基于不可否认性和隐私保护的VANET安全框架研究

摘要: 车载自组网具有极高的应用前景和研究价值,随之而来的安全和隐私保护的问题成为对其部署的主要障碍。讨论了在VANET环境下单播通讯、组内共享消息时的身份验证、恶意和虚假数据识别以及隐私保护等相关安全问题,并且针对这些问题提出了一个行之有效的安全框架。该框架考虑了VANET网络环境的特殊性,在实现数据完整性、不可否认性的同时,尽可能降低通信时延。在隐私保护方面,车辆定时的更换假名,并且以组长为匿名接入基于位置的服务。

关键词:

中***分类号: TP393 文献标识码:A 文章编号:2095-2163(2011)01-0069-05

0引言

道路交通事故已经成为全球性的公共安全问题。如何利用现有的无线网络技术改善道路安全,实现车辆的智能化和自动化,已经成为学术界研究的热点话题。基于此,VANET(Vehicular Ad Hoc Network车载移动通信网,也称为车载自组网)的概念应运而生。作为未来智能交通系统(Intelligent Transportation System,简称ITS)的核心部分,车载自组网为驾驶员提供实时紧急交通信息和交通诱导信息,以扩展驾驶员的视野与车辆部件功能。通过这些通信,车辆能够大幅提升对周围环境的感知能力,帮助分析和获取最新的路况,规避交通拥堵,预知可能出现的危险,从而为驾驶员提供一个更加安全舒适的旅行环境。

伴随着VANET中的各类应用不断丰富,通信安全以及隐私相关的问题逐渐突显出来。未来的车载自组网可能面对着一系列的安全威胁,这些安全威胁会影响到车载自组网的运行效率,甚至可能会威胁人们的生命安全。此外,还存在专门针对车载自组网的若干攻击形式,这些安全隐患和车载自组网本身的特性密切相关,需要新的理论和研究不断加入进来。

近年来,VANET 的安全问题已经引起世界各国***府、研究机构和学者的密切关注。基于IEEE Standard 802.11 协议,IEEE提出车辆间无线接入方案802.11p,又称Wireless Access in Vehicular Environments(WAVE),用在车载通讯(或称专用短距离通讯,Dedicated Short Range Com-munications,DSRC)系统中。目前有很多项目致力于车载自组网的研究,比较著名的有Network on Wheels,Willwarn,GST,SEVECOM等。

1概述

1.1应用模型和特点

车载自组网中的通讯节点主要包括车载设备(On Board Unit,简称OBU)和路边基站(Road Side Unit,简称RSU)两种,彼此间直接通讯或者通过中间节点建立多跳连接。车辆自带的GPS导航设备可以帮助车辆获取自己的位置信息,同时维护了车辆与路边基站节点之间的时钟同步。

车载自组网主要有两种环境:城市环境(City Environment)和道路环境 (Highway Environment),不同的环境在应用场景上有一些不同。城市环境具有下面一些特点:(1)车辆密度较大,行驶速度偏慢;(2)无线信号的传输容易受到建筑物的干扰和折射;(3)道路交叉,车辆运动方向较复杂。而道路环境的特点包括:(1)车辆运行速度快,车辆密度较稀疏;(2)路边基站较少,通讯产生的时延较大;(3)道路的拓扑结构清晰,每条车道上车辆的行进方向唯一。

从大的方面说,VANET仍然属于移动自组网(Mobile Ad hoc Networks,MANET)的范畴,同样存在一般无线自组网所固有的问题,如隐藏点问题、暴露点问题、信道捕获问题等。相对于传统移动自组网络,VANET还有自己的特点。传统移动自组网中的节点移动速度并不是太快,但是在VANET中,车辆都以较快的速度移动。这一点在道路环境下表现更为明显。快速移动会引起网络拓扑频繁变化,刚刚建立的连接可能很快会失效,邻居车辆之间通信时间非常短暂。车辆的运动轨迹受到道路的制约,因而现有提出的很多车载自组网的路由协议都是基于位置信息的路由协议,主要代表协议有GSR[1]和GPSR[2]等。

1.2存在的安全问题

与传统的网络类似,VANET中也存在对通信数据的篡改、仿冒、窃听、阻断、重放、业务否认、非授权访问等威胁。此外,广受关注的分布式拒绝服务攻击(DDOS)也可能出现在车载自组网中。

