中国信息通信研究院

合集下载

数字贸易发展与影响白皮书(2019)

数字贸易发展与影响白皮书(2019)

数字贸易发展与影响白皮书(2019年)中国信息通信研究院2019年12月版权声明本白皮书版权属于中国信息通信研究院,并受法律保护。

转载、摘编或利用其它方式使用本白皮书文字或者观点的,应注明“来源:中国信息通信研究院”。

违反上述声明者,本院将追究其相关法律责任。

前言当前,信息通信技术推动国际贸易变革,人类社会正迈入以数字贸易为核心的第四次全球化浪潮,国际贸易呈现出高度数字化的特征,一是贸易方式的数字化,信息技术与国际贸易各领域深度融合渗透,电商平台成为国际贸易的重要枢纽,信息展示、贸易洽谈、支付结算、税收通关等环节向线上迁移,国际贸易的固定成本大幅降低、效率显著提升;二是贸易对象的数字化,互联网为国际间数据流通提供了高效便捷的传输渠道,数据和以数据形式存在的商品和服务可贸易程度大幅提升,成为重要的贸易商品,对各国生活、生产等诸多领域的影响不断扩大。

数字贸易发展对世界经济的影响具有两面性。

正向角度,信息技术广泛应用使得贸易开展过程更便捷高效,中小企业有机会参与到全球贸易中,国际市场供给和需求潜力进一步释放,全球化分工进入更高水平阶段;数字产品和服务融入全球价值链体系,推动世界经济数字化转型,提高全球经济运行效率,更大范围内释放数字化红利。

负面角度,高度联通的虚拟网络与经济影响巨大的贸易网络相互交汇,信息流加剧了全球市场竞争,互联网马太效应通过数字贸易向世界经济各个领域蔓延;数字化、自动化、人工智能等新兴技术的出现解放和替代了劳动力,全球价值链分配可能进一步向前后两端的数字化的产品和服务转移,发展中国家的劳动力优势被削弱,需要积极寻找新的参与分工方式。

中国应紧跟时代发展浪潮,稳步推动数字贸易的发展。

一是推动跨境电子商务持续快速发展,建立多主体联动的电子商务生态,完善跨境电子支付体系,提升物流通关服务能力。

二是拓展数字服务贸易广泛发展空间,促进信息通信网络互联互通,共建共享数字化发展成果。

三是探索构建数据要素开放市场,健全数据开放法律法规,明确数据权属,建立数据开放收益补偿机制,强化数据保护与管理。

小程序个人信息保护研究报告

小程序个人信息保护研究报告

版权声明本报告版权属于中国信息通信研究院安全研究所和南都个人信息保护研究中心,并受法律保护。

转载、摘编或利用其它方式使用本报告文字或者观点的,应注明“来源:中国信息通信研究院安全研究所和南都个人信息保护研究中心”。

违反上述声明者,将追究其相关法律责任。

编写团队编写单位:中国信息通信研究院安全研究所南都个人信息保护研究中心编写组成员:(按姓氏笔画排序)尤一炜、石莹、闫希敏、张则阳、张媛媛、彭志艺、蒋琳、魏薇随着移动互联网的进一步发展,“超级App+小程序”成为移动互联网时代开发者探索的新模式。

以微信、支付宝等移动应用程序(以下简称“App”)为代表的平台在其应用中搭载第三方小程序,丰富向用户提供服务的形式和内容。

2020年新冠肺炎疫情以来,小程序也成为政府机关、医疗机构、企事业单位、社区学校疫情防控的重要工具,进一步推动其快速发展。

目前,小程序作为常用互联网服务入口,已全面渗透用户生活,成为数字化时代不可或缺的一部分。

小程序在汇聚大量用户个人信息的同时也暴露一些在用户个人信息收集与使用方面的风险隐患。

本报告在研判小程序发展趋势和社会经济影响的基础上,系统梳理总结小程序与App以及小程序平台的关系,并通过个人信息安全评测,重点分析目前主流小程序存在的个人信息安全风险隐患,最后从政府、企业、用户三方面研究提出小程序个人信息保护的对策建议。

一、研究背景 (1)(一)小程序定义及特点 (1)(二)小程序发展现状 (2)(三)小程序管理现状 (4)二、小程序与APP和小程序平台的关系 (5)(一)小程序和A PP的差异 (5)(二)小程序和小程序平台的关系 (6)(三)小程序和小程序平台的责任划分 (9)三、小程序个人信息安全风险 (12)(一)隐私政策评测 (12)(二)数据安全检测 (15)四、对策建议 (20)(一)规范层面,建议将小程序纳入个人信息保护管理范畴 (20)(二)企业层面,切实落实个人信息保护主体责任 (21)(三)用户层面,提升使用小程序的个人信息保护意识和能力 (21)附录 (22)一、研究背景(一)小程序定义及特点近年来,受用户红利趋减、市场规模趋于饱和等影响,我国移动互联网用户增速在2019年2月已降至5%以下,2019年2月较2018年12月仅增长700万用户1,基于存量市场的流量竞争形势愈发严峻。

中国信通院 大模型预训练模型技术和应用评估方法

中国信通院 大模型预训练模型技术和应用评估方法

中国信通院大模型预训练模型技术和应用评估方法中国信通院(China Academy of Information and Communications Technology, C本人CT)是中国工信部直属的科研机构,致力于信息通信技术的研究与发展。

近年来,中国信通院在大模型预训练模型技术和应用评估方法方面取得了一系列重要成果,为人工智能领域的发展作出了重要贡献。

本文将针对中国信通院的大模型预训练模型技术和应用评估方法进行全面评估和分析,旨在帮助读者全面了解该领域的最新进展。

一、大模型预训练模型技术概述大模型预训练模型技术是指利用大规模数据对深度神经网络进行预训练,然后在特定任务上进行微调,以提高模型性能的一种方法。

这种方法能够有效地利用海量数据,学习到更加丰富和抽象的特征表示,从而在各种自然语言处理和图像识别任务上取得令人瞩目的成绩。

中国信通院在大模型预训练模型技术方面开展了一系列研究,并取得了显著的成果。

二、大模型预训练模型技术的应用领域大模型预训练模型技术在自然语言处理、图像识别、语音识别等领域具有广泛的应用前景。

在自然语言处理领域,预训练模型能够有效地提升文本分类、命名实体识别、情感分析等任务的性能;在图像识别领域,预训练模型可以帮助实现更加精准和高效的图像分类、目标检测、图像分割等任务;在语音识别领域,预训练模型也能够显著提升语音识别的精度和鲁棒性。

中国信通院在这些应用领域中积极探索和研究,为相关产业的发展提供了重要支撑。

三、大模型预训练模型技术的评估方法对于大模型预训练模型技术的评估方法至关重要。

中国信通院提出了一系列有效的评估方法,包括模型性能评价指标的选择、评估数据集的构建、对比实验的设计等。

这些评估方法能够全面客观地评价预训练模型在不同任务上的性能表现,为模型的改进和优化提供了重要参考。

四、个人观点和理解从个人角度看,大模型预训练模型技术是当前人工智能领域的热点研究方向之一。

中国信通院在该领域的研究具有重要意义,不仅在学术研究上取得了突出成果,同时也为产业发展和技术创新做出了重要贡献。

中国信通院 隐私计算合同6篇

中国信通院 隐私计算合同6篇

中国信通院隐私计算合同6篇篇1中国信通院隐私计算合同一、甲方:【中国信息通信研究院】(以下简称“甲方”)二、乙方:_______公司(以下简称“乙方”)鉴于:为了保护用户的隐私数据,在数据计算和处理过程中降低信息泄露风险,甲方与乙方就隐私计算合作进行协商,达成以下合同:第一条合作内容1. 乙方将按照甲方的要求,利用隐私计算技术对用户数据进行安全加密和计算处理,以减少用户隐私数据暴露的风险。

