首字母缩略词 定义 AI 人工智能 AI-ITMS 人工智能增强型综合交通管理系统 AI-TOMS 基于人工智能的交通运营和管理系统 API 应用程序编程接口 ATCMTD 先进交通和拥堵管理技术部署 ATSPM 自动交通信号性能测量 BCA 成本效益分析 BSM 基本安全信息 CAD 计算机辅助调度 CAN 控制器局域网 CAV 网联和自动驾驶汽车 CCTV 闭路电视 COM 组件对象模型 ConOps 作战概念 COVID-19 2019 年冠状病毒病 DE # 特拉华州路线 # DelDOT 特拉华州交通部 DMP 数据管理计划 DMS 动态信息标志 DMZ 非军事区 DSS 决策支持系统 DTC 特拉华州交通公司 FAST Act 《修复美国地面运输法案》 FCC 联邦通信委员会 FFS 自由流速度 FHWA 联邦公路管理局 GHz 千兆赫 GPU 图形处理单元 GTFS 通用交通馈送规范 GTS 时间序列图 GUI 图形用户界面HR 高分辨率 I- 州际 ITMS 综合交通管理系统 ITS 智能交通系统 Jacobs Jacobs 工程集团公司 JSON JavaScript 对象表示法 LSTM 长短期记忆 ML 机器学习 MUTCD 统一交通控制设备手册 MV 机器视觉 NCHRP 国家合作公路研究计划 NTCIP 国家交通通信 ITS 协议 OBU 车载单元
优先考虑在补丁和软件更新可用时尽快部署。尽可能启用自动更新。 通过禁用不需要的 Internet 访问服务或限制对受信任网络的访问以及从工作站和开发环境中删除未使用的应用程序和实用程序来减少攻击面。 执行持续的威胁搜寻活动。 确保系统配置正确 - 检查开放端口和过时或未使用的协议,尤其是在面向 Internet 的系统上。 将面向 Internet 的服务隔离在网络非军事区 (DMZ) 中,以减少内部网络的暴露。 尽可能要求并强制执行多因素身份验证。 当允许用户自行注册多因素身份验证机制或在公司网络上注册设备时,要求注册新设备时进行额外的身份挑战。 设备成功注册后通知多个平台上的用户,以帮助识别意外注册。培训并鼓励用户注意和报告意外注册。 为身份验证服务和面向 Internet 的功能启用强大的日志记录。 定期审核具有电子邮件管理权限的基于云的帐户和应用程序是否存在异常活动。 限制令牌访问生命周期并监控令牌重用的证据。 强制最低权限访问并禁用外部管理功能。 对授权设备进行基准测试并对访问不符合基准的网络资源的系统进行额外审查。 尽可能禁止将信息远程下载到未注册的设备。
AA 防空 AD 防空 ALBI 空射弹道拦截 APEC 亚太经济论坛 AQIM 马格里布基地组织 ASEAN 东南亚国家联盟 ATLAS 先进双管防空导弹 BCU 电池冷却装置 BICC 波恩国际转换中心 CCD 电荷耦合器件 CdS 硫化镉 CIS 独立国家联合体 CLOS 视距指挥 CM 对抗措施 CPU 中央处理单元 CREWPADS 机组便携式防空系统 DIRCM 定向红外对抗措施 DMZ 非军事区 FARC 哥伦比亚革命武装力量 (Fuerzas Armadas Revolucionarias de Colombia) FMLN 法拉本多马蒂民族解放阵线 (Frente Farabundo Marti para la Liberación Nacional) FN 飞弩 (Fei Nu) FOV 视场 FSA 叙利亚自由军FYR 前南斯拉夫共和国 GOB 白俄罗斯政府 GUNT 民族团结过渡政府 (过渡政府) HEL 高能激光器 HgCdTe 碲化汞镉 HN 红樱桃 HY 红缨 ICAO 国际民用航空组织 ICU 伊斯兰法院联盟 IFALPA 国际航空公司飞行员协会联合会 IFF 敌我识别 InSb 锑化铟 IR 红外线 IRCM 红外对抗系统 ISAF 国际安全援助部队 LML 轻型多管发射器 LOS 视距 LTTE 泰米尔伊拉姆猛虎解放组织 MANPADS 便携式防空系统 MAWS 导弹应用
