今日共有355篇文稿更新,涉及8个area里的87个WG

ART

asap

1. draft-ietf-asap-sip-auto-peer-23

  • Title: Automatic Peering for SIP Trunks
  • Authors: Kaustubh Inamdar(kaustubh.ietf@gmail.com), Sreekanth Narayanan(sknth.n@protonmail.com), Cullen Fluffy Jennings(fluffy@iii.ca)
  • Summary: 本文主要介绍了一种自动获取服务提供商能力文档的方法。它利用HTTP GET请求从企业网络获取服务提供商的能力文档,然后通过HTTPS协议返回给企业网络。这种机制可以减少服务提供商和企业的开发工作量,并有助于提高互操作性。 此外,文中还定义了相关的术语,如边缘设备、服务能力服务器、能力文档等,并讨论了如何在企业网络和电信运营商之间传输这些信息。例如,如果企业想要与电信运营商进行通信,则需要将业务描述发送到电信运营商的服务中心。这种方式可以在不影响现有技术规范的情况下实现直接IP连接。 总的来说,本文提供了从一个特定的企业网络向另一个企业网络传递能力文档的一种方法,以促进两者之间的相互连接。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.887。

cbor

1. draft-bormann-cbor-cddl-csv-06

  • Title: Using CDDL for CSVs
  • Authors: Carsten Bormann(cabo@tzi.org), Henk Birkholz(henk.birkholz@ietf.contact)
  • Summary: 本文主要讨论了使用CDDL(Concise Data Definition Language)为CSV文件提供数据模型的问题。它首先定义了CSV通用的数据模型,然后通过示例展示了如何使用CDDL来表示CSV文件中的SID文件。最后,介绍了IANA和安全考虑等内容。 总结来说,本文主要是关于如何将CDDL与CSV文件相结合以实现数据标准化的一种方法。它可以用于多种应用场景,如软件开发、数据分析等。此外,它还提出了对CSV文件的安全要求,包括防止SQL注入攻击、XSS跨站脚本攻击等,并详细阐述了如何处理这些安全问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.870。


2. draft-bormann-cbor-yang-standin-01

  • Title: Stand-in Tags for YANG-CBOR
  • Authors: Carsten Bormann(cabo@tzi.org), Maria Matějka(maria.matejka@nic.cz)
  • Summary: 本文是关于在YANG-CBOR编码规范中使用已有的CBOR标签来代替一些文本形式的信息。具体来说,有三个类别的信息需要被替代:日期时间、UUID和MAC地址。文稿定义了如何使用现有的CBOR标签来替换这些信息,并给出了具体的例子。另外,还讨论了使用标准媒体类型参数以及可能的后续工作,如分配新的CBOR标签等。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.565。


3. draft-bormann-cbor-yang-metadata-01

  • Title: Representing metadata annotations in YANG-CBOR
  • Authors: Carsten Bormann(cabo@tzi.org)
  • Summary: 本文为关于在yang-cbor标准中表示元数据注解的相关文档。该文档定义了在yang-cbor中的元数据编码,与yang-json和yang-xml相同。文稿提供了几个例子来说明如何将元数据添加到数据节点实例中,并且不改变实际的数据结构。 例如,可以使用yang-sid作为键值对,也可以使用名称作为键值对,以确保编码的可读性和可维护性。此外,文稿还讨论了安全考虑、IANA考虑以及参考文献等内容。 总的来说,本文提供了一种新的编码方式,在yang-cbor中用于表示元数据注解,使编码更加灵活和方便。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.958。


4. draft-amsuess-cbor-packed-by-reference-04

  • Title: Packed CBOR: Table set up by reference
  • Authors: Christian Amsüss(christian@amsuess.com)
  • Summary: 这篇英文标准文档主要讨论了Packed CBOR (Packaged CBOR)这一技术,它是一种将Cobor数据转换为更紧凑形式的方法。Packed CBOR使用嵌套表单来处理多个来源的数据,并且可以利用嵌套表单进行升级以减少标识符的数量。 该文档介绍了如何通过引用标识符来设置Packed CBOR表格,包括如何处理未知项、索引跳过以及如何与未定义的条目交互。同时,文档还提到了在处理多源数据时可能遇到的安全性和IANA注册等方面的问题,并提供了相关的参考文献和考虑点。总的来说,这篇文稿提供了一个详细的关于Packed CBOR技术的指南和说明。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.942。


5. draft-ietf-cbor-packed-14

  • Title: Packed CBOR
  • Authors: Carsten Bormann(cabo@tzi.org), Mikolai Gütschow(mikolai.guetschow@tu-dresden.de)
  • Summary: 本文主要描述了标准格式 Packed CBOR,它通过使用共享数据项和参数来压缩原始数据。每个数据项都可以在不被分解的情况下转换为Packed CBOR形式。Packed CBOR将引用替换为简单的引用或参数引用,从而允许更小的代码大小、较小的消息大小以及扩展性而不必版本协商。文稿详细介绍了如何实现Packed CBOR,并讨论了它的优点和缺点。最后,文稿对这个新标准进行了总结。 核心概念包括: - Packed CBOR:一种数据格式,其设计目标是提供极小的代码大小、较小的消息大小和良好的扩展性。 - 共享数据项:数据项可以多次出现时进行合并为简单引用。 - 参数共享:应用于两个参数的函数,其中一个共享。数据项(字符串、容器)可以通过共同的前缀或后缀构造或由一个接受共享参数和可选剩余数据项的函数取代。 - 连接:连接两个对象以生成新的对象。 - 讨论:解释了为什么传统数据压缩技术(如DEFLATE)对于CBOR编码的数据项目有效,但需要解压接收方以利用数据的优点与缺点。 - 转换:介绍如何从Packed CBOR数据项转换回原始CBOR数据项。 总的来说,Packed CBOR是一种有效的数据压缩方法,可以减少数据的传输和存储开销。然而,它也有其限制,例如可能无法处理某些类型的复杂数据结构。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.831。


6. draft-ietf-cbor-cddl-modules-04

  • Title: CDDL Module Structure
  • Authors: Carsten Bormann(cabo@tzi.org), Brendan Moran(brendan.moran.ietf@gmail.com)
  • Summary: 本文主要讨论了在CDDL模块结构的基础上,如何定义和维护 CDDL模型。它提出了一种双向兼容的方法,使得在现有环境中可以使用新的模块结构,同时保留基本CDDL语法的前缀和后缀功能。这种模块结构使模型设计师可以在开始使用指令之前,就已经准备好了支持更多模型的功能。此外,该规范还定义了名称空间管理、命名和查找模块、以及工具对指令的支持等关键元素。 总结:本文提出了一个将模块结构引入CDDL的方法,旨在为用户提供一种更灵活的方式来构建大型数据模型,并且允许模型设计者在没有完全了解新模块工作原理的情况下就开始使用它们。这种模块结构提供了更加灵活的模块化解决方案,同时也保持了基础CDDL语法的一致性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.932。

dkim

1. draft-brotman-dkim-fbl-04

  • Title: Email Feedback Reports for DKIM Signers
  • Authors: Alex Brotman(alex_brotman@comcast.com)
  • Summary: 本文主要探讨了如何使用DNS来发现用于报告用户提供的FBL(Feedback Loops)信息的目的地,从而允许这些报告可以发送到多个不同的报告接收者。这种方法不需要修改消息头,并且避免了可能与更改已经签名的消息头相关的常见问题。 该方法结合了在消息中的DKIM签名的标签和值,例如"ra"和"d=".这种结构使报告接收者能够根据需要选择特定的反馈处理提供商,并且对于每个选定的选择器,都需要单独创建一个DNS记录。此外,该文档还讨论了如何通过DNS实现其他目的,如提供假阳性(FP)报告或检查是否向恶意发送者提供反馈等。 总的来说,这篇文稿展示了如何利用DNS技术来改进DKIM系统的功能,同时保持其基本架构不变,以提高用户体验并增强安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.893。

mailmaint

1. draft-happel-mailmaint-pdparchive-00

  • Title: Personal Data Portability Archive
  • Authors: Lisa M. Dusseault(lisa.dusseault@gmail.com), Hans-Jörg Happel(happel@audriga.com), Alexey Melnikov(alexey.melnikov@isode.com)
  • Summary: 这篇文档主要提出了Personal Data Portability Archive (PDPA)格式,一种适合个人数据存储和转移的格式。它兼容IMAP和JMAP标准,支持数据迁移、备份和传输等场景。JSON是其主要使用的通用表示形式,用于存储邮件、联系人、日程表、笔记等内容。同时,文件格式包括索引文件、文件夹结构以及电子邮件、联系人、日程表等类型的数据格式。为了保证文件的高效性和灵活性,采取了如分层打包、可选择性压缩等多种措施。总的来说,PDFA旨在提供一个开放、扩展性强的个人数据存档和转移格式,满足用户在不同服务或软件之间交换和个人数据的需求。

mimi

1. draft-mahy-mimi-identity-03

  • Title: More Instant Messaging Interoperability (MIMI) Identity Concepts
  • Authors: Rohan Mahy(rohan.ietf@gmail.com)
  • Summary: 本文讨论了即时通讯(IM)系统在使用端到端加密时的命名空间问题。主要提出了以下几点: 1. 介绍了一些常见的即时通讯系统的标识符,包括域名、用户名、用户标识符等。 2. 提出了不同的信任模型,如集中式凭证层级结构、Web of Trust(信任网络)、和第三方服务验证。 3. 探讨了如何通过URI来表示这些标识符,并给出了几种可能的实现方式。 4. 指出了三种可以结合使用的信任模型,但需要解决一些具体的问题。 5. 提出了两种证书类型:JSON Web Tokens(JWT)和CBOR Web Tokens(CWT),以及Verifiable Credentials(VC)。 6. 介绍了几种潜在的安全考虑,包括威胁模型和安全性措施。 总的来说,本文讨论了即时通讯系统在使用端到端加密时的一些命名空间问题,提出了多种信任模型,并探索了如何通过URI来表示这些标识符。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.672。


2. draft-ietf-mimi-protocol-03

  • Title: More Instant Messaging Interoperability (MIMI) using HTTPS and MLS
  • Authors: Richard Barnes(rlb@ipv.sx), Matthew Hodgson(matthew@matrix.org), Konrad Kohbrok(ietf@datashrine.de), Rohan Mahy(rohan.ietf@gmail.com), Travis Ralston(travisr@matrix.org), Raphael Robert(ietf@raphaelrobert.com)
  • Summary: 本文主要描述了更即时消息互操作性(MIMI)协议,这是一种支持即时消息应用功能的多服务提供商间通信的框架。该协议定义了一个基于HTTPS和MLS的端到端安全机制,允许不同服务提供商之间的组队聊天,并允许用户在不同的服务提供商之间加入和退出房间。 MIMI使用TLS进行加密传输,同时提供了一种高效的房间状态同步机制来保证客户端参与的参与者列表一致。协议层包括应用程序层、安全性层以及运输层,这些组件共同构建了完整的MIMI协议架构。 文稿还讨论了与MIMI相关的标准和建议文档,如MIMI指南、MIMI目录文件等。此外,还有对未来可能需要的功能的考虑,例如认证、授权和权限管理等。 总之,MIMI是一个为即时消息应用提供跨服务提供商互操作性的框架,它提供了实现这些功能所需的基础技术。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.486。

regext

1. draft-ietf-regext-rdap-rir-search-15

  • Title: Registration Data Access Protocol (RDAP) Regional Internet Registry (RIR) Search
  • Authors: Tom Harrison(tomh@apnic.net), Jasdip Singh(jasdips@arin.net)
  • Summary: 这篇文稿主要介绍了这一标准文档。文稿详细讨论了如何扩展RDAP以支持对IPv4网络和自治系统号码(ASN)进行搜索的功能,以及如何在响应查询时处理这些新增功能。此外,还讨论了相关的隐私、安全和实施等要求。文稿最后总结了各个方面的实施情况,为后续标准化工作提供了参考。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.833。


2. draft-ietf-regext-rdap-jscontact-20

  • Title: Using JSContact in Registration Data Access Protocol (RDAP) JSON Responses
  • Authors: Mario Loffredo(mario.loffredo@iit.cnr.it), Gavin Brown(gavin.brown@fastmail.uk)
  • Summary: 这篇文稿主要讨论了使用JavaScript对象表示法(JSContact)代替vCard数据格式在注册数据访问协议(RDAP)响应中的实体联系信息。它定义了一个使用JSContact的扩展,用于简化实体联系信息的处理,并提供了过渡到JSContact的方法。 过渡包括三个阶段:只提供jCard作为默认联系卡;当客户请求时,服务器将返回JSContact,除非JSContact被请求。如果JSContact没有被请求,服务器应包含一个通知消息“jCard sunset”来指示jCard服务即将结束。 文稿还描述了实现状态,列出了一些已知实现和引用。虽然一些实施者可能不同意某些特定做法,但整体而言,文档概述了如何从vCard过渡到JSContact以及这种过渡的影响。 总结来说,这篇文稿是关于如何改进RDAP响应以更简洁、易于处理的方式处理实体联系信息的一种方法,同时确保兼容性并保留历史遗留问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.842。

rpp

1. draft-kowalik-rpp-architecture-00

  • Title: RPP Architecture
  • Authors: Paweł Kowalik(kowalik@denic.de)
  • Summary: 本文介绍了新的RESTful Provisioning Protocol (RPP)架构。RPP采用RESTful架构和JSON数据格式,旨在为资源提供者提供一个现代、标准化且开发者友好的协议。它还考虑了DNS配置服务作为可能的使用场景,并提出了对现有EPP核心对象的数据模型兼容性定义。此外,RPP将支持跨不同实施之间的互操作性和扩展,同时利用广泛部署的网络标准和技术来实现。 总之,RPP是一个基于REST的资源管理协议,旨在提供一种现代、标准的解决方案,以替代现有的RPC风格协议。

satp

1. draft-song-satp-implementation-guide-00

  • Title: Secure Asset Transfer Protocol (SATP) Implementation Guide
  • Authors: Hyojin Song(fun@snu.ac.kr), Yong-Geun Hong(yonggeun.hong@gmail.com), Thomas Hardjono(hardjono@mit.edu)
  • Summary: 本文是关于加密资产转移协议(Secure Asset Transfer Protocol - SATP)实施指南的文档。本文旨在为开发Peer Gateways、数字资产网络和客户端应用的开发者提供指南,以确保在多个Peer Gateways间进行资产转移时的互操作性。本文涵盖了多个阶段,包括从客户端应用程序到Peer Gateway再到数字资产网络的通信过程。 该指南提供了对SATP核心文档([SATcore] 和 [SATarch])提供的大多数关键实施指导原则的更详细描述,并强调了除了SATP接口外还需要考虑的安全性和隐私要求。此外,该指南还讨论了如何确保多Peer Gateways之间的一致性,并且必须遵循的基本实现准则。最后,该指南提到了与本文相关的参考文献列表,以及作者的联系信息。

stir

1. draft-ietf-stir-servprovider-oob-07

  • Title: Out-of-Band STIR for Service Providers
  • Authors: Jon Peterson(jon.peterson@transunion.com)
  • Summary: 本文提出了一种新的服务提供商Out-of-Band STIR(Service Provider Out-of-Band Secure Telephone Identity Revisited)框架,用于提供一种安全的身份验证和传递方式。它允许服务提供商通过一个中心化的Call Placement Service(CPS)来存储Passport Tokens(PASSporTs),这些PASSporTs可以用来在终端服务提供商之间进行身份验证和传递。 该框架定义了如何在端到端不可靠的情况下使用Out-of-Band STIR架构来支持大规模的服务提供商,并且不需要复杂的安全措施来确保CPS功能而不会收集关于通信方的信息。此外,还讨论了如何为不同的服务提供商设置订阅或获取PASSporT的方式,以及如何防止第三方篡改PASSporT的问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.981。


2. draft-wendt-stir-vesper-use-cases-00

  • Title: Verifiable STI Persona (VESPER) Use Cases and Requirements
  • Authors: Chris Wendt(chris@appliedbits.com)
  • Summary: 这篇文稿讨论了一个名为VESPER的扩展,它将安全电话身份重新评估(STIR)框架与一个信任框架相结合,该框架将验证实体的身份与特定电话号码绑定。通过提供可验证的业务实体和人类的联系方式,并基于知悉客户(KYC)过程来分配电话号码,VESPER进一步增强STIR架构以融入更深层次的识别保证。VESPER允许企业通过第三方认证来确认企业的合法性,同时增加透明度并提供对证书、密钥、实体信息或电话号码详细信息的公开审计功能。 VESPER支持使用公有登记薄或其他机制来记录当前或历史拥有的电话号码以及VESPER发行商的公钥,以确保依赖方能够审计令牌的有效性和状态。此外,文稿还概述了安全性要求,如使用至少等同于STIR的安全加密方法签发Token,确保可信的验证流程,以及保护敏感个人或公司数据以最小化泄露信息的风险。最后,VESPER的实施需要考虑安全审计,以便在必要时检查令牌的发布情况,防止未经授权的修改。


3. draft-wendt-stir-certificate-transparency-05

  • Title: STI Certificate Transparency
  • Authors: Chris Wendt(chris@appliedbits.com), Robert Śliwa(robjsliwa@gmail.com), Alec Fenichel(alec.fenichel@transnexus.com), Vinit Anil Gaikwad(vanilgaikwad@twilio.com)
  • Summary: 本文提出了一种框架,用于使用证书透明度(CT)协议记录已发布的STI证书的存在。这个框架可以提供一个公开的、可验证的证书链,帮助任何感兴趣的参与者检查STI认证权威(CA)活动,并审计证书日志本身。主要目的是建立对STI生态系统的信任水平,依赖于电话号码需要和拒绝使用STI证书的合法运营商名单中未在特定日志中出现的实体进行验证。 文稿还详细介绍了CT在STI生态系统中的具体用法,包括如何提交STI预证书、如何验证证书的有效性以及如何获取关于CT日志的日志和证据。此外,文稿也讨论了安全考虑和IANA注册表等内容。 总的来说,本文提供了一个完整的STI CT框架的概述,旨在解决当前网络环境中存在的问题,并为电信服务提供商和其他参与者提供了实现透明性和可信性的工具。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.625。

wimse

1. draft-ietf-wimse-s2s-protocol-03

  • Title: WIMSE Workload to Workload Authentication
  • Authors: Brian Campbell(bcampbell@pingidentity.com), Joe Salowey(joe.salowey@gmail.com), Arndt Schwenkschuster(arndts.ietf@gmail.com), Yaron Sheffer(yaronf.ietf@gmail.com)
  • Summary: 本文定义了工作负载间身份验证在多系统环境中的架构,包括两个解决方案:一个基于OAuth 2.0的DPoP特性(授权保护),另一个基于HTTP消息签名(HS)。 这两个方案可以共存于同一链路的通信。其中一个方案(DPoP)使用DPoP特性来认证调用的工作负载,而另一个方案(HS)基于HTTP消息签名。文稿指出,两种方法各有优缺点,需要根据具体需求进行选择。 总结来说,文档提出了一种解决方案,可以在不同类型的部署中实现工作负载间的安全通信,同时支持应用程序级别的安全和边缘到边缘的安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.782。


2. draft-schwenkschuster-wimse-credential-exchange-01

  • Title: WIMSE Credential Exchange
  • Authors: Arndt Schwenkschuster(arndts.ietf@gmail.com)
  • Summary: 本文讨论了WIMSE工作负载身份在多系统环境中的需求,提出了多种可能的需求场景和相应的解决方案。主要关注于工作负载在特定情况下可能需要使用其他类型的凭证(如JWT、X.509证书等),以及如何通过认证来获取这些凭证。文稿还探讨了不同类型的凭证交换模式,包括格式化特定的凭证交换和基于信任域的无依赖凭证交换。 总的来说,本文提供了一种机制以满足工作负载在特定情况下的需求,并指出了其与现有框架的结合点。它强调了在选择合适的凭证类型时的灵活性,同时也提到了一些安全方面的考虑,例如避免增加信任等级或降低工作负载的风险。最后,文稿建议进一步研究和开发支持这种机制的协议和框架。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.421。


3. draft-ietf-wimse-workload-identity-practices-01

  • Title: Workload Identity Practices
  • Authors: Arndt Schwenkschuster(arndts.ietf@gmail.com), Benedikt Hofmann(hofmann.benedikt@siemens.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Edoardo Giordano(edoardo.giordano@nokia.com), Yaroslav Rosomakho(yrosomakho@zscaler.com)
  • Summary: 本文主要讨论了在多系统环境中的工作负载身份实践。工作负载往往需要访问外部资源来完成任务,这些资源受到授权服务器保护并只能通过访问令牌访问。传统的做法是工作负载从平台获取客户端凭据,并使用相应的客户端凭据流(Section 1.3.4 [RFC6749])获取访问令牌。这种模式存在一系列挑战,如秘密材料需要手动提供和轮换,可能会被盗用以冒充工作负载。一种解决方案是在工作负载平台上证明其身份,许多工作负载平台提供了凭证格式,例如JSON Web Token(JWT)。JWT可以作为认证请求向不同的授权服务器发送,如果需要,则可以在外部授权域验证该凭证。本文提出了几种工作负载实践方案,包括直接访问受保护资源、自定义认证流程以及使用工作负载平台内部的身份进行认证等。此外,还给出了安全建议和一些注意事项。 总结来看,本文为开发者提供了多种工作负载实践方法,帮助他们有效地管理工作负载与第三方服务之间的关系,同时保证数据的安全性。但是,由于该文档处于草案阶段,可能无法满足行业标准或未来项目的需求,因此建议对部分内容进行调整和完善。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.649。

GEN

modpod

1. draft-ietf-modpod-group-processes-03

  • Title: IETF Community Moderation
  • Authors: Lars Eggert(lars@eggert.org), Eliot Lear(lear@lear.ch)
  • Summary: 本文主要讨论了如何创建一个用于所有IEFT各参与渠道的社区管理员团队。通过引入新的团队,可以统一处理各种渠道中的破坏性行为,而不只是在工作小组的邮件列表上进行。这个团队将由至少五个人组成,包括来自世界各地的成员以确保全天候和全年运营的有效性。团队的多样化有助于识别参与者,并帮助他们找到合适的调解者。此外,该团队负责定义和执行任何必要的额外过程和标准来实施其角色。 对于现有的RFC文件,需要对一些条款进行修改,以适应这个新的团队概念。例如,需要更新与WG协调的相关部分、增加关于新的管理员团队的作用的描述等。此外,还需要考虑与其他相关组织如IRTF和IRTF LLC的接口以及与其他国际标准化组织如ITU的沟通方式。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.706。

INT

6lo

1. draft-ietf-6lo-schc-15dot4-09

  • Title: Transmission of SCHC-compressed packets over IEEE 802.15.4 networks
  • Authors: Carles Gomez(carles.gomez@upc.edu), Ana Minaburo(anaminaburo@gmail.com)
  • Summary: 本文主要介绍了静态上下文压缩和分组(SCHC)的概念及其在支持IPv6与低功耗广域网(LPWAN)技术方面的应用。文中详细描述了SCHC的架构、帧格式、以及如何使用SCHC压缩IPv6、UDP及CoAP头部来提高性能。 文稿指出,传统的6LoWPAN/6Lo协议栈为6LoWPAN提供了IPv6与下层技术(如IEEE 802.15.4)之间的压缩功能,而该框架定义了适用于高带宽链路的更大压缩比。然而,当用于LPWAN时,6LoWPAN/6Lo无法提供足够的压缩效果。 因此,提出了一种名为静态上下文压缩和分组(SCHC)的新框架,其主要目标是支持IPv6在低功耗广域网络技术上的应用。SCHC通过调整特定于LPWAN技术的约束条件,提供了更高的效率。 本文还提出了几种可能的过渡性协议栈,以便在现有6LoWPAN实施上实现SCHC的压缩,并讨论了将SCHC压缩的UDP和CoAP头部携带到6LoWPAN压缩IPv6包的情况。最后,文档更新了之前的相关规范,包括RFC 8138、8724和9008。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.979。


2. draft-ietf-6lo-path-aware-semantic-addressing-11

  • Title: Path-Aware Semantic Addressing (PASA) for Low power and Lossy Networks
  • Authors: Luigi Iannone(ggx@gigix.net), Guangpeng Li(liguangpeng@huawei.com), Zhe Lou(zhe.lou@huawei.com), Peng Liu(liupengyjy@chinamoblie.com), Pascal Thubert(pascal.thubert@gmail.com)
  • Summary: 本文主要讨论了路径感知语义地址(PASA)这一新型低功耗网络技术。PASA解决了传统低功耗网络中需要使用路由协议的问题,通过基于目标地址结构的路径感知方式实现状态无状态转发,并且能够节省大量的通信能量和内存资源。 本文首先介绍了PASA的需求语言、定义的关键术语,以及综合使用的场景。然后详细描述了PASA的架构、分配机制、转发策略等核心部分。最后给出了对PASA在具体应用场景中的应用考虑,如如何处理变化的拓扑结构和避免复杂部署带来的影响。 总的来说,PASA是一种有效的低功耗网络技术解决方案,能够有效提升网络性能并降低能耗,是未来物联网网络发展的重要方向之一。
  • Diff: 作者列表发生变化,原作者列表为:Luigi Iannone(ggx@gigix.net), Guangpeng Li(liguangpeng@huawei.com), Zhe Lou(zhe.lou@huawei.com), Peng Liu(liupengyjy@chinamoblie.com), Rong Long(longrong@chinamobile.com), Kiran Makhijani(kiran.ietf@gmail.com), Pascal Thubert(pascal.thubert@gmail.com)。新旧文稿相似度为:0.961。

6man

1. draft-gont-6man-multi-ipv6-spec-01

  • Title: Improving Support for Multi-Router, Multi-Interface, and Multi-Prefix Scenarios
  • Authors: Fernando Gont(fgont@si6networks.com)
  • Summary: 是关于IPv6协议的一个文档,主要讨论了如何支持更复杂的网络场景,如两个CPE路由器分别连接到同一个本地网络,以及一个IPv6主机通过多个网络接口访问多个网络的情况。为了实现这一点,文档提出了一系列改进措施,包括维护每条信息的单独记录,使用适当的源地址进行通信等。此外,还提到了对IPv6节点需求的更新,并给出了相关的参考文献。 总的来说,该文档旨在解决IPv6在多路由器、多接口和多前缀场景下支持的问题,以满足企业办公环境的需求,提高网络效率并减少安全威胁。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.480。


2. draft-templin-6man-aero3-33

  • Title: Automatic Extended Route Optimization (AERO)
  • Authors: Fred Templin(fltemplin@acm.org)
  • Summary: 自动扩展路由优化(AERO)是为航空网络、智能交通系统等移动应用而设计的一种广泛适用的服务,旨在满足分布式移动管理需求和路径优化要求。AERO使用多链路网络接口(OMNI)来承载数据流,并支持IPv6邻居发现协议来控制节点间的连接关系。 在OMNI链接上,AERO通过封装IPv6头部实现端到端通信,并进行分片与重组操作以提高性能。同时,它还提供寻址服务、拓扑选择和支持多网域跨链路由等功能。 此外,AERO支持多种地址类型,如PA SNP和PI MNP,用于分配给不同的移动节点。AERO的多链路特性使得移动节点能够跨越多个下层链路建立逻辑链路,从而达到更高的可靠性和服务质量。它还可以处理多网域跨链路路由,确保移动节点能够在不同网络之间高效通信。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.907。