2. 甲方将提供必要的数据资料和技术支持,协助乙方开展隐私计算相关工作。

第二条数据保护1. 乙方保证绝对保密用户数据,未经用户允许不得泄露、篡改用户数据,否则将承担一切法律责任。

2. 保护用户隐私信息是乙方的首要任务,乙方将制定相关隐私保护措施,确保数据的安全。

第三条技术支持1. 甲方将向乙方提供必要的技术支持和培训,帮助乙方更好地掌握隐私计算技术,提高数据处理的效率和安全性。

2. 乙方应全力配合甲方的技术研发工作,共同推进隐私计算技术的发展和应用。

第四条合作期限本合同自双方签署之日起生效,有效期为一年,合同到期前如有需要可协商续约。

第五条合同解除1. 本合同经双方协商一致可以解除。

2. 在合同解除之后,双方应按照解除协议的规定处理合同关系,履行各自责任。

第六条其他1. 本合同未尽事宜,双方可另行签订补充协议。

2. 本合同一式两份,甲乙双方各执一份,自双方共同签字生效。

甲方(盖章):乙方(盖章):签订日期:______年______月______日以上为《中国信通院隐私计算合同》,请双方遵守合同内容,确保数据安全和用户隐私保护。

祝合作愉快!篇2中国信通院隐私计算合同范本甲方(甲方全称):住所:法定代表人:电话:传真:邮箱:乙方(乙方全称):中国信通院住所:北京市海淀区中关村南四街6号法定代表人:李云峰电话:************传真:************邮箱:***********.cn鉴于乙方为一家专业从事隐私计算领域的研究机构,具有丰富的技术经验和研发能力;鉴于甲方为(甲方公司介绍)需要对用户隐私数据进行计算,现委托乙方进行相关技术支持;经甲乙双方友好协商,达成如下合同:第一条合作内容1.1 乙方将根据甲方的需求,提供隐私计算方案设计、技术支持和培训等服务。

AI框架发展白皮书

AI框架发展白皮书

AI框架发展白皮书中国信息通信研究院2022年2月No.202201(2022年)版权声明本白皮书版权属于中国信息通信研究院,并受法律保护。

转载、摘编或利用其它方式使用本白皮书文字或者观点的,应注明“来源:中国信息通信研究院”。

违反上述声明者,本院将追究其相关法律责任。

AI助力当前经济社会步入智能经济时代。

世界正在进入以新一代信息技术驱动发展的重塑时期,人工智能(AI,Artificial Intelligence)作为其中重要的使能技术,对激活实体经济具有溢出带动性很强的“头雁效应”,对构筑国家科技影响力具有举足轻重的意义。

人工智能成为了全球各国新的科技热点,人工智能基础设施建设也成为重要抓手与着力点。

未来十年是全球发展数字经济、迈入智能经济社会的黄金发展期,着力发展人工智能基础设施,将为我国人工智能产业发展壮大、数字经济蓬勃发展提供强大牵引力。

AI框架是智能经济时代的操作系统。

作为人工智能开发环节中的基础工具,AI框架承担着AI技术生态中操作系统的角色,是AI 学术创新与产业商业化的重要载体,助力人工智能由理论走入实践,快速进入了场景化应用时代,也是发展人工智能所必需的基础设施之一。

随着重要性的不断凸显,AI框架已经成为了人工智能产业创新的焦点之一,引起了学术界、产业界的重视。

在此背景下,白皮书致力于厘清AI框架的概念内涵、演进历程、技术体系与作用意义,通过梳理总结当前AI框架发展现状,研判AI 框架技术发展趋势,并对AI框架发展提出展望与路径建议。

由于AI 框架仍处于快速发展阶段,我们对AI框架的认识还有待持续深化,白皮书中存在的不足之处,欢迎大家批评指正。

一、AI框架技术持续演进,已形成较为完整的体系 (1)(一) AI框架演进步入深化阶段 (1)(二) AI框架技术演化出三个层次 (5)(三) AI框架重要性愈加突显 (13)二、全球AI框架繁荣发展,多元化竞合态势渐显 (14)(一)供给主体方面,企校贡献最活跃 (14)(二)开源生态方面,全球进入活跃期 (16)(三)市场格局方面,双寡头持续引领 (18)(四)支撑应用方面,科研与产业齐驱 (20)(五)推广途径方面,三条路齐发并进 (25)三、应对未来多样化挑战,AI框架有六大技术趋势 (27)(一)泛开发:AI框架将注重前端便捷性与后端高效性的统一 (27)(二)全场景:AI框架将支持端边云全场景跨平台设备部署 (28)(三)超大规模:AI框架将着力强化对超大规模AI的支持 (29)(四)科学计算:AI框架将进一步与科学计算深度融合交叉 (31)(五)安全可信:AI框架将助力提升AI模型可解释性与鲁棒性 (32)(六)工程化:AI框架将加速AI应用产业规模级工程化落地 (34)四、AI框架生态远未成熟,未来发展空间可观 (36)(一)从硬件适配向算子接口标准化演进 (36)(二)强化开源社区打造与开源氛围营造 (36)(三)重视与高校科研院所广泛开放合作 (37)(四)推进融入AI基础设施布局落地 (37)(五)支持深度赋能大模型及科学计算 (38)图目录图1 AI框架技术演进 (2)图2 AI框架核心技术体系 (5)表目录表1 Github社区中主流AI框架情况(2022.1) (16)表2 Gitee社区中主流AI框架情况(2022.1) (18)AI框架发展白皮书(2022年)一、AI框架技术持续演进,已形成较为完整的体系AI框架是AI算法模型设计、训练和验证的一套标准接口、特性库和工具包,集成了算法的封装、数据的调用以及计算资源的使用,同时面向开发者提供了开发界面和高效的执行平台,是现阶段AI算法开发的必备工具。

中国信息通信研究院全国互联网信息安全管理系统(2017年度)建设项目采购需求

中国信息通信研究院全国互联网信息安全管理系统(2017年度)建设项目采购需求

中国信息通信研究院全国互联网信息安全管理系统(2017年度)建设项目采购需求一、项目介绍(1)业务需求为全面贯彻落实党中央“建设网络强国”战略部署,根据工业和信息化部关于“强化互联网管理和网络信息安全保障,深入推进网络管控技术体系建设”的有关要求,针对通信行业网络信息安全监管工作亟需,我单位建设了全国互联网信息安全管理系统(以下简称信安系统),形成集接入类业务安全监测与管理、日常信息化支撑等应用于一体的综合性技术管理能力。

为了进一步完善体系化的信息安全技术管理手段,不断提高互联网安全管理功能效能和信息化水平,现就信安系统2017年度建设项目有关内容进行招标。

本次招标货物共4个包,每个投标人可就其中一个包或多个包进行投标,投标人必须对一个完整的包进行投标,不得拆分包或只对包中部分内容进行投标。

投标文件须以包为单(2)技术需求(包含但不限于技术接口。

集成必填,独立货物或服务采购可选)见各包要求。

(3)系统需求(包含但不限于系统构成。

集成必填,独立货物或服务采购可选)见各包要求。

二、产品清单及指标要求重要性分为“★”、“#”和一般无标示指标。

★代表最关键指标,不满足该指标项将导致投标被拒绝,#代表重要指标,无标识则表示一般指标项。

“证明材料要求”项可填“是”和“否”。

选择“是”的,投标人须提供包含相关指标项的证明材料,证明材料可以使用生产厂家官方网站截图或产品白皮书或第三方机构检验报告或其他相关证明材料。

未提供有效证明材料或证明材料中内容与所填报指标不一致的,该指标按不满足处理。

(包1)1.虚拟化服务器数量:122.业务接入交换机数量:43.后台管理交换机数量:24.光纤交换机数量:25.统一存储数量:16.备份存储数量:17.云管理平台软件(要求:商用软件,非免费)数量:18.虚拟化软件(要求:商用软件,非免费)数量:489.备份软件(要求:商用软件,非免费)数量:1(包2)10.域名管理子系统软件(要求:定制软件,非免费)数量:111.应用服务器数量:12(包3)12.数据管理子系统软件(要求:定制软件,非免费)数量:1。