在VANET通讯中,很大的威胁来自传播错误信息的节点。如果节点出于恶意或者自私的目的虚假信息,会给整个网络带来混乱。例如,路况信息通告是VANET 非常重要的一类应用,如果攻击者通过VANET网络并不存在的交通堵塞通告,则有可能导致车流从一条道路移动到另一条道路,从而引起一次真的交通堵塞。而假如攻击者虚假的事故通告引起紧急制动的启动,从而可能导致一场真正的事故。

基于地理位置的路由在VANET的网络环境中表现出很高的性能[3],被广泛的研究和采用。很多应用场景也需要车辆提供位置信息,因而在无线通讯中车辆经常暴露自己的位置信息。如果只关注车辆在某个特定时刻的位置,并不会出现什么问题。但是把经过一段时间的大量数据组合起来就会暴露出很多隐私信息,而且很容易遭到定位和跟踪。例如,私人侦探在100米外可以很轻松地跟踪目标。因而,隐私保护成为一个重要的安全话题。

此外,还存在硬件上的安全问题。例如GPS接收器可能会遭到干扰。市区的建筑物、桥梁、隧道等都会阻挡GPS信号,攻击者可能发出功率更强的假信号,欺骗车辆自带的GPS接收器。车辆自身的CPU和安全部件还可能被损坏,然后非法获取里面存放的安全密钥信息。

1.3VANET安全框架

绝大多数的VANET安全应用要求提供不可否认性,确保收发双方的任何一方无法抵赖自己曾经做过的操作,从而防止中途发生欺骗。欺骗和犯罪行为能够被追溯,并受到法律的制裁,这样就能有效地减少欺骗行为的发生。

隐私保护与不可否认性的需求存在着矛盾。个人信息不希望被追踪,但若要为邻居节点提供尽可能多的安全信息,就必须暴露自己的位置。隐私保护也可能被滥用,诸如搅乱正常交通环境的车辆可能逃避责任。因此,需要实行有条件的隐私保护。假定只有注册机构RA知晓车辆的真实身份,在必要的情况下,RA可以追溯到相关车辆并追究责任。

这里围绕不可否认性和隐私保护两个需求提出了一整套的安全框架,如***1所示。其中主要涵盖了四个方面的安全问题:单播通讯的消息验证,对组内共享消息的验证,识别恶意和虚假数据以及隐私保护。各部分内容将在下一节详细给出。

2框架组成部分

2.1单播通信

2.1.1数据完全性和不可否认性的实现

DSRC协议建议使用非对称密码来加密安全消息,每个车辆都拥有一系列的公钥私钥对,用其对发出的消息进行签名。假定VANET有一个合适的公钥基础设施PKI(Public key Instruction),在加入VANET之前,每个车辆以及RSU都要先向一个受信任的注册中心注册,获得一个唯一的ID、公用密钥、专用密钥和执照。不可否认性可以通过数字签名和PKI实现。

在对安全性要求很高的情况下,需要对消息进行加密。非对称密码加密数据会带来很大的计算开销,加密和解密过程时间消耗都很大。可以先用非对称加密方式协商一个对称密码(如AES)的会话密钥,然后使用会话密钥对整个会话进行加密。

数字签名技术提供了不可否认性,同时能保证数据在传输过程中不被篡改,因而成为通讯安全不可或缺的一个环节。为了降低消息签名带来的空间开销,可以用ECC(Elliptic Curve Cryptosystems,椭圆曲线密码)代替RSA算法。

2.1.2通信时延的降低

在保障VANET安全的同时,还必须把网络环境的特殊性考虑进去。VANET的某些应用场景对于通信的实时性要求很高,信息的产生和传递的高时延很多时候是不能容忍的。例如某些关键的路况信息,如果提前几分之一秒传送出去,就可能避免一场可怕的交通事故。因而在提供安全性的同时,通信的各个环节要尽可能减少开销。

数据包可能需要一跳或者多跳的传递才能到达目的地。一个消息在被转发和确认的时候都要进行验证,如果验证失败则会被丢弃。考虑到节点在更多情况下是转发数据包而不是发送数据包, 应当尽可能把验证消息产生的开销降到最小。为了简化验证过程,可以在数据包的头部设置两个字段:可变(Mutable)字段和不变(Immutable)字段,数据包结构如***2所示。其中可变字段包括链路层的地址、位置和TTL等,在传输的中间节点中可以改变。不变字段包含了数据包的源地址和目的地址,以及一些选项信息。在路由的过程中,将会添加两个签名,一个是端到端的,一个是跳到跳的。端到端的签名,由源节点添加,负责对不变数据进行签名;跳到跳的签名是中间节点添加的,负责对可变字段的数据签名。中间节点在收到数据后,依次验证这两个签名,然后保留端到端的签名,更新跳到跳的签名。

