Biometrics : berfungsi sebagai titik fokus untuk diskusi pada penelitian, pengembangan, pengujian, evaluasi, dan
penerapan identifikasi pribadi berbasis biometrik / teknologi verifikasi. Konsorsium Biometric menyelenggarakan
konferensi biometrik utama setiap musim gugur. Informasi tentang konferensi masa lalu, pemerintah saat ini dan
aktivitas standar, sebuah layanan papan buletin, dan sumber daya biometrik lainnya dapat ditemukan di seluruh situs
web SM.
Computer Forensics : Laporan pengujian pertama berdasarkan Forensik Komputer Alat Testing (CFTT) Program
diterbitkan oleh National Institute of Justice di http://www.ojp.usdoj.gov/nij/pubs-sum/196352.htm. Laporan test
dokumen hasil pengujian GNU dd fileutils 4.0.36 disediakan dengan Red Hat Linux 7.1 dan mengakibatkan perubahan
prosedural di laboratorium komputer forensik di seluruh negeri. NIST mengembangkan CFTT untuk memberikan ukuran
jaminan bahwa alat-alat yang digunakan dalam penyelidikan forensik komputer menghasilkan hasil yang akurat.
peneliti NIST dicapai ini dengan mengembangkan spesifikasi dan cara uji alat komputer forensik. Saat ini,
spesifikasi yang tersedia untuk pencitraan disk dan perangkat lunak pemblokiran alat tulis. Spesifikasi Pengujian
dan metode memberikan informasi yang diperlukan untuk toolmakers untuk meningkatkan alat, bagi pengguna untuk
membuat pilihan informasi tentang mendapatkan dan menggunakan alat komputer forensik, dan bagi komunitas hukum dan
orang lain untuk memahami kemampuan alat '. Pendekatan NIST untuk perkakas compu ter pengujian forensik didasarkan
pada metodologi yang diakui baik untuk menguji kesesuaian dan pengujian kualitas.
The CFTT merupakan proyek kerjasama Ikatan Nasional Kehakiman, NIST, dan lembaga penegak hukum lainnya dengan
partisipasi dari komunitas forensik komputer yang lebih luas. Untuk informasi lebih lanjut, lihat
www.cftt.nist.gov.
Computer Security : Setelah masa komentar publik, US National Institute of Standar dan Teknologi (NIST) telah
menerbitkan sebuah update seperangkat pedoman untuk mengembangkan rencana penilaian keamanan dan prosedur penilaian
yang terkait keamanan pengendalian yang konsisten dengan Federal Manajemen Keamanan Informasi Undang-undang
(FISMA).
Revisi Panduan untuk Menilai Keamanan Kontrol di Federal Sistem Informasi dan Organisasi (NIST Publikasi Khusus
800-53A, Revisi 1) mencerminkan revisi, terbaru ketiga Direkomendasikan Keamanan Federal Kontrol untuk Sistem
Informasi dan Organisasi (NIST Special Publication 800-53, Revisi 3), salah satu dokumen pokok untuk pelaksanaan
FISMA.
Perubahan dalam buku petunjuk ini adalah bagian dari inisiatif strategis yang lebih besar untuk fokus pada
perusahaan besar, manajemen risiko mendekati real-time. Panduan tersebut mencakup prosedur keamanan penilaian
kontrol untuk kedua keamanan nasional dan sistem keamanan non-nasional dan dimaksudkan untuk mendukung berbagai
kegiatan penilaian dalam semua tahap siklus pengembangan sistem kehidupan, termasuk pengembangan, implementasi dan
operasi.
Conformance Testing : A test suite, yang merupakan kombinasi dari kasus uji dan dokumentasi uji, digunakan untuk
memeriksa apakah sebuah implementasi memenuhi persyaratan dalam standar. Pengujian
kasus, terdiri dari alat uji atau satu set file (misalnya, data, program, script, atau instruksi
untuk tindakan manual) cek setiap persyaratan dalam spesifikasi untuk menentukan apakah
hasil yang dihasilkan oleh pelaksanaan pertandingan hasil yang diharapkan, seperti yang didefinisikan oleh
spesifikasi. Setiap ujian meliputi:
• uraian tujuan uji (misalnya, apa yang sedang diuji - kondisi,
persyaratan, atau kemampuan yang harus ditangani oleh seorang tertentu
test),
• lulus / gagal kriteria,
• referensi ke persyaratan atau bagian dalam standar dari mana
test case diturunkan (yaitu, memberikan ketertelusuran kembali ke spesifikasi).
Dokumentasi uji menggambarkan bagaimana pengujian yang harus dilakukan dan petunjuk untuk
tester untuk mengikuti. Selain itu, dokumentasi harus cukup rinci sehingga
pengujian implementasi yang diberikan dapat diulang dengan tidak ada perubahan dalam hasil tes.
4
Kesesuaian adalah pengujian kotak hitam pengujian untuk menguji fungsi suatu implementasi.
Ini berarti bahwa struktur internal atau kode sumber implementasi calon
tidak tersedia untuk tester. Suite uji harus platform independen, non-bias,
tujuan tes. Umumnya test suite kesesuaian adalah kumpulan kombinasi dari hukum
dan input ilegal untuk pelaksanaan yang sedang diuji, bersama dengan yang sesuai
koleksi hasil yang diharapkan. Hanya persyaratan yang ditentukan dalam standar adalah
diuji. A test suite tidak harus memeriksa sifat setiap pelaksanaan yang tidak
dijelaskan oleh standar atau set standar. A test suite tidak dapat memerlukan fitur yang
opsional dalam standar, tapi jika fitur tersebut hadir, sebuah suite uji dapat termasuk tes untuk
fitur tersebut. A test suite tidak menilai kinerja dari implementasi kecuali
kinerja persyaratan yang ditetapkan dalam spesifikasi, meskipun pelaksanaan
ketergantungan atau dependensi mesin bisa ditunjukkan melalui pelaksanaan
uji kasus.
Hasil uji kesesuaian hanya berlaku untuk implementasi dan lingkungan untuk
yang tes dijalankan. Test suite dapat diberikan sebagai sistem berbasis web dilaksanakan pada
server remote, file didownload untuk eksekusi lokal, atau kombinasi dari jarak jauh dan
lokal akses dan eksekusi. Metode untuk menyediakan dan menyampaikan test suite
tergantung pada apa yang sedang diuji serta objektif untuk menggunakan uji suite - yaitu,
menyediakan kemampuan diri-tes atau pengujian sertifikasi formal.
