信息系统项目管理师PPT.ppt

上传人:本田雅阁 文档编号:2189018 上传时间:2019-02-27 格式:PPT 页数:113 大小:7.45MB
返回 下载 相关 举报
信息系统项目管理师PPT.ppt_第1页
第1页 / 共113页
信息系统项目管理师PPT.ppt_第2页
第2页 / 共113页
信息系统项目管理师PPT.ppt_第3页
第3页 / 共113页
亲,该文档总共113页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息系统项目管理师PPT.ppt》由会员分享,可在线阅读,更多相关《信息系统项目管理师PPT.ppt(113页珍藏版)》请在三一文库上搜索。

1、信息系统项目管理师,信息系统安全 柳栋桢,第24章 信息安全系统和安全体系,24.1 信息安全系统三维空间,“需要时,授权实体可以访问和使用的特性“指的是信息安全的(15)。 (15)A保密性 B完整性 C可用性 D可靠性,24.1 安全机制 1、基础设施实体安全 2、平台安全 3、数据安全 4、通信安全 5、应用安全 6、运行安全 7、管理安全 8、授权和审计安全 9、安全防范体系,安全服务 1、对等实体论证服务 2、数据保密服务 3、数据完整性服务 4、数据源点论证服务 5、禁止否认服务 6、犯罪证据提供服务,安全技术 1、加密技术 2、数据签名技术 3、访问控制技术 4、数据完整性技术

2、5、认证技术 6、数据挖掘技术,信息系统的安全贯穿于系统的全生命周期,为了其安全,必须从物理安全、技术安全和安全管理三方面入手,只有这三种安全一起实施,才能做到对信息系统的安全保护。其中的物理安全又包括环境安全、设施和设备安全以及介质安全。,24.2 信息安全系统架构体系,三种不同的系统架构:MIS+S、S-MIS S2-MIS,业务应用系统基本不变 硬件和系统软件通用 安全设备基本不带密码 不使用PKI/CA技术,应用系统,S-MIS,1、硬件和系统软件通用 2、PKI/CA安全保障系统必须带密码 3、业务应用系统必须根本改变 4、主要的通用硬件、软件也要通过PKI/CA论证,应用系统,S2

3、-MISSuper Security-MIS,1、硬件和系统软件都是专用系统 2、PKI/CA安全基础设施必须带密码 3、业务应用系统必须根本改变 4、主要硬件和软件需要PKI/CA论证,(16)不是超安全的信息安全保障系统(S2-MIS)的特点或要求。 (16)A硬件和系统软件通用 BPKI/CA安全保障系统必须带密码 C业务应用系统在实施过程中有重大变化 D主要的硬件和系统软件需要PKI/CA认证,ERP为Enterprise Resource Planning的缩写,中文的名称是企业资源规划。 CRM为Customer Relationship Management的缩写,中文的名称为客

4、户关系管理。 MRPII为Manufacturing Resource Planning的缩写,中文名称为制造资源计划。,24.3 信息安全系统支持背景,信息安全保障系统的核心就是保证信息、数据的安全,24.4 信息安全保障系统定义,信息安全保障系统是一个在网络上,集成各种硬件、软件和 密码设备,以保障其他业务应用信息系统正常运行的专用的 信息应用系统,以及与之相关的岗位、人员、策略、制度和 规程的总和。, 信息安全从社会层面来看,反映在(17)这三个方面。 (17)A网络空间的幂结构规律、自主参与规律和冲突规律 B物理安全、数据安全和内容安全 C网络空间中的舆论文化、社会行为和技术环境 D机

5、密性、完整性、可用性,第25章 信息系统安全风险评估,25.1 信息安全与安全风险,如何建设信息安全保障系统对现有系统进行风险分析、识别、评估,并为之制定防范措施。,25.2 安全风险识别,安全威胁也叫安全风险,风险是指特定的威胁或因单位资产的脆弱性而导致单位资产损失或伤害的可能性。三方面含义: 1、对信息或资产产生影响 2、威胁的发生会对资产产生影响 3、威胁具有发生的可能性(概率) 25.2.1 分类: 按性质划分:静态、动态 按结果划分:纯粹风险、投机风险 按风险源划分:自事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险,25.2.2安全威胁的对象及资