这是计划的10卷操作和按时间顺序排列的第四卷。海军陆战队参与越南战争。单独的主题系列将补充运营历史。本卷详细介绍了III海洋两栖力(III MAF)的焦点,该局部在越南南部最不可分钱的军团地区与I军团作战。III MAF在1967年持续威胁到北部的越南大型单位进入,将两个越南人分开的非军事区域,将Chu Lai Enclave转向U .S。军队的俄勒冈州工作队,并向其大部分部队及其注意力转移了大部分。全年,3d Marin E部门在非军事区附近对北越的北越手臂(NVA)进行了传统的大型战争。第一个海军陆战师集中在thu thu and thien and quang nam Provinces中,继续进攻和和平行动。其敌人的范围从小村庄和村庄中的越共游击队和村庄的越野群和2d NVA师一样大。第一海军飞机翼为I军的陆军和联合部队提供了支持。从越南所有海洋物流组织合并的部队Logisti c命令都为所有海军陆战队命令服务。与其前任一样,这一卷集中在I军团中的地面战争和II I MAF对越南战争作为一个实体的看法。它还涵盖了咨询工作中的海军陆战队 -
缩略词 APT 高级持续性威胁 AOO 资产所有者/运营商 AWEA 美国风能协会 BES 大型电力系统 C2 指挥和控制 Cal-CSIC 加州网络安全整合中心 CESER 网络安全、能源安全和应急响应 CIP 关键基础设施保护 CIS 互联网安全中心 CIRT 网络事故响应小组 CISA 网络安全和基础设施安全局 CSIS 战略与国际研究中心 DHS 国土安全部 DMZ 非军事区 DOE 能源部 DoS 拒绝服务 DNI 国家情报总监 EERE(能源部能源效率和可再生能源办公室) EIA 能源信息管理局 E-ISAC 能源信息共享和分析中心 FBI 联邦调查局 FTP 文件传输协议 ICS 工业控制系统 INL 爱达荷国家实验室 IT 信息技术 LAN 局域网 NERC 北美电力可靠性公司 NERC CIP NERC 关键基础设施保护 OEM 原始设备制造商 OLE 对象链接和嵌入 OPC 用于过程控制的 OLE OT 操作技术 PAC 可编程自动化控制器PCC 公共耦合点 PLC 可编程逻辑控制器 PoC 连接点 RAT 远程访问木马 RTU 远程终端单元 SaaS 软件即服务 SCADA 监控和数据采集 SME 主题专家 TLS 传输层安全 US 美国 VPN 虚拟专用网络 WETO 风能技术办公室 WTG 风力涡轮发电机
传统的安全模型,通常称为基于周长的安全性,是在可以信任网络中受保护边界内的任何用户或设备的假设下操作的[8]。这些模型依靠防火墙,虚拟专用网络(VPN)和非军事区(DMZ)来创建网络周围的安全周边,从而保护其免受外部威胁。但是,这种方法在现代计算环境中越来越不足,在现代计算环境中,固定周长的概念正在迅速消失[14,3]。云计算的兴起,物联网(IoT)设备的扩散以及远程劳动力的扩展具有从根本上改变的网络拓扑,从而创造了更加碎片和复杂的基础架构。因此,基于周边的安全性不再足够,因为威胁可能来自网络内部,设备可以在传统边界之外运行,并且用户可能需要从多个位置和平台访问资源[7,13]。零值网络访问(ZTNA)作为对这些挑战的响应而出现的,为保护现代网络环境提供了一种更灵活,更强大的方法。ZTNA的核心原理很简单而强大:“永远不要相信,始终验证”。与自动信任网络外部设备的传统模型不同,ZTNA假设每个访问请求,无论其起源如何,都必须谨慎对待并经过严格的验证。此模型将重点从保护周边转移到确保个人资源[11,13],以确保每个用户和设备都经过认证,授权和连续监控,然后才能获得访问关键网络资产的访问。