2022-2022年中国信息通信研究院招聘真题及答案解析网络整理版

2022-2022年中国信息通信研究院招聘真题及答案解析网络整理版

2022-2022年中国信息通信研究院招聘真题及答案解析网络整理版1:近年来,不少公司竞相开发“训练大脑’’的游戏软件,市面上已有几十种益智游戏软件。

尽管这类软件说明书写得五花八门,但涉及其功能时不外乎强调两点:“增强诸如注意力,记忆力和信息处理速度等大脑功能”;“减缓大脑随年龄增长而不可避免的功能下降的速度”。

几乎所有的这类公司,都声称其游戏软件程序是根据最新科研成果而设计的。

这段文字意在强调()。

益智游戏软件的开发即将成为一个新兴的行业益智游戏软件的开发是以最新科学研究为理论依据的益智游戏软件的开发将大大提高人的智商,应加快推广益智游戏软件的开发,作为一个新生事物,其科学性值得研讨2:国内外实力企图和平演变颠覆中国的社会主义制度,剥夺我国人民主宰自己国家命运的________。

权力义务权益权利3:我国坚持独立自主的和平外交政策,要把()。

实行真正的不结盟放在首位国家主权和国家利益放在首位对国际问题采取客观公正的态度放在首位反对霸权主义,维护世界和平放在首位4:公文各种作用是通过公文这个()中的内容来实现的。

载体规范记载纽带5:每天,你都可以听到无数蠢人高谈自由,好像它是个无上光荣的东西,其实远非如此。

从总体上来讲,自由并不是什么值得炫耀的东西,它只不过是低级动物的一种属性而已。

以下对“自由”的本质理解最准确的一项是()。

是无数蠢人高谈的对象是不值得炫耀的东西不是无上光荣的东西只是低级动物的一种属性6:内容重要并紧急需要打破常规优先传递处理的文件叫做()。

平件加急件特急件急件7:目前,中国10个省区市设置了25个“弃婴安全岛”,广州市的“弃婴安全岛”在开放两周内就收到弃婴51名,南京市的“弃婴安全岛”一再启用2周内收到26名弃婴。

统计数字显示,全国“弃婴安全岛”接收的婴儿基本男女各一半,但是几乎所有的弃婴都有残疾或重病。

有专家就此批评指出,“弃婴安全岛”的设置助长了父母遗弃婴儿的行为。

以下哪项如果为真,最能质疑上述专家提出的批评?设置“弃婴安全岛”是对我国儿童医疗保障制度的一种有益补充患有残疾或重病的弃婴由于“弃婴安全岛”的设置而能得到社会及时救助弃婴对于家长来说实属无奈之举,忍痛遗弃孩子是希望他们得到更好救治“弃婴安全岛”刚刚设置不久,其对婴儿父母行为的影响还有待进一步观察8:掌舵:划桨()伙伴:搭档领导:顾问向导:跟班指挥:演奏9:政府对市场的监管职能和对经济的调节职能是政府()的主要职能。