6、产评估鉴定,1、安全威胁的对象,资产评估鉴定的目的是区别对待,分等级保护,资产评估鉴定分级: 1、可忽略级别 2、较低级 3、中等级 4、较高级 5、非常高 资产之间的相关性在进行资产评估时必须加以考虑 资产评估的结果是列出所有被评估的资产清单,包括资产在保密性、可用性、完整性方面的价值极其重要性,25.2.3 信息系统安全薄弱环节鉴定评估,1、威胁、脆弱性、影响 这三者之间存在的对应关系,威胁是系统外部对系统产生的作用,而导致系统功能 及目标受阻的所有现象,而脆弱性是系统内部的薄弱点,威胁可以利用系统的脆弱 性发挥作用,系统风险可以看做是威胁利用了脆弱性而引起的。 影响可以看做是威胁与脆弱性

7、的特殊组合:,25.3 风险识别与风险评估方法,25.3.1风险识别方法,25.3 风险评估方法:,定量评估法:,将某一项具体的风险划分成了一些等级,将不同的安全事件用与其相关的安全资产价值及其发生的概率来进行比较和 等级排序,关注意外事故造成的影响,并由此决定哪些系统应该给予较高的优先级。,0,1,2,1,2,3,2,3,4,确定某一资产或系统的安全风险是否在可以接受的范围内,第26章 安全策略,26.1 建立安全策略,概念:人们为了保护因为使用计算机信息应用系统可能招致的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。 安全策略的归宿点就是单位的资产得到有效保

8、护。,风险度的概念:,适度安全的观点,木桶效应观点,等级保护,26.3 设计原则,26.4 系统安全方案,与安全方案有关的系统组成要素,制定安全方案要点:,26.5 系统安全策略主要内容,主要内容:,第27章 信息安全技术基础,27.1 密码技术,密码技术是信息安全的根本,是建立“安全空间”“论证”、权限、完整、加密和 不可否认“5大要素不可或缺的基石,27.1.2 对称与不对称加密,DES算法,美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为DES

9、 密码算法要求)主要为以下四点: 1、提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改; 2、具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握; 3、DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础; 4、实现经济,运行有效,并且适用于多种完全不同的应用。 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES:Data Encryption Standard)。,3DES算法,在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得

10、到结果。所以,当时DES被认为是一种十分强壮的加密方法。 但是,当今的计算机速度越来越快了,制造一台这样特殊的机器的花费已经降到了十万美元左右,所以用它来保护十亿美元的银行间线缆时,就会仔细考虑了。另一个方面,如果只用它来保护一台服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。由于现在已经能用二十万美圆制造一台破译DES的特殊的计算机,所以现在再对要求“强壮”加密的场合已经不再适用了。,因为确定一种新的加密法是否真的安全是极为困难的,而且DES的唯一密码学缺点,就是密钥长度相对比较短,所以人们并没有放弃使用DES,而是想出了一个解决其长度问

11、题的方法,即采用三重DES。这种方法用两个密钥对明文进行三次加密,假设两个密钥是K1和K2,其算法的步骤如下: 1. 用密钥K1进行DES加密。 2. 用K2对步骤1的结果进行DES解密。 3. 用步骤2的结果使用密钥K1进行DES加密。 这种方法的缺点,是要花费原来三倍时间,从另一方面来看,三重DES的112(2倍DES密钥长度)位密钥长度是很“强壮”的加密方式了。,主要的公钥算法有:RSA、DSA、DH和ECC。,1、DH算法是W.Diffie和M.Hellman提出的。此算法是最早的公钥算法。它实质是一个通信双方进行密钥协定的协议:两个实体中的任何一个使用自己的私钥和另一实体的公钥,得到

12、一个对称密钥,这一对称密钥其它实体都计算不出来。DH算法的安全性基于有限域上计算离散对数的困难性。离散对数的研究现状表明:所使用的DH密钥至少需要1024位,才能保证有足够的中、长期安全。,首先,发送方和接收方设置相同的大素数n和g,这两个数不是保密的,他们可以通过非安全通道来协商这两个素数; 接着,他们用下面的方法协商密钥: 发送方选择一个大随机整数x,计算X= gx mod n ,发送X给接收者; 接收方选择一个大随机整数y,计算Y = gy mod n ,发送Y给发送方; 双方计算密钥:发送方密钥为k1=Yx mod n,接收方密钥为k2=Xy mod n。 其中k1=k2=g(xy)

13、mod n。,(2)RSA算法 当前最著名、应用最广泛的公钥系统RSA是在1978年,由美国麻省理工学院(MIT)的Rivest、Shamir和Adleman在题为获得数字签名和公开钥密码系统的方法的论文中提出的。它是一个基于数论的非对称(公开钥)密码体制,是一种分组密码体制。其名称来自于三个发明者的姓名首字母。 它的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。,RSA算法是第一个既能用于