2.2组内共享消息

为了提升整个网络的通信效率,简化VANET的消息路由机制,可以考虑把分散的车辆节点分成多个“组”。信息的传递是发生在组与组之间而不是单个车辆之间。从安全角度考虑,以组为单位通讯还可以用于车辆的隐私保护,具体请参阅第2.4节。

2.2.1车辆分组

在VANET的应用场景中建立组的方法有很多。有一点必须保证,就是组内的各个车辆可以相互听到彼此的广播消息,即通讯范围相互覆盖。

组的构成有两种方案。一种方案是:组可以是预先约定好的,例如所有的运输车组成一个预先安排好的组。这需要首先知道组内成员,而且需要一个共同的管理,可扩展性比较差。第二种方案是:组也可以是动态创建的。由于车辆的运动受到地形的限制,并且在一定范围内车辆的运动通常是相关的,可以选取行驶速度相近,方向相同的车辆临时构成一个组。

兼顾第一种方案的高效率和第二种方案的灵活性,可以采用基于地理位置的分组,如***3所示。考虑把整个地***划分为一个一个的“格子”,车辆可以通过比对自身的GPS位置,自动获悉自己在哪个组[4]。可以选取最靠近中心的节点作为“组长”节点,该节点为组内所有节点对外通讯提供。组与组之间存在重叠区域,重叠区域内的节点充当中继节点。

2.2.2共享消息的验证

同一个组内的车辆通常会共享一些信息,如周围的道路和交通状况。车辆广播某一类消息时,例如前方路段发生交通事故,邻居节点收到以后需要转发消息。如果对每一条消息都直接转发的话, 会产生巨大的开销, 很可能会形成“广播风暴”。作为替代方案,车辆可以先将多个短消息聚

合为一个长消息,然后一次性转发。原理是车辆收到广播以后缓存起来,等待一段时间,从中抛除相同的消息,因此提高了整体通讯效率。

节点之间共享信息,常见的验证方式有三种:

(1)多重数字签名

对组内广播消息的验证,可以采用数字签名的方案。数字签名不仅保证了传输数据的完整性,更提供了不可否认的特性。

通常有两种签名方法,如***4所示。第一种称为“联合签名”,直接在消息后面附加上每个中间节点的签名S1(m), ... , Sn(m)及其证书C1, …, Cn,所以需要n个签名。这种方法的缺点是,随着消息的传播,签名的长度呈线性增长。第二种称为“洋葱签名”,考虑到签名的时候,先把消息哈希成一个固定长度的串,然后进行签名,可以对一个签名进行二次签名,在转发消息的时候应当把前一个签名同时转发以验证其合法性。这种签名方法类似洋葱路由(onion routing)[5]的思想,因而被称作“洋葱签名”(onion signature)。

(2)共享对称密钥

尽管数字签名的框架有很多优点,但仍然是在非对称密码学的范畴。为了降低算法的时间和空间复杂度,通讯安全还可以由对称密码来保证。

这就需要组内成员共享一个对称密钥。这个对称密钥可以由组内成员通过协商生成,但是这要求很大的通讯量,而且会花费很长时间。更好的办法是由组长节点选取一个密钥,然后将其发送给组内所有成员。组内广播的消息使用一个哈希生成的、长度很短的消息验证码用于验证。当一个新的成员加入组时,将自己的位置信息和公钥发送给组长节点,然后从组长节点收到组密钥。所有的组内通讯都使用建立好的对称密钥进行验证,因而保护了组内节点,没有加入组的车辆不能向组内广播消息。

(3)共享非对称密钥

使用共享对称密钥在组内通讯,可以有效减少通讯的时间和计算开销,而缺点就是不能验证节点的位置信息,并且丧失了不可否认性。为了结合对称密码的高性能以及非对称密码的不可否认性等优势,可以在组内共享非对称的组密钥进行通讯。

当处在路边基站的通讯范围内时,组长节点可以和***的CA认证中心(Certification Authority)协商建立一个经CA认证的key用作组内通讯,并将其广播给组内的每个成员。一旦非对称组密钥建立起来,任何组成员都可以用组的名义发送消息。此外,CA给每个组成员分配一个临时的ID以达到不可否认的目的。