Cybersecurity : Sejarah
standar keamanan Cyber telah diciptakan baru-baru ini karena informasi sensitif sekarang sering disimpan di
komputer yang terkait ke Internet. Juga banyak tugas yang dulu dilakukan dengan tangan dilakukan oleh komputer,
sehingga ada kebutuhan untuk Informasi Assurance (IA) dan keamanan. Cyber keamanan penting dalam rangka untuk
mencegah pencurian identitas. Bisnis juga memiliki kebutuhan untuk keamanan cyber karena mereka butuhkan untuk
melindungi rahasia perdagangan mereka, informasi kepemilikan, dan informasi pribadi (PII) dari pelanggan atau
karyawan. Pemerintah juga memiliki kebutuhan untuk mengamankan informasinya. Hal ini sangat penting karena beberapa
aksi terorisme yang diatur dan difasilitasi dengan menggunakan Internet. (Kutipan diperlukan) Salah satu standar
keamanan yang paling banyak digunakan saat ini adalah ISO / IEC 27002 yang dimulai pada tahun 1995. Standar ini
terdiri dari dua bagian dasar. BS 7799 bagian 1 dan BS 7799 part 2 baik yang diciptakan oleh (British Standards
Institute) BSI. Baru-baru ini standar ini menjadi ISO 27001. Lembaga Nasional Standar dan Teknologi (NIST) telah
menerbitkan beberapa publikasi khusus menangani keamanan cyber. Tiga dari kertas khusus sangat relevan dengan cyber
keamanan: yang 800-12 berjudul "Buku Pegangan Keamanan Komputer;" 800-14 berjudul "Prinsip yang berlaku umum dan
Praktik Mengamankan Teknologi Informasi;" dan 800-26 berjudul "Keamanan Penilaian Diri Panduan untuk Sistem
Teknologi Informasi ". Masyarakat Internasional Otomasi (ISA) mengembangkan standar keamanan cyber untuk sistem
kontrol otomatisasi industri (IACS) yang berlaku luas di seluruh industri manufaktur. Rangkaian standar keamanan
cyber ISA industri dikenal sebagai ISA-99 dan sedang diperluas untuk menangani bidang-bidang baru yang
memprihatinkan.
[Sunting] ISO 27002
Artikel utama: ISO / IEC 27002
ISO 27002 menggabungkan kedua bagian dari standar BS 7799. Kadang-kadang ISO / IEC 27002 disebut sebagai BS 7799
bagian 1 dan kadang-kadang mengacu pada bagian 1 dan bagian 2. BS 7799 Bagian 1 memberikan sebuah kerangka untuk
kebijakan cyber keamanan; sedangkan BS 7799 Bagian 2 memberikan sertifikasi. Outline adalah panduan tingkat tinggi
untuk cyber keamanan. Hal ini paling menguntungkan bagi suatu organisasi untuk mendapatkan sertifikasi yang akan
diakui sebagai sesuai dengan standar. Sertifikasi sekali diperoleh berlangsung tiga tahun dan secara berkala
diperiksa oleh BSI untuk memastikan organisasi terus menjadi sesuai sepanjang periode tiga tahun. ISO 27001 (SMKI)
menggantikan BS 7799 bagian 2, tapi karena ini adalah kompatibel setiap organisasi bekerja menuju BS 7799 Bagian 2
dapat dengan mudah transisi ke proses sertifikasi ISO 27001. Ada juga transisi audit yang tersedia untuk membuatnya
lebih mudah sekali organisasi adalah BS 7799 bagian 2-sertifikasi bagi organisasi untuk menjadi ISO
27001-bersertifikat. ISO / IEC 27002 menyatakan bahwa keamanan informasi dicirikan oleh integritas, kerahasiaan,
dan ketersediaan. ISO / IEC 27002 standar diatur ke sebelas daerah kontrol, kebijakan keamanan, mengatur keamanan
informasi, manajemen aset, sumber daya manusia keamanan, keamanan fisik dan lingkungan, komunikasi dan operasional,
kontrol akses, sistem informasi perolehan / pengembangan / pemeliharaan, penanganan insiden, kelangsungan bisnis
manajemen, kepatuhan. [1]
[Sunting] Standar praktik yang baik
Artikel utama: Standar Praktek yang Baik
Pada 1990-an, Keamanan Informasi Forum (ISF) menerbitkan daftar lengkap penerapan terbaik untuk keamanan informasi,
diterbitkan sebagai Standar Praktek yang Baik (SoGP). ISF terus memperbarui SoGP setiap dua tahun, versi terakhir
diterbitkan pada Februari 2007.
Awalnya Standar Praktek yang Baik merupakan dokumen pribadi tersedia hanya untuk anggota ISF, tetapi ISF telah
melakukan berbagai dokumen lengkap tersedia untuk masyarakat umum tanpa biaya.
Diantara program-program lainnya, ISF menawarkan organisasi-organisasi anggotanya program benchmarking komprehensif
berdasarkan SoGP.
[Sunting] NERC
Artikel utama: North American Electric Reliability Corporation
Amerika Utara Keandalan Electric Corporation (NERC) telah menciptakan banyak standar. Yang paling banyak dikenal
adalah NERC 1300 yang merupakan modifikasi / update NERC 1200. Versi terbaru NERC 1300 disebut CIP-002-1 sampai
CIP-009-2 (CIP = Kritis Infrastruktur Perlindungan). Standar ini digunakan untuk mengamankan sistem listrik massal
meskipun NERC telah menciptakan standar dalam wilayah lain. Standar sistem curah listrik juga menyediakan
administrasi jaringan keamanan sementara masih mendukung proses praktik industri terbaik. [2]
[Sunting] NIST
Artikel utama: NIST
1. publikasi Khusus 800-12 memberikan gambaran luas keamanan komputer dan daerah kontrol. Hal ini juga
menekankan pentingnya kontrol keamanan dan cara-cara untuk melaksanakannya. Awalnya dokumen ini ditujukan pada
pemerintah federal walaupun praktek yang paling dalam dokumen ini dapat diterapkan pada sektor swasta juga. Secara
khusus ditulis untuk orang-orang di pemerintah federal yang bertanggung jawab untuk menangani sistem yang sensitif.
[3]
2. publikasi Khusus 800-14 menjelaskan prinsip-prinsip keamanan bersama yang digunakan. Ini memberikan gambaran
tingkat tinggi apa yang harus dimasukkan dalam kebijakan keamanan komputer. Ini menggambarkan apa yang bisa
dilakukan untuk meningkatkan keamanan yang ada serta bagaimana untuk mengembangkan praktek keamanan baru. Delapan
belas prinsip dan praktek dijelaskan dalam dokumen ini. [4]
3. publikasi Khusus 800-26 memberikan nasihat tentang bagaimana mengelola keamanan IT. Dokumen ini menekankan
pentingnya penilaian diri serta penilaian risiko. [5]
4. publikasi Khusus 800-37, diperbarui pada tahun 2010 memberikan pendekatan risiko yang baru: "Panduan untuk
menerapkan Kerangka Kerja Manajemen Risiko untuk Federal Sistem Informasi"
5. Khusus publikasi 800-53 "Panduan untuk Menilai Kontrol Keamanan di Federal Sistem Informasi" tegasnya alamat
kontrol keamanan 174 yang diterapkan pada sistem untuk membuatnya "lebih aman."
[Sunting] ISO 15408
Artikel utama: Common Criteria
Standar ini mengembangkan apa yang disebut "Common Criteria". Hal ini memungkinkan banyak aplikasi perangkat lunak
yang berbeda untuk diintegrasikan dan diuji dalam cara yang aman.