5G 网络攻击技术研究及防护建议

5G 网络攻击技术研究及防护建议

5G网络攻击技术研究及防护建议邵晓萌 韩文婷(中国信息通信研究院安全研究所,北京100191)摘要:为挖掘5G网络潜在的脆弱性及安全威胁,提升网络安全评测能力,分析了5G网络的安全风险㊁梳理了5G网络安全攻击技术,研究并提出了应对5G网络安全攻击的防护建议㊂关键词:5G;空口攻击;信令风暴;协议攻击中图分类号:TN929.5㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀㊀文献标志码:A引用格式:邵晓萌,韩文婷.5G网络攻击技术研究及防护建议[J].信息通信技术与政策,2022,48 (12):79-81.DOI:10.12267/j.issn.2096-5931.2022.12.0130㊀引言随着我国5G商用进程加速以及5G网络与垂直行业的深度融合,各类终端设备接入5G网络,打破了传统电信网络的封闭性,带来了新的漏洞类型和攻击方式㊂同时,5G网络引入软件定义网络(Software Defined Network,SDN)㊁网络功能虚拟化(NetworkFunctions Virtualization,NFV)㊁多接入边缘计算(Multi-access Edge Computing,MEC)等一系列新技术,进一步增加了攻击暴露面,从而导致网络安全问题变得错综复杂㊂针对5G网络的攻击,可能造成网络服务中断,并对公众基本服务产生重大影响,从而摧毁公众对移动技术和服务提供商的信任㊂因此,需全面分析5G网络安全攻击技术,挖掘5G网络潜在的安全风险,增强5G网络的抗攻击能力,提升5G网络安全㊂1㊀5G网络安全攻击风险5G网络安全[1]攻击风险可分为终端㊁接入网㊁核心网3个方面㊂5G时代海量物联网终端,其中大量功耗低㊁计算和存储资源有限的终端难以部署复杂的安全策略,一旦被攻击容易形成僵尸网络,将会成为攻击源,进而引发对用户应用和后台系统等的网络攻击,带来网络中断㊁系统瘫痪等安全风险㊂5G接入网主要存在空口的用户数据窃听篡改㊁空口DDOS攻击㊁伪基站或者其它攻击源对空口的恶意干扰㊁基站数据传输未加密完保等安全隐患,可能造成终端用户的隐私数据或者行业应用的关键数据泄漏㊁通信数据流量被窃听篡改等安全风险㊂5G核心网引入了网络功能虚拟化㊁网络切片㊁边缘计算㊁服务化架构㊁网络能力开放等新技术,网络架构有了重大变化,带来了新的安全挑战㊂攻击者可以利用5G终端㊁5G接入网㊁5G核心网的安全风险发起攻击㊂2㊀5G网络安全攻击技术2.1㊀5G终端安全攻击技术5G终端大致分为消费类终端和行业类终端㊂消费类终端包括5G智能手机㊁AR/VR终端㊁Pad㊁移动路由器等㊂行业类终端包括5G通用模组㊁行业CPE㊁车载终端等㊂这两类终端面临的安全攻击[2]主要包括:中间人攻击㊁终端劫持攻击和分布式拒绝服务(DDoS)攻击㊂(1)终端监听或中间人攻击:攻击者可以发起中间人攻击,进行监听窃取和篡改通信信息,影响终端业务㊃97㊃E 0正常运作,严重时会直接导致网络瘫痪,造成通信事故㊂(2)终端劫持攻击:攻击者通过劫持终端,监听用户信息,伪装为合法用户向网关或者基站发送恶意请求,尝试非法接入网络或者嗅探网络中的有效信息㊂(3)分布式拒绝服务攻击:攻击者控制终端在同一时刻发送大量数据,形成大规模僵尸网络,从而导致网络拥塞,造成数据丢包,引起服务瘫痪㊂2.2㊀5G无线接入网安全攻击技术5G无线接入网安全攻击主要是获取用户信息或者中断用户服务,用户终端接入5G网络时,一方面,由于空口信道的开放性,无线信号容易受到干扰,无线链路也容易受到非法接收机信号监听;另一方面,非法基站可以利用5G空口协议的漏洞,尝试伪基站接入,从而将用户接入至伪基站,获取用户的信息,或中断用户通信服务㊂无线接入网面临的安全攻击[3]主要包括空口协议攻击和空口信道攻击,空口协议攻击包括伪基站攻击㊁会话劫持攻击㊁位置信息捕获攻击等㊂空口信道攻击包括射频和无线干扰㊁频谱资源滥用等㊂(1)伪基站攻击:攻击者通过非法使用运营商的频率,利用通信网络及协议的缺陷和漏洞,假冒运营商网络,伪装成运营商基站,通过增加发射信号功率等手段,导致以其为中心㊁特定半径范围内的移动终端从运营商合法基站切换至伪基站,从而收集终端信息㊂同时,伪基站可伪造任意发送号码强行向覆盖区域内的终端发送短消息㊂(2)会话劫持:攻击者可以利用open-air接口的脆弱性,窃取合法的经过身份验证的会话ID,并对会话流的流量进行控制,实现会话流重定向,或者修改会话的资源映射关系,导致正常会话无法占用空口无线资源,导致会话中断㊂(3)位置信息捕获攻击:攻击者通过监听设备嗅探寻呼消息,验证目标蜂窝用户是否在拦截范围内,从而获取用户的位置信息(4)射频和无线干扰:攻击者故意破坏/干扰网络射频,导致相关用户不可访问核心网络(及相关服务)㊂(5)频谱资源滥用:攻击者通过模仿合法许可用户的信号特征㊁干扰射频以占用特定的空闲频谱,导致授权频段被占用,导致空闲资源缺乏,可能导致基站拒绝其他正常用户所请求的频谱资源㊂2.3㊀5G核心网安全攻击技术5G核心网在继承4G的安全架构的基础上,在核心网层引入网络功能虚拟化㊁网络切片㊁边缘计算㊁服务化架构㊁网络能力开放等新技术[4],网络架构有了重大变化,从而导致5G网络除面临信令风暴攻击㊁协议攻击等传统攻击手段外,还面临一些新技术相关的攻击㊂(1)信令风暴攻击:攻击者可以利用大量信令并发攻击基站及核心网,导致基站及核心网资源不可用㊂(2)协议攻击:攻击者可以利用协议漏洞发起攻击,比如利用加密完保算法为空的配置,可以直接窃取明文或发起篡改攻击㊂(3)MEC攻击:攻击者可以发起身份认证与授权绕过攻击㊁边缘基础设施安全攻击㊁边缘数据安全攻击及MEC应用安全攻击,非法访问或篡改MEC资源㊁破获MEC基础设施㊁窃取用户数据㊁非法访问MEC 应用等㊂(4)虚拟化攻击:攻击者可以发起Hypervisor安全攻击㊁虚拟机逃逸攻击㊁虚拟机滥用攻击㊁镜像篡改攻击㊁数据泄露㊁盗窃破坏和信息操纵攻击等,破获虚拟网络功能㊁导致整个系统无法安全稳定运行㊂(5)网络切片攻击:攻击者可以发起切片旁路攻击㊁切片通信安全攻击㊁切片配置安全攻击㊁切片开放接口安全攻击等,非法获取切片的数据信息或者影响切片的正常通信功能㊂(6)服务化架构攻击:攻击者可以发起中间人攻击㊁隐私数据窃取㊁拒绝服务攻击等,窃取服务化接口信令消息,获取用户隐私信息,耗尽网元资源等㊂3㊀5G网络安全防护建议3.1㊀终端防护针对终端测防护,建议重点加强终端的认证和加密完保,具体如下㊂(1)接入5G的终端支持5G-AKA或EAP-AKA 认证[5],网络侧可实现对终端的双向鉴权认证,保证接入网络终端的合法性㊂(2)终端支持二次认证,通过二次认证可实现外部数据网络的AAA服务器对与其有签约关系的终端进行认证,然后根据认证是否成功来决定该终端是否被允许接入业务系统㊂(3)终端支持信令面及用户面的加密完保,网络侧开启控制面及数据面的加密及完整性保护,保障终㊃08㊃端接入网络信令及终端传输数据的机密性及完整性㊂3.2㊀接入网防护针对接入网侧的防护,建议重点加强认证㊁访问控制,具体如下㊂(1)5G基站加强机密性和完整性保护,通过对空口数据(包括信令和用户数据)开启加密保护,通过加密算法将明文数据转换为密文数据,保证数据不被泄露,5G基站通过完整性算法能够检测信令消息和用户面数据是否被篡改㊂(2)5G基站通过终端接入访问控制防止非法终端接入和终端恶意攻击行为㊂(3)通过在基站所在位置安装防盗报警探测器等产品,实现应入侵报警㊁防拆报警㊁故障报警等功能㊂3.3㊀核心网防护针对核心网侧的防护,建议重点加强边界防护㊁流量分析,并引入零信任技术[6],进行持续信任评估㊁动态访问控制㊁网络与业务隐藏,具体如下㊂(1)部署信令防火墙㊁业务防火墙㊁日志审计㊁堡垒机㊁漏洞扫描㊁数据库审计等网络安全产品进行边界防护㊂(2)部署流量检测分析产品,对5G核心网全流量的安全检测分析,实现终端的恶意接入检测㊁资产识别㊁漏洞和威胁利用行为检测㊁信令攻击检测㊁业务渗透入侵检测,以及流量追溯取证等㊂(3)引入零信任技术,保障5G网络的服务能力开放安全㊁服务化架构信令安全㊁边缘计算安全㊁切片安全等㊂4㊀结束语本文介绍了5G终端㊁5G接入网及5G核心网安全攻击技术,研究并提出了5G终端㊁5G接入网及5G 核心网的安全防护建议㊂5G网络作为 新基建 的重要组成部分,在我国新时代的建设进程中,发挥着极为重要的作用,应全面深入分析5G设备面临的安全风险及威胁,提升5G网络安全能力㊂参考文献[1]冯泽冰,司培培.面向5G资产的统一安全评测模型与体系构建[J].信息安全研究,2021,7(5):436-442.[2]余滢鑫,余晓光,翟亚红,等.5G终端安全技术分析[J].信息安全研究,2021,7(8):704-714. [3]阳陈锦剑,余晓光,余滢鑫,等.5G无线接入网安全研究[J].信息安全研究,2021,7(5):457-465. [4]邱勤,张滨,吕欣.5G安全需求与标准体系研究[J].信息安全研究,2020,6(8):673-679.[5]3GPP.TS33.501:Security architecture and procedures for5G system[S],2020.[6]IMT-2020(5G)推进组.5G零信任安全技术研究报告[R],2020.作者简介:邵晓萌㊀中国信息通信研究院安全研究所高级工程师,长期从事5G安全及安全测评相关工作韩文婷㊀中国信息通信研究院安全研究所助理工程师,长期从事5G安全相关工作Research and protection suggestions of5G network attack technologySHAO Xiaomeng,HAN Wenting(Security Research Institute,China Academy of Information and Communications Technology,Beijing100191,China) Abstract:In order to explore the potential vulnerabilities and security threats of5G network and improve the network security evaluation ability,the security risks of5G network is analyzed in this paper,the security attack technology of 5G network is sorted out,and the protection suggestions against5G network security attack are proposed. Keywords:5G;air attack;signaling storm;protocol attacks(收稿日期:2022-07-07)㊃18㊃。

2018年国家科学技术进步奖提名公示内容-我国信息通信研究院

2018年国家科学技术进步奖提名公示内容-我国信息通信研究院

7
主要完成人情况表
姓名 行政职务 工作单位
王志鹏 无
北京航空航天大学
性别 技术职称
男 讲师
完成单位
北京航空航天大学
对本项目技术创造性贡献
4
主要知识产权证明目录(10 件)
知识产权 类别
发明专利
发明专利
发明专利
知识产权具体名称
实时精密单点定位方 法
国家 (地 区)
中国
授权号
ZL 2014102 87579.4
授权日 期
2016.04 .13
证书 编号
2022 111
权利人
武汉大 学
发明专
发明人
利有效
状态
施闯、楼益
栋、宋伟伟、 易文婷、辜声
沈兵,刘建, 李晶,冯涛, 有权 卢红洋
刘建,何惠
良,沈兵,李
晶,康小勇, 卢红洋,齐海
有权
勇,杨晓婧,
杨立,邵宁
5
主要完成人情况表
姓名 行政职务 工作单位
施闯 无
北京航空航天大学
性别 技术职称
男 教授
完成单位
武汉大学
对本项目技术创造性贡献
排 名1 国 籍 中国
总体负责项目需求分析、方案设计、关键技术攻关,及项目实施协调,参与应用推广工 作,负责中国高精度位置网核心软件系统研制。设计了中国高精度位置网的总体架构,提出 基于北斗的精确坐标框架的建立方法,发展和完善了北斗厘米级实时定轨方法、非差非组合 单点定位方法等,提出了未模型化的北斗系统误差识别与精确修正模型、顾及广域大气延迟 改正约束模型等。对创新点 1、2、3、4 有贡献。
项目研究成果已经在我国公路、海事、铁路、航空、岛礁建设、大众出行等方面取得成 功应用,大幅提升了生产效率、减少了资源消耗,保障了国家位置信息安全,实现了北斗在 交通运输行业从“无”到“有”的体系化、规模化应用。形成了基于北斗的装备制造及导航、 监控、管理服务等全产业链条,直接经济效益超过 60 亿元,社会经济效益显著,对推动北斗 系统在我国关键行业和公众位置服务的规模化应用做出实质性的贡献。