3. draft-templin-6man-omni3-39

  • Title: Transmission of IP Packets over Overlay Multilink Network (OMNI) Interfaces
  • Authors: Fred Templin(fltemplin@acm.org)
  • Summary: 本文主要讨论了基于多链路网络(OMNI)接口的IPv6协议。它定义了一个虚拟的三层接口,用于连接多个物理接口并提供一个统一的网络层接口。该接口允许不同的下层接口通过协议栈中的多个链路进行通信,并且可以通过协议栈控制这些链路以实现路由选择、转发和流量管理等功能。 文稿还讨论了如何使用适应层服务(OAL)来处理复杂的IPv6数据包,包括分片、重组等操作,以及如何在不同类型的链路上使用封装和分段技术。此外,还提到了一些安全性和可靠性方面的考虑,例如重叠多链路网络的管理和保护机制。 总之,本文为构建一个灵活、可靠、高性能的多链路网络提供了详细的框架和指导,对于推动IPv6在无线接入网领域的发展具有重要意义。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.947。


4. draft-link-6man-gulla-01

  • Title: Using Prefix-Specific Link-Local Addresses to Improve SLAAC Robustness
  • Authors: Jen Linkova(furry13@gmail.com)
  • Summary: 该文档提出了一个解决方案,即在IPv6网络中使用Subnet-Specific Link-Local(SSL)地址来改善SLAAC(Stateless Address AutoConfiguration,无状态地址自动配置)的鲁棒性。当IPv6子网变化时,如果路由器没有发送适当的Router Advertising信息给主机,主机可能会继续使用过期的信息,导致包丢失和服务中断。 为了解决这个问题,文稿建议路由器发送包含不同SSL地址的多条Router Advertising信息,并且在这些信息中包含不同的前缀选项。这样,主机可以更快地检测到子网的变化并选择正确的源地址,从而提高SLAAC的鲁棒性。 总的来说,该方案通过增加路由信息传输的数量和减少通信时间,大大提高了SLAAC的抗闪缩重新编号能力,使得在路由器接口上存在多个前缀的情况下也能快速恢复连接。 总结:该文档提出了一种解决方案,即在IPv6网络中使用Subnet-Specific Link-Local(SSL)地址来改善SLAAC的鲁棒性,通过对路由器发送包含不同SSL地址的多条Router Advertising信息的方式实现。这种解决方案能够加快SLAAC恢复能力,使在路由器接口上有多个前缀的情况下也能迅速恢复连接。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.530。


5. draft-ietf-6man-slaac-renum-09

  • Title: Improving the Robustness of Stateless Address Autoconfiguration (SLAAC) to Flash Renumbering Events
  • Authors: Fernando Gont(fgont@si6networks.com), Jan Zorz(jan@zorz.si), Richard Patterson(richard.patterson@sky.uk), Jen Linkova(furry13@gmail.com)
  • Summary: 本文是关于改进IPv6 Stateless Address Autoconfiguration(SLAAC)以更好地处理Flash Renumbering事件的问题。主要提出了以下几点建议: 1. 缩短邻居发现选项的默认生命周期,如在收到新Prefix信息后发送的新RA数量和有效期等。 2. 提供更具体的信号来通知本地主机有关闪断重命名事件的信息,以便于其及时反应。 3. 将小有效期限的PIO与较小的有效期关联起来,以提高响应Flash Renumbering事件的能力。 4. 建议路由器定期重新发送配置信息,即使接口被初始化或重配置,以帮助更快地传播网络配置信息。 5. 在RA消息中包含完整的SLAAC配置信息,以防止hosts误认为它们收到了不完整的信息。 6. 考虑到RA攻击的可能性,推荐使用RA Guard或其他相关技术。 7. 提供了更多的实施状态信息,但没有详细说明具体的技术实现细节。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.740。


6. draft-ietf-6man-rfc8504-bis-00

  • Title: IPv6 Node Requirements
  • Authors: Tim Chown(tim.chown@jisc.ac.uk), John A. Loughney(john.loughney@gmail.com), Timothy Winters(tim@qacafe.com)
  • Summary: 本文为关于IPv6节点要求的文档,主要从以下几个方面进行阐述: 1. 范围和目的:文稿定义了IPv6节点的范围、目标以及描述。 2. 需求语言:文中列举了需求的语言,包括要求语句等。 3. 缩写词:列出了一些常用的缩写词汇。 4. 组件层次:描述了网络层的不同组件,如链路层、IP层等。 5. 链路层:详细说明了不同类型的链路及其支持的功能。 6. IP层:描述了IPv6的版本、扩展头部处理、保护策略等关键特性。 7. 地址和地址配置:讨论了地址规划、地址选择等方面的要求。 8. 服务发现协议:讨论了服务发现协议的需求。 9. 安全性:阐述了安全性要求,包括密钥管理和算法等。 10. 设备特性和约束:介绍了受限设备的特点和约束条件。 11. 网络管理:提出了对网络管理的支持需求。 总结而言,本文旨在规范IPv6节点的实现要求,以保证其在各种环境下都能稳定工作,并且能与其他节点兼容。
  • Diff: 该文稿为工作组文稿的00稿。作者列表没有发生变化。

deleg

1. draft-homburg-deleg-incremental-deleg-03

  • Title: Incrementally Deployable Extensible Delegation for DNS
  • Authors: Philip Homburg(philip@nlnetlabs.nl), Tim Wicinski(tjw.ietf@gmail.com), Jesse van Zutphen(jesse.vanzutphen@os3.nl), Willem Toorop(willem@nlnetlabs.nl)
  • Summary: 这篇文档提出了一种新的递增委托机制在域名系统(DNS)中的实现。该机制允许在一个授权域中创建递增委托,使得递增委托信息可以在授权域的顶点以下一个子区的名称下声明。递增委托机制通过提供递增委托点和授权服务来支持递增委托,同时保留了现有递增委托机制的一些关键特性。 递增委托机制可以完全依赖于递增委托点上的递增委托点进行工作。递增委托机制需要注册到资源记录类型组中,并且可以通过扩展服务绑定映射(SVCB)定义的能力信号来实现。递增委托机制还实现了递增委托点下的递增委托点之间的通信,从而避免了递增委托点间的网络延迟问题。 递增委托机制的优点在于它可以完全依赖于递增委托点上的递增委托点,不需要额外的服务或基础设施,以及可以自动实现递增委托的安全性,无需额外的DS记录。递增委托机制也可以支持递增委托的增量部署,而不需要使用任何标志日志。 递增委托机制与传统的递增委托机制相比,具有更多的优势,包括更高的可伸缩性、更少的副作用和更好的安全性。它还可以与其他递增委托机制进行比较,如Name DNS查询名最小化(Name DNS Minimization)和[ID.Homburg-deleg-Incremental-DNSSEC](https://www.rfc-editor.org/rfc/rfc9460#section-24)。 总的来说,递增委托机制是一个强大的递增委托机制,可以帮助提高递增委托的可靠性,减少网络延迟,并为递增委托机制带来更大的灵活性和安全性能。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.834。


2. draft-wesplaap-deleg-transport-00

  • Title: Extensible Delegation for DNS using different transport protocols
  • Authors: Tim April(ietf@tapril.net), Petr Špaček(pspacek@isc.org), Ralf Weber(dns@fl1ger.de), David C Lawrence(tale@dd.org)
  • Summary: 本文是关于扩展DELEG记录,从而允许名称服务器在使用新的传输协议时指定其支持的运输层安全(TLS)协议和认证参数。这将使解析器能够更高效地切换到新的传输协议。 该文档定义了新的SvcParamKey值,并提供了新的TLSA服务绑定参数。这些参数可以在选择需要的传输协议后使用,直到达到最大尝试次数或解析失败为止。 此外,还对隐私、安全性进行了考虑,并指出了可能存在的风险。最后,描述了如何进行IANA注册并详细列出了所有新添加的服务绑定参数。 总的来说,本文为基于DELEG的扩展提供了一个详细的指南,旨在促进DNS系统中的传输协议创新,同时保持信息的透明度和可追溯性。

dhc

1. draft-ietf-dhc-rfc8415bis-08

  • Title: Dynamic Host Configuration Protocol for IPv6 (DHCPv6)
  • Authors: Tomek Mrugalski(tomasz.mrugalski@gmail.com), Bernie Volz(bevolz@gmail.com), Michael Richardson(mcr+ietf@sandelman.ca), Sheng Jiang(shengjiang@bupt.edu.cn), Timothy Winters(tim@qacafe.com)
  • Summary: (DHCPv6)是一种用于配置网络节点的协议,主要包含两部分:动态地址配置和分配IPv6前缀。它提供了基于节点配置的机制,并支持客户自动获取IPv6地址等信息。此外,DHCPv6也提供了一种机制来自动为路由器分发IPv6前缀,以及允许客户端直接向服务器发送消息。 本文主要总结了DHCPv6的几个关键特性: 1. DHCPv6是一个扩展的协议,可以与现有的DHCPv4协议协同工作。 2. 它使用UDP作为传输层协议,支持从多个端口接收和发送消息。 3. DHCPv6定义了一些新的选项,如临时地址、临时地址组合、递归代理功能等,以满足不同需求。 4. DHCPv6还引入了快速确认选项(Rapid Commit),以减少延迟。 总的来说,DHCPv6是一种强大的工具,可以简化网络管理并提高性能。然而,由于其复杂性和需要的支持,对于许多小型企业来说,可能不是首选方案。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.909。

dmm

1. draft-liebsch-dmm-mts-02

  • Title: Mobile Traffic Steering
  • Authors: Marco Liebsch(marco.liebsch@neclab.eu), Jari Mutikainen(mutikainen@docomolab-euro.com), Zhaohui (Jeffrey) Zhang(zzhang@juniper.net), Tianji Jiang(tianjijiang@chinamobile.com)
  • Summary: 本文讨论了移动通信系统中端到端网络操作的关键问题和解决方案。主要介绍了两种架构原则和部署选项,用于实现对用户流量的控制和引导。第一种架构是将控制平面(MCS控制平面)与运输网络控制器(MTS控制器)分离,由后者提供接口,接收并执行来自MCS的指示。第二种架构是基于分布式控制平面,即UPA在运输网络上的路由协议能够直接向DPN传播移动流量的路径信息。这两种方案都可以在现有的或未来可能发展的技术框架上应用。 总结起来,文稿提出了两种不同的架构来应对复杂的动态网络环境,以实现端到端的操作和流量引导。对于未来的无线通信标准,这种架构可以为灵活、高效和定制化的服务提供支持,并减少因网络变化而导致的服务中断的可能性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.606。


2. draft-ietf-dmm-tn-aware-mobility-17

  • Title: Mobility-aware Transport Network Slicing for 5G
  • Authors: Uma Chunduri(uma.chunduri@gmail.com), John Kaippallimalil(john.kaippallimalil@futurewei.com), Sridhar Bhaskaran(sridhar.bhaskaran@gmail.com), Jeff Tantsura(jefftant.ietf@gmail.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 这篇文档主要介绍了在5G网络架构中如何使用UDP源端口号映射到运输网络切片。文中提出了一种机制,即当一个3GPP网络功能和运输网络提供者分离时,可以使用传输层协议如GTP-U或UDP来映射3GPP切片到运输网络切片。通过这种方式,可以在不依赖于MPLS等技术的情况下实现多网络切片之间的通信。 文稿还讨论了与这种映射相关的安全性和扩展性问题,并给出了相应的解决方案。最后,提出了几个潜在的附加特性,包括使用AC服务作为承载UDP隧道的服务来支持更广泛的网络切片服务。 总的来说,本文提供了关于如何利用传输层协议来实现多网络切片间通信的一些建议和实践指南,为未来的网络切片架构设计提供了参考框架。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.910。

drip

1. draft-ietf-drip-dki-04

  • Title: The DRIP DET public Key Infrastructure
  • Authors: Robert Moskowitz(rgm@labs.htt-consult.com), Stuart W. Card(stu.card@critical.com)
  • Summary: 这篇文稿主要介绍了互联网标准草案(以下简称“DKI”)及其架构,包括了DKI的基本概念、架构设计、实施要求和安全考虑等。DKI是一种专为无人机系统远程识别协议(DRIP)设计的公钥基础设施(PKI),旨在解决无人机与地面设施之间的通信信任问题。DKI采用一个层次化的组织结构,从顶级授权实体(Apex)到区域授权实体(RAAs)、地区授权实体(HDAs)以及企业级授权实体(EE)。DKI使用签名技术来验证和认证不同的层级间的通信,并确保每个级别之间具有必要的信任关系。 DKI架构中包含多种认证和授权机制,如RRA信任列表、RRA跨认证、桥接认证、CSR信任链管理等。DKI支持多种数据交换方式,如QR码、USB传输等。此外,DKI还引入了基于C509的X.509证书格式,以简化一些大型X.509证书的大小和编码工作。 总的来说,DKI提供了一种有效而灵活的架构,可以满足不同无人机应用场景下的需求,同时能够实现跨平台的数据共享和协同操作。然而,由于DKI的设计理念涉及多个层次的授权和认证过程,其部署和管理需要一定的技术和策略规划。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.684。


2. draft-wiethuechter-drip-csrid-03

  • Title: Crowd Sourced Remote ID
  • Authors: Robert Moskowitz(rgm@labs.htt-consult.com), Adam Wiethuechter(adam.wiethuechter@axenterprize.com)
  • Summary: 本文主要讨论了关于一个互联网连接设备如何转发广播远程ID(RID)消息到补充数据服务提供商(SDSP),并将其转发到无人机系统交通管理(UTM)。这个机制可以提供更全面的情报和报告,使无人飞行器(UA)在“群集式”方式下更容易被感知。文中详细解释了发现者的作用、补充数据服务提供商的角色以及两者之间的关系,并定义了相关术语。最后总结了这个文档的主要目标、协议模型、运输方法等。 总的来说,本文描述了一个从发现者向补充数据服务提供商转发广播远程ID的过程,旨在实现对无人飞行器的实时监控和有效管理。通过使用CBOR编码,实现了数据的安全传输,同时也强调了对安全性的保护措施。该文档为未来建立类似服务的实施提供了参考框架,具有重要的实践价值和理论意义。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.673。


3. draft-ietf-drip-registries-24

  • Title: DRIP Entity Tags (DET) in the Domain Name System (DNS)
  • Authors: Adam Wiethuechter(adam.wiethuechter@axenterprize.com), Jim Reid(jim@rfc1035.com)
  • Summary: 本文主要讨论了无人机系统(UAS)远程识别(RID)中的DRIP实体标签(DET)。在DNS体系结构中,DET被分配到IPv6地址上,并且其域名和相关元数据存储在权威名称服务器(DNS)中。DET具有一个128位的反向域名(nibble reversed),其中包含用于标识、认证和验证的哈希值。这些元数据由DRIP登记处维护,并通过标准的DNS方法提供查询服务。 总结来说,本文介绍了如何使用DNS来管理无人机系统中的DET,包括如何分配和注册DET,以及如何利用DNS提供公共信息资源。此外,文稿还讨论了安全考虑,如公钥暴露等问题,并提出了相应的建议。总之,本文为实现无人机系统的远程识别提供了重要的技术基础。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.598。

intarea

1. draft-white-intarea-reordering-00

  • Title: Proposal for Updates to Guidance on Packet Reordering
  • Authors: Greg White(g.white@cablelabs.com), Ingemar Johansson(ingemar.s.johansson@ericsson.com), Dibakar Das(dibakar.das@intel.com)
  • Summary: 本文探讨了在网络层技术标准中如何处理帧重排序的问题。文稿首先介绍了帧重排序的原因和影响,指出在一些链路技术中,如多链路聚合和层二重传,可能会导致帧序列被重排。接着讨论了目前存在的几种解决方法:包括基于多链路聚合的链路捆绑以及层二重传功能(ARQ)。最后,文稿提出了对现有层二标准进行修改以支持更高效、可靠且减少平均包延迟的重新排列机制的需求。 总的来说,文稿总结了当前网络设备中存在的问题,并提出了解决这些问题的方法,从而提高了网络性能。


2. draft-ietf-intarea-proxy-config-04

  • Title: Communicating Proxy Configurations in Provisioning Domains
  • Authors: Tommy Pauly(tpauly@apple.com), Dragana Damjanovic(dragana.damjano@gmail.com), Yaroslav Rosomakho(yrosomakho@zscaler.com)
  • Summary: 本文主要介绍了在网络配置信息中获取代理配置附加信息的相关机制。通过HTTP GET请求,客户端可以获取到包含一个或多个代理地址的特定网络配置信息。此外,还可以根据需要列出某个代理在配置信息中的位置,定义有限数量的目标允许访问,以及从网络配置信息中发现代理等。这些机制有助于提高客户端对不同代理的支持和优化其使用策略。 总结来说,该文档提供了一种标准的方法来处理网络上代理的配置信息,并帮助客户端了解如何正确地使用这些代理。这对于提高用户体验、安全性和性能管理至关重要。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.795。


3. draft-zhu-intarea-gma-control-08

  • Title: A UDP-based GMA (Generic Multi-Access) Protocol
  • Authors: Jing Zhu(jing.zhu.ietf@gmail.com), Menglei Zhang(mengleizhang.mz@gmail.com), Sumit Roy(sroy@uw.edu)
  • Summary: 本文提出了一种新的多路径管理协议,用于实现基于UDP的GMA(通用多路径)协议。该协议旨在减少网络连接中的多路径数据传输开销,并提供更好的用户体验。它支持多路径操作,并能够灵活地扩展到支持更高级的多路径操作。 GMA控制协议使用UDP作为适应层协议栈的一部分,通过MAMS(Multi-Access Management Services)管理消息进行初始化、执行和终止过程。通过使用多路径技术,用户可以同时连接至多个接入网络,如Wi-Fi、LTE、5G、DSL和SATCOM等。此外,它还支持多路径质量测量、流量分发、网络编码等功能,为用户提供更加灵活和高效的网络连接解决方案。 该协议由作者根据其在多个标准组织的经验开发,但并不是一个互联网标准,也不代表国际电信联盟的工作组的一致意见。它可以作为一种实验性工具,允许其他开发者构建互操作实施来探索和试验新协议,从而促进其他兼容性的实施。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.944。


4. draft-wkumari-intarea-safe-limited-domains-04

  • Title: Safe(r) Limited Domains
  • Authors: Warren "Ace" Kumari(warren@kumari.net), Andrew Alston(andrew-ietf@liquid.tech), Éric Vyncke(evyncke@cisco.com), Suresh Krishnan(suresh.krishnan@gmail.com), Donald E. Eastlake 3rd(d3e3e3@gmail.com)
  • Summary: 本文主要讨论了在有限域内运行的协议如何确保安全,以及这些协议如何被设计为“失败关闭”,以减少泄漏的风险。文稿首先概述了有限域的概念和例子,并根据协议类型将它们分为两种:层二类型的限域协议和运输服务类型的限域协议。 然后,它讨论了不同情况下使用“失败开放”或“失败关闭”的方法来限制协议的范围,特别是在IPv4多播地址和IPv6本地链路地址方面。最后,文稿探讨了通过使用特定的层二协议标识符来实现协议的安全隔离,以及这在实现安全性和防止错误配置方面的潜在好处。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.726。

schc

1. draft-ietf-schc-8824-update-04

  • Title: Static Context Header Compression (SCHC) for the Constrained Application Protocol (CoAP)
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Laurent Toutain(laurent.toutain@imt-atlantique.fr), Ivan Martinez(ivan.martinez_bolivar@nokia-bell-labs.com), Ana Minaburo(anaminaburo@gmail.com)
  • Summary: 本文主要讨论了Constrained Application Protocol (CoAP)的静态上下文压缩(SCHC)框架在可扩展应用协议(CoAP)上的应用。文稿首先介绍了关于CoAP和Schc的基本概念,然后详细解释了如何对CoAP头部进行压缩。在第3节,文稿讨论了如何处理CoAP选项,包括最大年龄、uri-host、uri-port等选项。此外,还讨论了如何处理一些新定义的选项,如cri和scheme-number。最后,在第5节,文稿讨论了如何处理CoAP扩展头部,例如Q-block1和Q-block2。总的来说,文稿提出了一个整体的框架来处理不同类型的CoAP头部,并给出了具体的例子来说明。 总结: 这篇文稿主要介绍了如何使用Schc框架对Coap头部进行压缩,特别是对那些可能需要额外优化的地方。文稿提供了详细的示例,以展示如何将Schc应用于不同的头部类型,以及如何处理一些新定义的选项。总体来说,文稿为开发人员提供了一个易于理解的方法来优化他们的Coap消息。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.782。

OPS

anima

1. draft-ietf-anima-brski-cloud-14

  • Title: BRSKI Cloud Registrar
  • Authors: Owen Friel(ofriel@cisco.com), Rifaat Shekh-Yusef(rifaat.s.ietf@gmail.com), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 本文主要介绍了BRSKI-CLOUD协议,这是一种用于远程设备安全基础设施上板的新机制。它假设网络可以发现和帮助连接到设备的本地网络,并且这些信息可以在网络上自动地提供给设备。如果设备没有这样的网络,则需要通过云注册器来找到设备的本地网络并进行上板。 具体来说,文稿详细描述了如何使用云注册器来查找并引导设备找到运营商维护的基础设施,以及如何在某些情况下使用证书服务提供商(Cloud VAR Registrar)作为代理将设备直接引导到运营商维护的基础设施。此外,还讨论了如何确保在多个HTTP重定向过程中避免出现循环依赖问题,并对认证过程中的安全措施进行了详细的说明。总的来说,该文档为实现远程设备的安全上板提供了详细的方法和建议。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.707。


2. draft-eckert-anima-acp-free-ani-00

  • Title: ACP free "Automation Network Infrastructure" for simple in-network automation (aNI)
  • Authors: Toerless Eckert(tte@cs.fau.de), Bing Liu(leo.liubing@huawei.com)
  • Summary: (ACP free aNI)是一种新型的网络架构,旨在为在没有自治控制平面的情况下实现简单自动化提供支持。它通过使用现有的ANI(Autonomic Networking Infrastructure)核心组件和协议,如认证、互信以及GRASP等,简化了实现自动化代理所需的复杂性。 该架构将自动化的责任从自治控制平面上移至网络设备上运行的应用程序级别软件。这种新的架构消除了需要实施昂贵的自治控制平面所带来的挑战,并允许开发者仅依赖于网络设备上的现有连接来实现简单的自动化功能。 此外,它还考虑了可用的安全措施,例如对未加密或旧式协议的支持,以及基于证书的信任模型,以确保通信的安全性和完整性。然而,尽管该架构可能比其有内核的版本更易于实现,但它无法提供透明的端到端安全对于已部署的非加密协议,如NTP、SNMP、DHCP、TFTP等。因此,虽然它在许多方面都优于ANI,但仍然存在一些限制。


3. draft-ietf-anima-constrained-voucher-27

  • Title: Constrained Bootstrapping Remote Secure Key Infrastructure (cBRSKI)
  • Authors: Michael Richardson(mcr+ietf@sandelman.ca), Peter Van der Stok(stokcons@kpnmail.nl), Panos Kampanakis(kpanos@amazon.com), Esko Dijk(esko.dijk@iotconsultancy.nl)
  • Summary: 本文讨论了在受限网络环境中为零触点上线物联网设备设计的解决方案——Constrained Bootstrapping Remote Secure Key Infrastructure (cBRSKI)。本文提出了一种基于CoAP和DTLS的协议,用于解决受限网络环境中的零触点接入问题。该协议通过使用CBOR编码的凭证来替代JSON编码的凭证,从而减小了凭证的数据量,并且扩展了BRSKI协议以支持更多的功能。 cBRSKI还提供了新的特性,如Pinning in Voucher Artifacts(在凭证中标识所有权),DTLS连接和SSL握手方式,以及使用DTLS加密的CoAP消息,从而提高了安全性和可靠性。此外,cBRSKI还引入了新的认证方法,如EST-Coaps协议,以提供更安全的零触点接入。 总的来说,cBRSKI是一种适合在受限网络环境下使用的零触点接入方案,它利用了CoAP和DTLS等现代通信技术,具有更高的安全性、可靠性和性能。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.780。


4. draft-zhao-anima-automatic-congestion-relief-00

  • Title: Automatic Network Congestion Relief
  • Authors: Jing Zhao(zhaoj501@chinaunicom.cn), Shuai Zhang(zhangs633@chinaunicom.cn)
  • Summary: 本文介绍了一种基于智能流量分析和自动调节的自动网络拥塞缓解机制。这种机制在光纤光缆故障导致网络拥堵时,能够智能响应并实时自我修复,确保网络稳定运行。 该机制通过设备内部的智能模块进行自动化处理,利用全流数据进行实时流量排序,并采用人工智能(AI)技术进行精确计算所需重新分配的流量。之后,它将这些流量导向与其相邻设备的交互协议进行重定向,并根据优先级调整路由。整个过程仅需几秒即可完成,有效缓解了故障链路造成的原链路拥挤问题。此外,系统还可以根据实际情况逐步撤销优化策略,使网络流量逐渐恢复到故障前的状态。

bmwg

1. draft-contreras-bmwg-calibration-01

  • Title: Calibration of Measured Time Values between Network Elements
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 本文提出了一种基于时间戳测量的方法,用于校准不同网络设备的测量结果。这种方法基于一个参考场景来衡量基准值,并在实际网络设备上执行测试。两种测试场景分别考虑了单个和一对网络设备的连接。文中讨论了如何根据时间单位调整测量结果,以及使用仪器而不是物理光纤跳线作为基准方法的可能性。此外,还提出了进一步讨论的话题,包括考虑混合测量机制(如IOAM)进行评估、使用仪器代替物理光纤跳线获取基准数据等。 总结来说,本文提出的校准方法为网络工程师提供了精确计算延迟和优化流量工程决策的基础。通过比较来自不同网络设备的测量结果,可以发现偏差并进行修正。同时,使用不同的基准方法也可以提供更全面的数据集,以支持复杂的分析和设计。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.588。