[Sunting] RFC 2196
RFC 2196 adalah memori dipublikasikan oleh Internet Engineering Task Force untuk mengembangkan kebijakan keamanan
dan prosedur untuk sistem informasi terhubung pada internet. RFC 2196 memberikan gambaran umum dan luas dari
keamanan informasi termasuk keamanan jaringan, respon insiden atau kebijakan keamanan. Dokumen ini sangat praktis
dan berfokus pada operasional sehari-hari.
[Sunting] ISA-99
ISA99 adalah Otomatisasi Industri dan Komite Pengawasan Sistem Keamanan Instrumentasi, Sistem, dan Masyarakat
Otomasi (ISA). Komite ini mengembangkan sebuah standar multi-bagian sistem kontrol dan telah merilis beberapa
standar dan laporan teknis.
* ISA99 Bagian 1 (ANSI / ISA 99.00.01) disetujui dan diterbitkan.
* ISA99 Bagian 2 (ANSI / ISA 99.02.01-2009) disetujui dan diterbitkan. Ini juga telah disetujui dan diterbitkan
oleh IEC sebagai IEC 62443-2-1
* ISA99 Bagian 3 sedang dalam proses
* ISA99 Bagian 4 sedang dalam proses
[Sunting] ISA Keamanan Kepatuhan Institute
Terkait dengan pekerjaan ISA 99 adalah pekerjaan ISA Keamanan Kepatuhan Institute. ISA Keamanan Kepatuhan Institute
(ISCI) telah mengembangkan spesifikasi uji kepatuhan untuk ISA99 dan standar sistem kontrol keamanan lainnya.
Mereka juga telah membuat program sertifikasi terakreditasi ANSI disebut ISASecure untuk sertifikasi perangkat
otomatisasi industri seperti programmable logic controller (PLC), sistem kontrol terdistribusi (DCS) dan keamanan
sistem diinstrumentasi (SIS). Jenis perangkat yang disediakan kontrol otomatis proses industri seperti yang
ditemukan dalam minyak dan gas, kimia, utilitas listrik, manufaktur, makanan & minuman dan air limbah industri /
pengolahan. Ada kekhawatiran yang tumbuh dari kedua pemerintah maupun industri swasta mengenai risiko bahwa sistem
ini bisa sengaja dikompromikan oleh "penjahat" seperti hacker, karyawan yang tidak puas, kejahatan terorganisir,
organisasi teroris atau bahkan kelompok yang disponsori negara. Kabar terbaru tentang malware sistem kontrol di
industri dikenal sebagai Stuxnet memiliki tinggi kekhawatiran tentang kerentanan sistem ini.
Data Mining :Abstrak: Kemajuan teknologi data-koleksi, seperti pemindai bar-kode dalam domain komersial dan sensor
di domain ilmiah dan industri, menghasilkan data dalam jumlah besar. Pertumbuhan yang eksplosif dalam menghasilkan
data yang diperlukan teknik baru dan alat-alat yang dapat cerdas dan secara otomatis mengubah data menjadi
informasi yang berguna dan pengetahuan. Data mining, juga disebut sebagai penemuan pengetahuan dalam database
(KDD), adalah proses ekstraksi trivial yang tersirat, informasi yang tidak diketahui dan berpotensi berguna
sebelumnya (seperti aturan pengetahuan, kendala, keteraturan) dari data dalam database. Berbagai data teknis
pertambangan telah diusulkan, termasuk pertambangan aturan asosiasi, klasifikasi, clustering, dll data teknis
pertambangan telah diterapkan untuk berbagai bidang, seperti data keranjang pasar, data web, data DNA, data teks,
dan data spasial. Mengekstrak pola menarik dan aturan-aturan dari dataset spasial, seperti citra penginderaan jauh
dan data yang terkait tanah, dapat penting dalam pertanian presisi, perencanaan masyarakat, penemuan sumber daya
dan daerah lainnya. Namun, dalam banyak kasus data ukuran gambar terlalu besar untuk ditambang dalam jumlah waktu
yang wajar menggunakan algoritma yang ada. Dalam seminar ini, kami akan memperkenalkan pendekatan untuk melakukan
pertambangan yang efisien dan efektif data (termasuk pertambangan aturan asosiasi, klasifikasi, dan clustering)
pada data spasial dengan menggunakan Peano Count Pohon (P-pohon) struktur. P-pohon struktur memfasilitasi teknik
pemangkasan yang signifikan dan terbukti menjadi pendekatan yang menjanjikan untuk pertambangan data spasial.
Data and Informatics : NIST Fundamental Analisis Ketidakpastian Short Course
Tujuan:
The Fundamentals NIST Ketidakpastian Analisis Kursus Singkat ditawarkan sekali dalam setahun dan mencakup propagasi
ketidakpastian pengukuran menggunakan metode yang diuraikan dalam Panduan JCGM ke Ekspresi Ketidakpastian dalam
Pengukuran dari perspektif statistik untuk berbagai jenis pengukuran yang berbeda. Kursus singkat ini akan
memberikan peserta dengan pengetahuan tentang metode yang diperlukan untuk menghitung ketidakpastian pengukuran,
pengalaman dalam aplikasi mereka, dan wawasan ilmiah dan statistik ke dalam interpretasi hasil.
Agenda:
Fundamental NIST The Ketidakpastian Analisis Short Course adalah kursus 3 hari yang diadakan di kampus NIST di
Gaithersburg, Maryland. Kursus ini terdiri dari ceramah, latihan pendek, dan tangan-on aplikasi yang mencakup
banyak aspek dari propagasi ketidakpastian menggunakan metode yang dijelaskan di Panduan JCGM ke Ekspresi
Ketidakpastian dalam Pengukuran.
Latihan dan tangan-aplikasi akan menggunakan fungsi untuk analisis ketidakpastian dari paket perangkat lunak bebas,
Metrologi, ditulis untuk lingkungan open-source komputasi statistik R. Fungsi akan diakses melalui user interface
Excel grafis yang tersedia sebagai bebas Excel add-in. Pengguna dapat membawa laptop sendiri, atau laptop untuk
digunakan selama kursus singkat akan diberikan kepada setiap peserta.
Kehadiran untuk kursus ini terbatas untuk 24 peserta. Pra-pendaftaran diperlukan dan penerimaan ditentukan pada
pertama-datang, pertama-dilayani.
Topics Covered:
* Pentingnya analisis ketidakpastian
* Statistik pendekatan yang berbeda untuk analisis ketidakpastian
* Esensi dari pendekatan GUM
*
o Pengukuran fungsi
o Tipe A dan metode B Jenis untuk mengevaluasi ketidakpastian standar
o Derajat kebebasan
o Sensitivitas koefisien
o Perbanyakan ketidakpastian standar
o Efektif derajat kebebasan
o Expanded ketidakpastian
* Software untuk propagasi ketidakpastian
* Interpretasi hasil
Petunjuk Keamanan:
The Gaithersburg, MD. kampus NIST tertutup untuk umum saat ini. pengunjung resmi harus menyerahkan identifikasi
foto pada saat kedatangan. Pengunjung dapat mengakses kampus dari gerbang utama di W. Diamond Ave. dan Biro Drive
saja. Pengunjung harus memakai lencana pengunjung pada setiap saat apabila di kampus NIST.