2.3剔除恶意数据

2.3.1消息验证

车辆收到数据之后,应该首先校验数据真实性,一个简单、典型的方法是交叉验证多个信息源。有三类基本的验证方法:首先判断车辆是否在信号接收范围内,其次比较车辆汇报的两次位置距离是否合理,第三是检查密度,看看是否报告的区域密度比实际可能的密度大,或者车辆报告的位置是不可能的位置。文献[6]提出了一种通用的、感知器驱动的技术,用以识别恶意的节点,以很高的概率鉴别某个节点是否是错误消息的来源。

2.3.2数据范围验证

除了恶意伪造的数据,看似合法的信息中也可能包含错误的数据,例如攻击者可能把温度传感器放在冷水中。因而不仅要检验传输的数据包是否合法,还要验证得到的信息是否处在一个合理的阈值内。尽管消息的发送者可能不是有意的,而是车辆的传感器发生了故障,还是应把所有的错误数据都归类为恶意的,因为这些错误数据都会对整个网络造成潜在的危害。

2.3.3剔除恶意数据的节点

车辆将一段时间接收到的数据保存起来,作为评价其他车辆信任值的权值。因此,为每个车辆关联一个信任等级,可以由其邻居节点或者CA维护和管理。当某个节点的信任等级下降到一定阈值后,邻居节点会拒绝接收此节点发出的数据,或者由CA收回其证书,放在证书撤销列表中,从而将恶意节点从网络中分隔开。根据先前描述的不可否认性,该节点所造成的破坏行为还可能遭到。

2.4隐私保护

如果车辆的位置信息持续暴露在网络中,就可能泄露隐私信息,遭到定位和跟踪。但是很多路由协议要求得到车辆的位置,为邻居节点提供安全信息也需要位置坐标,有很多基于位置的服务LBS(Location Based Service)也需要用户的位置信息,在这种情况下如何保护用户的隐私,成为值得研究的重要问题。

2.4.1变更假名

在车辆只使用一个唯一标识符(Globe Identifier,简称GID)的情况下,窃听者很容易收集位置信息。目前比较主流的解决方案是使用经常变更的假名替代GID。保护用户隐私的方法通常有两类:一类是带有大量的匿名证书(HAB)[7];另一类是纯的组加密方式(GSB)[8]。

HAB要求每个车辆节点OBU携带大量的公私钥对,周期性地更换,这带来三方面问题:(1)存储占用空间大;(2)证书撤销列表CRL(Certification Revocation List)太长,不易追溯信息来源;(3)CRL更新不及时。

GSB中,成员代表整个组签名,组的管理者可以鉴别出信息来源。这种方法不需要一长串的公私钥对,但是当CRL变大时,验证的代价呈线性增长。

文献[9]提出有条件的隐私保护方案ECPP,引入了匿名证书,能有效处理不断增长的撤销列表。车辆节点OBU经过路边基站RSU的时候,都申请一个短期的密钥。OBU首先认证服务器,确认RSU是合法的,然后将时间戳、公钥、假名和用私钥签名的串(包括临时私钥)发给RSU;RSU检查假名和时间戳是否正确,最后为车辆发放匿名证书。

2.4.2匿名接入协议

以组为单位通讯能够保护用户所在地理位置的隐私,车辆在组内可以较好地隐藏自己的身份。组长代表整个组通讯(相当于一个),而组内其他的车辆可以在一段时间内保持静默。在静默期内,车辆可以根据需要或者事先的约定更换假名,这样就能减少车辆被暴露和追踪的可能性[10]。在这种情况下,群组为组内成员提供LBS的匿名接入,组长对于匿名接入LBS服务扮演了的角色,如***5所示。具体的实现方法如下:

假定每个车辆和RSU向RA注册的同时,每个LBS服务提供商也向RA注册,并且取得了一个公钥私钥对。组内节点i通过组长把自己的地址发给RSU,继而发给注册机构RA。RA验证这个请求消息,然后提供一个会话密钥Kx,i给服务提供商(SPx)和车辆i。这个密钥用来加密两者之间的整个通讯内容。所在组的组长GL把从SPx那里收到的消息广播给组内的所有成员。事实上,只有节点i能正常识别消息,因为该节点持有会话密钥Kx,i。