2. draft-ietf-bmwg-sr-bench-meth-03

  • Title: Benchmarking Methodology for Segment Routing
  • Authors: Giuseppe Fioccola(giuseppe.fioccola@huawei.com), Eduard V(vasilenko.eduard@huawei.com), Paolo Volpato(paolo.volpato@huawei.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Bruno Decraene(bruno.decraene@orange.com)
  • Summary: 本文是关于一种用于评估段路由(SR)性能的方法。它建立在RFC 2544、RFC 5180、RFC 5695和RFC 8402的基础上。 主要讨论了以下方面: 1. 需求语言:定义了SR网络的基本概念,包括源节点、转发节点和终点节点等。 2. SR-MPLS转发:SR使用段路由技术,将段列表编码为标签堆栈,以实现段路由功能。SR-MPLS支持不同的操作,如推送、弹出和交换。 3. SRv6转发:SRv6使用SRH(段路由头),将段列表编码为一个IP地址列表,可以包含多个SID。SRv6支持不同的操作,如推送、弹出和交换。 4. 测试方法:提出了测试方法,包括实验环境设置、控制平面支持、帧格式和大小、协议地址、试运行时间、验证流量等。 5. 报告格式:提出了报告格式,包括所需参数的改变等。 总结:本文提出了一种用于评估段路由性能的方法,覆盖了SR-MPLS和SRv6两种不同架构,并给出了详细的测试方法和报告格式。这有助于对段路由设备进行更准确的比较和评估。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.946。

dnsop

1. draft-asai-dnsop-rfc4472bis-00

  • Title: Staged IPv6 Transition of Domain Name Systems
  • Authors: Hirochika Asai(panda@wide.ad.jp), Takashi Tomine(tomine@wide.ad.jp)
  • Summary: 本文档提出了一种三阶段的IPv6过渡方案,旨在实现域名系统(DNS)从IPv4向IPv6的平稳过渡。第一阶段要求所有权威服务器都支持双栈协议,即同时支持IPv4和IPv6;第二阶段推荐使用IPv6进行查询,优先级高于IPv4;第三阶段允许将IPv4运输作为可选选项,为IPv4服务的消亡做准备。 该方案通过确保每个区域能够访问任何名称空间来避免因IPv4分区而导致的名字空间碎片化,并且在某些情况下可以减少对权威服务器的支持情况的依赖性。然而,在实际实施过程中可能会出现一些问题,如名称空间的碎片化,因此需要谨慎考虑是否将IPv4运输转换为可选选项。此外,还需要考虑到IPv4服务即将消失的问题,以保证未来的安全性和稳定性。总的来说,这个方案旨在使DNS能够平稳地过渡到IPv6,并为未来做好准备。


2. draft-eastlake-dnsop-rfc2931bis-sigzero-01

  • Title: Domain Name System (DNS) Public Key Based Request and Transaction Authentication ( SIG(0) )
  • Authors: Donald E. Eastlake 3rd(d3e3e3@gmail.com), Johan Stenstam(johan.stenstam@internetstiftelsen.se)
  • Summary: 本文提出了一种新的DNS资源记录(RR)设计,用于提供一种基于公钥的方法来认证DNS请求和交易。这种RR没有类型覆盖字段,被称为“SIG(0)”。它在现有标准RFC2931的基础上进行了修改和扩展。 主要差异在于: 1. 标记为SIG(0)的RR不再需要类型覆盖字段。 2. 由于TSIG使用私有密钥,如果双方都理解TSIG,则可能表明对方也理解此技术。此外,TSIG算法更便宜计算。 3. SIG(0)使用公共密钥验证,而传统的KEY RR用于存储私有密钥,因此必须先验证才能响应。 4. 应该只在必要时使用SIG(0),因为它不强制要求任何特定的请求权限或身份。 5. 只有当授权需求明确时才使用SIG(0)。 总结来说,SIG(0)提供了比传统DNSSEC资源记录更高的安全性,并且可以在不影响其他应用的情况下增强现有的安全性机制。它的实现依赖于系统的配置和对安全性的理解。
  • Diff: 作者列表发生变化,原作者列表为:Donald E. Eastlake 3rd(d3e3e3@gmail.com)。新旧文稿相似度为:0.715。


3. draft-ietf-dnsop-svcb-dane-05

  • Title: Using DNSSEC Authentication of Named Entities (DANE) with DNS Service Bindings (SVCB) and QUIC
  • Authors: Benjamin M. Schwartz(ietf@bemasc.net), Robert Evans(evansr@google.com)
  • Summary: 本文主要讨论了使用DNS服务绑定(Service Binding, SVCB)记录来增强DNS身份验证(DANE)协议的安全性。首先,文稿介绍了如何在DNS服务绑定中使用DANE,并强调了不同类型的DNS服务绑定(如SVCB和HTTPS)对安全性的影响。然后,文稿解释了如何添加一个TLSA(传输层安全认证)前缀以区分QUIC和其他UDP传输。最后,文稿讨论了安全性考虑和一些建议配置。 总结:本文探讨了如何使用DNS服务绑定记录增强DANE协议的安全性,包括如何处理不同的DNS服务绑定类型以及如何添加一个QUIC传输前缀。同时,还提出了有关配置和操作上的建议。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.991。


4. draft-yorgos-dnsop-dry-run-dnssec-03

  • Title: dry-run DNSSEC
  • Authors: Yorgos Thessalonikefs(yorgos@nlnetlabs.nl), Willem Toorop(willem@nlnetlabs.nl), Roy Arends(roy.arends@icann.org)
  • Summary: 本文主要介绍了干跑DNSSEC这一概念。它允许在测试DNSSEC部署时不中断正常服务,而是在验证错误发生时告知运营者。这样有助于测试新的DNSSEC配置或进行关键操作(如密钥转移)前的测试。通过引入新的DS类型摘要算法,这种干跑技术可以让运营商更放心地采用DNSSEC。 文稿讨论了干跑DNSSEC的各种使用场景,包括对新签发区的测试、实验性的DNSSEC配置以及密钥转移。此外,还详细描述了其与DNSError Reporting的交互方式,并给出了相应的安全考虑和可能的实现方案。最后,提到了IANA的相关建议。 总体来说,本文提供了一种可扩展的安全测试方法,可以有效帮助运营商测试并逐步接纳DNSSEC。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.652。


5. draft-ietf-dnsop-domain-verification-techniques-07

  • Title: Domain Control Validation using DNS
  • Authors: Shivan Kaul Sahib(shivankaulsahib@gmail.com), Shumon Huque(shuque@gmail.com), Paul Wouters(paul.wouters@aiven.io), Erik Nygren(erik+ietf@nygren.org), Tim Wicinski(tjw.ietf@gmail.com)
  • Summary: 本文讨论了如何使用DNS进行域名控制验证,特别是对于多租户环境下的应用服务提供商。文稿建议采用TXT记录作为验证手段,并推荐其作为唯一的时间限定和特定于应用程序的服务验证方法。 主要总结如下: 1. 指出了DNS作为验证工具的局限性以及用户可能遇到的问题。 2. 提出了通过增加额外的随机令牌、提供更明确的验证期限等措施来解决这些问题。 3. 推荐将验证工作分配给专门的第三方(如代理)以提高效率并减少风险。 4. 强调了对公众后缀(例如“.com”、“.co.uk”)的适当处理,防止恶意攻击者利用它们进行滥用。
  • Diff: 作者列表发生变化,原作者列表为:Shivan Kaul Sahib(shivankaulsahib@gmail.com), Shumon Huque(shuque@gmail.com), Paul Wouters(paul.wouters@aiven.io), Erik Nygren(erik+ietf@nygren.org)。新旧文稿相似度为:0.414。


6. draft-leon-dnsop-signaling-zone-owner-intent-00

  • Title: Signaling Zone Owner Intent
  • Authors: Leon Fernandez(leon.fernandez@internetstiftelsen.se), Erik Bergström(erik.bergstrom@internetstiftelsen.se), Johan Stenstam(johan.stenstam@internetstiftelsen.se), Steve Crocker(steve@shinkuro.com)
  • Summary: 本文提出了一种标准化机制,允许域名持有者通过DNS来表示他们对DNS提供商责任的意向。这种机制定义了一个新的DNS RR类型HSYNC(水平同步),它能够使域名持有者指定哪些提供商应负责服务和/或签名他们的域、控制NS RR集的管理方式以及指定转移链路配置。 HSYNC RR集支持各种场景,例如:协调NS记录管理、多提供者的多签冗余、迁移从单提供者架构到多提供者架构、分发授权证书给代理等。该文档还详细描述了如何在这些场景下进行通信建立。 本文主要分为七个部分: 1. 引言 2. 基础术语 3. 需求 4. DNS提供商同步场景 5. Agent:集成签发者 vs 单独Agent 6.源的真相 7.安全考虑 总的来说,本文为实现分布式DNSSEC多签体系提供了统一的框架,确保了所有提供方都能收到一致的信息,并且能够自动协调任务,如NS记录管理、添加或移除提供方、过渡不同的签名配置等。这种架构简化了多签部署过程中的手动操作,提升了系统的稳定性和可靠性。


7. draft-johani-dnsop-delegation-mgmt-via-ddns-05

  • Title: Automating DNS Delegation Management via DDNS
  • Authors: Johan Stenstam(johan.stenstam@internetstiftelsen.se), Erik Bergström(erik.bergstrom@internetstiftelsen.se), Leon Fernandez(leon.fernandez@internetstiftelsen.se)
  • Summary: 本文提出了一个新的自动更新DNS区管理方案,通过在子域和父域之间使用动态更新(DNS UPDATE)进行。这个机制可以实现快速、高效地同步子域的DNS信息到父域,解决CDS和CSYNC扫描器带来的效率低下和复杂性问题。 该机制通过以下方式实现: 1. 子域向父域发送动态更新消息,明确请求更新其DNS信息。 2. 父域接收到动态更新后,在子域的SIG(0)签名公钥的支持下验证更新的有效性和完整性。 3. 如果验证成功,则将更新添加到父域的对应记录上,并根据配置进行相应的更新操作。 这种解决方案具有如下优点: 1. 解决了CDS和CSYNC扫描器带来的自动化维护和效率低下问题。 2. 无需依赖于复杂的扫描器,更简单有效。 3. 不需要额外的资源投入,仅需少量人力即可实施。 4. 在未启用自动更新的情况下,也能支持手动更新过程。 总之,通过这种方式,可以在不依赖额外的自动更新工具的前提下,实现高效的DNS区管理,解决自动化维护的问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.932。


8. draft-ietf-dnsop-rfc8624-bis-07

  • Title: DNSSEC Cryptographic Algorithm Recommendation Update Process
  • Authors: Wes Hardaker(wjhns1@hardakers.net), Warren "Ace" Kumari(warren@kumari.net)
  • Summary: 这篇英文标准文档主要讨论了在IANA注册表上更新DNSSEC算法建议的过程。文中指出,当前DNSSEC算法的安全性依赖于所选择的加密算法和使用的密钥强度。此外,文档还提到了算法升级需要遵循逐步减少使用弱算法的原则,并且对一些算法进行了降级处理以减小攻击面。最后,文档也指出了对现有DNSSEC协议和推荐进行了总结性的更新。 总的来说,这篇文稿是关于将现有的DNSSEC算法建议从RFC8624转移到IANA注册表上的过程,以及在此过程中对算法的建议进行的一些调整。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.978。


9. draft-ietf-dnsop-generalized-notify-07

  • Title: Generalized DNS Notifications
  • Authors: Johan Stenstam(johan.stenstam@internetstiftelsen.se), Peter Thomassen(peter@desec.io), John R. Levine(ietf@johnlevine.com)
  • Summary: 本文主要讨论了DNS NOTIFY机制在当前应用场景中的局限性,以及如何通过引入新的DSYNC记录类型和相应的公告方式来解决这些问题。DSYNC记录允许父运营商根据子运营商的需求发布通知服务端点地址,并支持多种类型的更新通知(如CDS、CDNSKEY和CSYNC),以提高自动代理维护效率。同时,本文还探讨了这些通知如何影响客户端的行为,例如触发特定操作的时间线,以及它们如何与现有的通知协议协调工作。最后,本文指出了对IANA进行的相关注册请求,并介绍了后续可能的应用场景。 总之,本文提出了一种新的通用DNS通知机制,旨在利用现有DNS协议的优点,提供更高效的服务,同时也为未来扩展使用提供了可能性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.875。


10. draft-fujiwara-dnsop-ranking-data-00

  • Title: Clarifications to the DNS Ranking Data
  • Authors: Kazunori Fujiwara(fujiwara@wide.ad.jp), Willem Toorop(willem@nlnetlabs.nl)
  • Summary: 本文提出了对DNS排名数据使用的一些指导方针,以确保它们只用于授权服务器返回的数据。这些指南包括: 1. 不得将来自同一域名的所有DNS信息混合在一起。 2. 名解析结果(答案部分或Nxdomain、Nodata)必须是来自具有授权通过委托的权威服务器的权威响应。 3. 不应从授权服务器获取非授权响应,除非在名称解析过程中查询被委托的权威服务器。 4. 只有内置或从“提示”文件加载的根域中的权威服务器名称和IP地址仅可用于准备特定区域的名称解析。 此外,还讨论了如何处理额外的信息,并指出了对于不同的命名空间(如作为代理的权威服务器、递归解析器和转发器),不应混淆不同角色的角色。该文档没有提出新的安全考虑或规范性的引用。

grow

1. draft-ietf-grow-as-path-prepending-14

  • Title: AS Path Prepending
  • Authors: Mike McBride(mmcbride7@gmail.com), Doug Madory(dmadory@kentik.com), Jeff Tantsura(jefftant.ietf@gmail.com), Robert Raszuk(robert@raszuk.net), Hongwei Li(flycoolman@gmail.com), Jakob Heitz(jheitz@cisco.com), Gyan Mishra(gyan.s.mishra@verizon.com)
  • Summary: 本文主要讨论了网络边界网关协议(BGP)中的AS路径前缀(AS Path Prepend)这一概念。文稿详细分析了AS Path Prepend在实际使用过程中可能产生的问题,包括溢出、颠簸和冗余路由等问题,并提出了相应的解决方案和最佳实践建议。此外,还探讨了如何合理使用AS Path Prepend以避免负面影响,以及对IANA注册表的相关考虑。最后,总结了文稿中的关键信息,如AS Path Prepend的风险、潜在问题、替代方案、最佳做法等。总的来说,本文为网络运营商提供了关于如何正确使用AS Path Prepend的一些建议和指导,有助于减少其负面影响。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.861。


2. draft-geng-grow-bmp-sync-options-and-state-00

  • Title: Synchronizing BMP Monitoring Options and State
  • Authors: Nan Geng(gengnan@huawei.com), Shunwan Zhuang(zhuangshunwan@huawei.com)
  • Summary: 本文提出了一种新的同步BGP路由刷新和监测选项的方法,以非破坏性方式从BMP发送者到BMP接收者进行修正。这种机制允许在不中断BGP路由信息基(RIB)的情况下,从BMP发送者到BMP接收者同步BGP Adj-RIB-In、Loc-RIB和Adj-RIB-Out视图。通过使用新的BMP Route-Refresh消息类型,可以更有效地管理和更新BGP RIB中的信息。此外,新定义的Monitoring Options消息用于同步BMP接收者上的监测选项,从而实现对不同RIB视图的同步管理。 该文档还提供了IANA考虑项,并讨论了其可能的应用场景和安全性考量。最后,文稿列出了贡献者名单以及提及的相关参考文献。


3. draft-pcmy-grow-bmp-adj-ribs-filtered-01

  • Title: Filtering Adj-Rib-In and Adj-Rib-Out to BMP receivers
  • Authors: Paolo Lucente(paolo@ntt.net), Camilo Cardona(juancamilo.cardona@imdea.org), Mukul Srivastava(msri@juniper.net)
  • Summary: 本文档提出了一种方法来在BGP监测协议(BMP)中过滤边缘路由信息(Adj-Rib)。这种方法可以用于限制收集站处理的数据量,或允许发送者仅导出特定的afi/safi。通过定义一个新的PeerF标志位,可以在BMP会话中区分这些过滤方式。 该标准文档还讨论了操作和安全方面的考虑,并建议使用适当的TLV支持来实现过滤。此外,它提到了可能的IANA注册事项,包括一个新的PeerF标志位。 总的来说,该文档提供了一个简单的方法来过滤边缘路由信息,从而提高了网络管理效率和数据处理能力。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.980。


4. draft-ietf-grow-bmp-rel-03

  • Title: Logging of routing events in BGP Monitoring Protocol (BMP)
  • Authors: Paolo Lucente(paolo@ntt.net), Camilo Cardona(juancamilo.cardona@imdea.org)
  • Summary: 本文定义了一个新的路由事件日志(REL)消息类型,适合携带事件驱动的数据。REL消息可以包含事件和其相关属性,而不仅仅是状态同步。该消息格式类似于路由监视消息,但具有不同的语义。REL消息需要一个初始事件,并且是可扩展的。它不需要对所有收到的消息进行全量传输,也不强制提供全尺寸的路由表信息。 文稿主要介绍了REL消息的结构、组成、编码方式等特性。其中特别强调了REL与其他现有消息类型的差异,如它不依赖于状态同步,而是直接记录事件;它支持任意长度的信息性TLV,而不是强制提供全尺寸信息;它也提供了更多的分析工具来理解事件发生的原因。此外,还讨论了REL消息在使用上的优势和局限性,以及可能存在的安全风险。 总的来说,REL消息为实现更有效的数据管理和监控提供了新的可能性,有助于提高网络性能并减少人工操作。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.760。

ippm

1. draft-ietf-ippm-capacity-protocol-13

  • Title: Test Protocol for One-way IP Capacity Measurement
  • Authors: Len Ciavattone(lenciavattone@gmail.com), Ruediger Geib(Ruediger.Geib@telekom.de)
  • Summary: 本文讨论了用于测量网络容量的UDP速度测试协议。该协议支持RFC9097定义的方法,通过反馈通道控制发送速率以进行近实时的网络容量测量。 本文首先概述了使用UDP作为传输层协议的好处,以及它在支持各种性能指标方面的优势。然后介绍了UDPSTP的体系结构和工作原理,包括控制阶段(数据包交换)和数据阶段(负载和反馈消息)。文稿还详细描述了参数、安全操作、可选校验码等关键特性,并对它们进行了说明。 总的来说,本文为实现基于UDP的网络容量测量提供了详细的指南,使开发人员可以轻松地实施此类功能。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.424。


2. draft-shi-ippm-congestion-measurement-ipv6-options-02

  • Title: IPv6 Options for Congestion Measurement
  • Authors: Hang Shi(shihang9@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Liu Ying(liuy619@chinaunicom.cn), Mengyao Han(hanmy12@chinaunicom.cn)
  • Summary: 是关于在IPv6协议栈中封装和提供用于测量网络流量拥堵程度的数据字段的文档。这些数据字段能够准确反映网络路径上的流量拥堵情况,有助于精确进行拥塞控制,并简化网络调试过程。该文档定义了承载这种数据字段的IPv6选项,如Congestion Measurement Option。这个选项可以放在IPv6路由信息头或IPv6目的地址选项头中,具体取决于节点是否支持这一选项。 本文主要讨论了如何将测量数据字段封装到IPv6中的问题。文中详细介绍了Congestion Measurement Option的结构及其功能,包括其类型、长度以及携带的具体数据字段。此外,还探讨了安全性考虑和IANA注册表的相关要求。 总的来说,这篇文档旨在为IPv6网络设计提供一个基础框架,使得网络管理员能够在保证网络性能的前提下实现更精细的流量管理。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.979。

ivy

1. draft-mcd-ivy-entitlement-inventory-00

  • Title: A YANG Module for Entitlement Inventory
  • Authors: Marisol Palmero(mpalmero@cisco.com), Camilo Cardona(juancamilo.cardona@imdea.org), Diego Lopez(diego.r.lopez@telefonica.com)
  • Summary: 本文提出了一种新的YANG模型,用于管理网络中的授权。主要概念包括能力(capabilitie)和授权(entitlement)。能力描述了系统或设备的功能性特征,而授权则是组织授予某个特定主体使用这些功能的能力。文中还提出了一个叫做“entitlement information”的新容器,用于存储资产对授权信息的引用。此外,还讨论了如何利用YANG模型来管理网络中的授权,以及这种模型可能面临的挑战和未来发展方向。

netconf

1. draft-ietf-netconf-list-pagination-rc-07

  • Title: RESTCONF Extensions to Support List Pagination
  • Authors: Kent Watsen(kent+ietf@watsen.net), Qin Wu(bill.wu@huawei.com), Per Andersson(per.ietf@ionio.se), Olof Hagsand(olof@hagsand.se), Hongwei Li(flycoolman@gmail.com)
  • Summary: 本文主要更新了RFC8040协议中的资源目标、媒体类型和查询参数,以支持列表页码功能。新的资源目标增加了“list”和“leaf-list”,这些节点作为GET和DELETE操作的数据资源被支持。新的媒体类型为“application/yang-data+xml-list”,用于编码“list”和“leaf-list”节点的XML表示。此外,新增了六个查询参数:limit(限制返回结果的数量)、offset(跳过指定数量的结果)、cursor(开始搜索的位置)等,并定义了一个伪顶层元素来封装响应集。安全性方面,讨论了与处理RESTCONF消息相关的安全考虑。参考文献包括了几个标准文档,如RFC8040、RFC2119等。 总结来说,本文完善了RESTCONF协议在列表页码方面的支持,通过添加新的资源目标和媒体类型,使得开发者能够更方便地处理列表页码相关的问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.912。


2. draft-chittapragada-netconf-https-notif-cbor-00

  • Title: CBOR Encoding for HTTPS-based Transport for YANG Notifications
  • Authors: Bharadwaja Meherrushi Chittapragada(sudharushi0@gmail.com), Siddharth Bhat(siddharth.bhat10@gmail.com), Vartika T Rao(vartikatrao@gmail.com), Hayyan Arshad(hayyanhamnah@gmail.com), Mohit P. Tahiliani(tahiliani.nitk@gmail.com)
  • Summary: 本文提出了一种基于CBOR编码的HTTPS通知机制,允许使用JSON和XML等现有格式。该编码方案引入了对CBOR编码的支持,这是一种更高效且紧凑的YANG通知表示方式。 本文介绍了这种新的编码方法,并讨论了其在不同场景下的性能、效率和安全性等问题。它还指出了潜在的应用领域和改进方向。 总的来说,本文为构建一个基于HTTPS的通知传输系统提供了支持,有助于提高网络传输效率和可靠性。


3. draft-ietf-netconf-list-pagination-nc-06

  • Title: NETCONF Extensions to Support List Pagination
  • Authors: Kent Watsen(kent+ietf@watsen.net), Qin Wu(bill.wu@huawei.com), Per Andersson(per.ietf@ionio.se), Olof Hagsand(olof@hagsand.se), Hongwei Li(flycoolman@gmail.com)
  • Summary: 本文定义了NETCONF协议对列表分页机制的支持,它将该机制映射到.NETCONF规范[RFC6241]。更新了RFC6241、RFC8526文档,并在GET、GET_CONFIG和GET_DATA操作中增加了输入参数和输出注释。这些更新允许使用NETCONF协议来支持列表分页。 另外,还定义了一个名为ietf-netconf-list-pagination-nc的模块,用于在NETCONF服务器上实现列表分页功能。该模块被注册到了IETF XML注册器中,并且在YANG模块命名空间中进行了注册。 最后,本文讨论了安全方面的考虑,以及如何在不同层的安全控制下正确地应用列表分页机制。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.941。


4. draft-ietf-netconf-list-pagination-06

  • Title: List Pagination for YANG-driven Protocols
  • Authors: Kent Watsen(kent+ietf@watsen.net), Qin Wu(bill.wu@huawei.com), Per Andersson(per.ietf@ionio.se), Olof Hagsand(olof@hagsand.se), Hongwei Li(flycoolman@gmail.com)
  • Summary: 本文主要讨论了网络管理数据存储架构(NMDA)和数据模型(YANG)的相关问题。文稿提出了一种新的列表分页机制,用于在大型数据集中通过索引查询等优化技术高效地获取结果集中的元素。这种机制可以有效避免因加载所有结果集元素而带来的资源浪费,并利用数据库系统提供的功能实现更高效的查询。 总结:本文提出的列表分页机制,可以在不影响客户端应用程序业务逻辑的前提下,使得服务器能够更加有效地利用数据库系统的索引和查询优化技术来提高查询性能。这个机制为支持列表、列表项和叶列表的分页提供了统一的接口,对于需要频繁查询大量数据的场景具有重要意义。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.756。


5. draft-ietf-netconf-yang-library-augmentedby-02

  • Title: Augmented-by Addition into the IETF-YANG-Library
  • Authors: Zhuoyao Lin(zhuoyao.lin1@huawei-partners.com), Benoît Claise(benoit@claise.be), Ignacio Dominguez Martinez-Casanueva(ignacio.dominguezmartinez@telefonica.com)
  • Summary: 本文提出了一种通过增强ietf-yang-library来提供增强依赖列表的方式。这一增强依赖列表包括模块之间的直接增补关系,而目前的ietf-yang-library仅提供偏差列表,缺乏对反向依赖信息的获取方法。 本文还讨论了在使用网络设备进行数据分析时,如何高效地查询所有需要的数据,并且描述了通过扩展ietf-yang-library以包含增强依赖项的方法。最后,本文提出了一个增强依赖列表的例子以及其验证流程,以此证明增强依赖列表的有效性。 总的来说,本文提供了增强依赖列表的概念及其实施步骤,有助于提高数据查询效率和维护数据安全性的能力。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.843。


6. draft-wilton-netconf-yang-push-lite-00

  • Title: YANG Datastore Telemetry (YANG Push Lite)
  • Authors: Robert Wilton(rwilton@cisco.com), Holger Keller(holger.keller@telekom.de), Benoît Claise(benoit@claise.be), Ebben Aries(exa@juniper.net), James Cumming(james@cumming.org), Thomas Graf(thomas.graf@swisscom.com)
  • Summary: 本文主要讨论了YANG数据流监测(YANG Push Lite)这一替代方案。它基于YANG数据流监测(YANG Push)解决方案,但通过简化了一些约束条件、删除了一些操作功能以及修改一些编码规范来实现更轻量级的实施。同时,文稿也提出了一些潜在的问题和改进点,如传输路径选择、接收器和编码等。 该文档定义了一种新的YANG-Push轻量级编码格式,以取代传统的YANG Push解决方案,并提出了几个新特性,比如分组订阅、支持多个接收者、增强的传输能力和管理机制等。文稿还指出了YANG Push Lite与YANG Push之间的区别,并总结了这些区别,包括订阅结构的变化、编码变化、事件处理模式变化等。 总的来说,YANG Push Lite是一个既独立又可与现有的YANG Push协议共存的轻量级YANG数据流监测解决方案,旨在解决当前网络设备管理系统面临的复杂性问题。它提供了一个灵活的选择,使得消费者能够根据需要配置或动态地设置订阅,同时提高了数据流监测的效率。


7. draft-chen-netconf-yang-push-notif-filter-01

  • Title: Filter of Configuration Change Notifications
  • Authors: Ran Chen(chen.ran@zte.com.cn), Gu ChunHua(gu.chunhua@zte.com.cn), Jia Rui(jia.rui@zte.com.cn), Li YunFang(li.yunfang@zte.com.cn)
  • Summary: 本文讨论了如何在现有Yang Push通知订阅机制的基础上,通过扩展子组件和增加新的属性来实现对数据变更的通知过滤。这种新的机制可以用来减少不必要的通知报告。 具体来说,本文提出了一种基于子组件的方法,用于限制触发自定义的Yang Push通知更新请求的子组件(如subscriber)。这样,在自定义订阅时,用户可以通过配置是否允许或阻止来自该子组件的数据存储更改通知来实现通知过滤。 总结而言,本文为Yang Push动态订阅定义了一个增强的过滤机制,以限制哪些推送更新通知应被接受到订阅者上。这一新功能有助于优化网络配置协议中的数据管理流程,并减少了不必要的通知报告。
  • Diff: 作者列表发生变化,原作者列表为:Ran Chen(chen.ran@zte.com.cn)。新旧文稿相似度为:0.987。