Jika Anda berencana untuk mengikuti kursus NIST, perlu diketahui bahwa semua peserta harus pra-terdaftar.
Identifikasi foto harus disajikan di gerbang utama yang akan dirawat kursus. peserta internasional diharuskan untuk
menyajikan paspor. Peserta harus memakai lencana pengunjung mereka setiap saat, sementara di kampus.
Health IT : Pemulihan Amerika dan Reinvestasi UU tahun 2009 menekankan perlunya AS untuk bergerak ke arah
penggunaan catatan kesehatan elektronik. Untuk mendorong adopsi lebih luas teknologi informasi kesehatan
interoperable, perundang-undangan panggilan untuk Kantor Koordinator Nasional (ONC) untuk Kesehatan TI, dalam
konsultasi dengan NIST, untuk mengakui program untuk sertifikasi sukarela teknologi informasi kesehatan sebagai
memenuhi dengan kriteria sertifikasi yang berlaku untuk memenuhi persyaratan yang ditentukan menggunakan bermakna.
Bekerja sama dengan ONC, NIST sedang mengembangkan persyaratan pengujian yang diperlukan fungsional dan kesesuaian,
uji kasus, dan alat uji dalam mendukung kesehatan program sertifikasi TI.
Sebuah Peraturan Final pada set awal standar, spesifikasi pelaksanaan, dan kriteria sertifikasi untuk diadopsi oleh
Sekretaris HHS diterbitkan pada tanggal 13 Juli 2010. NIST telah menyelesaikan revisi atas draft prosedur tes untuk
menyesuaikan diri dengan Peraturan Final. Ini prosedur pengujian telah disediakan untuk ONC untuk persetujuan
Koordinator Nasional untuk digunakan dalam program sertifikasi sementara oleh ONC-ATCBs. Prosedur tes akan
mempertahankan "Persetujuan (Pending)" status sampai secara resmi disetujui oleh Koordinator Nasional.
Peraturan Final dan informasi terkait ditemukan di http://healthit.hhs.gov.
Pertanyaan tentang penerapan set awal standar, spesifikasi pelaksanaan, dan kriteria sertifikasi harus diarahkan
untuk ONC di hhs.gov @ ONC.Certification. Pertanyaan tentang prosedur pengujian harus diarahkan pada NIST di
hit-tst-fdbk@nist.gov. Perhatikan bahwa NIST akan secara otomatis maju ke ONC di alamat di atas pertanyaan mengenai
penerapan standar, spesifikasi pelaksanaan, dan kriteria sertifikasi. Pertanyaan tentang fungsi dan kegiatan ATCBs
harus diarahkan untuk ONC di ONC.Certification @ hhs.gov
Mengembangkan Metode Uji
Untuk mendukung kesehatan TI program sertifikasi, NIST mengembangkan metode uji kesesuaian (uji prosedur, data uji,
dan alat test) untuk memastikan kepatuhan penggunaan bermakna persyaratan teknis dan standar.
Untuk mengembangkan metode pengujian, NIST melakukan analisis terhadap HHS / ONC Interim Final Rule (IFR) yang
dipublikasikan di Federal Register pada Januari 13,2010 termasuk:
* Yang fungsional dan persyaratan interoperable
* Yang direferensikan standar
* Prosedur pengujian yang dapat digunakan untuk memvalidasi kesesuaian dengan persyaratan tes berasal
* Asumsi yang dapat mempengaruhi pemilihan metode pengujian tertentu atau ruang lingkup pengujian
Gambar - Pengujian Gunakan Bermakna
Awal pada bulan Februari 2010, prosedur pengujian NIST draft dirilis secara bertahap berdasarkan IFR diterbitkan
pada 13 Januari 2010. draft prosedur Tes tidak mengambil memperhatikan pertimbangan dari proses komentar ONC
publik. Selama peluncuran draft prosedur tes, NIST menerima tanggapan publik. Informasi ini telah disusun dan
digunakan dalam memperbarui prosedur pengujian. draft prosedur Tes telah diarsipkan di bawah Draft Prosedur Uji
(Arsip).
Sebuah Peraturan Final pada set awal standar, spesifikasi pelaksanaan, dan kriteria sertifikasi untuk diadopsi oleh
Sekretaris HHS diterbitkan pada tanggal 13 Juli 2010. NIST telah menyelesaikan revisi atas draft prosedur tes untuk
menyesuaikan diri dengan Peraturan Final. Ini prosedur pengujian telah disetujui oleh Koordinator Nasional untuk
digunakan dalam program sertifikasi sementara oleh ONC-ATCBs. prosedur pengujian Disetujui ditempatkan di bawah
Disetujui Prosedur Uji.
Imaging : fasilitas canggih pencitraan baru NIST teman sebaya di dalam sel bahan bakar hidrogen
NIST ilmuwan David Jacobson menyiapkan sel bahan bakar eksperimental untuk pencitraan real-time di Pusat NIST untuk
Neutron Research. Sebuah stasiun penelitian baru di pusat menghasilkan gambar diam mirip ...
Klik di sini untuk informasi lebih lanjut.
Gaithersburg, MD - Berkat instrumen pencitraan baru dan lebih baik di Departemen Perdagangan National Institute of
Standar dan Teknologi (NIST), ilmuwan sekarang dapat melakukan pengawasan rinci tentang datang dan pergi air di
dalam sel bahan bakar hidrogen - sepotong intelijen kunci untuk membuat teknologi praktis untuk menyalakan mobil
masa depan.
Dengan kekuatan visualisasi 10 kali lebih baik daripada yang dicapai sebelumnya, peneliti dapat "melihat" produksi
air dan penghapusan dalam sel bahan bakar di bawah berbagai kondisi operasi simulasi, dari dingin kutub ke gurun
panas.
"Ini sebagai-it-terjadi, di dalam pandangan sangat penting karena bahan bakar-sel kinerja tergantung pada
keseimbangan," jelas ahli fisika NIST Muhammad Arif, yang memimpin tim NIST yang mengembangkan instrumen. "Terlalu
sedikit - atau terlalu banyak - air dapat menutupnya.
"Pengelolaan air yang lebih baik adalah penting untuk memenuhi target kinerja keandalan bahan bakar sel, dan daya
tahan Mencapai target tersebut, pada gilirannya, merupakan bagian integral upaya untuk mengganti minyak bumi dengan
hidrogen untuk mobil listrik dan truk tahun 2020 -. Tujuan Hydrogen Fuel Presiden Bush Inisiatif.