2.4.3隐私保护

变更假名可以避免长期被追踪,但是对于路由效率是有害的,会导致很高的丢包率,此外还可能带来其他的负面影响[11]。如果其他的协议层使用未经加密或者改变的原始标识符,车辆仍可能遭到跟踪。频繁变更假名还可能导致上层应用程序协议不一致,给认证增加困难, 例如文件传输或者交互式的聊天进程。此外,即便更换假名,车辆在某些情况下仍然会被跟踪,例如当周围的车辆很少的情况下,就很容易把新旧两个假名关联起来。

另外匿名也有缺点,很多应用场景在发现自私或者恶意节点以后即可将其从网络中剔除;但若是使用假名的话,恶意节点通过频繁更换假名就可以避免被剔除。因而应当在设计VANET应用以及网络通信协议时充分考虑这一因素,在安全和性能之间做一定的权衡。

3相关工作比较

目前,国内外科研机构和研究学者均对VANET的安全问题给予了极大的关注,较为典型的有:文献[9]提出有条件的隐私保护方案ECPP,引入了匿名证书,有效处理不断增长的撤销列表。文献[10]提出了针对LBS服务提供隐私保护的框架CARAVAN。在该框架中,车辆节点在RA中获得一个假名的集合。为防止被追踪,车辆在进入网络会保持一段时间的沉默,然后更换假名。文献[12]从功能性和组织模块、引用关系等多个角度展示了安全框架,其中包含隐私保护、证书的撤销、检测和识别恶意数据等内容。

虽然上述各安全方法和机制均提出了VANET体系的安全措施,但仅针对某一个问题给出了解决方案和措施,完整针对VANET的不可否认性和隐私保护等重要安全问题的统一解决方案未有提及。表1给出了本文方法与当前较为流行的VANET安全框架的横向比较。从表1中可以看出,本文方法涵盖了VANET不可否认性和隐私保护的各个方面,实现了综合、全面、系统而有效的VANET安全解决方案。

4结束语

本文针对VANET安全问题的多个方面,提出了一个基于不可否认性和隐私保护的安全框架。下一步研究的重点是在保障安全的同时,尽可能提高整个通讯系统的效率,从而更好地满足道路安全应用的实时性需求。随着更多安全和性能的不断增强,VANET的应用前景将更加广阔。

参考文献:

[1] BASAGNI S,CHLAMTAC I,SYROTIUK V R. Dynamic sourcerouting for ad hoc networks using the global positioning system [C]// Wireless Communications and Networking Conference,WC- NC,1999: 301-305.

[2] KARP B,KUNG HT. GPSR:greedy perimeter stateless routingfor wireless networks[C]// Proceedings of the Sixth Annual ACM/ IEEE International Mobile Computing and Networking. USA,2- 000:243-254

[3] MAUVE M,WIDMER J,HHRTENSTEIN H. A Survey on Posi- tion-based Routing in Mobile Ad Hoc Networks[A]. 2001(6).

[4] RAYA M,AZIZ A,HUBAUX J P. Efficient secure aggregationin VANETs[C]// Proceedings of International workshop on Vehic- ular ad hoc networks (VANET),2006.

[5] GOLDSCHLAG D,REED M,SYVERSON P. Onion routing,Co- mmunications of the ACM,1999,42(2):39-41.

[6] RAYA M,HUBAUX J P. Securing vehicular ad hoc networks[j]. Journal of Computer Security,2007,15(1):39-68.

[7] LIN X,SUN X,HO P H,et al. GSIS: a secure and privacy pre- serving protocol for vehicular communications. IEEE Transaction on Vehicular Technology,2007,56(6):3442-3456.

[8] LU R,LIN X,ZHU H,et al. ECPP: Efficient Conditional Privacy Preservation Protocol for Secure Vehicular Communications[C]// The 27th IEEE International Conference on Computer Communi- cations, 2008.

[9] ARMKNECHT F,FESTAG A,WESTHOFFL D, et al.Cross-L- ayer Privacy Enhancement and Non-Repudiation in Vehicular C- ommunication[C]// 4th Workshop on Mobile Ad-Hoc Networks (W- MAN),2007.

[10] SAMPIGETHAVA K,HUANG L,LI M,et al. CARAVAN: Pro-viding Location Privacy for VANET[C]// Proceedings of Interna-tional workshop on Vehicular ad hoc networks (VANET),20-06.