[1] M.[2] H. Aoyama,K。Ishikawa,J。Seki,M。Okamura,S。Ishimura和Y. Satsumi,“矿山检测机器人系统的开发”,《国际高级机器人系统杂志》,第1卷。4,不。2,p。 25,2007。[在线]。可用:https://doi.org/10.5772/5693 [3] S. B. I Badia,U。Bernardet,A。Guanella,P.Pyk和P.4,不。2,p。 21,2007。[在线]。可用:https://doi.org/10.5772/5697 [4] ICBL-CMC,“地雷监视器2015”,禁止地雷的国际运动 - 加拿大集群弹药联盟,加拿大,2015年。[5] I. Makki,R。Younes,C。Francis,T。Bianchi和M. Zucchetti,“使用高光谱成像进行地雷检测的调查”,ISPRS摄影测量和遥感杂志,第1卷。124,pp。40 - 53,2017。[在线]。Available: http://www.sciencedirect.com/science/article/pii/S0924271616306451 [6] D. Guelle, M. Gaal, M. Bertovic, C. Mueller, M. Scharmach, and M. Pavlovic, “South-east europe interim report field trial croatia: Itep- project systematic test and evaluation of metal detectors - STEMD,”联邦材料研究与测试研究所(BAM),柏林,德国,2007年。[7] C. Castiblanco,J。Rodriguez,I。Mondrag´on,C。Parra和J. Colorado,用于爆炸性地雷检测的空中无人机,2014年1月1日,第1卷。253,pp。107–114。7,不。3,pp。813–819,2014。[8] X.[9] C. P. Gooneratne,S。C。Mukhopahyay和G. S. Gupta,“地雷检测的传感技术的审查:基于车辆的方法:无人车的方法”,pp。401–407,2004年12月。[10] P. Gao和L. M. Collins,“陆地矿山和小型未探索的陆地矿山的二维一般性似然比测试”,Signal Processing,第1卷。80,不。8,pp。1669 - 1686,2000。[在线]。可用:http://www.sciendirect.com/science/article/pii/s0165168400001006 [11]7,pp。107 259–107 269,2019。[12] J. Colorado,I。Mondragon,J。Rodriguez和C. Castiblanco,“地理映射和视觉缝制,以使用低成本无人机来支持地雷检测”,《国际早期机器人系统杂志》,第1卷。12,否。9,p。 125,2015。[在线]。可用:https://doi.org/10.5772/61236 [13] K. Kuru,D。Ansell,W。Khan,W。Khan和H. Yetgin,“分析和优化无人驾驶的物流群:智能交付平台:IEEE EEEE Access,第1卷。7,pp。15 804–31,2019。[14] K. Kuru,“使用新颖的框架计划智慧城市的未来,以完全自动的无人驾驶飞机进行,” IEEE Access,第1卷。9,pp。6571–6595,2021。[15] K. Kuru,D。Ansell,D。Jones,B。Watkinson,J。M. Pinder,J。A. Hill,E。Muzzall,C。Tinker-Mill,K。Stevens和A. Gardner,“使用自动驾驶无人驾驶航空车对牲畜进行智能的空降监测”,在第11届欧洲精密牲畜耕种会议上,2024年。[16] K. Kuru和H. Yetgin,“新工业革命中先进的机电一体化系统的转变:一切自动化(AOE)的新颖框架”,IEEE Access,第1卷。7,pp。41 395–41 415,2019。[17] K. Kuru,“地理分布的智能管理:在锻造云平台(FCP)上作为服务(DINSAA)的深入见解”,《平行与分布式计算》,第1卷。149,pp。103–118,3月2021。[18] L.-S. Yoo,J.-H。 Lee,Y.-K。 Lee,S.-K。 Jung和Y. Choi,“无人机磁力机系统在非军事区的军事矿山检测中的应用”,《传感器》,第1卷。