参编 信通院 起草

参编 信通院 起草

参编信通院起草1. 介绍信通院信通院,即中国信息通信研究院,是中国的一家国家级科研机构,隶属于工业和信息化部。

信通院成立于1957年,是中国信息通信领域的重要研究机构之一。

信通院的使命是推动信息通信技术的创新与发展,为中国信息通信产业的发展提供科技支撑。

信通院的主要任务包括: - 开展前沿技术研究与创新; - 提供技术咨询与服务;- 开展产学研合作与技术转移; - 培养高层次信息通信人才。

信通院拥有一支强大的研究团队,包括一流的科学家、工程师和技术专家。

通过与国内外高校、科研机构和企业的合作,信通院在信息通信领域取得了许多重要的科研成果,为中国信息通信产业的发展做出了重要贡献。

2. 参编信通院的意义参编信通院是指参与信通院的研究工作,包括研究项目的起草、编写和实施等。

参编信通院对个人和组织都有重要的意义。

对个人而言,参编信通院可以提升个人的学术水平和研究能力。

信通院作为国家级科研机构,拥有一流的研究资源和环境,参与信通院的研究工作可以接触到最前沿的科研成果和技术,与一流的科学家和专家进行深入的交流和合作,从而提升自己的研究能力和学术声誉。

对组织而言,参编信通院可以提升组织的研究实力和科技创新能力。

信通院作为国家级科研机构,拥有丰富的研究经验和专业的研究团队,参与信通院的研究工作可以借鉴和吸收信通院的先进科研理念和方法,提升组织的研究实力和科技创新能力,推动组织在信息通信领域的发展。

3. 参编信通院的流程和要求参编信通院的流程主要包括以下几个步骤:3.1 研究项目的起草参编信通院的第一步是起草研究项目。

在起草研究项目时,需要明确研究的目标和内容,制定详细的研究计划和进度安排,确定所需的资源和预算等。

起草研究项目需要充分考虑当前的科研热点和需求,并结合信通院的研究方向和重点进行规划。

3.2 研究项目的编写研究项目的编写是参编信通院的核心环节。

在编写研究项目时,需要详细阐述研究的背景和意义,提出明确的研究问题和假设,设计合理的实验方案和方法,制定科学的数据分析和结果评价方法等。

中国信息通信研究院招聘简章

中国信息通信研究院招聘简章

中国信息通信研究院招聘简章全文共四篇示例,供读者参考第一篇示例:中国信息通信研究院是中国信息通信行业的权威研究机构,依托于中国信息通信研究院内设有多个研发中心,包括智能网络、物联网、数字媒体、通信网与信息安全、先进通信技术等研究领域。

为了完善团队建设,提高研究水平,中国信息通信研究院现面向社会公开招聘相关岗位人才,欢迎对信息通信领域有浓厚兴趣并具备相关专业知识和技能的人士前来投递简历。

一、招聘岗位及要求:1. 研究员/高级工程师:硕士及以上学历,具有5年以上相关工作经验,精通信息通信技术领域知识,具有一定的科研成果和项目经验者优先;3. 实习生:信息通信相关专业在读研究生,具备较强的学习能力和团队合作意识,有项目经验者优先;二、招聘流程:1. 投递简历:符合岗位要求的应聘者请将个人简历、学历证书、成绩单等相关材料发送至招聘邮箱,邮件主题注明“应聘岗位-姓名-毕业院校”;2. 笔试面试:通过初选的应聘者将接受笔试和面试环节的选拔。

三、薪酬待遇:1. 薪资福利:具体根据个人能力和工作经验面议,优秀者可享受年终奖金、带薪年假等福利待遇;2. 发展空间:信息通信行业是一个充满活力和发展机会的领域,中国信息通信研究院将为员工提供广阔的发展空间和良好的职业晋升机会。

四、联系方式:招聘邮箱:***********联系电话:************中国信息通信研究院诚挚欢迎各界人士的加入,让我们携手共创信息通信领域的美好未来!第二篇示例:中国信息通信研究院招聘简章中国信息通信研究院(简称“中国信研院”)作为国内一流的信息通信研究机构,一直致力于推动信息通信领域的科学研究和技术发展。

为了更好地促进人才队伍建设,中国信研院现面向社会公开招聘人才,特制定以下招聘简章,欢迎广大优秀人才加入我们,共同开创信息通信事业的辉煌未来。

一、招聘岗位及要求1.岗位名称:研究员招聘要求:(1)具有信息通信相关领域博士学位,已取得专业相关资格证书;(2)具有扎实的理论基础和专业知识,能独立开展科研工作;(3)具有较强的团队合作意识和沟通能力,能够有效推动科研项目的进展;(4)具有良好的学术背景和发表论文经验,有一定的科研项目组织和管理经验。

中国信通院信创企业资源计划能力要求

中国信通院信创企业资源计划能力要求

中国信通院信创企业资源计划能力要求1.引言1.1 概述概述:信创企业是指以信息技术为核心,以创新为驱动,以产生和应用信息为主要特征的企业。

随着信息技术的快速发展和广泛应用,信创企业在中国经济中扮演着越来越重要的角色。

中国信通院是中国信息通信研究院的简称,是中国信息通信技术领域的重要研究机构。

作为国家级研究机构,中国信通院具有丰富的研究经验和专业知识。

在推动信息通信领域发展、促进经济转型升级等方面,中国信通院发挥着重要的作用。

本文旨在探讨中国信通院对信创企业资源计划能力的要求。

信创企业资源计划是指企业对资源进行调配和规划,以实现企业战略目标和提高运营效益的管理过程。

对于信创企业而言,资源计划能力的提升对于其持续创新和竞争力的提高至关重要。

在接下来的章节中,我们将首先介绍信创企业的定义与背景,明确其特征和发展背景,以便更好地理解信创企业资源计划的重要性。

然后,我们将详细介绍中国信通院在信息技术领域的角色与职责。

最后,我们将探讨信创企业资源计划的重要性,并阐述中国信通院对信创企业资源计划能力的要求。

通过本文的撰写,我们希望能够提高对中国信通院对信创企业资源计划能力要求的认识,进一步推动我国信创企业的发展,促进信息技术与经济发展的融合,实现经济高质量发展的目标。

1.2 文章结构文章结构部分内容:本文主要包括以下几个部分。

首先,在引言部分,将对本文的内容进行概述,介绍文章的结构,并明确本文的目的。

接下来,在正文部分,将首先对信创企业的定义与背景进行阐述,包括什么是信创企业以及它的发展背景。

其次,将重点介绍中国信通院在信创企业资源计划中所起的角色与职责,阐述其在该领域中的重要性和作用。

最后,在结论部分,将强调信创企业资源计划的重要性,并详细说明中国信通院对信创企业资源计划能力的要求。

通过以上结构的安排,本文将全面而系统地介绍中国信通院信创企业资源计划能力要求。

1.3 目的本文旨在探讨中国信通院对信创企业资源计划能力的要求。

护航“新基建”,加强5G安全标准及评测体系研究

护航“新基建”,加强5G安全标准及评测体系研究

52 / 2020.07护航“新基建”,加强5G 安全标准及评测体系研究文│ 中国信息通信研究院安全研究所重要通信研究部副主任 IMT-2020(5G)推进组安全工作组组长 杨红梅当前,全球信息网络进入5G 时代,5G 网络将打通人与物、现实与虚拟间的联接,实现真正意义的 “万物互联”。