[11] SCHOCH E,KARGL F,LEINMULLER T,et al. Impact of Pse-udonym Changes on Geographic Routing in VANETs[C]// proce-edings of the European Workshop on Security and Privacy in Ad hoc and Sensor Networks (ESAS),2006.

[12] GERLACH M,FASTAG A,LEINMULLER T,et al. Security A-rchitecture for Vehicular Communication[C]// 5th International W-orkshop on Intelligent Transportation (WIT), 2007.

转载请注明出处学文网 » 基于不可否认性和隐私保护的VANET安全框架研究

学习

中英个人所得税税率结构比较与分析

阅读(131)

本文为您介绍中英个人所得税税率结构比较与分析,内容包括欧美国家个人所得税税率表,个人所得税税率表英文版本。【摘要】本文介绍中英两国的个人所得税税率结构,并就两国的个人所得税税率结构进行比较分析,指出我国个人所得税税制存在问题

学习

玉米播种栽培技术

阅读(42)

本文为您介绍玉米播种栽培技术,内容包括播种玉米什么时间合适,玉米播种地温多少合适。玉米是我国四大粮食作物之一,传统的种植方式是一穴多粒的种植方法,即再一穴里点播3~4粒玉米种子,然后根据出苗情况进行间苗定苗,传统的种植方式易出现苗欺

学习

物流仓库电气设计要点

阅读(24)

本文为您介绍物流仓库电气设计要点,内容包括物流仓库设计规范要求,医药物流仓库设计规范。本文主要介绍物流仓库电气设计相关要点,并结合工程实例说明供配电、照明控制、防雷接地、火灾报警等电气设计的方法,为同类仓库的电气设计提供参考

学习

《路边野餐》:时间的诗意

阅读(38)

本文为您介绍《路边野餐》:时间的诗意,内容包括诗歌路边野餐的解释,路边野餐诗句解析。来自中国贵州的26岁的毕赣凭借首部剧情长片《路边野餐》,成为金马奖历史上最年轻的最佳新锐导演,然后又在法国获得了法国南特三大洲电影节最高荣誉“

学习

“宗教”还是“巫术”?

阅读(25)

道教是我国土生土长的宗教,它与中国传统文化紧密相连,并对中国文化的各个方面都产生了深远的影响。近年来,随着西方文化人类学在中国的传播,对于道教是宗教还是巫术的争论喧嚣尘上。本文根据詹·弗雷泽和马克思·韦伯的理论并结合道教的历史

学习

山与湖之间

阅读(26)

一都在寻找纯净。也许,自然的纯净真的是高不可攀。我也真的在高高的“世界屋脊”上才领略了纯净的内涵。帕米尔高原,正如一幅立体的长轴,在我的眼前缓缓展开。布伦口白沙山,是进入帕米尔高原的咽喉。沙湖澄澈,沙山素洁。山湖辉映之间,景象壮美

学习

井下导线测量精度分析

阅读(45)

本文为您介绍井下导线测量精度分析,内容包括井下导线测量计算的步骤,井下导线测量精度分析。【摘要】井下导线测量不可避免地存在各种误差,本文结合实践经验,分析总结了各主要误差的来源,并提出相应的技术措施,以提高导线测量精度。【关键词

学习

中国内地与澳门区际法律冲突

阅读(30)

本文为您介绍中国内地与澳门区际法律冲突,内容包括内地和澳门的法律制度区别,关于香港和澳门的法律。由于历史原因,中国内地与澳门各自的法律规定不尽相同,也就出现了法律冲突,首先,本文论述目前处理内地与澳门两地法律冲突的两个规定,然后指

学习

SDN软件定义网络技术发展

阅读(23)

本文为您介绍SDN软件定义网络技术发展,内容包括sdn网络技术应用论文,sdn在网络技术中的应用。1前言为了满足未来互联网业务的需要,互联网行业内已经形成了“当前是采取新的设计理念、创新网络体系构架的时候”的趋势,对以后网络的体系架构

学习

罗伯特·波西格

阅读(28)

本文为您介绍罗伯特·波西格,内容包括罗伯特波西格的作品,罗伯特·梅纳德·波西格作品集。2017年4月24日,罗伯特・波西格(RobertPirsig)病逝于缅因州家中。1974年,在经过100家出版社拒绝之后,他的奇幻之书《禅与摩托车维修艺术――一项价值探

学习

如何撰写工作总结

阅读(49)