14、数据加密也能用于数字签名的算法,因此它为公用网络上信息的加密和鉴别提供了一种基本的方法。 它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册,人们用公钥加密文件发送给个人,个人就可以用私钥解密接受。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。,RSA算法的安全性基于数论中大素数分解的困难性,所以,RSA需采用足够大的整数。因子分解越困难,密码就越难以破译,加密强度就越高。,RSA算法如下: 1、找出三个大数, p, q, r, 其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数

15、 p, q, r 这三个数便是 private key 2、找出 m,使得 rm = 1 mod (p-1)(q-1) 这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质,用辗转相除法就可以得到了 3、再来, 计算 n = pq m, n 这两个数便是 public key 加密过程是: 假设明文资料为 a,将其看成是一个大整数,假设 a = n 的话,就将 a 表成 s 进位 (s = n, 通常取 s = 2t), 则每一位数均小于 n, 然後分段加密 接下来, 计算 b = am mod n, (0 = b n) b 就是加密後的资料 解码的过程是: 计算 c = br mo

16、d pq (0 = c pq) 可以证明 c 和 a 其实是相等的,(3) 椭圆曲线密码体制(ECC) 1985年,N. Koblitz和V. Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。 为了用椭圆曲线构造密码系统,首先需要找到一个单向陷门函数,椭圆曲线上的数量乘就是这样的单向陷门函数。 椭圆曲线的数量乘是这样定义的:设E为域K上的椭圆曲线,G为E上的一点,这个点被一个正整数k相乘的乘法定义为 k个G相加,因而有 kG = G + G + + G (共有k个G) 若存在椭圆曲线上的另一点N G,满足方程kG = N。容易看出,给

17、定k和G,计算N相对容易。而给定N和G,计算k = logG N相对困难。这就是椭圆曲线离散对数问题。 离散对数求解是非常困难的。椭圆曲线离散对数问题比有限域上的离散对数问题更难求解。对于有理点数有大素数因子的椭圆离散对数问题,目前还没有有效的攻击方法。,27.1.3 哈希算法-摘要算法,摘要算法是一种能产生特殊输出格式的算法,这种算法的特点是:无论用户输入什么长度的原始数据,经过计算后输出的密文都是固定长度的,这种算法的原理是根据一定的运算规则对原数据进行某种形式的提取,这种提取就是摘要,被摘要的数据内容与原数据有密切联系,只要原数据稍有改变,输出的“摘要”便完全不同,因此,基于这种原理的算

18、法便能对数据完整性提供较为健全的保障。但是,由于输出的密文是提取原数据经过处理的定长值,所以它已经不能还原为原数据,即消息摘要算法是不可逆的,理论上无法通过反向运算取得原数据内容,因此它通常只能被用来做数据完整性验证。 如今常用的“消息摘要”算法经历了多年验证发展而保留下来的算法已经不多,这其中包括MD2、MD4、MD5、SHA、SHA-1/256/383/512等。 常用的摘要算法主要有MD5和SHA1。MD5的输出结果为16字节,sha1的输出结果为20字节。,27.1.5数字签名与验证,27.1.6 数字时间戳,27.1.7 利用非对称密钥传输对称加密密钥,27.1.8 国家密码和安全产

19、品管理,27.2 虚拟专用 网和虚拟本地网,VPN即虚拟专用网(Virtal Private Network),是一条穿过混乱的公用网络的安全、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别,如果接入方式为拨号方式,则称之为VPDN。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于

20、经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。,SSL是一种国际标准的加密及身份认证通信协议,您用的浏览器就支持此协议。SSL(Secure Sockets Layer)最初是由美国Netscape公司研究出来的,后来成为了Internet网上安全通讯与交易的标准。SSL协议使用通讯双方的客户证书以及CA根证书,允许客户/服务器应用以一种不能被偷听的方式通讯,在通讯双方间建立起了一条安全的、可信任的通讯通道。它具备以下基本特征:信息保密性、信息完整性、相互鉴定。 主要用于提高应用程序之间数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接字的客户和服务器间事务安

21、全的协议,它涉及所有TC/IP应用程序。 openssl是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:SSL协议实现(包括SSLv2、SSLv3和TLSv1)、大量软算法(对称/非对称/摘要)、大数运算、非对称算法密钥生成、ASN.1编解码库、证书请求(PKCS10)编解码、数字证书编解码、CRL编解码、OCSP协议、数字证书验证、PKCS7标准实现和PKCS12个人数字证书格式实现等功能。 openssl采用C语言作为开发语言,这使得它具有优秀的跨平台性能。openssl支持Linux、UNIX、windows、Mac等平台。openssl目前最新的版本是0.9.8e.,27.