8. draft-ietf-netconf-configuration-tracing-04

  • Title: External Trace ID for Configuration Tracing
  • Authors: Jean Quilbeuf(jean.quilbeuf@huawei.com), Benoît Claise(benoit@claise.be), Thomas Graf(thomas.graf@swisscom.com), Diego Lopez(diego.r.lopez@telefonica.com), Sun Qiong(sunqiong@chinatelecom.cn)
  • Summary: 本文主要讨论了配置追踪机制在自动网络中的应用。它定义了一种机制,用于映射配置变更到其源,直到特定的NMS服务请求为止。这种机制可以追溯配置变更的原因,并允许将问题与触发该变更的服务请求关联起来。同时,文档还详细介绍了如何使用YANG模块来映射本地配置变更到相应的跟踪ID,以及如何使用安全和IANA考虑。 文档的主要目标是自动化故障诊断和分析过程,以实现闭环自愈网络的功能。通过实现这样的机制,可以确保配置变更不会被重复执行,并且对其他服务的影响较小。此外,文档还提供了一个例子,展示了如何在NETCONF或RESTCONF消息中包含客户ID以供追踪。 总之,这篇文档为构建一个能够有效追踪配置变更原因、并确保故障恢复功能的系统提供了重要的指导。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.882。


9. draft-ietf-netconf-restconf-trace-ctx-headers-06

  • Title: RESTCONF Extension to Support Trace Context Headers
  • Authors: Roque Gagliano(rogaglia@cisco.com), Kristian Larsson(k@centor.se), Jan Lindblad(jan.lindblad+ietf@for.eco)
  • Summary: 本文讨论了在RESTCONF协议中支持TRACECONTEXT的概念,这个概念是由W3C定义的。它允许系统之间传递操作的上下文信息,以提供对整个操作的理解。为了支持这种功能,本文定义了一个扩展到RESTCONF的TRACECONTEXT头,该头包含TRACEID和一些元数据字段。此外,还讨论了如何处理错误响应中的TRACECONTEXT头部,并给出了IANA编号。最后,本文提到了与本文相关的参考文献。 总的来说,本文主要介绍了在RESTCONF协议中实现TRACECONTEXT的概念以及如何使用这些头来提高网络自动化管理系统的性能和可靠性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.805。


10. draft-ietf-netconf-udp-notif-20

  • Title: UDP-based Transport for Configured Subscriptions
  • Authors: Guangying Zheng(zhengguangying@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Thomas Graf(thomas.graf@swisscom.com), Pierre Francois(pierre.francois@insa-lyon.fr), Alex Huang Feng(alex.huang-feng@insa-lyon.fr), Paolo Lucente(paolo@ntt.net)
  • Summary: 本文描述了一种利用UDP进行订阅数据流传输的新方案,作为Subscribed Notifications机制的一部分。这种机制简化了现有的TCP连接和状态管理需求,使大规模、细粒度的数据流能够直接从网络节点发送到接收器。此外,它还定义了一个新的YANG模型来管理和配置UDP-Notif协议。 主要提出了一些设计选项(如数据编码、可选参数等),以确保该机制在不同环境中都能正常工作,并且提供了应用层的支持。例如,在不支持UDP-Notif的情况下,可以使用TCP替代。 最后,文稿定义了一个YANG数据模型,用于管理和配置UDP-Notif。这些模型允许更灵活地处理订阅请求,同时为用户提供更多的控制能力。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.951。


11. draft-ietf-netconf-trace-ctx-extension-04

  • Title: NETCONF Extension to support Trace Context propagation
  • Authors: Roque Gagliano(rogaglia@cisco.com), Kristian Larsson(k@centor.se), Jan Lindblad(jan.lindblad+ietf@for.eco)
  • Summary: 本文讨论了如何在Netconf协议上添加支持追踪上下文传播的功能。主要分为两部分,第一部分定义了如何通过XML属性向Netconf发送追踪上下文信息,第二部分详细描述了使用YANG模块来存储和处理这些追踪上下文信息的方法。 文稿指出,这样的扩展将有助于改善监控和故障排除操作,特别是对于那些可能包含多个组件的分布式系统。例如,如果一个控制器需要追踪到两个网络设备的操作,并且这两个设备都记录了相同的追踪上下文信息,则可以在控制器端添加这个上下文信息,这样就可以实现跨系统的跟踪和分析。 另外,文稿还提到了对安全性、版本管理和与其他标准的兼容性等方面的要求。它还介绍了IANA考虑中的几个方面,如注册能力标识URN等。最后,文稿强调了这项扩展的潜在影响以及对后续工作的启示。 总的来说,该文稿为Netconf协议提供了重要的补充,可以帮助提高运维效率并增强应用性能监测的能力。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.955。

netmod

1. draft-ietf-netmod-yang-packages-05

  • Title: YANG Packages
  • Authors: Robert Wilton(rwilton@cisco.com), Reshad Rahman(reshad@yahoo.com), Joe Clarke(jclarke@cisco.com), Jason Sterne(jason.sterne@nokia.com), Bo Wu(lana.wubo@huawei.com)
  • Summary: 本文主要讨论了如何使用YANG包来管理网络管理数据模型。YANG包是一种组织结构,用于定义一组YANG模块组成的包schema。它可以替代单独管理模块的版本、修订和特性差异,简化与服务器交互的方式,并提供一个较为基础的版本化机制。YANG包可以用于管理和共享不同供应商设备的网络管理功能,减少客户在多个供应商之间寻找一致版本集的工作量。YANG包还支持利用YANG标准机制更新或扩展已有的YANG模块。 总之,YANG包为网络管理提供了更简单的方法来统一管理一套管理功能,它有助于解决由于多种供应商设备的复杂性而产生的兼容性和可互操作性问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.793。


2. draft-rajaram-netmod-yang-cfg-template-framework-01

  • Title: Populating a list of YANG data nodes using templates
  • Authors: Robert Peschi(robert.peschi@nokia.com), Shiya Ashraf(shiya.ashraf@nokia.com), Deepak Rajaram(deepak.rajaram@nokia.com)
  • Summary: 本文讨论了使用模板技术来配置大规模设备的一种方法。这种技术可以减少设备运行数据存储的大小,简化配置过程,降低网络部署时间,并提高YANG验证效率。模板机制允许在运行的数据存储中创建复制品,这些复制品具有与原始模板相同的数据节点值,并且可以根据需要修改某些值。这种方法不仅可以节省内存,而且还可以减少配置时间和优化YANG模型管理。此外,模板机制也可以用于现有标准节点,从而有助于标准化和扩展模型设计。总的来说,这种技术提供了改进大型设备配置的方法,使开发者能够更高效地利用资源并简化配置过程。 总结:本文介绍了一种新的模板配置技术,旨在改善大规模设备配置过程中的问题,如复杂性、错误风险和内存消耗。通过定义模板,将相同的数据节点复制到多个实例上,减少了配置所需的时间,提高了模型管理的效率。本文还探讨了如何在现有标准节点中应用此技术,以实现更好的统一性和一致性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.363。

nmop

1. draft-ietf-nmop-simap-concept-03

  • Title: SIMAP: Concept, Requirements, and Use Cases
  • Authors: Olga Havel(olga.havel@huawei.com), Benoît Claise(benoit@claise.be), Oscar Gonzalez de Dios(oscar.gonzalezdedios@telefonica.com), Thomas Graf(thomas.graf@swisscom.com)
  • Summary: 本文定义了服务与基础设施地图(SIMAP)的概念,并提出了它的一些需求和应用场景。SIMAP是一种多层网络模型,用于表示运营商的网络和服务连接情况。它可以提供从物理到服务的多层面的视图,并且可以支持查询、服务定位验证等业务功能。 本文还讨论了SIMAP的需求,包括基本模型、层次化的模型、开放可编程性、以及标准化API等方面的要求。同时,也介绍了SIMAP的架构要求,比如数据只包含顶层的拓扑信息等。此外,还提到了SIMAP的安全考虑和IANA注册等内容。 总的来说,SIMAP是一个重要的工具,可以帮助运营商管理和优化他们的网络,提升服务质量并降低运营成本。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.497。


2. draft-ietf-nmop-network-anomaly-semantics-02

  • Title: Semantic Metadata Annotation for Network Anomaly Detection
  • Authors: Thomas Graf(thomas.graf@swisscom.com), Wanting Du(wanting.du@swisscom.com), Alex Huang Feng(alex.huang-feng@insa-lyon.fr), Vincenzo Riccobene(vincenzo.riccobene@huawei-partners.com)
  • Summary: 本文讨论了网络异常检测中的关键概念和方法,包括如何使用网络异常数据进行测试、验证和比较。文稿定义了“症状”这一术语,并提供了相应的注释以描述其含义。此外,还提出了用于描述这些症状的数据模型——“症状”的语义注释模型。 这个模型为服务中断检测系统提供了统一的数据交换框架,使不同运营商、供应商和学术机构能够共享和交换有关网络异常的数据。该模型有助于确保异常检测结果的准确性和可靠性,并可以支持监督学习算法的发展。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.797。


3. draft-ietf-nmop-network-anomaly-lifecycle-02

  • Title: An Experiment: Network Anomaly Lifecycle
  • Authors: Vincenzo Riccobene(vincenzo.riccobene@huawei-partners.com), Thomas Graf(thomas.graf@swisscom.com), Wanting Du(wanting.du@swisscom.com), Alex Huang Feng(alex.huang-feng@insa-lyon.fr)
  • Summary: 本文主要介绍了网络异常检测生命周期的一个迭代过程。该过程涉及记录检测结果、验证和调整,以改进检测能力,并通过引入一个标签库来支持这一过程。这个过程包括三个阶段:检测阶段(发现症状)、验证阶段(决定是假阳性还是假阴性)以及调整阶段(根据反馈进一步改进算法)。同时定义了关于网络异常标签的数据模型和状态机,用于管理和传递症状信息。该文档为实现网络异常检测提供了规范化的框架,有助于工程师与网络异常检测系统进行交互,使人类在循环过程中参与到问题诊断和优化过程中。
  • Diff: 作者列表发生变化,原作者列表为:Vincenzo Riccobene(vincenzo.riccobene@huawei-partners.com), Antonio Roberto(antonio.roberto@huawei.com), Thomas Graf(thomas.graf@swisscom.com), Wanting Du(wanting.du@swisscom.com), Alex Huang Feng(alex.huang-feng@insa-lyon.fr)。新旧文稿相似度为:0.996。


4. draft-ietf-nmop-yang-message-broker-integration-07

  • Title: An Architecture for YANG-Push to Message Broker Integration
  • Authors: Thomas Graf(thomas.graf@swisscom.com), Ahmed Elhassany(ahmed.elhassany@swisscom.com)
  • Summary: 本文主要讨论了在消息中间件如Apache Kafka和Confluent Schema Registry上部署基于YANG推送到消息代理和YANG模型注册架构的动机、元素以及实施状态。它描述了YANG-Push订阅机制如何动态或静态配置,以及当YANG-Push订阅被管理时,如何通过HTTPS/UDPSubscribing到网络节点的消息传递进行消息推送。YANG模块依赖关系可以通过YANG库获取并从Netconf RPC调用来确定。 总结: - 研究了实现这一架构的技术挑战。 - 描述了如何使用YANG-Push在数据网格上自动上线新订阅YANG指标。 - 解释了如何确保保留YANG模型中的元数据信息,包括定义为“任何数据”的属性。 - 提出了标准化数据处理整合的概念,并解释了该概念如何应用于网络数据收集和流式数据库之间的集成。 总之,本文提供了一种新的方法来跨平台管理和可视化操作性网络数据,同时保留YANG模型作为原始设计的一部分。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.931。


5. draft-netana-nmop-message-broker-telemetry-message-00

  • Title: Extensible YANG Model for Network Telemetry Notifications
  • Authors: Ahmed Elhassany(ahmed.elhassany@swisscom.com), Thomas Graf(thomas.graf@swisscom.com)
  • Summary: 本文主要讨论了如何在数据集中使用YANG模型来传输网络性能通知,以使这些数据与消息代理系统(如Kafka或RabbitMQ)兼容。YANG模块定义了一个包含四个元数据类的扩展YANG消息结构,用于承载收集到的网络性能通知,并提供了一些额外的信息,如节点的来源、数据采集器的信息和会话信息等。 总结来说,本文提出了一种新的标准YANG封装,可以将网络性能通知的数据集中的元数据信息添加到消息中,使得这些数据能够被消息代理系统处理和存储,从而实现数据之间的统一管理。此外,该文档还提到了一些可能的安全性和参考文献。

opsawg

1. draft-liu-opsawg-ipfix-path-segment-01

  • Title: Export of Path Segment Identifier Information in IPFIX
  • Authors: Yao Liu(liu.yao71@zte.com.cn), Zhenqiang Li(lizhenqiang@chinamobile.com), Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
  • Summary: 本文主要讨论了在IPFIX协议中引入一个新的信息元素,用于标识段路由(SR)中的路径段标识符(PSID)。该新元素名为srhPSID,其数据类型为ipv6Address,并被指定为default。本文还详细介绍了如何使用这个新的srhPSID元素来标识SR网络中的路径。 文稿首先概述了IPFIX协议的概念及其作用,然后解释了如何在流量记录中包含SR路径信息。接着,文稿提出了在SRv6网络中使用SRH和SRH中最后一条段列表来识别不同SRv6政策、候选路径或段列表的重要性。然而,文稿指出,这些信息的具体实现方式超出了本文的范围。 最后,文稿简要总结了安全性考虑,并强调了其他关于SRv6 PSID的安全性要求也适用于本文。 总的来说,本文提供了一个新的机制来标识SR网络中的路径,并讨论了如何在流量记录中包含这一信息。但是,具体的实现细节和安全措施需要根据具体的应用场景进行调整。
  • Diff: 作者列表发生变化,原作者列表为:Yao Liu(liu.yao71@zte.com.cn), Zhenqiang Li(lizhenqiang@chinamobile.com), Yisong Liu(liuyisong@chinamobile.com)。新旧文稿相似度为:0.858。


2. draft-ietf-opsawg-discardmodel-05

  • Title: Information and Data Models for Packet Discard Reporting
  • Authors: John Evans(jevanamz@amazon.co.uk), Oleksandr Pylypenko(opyl@amazon.com), Jeffrey Haas(jhaas@pfrc.org), Aviran Kadosh(akadosh@cisco.com), Mohamed Boucadair(mohamed.boucadair@orange.com)
  • Summary: 该文档定义了一个信息模型和对应的元数据模型,用于描述网络丢包报告。它提供了一个实现独立的框架来分类网络丢包,以便自动化网络操作以自动检测服务影响并确定适当的纠正措施。数据模型规定了YANG实现这一框架的接口元素,同时保持了一致性。 总结:本文主要定义了一个基于YANG的信息模型,用于表示和管理网络设备上的丢包报告,并详细说明了如何在不同设备上实施这个模型。该模型能够准确地进行丢包分析,并为后续的故障定位和纠正提供了依据。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.225。


3. draft-ietf-opsawg-pcapng-03

  • Title: PCAP Next Generation (pcapng) Capture File Format
  • Authors: Michael Tüxen(tuexen@fh-muenster.de), Fulvio Risso(fulvio.risso@polito.it), Jasper Bongertz, Gerald Combs(gerald@wireshark.org), Guy Harris(gharris@sonic.net), Eelco Chaudron(eelco@redhat.com), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 该文档主要描述了一个用于记录网络捕获数据的文件格式。这种格式是可扩展的,允许第三方增加新的标准能力到文件中,并且所有捕获的数据都必须包含必要的信息以独立于网络、硬件和操作系统。此外,它还支持合并或追加数据。该格式结构灵活,适合现代应用。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.866。


4. draft-ietf-opsawg-pcap-05

  • Title: PCAP Capture File Format
  • Authors: Guy Harris(gharris@sonic.net), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 本文主要介绍了libpcap捕获文件格式的定义和结构。它描述了如何使用libpcap库读取和写入捕获文件,以及这些文件以`.pcap`扩展名的形式命名。该文档还讨论了安全考虑、IANA考虑事项、贡献者列表和参考文献等。此外,还包含了关于PCAP捕捉文件格式的最新工作信息。总的来说,本文提供了关于libpcap库捕获文件格式的基本知识和结构,包括文件头、包记录等内容,并指出了相关标准和活动。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.939。


5. draft-evans-opsawg-ipfix-discard-class-ie-00

  • Title: Information Element for Flow Discard Classification
  • Authors: John Evans(jevanamz@amazon.co.uk), Oleksandr Pylypenko(opyl@amazon.com), Karim Cheaito(kcheaito@amazon.com)
  • Summary: 本文提出了一种新的信息元素,用于分类网络中的丢弃流,以更好地支持运营商对客户影响的流量的自动检测和分析。该新信息元素与已有的IPFIX信息元素进行映射,使设备和接口级别的统计与受影响的流相联系,从而实现更有效的网络操作。此外,它还定义了详细的丢弃原因分类,以便于精确地检测并识别网络配置错误导致的意外丢包,并提供基于丢弃类型、速率和持续时间的自动选型措施。 本文旨在解决现有信息模型在报告网络丢包时缺乏足够的粒度和清晰性的问题。通过引入新的丢弃流信息元素,可以提供一个统一的分类体系,以精确地反映丢弃流的原因,并且可以在多种不同的网络设备和接口上实现一致的分类。这种一致性使得运营商能够跨平台比较不同来源的数据,从而更好地理解网络系统的性能并采取相应的优化策略。


6. draft-ietf-opsawg-ipfix-on-path-telemetry-16

  • Title: Export of Delay Performance Metrics in IP Flow Information eXport (IPFIX)
  • Authors: Thomas Graf(thomas.graf@swisscom.com), Benoît Claise(benoit@claise.be), Alex Huang Feng(alex.huang-feng@insa-lyon.fr)
  • Summary: 本文主要提出了一种新的IP Flow Information Export (IPFIX)信息元素,用于测量On-Path延迟性能指标。这些指标是根据ISO/IEC 7498-2的格式定义的,与ISO/IEC 7498-2定义的其他性能指标不同,如One-Way Delay等。它们被设计用来支持在不同的网络节点之间进行通信,并且可以计算到特定位置的路径延迟。 这些指标包括: 1. OWDelay_HybridType1_Passive_IP_RFC[TBD5]:代表流中的所有成功转发的IP包的一次往返延迟。 2. OWDelay_HybridType1_Passive_IP_RFC[TBD6]:代表流中的所有成功转发的IP包的最小一次往返延迟。 3. OWDelay_HybridType1_Passive_IP_RFC[TBD7]:代表流中的所有成功转发的IP包的最大一次往返延迟。 4. OWDelay_HybridType1_Passive_IP_RFC[TBD8]:代表流中的所有成功转发的IP包的总和一次往返延迟。 这些指标可以在网络节点上进行收集和报告,以帮助运营商更好地理解网络中哪些客户流量受到影响,以及为什么会有异常的延迟积累。同时,这些指标也可以作为OAM监控的一部分,以便在路径更改时快速了解当前路径的变化。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.988。


7. draft-ietf-opsawg-collected-data-manifest-06

  • Title: A Data Manifest for Contextualized Telemetry Data
  • Authors: Benoît Claise(benoit@claise.be), Jean Quilbeuf(jean.quilbeuf@huawei.com), Diego Lopez(diego.r.lopez@telefonica.com), Ignacio Dominguez Martinez-Casanueva(ignacio.dominguezmartinez@telefonica.com), Thomas Graf(thomas.graf@swisscom.com)
  • Summary: 本文主要介绍了数据管理的概念和模型。在互联网协议工作组的工作组成员提出了一种新的数据管理模型,用于描述网络平台流传输的信息,包括计数器和状态信息。这种模型强调了对收集数据上下文信息的理解同样重要,因为它们有助于正确解释数据。该模型通过两个Yang数据模型(平台模型和数据收集模型)来实现,这些模型共同定义了收集数据所需要的元数据。 此外,文稿还讨论了如何使用YANG Push协议将YANG结构化数据流式传输到网络平台,并提出了一个增强版的YANG模型,可以包含实际的收集周期,以满足配置周期可能不同的情况。最后,文稿还详细描述了如何利用这个新模型来获取数据集模型,以及与数据集相关的操作。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.273。


8. draft-ahn-opsawg-i2icf-cits-00

  • Title: Interface to In-Network Computing Functions for Cooperative Intelligent Transportation Systems
  • Authors: Byoungman An(bman@keti.re.kr), Jaehoon Paul Jeong(jaehoon.paul@gmail.com), Seonghyun Alex Jang(jang.sh@keti.re.kr)
  • Summary: 本文主要讨论了在智能交通系统(C-ITS)和移动网络运营商(MNO)网络中,如何使用In-Network Computing Functions(ICF)进行协调、管理与监控。本文提出了一个结构化的框架来注册、配置、管理和监控这些ICF,并评估了一些具体的应用场景,如车辆到一切(V2X)通信等。此外,本文还考虑了安全性方面的考虑,包括数据传输安全性和网络资源的有效分配。最后,本文还介绍了IANA对相关的规范进行了参考。总的来说,本文旨在为未来的智能交通系统提供一套统一的技术架构和接口标准,以支持高效的协同工作和更安全的数据交换。


9. draft-ywj-opsawg-i2icf-data-center-networking-00

  • Title: Interfaces of In-Network Computing Functions in Data Center Networking
  • Authors: Kehan Yao(yaokehan@chinamobile.com), Wenfei Wu(wenfeiwu@pku.edu.cn), Jaehoon Paul Jeong(jaehoon.paul@gmail.com)
  • Summary: 本文主要讨论了In-Network Computing(In-Network Computing,简称INOC)在数据中心网络中的应用,并提出了一个框架来管理、监控和配置这些功能。该框架包括注册接口、暴露接口、通知接口、配置接口、监测接口和分析接口等关键接口。文稿还提到了一些应用场景,如机器学习、分布式数据分析以及缓存加速等。 总的来说,INOC可以有效提高数据中心网络的数据处理效率,降低网络带宽消耗,并有助于实现数据的高效存储与处理。然而,为了确保系统的整体安全性,需要控制应用程序开发系统由同一服务提供商拥有网络和计算基础设施,同时设备内部应设置安全隔离区域以避免影响其他流量。


10. draft-jeong-opsawg-i2icf-framework-00

  • Title: A Framework for the Interface to In-Network Computing Functions (I2ICF)
  • Authors: Jaehoon Paul Jeong(jaehoon.paul@gmail.com), Yiwen Chris Shen(chrisshen@ajou.ac.kr), Yoseop Ahn(ahnjs124@skku.edu), Younghan Kim(younghak@ssu.ac.kr), Elias P. Duarte Jr.(elias@inf.ufpr.br), Kehan Yao(yaokehan@chinamobile.com)
  • Summary: 本文是关于定义接口到网络计算功能(I2ICF)框架,该框架用于在基于网络的应用程序和网络服务之间建立标准的界面。主要包含以下几部分: 1. 引言:介绍了网络软化技术以及其在多个环境中的应用,如云边缘计算、基础设施本身以及物联网等。 2. 基本术语:详细描述了I2ICF框架下的相关概念,包括网络实体(例如移动对象)与移动物体之间的交互。 3. 构建一个由不同PDN组成的COIN系统所需的标准化接口:定义了一个通用的数据模型来描述应用程序和网络服务的功能。 4. 安全性考虑:讨论了使用意图驱动管理系统服务进行自动化配置、监控和管理移动物体和边缘云的必要性。 5. IANA考虑:对IANA行动进行了说明。 6. 安全性考虑:总结了I2NSF框架与I2ICF框架的关联,并指出了它们的区别。 7. 参考文献:列举了一些相关的引用文档。 总的来说,文稿提出了一种框架,用于构建以In-Network Computing Functions(ICFs)为基础的用户服务,这些函数包括网络功能(NFs)和应用功能(AFs)。它强调了如何利用意图驱动的网络管理策略来自动配置和管理移动物体(MOs)和边缘云(ECs)。同时,还提供了对意图翻译器和政策翻译器的解释,以及对于MO和EC的分析工具。


11. draft-jeong-opsawg-i2icf-problem-statement-00

  • Title: Interface to In-Network Computing Functions (I2ICF): Problem Statement
  • Authors: Jaehoon Paul Jeong(jaehoon.paul@gmail.com), Yiwen Chris Shen(chrisshen@ajou.ac.kr), Yoseop Ahn(ahnjs124@skku.edu), Younghan Kim(younghak@ssu.ac.kr), Elias P. Duarte Jr.(elias@inf.ufpr.br), Kehan Yao(yaokehan@chinamobile.com)
  • Summary: 本文是关于网络软化领域的一个问题陈述,即在In-Network Computing(IN-NC)环境中使用意图管理的接口。IN-NC环境中的计算功能包括In-Network Network Functions(INF)和In-Network Application Functions(IAF)。这些功能可以用于构建用户的服务。为了实现这种服务,需要将用户的意图翻译成网络政策或应用政策,并将其发送给合适的网络控制器和服务控制器。此外,还需要监控和分析这些网络政策和应用政策以确保其有效性。 本文还提出了一个框架,用于定义网络实体和移动对象之间的交互、配置和监控接口。该框架允许不同类型的自治系统和网络在服务水平上进行集成。此外,它还可以为创新提供新的水平,因为它提供了各种功能的整合能力。 本文讨论了Intent-Based Networking的概念,以及如何通过这个框架来实现智能服务的构建。最后,本文还介绍了与之相关的标准化工作,例如I2NSF。

sidrops

1. draft-ietf-sidrops-manifest-numbers-03

  • Title: RPKI Manifest Number Handling
  • Authors: Tom Harrison(tomh@apnic.net), George G. Michaelson(ggm@apnic.net), Job Snijders(job@sobornost.net)
  • Summary: 本文是关于互联网工程任务组发布的一项标准。该标准讨论了在资源公开密钥基础设施(RPKI)中如何处理特定情况下出现的问题,如manifest数量超过最大值的情况。该标准提出了一种解决方案,即当一个CA的manifest数量达到最大值时,只要文件名称未改变,就可以继续使用该CA并验证新的manifest,直到当前的manifest过期为止。此外,还提出了几个相关的规范和建议。该标准旨在解决某些永久失效情况,如CA证书变更导致的repo失效问题,以确保RP能够正确地依赖于这些库。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.887。


2. draft-ietf-sidrops-rpki-crl-numbers-02

  • Title: Relying Party Handling of Resource Public Key Infrastructure (RPKI) Certificate Revocation List (CRL) Number Extensions
  • Authors: Job Snijders(job@sobornost.net), Ben Maddison(benm@workonline.africa), Theo Buehler(tb@openbsd.org)
  • Summary: 本文主要对资源公开密钥基础设施(RPKI)依赖方处理证书撤销列表(CRL)数扩展进行了说明。本文更新了RFC 6487文档,澄清了如何在RPKI依赖方(RPs)中处理CRL数扩展。它还纠正了RFC 6487的错误并提供了详细的解释。本文没有包含任何相关引用和参考文献。 该文稿总结为:本文是对RPKI依赖方处理CRL数扩展的澄清,目的是确保安全性和一致性,并且没有包含任何外部引用或参考文献。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.836。