今年突如其来的新冠疫情,加快了5G 应用落地步伐,在远程医疗、公共监控、智慧教育、远程办公、巡检物流等领域发挥了重要作用。

由于5G 安全问题可能会波及 工业、交通和智慧城市等关系国家命脉的重要行业领域,一旦安全管理制度、技术手段等不能满足5G 网络及业务发展需求,将带来严重的社会影响,所以5G 网络安全的重要性将超过以往任何一代网络,已成为全球关注的焦点。

5G 安全问题是全球各国都面临的共同挑战,亟需凝聚全球统一共识,加快推进5G 安全国际标准,构建互信互认的5G 安全评估认证体系,共同应对5G 安全风险,护航5G 网络及应用健康发展。

一、“新基建”与新安全以5G 网络为核心的新一代信息通信网络基础设施 ,成为数字经济发展的关键支撑。

加快5G 等新型基础设施建设,既能有效推动技术创新突破,也将助力传统产业转型升级,支撑现代化经济体系的建设。

5G 网络引入了新技术、新业态,面临着新的安全风险和挑战,在推动5G 创新发展的基础上,需要有效防范、控制和化解安全风险。

近年来,西方发达国家在加快5G 发展的同时,越来越重视5G 安全问题,甚至上升到国家战略的高度。

密集发布5G 安全风险评估报告、安全威胁图谱、风险消减工具箱、5G 安全法案、5G 安全国家战略,并整合全行业的产品和技术力量构建5G 网络安全示范平台、成立5G 测试中心,推动5G 安全评估认证等相关工作落地实施。

我国工业和信息化部发布《关于推动5G 加快发展的通知》,全力推进5G 网络建设、应用推广、技术发展和安全保障。

目前,我国5G 发展在技术标准、产业体系、网络建设方面已经具有领先优势,但同时也面临着一些挑战,比如国际环境复杂严峻、端到端产业链尚未完全成熟、5G 行业应用暂未形成可复制的解决方案和清晰的商业模式、5G 网络新技术新业态导致网络安全和数据安全的风险点增多等。

中国信息通信研究院5g商业模式创新发展白皮书

中国信息通信研究院5g商业模式创新发展白皮书

中国信息通信研究院5g商业模式创新发展白皮书中国信息通信研究院致力于推动5G商业模式的创新发展,为了进一步提升5G的商业应用,特发布了《中国信息通信研究院5G商业模式创新发展白皮书》。

该白皮书旨在探讨现有的5G商业模式,并提出新的创新发展方向。

下面将从四个方面介绍该白皮书的内容。

一、5G商业模式的现状分析首先,白皮书指出了当前中国5G商业模式的现状。

中国5G商用正处于初期阶段,商业模式主要集中在三个方向:消费者市场、行业市场和公共市场。

其中,消费者市场主要以移动宽带和智能终端为主,行业市场主要关注传统产业的数字化转型,公共市场主要关注城市管理和公共服务。

二、5G商业模式创新的推动力量白皮书进一步探讨了推动5G商业模式创新的主要力量。

首先是技术驱动,5G的高速率、低时延和大连接能力为创新提供了坚实的基础。

其次是产业合作,5G的商业模式需要多方合作推动,只有产业链的协同作用才能形成更加完善的商业生态圈。

最后是政策支持,政府对5G商业模式的创新发展提供了政策支持和监管引导。

三、5G商业模式创新的发展方向白皮书详细阐述了5G商业模式创新的主要发展方向。

首先是打造5G智慧生活,通过5G技术和智能终端的结合,实现家庭、交通、教育、医疗等领域的智能化升级。

其次是推动5G+产业互联网,利用5G技术连接不同行业的生产要素,提高效率和降低成本。

再次是构建5G数字城市,将5G技术应用于城市管理和公共服务,提升城市治理水平和居民生活质量。

此外,白皮书还提到了5G+云计算、5G+人工智能等创新方向。

四、推进5G商业模式创新的对策和建议最后,白皮书提出了推进5G商业模式创新的对策和建议。

首先是完善相关政策和法规,为5G商业模式创新提供更加稳定的政策环境和法律保障。

其次是加强标准化工作,促进不同厂商、不同行业之间的协同和互操作。

再次是加强产学研合作,建立5G商业模式创新的共享平台,推动知识共享和技术创新。

最后是加强网络安全保障,保护5G 商业模式的安全和可靠运行。

中国信息通信研究院_企业报告(业主版)

中国信息通信研究院_企业报告(业主版)

(2)信息系统集成和物联网技术服务(169)
重点项目
项目名称
中标单位
中标金额(万元) 公告时间
TOP1
中国信息通信研究院国家顶级节 点备份服务系统—贵阳配套(灾 备数据湖平台、标识产品模型分 析 管 理 系 统 ) ( 20210154 ) 中 标...
牙木科技股份有限 公司
950.0
2022-04-15
重点项目
项目名称
中标单位
中标金额(万元) 公告时间
TOP1
中国信息通信研究院网络标识建 万达信息股份有限 设工程—星火·链网 F1 中标公告 公司
1980.0
2022-12-28
TOP2
工物所-胡博学-网络标识建设工 浪潮软件集团有限
程项目
公司
1669.7
2022-06-06
TOP3
中国信息通信研究院语音检测关 北京华胜天成科技
中标单位
中标金额(万元) 公告时间
TOP7 TOP8
星火链大数据平台业务数据可视 化系统、星火链大数据分析平台 展示系统 中国信息通信研究院网络标识建 设工程-星火链网 B1-星火链高性 能加密算法组件服务系统等中标 公告
万达信息股份有限 公司
中电信数智科技有 限公司
577.0 573.0
2023-01-04 2022-11-11
1.4.1 重点项目
(1)办公消耗用品及类似物品(179)
重点项目
项目名称
中标单位
中标金额(万元) 公告时间
TOP1
中国信息通信研究院采购电子验 思腾合力(天津)科
收单公示
技有限公司
46.0
2022-09-09
本报告于 2023 年 02 月 09 日 生成

深 圳 电 信 研 究 院 - 中国信息通研究院南方分院

深 圳 电 信 研 究 院 - 中国信息通研究院南方分院

深 圳 电 信 研 究 院
关于举办移动入库OTA和MTBF测试技术
交流会的通知
各无线通信设备制造企业:
随着TD-SCDMA终端在国内爆发式的扩张销售,国内无线终端制造企业迎来了TD-SCDMA新产品推出的高峰。

目前我院已取得中国移动入库测试OTA项目的授权,具备MTBF 的预测试能力,为了让企业更顺利的完成移动入库测试,我院计划于2013年10月25日(周五)举办“移动入库OTA 和MTBF测试技术交流会”,邀请贵公司参加,现将有关事项通知如下:
一、交流会主要内容
1、签到(9:00-9:30)
2、南方分院简介(9:30-9:45,南方分院)
3、移动入库OTA测试介绍(9:45-10:35,南方分院)
4、移动入库MTBF测试介绍(10:40-11:30,普天)
5、答疑或实验室参观(11:30-12:00)
二、会议时间及地点
会议时间:2013年10月25日 9:30-12:00;
会议地点:深圳市福田区上沙创新科技园12栋2楼大
会议室
附件:
会议回执
公司名称
姓名部门及职位电话 E-mail。