22、3 无线安全网络WLAN,第28章 PKI公钥基础设施,28.1 安全5要素,28.2 PKI基本概念,为了保证Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术(Public Key Infrastructure 公钥基础设施),PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构认证中心CA(Certificate Authority),把用户的公钥和用户的其它标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。目前,通用的办法是采用建立在PKI基础

23、之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。,PKI特点,PKI作为一般通用性的安全基础设施,必须具备如下主要特点: 1、节省费用:在一个大型组织中,实施统一的安全解决方案,比起实施多个有限的解决方案,费用要节省得多。分散的方案集成困难,新增接入代价大,实施、维护、运营多个点对点的解决方案与单一的基本方案比,开销要高很多。 2、互操作性:统一的基础设施要比分散多个解决方案具有更高的互操作性,统一安全基础设施平台,开发方案等标准化,更具互操作性,而分散的解决方案可能采用互不兼容的操作流程和工具平台。 3、开放性:

24、任何技术的早期设计,都希望将来能和其它企业间实现互操作。一个基于开放的、国际标准公认的基础设施技术比一个专有的点对点的技术方案更可信和方便。点对点的技术方案不能处理多域间的复杂性,不具有开放性。 4、一致性:安全基础设施为所有的应用程序和设备提供了可靠的、一致的解决方案。与一系列互不兼容的解决方案比,这种一致性的解决方案在一个企业内更易于安装、管理和维护。 5、可验证性:安全基础设施为各种应用系统和设备之间的交互提供了可能,因为,所有的交互采用统一的处理方式。也就是说,基础设施的操作和交互可以被验证是否正确,这个独立的、可信任的验证机构就是认证机构CA。在独立的点对点解决方案之间,安全性很难得

25、到保证,因为即使每一个解决方案都经过严格测试,但方案间的交互很难进行大规模的、全面测试。 6、可选择性:公钥基础设施会建立许多被授权的提供者,基础设施提供者可以是一个企业内部的特设机构,更主要的是经论证的第三方机构。使用者可以根据这些机构的专业技术水平、价格、服务功能等因素,自由选择,这和其它基础设施一样,比如我们接入宽带可以选择不通的接入服务商。,国家公共PKI体系信任模型 国家公共PKI体系采用网状信任模型,由 国家桥中心(NBCA)、地区桥中心(LBCA)、公众服务认证中心(SCA)和注册机构组成。 国家桥中心NBCA是沟通各地方、各行业 建立的CA认证中心的桥梁,它只与CA进 行交叉认

26、证,不向最终用户发放证书; 地区桥中心LBCA功能与NBCA类似,但它是自发组织的机构,代表一批CA与NBCA 交叉认证; 国家公共PKI体系示意图,CA总体结构 为实现相关服务所需要硬件体系结构和软件系统功能,DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ

27、区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。,防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(4) 区域。 (4) A.信任网络 B.非信任网络 C.半信任网络 D. DMZ(非军事化区),一个标准的X.509数字证书包含以下一些内容: 1、版本号标识证书的版本(版本1、版本2或是版本3)。 2、序列号由证书颁发者分配的本证书的唯一标识符。 3、签名 签名算法标识符,由对象标识符加上相关的参数组成,用于说明本证书所用的数字签名算法。例如,SHA-1和RSA的对象标识符 就用来说明该数字

28、签名是利用RSA对SHA-1杂凑加密。 4、颁发者证书颁发者的可识别名(DN),这是必须说明。 5、有效期证书有效期的时间段。本字段由”Not Before”和”Not After”两项组成,它们分别由UTC时间或一般的时间表示(在RFC2459中有详细的时间表示规则)。 6、主体 证书拥有者的可识别名,这个字段必须是非空的,除非你在证书扩展中有别名。 7、主体公钥信息主体的公钥(以及算法标识符),这一项必须说明。 8、颁发者唯一标识符证书颁发者的唯一标识符,仅在版本2和版本3中有要求,属于可选项。 9、主体唯 一标识符证书拥有者的唯一标识符,仅在版本2和版本3中有要求,属于可选项。 10、扩