3. draft-ietf-sidrops-8210bis-17

  • Title: The Resource Public Key Infrastructure (RPKI) to Router Protocol, Version 2
  • Authors: Randy Bush(randy@psg.com), Rob Austein(sra@hactrn.net)
  • Summary: 本文描述了版本2的RPKI-RTR协议。该协议提供了验证BGP发布自治系统(Autonomous System, AS)关系和资源公共密钥基础设施(RPKI)数据的简单可靠机制。它还定义了一个新的ASP(授权代理)PDU类型来支持SIDOPS ASPA认证流程。 此外,文稿总结了以下要点: 1. 定义了对RPKI-Router协议的要求语言。 2. 对先前版本的描述进行了简化和更新。 3. 添加了新字段,如ASPA PDU类型、端口传输等。 4. 描述了版本2协议版本协商过程以及序列化规则。 5. 简要介绍了每个PDU的格式。 6. 提供了关于不同协议版本兼容性的说明。 7. 指出了端口传输选项,并讨论了连接结构。 总的来说,本文总结了版本2的RPKI-Router协议的最新发展和改进,强调其在当前代路由器平台上的适用性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.782。


4. draft-ren-sidrops-soa-usage-00

  • Title: Source Address Validation Using Source Address Authorizations (SOAs)
  • Authors: Ren Gang(rengang@cernet.edu.cn), Minglin Jia(jml20@mails.tsinghua.edu.cn), Xia Yin(yxia@csnet1.cs.tsinghua.edu.cn)
  • Summary: 本文主要讨论了源地址验证方案中源地址保护服务(SAPS)和资源公钥基础设施(RPKI)的作用。SAPS允许一个AS(服务提供者)为另一个AS(服务订阅者)提供路由信息,帮助它部署验证规则并过滤伪造流量。文稿指出,由于跨域合作挑战,需要一种能够利用RPKI架构的解决方案来增强源地址验证。 文稿进一步探讨了源地址保护服务(SAPS)与RPKI的关系以及它们在实现这一目标中的作用。其中,SOA(服务起源授权)是一个新的由资源公开密钥基础设施(RPKI)支持的实体身份认证对象,它包含AS批准其他AS使用其IP地址作为源地址发送数据包的信息。SOA可以通过共享BGP更新消息、ASPA和ROA等RPKI对象的资源所有权来传播,并通过RPKI存储和检索新对象以加强防御。 文稿分析了如何根据SOA对象的内容对源地址进行验证,并提出了基于SOA对象的源地址验证算法。同时,文稿还讨论了如何维护和过期SOA对象,以及如何实施和应用SOA过滤规则。 总的来说,文稿详细介绍了如何将源地址保护服务与RPKI结合,以实现更准确的数据传输路径验证,从而提高源地址验证的准确性和有效性。


5. draft-ietf-sidrops-vrp-notation-03

  • Title: Human Readable Validate ROA Payload Notation
  • Authors: Tim Bruijnzeels(tbruijnzeels@ripe.net), Ties de Kock(tdekock@ripe.net), Oliver Borchert(oliver.borchert@nist.gov), Di Ma(madi@juicybun.cn)
  • Summary: 本文定义了一个用于验证路由信息(Validated Route Information)报文(VRP,RFC 6811)的人类可读格式。这个格式是基于ABNF(RFC 5234)为RPKI工具和文档使用。本文提供了这种格式,因为可以有助于创建VRP报文一致性,使操作员更容易比较结果。此外,它还可以被用于RPKI证书授权机构的命令行接口或配置文件。最终目标是在文档上帮助文档。本文是非规范性的,实现者可以选择自己的注释风格,或者同时使用此注释风格和本文注释风格。 要求格式: 注意:这里的关键词“MUST”,“MUST NOT”等在本文档中必须全部以大写字母出现,如所示。 本文提供了一个用于验证路由信息报文(Validated Route Information)报文(VRP,RFC 6811)的人类可读格式。这个格式是基于ABNF(RFC 5234)。本文定义了VRP报文中包含的字段,并解释了它们的含义。例如,“roa-prefix”表示单个验证路由前缀(VRP),其由一个IPv4或IPv6前缀组成,如果指定长度,则需要与前缀长度相匹配;而“origin-asn”字段则表示一个32位自治系统编号,该数值应代表32位范围内的值。 此外,本文还讨论了IANA建议、安全考虑以及作者地址。虽然本文是非规范性文档,但它的存在可以帮助促进VRP报文的标准化。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.938。


6. draft-ietf-sidrops-aspa-notation-03

  • Title: Human Readable ASPA Notation
  • Authors: Tim Bruijnzeels(tbruijnzeels@ripe.net), Oliver Borchert(oliver.borchert@nist.gov), Di Ma(madi@juicybun.cn), Ties de Kock(tdekock@ripe.net)
  • Summary: 本文定义了验证ASPA Payload(VAP)的人类可读Notation,用于RPKI工具中的ABNF格式。此规定为验证VAP提供了一个统一的表示方式,并允许用户在输入时按字符串顺序进行排序,但不强制要求其按照ASN值进行排列。此外,本文还给出了几个示例和考虑了IANA编号和安全性考虑。总的来说,本文提供了实现验证VAP功能所需的格式规范,以提高RPKI工具的有效性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.804。


7. draft-ietf-sidrops-publication-server-bcp-02

  • Title: RPKI Publication Server Best Current Practices
  • Authors: Tim Bruijnzeels(tbruijnzeels@ripe.net), Ties de Kock(tdekock@ripe.net), Frank Hill(frank@arin.net), Tom Harrison(tomh@apnic.net)
  • Summary: 本文主要讨论了如何设计和运营一个有效的资源公开密钥基础设施(RPKI)发布服务器。提出了以下几个要点: 1. 应该将Publication Server和Repository内容分离,以提高可用性和可靠性。 2. 自主设置的Publication Server在某些情况下可能会出现数据丢失问题,因此应该确保其高可用性,并使用CDN服务来提升性能。 3. 应该定期进行同步操作,以避免不必要的manifest和CRL更新。同时,应限制Notification File的大小,减少不必要的数据传输。 4. 为了防止数据丢失,可以采用定期备份机制,并确保负载平衡,防止意外降级。 总的来说,通过上述建议,可以使Publication Server更加稳定、可靠,从而为RPs提供更好的服务。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.567。


8. draft-yan-sidrops-rpki-terminology-01

  • Title: RPKI Terminology
  • Authors: Zhiwei Yan(yanzhiwei@cnnic.cn), Tim Bruijnzeels(tbruijnzeels@ripe.net), Tom Harrison(tomh@apnic.net)
  • Summary: 本文主要介绍了资源公钥基础设施(RPKI)相关术语,包括基本概念、签发对象、认证机构(CA)、存根目录等。文中还讨论了Relying Party和Route Origin Validation等其他相关概念,并提供了详细的定义和解释。此外,文稿还列出了相关的参考文献和作者的信息。总的来说,该文档为理解并使用RIPK提供了清晰的指南。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.383。

srv6ops

1. draft-gu-srv6ops-req-dep-iov-srv6-00

  • Title: Requirements and Deployments for High-Speed IoV based on SRv6
  • Authors: Xinrui Gu(guxr12@chinaunicom.cn), Xinxin Yi(yixx3@chinaunicom.cn), Naihan Zhang(zhangnh12@chinaunicom.cn)
  • Summary: 本文提出了基于SRv6、网络切片、计算智能交通导向(CATS)和流量信息跟踪(In situ Flow Information Telemetry,IFIT)技术的高带宽车辆互联网(Vehicle Internet of Things, IoV)部署方案。该方案将不同类型的业务流进行区分,为不同的应用提供精确的服务保证,以充分利用融合计算和网络的优势,优化资源利用并满足现代服务的严格性能要求。 文稿讨论了应用影响驾驶和服务无关的两个主要类别,分析了无法识别不同类型业务流的问题,以及在当前网络中由于计算与网络协调不足导致的资源不合理分配问题。通过使用SRv6、网络切片、CATS和IFIT等先进技术和解决方案,解决了这些问题,并提出了一种灵活的资源配置框架,以提高整体网络服务质量,同时满足高带宽车辆互联网的需求。此外,还探讨了安全考虑和IANA相关事宜。

v6ops

1. draft-gont-v6ops-multi-ipv6-02

  • Title: Problem Statement about IPv6 Support for Multiple Routers, Multiple Interfaces, and Multiple Prefixes
  • Authors: Fernando Gont(fgont@si6networks.com)
  • Summary: 是关于IPv6多路由器、多接口和多前缀部署场景的一个问题陈述。文稿讨论了当前IPv6 Stateless Address Auto-configuration(SLAAC)限制,使得支持这些复杂但非常常见的部署场景成为必要的。 文稿详细描述了三种典型的多路由器场景:一个用户将两个本地区域网络连接到同一路由器上以提高网络稳定性;一个用户通过多个网络接口将不同IP地址分配给同一个主机,从而引发多种故障情况;以及一个用户通过多个网络接口同时接入两个不同的ISP提供的网络,需要考虑如何处理多个路由选择器之间的冲突等问题。 文稿指出,这些复杂场景不仅代表了一个挑战,而且它们在实际应用中经常出现,因此有必要进行进一步的研究来解决这些问题。 此外,文稿还讨论了未来的工作可能需要对此问题进行补充,并给出了几个具体场景作为测试案例,要求任何解决方案都能在此类情况下正常工作。 最后,文稿提出了几点建议,包括在实现解决方案时应该考虑到的几个关键点。例如,在处理多接口部署时,可能会导致多个路由器与同一个IP地址发生冲突,从而影响到用户的通信。为了防止这种情况的发生,应使用不同的路由器标识符来表示相同的网络配置信息。 总之,本文旨在揭示当前IPv6网络环境中存在的局限性,并提出了一些建议,希望有助于促进IPv6技术的发展和完善。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.330。


2. draft-ietf-v6ops-6mops-01

  • Title: IPv6-Mostly Networks: Deployment and Operations Considerations
  • Authors: Nick Buraglio(buraglio@forwardingplane.net), Ondřej Caletka(ondrej.caletka@gmail.com), Jen Linkova(furry13@gmail.com)
  • Summary: 本文讨论了在企业网络和公共Wi-Fi环境中部署IPv6大部分网络的可能性。这类网络允许IPv6地址设备继续以最高级别的网络栈演进,同时提供IPv4服务给需要IPv4服务的设备。它避免了传统的双堆栈架构下隐藏的问题,如Happy Eyeballs算法带来的问题,以及使用DNS64可能导致的问题。 主要提出了以下几点: 1. 部署考虑:采用增量方式逐步推广,每增加一个子网段或每台设备都进行配置更新。 2. 防范措施:确保所有设备具有有效的IPv6地址,防止因设备不支持而无法连接到IPv6网络。对一些已知有问题的设备进行限制,并在特定的子网或设备上强制使用IPv6大部分模式。 3. 网络拓扑和设计挑战:动态VLAN分配可能会导致两端设备之间的链接被错误识别为相同的安全域,从而产生不可预测的行为。 4. 解决方案:通过设置预分组(Pref64)选项来解决这些问题,或者启用NAT64功能,或者使用其他替代解决方案。 5. 安全性考虑:使用安全扩展头,例如Fragment Header等,可以提高网络安全性。 总的来说,IPv6大部分网络提供了与传统双堆栈网络类似的功能,但提供了更高的稳定性、更低的流量消耗和更少的依赖于IPv4的服务中断风险。它为用户提供了更大的控制权,允许他们选择不同的网络类型。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.809。


3. draft-ietf-v6ops-rfc7084bis-02

  • Title: Basic Requirements for IPv6 Customer Edge Routers
  • Authors: Gábor Lencse(lencse@hit.bme.hu), Jordi Palet Martinez(jordi.palet@theipv6company.com), Ben Patton(bpatton@iol.unh.edu), Timothy Winters(tim@qacafe.com)
  • Summary: 本文主要描述了IPv6 CE路由器的需求,包括基本功能、配置要求以及安全措施。它定义了一个简单的IPv6 CE路由器架构,该架构旨在提供服务提供商提供的网络访问,并支持IPv6客户边缘路由器在本地和外部网络之间进行通信。此外,还提到了一些基本的安全特性,如过滤恶意流量和防止源地址欺骗攻击。 总之,本文为IPv6 CE路由器提供了规范性的框架,以确保它们能够满足各种服务提供商的网络需求,并且能够在IPv6环境中正常工作。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.930。


4. draft-pang-v6ops-ipv6-monitoring-deployment-00

  • Title: IPv6 Network Deployment Monitoring and Analysis
  • Authors: Ran Pang(pangran@chinaunicom.cn), Jing Zhao(zhaoj501@chinaunicom.cn), Mingshuang Jin(jinmingshuang@huawei.com), Shuai Zhang(zhangs633@chinaunicom.cn)
  • Summary: 是一个针对当前IPv6部署监控存在的问题提出的解决方案。文中提出了一种跨域数据集成、多维度质量评估以及端到端分析的方法,旨在解决IPv6部署在不同网络环境中的问题。文稿总结了现有IPv6部署监测方法的局限性,并提出了改进方案以应对这些问题。 主要观点包括: 1. IPv6网络部署面临的挑战包括碎片化的覆盖范围、单一维度的评价、缺乏跨域协同和不足的数据深度分析等。 2. 提出了一个标准化的数据收集接口、多维质量评估指标和跨域关联分析模型,以支持对IPv6部署的全面监控和分析。 3. 文稿讨论了IPv6网络部署过程中的关键性能指标(如IPv6连接准备度、活跃IPv6连接数量等)。 4. 提出了应用系统监控、用户侧监控和关键性能指标(如网络元素准备度、应用准备度等)等实用功能,以便于实现有效的端到端监控和分析。 5. 文档还讨论了安全考虑和IANA建议等内容。

RTG

bess

1. draft-kriswamy-bess-evpn-perflow-df-00

  • Title: Per-flow based EVPN DF Election
  • Authors: Krishnaswamy Ananthamurthy(kriswamy@cisco.com), Ali Sajassi(sajassi@gmail.com), Lukas Krattiger(lkrattig@cisco.com)
  • Summary: 本文提出了一个基于流的设计指定转发器(DF)选举算法,以优化带宽共享。该算法将流量根据其在特定交换机上的转发情况分配到不同的交换机上,从而提高网络效率。 文稿主要讨论了以下几点: 1. 本方案利用现有的设计指定转发器选举扩展社区定义,并在此基础上提出新的设计指定转发器类型——Per-flow df。 2. 虚拟私有网络(VLAN)内的多归属设备通过发送ES路由来通知其他P设备,当收到这些路由时,PE路由器必须确定哪种P设备最适合接收和转发这些数据包。如果所有参与冗余多归属的PE都使用相同的DF算法,则PE将执行基于流的设计指定转发器选举算法。 3. 本文对如何实现这种基于流的设计指定转发器选举算法进行了详细说明,并对可能的安全性和互操作性进行了讨论。 总之,本文为VLAN内的多归属设备提供了一种更高效、更具弹性的DF选举方法,有助于改善网络性能并减少带宽浪费。


2. draft-burdet-bess-evpn-fast-reroute-09

  • Title: EVPN Fast Reroute
  • Authors: Luc André Burdet(laburdet.ietf@gmail.com), Patrice Brissette(pbrisset@cisco.com), Takuya Miyasaka(takuya.miyasaka.ietf@gmail.com), Jorge Rabadan(jorge.rabadan@nokia.com), Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
  • Summary: 这篇文档总结了Ethernet Virtual Private Network (EVPN) 的快速重路由机制, 提供了一种在EVPN网络中实现快速收敛和故障恢复的方法。文稿提出了一个基于快速重路由的解决方案, 使用特定的转发标签(ERL)来代替传统的控制平面动作, 如指定前缀、路径优先级等。通过使用ERL, 可以有效地避免控制平面的操作对网络流量造成影响。 该方案主要解决了以下问题: 1. 快速检测和恢复多点故障造成的流量丢失。 2. 确保即使在多次失败时也能维持流量流动。 3. 解决了同时或相继发生多点故障的情况。 此外, 文档还讨论了在不同运输层下的实施方法, 包括NVE隧道(VXLAN)和SRv6。它还提到了与现有EVPN协议的兼容性, 如支持多种服务类型和不同的多归属模式。 总的来说, 这个方案提供了新的解决方案, 能够满足严格的要求, 实现快速收敛和故障恢复, 并且是无依赖于控制平面的动作。
  • Diff: 作者列表发生变化,原作者列表为:Luc André Burdet(laburdet.ietf@gmail.com), Patrice Brissette(pbrisset@cisco.com), Takuya Miyasaka(takuya.miyasaka.ietf@gmail.com), Jorge Rabadan(jorge.rabadan@nokia.com)。新旧文稿相似度为:0.808。


3. draft-ietf-bess-evpn-l2gw-proto-05

  • Title: EVPN Multi-Homing Mechanism for Layer-2 Gateway Protocols
  • Authors: Luc André Burdet(laburdet.ietf@gmail.com), Patrice Brissette(pbrisset@cisco.com), Ali Sajassi(sajassi@gmail.com), Praveen Maheshwari(praveen.maheshwari@in.airtel.com), Ishan Bhatt(ibhatt@google.com)
  • Summary: 该文档讨论了在Layer 2 Gateway协议(如G.8032、(M)STP等)支持下的Ethernet VPN网络中的负载均衡问题。现有方法不能满足Loop Prevent Loop(L2GW)协议的需求,例如G.8032,(M)STP等。此外,单流活动负载分担模式解决了现有的多流活动和全部活动负载分担模式无法解决的问题。 解决方案提出了一种新的单流活动负载分担模式,其中每个L2流量仅在一个或多个人工环路交换机(PE)上运行。此外,还定义了快速收敛机制,以适应快速层2转换需求,并使用MAC移动来处理主机转移。 总结,该方案为解决L2GW协议下Ethernet VPN网络中跨站点流量分发提供了一个可行的方法,同时保证了快速收敛和MAC移动特性。
  • Diff: 作者列表发生变化,原作者列表为:Patrice Brissette(pbrisset@cisco.com), Ali Sajassi(sajassi@gmail.com), Luc André Burdet(laburdet.ietf@gmail.com), Daniel Voyer(danvoyerwork@gmail.com)。新旧文稿相似度为:0.876。


4. draft-ietf-bess-rfc7432bis-11

  • Title: BGP MPLS-Based Ethernet VPN
  • Authors: Ali Sajassi(sajassi@gmail.com), Luc André Burdet(laburdet.ietf@gmail.com), John Drake(jdrake@juniper.net), Jorge Rabadan(jorge.rabadan@nokia.com)
  • Summary: 本文主要介绍了基于多模标签交换(BGP MPLS)的以太网虚拟私有网络(EVPN),这是对RFC7209要求的一种解决方案。EVPN支持跨多个站点连接到单一站点,提供了一种在多模标签交换环境中实施IPv4和IPv6分组路由的能力。EVPN通过使用多模标签交换技术实现了对IPv4和IPv6数据包的支持,并通过使用多模标签交换协议定义了分组路由信息。 文稿详细描述了EVPN的工作原理、相关术语以及如何在BGP MPLS协议上实现EVPN功能。它还讨论了如何为不同的服务接口配置EVPN路由,并提供了相关的操作指南。此外,文稿还讨论了如何处理多目的地流量、处理未知单播包、进行MAC地址移动等常见问题。最后,文稿还给出了一个详细的参考架构图来展示EVPN的各个组成部分及其关系。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.883。


5. draft-sajassi-bess-rfc9251-00

  • Title: Internet Group Management Protocol (IGMP) and Multicast Listener Discovery (MLD) Proxies for Ethernet VPN (EVPN)
  • Authors: Ali Sajassi(sajassi@gmail.com), Mankamana Prasad Mishra(mankamis@cisco.com), Keyur Patel(keyur@arrcus.com), Jorge Rabadan(jorge.rabadan@nokia.com), Wen Lin(wlin@juniper.net)
  • Summary: 是一篇关于在Ethernet Virtual Private Network (EVPN)网络中支持端点使用Internet Group Management Protocol (IGMP)或Multicast Listener Discovery (MLD)的高效方案的文档。该文档描述了如何通过在EVPN提供商边缘(PE)上集成IGMP/MLD代理程序来优化多播服务的流量和效率。 文稿首先定义了相关术语,如AC、All-Active Redundancy Mode、BD、Broadcast Domain等,并概述了这些概念对实现多播服务以及跨越多个数据中心和站点时跨POD通信的重要性。随后,它详细讨论了如何通过在PE上实施IGMP/MLD代理来减少IGMP/MLD消息的发送,从而降低多播流量。此外,文稿还介绍了一个新的BGP路由类型——Selective Multicast Ethernet Tag(SMET),用于承载多播信息,以及一个BGP路由类型——Multicast Membership Report Synch Route(MSRS)用于协调IGMP会员报告状态的同步。 最后,文稿讨论了如何在单活跃或多活跃模式下协同管理多播成员报告以避免流量中断,以及如何为接入电路(AC)提供选择性多播服务接口(S-PMSI)。总的来说,这篇文档提供了在EVPN网络中实现高效多播操作的方法和指南。


6. draft-rabnic-bess-evpn-mcast-eeg-05

  • Title: EVPN Multicast Forwarding for EVPN to EVPN Gateways
  • Authors: Jorge Rabadan(jorge.rabadan@nokia.com), Olivier Dornon(olivier.dornon@alcatel-lucent.com), Vinod Prabhu(vinod.prabhu@alcatel-lucent.com), Alex Nichol(anichol@arista.com), Zhaohui (Jeffrey) Zhang(zzhang@juniper.net), Wen Lin(wlin@juniper.net)
  • Summary: 本文件提出了一种扩展以太网虚拟私有网络(EVPN)到以太网(EVPN)网关(EEG)的协议,允许在服务网关之间进行IP多播转发。该扩展首先在第二层互连场景下,为两或更多EVPN域提供了一个实现高效IP多播转发的服务网关,即服务网关。然后,在第三层互连场景下,为两或更多EVPN域提供了高效实现IP多播转发的方案,包括改进的单个活动冗余模式和优化的冗余分发。 主要扩展了以下两个方面: 1. 对于第二层互连场景,将根据[RFC9014]中的部分流程来处理多播路由和广播路径,同时引入了多播组和源接收者的支持,以便于多播流量的转发。 2. 在第三层互连场景下,引入了基于多播组和版本的最小集成员报告同步和离开同步,避免了可能发生的控制平面循环问题,并简化了数据平面的行为。 总结了这两个扩展的目的、技术原理以及对现有EVPN协议的影响。此外,还讨论了与这些扩展相关的安全性考虑、IANA注册等细节。最后,提出了本文所提出的解决方案是否与现有的其他EVPN互连解决方案兼容。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.906。


7. draft-rabadan-bess-evpn-inter-domain-opt-b-05

  • Title: EVPN Inter-Domain Option-B Solution
  • Authors: Jorge Rabadan(jorge.rabadan@nokia.com), Senthil Sathappan(senthil.sathappan@alcatel-lucent.com), Ali Sajassi(sajassi@gmail.com), Wen Lin(wlin@juniper.net)
  • Summary: 本文档主要讨论了在Inter-Domain Option-B(EVPN多域间互联解决方案)网络中的几种问题。这些问题是: 1. 多对站点的多环路(Multi-homing):当两个或多个站点位于不同IGP域或自治系统时,需要进行通信。因此,他们需要建立一种解决方案以避免环路泄露。 2. EVPN树:使用Inter-Domain Option-B方案构建EVPN树。 3. 转发负载平衡:如Flow Label、Control Word等负载平衡机制在Inter-Domain Option-B网络中如何运作? 4. Layer-2 MTU:如何处理Layer-2 MTU冲突的问题? 5. E-Tree复合隧道和Egress BUM过滤:在不同的多域环境中,如何解决复合隧道和EBUM过滤的问题? 6. 解决这些问题的方法包括在每个EVPN服务上实施VRF,并且无需修改到端的EVPN控制平面。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.935。


8. draft-sr-bess-evpn-vpws-gateway-06

  • Title: Ethernet VPN Virtual Private Wire Services Gateway Solution
  • Authors: Jorge Rabadan(jorge.rabadan@nokia.com), Senthil Sathappan(senthil.sathappan@alcatel-lucent.com), Vinod Prabhu(vinod.prabhu@alcatel-lucent.com), Wen Lin(wlin@juniper.net), Patrice Brissette(pbrisset@cisco.com)
  • Summary: 本文讨论了在高规模多域网络中部署Ethernet Virtual Private Network Virtual Private Wire Services (EVPN VPWS)需要使用EVPN Domain Gateways的情况。这些Gateways连接不同的EVPN Domains并提供独立路由表的冗余,从而满足跨域间的需求和要求。 文中总结了三个主要模型:服务互连方案、基于Anycast的冗余解决方案以及基于Inter-ES的冗余解决方案。每个模型都有其适用情况,并提出了相应的扩展和改进措施来支持EVPN VPWS服务。 该文档分析了EVPN VPWS需要服务互连方案的原因,并描述了如何将服务互连方案添加到现有的EVPN VPWS架构中。它还提供了相关的安全考虑、IANA注册和参考文献信息。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.938。


9. draft-ietf-bess-evpn-dpath-02

  • Title: Domain Path (D-PATH) for Ethernet VPN (EVPN) Interconnect Networks
  • Authors: Jorge Rabadan(jorge.rabadan@nokia.com), Senthil Sathappan(senthil.sathappan@alcatel-lucent.com), Mallika Gautam(mallika.gautam@nokia.com), Patrice Brissette(pbrisset@cisco.com), Wen Lin(wlin@juniper.net)
  • Summary: 本文主要讨论了在Ethernet分组网(EVPN)互连网络中使用D-PATH属性以防止控制平面和数据平面循环的方法。当用于交换路径信息时,该属性可以提供关于从哪个EVPN域导入或出口路由的信息,从而帮助检测并影响最佳路径选择。 此外,它还扩展了D-PATH的使用范围,使其也可以与非IP前缀的EVPN路由一起使用,并对这些其他类型的路由进行比较以影响最佳路径选择。最后,文稿也提出了针对可能错误配置或不一致支持D-PATH的PE的安全考虑。 总的来说,本文为增强EVPN路由的选择性提供了额外的技术手段,并通过增加其适用性和灵活性来提高整个网络的性能和可靠性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.745。