中国信息通信研究院

中国信息通信研究院
通信防雷产品标准符合性认定推荐目录
(2020年第一批)
序号
编号
申请单位
产品名称
产品型号
产品认证证书
有效期
1
G2001001
深圳市海鹏信电子股份有限公司
通信局(站)低压配电系统用电源浪涌保护器(一端口,直流,In:20kA)
M2L500-40II-DC
0301946212240R0M
2020年02月28日至2022年12月19日
14
G2001014
成都标定科技有限责任公司
通信局(站)低压配电系统用电源浪涌保护器(一端口,三相交流,In:20kA)
RPM-40/3N+NPG
0302046210179R1M
2020年02月28日至2023年03月14日
15
G2001015
成都标定科技有限责任公司
通信局(站)低压配电系统用电源浪涌保护器(一端口,三相交流,In:30kA)
5
G2001005
深圳市海鹏信电子股份有限公司
通信局(站)低压配电系统用电源浪涌保护器(一端口,三相交流,In:20kA)
M1L385-40II(3P+N)
0301946212238R0M
2020年02月28日至2022年12月19日
6
G2001006
深圳市海鹏信电子股份有限公司
通信局(站)低压配电系统用电源浪涌保护器(一端口,三相交流,In:20kA)
RPM-60/3N+NPG
0302046210180R1M
2020年02月28日至2023年03月14日
16
G2001016
成都标定科技有限责任公司
通信局(站)低压配电系统用电源浪涌保护器(一端口,单相交流,In:30kA)

中国信通院供应链安全标准体系

中国信通院供应链安全标准体系

我国信通院供应链安全标准体系一、概述我国信通院作为国家信息化战略规划的主要智库之一,承担着信息通信技术标准的研究、制定和推广工作。

在信息化时代,供应链安全成为各行各业关注的焦点,为了促进信息通信技术标准的规范化发展,我国信通院积极推动供应链安全标准体系的建设,提升我国整体供应链安全水平。

二、我国信通院供应链安全标准体系的背景与意义1.供应链安全的重要性供应链安全是指保护和确保供应链各环节信息和物资的完整性、可用性和保密性,包括了供应商、制造商、物流运输商、零售商和用户等层面。

在全球化背景下,供应链面临着来自于各种威胁和挑战,如信息泄露、恶意软件攻击、产品质量问题等,给企业和社会带来了巨大损失。

2.我国信通院的使命作为国家信息通信技术标准化工作的主要组织,我国信通院具有制订相关标准的权威性和专业性。

建立完善的供应链安全标准体系,有利于提高整个供应链的安全水平,促进行业的可持续发展,进而推动国家经济的健康发展。

三、我国信通院供应链安全标准体系的建设1.标准体系的构建我国信通院供应链安全标准体系主要包括基础标准、技术标准、管理标准和评估认证标准等四个方面。

其中,基础标准包括了供应链的概念、流程、环节和参与者等内容,技术标准包括了信息安全、网络安全和数据安全相关的标准,管理标准包括了供应链安全管理体系的建立和运行要求,评估认证标准包括了对供应链安全水平的专业评估和认证机制。

2.标准体系的完善在构建标准体系的过程中,我国信通院充分吸纳了国际上成熟的供应链安全标准和经验,结合我国国情和行业特点,制定了一系列适合我国供应链管理实践和需求的标准。

我国信通院还通过专家论证、行业研究等方式,对标准体系进行不断完善和更新,以确保标准的科学性和实用性。

3.标准体系的推广应用我国信通院通过各种形式的培训、交流和交流活动,推动供应链安全标准的推广应用。

在行业协会、企业组织和政府部门的支持下,供应链安全标准正在逐步成为行业规范和企业自律的重要依据,为我国供应链安全的提升发挥着积极的作用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中国信息通信研究院2018年重点业务监管平台建设项目采购需求第一部分商务需求序号内容说明和要求1.投标人资质无2.投标产品资质核心交换机、业务接入交换机、专线路由器等须具有工业和信息化部颁发的电信设备进网许可证,提供证明材料;防火墙产品须具有公安部颁发的《计算机信息系统安全专用产品销售许可证》(第二代防火墙——增强级)和中国信息安全认证中心颁发的《中国国家信息安全产品认证证书》,提供相应证明;入侵防御产品需获得《计算机信息系统安全专用产品销售许可证》,提供相应证明;入侵检测产品须具有公安部颁发的《计算机信息系统安全专用产品销售许可证》和中国信息安全认证中心颁发的《中国国家信息安全产品认证证书》,提供相应证明;安全审计服务器须具有公安部颁发的《计算机信息系统安全专用产品销售许可证》(国标增强级)和中国信息安全认证中心颁发的《中国国家信息安全产品认证证书》(增强级),提供相应证明;网闸产品须具有《计算机信息系统安全专用产品销售许可证》,提供相应证明3.核心产品应用服务器、虚拟化服务器等4.是否允许联合体投标否5.是否允许进口产品投否标6.节能环保要求无7.信息安全要求无8.是否需要现场考察否,本项目不组织现场踏勘。

9.是否收取履约保证金是,中标供应商在合同签订前,向甲方提供相当于合同总价10 %的履约保证金,甲方将在终验完毕后返还乙方履约保证金10.采购人信息单位名称:中国信息通信研究院,单位地址:北京市海淀区花园北路52号,联系人姓名:彭博文,联系电话:62302376,电子邮箱:pengbowen@”11.预算金额,最高限价预算金额:人民币879.97 万元,最高限价:人民币879.97 万元12.项目履约时间合同签订后30天内交货,60天内完成安装验收13.项目履约地点北京市海淀区高里掌路1号院21号楼第二部分技术和服务需求一、项目概述序号内容说明1.项目背景按照“网络强国”相关工作部署要求,为了有效加强重点业务监管技术能力,现就我单位2018年重点业务监管平台建设项目有关内容进行招标。

2.执行依据本项目初步设计和建设方案3.项目目标按照项目设计,购置并搭建重点业务监管平台相关基础硬件设备环境4.项目内容购置高性能服务器、存储和组网设备及有关商用软件5.项目范围无6.需求分析无7.与前期项目无的关系二、技术需求(一)采购产品一览表序货物名称是否为核心产品单位数量产地号1.应用服务器1是台 4 国产2.应用服务器2是台14 国产3.应用服务器3是台 2 国产4.光纤交换机否台 2 国产5.磁盘阵列是台 1 国产6.专线路由器否台 2 国产7.防火墙否台 2 国产8.入侵防御否台 2 国产9.入侵检测否台 2 国产10.安全审计服务器否台 1 国产11.堡垒机否台 1 国产12.核心交换机否台 2 国产13.核心交换机板卡否台 4 国产14.网闸否台 1 国产15.虚拟化服务器是台24 国产16.业务接入交换机否台 1 国产17.存储扩容是台 1 国产18.数据库软件否个 2 国产19.防病毒软件客户端授权否个63 国产20.虚拟化软件是个96 国产产品信息以本表为准,未按本表要求投标的供应商,投标将被拒绝。