29、展 可选的标准和专用的扩展(仅在版本2和版本3中使用), 在X 509标准中,数字证书一般不包含(18) (18)A版本号 B序列号 C有效期 D密钥,28.3 数字证书的生命周期,数字证书映射,28.4 X.509信任模型,28.6 CA应用,第29章 PMI权限管理基础设施,Source of attribute authority,第30章 信息安全审计,功能:,30.2 安全审计系统建设,1、利用入侵监测预警系统实现网络与主机信息监测审计,2、对重要应用系统运行情况的审计,3、基于网络旁路监控方式,安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。 (1)A. 检测对系统

30、的入侵 B. 发现计算机的滥用情况 C. 发现系统入侵行为和潜在的漏洞 D. 保证可信网络内部信息不外泄,第31章 信息安全系统的组织与管理,1、信息安全管理国际标准,涉及10个领域:,2、信息安全管理体系实施,31.5.5 ISO27000系列标准,2005年10月15日ISO发布了国际标准ISO/IEC27001:2005,正式标题为 BS7799-2:2005 信息技术-安全技术-信息安全管理体系-要求,如何构建企业信息安全管理体系 任何技术措施只能够起到加强信息安全防范能力作用,只有管理到位,才能够保障技术措施从分发挥作用,才能对信息网络有效地管理和控制。 ISO/IEC 27001的

31、11个控制域,企业信息安全管理在此基础上面增加4个安全域,其中包括信息安全教育和培训、外部合作伙伴的安全、加密 、检查/监督和审计。这使企业信息安全管理体系更佳的合理,全面。建立和管理企业信息安全管理体系需要采用与建立和管理其他管理体系相同的方法。其中主要包括策划、实施、检查和处理全过程的安全管理,同时也要注重建立评估、响应、防护、评估的动态闭环的管理流程。,ISO/IEC 20000 建立在国际公认的英国标准 BS 15000 的基础之上并取而代之。 ISO/IEC 20000 的发布分为两个部分: 第一部分是服务管理规范,涵盖了 IT 服务管理。 认证机构根据此部分对您的组织进行审核,它规

32、定了要通过认证须达到的最低要求。 第二部分是服务管理的实施准则,描述了规范范围内服务管理流程的最佳做法。 适用于哪些组织? 任何依赖 IT 服务的组织,不论其规模大小、所属行业或地理位置如何,均可使用 ISO/IEC 20000。 该标准尤其适合于内部 IT 服务提供商(如 IT 部门)和外部 IT 服务提供商(如 IT 外包组织)。 该标准已经对一些依赖 IT 的主要行业产生了积极影响,例如业务流程外包、电信、金融和公共部门。,2007年10月,WiMAX被ITU正式纳为新的3G标准,对已有的三大主流3G标准构成了挑战。WiMAX可能成为固网运营商与移动通信运营商进行竞争的有力武器,可以改善

33、企业与服务供应商的认知度。但由于技术成熟度、运营牌照发放等原因,当前国内各通信运营商对WiMAX的态度主要以跟踪或试验为主。 IEEE802.16系列标准,又称为IEEE Wireless MAN标准,它对工作于不同频带的无线接入系统空中接口的一致性和共存问题进行了规范。由于它所规定的无线系统覆盖范围在千米量级,因而802.16系统主要应用于城域网。 WiMAX,又称IEEE802.16标准,或广带无线接入(Broadband Wireless Access,BWA)标准。它是一项无线城域网(WMAN)技术,是针对微波和毫米波频段提出的一种新的空中接口标准。一般在文献中,名词WiMAX与IEE

34、E802.16可通用。但实际上WiMAX与IEEE802.16存在一定区别。WiMAX基于IEEE802.16协议族,包含多个协议。其中主流的标准有:IEEE 802.16-2004,它由IEEE于2004年通过,采用266GHz频段,支持多种QoS优先级。802.16d涵盖了802.16-2001至802.16a标准,是相对成熟的一个标准。为了更好地支持移动性,提供移动宽带接入,IEEE于2005年底通过、并在2006年2月发布了802.16e(IEEE 802.16-2005)规范。协议对802.16d协议OFDMA(正交频分复用接入) PHY进行了扩展和改进,同时在MAC层增加了切换流程和信令支持,通常认为802.16d使用OFDM-PHY规范,802.16e使用OFDMA-PHY规范。IEEE 802.16j,是移动多跳中继(MMR)系统规范,用于扩大覆盖范围,提高系统容量,负载均衡等用途,预计于2008年发布。IEEE 802.16m是以ITU-R所提的4G规格做为目标来制定的,目前已初步完成技术需求文件。,第32章 信息安全系统工程,32.3 ISSE-CMM基础,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1