10. draft-ietf-bess-bgp-srv6-args-06

  • Title: SRv6 Argument Signaling for BGP Services
  • Authors: Ketan Talaulikar(ketant.ietf@gmail.com), Syed Kamran Raza(skraza@cisco.com), Jorge Rabadan(jorge.rabadan@nokia.com), Wen Lin(wlin@juniper.net)
  • Summary: 本文更新了RFC9252文档,提供了关于使用SRv6端点行为信号SRv6服务标识(SID)和其关联的参数。该文档详细规定了如何在EBGP服务中发送SRv6 SID广告以及处理SRv6 SID与端点行为之间的关系。 具体来说: 1. 文档更新了对SRv6 SID结构的定义,确保不同端点行为可以使用相同的SID但支持不同的参数类型。 2. 描述了如何在EVPN路由类型的1和3之间进行差异处理,以保证正确编码SRv6 SID中的参数。 3. 提供了一种新的处理机制来防止端点行为冲突导致的循环转发,并且在部署中需要考虑多桥域的情况。 总的来说,本文为实现SRv6网络中的端点行为提供了更详细的指导,使用户能够灵活地设置端点行为并利用SRv6 SID来控制数据流。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.967。

bier

1. draft-ietf-bier-pim-signaling-13

  • Title: PIM Signaling Through BIER Core
  • Authors: Hooman Bidgoli(hooman.bidgoli@nokia.com), Fengman Xu(fengman.xu@verizon.com), Jayant Kotalwar(jayant.kotalwar@alcatel-lucent.com), IJsbrand Wijnands(ice@braindump.be), Mankamana Prasad Mishra(mankamis@cisco.com), Zhaohui (Jeffrey) Zhang(zzhang@juniper.net)
  • Summary: 本文是关于使用贝尔伊尔(BIER)核心来代替传统多播服务的一种方案。主要提出了一种通过BIER核心传递PIM加入和退出消息的方法,以提供PIM服务。这种方法适合在部署传统多播服务的大型网络中实现简化或升级部分网络时采用。文稿还介绍了相关的概念和技术细节,并对相关标准进行了参考。 总结如下: 本文介绍了一种利用贝尔伊尔(BIER)技术替代传统多播协议的方案,包括信号PIM加入和退出消息的过程、如何确定边缘边界路由器(IBBR)等关键步骤。该方案适用于在大型网络中实施简化或升级部分网络的需求。此外,还讨论了与移动视频编程(NVP)相关的应用场景以及可能影响的安全性考虑。最后,提到了将遵循的相关标准及其作用。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.671。

cats

1. draft-bernardos-cats-anchoring-terminal-mobility-00

  • Title: Terminal Mobility-Enabled Computing Aware Traffic Steering using IP address anchoring
  • Authors: Carlos J. Bernardos(cjbc@it.uc3m.es), Alain Mourad(alain.mourad@interdigital.com)
  • Summary: 这篇文稿主要讨论了如何在移动终端网络基础设施上实现端到端的计算和网络指标满足服务要求的问题。它定义了一个新的扩展和过程,使得一个连接在网络基础设施上的移动终端能够根据特定的连通性和计算需求动态地移动,从而保证其流量始终指向符合该要求的服务实例。 具体来说,文稿提出了三种不同的选项来支持移动终端的端到端计算和网络指标管理:终端自主(Option A)、Egress CATS路由器发起(Option B)和通过CATS控制器发起(Option C)。这些选项都涉及到预测或检测终端点的改变,并决定是否需要迁移服务位置以适应当前条件的变化。关键在于通过IP地址锚定技术,可以将流量引导至新位置的网络基础设施中。 总的来说,这篇文稿提出了一种灵活且透明的方法来管理和调整移动终端与网络基础设施之间的连接,确保服务质量的最佳化。它的目标是为用户提供最佳的用户体验,同时保持网络资源的有效利用。


2. draft-bernardos-cats-anchoring-service-mobility-03

  • Title: Service Mobility-Enabled Computing Aware Traffic Steering using IP address anchoring
  • Authors: Carlos J. Bernardos(cjbc@it.uc3m.es), Alain Mourad(alain.mourad@interdigital.com)
  • Summary: 本文主要探讨了如何通过IP地址锚定来实现网络服务移动以适应连接性和计算能力。具体来说,它提出了一个新机制,该机制允许终端根据当前的连接和计算条件自动选择最优的服务实例位置,并在透明的方式下触发服务迁移。此外,还定义了一些新的控制协议,例如Proxy Mobile IPv6,用于支持这种服务移动。 总之,本文提供了一种解决方案,使网络能够根据终端的需要动态调整服务实例的位置,从而提高服务质量和用户体验。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.988。


3. draft-du-cats-default-policy-and-metrics-00

  • Title: Default Policy and Related Metrics in CATS
  • Authors: Zongpeng Du(duzongpeng@foxmail.com), Kehan Yao(yaokehan@chinamobile.com), Daniel Huang(huang.guangping@zte.com.cn), Zhihua Fu(fuzhihua@h3c.com)
  • Summary: 本文主要讨论了在计算感知交通引导系统(CATS)中的信息通知流程、所需的信息定义原则以及相应的考虑。首先,介绍了CATS的基本架构和基本过程,然后分析了所需的计算资源模型设计要求,包括优化目标、更新频率、通知方式等。接着,详细描述了计算指标的设计原则,包括简单性、可扩展性、互操作性和稳定性,并提出了几个示例。最后,讨论了决策点如何选择最佳服务实例以实现最佳流量导向策略,以及在不同服务类型中可能需要的其他计算指标。本文还提到了一些潜在的安全问题和IANA注册说明。 总的来说,文稿旨在提供一个简要指南来理解如何将计算资源模型应用到CATS中,以及如何确保这些模型的有效性和准确性。


4. draft-dcn-cats-req-service-segmentation-00

  • Title: Additional CATS requirements consideration for Service Segmentation-related use cases
  • Authors: Trần Minh Ngọc(mipearlska1307@dcn.ssu.ac.kr), Younghan Kim(younghak@ssu.ac.kr)
  • Summary: 本文讨论了在计算感知流量引导(CATS)相关使用案例(如AR虚拟现实和分布式人工智能训练)中考虑服务分段时可能额外的CATS需求。主要提出以下三点建议: 1. CATS指标/CATS指标聚合应考虑子任务实例的计算和网络资源条件,区分不同候选组合子任务的能力来为CATS服务请求服务。 2. CATS系统应提供机制通知主机服务和子任务实例的计算实体执行确定的最佳子任务组合。 3. CATS系统应提供机制将服务请求映射到相应的分割子任务如果原始服务不存在,只有子任务实例端点可用。 这些建议有助于处理与常规CATS场景下服务实例不进行分段的情况不同的关键差异,从而改进CATS系统的设计。


5. draft-ftzhs-cats-industrial-requirement-03

  • Title: Problem statements and requirements of Deterministic CATS on the Industrial Internet
  • Authors: Tao Fu(futao@caict.ac.cn), Zhang Hengsheng(zhanghengsheng@caict.ac.cn), Jing Wang(wangjingjc@chinamobile.com)
  • Summary: 本文主要阐述了工业互联网环境下,如何通过计算感知技术来实现对网络资源和计算任务的有效管理。具体而言,需要: 1. 在工业系统中建立独立的数据传输图谱,准确反映“应用-网络”关系。 2. 实现高带宽、高速连接和弹性控制,支持多路径冗余传输以确保单条链路难以满足要求时,其他链接仍能满足业务需求。 3. 支持跨域数据流调度功能,涉及跨越不同层次网络和边界设备(如网关)的交叉域调度。 4. 需要提供时间同步功能,一方面为上层应用程序服务提供同步支持,另一方面利用网络设备和终端之间的同步,支持数据流量的时间槽调度优化,提高网络传输的确定性能力。 总的来说,本文讨论了在工业环境中实现计算感知技术的关键点,并提出了一种解决方案。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.874。


6. draft-ietf-cats-metric-definition-02

  • Title: CATS Metrics Definition
  • Authors: Kehan Yao(yaokehan@chinamobile.com), Hang Shi(shihang9@huawei.com), Cheng Li(c.l@huawei.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Jordi Ros-Giralt(jros@qti.qualcomm.com)
  • Summary: 本文主要讨论了计算-aware traffic steering (CATS) 中使用的指标定义。本文首先介绍了几个术语,包括CATS、服务、服务联系实例等,并详细解释了三个级别的指标定义:L0(原始指标)、L1(分类指标)和L2(完全标准化指标)。然后对每个级别进行了详细的描述,包括如何表示这些指标、它们的应用范围以及它们之间的关系。 总结来说,本文提出了使用L2级指标来优化CATS决策的过程,因为它简化了协议编码和标准化的复杂性。同时,还提供了实施指南,指导不同服务提供商和供应商如何在不同资源的情况下合理地放置指标归一化和聚合功能,以实现更好的效果。此外,也指出了安全性和互操作性的考虑因素。总的来说,本文为CATS框架中的指标定义提供了一个清晰的概述和建议。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.529。


7. draft-wang-cats-green-challenges-05

  • Title: Green Challenges in Computing-Aware Traffic Steering (CATS)
  • Authors: Jing Wang(wangjingjc@chinamobile.com), Yuexia Fu(fuyuexia@chinamobile.com), Cheng Li(c.l@huawei.com)
  • Summary: 本文主要讨论了在移动边缘计算网络中,如何优化使用云计算资源和减少碳足迹的问题。文中提出了多个挑战,包括计算资源能耗模型、联合优化计算与网络、服务体验保证、能源消耗其他设备等。同时,还探讨了绿色能源的应用以及如何实现精准控制能源消耗。此外,文稿提到了目前在网络设备中使用的绿色指标,以及未来进一步探索细粒度节能控制的需求。最后,文稿总结了当前绿色挑战,并强调了绿路由猫的重要性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.532。

ccamp

1. draft-zheng-ccamp-client-pm-yang-12

  • Title: A YANG Data Model for Client Signal Performance Monitoring
  • Authors: Chaode Yu(yuchaode@huawei.com), Haomian Zheng(zhenghaomian@huawei.com), Italo Busi(italo.busi@gmail.com), Zheng Yanlei(zhengyanlei@chinaunicom.cn), Victor Lopez(victor.lopez@nokia.com), Oscar Gonzalez de Dios(oscar.gonzalezdedios@telefonica.com)
  • Summary: 是CCAMP工作组发布的一个数据模型标准文档。该文档描述了支持网络管理的数据模型,用于实现对传输网络中的客户信号进行性能监控的功能。它包括自动服务接受测试、私线服务SLA保证等场景。此外,还定义了相关的OAM配置和性能指标收集机制。文稿总结了文档的主要内容:提供了客户信号监控的数据模型;定义了关键性能信息(KPI)的监测参数;介绍了OAM配置和数据模型;以及性能指标数据的收集和分析方法。总的来说,本文为网络运营商提供了一种在运输网络中监控客户信号性能的有效方式。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.628。

detnet

1. draft-eckert-detnet-tcqf-07

  • Title: Deterministic Networking (DetNet) Data Plane - Tagged Cyclic Queuing and Forwarding (TCQF) for bounded latency with low jitter in large scale DetNets
  • Authors: Toerless Eckert(tte@cs.fau.de), Yizhou Li(liyizhou@huawei.com), Stewart Bryant(stewart.bryant@gmail.com), Andrew G. Malis(agmalis@gmail.com), Jeong-dong Ryoo(ryoo@etri.re.kr), Peng Liu(liupengyjy@chinamoblie.com), Guangpeng Li(liguangpeng@huawei.com), Shoushou Ren(renshoushou@huawei.com), Fan Yang(shirley.yangfan@huawei.com)
  • Summary: 本文提出了一种新的转发方法,称为Tagged Cyclic Queuing and Forwarding (TCQF)。它支持大于两个周期的缓冲队列和通过在帧头中添加标签字段来表示周期来代替传统的方法。这种技术可以解决时钟同步不精确导致的延迟问题。 文稿还介绍了使用不同的标签配置方式实现TCQF,包括MPLS标签、IP DSCP标签以及IPv6选项标签。这些标签可以在不同网络设备上使用,使得TCQF具有更好的灵活性和可扩展性。 此外,文稿讨论了如何将TCQF用于大范围的分布式网络中,并提出了一个简化版本的控制器平面计算流程。最后,文稿总结了TCQF的优点和目标,并指出它可以适用于多种不同的IETF网络架构,包括SR-MPLS等差分服务模型。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.882。


2. draft-eckert-detnet-glbf-04

  • Title: Deterministic Networking (DetNet) Data Plane - guaranteed Latency Based Forwarding (gLBF) for bounded latency with low jitter and asynchronous forwarding in Deterministic Networks
  • Authors: Toerless Eckert(tte@cs.fau.de), Alexander Clemm(ludwig@clemm.org), Stewart Bryant(stewart.bryant@gmail.com), Stefan Hommes(stefan.hommes@zf.de)
  • Summary: 本文提出了一种名为“保证延迟基于转发”(gLBF)的方法,用于网络层跳跃性包转发,支持每个跳跃带宽和延迟约束。它使用了Urgency Based Scheduling (UBS)模型,该模型被广泛应用于实时交通调度系统(TSN-ATS)中。 本文介绍了gLBF的基本原理、实现方法、性能评估等。它利用了UBS模型中的延时参数来定义封装在每条路径上的数据包的延迟值。当一个数据包到达接收节点时,它可以立即处理,并且不需要等待其他数据包发送完成就可以进行后续操作。 gLBF还能够提供低延迟的服务,因为它不依赖于网络同步或需要维护每个流的状态。它通过将延迟参数直接包含在数据包中来实现这一点,使得每个数据包都能携带它的延迟值,从而实现了低延迟的转发。 总的来说,gLBF是一种高效、简单、易于部署的解决方案,可以为各种应用提供高质量的实时服务。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.759。


3. draft-zhao-detnet-enhanced-use-cases-03

  • Title: Enhanced Use Cases for Scaling Deterministic Networks
  • Authors: Junfeng Zhao(zhaojunfeng@caict.ac.cn), Quan Xiong(xiong.quan@zte.com.cn), Zongpeng Du(duzongpeng@foxmail.com), Muhammad Awais Jadoon(muhammad.awaisjadoon@interdigital.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 本文主要讨论了在工业互联网、高体验视频和智能计算等场景下,如何利用确定性网络(DetNet)进行扩展。文稿分析了这些场景对网络性能的要求,并提出了相应的解决方案。具体来说,文稿提出了以下几个方面: 1. 需求语言:文档使用了标准术语,如“MUST”,“MUST NOT”等。 2. 基本概念:描述了基本的概念和技术,包括定性分类、超低或零丢包率等。 3. 扩展需求与特性:详细说明了各种应用场景的特性和要求。 4. 安全考虑:介绍了网络安全方面的建议和措施。 5. IANA考虑:没有提出任何请求。 6. 参考文献:列举了一些参考文件。 总的来说,本文旨在为特定的应用场景提供详细的网络性能要求,并提供了相应的解决方案。
  • Diff: 作者列表发生变化,原作者列表为:Junfeng Zhao(zhaojunfeng@caict.ac.cn), Quan Xiong(xiong.quan@zte.com.cn), Zongpeng Du(duzongpeng@foxmail.com), Muhammad Awais Jadoon(muhammad.awaisjadoon@interdigital.com)。新旧文稿相似度为:0.962。

idr

1. draft-mishra-idr-v4-islands-v6-core-4pe-09

  • Title: Connecting IPv4 Islands over IPv6 Core using IPv4 Provider Edge Routers (4PE)
  • Authors: Gyan Mishra(gyan.s.mishra@verizon.com), Jeff Tantsura(jefftant.ietf@gmail.com), Mankamana Prasad Mishra(mankamis@cisco.com), Sudha Madhavi(smadhavi@juniper.net), Adam Simpson(adam.1.simpson@nokia.com), Shuanglong Chen(chenshuanglong@huawei.com)
  • Summary: 本文主要讨论了如何在IPv6网络上提供IPv4仅网络的服务。通过使用IPv6提供商边缘路由器(4PE)和多协议边界网关协议(MP-BGP),文稿描述了一种新的解决方案——4PE,用于连接IPv4岛屿到IPv6核心网络。 该方案可以适用于多种部署模式,包括:1)将所有IPv4前缀都标记为2层标签堆栈中的第一层服务标签,使得每个IPv4岛都能标识其IPv4前缀;2)只标记顶部PE-PE LSP以保持原始的顶级标签;3)使用一个无层次的标示表来标记所有的IPv4前缀。对于不同的部署模式,还提供了三种不同级别的标签策略。 此外,文中还介绍了4PE在跨多个IPv6自治系统时的一些特性和安全性考虑。总体来说,4PE设计提供了一种灵活且可扩展的方法,允许运营商在IPv6网络上提供IPv4服务,并使IPv4用户能够继续通过IPv6网络访问他们的网络资源。 总结来看,4PE设计是一种在IPv6网络上提供IPv4仅网络的新方法,它简化了IPv6和IPv4之间的通信,并为运营商提供了灵活的选择,以便在其IPv6网络上提供IPv4服务。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.697。


2. draft-li-idr-bgpls-flow-queue-00

  • Title: BGP-Link State (BGP-LS) Advertisement of Flow Queue
  • Authors: Jinming Li(lijinming@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
  • Summary: 本文档提出了扩展BGP-LS机制以实现流量队列信息在网络控制器处的可伸缩性传输,从而帮助网络管理器及时检测并响应网络中的拥堵现象。这种方案允许通过一个新的BGP-LS NLRI类型来发布针对特定链接的队列相关信息,而无需影响基础链路状态信息。 该文档首先定义了新的BGP-LS NLRI类型“队列链接”(Queue Link),其格式为: Protocol-ID、Identifier、Queue ID、Local Node Descriptors、Remote Node Descriptors和Link Descriptors等。Queue Descriptors TLV包括描述队列的描述符,长度可变。其中Queue ID用于标识与队列关联的队列,而Queue Depth、Queue Precedence和Queue Length三个新TLV用于承载队列深度、优先级和长度信息。 此外,还详细介绍了如何处理网络管理操作,如全局控制是否发送关于链路的相关队列信息,以及设置队列长度阈值和变化阈值,以便在实际链路出现拥堵时发送队列信息,并避免频繁的广告。


3. draft-hcl-idr-extend-tunnel-egress-point-04

  • Title: Bgp Extension for Tunnel Egress Point
  • Authors: PengFei Huo(huopengfei@bytedance.com), Gang Chen(chengang@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Weiqiang Cheng(chengweiqiang@chinamobile.com), Syed Hasan Raza Naqvi(syed.naqvi@broadcom.com), Yossi Kikozashvili(ykikozashvili@drivenets.com)
  • Summary: 本文主要讨论了在人工智能网络中流量特征低带宽但大量并发的特点,导致传统流级负载均衡方式容易引起链路拥塞。为适应AI网络中的特性,当进行ECMP调度时,不同大小的数据包可以合并成一个大包进行传输,而大的包则可以分割成较小的包进行传输。结合端点信息,控制平面可以将端点信息通过控制面发布到进站服务器。 文稿提出了使用BGP协议来发布隧道出口点的方法,这是为了向进站服务器提供端点信息。这种技术可以确保端点排序基于隧道出口点的信息,从而避免因多个小数据包混合而导致的重排序问题。此外,通过引入新的EVPN路由类型,可以在数据层采用信用机制来管理隧道出口点和端点之间的关系,以增强互通性。 总结:本文提出了一种在人工智能网络中发布隧道出口点的方法,并介绍了其基本原理、实施方法以及可能的应用场景。该技术旨在解决传统流级负载均衡可能导致的链路拥塞问题,同时利用新的EVPN路由类型实现更好的互操作性和安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.702。


4. draft-ietf-idr-fsv2-ip-basic-03

  • Title: BGP Flow Specification Version 2 - for Basic IP
  • Authors: Susan Hares(skh@ndzh.com), Donald E. Eastlake 3rd(d3e3e3@gmail.com), Jie Dong(jie.dong@huawei.com), Chaitanya Yadlapalli(cy098d@att.com), Sven Maduschke(sven.maduschke@de.verizon.com)
  • Summary: 本文主要讨论了BGP流量规格版本2(FSv2)的必要性,并对其进行了详细的介绍。FSv2是FSv1的一个更新版本,旨在解决一些BGP流量规格协议中的问题,如缺少类型的TLV编码、不允许用户自定义排序规则以及无法正确处理分组内的过滤器等。FSv2支持扩展社区(Extended Community)来指定动作,并允许用户根据自己的需求进行排序和配置。 具体来说: 1. FSv2解决了FSv1中存在的几个问题,包括但不限于缺少类型TLV编码、不允许用户自定义排序规则以及无法正确处理分组内的过滤器等。 2. FSv2的设计考虑了用户的需要,提供了更多的灵活性,例如可以按顺序排列过滤器和动作,以及提供了一个可选的行动链订购(Action Chain Ordering)功能,以便在某些情况下选择不同的失败模式。 3. FSv2的NLRI格式被设计为一种通用的数据结构,可以在多个应用之间共享,方便部署和升级。 总之,FSv2是一个重要的改进,它增强了BGP流量规格协议的功能,并为未来可能的应用场景提供了足够的支持。尽管目前还有一些待解决的问题,但总的来看,FSv2将有助于改善网络的性能和安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.635。


5. draft-hares-idr-bess-tea-templates-00

  • Title: Guidance for Authors writing text for the BGP Tunnel Encapsulation Attribute
  • Authors: Susan Hares(skh@ndzh.com)
  • Summary: 本文主要讲述了BGP (Border Gateway Protocol)隧道封装属性(Tunnel Encapsulation Attribute, TEA)在当前提案的BGP规范中的使用情况。作者提出了关于新隧道和新Sub-TLV的写作指导模板,以帮助新的作者快速写出正确的文本。此外,还讨论了多隧道交互、安全性考虑、管理性考虑等其他相关问题。最后,指出了本文参考的一些规范文档,并提供了作者的联系方式。总的来说,该文稿为BGP TEA规范提供了一套详细的指南,旨在帮助作者撰写符合要求的文档。


6. draft-ietf-idr-link-bandwidth-11

  • Title: BGP Link Bandwidth Extended Community
  • Authors: Prodosh Mohapatra(pmohapat@cumulusnetworks.com), Rex Fernando(rex@cisco.com), Reshma Das(dreshma@juniper.net), SATYA R MOHANTY(satyamoh@cisco.com), Mankamana Prasad Mishra(mankamis@cisco.com), Rafal Jan Szarecki(rszarecki@gmail.com)
  • Summary: 本文件介绍了在BGP扩展社区中的一个应用,该应用允许路由器使用外部链路带宽扩展社区进行不等价成本负载均衡。此应用允许路由器通知其他路由器其下游路径的可用带宽信息,从而最大限度地利用网络资源。链路带宽扩展社区可以是传递型或非传递型,因此高字节位的扩展类型字段值可以为0x00(表示传递型)或0x40(表示非传递型)。低字节位的扩展类型字段值为0x04,表明它代表“链路带宽”。链路带宽扩展社区中的本地管理员子域代表4字节以秒为单位的IEEE浮点格式编码的带宽值。该文档定义了两种类型的链路带宽扩展社区:传递型和非传递型,并详细描述了协议操作、错误处理、安全性考虑以及IANA考虑事项。最后,本文讨论了可能存在的安全风险并概述了改进措施。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.824。


7. draft-li-idr-sr-policy-metric-00

  • Title: BGP SR Policy Extensions for Performance-Aware Path Selection
  • Authors: Zhenqiang Li(lizhenqiang@chinamobile.com), Liyan Song(songliyan@chinamobile.com)
  • Summary: 本文提出了一个扩展BGP SR政策协议,以便在SR策略广告中携带性能指标。这些性能指标包括延迟、带宽和可靠性等。该扩展允许头端节点根据动态需求优先选择路径。此外,本文还更新了BGP路由选择程序,在[RFC4271]中修改了打破分组(第二阶段)逻辑,以更优先考虑性能指标。最后,本文提出了一种新的绑定SID,并为性能优化提供了更多的灵活性。 本文的目标是解决当前BGP SR策略协议缺乏性能参数的问题,从而使头端能够实现基于性能参数的选择,从而提高网络流量管理效率。


8. draft-liu-idr-bgp-ls-energy-efficiency-00

  • Title: BGP-LS extensions for energy efficiency
  • Authors: Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
  • Summary: 这篇文档提出了BGP-LS协议扩展来承载和传递能耗信息。它讨论了新添加的几种能源消耗信息类型,包括接口最大单位能耗、实时光源单位能耗、平均单位能耗等,并描述了如何将这些信息传递给控制器进行路由计算。文中还指出了对BGP-LS协议安全性考虑和IANA资源分配建议。


9. draft-ietf-idr-bgp-ls-sr-policy-16

  • Title: Advertisement of Segment Routing Policies using BGP Link-State
  • Authors: Stefano Previdi(stefano.previdi@gmail.com), Ketan Talaulikar(ketant.ietf@gmail.com), Jie Dong(jie.dong@huawei.com), Hannes Gredler(hannes@rtbrick.com), Jeff Tantsura(jefftant.ietf@gmail.com)
  • Summary: 本文档描述了在BGP链路状态(BGP-LS)中携带段路由政策信息的方法。主要定义了以下概念: 1. 定义了新的BGP-LS属性,如SR Policy候选路径NLRI(价值5),用于报告各SR Policy的当前状态。 2. 描述了如何将段路由政策信息携带到BGP-LS更新中,并通过该机制收集和发布这些信息。 3. 提供了包含SR Policy候选路径状态的非传递BGP-LS属性格式的编码。 4. 定义了SR Policy候选路径描述符(TLV 256)和其子TLV,以支持承载SR Policy信息。 5. 规定了处理SR Policy候选路径状态的方法,包括标识头端节点、表示优先级、状态标志等。 总结:本文提出了一种方法,允许网络管理者使用BGP-LS协议从多个控制器处获取并发布段路由政策的信息,从而实现对网络拓扑结构的全局管理与优化。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.994。


10. draft-li-idr-flowspec-sr-policy-00

  • Title: BGP Flowspec Redirects to SR Policy
  • Authors: Zhenqiang Li(lizhenqiang@chinamobile.com), liusong(liusongwl@chinamobile.com)
  • Summary: 本文主要讨论了在BGP流量规格(flowspec)协议的基础上,如何使用新的标准行动:Redirect to SR Policy和SRv6 SID来引导流量进入SR政策。这些扩展使得BGP流量规格可以用来控制路由,并能够将流量导向到SR Policy。此外,文稿还讨论了为了支持这两种新行动,需要对IANA进行的一些编码和规范。


11. draft-ietf-idr-sr-policy-nrp-03

  • Title: BGP SR Policy Extensions for Network Resource Partition
  • Authors: Jie Dong(jie.dong@huawei.com), Zhibo Hu, Ran Pang(pangran@chinaunicom.cn)
  • Summary: 本文件定义了在BGP协议中扩展的用于指定网络资源分区(NRP)的SR政策候选路径的子TLV。NRP是网络切片服务的一部分,用于支持不同的网络切片服务。当在一个由多个NRP组成的网络中使用SR Policy时,需要将一个特定的NRP与对应的SR Policy关联起来。本文提出了一种新的机制来标识不同SR Policy的NRP,并通过增加信息到SR Policy候选路径以实现这一点。此外,还讨论了安全性和可扩展性的考虑,以及与现有标准和规范的兼容性问题。 总结来说,本文档为BGP协议提供了对网络资源分区的支持,通过在SR Policy中添加额外的信息来扩展SR Policy的范围,从而能够实现网络切片的服务。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.487。


12. draft-chen-idr-bgp-ls-security-capability-05

  • Title: the extensions of BGP-LS to carry security capabilities
  • Authors: Meiling Chen(chenmeiling@chinamobile.com), Li Su(suli@chinamobile.com)
  • Summary: 这篇英文标准文档主要讨论了在BGP路由协议中如何通过一种新的方式——BGP-LS(Border Gateway Protocol Load-Space),来收集网络拓扑信息和集中式路由。它描述了BGP-LS能够收集到的网络拓扑信息及其所承载的安全能力。 文档首先介绍了BGP-LS可以被用于承载安全能力的概念,并详细解释了这种新机制是如何工作的:控制器收集网络中的拓扑信息、根据安全需求形成拓扑路径,并支持SRv6路径发送以实现节点转发的编程控制。 然后,文档进一步讨论了如何将安全能力传输到不同类型的拓扑信息上,包括链路类型和前缀类型。同时,也提出了对这些新特性进行定义和编码的要求。 最后,文档总结了这一机制的优点,例如它可以有效地保护用户免受网络攻击,以及它可以更好地管理并收集网络设备的安全属性,从而提高网络安全性。 总的来说,这篇文稿展示了BGP-LS作为增强的基本路由协议,如何通过标准化的BGP-LS特性和扩展的新特性来提高网络的安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.605。