(二)产品清单及指标要求①重要性分为“★”、“#”和一般无标示指标。

★代表最关键指标,不满足该指标项将导致投标被拒绝,#代表重要指标,无标识则表示一般指标项。

②“证明材料要求”项可填“是”和“否”。

填“是”的,投标人须提供包含相关指标项的证明材料,证明材料可以使用生产厂家官方网站截图或产品白皮书或第三方机构检验报告或其他相关证明材料。

未提供有效证明材料或证明材料中内容与所填报指标不一致的,该指标按不满足处理。

1.应用服务器1(4台)序号重要性指标项指标要求证明材料要求1.★品牌要求自主研发,非OEM产品,本项目服务器须统一品牌是2.# 服务器类型19英寸标准机架式服务器,高度2U3.★处理器配置≥1颗CPU,每颗CPU核心数≥16核,每颗CPU 主频≥2.1GHz4.★内存配置≥1条16GB DDR4 2666MHz ECC RDIMM内存,支持≥16个内存插槽,最大可支持2TB内存容量,5.# 硬盘配置≥2块600GB 10K SAS热插拔硬盘,≥2块4TB3.5吋7.2K SATA硬盘,最大支持≥12个前置热插拔3.5硬盘,可支持2个后置SAS/SATA、SSD硬盘;板载支持≥6个U.2 NVME SSD,不需PCE-E转接卡,支持1个内置M.2 SATA/PCIE SSD是6.硬盘控制器配置2GB Cache、12Gb RAID控制器,支持RAID0/1/5/10/50,支持电容掉电保护7.网卡配置≥2块双口千兆RJ45网卡,≥1块双口万兆光口网卡(含模块),支持NCSI、网络唤醒,网络冗余,负载均衡等网络高级特性;配置≥1个独立管理网口8.★扩展插槽最大支持6个PCI-E 3.0插槽(2个内置专用插槽)9.电源配置热插拔铂金1+1冗余电源,单个电源功率≥550W10.管理集成BMC芯片,支持IPMI2.0和KVM Over IP高级管理功能11.# 内嵌功能提供如下内嵌功能,并提供软件主界面截图:1、设备安全性优化功能;2、网络防火墙功能;3、是数据窃取和篡改功能;4、日志审计功能12.# 安全模块与服务器同品牌的时间同步型动态密钥,加密算法可选OATH标准算法(TOTP)或国密SM3算法,密码时间间隔为30秒或60秒,支持8位密码显示,产品寿命不低于5年,产品具有拆壳种子销毁功能可保证不被暴力破解,免接触式,无需USB接口。

13.★操作系统要求预装企业级LINUX操作系统14.辅材要求配置满足需求的辅材,包括但不限于RJ-45线缆、螺钉、导轨等2.应用服务器2(14台)序号重要性指标项指标要求证明材料要求1.★品牌要求自主研发,非OEM产品,本项目服务器须统一品牌是2.# 服务器类型19英寸标准机架式服务器,高度2U3.★处理器配置≥2颗CPU,每颗CPU核心数≥16核,每颗CPU 主频≥2.4GHz4.★内存配置≥4条32GB DDR4 2666MHz ECC RDIMM内存,支持≥24个内存插槽,最大可支持3TB内存容量,是5.# 硬盘配置≥3块900GB 10K SAS热插拔硬盘,≥3块4TB 3.5吋7.2K SATA硬盘,最大支持≥12个前置热插拔3.5硬盘或24个2.5硬盘,可支持2个后置SAS/SATA、SSD硬盘;板载支持≥8个U.2 NVME SSD,不需PCE-E转接卡,支持2个内置M.2 SATA/PCIE SSD,主板支持2个SD卡插槽是6.硬盘控制器配置2GB Cache、12Gb RAID控制器,支持RAID0/1/5/10/50,支持电容掉电保护7.网卡配置≥2块双口千兆RJ45网卡,≥1块双口万兆光口网卡(含模块),支持NCSI、网络唤醒,网络冗余,负载均衡等网络高级特性;配置≥1个独立管理网口8.★扩展插槽最大支持10个PCI-E 3.0插槽(2个内置专用插槽)9.电源配置热插拔铂金1+1冗余电源,单个电源功率≥550W10.风扇配置≥4个热插拔高速系统风扇11.管理集成BMC芯片,支持IPMI2.0和KVM Over IP高级管理功能12.# 内嵌功能提供如下内嵌功能,并提供软件主界面截图:1、设备安全性优化功能;2、网络防火墙功能;3、数据窃取和篡改功能;4、日志审计功能是13.# 安全模块与服务器同品牌的时间同步型动态密钥,加密算法可选OATH标准算法(TOTP)或国密SM3算法,密码时间间隔为30秒或60秒,支持8位密码显示,产品寿命不低于5年,产品具有拆壳种子销毁功能可保证不被暴力破解,免接触式,无需USB接口。

14.★操作系统要求预装企业级LINUX操作系统15.辅材要求配置满足需求的辅材,包括但不限于RJ-45线缆、螺钉、导轨等3.应用服务器3(2台)序号重要性指标项指标要求证明材料要求1.★品牌要求自主研发,非OEM产品,本项目服务器须统一品牌是2.# 服务器类型19英寸标准机架式服务器,高度2U3.★处理器配置≥2颗CPU,每颗CPU核心数≥16核,每颗CPU主频≥2.2GHz4.★内存配置≥2条32GB DDR4 2666MHz ECC RDIMM内存,支持≥24个内存插槽,最大可支持3TB内存容量,是5.# 硬盘配置≥2块600GB 10K SAS热插拔硬盘,≥2块4TB 3.5吋7.2K SATA硬盘,最大支持≥12个前置热插拔3.5硬盘或24个2.5硬盘,可支持2个后置SAS/SATA、SSD硬盘;板载支持≥8个U.2 NVME SSD,不需PCE-E转接卡,支持2个内置M.2 SATA/PCIE SSD,主板支持2个SD卡插槽是6.硬盘控制器配置2GB Cache、12Gb RAID控制器,支持RAID0/1/5/10/50,支持电容掉电保护7.网卡配置≥2块双口千兆RJ45网卡,≥1块双口万兆光口网卡(含模块),支持NCSI、网络唤醒,网络冗余,负载均衡等网络高级特性;配置≥1个独立管理网口8.★扩展插槽最大支持10个PCI-E 3.0插槽(2个内置专用插槽)9.电源配置热插拔铂金1+1冗余电源,单个电源功率≥550W10.风扇配置≥4个热插拔高速系统风扇11.管理集成BMC芯片,支持IPMI2.0和KVM Over IP高级管理功能12.# 内嵌功能提供如下内嵌功能,并提供软件主界面截图:1、设备安全性优化功能;2、网络防火墙功能;3、数据窃取和篡改功能;4、日志审计功能是13.# 安全模块与服务器同品牌的时间同步型动态密钥,加密算法可选OATH标准算法(TOTP)或国密SM3算法,密码时间间隔为30秒或60秒,支持8位密码显示,产品寿命不低于5年,产品具有拆壳种子销毁功能可保证不被暴力破解,免接触式,无需USB接口。

14.★操作系统要求预装企业级LINUX操作系统15.辅材要求配置满足需求的辅材,包括但不限于RJ-45线缆、螺钉、导轨等4.光纤交换机(2台)序号重要性指标项指标要求证明材料要求1.# 品牌要求SAN存储网络光纤交换机2.接入能力支持浪潮、曙光、华为、紫光等主流存储厂商所有型号的磁盘阵列接入3.端口数量单台交换机支持≥24个固定端口4.端口速率端口速率支持 8Gb/4Gb/2Gb/1Gb自适应模式5.端口激活数量单台交换机配置并激活端口数≥16个6.模块配置单台配置16个8Gb短波SFP7.端口板带宽支持端口间无阻塞交换8.电源、风扇单台交换机配置双冗余热插拔电源、风扇9.级联和多链路捆绑支持级联和多链路捆绑10.可管理性提供CLI及GUI界面方式的配置管理工具,以及可与第三方存储管理工具集成5.磁盘阵列(1台)序号重要性指标项指标要求证明材料要求1.★体系架构采用全模块架构冗余设计,无单一故障点,多控制器架构,最大支持8个控制器,控制器之间支持缓存镜像;本次配置≥2个存储控制器2.★Cache容量双控制器配置≥128GB Cache(非SSD或者高速Flash 充当缓存)3.★SSD缓存加速支持SSD二级缓存技术,加速数据读取速度,降低应用延迟(要求提供SSD缓存加速功能管理界面截图)是4.# 缓存保护配置 BBU + Flash 永久电池保护模组5.★主机接口双控最大支持32个主机接口本次配置≥12个1GbE接口,≥4个10GbE接口,≥8个8Gb FC接口6.后端接口配置≥4个12Gb SAS 3.0 4X扩展接口。

相关文档
最新文档