Pada sel bahan bakar, yang sebenarnya merupakan tumpukan perangkat baterai seperti, air adalah produk sampingan
dari proses kimia yang menggunakan elektron dilucuti dari molekul hidrogen untuk menghasilkan listrik. Dengan
Imaging Neutron baru ditugaskan Fasilitas, jumlah air lebih kecil dari 1 microgram (sepersejuta gram) yang
mengungkapkan, dan rincian kecil seperti 0,02 milimeter dapat dilihat dalam gambar. Bahkan lebih baik resolusi
spasial diharapkan.
Output mirip dengan scan CAT dan film. Gambar dicatat dengan kecepatan hingga 30 frame per detik, atau 30 kali
lebih cepat dari instrumen generasi pertama yang NIST dibangun untuk menunjukkan kegunaan pencitraan neutron untuk
penelitian bahan bakar sel.
Dengan Fasilitas, kuat baru Imaging Neutron di Institut Nasional Standar dan Teknologi, peneliti dapat menyaksikan
air yang diproduksi dan dikeluarkan di dalam perumahan padat labirin-seperti bahan bakar ...
Klik di sini untuk informasi lebih lanjut.
Terletak di NIST Center for Neutron Research, stasiun penelitian dioperasikan sebagai fasilitas pengguna nasional,
terbuka untuk para ilmuwan dari industri, universitas, dan lembaga pemerintah. Hal ini didanai bersama oleh NIST,
Departemen Energi dan General Motors.
Sebagai lembaga non-peraturan dari Departemen Perdagangan Teknologi Administrasi, NIST mempromosikan inovasi AS dan
daya saing industri dengan memajukan ilmu pengetahuan pengukuran, standar dan teknologi dengan cara yang
meningkatkan keamanan ekonomi dan meningkatkan kualitas hidup kita.
LATAR BELAKANG
Fasilitas yang baru terletak di Pusat NIST untuk Neutron Research (NCNR), dimana peneliti NIST pertama mengadaptasi
teknik pencitraan sehingga dapat digunakan untuk mengintip di dalam sel bahan bakar. Awal bukti-of-konsep
eksperimen dilakukan pada tahun 1997.
Manfaat dari teknologi ini disorot dalam peninjauan 2005 Dewan Riset Nasional (NRC). Sebuah panel pakar yang
dijelaskan metode pencitraan sebagai "salah satu kemajuan analitis paling signifikan di dunia sel bahan bakar
membran dalam beberapa dasawarsa." Bahkan, meninjau NRC tentang penelitian pemerintah-industri diarahkan pada
sistem transportasi berbahan bakar hidrogen disarankan meningkatkan kemampuan neutron imaging dan membuat mereka
lebih banyak tersedia.
Stasiun penelitian baru dioperasikan sebagai fasilitas pengguna nasional, terbuka untuk para ilmuwan dari industri,
universitas, dan lembaga pemerintah. Hal ini didanai bersama oleh NIST, Departemen Energi dan General Motors. Hasil
studi neutron-pencitraan non-destruktif akan memandu bekerja untuk arus mengoptimalkan dan konsentrasi air di
saluran serpentine sel bahan bakar.
Kemampuan untuk melihat ke dalam sel bahan bakar - melalui labirin-seperti perumahan padat mereka - dicapai dengan
berbentuk kerucut balok neutron, yang ideal untuk pekerjaan. Dalam arti, partikel elektrik netral hanya memiliki
mata untuk hidrogen. Tidak seperti sinar-X, neutron dapat melewati hampir leluasa melalui encasements padat, tetapi
mereka berinteraksi kuat dengan hidrogen. Akibatnya, balok neutron probe sangat sensitif air, karena molekul
masing-masing berisi dua atom hidrogen (dan satu atom oksigen).
Fasilitas imaging juga mencakup fitur keamanan dan infrastruktur yang komprehensif untuk mendukung pengujian
lanjutan sel bahan bakar. NIST peneliti berencana untuk membuat perangkat tambahan tambahan, terutama dalam
teknologi detektor neutron. Hal ini akan lebih meningkatkan resolusi dan mengurangi waktu yang dibutuhkan untuk
menangkap gambar.
Selain itu, upaya awal ditujukan kecepatan tinggi, kemampuan pencitraan tiga dimensi menunjukkan janji. Pendekatan
ini, sekarang sedang dikembangkan, meminjam dari astronomi dan metode pencitraan medis.
Meskipun fasilitas baru telah dioptimalkan untuk penelitian fuel cell, memiliki banyak potensi aplikasi, dari
evaluasi metalcasting teknik untuk analisis non-destruktif artefak arkeologi.
Information Delivery Systems : instansi Pemerintah dan organisasi lainnya berencana untuk menggunakan WiMAX -
Worldwide Interoperabilitas untuk Microwave Access - jaringan bisa mendapatkan saran teknis untuk meningkatkan
keamanan sistem mereka dari seorang pemandu rancangan keamanan komputer disusun oleh Institut Nasional Standar dan
Teknologi (NIST).
WiMAX adalah protokol wireless yang bisa menutupi area yang menggabungkan beberapa mil seperti kampus atau kota
kecil. Ini memiliki jangkauan yang lebih besar dari lebih akrab jaringan "WiFi" yang digunakan di kantor atau
rumah, tetapi lebih kecil dari area nirkabel dicakup oleh ponsel. Teknologi, dipandu oleh standar yang dikeluarkan
oleh IEEE, awalnya dirancang untuk menyediakan akses terakhir-mil broadband wireless sebagai alternatif kabel,
digital subscriber line (DSL) atau T1 layanan. Dalam beberapa tahun terakhir fokus telah bergeser untuk memberikan
arsitektur, lebih selular seperti ponsel untuk melayani khalayak yang lebih luas.
WiMAX digunakan setelah tsunami Desember 2004 di Aceh, Indonesia setelah infrastruktur komunikasi hancur dan juga
setelah Badai Katrina di sepanjang pantai Teluk Meksiko.
Khusus Publikasi 800-127 "Pedoman Keamanan untuk WiMAX Technologies" membahas teknologi WiMAX's topologi, komponen,
sertifikasi, fitur keamanan dan masalah keamanan terkait. Ini mencakup standar IEEE 802.16 untuk WiMAX dan evolusi
sampai dengan versi 2009.
Ancaman utama untuk jaringan WiMAX terjadi ketika link radio antara node WiMAX dikompromikan. Sistem tersebut
kemudian rentan terhadap serangan denial of service, eavesdropping, modifikasi pesan dan penyalahgunaan sumber
daya.
SP 800-127 merekomendasikan mengambil keuntungan dari fitur built-in keamanan untuk melindungi kerahasiaan data
pada jaringan. Hal ini juga menunjukkan bahwa organisasi yang menggunakan teknologi WiMAX harus:
* Mengembangkan kebijakan WiMAX keamanan yang kuat dan menegakkannya.
* Bayar perhatian khusus pada kemampuan teknis penanggulangan WiMAX sebelum menerapkan teknologi WiMAX.
* Gunakan teknologi WiMAX yang mendukung Protokol Otentikasi yang metode seperti yang direkomendasikan dalam
NIST SP 800-120 (tersedia di http://www.csrc.nist.gov/publications/PubsSPs.html # 800-120.)