13. draft-zzd-idr-sr-policy-scheduling-08

  • Title: BGP SR Policy Extensions for Path Scheduling
  • Authors: Li Zhang(zhangli344@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Jie Dong(jie.dong@huawei.com), Minxue Wang(wangminxue@chinamobile.com), Nkosinathi Nzima(nkosinathi.nzima@mtn.com)
  • Summary: 本文提出了一种扩展BGP SR(时间变差路由)政策来携带路径调度信息的方法。随着网络模型的不断发展,如资源保留和动态可达网络,这些模型需要在预期的时间发生拓扑变化时进行实时路由调度,而传统的路由协议无法处理这种预测中的拓扑变化。因此,引入了时间变差路由的需求。 时间变差路由允许定义一个有序列表作为特定意图的段落,当使用时间变差路由策略在网络中时,需要传递当前时间段与路径相关的变更信息。然而,在时间变差网络中,由于拓扑变化是连续的,无法立即通过传统路由协议传播,从而导致潜在的丢失。 因此,本文提出了一种方法来扩展BGP SR政策,以便能够携带路径调度信息,并确保在拓扑发生变化时能够及时传达给网络实体。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.738。

lisp

1. draft-saucez-lisp-8111bis-01

  • Title: Locator/ID Separation Protocol Delegated Database Tree (LISP-DDT)
  • Authors: Damien Saucez(damien.saucez@gmail.com), Luigi Iannone(ggx@gigix.net)
  • Summary: 本文是关于LISP网络中一个分布式数据库,即Delegated Database Tree(LISP-DDT)的设计和实现。LISP-DDT是一种动态定义的、映射着LISP端点标识符(EIDs)到路由位置(RLOCs)授权机制的分布式的数据库。 LISP-DDT通过逻辑地将以下属性组合成扩展EID-Prefix来定义索引键:DBID(16位)、Instance ID(24位)、地址族标识符(16位)和EID-Prefix(根据AFI值变化)。这个结构与地址空间的分层概念相匹配。 LISP-DDT使用节点作为代理,并将它们配置为对特定的XEID-Prefix有权限提供更具体子分组的授权。这些节点维护了一个xid-prefixes列表,其中包含了更多的具体子分组,而这些子分组再进一步分配给其他节点。 LISP-DDT定义了新的设备类型DDT Node,它被配置为代理权威对于一些xeid-prefixes,并且还包含该子分组的更具体的子分组,以便更具体地转发请求。每个DDT Node还配置了多个子分组,然后更具体地委托给其他DDT节点。 在组织一个EID-to-RLOC映射数据库时,本文提出了一种基于LISP数据平面(LISP)的架构,它可以创建覆盖两个独立命名空间的overlay网络,一个是用于端到端通信的端点标识符(EIDs),另一个是用于路由和转发的路由位置(RLOCs)。文稿也讨论了如何利用LISP-DDT实现迭代式跟踪和递归查询的过程。 总的来说,LISP-DDT是一个能够处理大规模LISP网络的分布式数据库,它提供了从EIDs到RLOCs的映射能力,并允许Map-Resolver使用这些信息进行查找。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.299。

lsr

1. draft-li-lsr-flex-algo-energy-efficiency-00

  • Title: Flexible Algorithms for Energy Efficiency
  • Authors: Jinming Li(lijinming@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
  • Summary: 本文主要介绍了如何在IP路由协议(IS-IS和OSPF)中推广能源消耗信息,以帮助网络优化决策。文中提出了一个新的能量消耗约束指标,并通过扩展现有算法定义来实现这一点。 具体来说,该文档详细讨论了使用ISO-IS、OSPF等协议来传播能源消耗信息的方法,并详细解释了如何指定这种基于能耗的路径选择规则。此外,还对基于能耗的策略进行了安全性考虑,并给出了IANA建议的描述。总体上,本文为网络能源效率提供了新的解决方案,有助于提升网络整体能效。


2. draft-wang-lsr-flex-algo-link-loss-04

  • Title: IGP Flexible Algorithm with Link Loss
  • Authors: Wang Yifan(wangyifan82@huawei.com), Guoqi Xu(xuguoqi@huawei.com), Xuesong Geng(gengxuesong@huawei.com), Jie Dong(jie.dong@huawei.com), Peter Psenak(ppsenak@cisco.com)
  • Summary: 本文提出了在IPv4和IPv6组播路由协议中引入一种新的子网划分机制。该机制允许在组播数据包被发送到特定网络接口之前,将组播流量分割为多个分发路径,从而提高网络资源利用率并减少网络拥塞。此外,文稿还讨论了如何处理与新机制相关的安全性问题,并提出了相应的安全策略建议。最后,作者总结指出,在IPv4和IPv6组播路由协议中引入这种新的子网划分机制具有重要的技术意义。 总的来说,本文通过提出一种新的子网划分机制,旨在优化组播路由协议的设计,同时保证其安全性。这一机制有望在未来的网络架构中发挥重要作用,有助于提高网络性能和可靠性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.602。


3. draft-dong-lsr-load-balancing-alternate-00

  • Title: IS-IS Extensions for Load Balancing Alternates
  • Authors: Jie Dong(jie.dong@huawei.com), Xuesong Geng(gengxuesong@huawei.com), Yunke Chen(chenyunke@caict.ac.cn), Jie Xu(xujie@sc.chinamobile.com), Geng Zhang(zhanggeng@chinamobile.com), Shunxing Yang(yangsx@chinatelecom.cn)
  • Summary: 本文主要讨论了在链路故障或带宽下降导致网络流量增大时,如何通过负载均衡算法来计算备用路径。为了应对这种情况,引入了一个新的IP路由协议(LBA)应用,并定义了一系列与该应用相关的扩展属性和参数。这些新特性使得负载均衡算法可以在链路利用率较低的情况下提供更加灵活的路径选择,以满足流量分配的需求。同时,对相关安全考虑进行了简要概述。

lsvr

1. draft-ietf-lsvr-l3dl-14

  • Title: Layer-3 Discovery and Liveness
  • Authors: Randy Bush(randy@psg.com), Rob Austein(sra@hactrn.net), Russ Housley(housley@vigilsec.com), Keyur Patel(keyur@arrcus.com)
  • Summary: 这篇文稿主要介绍了一种用于点到点链路层-3数据中心(MDC)环境的协议Layer-3 Discovery and Liveness(L3DL)。它利用BGP-LS(BGP-Label Switching)来建立拓扑数据库和传输路由信息,但需要从网络收集IP层3属性、封装类型等数据来构建拓扑。 L3DL使用分层的PDU结构来交换设备ID、逻辑端口号、MAC地址等,以及封装和IP地址等参数。这些信息通过一次性的多播Hello消息获取,并且在连接后由OPEN消息交换。之后,双方协商并建立一个会话,交换ENCAP包以配置彼此的接口。一旦建立了会话,就可以开始传递层-2和层-3的数据,包括上层协议的配置信息。此外,L3DL还提供了基于BFD的层2-2层活性和基于KEEPALIVE的层2-2层生存机制,可以保证网络连通性。 总的来说,L3DL是一种简单的协议,可以在没有集中控制的情况下处理大规模数据中心的复杂问题。它可以支持多种路由协议和类似的高层协议,同时提供可靠的安全认证机制。虽然它可能不适合大规模WAN网络,但它非常适合点对点的MDC环境。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.904。


2. draft-dong-lsvr-bgp-spf-selection-02

  • Title: Proposed Update to BGP Link-State SPF NLRI Selection Rules
  • Authors: Jie Dong(jie.dong@huawei.com), chenjinqiang(chenjinqiang@huawei.com), Sheng Fang(fangsheng@huawei.com)
  • Summary: 本文提出了一些更新BGP Link-State (LS) SPF路由选择规则以提高路由收敛速度和保持SPF计算结果一致性的建议。这些更新旨在改进在大规模数据中心(MSDC)等网络场景中的BGP协议扩展,从而实现优化的路由收敛,并且仍然可以保持SPF计算的结果一致性。这些修改包括: 1. 优先选择直接连接的BGP SPF邻居发送的LS SPF路由。 2. 优先选择序列号最高的LS SPF路由。 3. 如果两个或多个平行链接存在,则不应选择与当前选定的LS SPF路由序列相同的LS SPF路由。 这些更新有助于解决冗余广告问题以及因改变其他不考虑在SPF计算中的BGP属性而导致的路径更新可能需要重发相同LS SPF路由的问题。该文档还讨论了如何在不影响SPF计算结果的情况下更新LS SPF路由选择规则。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.682。


3. draft-li-lsvr-bgp-spf-srv6-01

  • Title: Applying BGP-LS Segment Routing over IPv6(SRv6) Extensions to BGP-LS-SPF
  • Authors: Li Zhang(zhangli344@huawei.com), Jie Dong(jie.dong@huawei.com)
  • Summary: 本文主要讨论了在BGP-LS-SPF协议上应用SRv6扩展的可能性。SRv6是一种使用段路由技术的IPv6拓扑,它允许将流限制到特定路径,并保持流量状态仅在入接口节点处。BGP-LS-SPF可以作为底层路由协议用于网络部署,包括数据中心网络、广域网和其它需要BGP-LS-SPF的场景。为了使SRv6能够与BGP-LS-SPF结合使用,文稿提出引入BGP Link-State(BGP-LS)扩展来支持SRv6。这些扩展包括SRv6能力标签、节点MSD类型标签、链路MSD类型标签和前缀属性标签。同时,也讨论了哪些SRv6扩展可以在BGP-LS-SPF中应用。 总结来说,这篇文稿提出了将SRv6扩展应用于BGP-LS-SPF的安全措施,并介绍了如何通过SRv6和BGP-LS-SPF之间的结合实现更高效的网络管理。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.958。

manet

1. draft-ietf-manet-dlep-da-credit-extension-21

  • Title: DLEP DiffServ Aware Credit Window Extension
  • Authors: Bow-Nan Cheng(bcheng@ll.mit.edu), David Wiggins(david@none.org), Lou Berger(lberger@labn.net), Donald E. Eastlake 3rd(d3e3e3@gmail.com)
  • Summary: 本文定义了一个动态链交换协议(DLEP)扩展,用于提供差分服务(DiffServ)基于信用窗口机制。这个扩展允许路由器将流量控制信息发送给调制解调器,并且可以共享或专用地使用一个或多个逻辑“信用窗口”。信用窗口可以根据调制解调器提供的流量分类信息进行配置。该扩展支持对任何DiffServ的流量使用不同的信用窗口。 本文讨论了网络管理指南,要求在实施这个扩展时声明其支持,以确保它被正确部署和使用。同时,还强调了安全考虑,指出这种扩展可能暴露于与现有DLDP消息相同的漏洞。最后,给出了相关的参考文献列表。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.857。

mpls

1. draft-ietf-mpls-mna-hdr-12

  • Title: MPLS Network Action (MNA) Sub-Stack Solution
  • Authors: Jaganbabu Rajamanickam(jrajaman@cisco.com), Rakesh Gandhi(rgandhi.ietf@gmail.com), Royi Zigler(royi.zigler@broadcom.com), Haoyu Song(haoyu.song@futurewei.com), Kireeti Kompella(kireeti.ietf@gmail.com)
  • Summary: 本文定义了用于在网络行动和附加数据编码的MPLS网络行动子堆栈解决方案。MPLS标签堆栈中的基本结构被用来定义转发路径,未来的应用需要在MPLS包上执行特殊网络行动,并携带可选附加数据以影响包转发决策或触发操作、管理(OAM)日志等信息。该文档描述了栈内网络行动和栈内数据(ISD)特定要求,这些要求来自[RFC9613]。 文稿详细介绍了MPLS网络行动子堆栈的格式,包括四种不同的MPLS标签堆栈格式:A、B、C和D格式,以及格式D下的附加数据。此外,还规定了MPLS标签堆栈的起始操作码、NAS的顺序、未知网络行动处理等特性。 总之,本文定义了如何将网络行动和附加数据编码为MPLS标签堆栈的一种方法,这有助于支持各种网络应用,并为未来的研究提供基础。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.780。


2. draft-ietf-mpls-mna-ioam-01

  • Title: Supporting In Situ Operations, Administration and Maintenance Using MPLS Network Actions
  • Authors: Rakesh Gandhi(rgandhi.ietf@gmail.com), Greg Mirsky(gregimirsky@gmail.com), Tony Li(tony.li@tony.li), Haoyu Song(haoyu.song@futurewei.com), Bin Wen(bin_wen@cable.comcast.com)
  • Summary: 本文是关于在IP/MPLS网络上支持In Situ Operations, Administration, and Maintenance(IOAM)数据的方法。主要讨论了IOAM使用MPLS网络动作的概念,以及如何通过使用In-Stack Data(ISD)和Post-Stack Data(PSD)MNA技术来收集和传输网络上的操作状态信息和仪表板信息。 文中详细介绍了IOAM使用MNA作为标签交换路径(LSP)的后栈数据的动作,以及如何将这些数据封装到标签堆栈中。同时,也提出了如何利用MNA机制收集和传输这些IOAM数据的步骤,并指出了这些过程中的注意事项。 此外,还探讨了在不同的网络环境中,如数据中心、移动回波等场景下,不同类型的IOAM数据字段可能对网络自动化的影响,以及这些环境下的解决方案。 最后,文稿总结了MNA机制在支持IOAM时的优势,同时也指出了一些潜在的安全性和隐私性问题,要求相关机构进一步研究和改进。
  • Diff: 作者列表发生变化,原作者列表为:Rakesh Gandhi(rgandhi.ietf@gmail.com), Greg Mirsky(gregimirsky@gmail.com)。新旧文稿相似度为:0.837。

pce

1. draft-contreras-pce-pam-04

  • Title: Path Computation Based on Precision Availability Metrics
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Fernando Agraz(agraz@tsc.upc.edu), Salvatore Spadaro(salvatore.spadaro@upc.edu), Quan Xiong(xiong.quan@zte.com.cn)
  • Summary: (PCE-Based Path Computation Using Precision Availability Metrics)这篇文稿提出了一种新的对象——PRECISION METRIC对象,用于在路径计算和选择过程中使用精准可用性指标。它定义了新的对象类型,允许在不增加原有METRIC对象的基础上,描述和表达性能参数的统计分布特性。 文稿概述了三种应用场景:一是满足特定服务要求下的动态行为;二是根据长期特征进行路径选择;三是当需要触发纠正行动时根据特定的服务水平目标(Service Level Objectives)来计算路径。文中详细讨论了如何利用精度可选性指标来满足这些需求,并定义了一个新的对象来支持这一功能。 该文还提出了在PCEP消息中的扩展,包括添加新的PRECISION METRIC对象以及使用此对象来请求或指示所需的精密可用性指标。此外,文档还提到了与之相关的标准、参考文献等信息。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.936。


2. draft-ietf-pce-stateful-interdomain-07

  • Title: PCEP Extension for Stateful Inter-Domain Tunnels
  • Authors: Olivier Dugeon(olivier.dugeon@orange.com), Julien Meuric(julien.meuric@orange.com), Young Lee(leeyoung@huawei.com), Daniele Ceccarelli(dceccare@cisco.com)
  • Summary: 本文是关于使用回溯递归或层次结构方法来在路径计算元素(PCE)上下文中创建跨域路径。该机制依赖于PCInitiate消息为每个域设置独立的本地路径,然后将这些不同的路径组合在一起以形成端到端跨域路径,无需与相邻边界路由器之间进行信号会话。它提供了一个新的工具来运营商构建基于意图的网络。为此目的,本文定义了新的缝合标签、新的关联类型、新的PCEP能力、新的PCE错误类型和新的PCE通知类型。 主要结果包括: 1. 定义了用于跨域路径的缝合标签。 2. 定义了适用于TCP分组交换协议(PCEP)的能力的新关联类型。 3. 定义了新PCE能力(PCEP)的通知类型和值。 4. 提出了安全考虑,并讨论了与其他技术混合的可能性。 5. 介绍了IANA考虑事项,例如TE-PATH-BINDING标志和PCEP错误值。 总的来说,本文提出的机制允许操作员通过不同技术的混合部署,实现跨域路径的建立,从而满足各种需求,而不必暴露其内部网络细节。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.752。


3. draft-sidor-pce-lsp-state-reporting-extensions-02

  • Title: LSP State Reporting Extensions in Path Computation Element Communication Protocol (PCEP)
  • Authors: Samuel Sidor(ssidor@cisco.com), Zafar Ali(zali@cisco.com), Cheng Li(c.l@huawei.com), Mike Koldychev(mkoldych@proton.me)
  • Summary: 本文提出了一些对Path Computation Element (PCE) 协议进行扩展的新功能,以支持网络操作中的路径计算。主要改进包括: 1. 支持明确或动态类型的路径,允许PCE和PCC标识特定的路径类型。 2. 明确标识LSP是否为转接路由(transit)路径,从而让其他PCE在发现这种LSP时知道如何处理。 3. 扩展LSP-EXTENDED-FLAG TLV来标识LSP是否可被用于其他LSP的计算。 4. 提供机制允许PCC使用动态分配的绑定值代替指定的绑定值,并且当指定的绑定值不可用时,LSP仍可在下状态运行。 这些扩展有助于提升PCEP协议的功能性、可维护性和效率,同时也有助于提高网络操作的透明度和可预测性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.525。


4. draft-lin-pce-pcep-energy-efficiency-00

  • Title: PCEP extensions for energy consumption
  • Authors: Changwang Lin(linchangwang.04414@h3c.com), Yisong Liu(liuyisong@chinamobile.com)
  • Summary: 本文主要讨论了PCEP协议中的能源消耗信息处理机制。通过定义新的能量消耗指标类型和属性,以及在PCEP协议上使用这些新类型的路径计算方法,可以更高效地利用能源消耗信息来优化网络性能。该文档详细描述了如何将这些信息作为请求或响应发送给PCEP客户端和服务器,并且还提供了相关的安全性考虑。 总的来说,本文为SR网络中的能源消耗信息应用提供了一个更加完整和实用的方法,提高了能源效率并增强了网络管理能力。


5. draft-chen-pce-controller-bier-te-07

  • Title: PCEP Procedures and Protocol Extensions for Using PCE as a Central Controller (PCECC) of BIER-TE
  • Authors: Ran Chen(chen.ran@zte.com.cn), BenChong Xu(xu.benchong@zte.com.cn), Huaimo Chen(huaimo.chen@futurewei.com), Aijun Wang(wangaj3@chinatelecom.cn)
  • Summary: 本文是关于PCE作为控制器的一种扩展,用于在BIER-TE网络中控制LSP。PCECC是一种新的协议,它可以实现PCE和PCC之间的通信,并且可以将BIER-TE信息、路径设置等数据分配给PCC。 文稿首先定义了PCECC BIER-TE的需求,包括支持PCECC BIER-TE能力的PCEP speaker应该能够发布其支持的特性;不支持PCECC BIER-TE的PCEP speaker应能拒绝与PCECC BIER-TE相关的消息并提供一个表示不支持PCECC的错误代码。此外,PCEC CP应提供更新或清理BIER-TE相关信息(如BIER子域ID、连接位置位数、邻接类型等)至PCC的功能。 然后,它讨论了如何使用PCECC来管理BIER-TE信息,并介绍了PCECC BIER-TE信息的分配和生成BFIT的过程。最后,它指出了如何处理冗余PCE的问题,以及如何同步BIER-TE信息和BFIT。 总的来说,这篇文档提出了一个完整的PCECC BIER-TE解决方案,旨在通过PCE和PCC之间的交互来实现网络中的路由计算。它强调了安全性和状态同步的重要性,并给出了详细的建议和策略。
  • Diff: 作者列表发生变化,原作者列表为:Ran Chen(chen.ran@zte.com.cn), BenChong Xu(xu.benchong@zte.com.cn), Chun Zhu(zhu.chun@zte.com.cn), Huaimo Chen(huaimo.chen@futurewei.com), Aijun Wang(wangaj3@chinatelecom.cn)。新旧文稿相似度为:0.962。


6. draft-chen-pce-pcep-extension-pce-controller-bier-07

  • Title: PCEP Procedures and Protocol Extensions for Using PCE as a Central Controller (PCECC) of BIER
  • Authors: Ran Chen(chen.ran@zte.com.cn), BenChong Xu(xu.benchong@zte.com.cn), Huaimo Chen(huaimo.chen@futurewei.com), Aijun Wang(wangaj3@chinatelecom.cn)
  • Summary: 本文档详细描述了在PCE作为中央控制器(PCECC)时如何使用PCEP来配置BIER信息。它包括以下主要部分: 1. 引言:概述了PCECC-BIER的需求和架构。 2. PCECC BIER需求:讨论了使用PCECC-BIER所需的特性,如支持PCECC-BIER的能力广告、路径设置类型TLV等。 3. 使用PCE作为中央控制器的方法:描述了两种分配BIER信息的方法,一种是通过PIPE协议直接从PCE分配,另一种是在没有PIPE的情况下由PCECC自动分配并生成BIFT。 4. PCEP扩展:定义了新的OPEN对象,并扩展了CCI对象以包含BIER信息。 5. 后记:对提出的问题进行了总结,并指出了后续工作的方向。 总的来说,本文为实现PCE作为中央控制器在BIER中的作用提供了详细的实施方法和标准框架。
  • Diff: 作者列表发生变化,原作者列表为:Ran Chen(chen.ran@zte.com.cn), Chun Zhu(zhu.chun@zte.com.cn), BenChong Xu(xu.benchong@zte.com.cn), Huaimo Chen(huaimo.chen@futurewei.com), Aijun Wang(wangaj3@chinatelecom.cn)。新旧文稿相似度为:0.965。

pim

1. draft-eckert-pim-mrh-experiment-00

  • Title: Proposal for experimentation with stateless IPv6 multicast source routing in IPv6-only SRv6 networks via new IPv6 Multicast Routing Headers (MRH)
  • Authors: Toerless Eckert(tte@cs.fau.de)
  • Summary: 本文讨论了IPv6扩展路由头部(MRH)的概念,其目的是为了评估一种基于IPv6的多播转发架构在IPv6/SSRv6网络中的可行性。文稿提出了一个实验性的IPv6扩展路由头部定义,以支持IPv6和SRv6网络之间的差异。同时,它还探讨了如何探索将多播信息编码到新的IPv6/SSRv6网络优化包头的可能性,以及这些技术与探索改进的内层树编码机制的关系。 本文认为,尽管使用IPv6扩展路由头部可能有助于更好地推广来自BIER工作组的技术,但这种做法可能会导致重复工作。因此,应该考虑将更多的精力放在更复杂的内部树编码机制上,而不是只依赖于现有的BIER架构。此外,文稿还建议在实验过程中探索多种不同的多播信息编码方式,并选择最合适的编码方式来满足特定网络的需求。


2. draft-contreras-pim-eco-mode-00

  • Title: IGMP / MLD Extension for Signaling Eco-Mode
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 本文提出了一个扩展的IGMP和MLD消息,以支持表示ECO模式。ECO模式是一种节能机制,可以动态调整传输功率、减少网络元素数量或启用睡眠模式,在需求较低时。这种机制不仅可以优化带宽使用,还可以进一步优化资源利用,从而降低能源消耗。ECO模式的实施可以根据用户的需求进行设置,例如在低峰时段强制用户使用更节能的服务。ECO模式的实现不影响用户的观看体验,同时为运营商提供了一个管理多播流的方法来控制能源消耗。 ECO模式的引入将对多播流的分发产生重大影响,特别是在视频内容分发方面,它可以更好地满足不同分辨率的要求,从而提高服务质量。此外,ECO模式还可以优化多播流量的分配,减少不必要的冗余传输,并通过动态调整传输功率来节约能源。因此,ECO模式的引入有望成为未来互联网技术的重要组成部分,有助于提升网络性能并节省能源。


3. draft-karstens-pim-multicast-snooping-optimization-00

  • Title: Multicast Snooping Optimizations
  • Authors: Nathan Karstens(nate.karstens@garmin.com), Zhaohui (Jeffrey) Zhang(zzhang@juniper.net), Lenny Giuliano(lenny@juniper.net), Naveen Ashik(nashik@juniper.net), Joseph Huang(joseph.huang@garmin.com)
  • Summary: 本文提出了一种改进IGMP和MLD多播侦听设备操作的方法。文中首先讨论了现有IGMP和MLD侦听设备的操作问题,如控制平面转发规则未充分考虑网络结构、多路复用等,并指出可以通过发送通用查询消息来改善这种状况。接着分析了数据平面的操作,提出了优化多播流量分配的两个方案:一是仅向有组成员表记录的多播路由器端口转发多播流;二是根据流量是否可以路由到外部网络决定是否将流量转发到多播路由器端口。 本文还对安全性进行了讨论,指出了在多播流分发过程中可能存在的安全风险,包括地址冲突、流量抑制等问题。最后,给出了IANA注册信息以及对相关标准的引用。