21,否。9,2021。[在线]。可用:https://www.mdpi.com/1424-8220/21/9/3175 [19] L.-S. Yoo,J.-H。 Lee,S.-H。 KO,S.-K。 Jung,S.-H。李和Y.-K。 Lee,“装有磁力计的无人机检测地雷”,IEEE地球科学和遥感信件,第1卷。17,否。12,pp。2035–2039,2020。[20] Jirigalatu,V。Krishna,E。LimaSim〜oes Da Silva和A. Dossing,“使用混合无人驾驶飞机(UAV)(无人机)的可移植机载磁力测定系统的磁干扰实验”,《地球仪器仪器,方法,方法和数据系统》,第1卷。10,否。1,pp。25–34,2021。[在线]。10,否。1,pp。可用:https://gi.copernicus.org/articles/10/10/25/2021/ [21] L. E. Tuck,C。Samson,C。Lalibert´e和M. Cunningham,“磁干扰图映射四种无人飞机系统的无人飞机系统,用于空气磁性测量,地理位置仪器,”地理学仪器系统,”系统,数据,方法,方法,方法,方法,方法,方法,方法,方法,方法。101–112,2021。[在线]。可用:https://gi.copernicus.org/articles/10/10/101/2021/ [22] O. Maidanyk,Y。Meleshko和S. Shymko,“研究四倍体工位设计的影响及其在地面对象监控过程中的Quadrocopter Design及其对质量的质量的影响,“先进信息系统”,“先进信息系统”,第1卷。5,不。4,p。 64–69,2021年12月。[在线]。可用:http://dx.doi.org/10.20998/2522-9052.2021.4.4.4.10 [23] K. Kuru,“使用磁力计集成无人机和智能应用程序的地雷场磁场映射”,2024年。[在线]。可用:https://dx.doi.org/10.21227/ebny-b828 [24] K. Kuru,“元社会:使用智能城市数字双胞胎迈向沉浸式城市元网络,”,IEEE Access,第1卷。11,pp。43 844–68,2023。[25] K. Kuru和D. Ansell,“ Tcitysmartf:将城市转变为智能城市的全面系统框架”,IEEE Access,第1卷。8,pp。18 615–18 644,2020。[26] K. Kuru,D。Ansell,B。Jon Watkinson,D。Jones,A。Sujit,J。M. Pinder和C. L. Tinker-Mill,“智能自动化,快速,快速安全的地雷和未爆炸的军械法官(UXO)检测(UXO)检测,使用多个传感器进行衡量的仪器,在自动驾驶员上进行量子,iNemos and triment and trimose and imanee everrone and iever> ieee eyee eyee eyee eyee everient 9,pp。 923–948,2021。 transp。 Syst。,卷。9,pp。923–948,2021。transp。Syst。,卷。[27] K. Kuru和W. Khan,“一个与智能城市的完全自动地面车辆协同整合的框架”,IEEE Access,第1卷。[28] K. Kuru,“在城市环境中具有完全自动的自动驾驶汽车的人类触觉触觉近距离的概念化”,IEEE Open J. Intell。2,pp。448–69,2021。[29] K. Kuru,“自动驾驶和车辆决策的传感器和传感器融合”,2023年。[30] K. Kuru,“ Trustfsdv:建立和维持对自动驾驶汽车的信任的框架”,IEEE Access,第1卷。10,pp。82 814–82 833,2022。[31] K. Kuru,“对城市环境中自动驾驶汽车的多目标深钢筋学习奖励功能的定义”,IEEE Trans。车辆。Technol。,卷。11,pp。1-12,3月2024。