* Menerapkan Standar Proses Informasi Federal-divalidasi enkripsi untuk melindungi komunikasi data mereka.
Versi draft NIST SP 800-127 terbuka untuk komentar publik sampai 30 Oktober 2009. Dokumen ini tersedia secara
online di http://csrc.nist.gov/publications/PubsDrafts.html # 800-127. Komentar harus ditujukan kepada
800-127comments@nist.gov dengan "Komentar Publik Draft SP 800-127" di baris subjek.
Networking : NIST telah merancang pembaruan kepada Nama Domain Secure System (DNS) Deployment Guide (NIST 800-81
Publikasi Khusus Rev 1), Secure kunci DNS panduan dokumen untuk badan-badan sipil. Revisi ini mengusulkan algoritma
kriptografi yang lebih kuat dan tombol untuk memberikan ketahanan yang lebih terhadap serangan. Publikasi direvisi
memasukkan komentar dari Internet Engineering Task Force yang untuk memperbarui praktik terbaik dan daftar periksa
dalam dokumen. Versi terbaru petunjuk penyebaran berisi petunjuk masak-buku konfigurasi untuk implementasi biasanya
digunakan server kedua DNS, NDS, selain orang-orang untuk BIND. Dokumen ini tersedia di Web di
http://csrc.nist.gov/publications/drafts/800-81-rev1/NIST_SP-800-81-Rev1_draft.pdf. badan Federal, organisasi
swasta dan perorangan diundang untuk meninjau draft pedoman, mengirimkan komentar untuk SecureDNS@nist.gov sebelum
31 Maret 2009. Hubungi: Scott Rose (scott.rose @ nist.gov) ANTD membantu dalam penyelesaian IEEE 802,21 Media
Independen serah terima (MIH) spesifikasi standar.
Januari 2009 - IEEE 802,21 standar diterbitkan pada tanggal 21 Januari 2009. Ini adalah realisasi akhir dari sebuah
proyek multi-tahun untuk membakukan protokol penyerahan media independen. Ruang lingkup standar baru ini adalah
untuk menentukan mekanisme yang memungkinkan optimasi handover antara jaringan heterogen seperti IEEE 802 dan
jaringan selular. Staf NIST memainkan peran penting dalam proses pengembangan standar dengan memberikan kontribusi
teknis utama dan evaluasi kuantitatif untuk beberapa proposal dipertimbangkan oleh kelompok kerja. Selanjutnya,
David Cypher dari NIST berperan sebagai editor teknis dari spesifikasi. NIST melanjutkan upaya menuju pengembangan
layanan jaringan aman dan terukur mobilitas dengan berpartisipasi dalam kelompok tugas keamanan 802,21 IEEE dan
Internet Engineering Task Force. Publikasi dari 802,21 spesifikasi standar IEEE bertepatan dengan persetujuan akhir
dari Internet Engineering Task Force draft co-ditulis oleh Nada Golmie dari NIST pada pengangkutan IEEE 802,21
informasi di dalam jaringan IP. Untuk informasi lebih lanjut, silakan kunjungi halaman Secure Seamless dan
Mobilitas proyek di http://www.antd.nist.gov/seamlessandsecure.shtml atau hubungi, Nada Golmie, x4190 atau David
Cypher, X4885. Profil Lays Out Roadmap untuk Akuisisi Pemerintah IPv6 Technologies
Oktober 2008 - Lembaga Nasional Standar dan Teknologi (NIST) telah menerbitkan versi 1 dari standar profil untuk
mendukung instansi pemerintah karena mereka menerapkan Internet Protocol Version 6 (IPv6). IPv6 adalah komunikasi
generasi mendatang standar yang mendefinisikan bagaimana semua data (teks, suara dan video) akan bergerak melintasi
Internet masa depan. Masih dalam pengembangan, IPv6 akan memecahkan masalah menjulang-kelelahan dari kolam yang
tersedia "alamat" untuk perangkat yang tersambung ke Internet dengan protokol saat ini, IPv4. NIST mengembangkan
profil untuk membantu memastikan bahwa IPv6-enabled sistem informasi federal interoperable, aman dan mampu hidup
berdampingan dengan IPv4 sistem saat ini. Disebut Sebuah Profil untuk IPv6 di Pemerintah AS - Versi 1.0, profil
merekomendasikan standar teknis untuk perangkat jaringan yang umum, seperti host, router, firewall dan intrusion
detection systems. Hal ini juga menguraikan program kepatuhan dan pengujian yang NIST akan membangun untuk
memastikan bahwa IPv6-enabled sistem informasi federal bekerja secara aman dengan sistem yang ada IPv4. NIST juga
mencatat dokumen yang berjudul "USGv6 Versi 1 Pertanyaan Sering Diajukan" untuk menjawab pertanyaan yang sering
diajukan tentang ruang lingkup dan tujuan dari profil dan bagaimana kaitannya dengan profil lain dan upaya
pengujian, termasuk Departemen Pertahanan dan IPv6 Forum.
Publikasi yang tersedia di: http://www.antd.nist.gov/usgv6/profile.html
Spring DNSSEC Kebijakan-ke Workshop-Praktik Diadakan di NIST:
Mei 2008 - The DNSSEC Deployment Inisiatif mengadakan hands-on, kebijakan-ke-praktek workshop untuk operator
pemerintah AS DNS 15-16 Mei di kampus NIST di Gaithersburg, Maryland. Ada 15 peserta dari 11 organisasi yang
berbeda ini, dan workshop ini dilakukan oleh anggota ITL dan kontraktor Sparta Inc. Peserta belajar bagaimana untuk
menggunakan DNSSEC untuk memenuhi Federal Manajemen Keamanan Informasi Undang-undang (FISMA) kontrol keamanan.
Setidaknya satu peserta terus penyebaran mereka melalui delegasi yang aktif dalam domain Penamaan Secure
Infrastruktur (SNIP) pilot. Para SNIP dan lokakarya praktis adalah bagian dari Inisiatif Deployment DNSSEC
disponsori oleh Departemen Keamanan Dalam Negeri Sains dan Teknologi Direktorat (DHS S & T). Lokakarya lain adalah
dijadwalkan untuk musim gugur tahun 2008. Informasi lebih lanjut dapat ditemukan di
http://www.dnsops.gov/training.html
Hubungi: Scott Rose (scott.rose @ nist.gov)
Mengumumkan JAYA NIST SP500-267 Profil A untuk IPv6 di AS Pemerintah - Versi 1.0 (Draft 2)
Sebuah JAYA dari NIST Khusus Publikasi 500-267, A Profil untuk IPv6 di Pemerintah AS - Versi 1.0 (Draft 2),
sekarang tersedia untuk komentar publik. Publikasi ini menyajikan profil standar untuk membantu agen-agen federal
dalam mengembangkan rencana untuk memperoleh dan menyebarkan produk-produk yang mengimplementasikan Internet
Protocol version 6 (IPv6). Profil ini merekomendasikan IPv6 kemampuan untuk perangkat jaringan yang umum, termasuk
host, router, sistem deteksi intrusi, dan firewall, dan termasuk pilihan standar IPv6 dan spesifikasi yang
dibutuhkan untuk memenuhi kebutuhan operasional badan-badan federal minimum yang paling.