本文为您介绍如何撰写工作总结,内容包括工作总结是撰写还是编写,关于撰写工作总结的通知。一、个人工作总结格式及其内容个人工作总结报告(含综合性总结)或专题总结,其标题通常采用两种写法,一种是发文单位名称+时间+文种,如《铜仁地区烟草专

学习

何为过期食品

阅读(26)

本文为您介绍何为过期食品,内容包括超市食品过期处罚,过期食品怎么赔偿。您了解食品的保质期吗?相信看了本文,有助于您科学地选购放心食品以法律形式规定食品必须有保质期,并在产品外包装上打印出来(主要指预包装食品)的国家不多,中国是其中一

学习

关注民生 服务民生

阅读(21)

本文为您介绍关注民生 服务民生,内容包括谋民生之利解民生之忧,关注民生以人民为中心。“民惟邦本,本固邦宁”,民生问题自古以来就是关系国家民族稳定和谐、经济社会繁荣昌盛的头等大事。建设和谐社会,解决民生问题,需要我们各行各业的共同

学习

动态智能QOS技术应用

阅读(40)

现如今,带宽管理已经成为宽带接入产品的必备功能了!不管是网吧,还是企业单位,网管们现在都知道利用这个功能,可以有效地对用户及带宽使用进行管制。带宽管理功能,是利用互联网网络封包的特性,针对来源、目的、应用或是特殊的格式,进行阻挡或允

学习

如何基于哈佛框架分析公司的财务状况

阅读(25)

本文为您介绍如何基于哈佛框架分析公司的财务状况,内容包括基于哈佛框架下财务分析的公司,哈佛框架下的财务分析大纲。在市场经济条件下,公司的发展前景需要通过分析公司的财务状况来得出。研究如何基于哈佛框架分析一个公司的财务状况,主

学习

谈混凝土框架结构梁和柱的构造要求

阅读(51)

本文为您介绍谈混凝土框架结构梁和柱的构造要求,内容包括混凝土二层框架梁和柱的尺寸,混凝土框架如何确定梁柱尺寸。本文根据作者多年工作经验,从混凝土框架梁端箍筋的加密区要求、柱的加密区要求、梁柱节点区的箍筋加密要求和梁柱节点区

学习

时空纬度的工程知识管理体系框架

阅读(31)

本文为您介绍时空纬度的工程知识管理体系框架,内容包括现代项目管理知识体系的概念,多个时空维度的电影。知识管理就是以知识为核心的管理,有效积累、共享和应用已有的知识,创造新的知识,并通过对知识的连续性管理、螺旋化提升,使知识增值并

学习

CIS前置机系统框架设计

阅读(27)

本文为您介绍CIS前置机系统框架设计,内容包括cis设计手册总结,CIS设计方案。中国人民银行全国支票影像交换系统(CIS)于2006年12月18日在全国6省市上线,2007年6月底推广到了全国。CIS综合运用影像技术和支付密码等技术,将纸质支票转化为影像

学习

浅析框架节点抗震构造措施

阅读(34)

本文为您介绍浅析框架节点抗震构造措施,内容包括框架柱抗震构造措施,框架节点抗震设计基本原则。【摘要】框架节点是框架结构传力的关键部位,应有足够的强度和延性。国内外对框架节点进行了一系列抗震试验研究,结果表明,框架节点是结构抗震

学习

框架剪力墙结构设计

阅读(18)

本文为您介绍框架剪力墙结构设计,内容包括框架剪力墙结构设计流程,框架剪力墙结构设计规范中的问题。本文从框架—剪力墙结构特点入手,介绍了框剪结构的受力特性,剪力墙抗侧移刚度以及数量的改进,及框剪结构的连梁的设计问题。关键词:高层建

学习

框架结构设计范文

阅读(105)

本文为您介绍框架结构设计范文,内容包括论文框架结构范文,框架结构设计交底范文。框架结构设计范文第1篇【摘要】伴随现代社会的快速发展,在现代的建筑结构框架建设中,为满足社会需求,就需要对其自身存在的功能进行多方面的要求。针对于此,

学习

基于cunit的自动测试框架

阅读(34)

本文为您介绍基于cunit的自动测试框架,内容包括自动化测试框架unittest,自动测试框架的设计思路。随着现代软件工程的发展,软件质量的要求逐渐得到提高,而软件测试也因此受到越来越多的重视。在企业级应用领域,以xunit为代表的自动测试框架