Tambahan rincian tentang men-download publikasi rancangan khusus dan proses untuk mengirimkan komentar dapat
ditemukan di sini: http://www.antd.nist.gov/usgv6
Keamanan Sistem Nama Domain (DNSSEC) Kebijakan Praktek Lokakarya USG Operator DNS
NIST, bekerja sama dengan Sparta, DHS dan inisiatif dnssec-deployment.org, dengan host hands-on,
kebijakan-ke-praktek, workshop untuk operator USG DNS Oktober 24 dan 25, 2007 di NIST. Lokakarya ini bertujuan
untuk membantu USG operator jaringan memahami, pilot dan menyebarkan teknologi DNSSEC sesuai dengan pedoman NIST
baru-baru ini teknis dan kebijakan FISMA. Peserta akan memimpin melalui tangan-on tutorial tentang, alat-alat
teknologi, kebijakan dan praktek yang diperlukan untuk penyebaran DNSSEC sukses di. Domain pemerintah. Sebagai
bagian dari lokakarya, peserta akan mendirikan domain pilot di Pilot Penamaan Secure Infrastruktur (SNIP) testbed
(http://www.dnsops.gov). Diharapkan bahwa USG DNS operator akan terus berpartisipasi dalam sedang berlangsung
kegiatan SNIP penguji setelah lokakarya.
USG DNS Operator, dan vendor teknologi DNSSEC ingin berpartisipasi dalam lokakarya, dan SNIP testbed untuk
mengikuti kegiatan, harus menghubungi snip-workshop@antd.nist.gov untuk rincian lebih lanjut dan untuk mendaftar
untuk berpartisipasi.
Pada bulan Desember 2006, US National Institute of Standar dan Teknologi (NIST) dirilis Khusus Publikasi 800-53,
Revisi 1, Fitur Keamanan Federal Kontrol untuk Sistem Informasi. Pedoman ini mencakup rencana untuk bertahap
penyebaran teknologi DNSSEC dalam sistem federal TI, dan menentukan minimum wajib DNS keamanan pengendalian yang
dibutuhkan untuk mematuhi Federal Information Processing Standards (FIPS) yang dibutuhkan oleh undang-undang FISMA.
Sebuah revisi draft Panduan Publikasi Khusus 800-53A untuk Menilai Kontrol Keamanan dalam Sistem Informasi Federal
yang memandu alamat yang sesuai DNSSEC penilaian saat ini sedang dalam pembangunan.
Scientific Computing : Komputer telah menjadi komponen yang tak terpisahkan dari ilmu pengetahuan modern dan
penelitian rekayasa. Seperti telah berulang kali diamati dan didokumentasikan, kecepatan pemrosesan diukur dalam
operasi floating point per detik telah mengalami pertumbuhan eksponensial selama beberapa dekade. Efisiensi
perangkat keras ini telah disertai dengan inovasi dalam algoritma matematika, perangkat lunak numerik, dan
alat-alat pemrograman. Hasilnya adalah bahwa, dengan ukuran apa pun, komputer modern banyak pesanan besarnya lebih
kuat daripada pendahulunya awal, mampu mensimulasikan masalah fisik kompleksitas belum pernah terjadi sebelumnya.
Mengingat keberhasilan perhitungan ilmiah sebagai alat penelitian, adalah wajar bahwa para ilmuwan, insinyur, dan
pembuat kebijakan berusaha untuk memanfaatkan potensi besar ini dengan menggunakan model komputasi untuk
pengambilan keputusan penting. Semakin, komputer yang digunakan untuk melengkapi percobaan, untuk sistem rekayasa
prototipe, atau untuk memprediksi keselamatan dan keandalan sistem high-konsekuensi. Penggunaan tersebut pasti akan
mengarah satu pertanyaan "Seberapa baik simulasi ini? Apakah Anda akan mempertaruhkan hidup Anda pada mereka?"
Sayangnya, kebanyakan ilmuwan komputasi saat ini sakit dilengkapi untuk menjawab pertanyaan penting tersebut dengan
kekuatan ilmiah yang sama yang rutin dalam ilmu eksperimental.
Konferensi:
Konferensi ini bekerja akan mempertemukan para pakar dalam pemodelan matematika, analisis numerik, rekayasa
perangkat lunak numerik, dan statistik, bersama dengan para ilmuwan dari berbagai aplikasi kunci untuk menilai
kemampuan kami saat ini untuk mengukur ketidakpastian dalam pemodelan dan simulasi, untuk meningkatkan kesadaran
akan isu ini dalam komunitas perangkat lunak numerik, dan untuk membantu membayangkan suatu agenda penelitian untuk
mengatasi kebutuhan kritis. Topik Konferensi akan mencakup: (a) numerik perangkat lunak verifikasi, (b) Validasi
metrik dan perbandingan dengan percobaan fisik, dan (c) estimasi Ketidakpastian untuk pemodelan prediktif dan
simulasi. Selain itu, studi kasus dari area aplikasi perwakilan, seperti elektromagnetik, teknik mesin, dan kontrol
pembangkit listrik nuklir, akan disajikan.
Software Testing Metrics : Metrik perangkat lunak adalah suatu cara meyakinkan bahwa aplikasi memiliki atribut
tertentu, seperti keamanan yang memadai. teknik perangkat lunak jaminan Beberapa pemindaian kode sumber, kode byte,
atau binari, pengujian penetrasi, "bak pasir" pengujian. Kode sumber, kode byte, dan dan scanner biner khususnya
penting dalam mengevaluasi sebuah produk perangkat lunak karena mereka dapat mendeteksi kerentanan kebetulan atau
sengaja seperti "pintu belakang". Selain itu, metrik perangkat lunak yang penting untuk membantu menentukan apa
yang berlaku, jika ada, perubahan dalam proses pengembangan perangkat lunak telah di kualitas perangkat lunak.
The US Department of Homeland Security prihatin efektivitas jaminan perangkat lunak (SA) alat. Ketika sebuah alat
SA laporan kerentanan perangkat lunak, atau kekurangan itu, untuk sebuah produk software, untuk apa gelar dapat
pengguna yakin bahwa laporan tersebut akurat? Apakah alat ini dengan setia menerapkan teknik SA memeriksa? Apa
tingkat positif palsu dan tingkat negatif palsu bagi mereka teknik? metodologi pengujian standar dengan materi
referensi dapat membantu mengukur efektivitas alat tersebut.
Sebuah pertanyaan yang lebih mendasar adalah, mengingat bahwa teknik beberapa telah digunakan untuk menguji sebuah
produk software, berapa banyak kepercayaan seharusnya pengguna telah di produk? Dengan kata lain, seberapa baik
teknik sebenarnya mengukur keamanan, kebenaran, kekokohan, dll? Tingkat apa jaminan dapat diberikan? Berapa banyak
teknik yang berbeda tumpang tindih dalam mendeteksi masalah yang sama (atau kekurangan daripadanya)?
NIST bertugas oleh DHS untuk membantu menentukan kebutuhan ini. Perangkat Lunak Assurance Metrik dan Alat Evaluasi
(SAMATE) program [1] adalah dirancang untuk mengembangkan metrik untuk efektivitas teknik SA dan alat dan untuk
mengidentifikasi kekurangan dalam metode jaminan perangkat lunak dan alat-alat.
Tulisan ini ditujukan pada masyarakat peneliti, pengembang dan pengguna alat-alat deteksi perangkat lunak cacat.
Secara khusus, makalah ini alamat bidang teknis mana NIST dapat memberikan dukungan SA alat evaluasi.
Telecommunications/Wireless : Masalah yang kita hadapi adalah bagaimana untuk menghubungkan berbagai jaringan
heterogen dan un-interoperable termasuk jaringan kabel dan nirkabel untuk menyediakan pengguna dengan konektivitas
di mana-mana dan kemampuan untuk menjelajah mulus dan aman di jaringan tipe yang berbeda. Tujuan jangka panjang
kami adalah untuk menjembatani kesenjangan teknologi dan pengukuran antara cerobong asap dan teknologi jaringan
heterogen untuk memungkinkan untuk interkoneksi yang lebih baik, interoperabilitas mulus, dan dukungan yang lebih
baik untuk konektivitas jaringan dan layanan mobilitas.
Keterangan:
Ada berbagai jenis jaringan menguraikan misalnya, Wi-Fi, WiMAX, Bluetooth, ZigBee dan jaringan selular (2.5G, 3G,
4G). Namun, implementasi kebanyakan dikembangkan untuk platform vendor tunggal dan tidak memungkinkan untuk
interoperabilitas peralatan. hambatan Kunci untuk mobilitas menyeluruh meliputi:
* Kurangnya skalabilitas: roaming tersedia antara seperangkat terbatas jaringan dan operator.
* Kurangnya interface standar serah terima: tidak ada interoperabilitas antara peralatan vendor yang berbeda.
* Terbatas QoS menjamin selama serah terima: saat penyerahan di sana merupakan gangguan penting untuk lalu
lintas pengguna: latensi yang signifikan, yang tinggi sinyal overhead pesan dan waktu proses, sumber daya yang
penting dan menunda rute setup, kegagalan handover yang tinggi dan paket tingkat kerugian.
* Keamanan No: sulit untuk mempertahankan tingkat yang sama (jika ada) keamanan saat roaming di jaringan akses
yang berbeda.
Pendekatan Teknis
pendekatan teknis kami terdiri dari mempertimbangkan interaksi protokol yang kompleks dan teknik cross-layer dan
penggunaan pengukuran maju untuk secara akurat menilai dan mengelola karakteristik kinerja dan keamanan protokol
mobilitas.
NS-2 screenshot video streaming
Screenshot dari alat-2 serah terima efek visualisasi NS. Alat ini menggunakan output dari simulasi-2 NS lari ke
memungkinkan pengguna untuk melihat efek dari gangguan koneksi pada Quality of Service (QoS). Peta di bagian kiri
atas jendela menunjukkan kemajuan pengguna mobile di seluruh wilayah kepentingan, serta lokasi jalur akses
jaringan. Berikut peta adalah timeline menunjukkan kemajuan simulasi dan peristiwa besar. Kinerja metrik diplot di
bagian kanan atas dari jendela dan dapat dipilih menggunakan explorer direktori ke kiri mereka. Video stream, yang
dihasilkan dengan menerapkan NS peristiwa-2 packet loss ke file MPEG yang sebenarnya, muncul pada pemutar tertanam
di bagian kanan bawah jendela.
Cross-layer protokol interaksi
Karya ini mendukung IEEE 802,21 kelompok kerja Media Independen serah terima (MIH). Setelah berpartisipasi dalam
kegiatan kelompok selama lebih dari dua tahun, kami menyelesaikan pengeditan spesifikasi IEEE 802,21 draft sebagai
bagian dari pemungutan suara surat sponsor akhir. Draft diterbitkan sebagai standar pada Januari, 2009.
Selain itu, kami mengevaluasi interaksi mobilitas protokol 'di seluruh lapisan jaringan 1-4 dan penggunaan media
fungsionalitas serah terima independen. Sebagai bagian dari pekerjaan ini, kami mengembangkan NS-2 model IEEE
802,21 komponen arsitektur MIH seperti Event, Command, dan Jasa Informasi, dan pengangkutan Layer 2 informasi
memicu ke lapisan yang lebih tinggi. Kami juga menghasilkan seperangkat NS-2 model MAC-lapisan seperti IEEE 802.16
dan IEEE 802.11 yang kami gunakan dengan fungsi MIH ke model vertikal, yaitu heterogen, serah terima yang dibantu
oleh bagian informasi cross-layer.
IP dukungan mobilitas
Dalam upaya ini kita sedang mengembangkan alat-alat analisis dan simulasi dan model untuk mengevaluasi kinerja
mobilitas IP protokol yang berbeda dan beberapa ekstensi mereka saat ini sedang dipertimbangkan pada IETF. Sejak
cross-layer protokol interaksi merupakan kunci untuk mobilitas mulus dan aman mencapai, banyak perhatian ditujukan
untuk mengembangkan teknik pengukuran yang efektif untuk menangkap dan karakteristik interaksi ini. Demikian pula,
abstraksi model-model untuk propagasi radio, PHY, MAC, IP, dan lapisan TCP dirancang untuk mempercepat pengembangan
dan evaluasi protokol mobilitas. Model ini divalidasi terhadap eksperimentasi laboratorium dan implementasi
prototipe.
Secure mobilitas
Ada beberapa faktor yang mempengaruhi pelaksanaan mekanisme keamanan dan bagaimana mereka ditandai dan diukur dalam
berbagai jenis jaringan. Upaya kami dalam bidang ini bertujuan untuk:
1. memahami implikasi keamanan yang ditimbulkan oleh mobilitas mulus, dan
2. mengembangkan cara-cara yang mungkin untuk memperlancar proses otentikasi dengan tetap menjaga tingkat
perlindungan selama serah terima heterogen.
Dalam konteks ini kami sedang mengembangkan model untuk mengevaluasi skema otentikasi cepat termasuk re-otentikasi
dan pra-pra-otentikasi berdasarkan kerangka kerja otentikasi umum seperti Extensible Authentication Protokol (EAP).
Mobilitas pelayanan informasi
layanan informasi merupakan kunci untuk serah terima tepat waktu mencapai dan mobilitas mulus. Kami sedang
menyelidiki arsitektur layanan informasi potensi dan metode untuk mengakses dan mendistribusikan informasi
mobilitas yang aman. Kami sedang mengembangkan teknik pengukuran dan model untuk karakterisasi kinerja
perdagangan-off.
MKSI (AD)
Kelompok : Whatever
RIZKI YAKUB (0812501377)
Tidak ada komentar:
Posting Komentar