4. draft-zcl-pim-multiif-igmp-mld-proxy-yang-00

  • Title: Yang Data Model for supporting multipath IGMP/MLD proxies
  • Authors: Hongji Zhao(hongji.zhao@ericsson.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Xufeng Liu(xufeng.liu.ietf@gmail.com)
  • Summary: 是关于互联网协议中涉及多个上行接口的情况下的多路径数据模型。文稿首先介绍了使用多路径IGMP/MLD代理设备的能力,这些设备可以接收不同上行接口的多播会话或通道。随后,文稿讨论了如何为支持多路径需求的IGMP/MLD代理设备定义附加组件,并提出了一个增强版的模型来支持这种需求。 该模型包括了一个YANG数据模型树,它包含了用于配置多个上行接口的必要组件。此外,还提供了两个特定于IGMP和MLD代理的模块:一个用于支持多路径IGMP代理的模块,另一个用于支持多路径MLD代理的模块。 最后,文稿指出了与本文相关的参考文献和作者信息。总的来说,这篇文稿探讨了在提供多路径服务方面对现有模型进行的扩展,以及实现这一目标时可能需要考虑的安全性和实施步骤。

rift

1. draft-cheng-rift-srv6-extensions-04

  • Title: RIFT extensions for SRv6
  • Authors: Weiqiang Cheng(chengweiqiang@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Ruixue Wang(wangruixue@chinamobile.com)
  • Summary: 本文主要描述了RIFT网络支持SRv6的技术细节,包括如何在SRv6网络中使用新的KV TIE类型来发布SRv6 Locator、SID和端点信息,以及如何通过节点邻居信息扩展SRv6 Locator。还介绍了如何在SRv6网络中使用压缩模式进行路径选择,并提供了相关参考文献。文稿对相关标准进行了介绍,例如RIFT和SRv6,以及一些具体的技术实现细节。最后,作者总结了这些技术对于构建灵活且高效的SRv6网络的重要性。 总的来说,本文详细介绍了如何在SRv6网络中部署和配置SRv6 Locator,以及如何利用SRv6技术优化网络性能。这对于构建高效且可扩展的网络至关重要。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.633。

roll

1. draft-ietf-roll-enrollment-priority-12

  • Title: Controlling Secure Network Enrollment in RPL networks
  • Authors: Michael Richardson(mcr+ietf@sandelman.ca), Rahul Jadhav(rahul.ietf@gmail.com), Pascal Thubert(pascal.thubert@gmail.com), Huimin She(hushe@cisco.com), Konrad Iwanicki(iwanicki@mimuw.edu.pl)
  • Summary: 本文讨论了控制低功率和损失网络(LLN)中的网络节点加入(RPL)的方法。引入了一个新的RPL控制消息选项,用于设置最低的加入优先级。这个优先级是全球性的,并表示网络对新节点加入的意愿。如果优先级设置为最高值,整个网络将无法接收任何新节点的加入请求。 此外,该文档还探讨了隐私和安全方面的问题,确保这些选项的安全性,并防止恶意节点监视这些信息并发起攻击。最后,本文还提出了相关的建议和标准,以支持这种新的控制消息选项的部署。 总之,该文档提供了一种机制来调整网络的管理策略,以便更好地控制网络中的加入过程,同时保护隐私和安全。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.965。

rtgwg

1. draft-li-rtgwg-gip6-protocol-ext-requirements-03

  • Title: Scenarios and Protocol Extension Requirements of a Generalized IPv6 Tunnel
  • Authors: Xinxin Yi(yixx3@chinaunicom.cn), Zhenbin Li(lizhenbin@huawei.com), Qiangzhou Gao(gaoqiangzhou@huawei.com), Bing Liu(leo.liubing@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Shuping Peng(pengshuping@huawei.com)
  • Summary: 本文主要探讨了通用IPv6隧道(GIP6)的需求和扩展。在当前网络环境中,运营商希望利用新的IPv6功能,但受限于现有的IP协议栈,如VxLAN、GRE等。GIP6则提供了一个统一解决方案,支持所有基于IPv6的附加功能,从而使得原有技术能够迁移到一个统一方案。 然而,不同类型的设备对IPv6扩展头处理能力有差异,导致部署这些新功能时出现各种问题。例如,某些老旧的网络设备只能在慢路径上处理IPv6扩展头,这会降低控制平面中的路由作业效率。此外,有些设备只支持部分IPv6扩展头类型,如果需要迁移这些新功能,可能会导致包丢失。 为了解决这些问题,本文提出了两种方法:一是通过IGP或BGP-SPF来发布IPv6扩展头处理能力信息;二是从节点报告IPv6能力信息到控制器,由控制器计算正确的路径,并将这些信息发送给网关设备,以确保可用的网络节点能正确处理IPv6扩展头。文中还提到了一些特定功能的支持情况,如分片路由(SR)、替代标记(ALT MARK)、IOAM等。
  • Diff: 作者列表发生变化,原作者列表为:Xinxin Yi(yixx3@chinaunicom.cn), Zhenbin Li(lizhenbin@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Shuping Peng(pengshuping@huawei.com), Qiangzhou Gao(gaoqiangzhou@huawei.com), Bing Liu(leo.liubing@huawei.com)。新旧文稿相似度为:0.529。


2. draft-yang-rtgwg-arn-framework-03

  • Title: Application-Responsive Network Framework
  • Authors: Feng Yang(yangfeng@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
  • Summary: 本文主要讨论了应用响应网络(Application Responsive Network,ARN)的概念及其架构。ARN是一种新型的网络架构,它将更多网络功能封装在ARN ID上,从而为应用程序提供更灵活的服务和编程能力。 ARN架构包括用户边缘设备、网络边缘设备以及控制器等关键组件。通过ARN ID,应用程序可以访问网络资源,就像使用操作系统一样。ARN还提供了统一的抽象层,用于封装多种网络资源,并且可以通过授权机制实现对这些资源的访问控制。 在使用场景方面,ARN提供了一种新的方法来满足不同用户的应用需求,同时也能保证服务质量。例如,视频会议需要避免延迟或剪辑现象,而一般Web浏览服务则追求最佳性能。 在安全性考虑方面,虽然没有详细介绍具体的安全措施,但ARN的设计旨在保护用户的隐私并防止信息泄露。 最后,IANA已经给出了ARN的一些概念性描述,但在具体的实施细节上还需要进一步研究和标准化。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.878。


3. draft-filsfils-rtgwg-lightweight-host-routing-00

  • Title: Lightweight Host Routing using LLDP
  • Authors: Clarence Filsfils(cfilsfil@cisco.com), Pablo Camarillo(pcamaril@cisco.com), Daniel Bernier(daniel.bernier@bell.ca)
  • Summary: 本文主要讨论了使用LLDP协议在层3数据中心(DC)网络中为主机发布其IP前缀以实现路由功能。该方案允许主机通过LLDP发送自己的本地IP前缀,这些前缀可以在主机与路由器之间的接口上进行学习,并由路由器将其安装或撤销到路由协议中,如BGP、IS-IS或OSPF。同时,文稿还介绍了如何在LLDP协议中扩展支持多帧数据单元和自动标记和撤消机制。此外,文中也提出了对安全性、管理性等方面的考虑。 总结:本文提出了一种新的方案,利用LLDP协议来发布主机的IP前缀,从而提高网络拓扑发现能力和可靠性,同时也简化了主机管理和维护工作。该方案具有较好的灵活性和可扩展性,适用于各种类型的DC环境。

savnet

1. draft-ietf-savnet-inter-domain-architecture-01

  • Title: Inter-domain Source Address Validation (SAVNET) Architecture
  • Authors: Dan Li(tolidan@tsinghua.edu.cn), Li Chen(lichen@zgclab.edu.cn), Nan Geng(gengnan@huawei.com), Libin Liu(liu.libin@outlook.com), Lancheng Qin(qinlc@mail.zgclab.edu.cn)
  • Summary: 本文主要讨论了Inter-Domain SAVNET架构,这是一种用于执行AS级别的SAV(源地址验证)的新机制。该架构通过提供一种综合框架和指导来设计新的ISA-V机制,并利用SA相关信息和一般信息生成SAV规则。SAV相关信息包括源前缀及其合法进入方向,这些信息可以从不同的来源收集并进行通信,以实现更准确、更可信的SAV规则。 SAV网络可以与AS之间的其他组件协作,如BGP路由器和路由数据库,以更好地处理路由变化,同时降低运营开销。此外,该架构还可以根据需要使用代理设备或控制平面的策略配置来部署SAV。 在增量部分部署阶段,如果某些AS的信息不可用,SAV网络可以在保证安全性的同时,充分利用可用信息生成SAV规则。SAV相关信息可以通过消息传递等方式从不同AS之间进行交换,而一般信息则可通过现有的协议扩展或添加新协议来获取。 总结来说,Inter-Domain SAVNET架构旨在提高SAV的有效性,并为渐进式/局部部署提供足够的保护,同时确保可收敛性和安全性的保障,从而提供对SAV信息的必要安全性保证。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.683。


2. draft-ietf-savnet-inter-domain-problem-statement-07

  • Title: Source Address Validation in Inter-domain Networks Gap Analysis, Problem Statement, and Requirements
  • Authors: Dan Li(tolidan@tsinghua.edu.cn), Jianping Wu(jianping@cernet.edu.cn), Libin Liu(liu.libin@outlook.com), Mingqing(Michael) Huang(huangmq@mail.zgclab.edu.cn), Kotikalapudi Sriram(ksriram@nist.gov)
  • Summary: 本文提出了一个关于网络环境中的源地址验证(SAV)机制问题的研究报告。主要分析了现有互联网接入层源地址验证机制存在的技术缺陷和基本问题,并定义了新的源地址验证机制的需求。新机制应能提高验证准确度,避免误判并尽可能减少误判;应能在增量或部分部署时保持有效保护;确保安全传递通信信息。同时,文中还讨论了可能的安全性考虑、IANA考虑等。总的来说,该文为解决源地址欺骗攻击提供了理论支持和技术建议。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.502。


3. draft-li-savnet-source-prefix-advertisement-02

  • Title: Source Prefix Advertisement for Intra-domain SAVNET
  • Authors: Dan Li(tolidan@tsinghua.edu.cn), Nan Geng(gengnan@huawei.com), Lancheng Qin(qinlc@mail.zgclab.edu.cn)
  • Summary: 本文主要讨论了源地址验证(SAV)机制在局域网中的应用。文稿提出了一种名为源前缀广告(SPA)的源地址验证技术,用于改进SAV机制的准确性并支持自动更新。通过使用SPA信息和路由信息,内网路由器可以自动确定更准确的SAV规则。 该机制允许网络设备之间的交换SPA信息,从而在不同网络拓扑或路由场景中实现增量部署,逐步提高防御源地址欺骗攻击的能力。文稿详细介绍了SPA信息生成、通信和规则生成的过程,并探讨了其可能的应用场景,如主机网络、客户网络和AS边界路由器。此外,还提到了安全性考虑和IANA建议。总的来说,本文为SPA机制提供了详细的理论基础和技术设计。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.160。


4. draft-ys-savnet-use-cases-02

  • Title: SAVNET Use Cases
  • Authors: Shengnan Yue(yueshengnan@chinamobile.com), Xueyan Song(song.xueyan2@zte.com.cn), Changwang Lin(linchangwang.04414@h3c.com), Nan Geng(gengnan@huawei.com)
  • Summary: 这篇英文文档主要讨论了源地址验证(SAV)在移动通信网络中的应用,以及如何实施和改进。文档首先概述了源地址验证在网络中的作用,然后详细分析了不同场景下的源地址验证需求,并提出了相应的改善措施。 对于固定传输网络,源地址验证可以在接入节点(AG)部署,以减少对边缘路由器的严格源地址检查。对于数据中心网络,源地址验证通常由数据中心内部网络设备进行,可以使用ACL、uRPF或类似的方法来过滤无效路由前缀并作出正确决策。 此外,文档还提到了安全考虑,例如如何处理来自DC的数据中心内部流量和外部流量,以及如何防止IP地址欺骗攻击等。 总体而言,文档提供了源地址验证在不同网络类型和应用场景中的实施策略和改进建议,为相关技术人员提供了一定的技术参考。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.694。

spring

1. draft-ali-spring-sr-policy-programming-rpc-01

  • Title: SR Policy Programming RPC
  • Authors: Zafar Ali(zali@cisco.com), Cheng Li(c.l@huawei.com), Francois Clad(fclad.ietf@gmail.com), Samuel Sidor(ssidor@cisco.com)
  • Summary: 本文是关于SR Policy编程远程过程调用(RPC)的规定。它定义了一个用于在头端节点上编程瞬态状态的远程过程调用,这些状态与SR Policy相关联。这个RPC可以用来创建、更新、删除或报告SR Policy。客户端和服务器之间使用一种名为Open Message的消息来交换RPC属性。服务使用其他消息来发送政策请求、开始重播消息和结束重播消息。这些消息包括OPEN、POLICY_REQUESTS和END_OF_REPLAY。服务器会根据RPC模式将SR Policy保留到持久连接或者仅保留到交易连接中。客户端需要提供序列编号来标识它们收到的请求。服务支持两种操作:CREATE_UPDATE和DELETE。每个请求都有一个唯一的关键字来表示其对SR Policy的影响。该模型提供了远程过程调用框架的灵活性,以实现SR Policy编程,并允许控制器管理和控制SR Policy状态。 总的来说,文稿提出了一个新的协议,可以在SDN控制器和头端节点之间轻松地编程瞬态状态,从而简化了SR Policy的编程。这个协议遵循了标准规范,例如RFC文档,以及相关的参考文献。
  • Diff: 作者列表发生变化,原作者列表为:Zafar Ali(zali@cisco.com), Francois Clad(fclad.ietf@gmail.com), Samuel Sidor(ssidor@cisco.com)。新旧文稿相似度为:0.897。


2. draft-ali-spring-sr-service-programming-oam-07

  • Title: OAM for Service Programming with Segment Routing
  • Authors: Zafar Ali(zali@cisco.com), Clarence Filsfils(cfilsfil@cisco.com), Francois Clad(fclad.ietf@gmail.com), Xiaohu Xu(xuxiaohu@huawei.com)
  • Summary: 本文主要定义了在Segment Routing网络中进行服务编程时的操作、管理与维护(OAM)流程。文中提出了如何使用ping和路径追踪等工具来检查或追踪SR服务策略,以及如何控制这些OAM包的处理方式以防止恶意使用OAM标记。 该文档还讨论了IANA和安全考虑,以及对已引用标准的参考文献列表。最后,作者感谢了贡献者们的工作和反馈。
  • Diff: 作者列表发生变化,原作者列表为:Zafar Ali(zali@cisco.com), Clarence Filsfils(cfilsfil@cisco.com), Francois Clad(fclad.ietf@gmail.com), Faisal Iqbal(faisal.ietf@gmail.com), Xiaohu Xu(xuxiaohu@huawei.com)。新旧文稿相似度为:0.995。


3. draft-ietf-spring-pmtu-sr-policy-02

  • Title: Path MTU (PMTU) for Segment Routing (SR) Policy
  • Authors: Shuping Peng(pengshuping@huawei.com), Dhruv Dhody(dd@dhruvdhody.com), Ketan Talaulikar(ketant.ietf@gmail.com), Gyan Mishra(gyan.s.mishra@verizon.com)
  • Summary: 本文定义了Spring工作小组提出的段路由(SR)策略路径(称为SR-PMTU)。它适用于SRv6和SR-MPLS。本文规定了框架中的SR-PMTU,包括链路MTU收集、SR-PMTU计算、SR-PMTU执行以及头端处理行为。 总结主要内容如下: 1. 引言部分概述了提出SR-PMTU的目的。 2. 需求语言详细描述了定义SR-PMTU的规则和限制。 3. 常见术语定义了链路MTU、路径MTU等关键概念。 4. SR-PMTU定义在SR策略中:链路MTU收集,SR-PMTU计算,SR-PMTU执行,以及对头端的操作。 5. SRv6特定处理部分讨论了SRv6下的SR-PMTU处理方式。 6. 安全性考虑说明了可能存在的安全问题。 7. IANA考虑说明了没有引入新的IANA注册信息。 8. 结论总结了SR-PMTU的重要性,并提到了相关参考文献。 总的来说,本文为使用SR-PMTU提供了详细的框架设计和实现细节,以避免SR路径的分组问题,并且支持基于SR-PMTU的网络路径选择优化。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.922。


4. draft-liu-spring-sr-policy-energy-efficiency-00

  • Title: Computing Energy Consumption Path in Segment Routing Networks
  • Authors: Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
  • Summary: 本文主要讨论了计算在Segment Routing(SR)网络中的能源消耗路径的问题,旨在优化网络通信的能源效率。通过收集每个节点和链路的能量消耗信息,并根据路由策略计算最节能路径。此外,还讨论了数据平面实施的方法。当设备不转发流量时,可以使用最大能耗参数来计算路径。如果设备正在转发流量,则可以使用实时能耗参数。为了防止频繁更改能量消耗信息导致IGP标签LSP更新过多,必须建立刷新间隔,在此期间,LSP内的能量消耗信息保持不变。如果刷新间隔太长,可能导致能量消耗信息过时;如果太短,可能会导致频繁的IGP标签LSP泛洪。 总结:本文提出了一种计算SR网络中的能源消耗路径的方法,旨在实现网络通信的能源高效利用。该方法包括收集节点和链路的能耗信息、计算最节能路径并将其分发给头端等步骤。对于MPLS SR网络,可以通过指定节点标签和相邻标签筛选节点和链路,而对于SRv6网络,可以通过指定节点SID和相邻端点X SID来筛选节点和链路。


5. draft-decraene-spring-sr-mpls-aggregation-segment-00

  • Title: SR-MPLS Aggregation Segment
  • Authors: Bruno Decraene(bruno.decraene@orange.com), Ketan Talaulikar(ketant.ietf@gmail.com), Syed Kamran Raza(skraza@cisco.com), Shraddha Hegde(shraddha@juniper.net)
  • Summary: 本文主要介绍了关于SR-MPLS中的一种新特性——Aggregation Segment,用于在IP路由网络中进行聚合。它将一个IP前缀和其相应的SR Prefix Segment一起封装在一个段中,以提高IP路由网络的可扩展性。通过这个新的特性,可以简化控制平面协议、减少转发状态的复杂度,并允许路由器安装更少的FIB条目。 此外,该文档还提出了一个建议:如果需要同时使用不同的标签块来表示相同的特定Prefix Segment,则应考虑使用同一个全局块(SRGB)和相同的Aggregation Segment SID。这样,即使在冗余的ABR或ASBR上也可以安全地发布Aggregation Segment,而无需重新部署每个Prefix Segment。这使得网络操作更加简单高效。


6. draft-liu-spring-sr-policy-flexible-path-selection-09

  • Title: Flexible Candidate Path Selection of SR Policy
  • Authors: Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Shuping Peng(pengshuping@huawei.com), Ran Chen(chen.ran@zte.com.cn), Gyan Mishra(gyan.s.mishra@verizon.com), Yuanxiang Qiu(qiuyuanxiang@h3c.com)
  • Summary: 本文提出了一种灵活的段落选择方法,用于SR(Segment Routing)政策中的路径。该方法基于实时资源使用和转发质量来动态地在多个候选路径之间切换。当某些候选路径上的部分段列表无效时,即使剩余的段列表仍然有效,也可能不会继续满足SR政策的转发性能要求。为了解决这个问题,本文提出了一种新的路径选择规则,它设置了资源阈值和转发质量要求作为候选路径的有效性指标。 主要应用场景包括:根据端到端延迟、可用带宽或实际带宽等标准选择最佳路径。此外,还可以通过调整间隔等待时间避免频繁的路径切换。最后,文稿还讨论了安全性和IANA考虑的问题,并指出了需要进一步研究的方向。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.792。


7. draft-gong-spring-nd-advertise-srv6-locator-01

  • Title: Advertise SRv6 Locator Information by IPv6 Neighbor Discovery
  • Authors: Liyan Gong(gongliyan@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Acee Lindem(acee.ietf@gmail.com)
  • Summary: 一文提出了通过IPv6邻居发现协议(IPv6 ND)来发布SRv6位置信息的方法。该文描述了如何将IPv6邻居发现协议扩展以携带SRv6位置信息,从而实现SRv6网络中的位置交换和部署。 文稿首先介绍了需求语言,并在接下来的部分对SRv6定位器的定义进行了说明。然后详细讨论了如何通过IPv6邻居发现协议(IPv6 ND)来发布和获取SRv6位置信息。最后,文中提到了IANA建议和安全性考虑。
  • Diff: 作者列表发生变化,原作者列表为:Liyan Gong(gongliyan@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)。新旧文稿相似度为:0.721。


8. draft-du-spring-srv6-function-encryption-00

  • Title: Encryption of SRv6 Function in SRv6 Network
  • Authors: Zongpeng Du(duzongpeng@foxmail.com)
  • Summary: 本文讨论了在IPv6网络中的SRv6功能加密机制。该机制将SRv6SID的函数部分和可选的参数部分加密,以增强SRv6安全性,并保护个人隐私。当转发包含加密SRH头部的包时,每个中间路由器需要替换源和目的字段为自身IPv6地址和其下游路由器的IPv6地址,并转发它。 根据[RFC8986],一个SRv6SID可以包含LOC、FUNCTION和ARG部分,其中LOC是路由可访问的,FUNCTION和ARG将触发对应节点的具体行为。ARG也可以视为FUNCTION的一部分,可能或不出现于SRv6SID中。 在此文中,我们建议对FUNCTION部分进行加密,如果包含在SID列表中,以及加密LOC部分的下一个SID。具体来说,网络元素组成的SID列表,例如控制器或头端节点,应具有与路径相关的节点之间的密钥。当编排SID列表时,网络元素可以使用当前SID相关联的节点的FUNCTION部分的密钥来加密SRH头部的FUNCTION部分。因此,LOC部分在SID列表中为明文,FUNCTION部分为密文,ARG部分的所有SID为密文。如果FUNCTION部分被加密,则标记一个标志。 此外,我们还可以对第一个SID的LOC部分进行加密,以保护路径信息。另一种操作称为选项2,在此文档中描述如下: 1. 网络元素组成SID列表,例如控制器或头端节点,应具有与路径相关的节点之间的密钥。当编排SID列表时,网络元素可以使用当前SID关联到当前SID的节点的FUNCTION部分的密钥来加密SRH头部的FUNCTION部分和LOC部分的下一个SID(如果有)。因此,LOC部分的第一个SID为明文,LOC部分的其他SID为密文,所有SID的FUNCTION部分均为密文。如果FUNCTION部分被加密,则标记一个标志。 2. 头端节点发送包含加密SID和标识符的包。 3. 当接收到包并匹配LOC部分的DA可以匹配时,它会看到标识符和解密FUNCTION部分,LOC部分的下一个SID如果有则会被解密。然后,解密后的SID将在SID表中查找。用于解密的关键应相同于编排SID的过程。 总的来说,通过实施选项1和选项2,可以提供更安全的SRv6网络解决方案,同时保护个人隐私。


9. draft-dong-spring-srv6-inter-layer-programming-11

  • Title: SRv6 for Inter-Layer Network Programming
  • Authors: Liuyan Han(hanliuyan@chinamobile.com), Jie Dong(jie.dong@huawei.com), Minxue Wang(wangminxue@chinamobile.com), Ran Chen(chen.ran@zte.com.cn), Zongpeng Du(duzongpeng@foxmail.com)
  • Summary: 定义了新的端点行为,用于在IPv6网络编程中实现端到端路径编程。该行为允许通过下层网络连接将IP包发送到底层网络中的其他节点。此外,该文档还讨论了安全性考虑,并定义了一个新的端点行为,即END.IL,用于表示这种行为。 END.IL是SRv6网络编程的一种新机制,用于实现跨层网络整合和流量工程。它使用SRv6端点行为来实现端到端路径编程,例如通过光缆线路或ODUK/DWDM连接,或者与其他技术(如Metro Transport Network)一起工作,以实现IP网络与下层网络之间的无缝集成。END.IL可以通过多种方式提供给IP网络控制台,包括IGP、BGP-LS等协议进行发布和管理。END.IL还可以支持不同的服务需求,如低延迟服务,从而满足特定的服务要求。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.957。

teas

1. draft-ietf-teas-ns-controller-models-04

  • Title: IETF Network Slice Controller and its Associated Data Models
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Reza Rokui(rrokui@ciena.com), Jeff Tantsura(jefftant.ietf@gmail.com), Bo Wu(lana.wubo@huawei.com), Xufeng Liu(xufeng.liu.ietf@gmail.com)
  • Summary: 本文主要描述了网络切片控制器(NSC)的功能和架构,以及其提供的数据模型。文中首先介绍了网络切片的需求背景,包括网络切片的价值、使用场景等,并详细说明了网络切片服务的构成和服务生命周期。接着,文稿提出了IETF网络切片控制器(NSC)的概念,并对其功能进行了阐述,包括处理切片请求、资源分配和通信等功能。此外,还讨论了NSC与网络切片数据模型的关系,并对不同级别的网络切片数据模型进行了分类。 在安全方面,文稿强调了安全性的重要性,特别是内部模块之间的身份验证和隐私保护。最后,给出了IANA建议和参考文献,以帮助实现标准化。总的来说,本文提供了关于网络切片控制器及其数据模型的全面理解和介绍,为网络切片的设计和实施提供了有益的信息。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.960。


2. draft-llc-teas-dc-aware-topo-model-04

  • Title: DC aware TE topology model
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Xufeng Liu(xufeng.liu.ietf@gmail.com)
  • Summary: 本文提出了一种扩展的拓扑模型,以包含数据中心资源能力的相关信息。这种扩展包括资源总、已使用和可用容量等详细数据描述,以及与管理计算基础设施相关的属性,如hypervisor详情或虚拟化技术。此外,还有关于到达这些计算能力所需网络信息的信息。 本文提出的这种架构有助于确定部署给定服务或应用的最佳数据中心位置。例如,对于Kubernetes这样的容器编排系统,可以获取到每台服务器的CPU、内存和存储配置;而对于OpenStack这样的云平台,可以收集到整个集群中的所有实例及其运行状态和条件限制。此外,还可以考虑其他相关信息,如虚拟机大小或硬件类型,以更好地满足业务需求。 总的来说,本文提出的DC-aware拓扑模型为数据中心的选择提供了有力的支持,可以帮助运营商优化其云计算资源部署策略,并提高整体运营效率。
  • Diff: 作者列表发生变化,原作者列表为:Young Lee(leeyoung@huawei.com), Xufeng Liu(xufeng.liu.ietf@gmail.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)。新旧文稿相似度为:0.439。


3. draft-ietf-teas-5g-network-slice-application-04

  • Title: IETF Network Slice Application in 3GPP 5G End-to-End Network Slice
  • Authors: Xuesong Geng(gengxuesong@huawei.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Reza Rokui(rrokui@ciena.com), Jie Dong(jie.dong@huawei.com), Ivan Bykov(ivan.bykov@rbbn.com)
  • Summary: 本文主要讨论了在5G网络架构下,如何将5G端到端网络切片映射到运输网络切片。文中首先介绍了5G网络切片的基本概念和定义,包括3GPP的网络切片概念以及IEF-T方案。然后分析了5G端到端网络切片的服务需求,并提出了相应的服务识别方法。 文稿接着描述了5G端到端网络切片中的各个组成部分,如核心网、无线接入网等,并说明了它们之间的关系。随后详细阐述了5G端到端网络切片与运输网络切片的关系,指出了在运输网络中建立5G端到端网络切片所需的条件和步骤。最后,文稿讨论了如何实现5G端到端网络切片与运输网络切片的映射,包括基于VLANID、MPLS标签或SR-MPLS SID、SRv6 SID、PBR策略和UDP源端口号等多种技术方案。总之,文稿对5G端到端网络切片的管理、控制和数据平面进行了详细的描述,为未来研究提供了理论基础。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.987。


4. draft-alibee-teas-rsvp-inplace-lsp-bw-update-00

  • Title: In-Place Bandwidth Update for MPLS RSVP-TE LSPs
  • Authors: Zafar Ali(zali@cisco.com), Vishnu Pavan Beeram(vbeeram@juniper.net)
  • Summary: 本文是关于在点到点的MPLS RSVP-TE隧道上更新带宽的一个标准文档。该文档描述了如何在不使用"make-before-break"(MBB)操作的情况下更新MPLS RSVP-TE标签交换路径(LSP)的带宽。文中还讨论了在发生故障时如何处理,以及这个过程对网络的影响。 总结来说,文稿介绍了如何在不破坏带宽更新请求的情况下更新MPLS RSVP-TE隧道的带宽,并提供了相关的安全和兼容性考虑。它还指出了可能的行为方式,包括一些错误行为,例如丢弃请求或不响应请求等,这些可能会导致系统崩溃。此外,该文档也讨论了可能的后续操作,如重新路由以避免失败。 总的来说,本文为MPLS RSVP-TE隧道上的带宽更新提供了一个实用的指南,可以帮助网络管理员更有效地管理和优化网络性能。


5. draft-barth-teas-yang-pg-aware-topo-01

  • Title: YANG Data Model for Power-Group Aware TE Topology
  • Authors: Colby Barth(cbarth@juniper.net), Vishnu Pavan Beeram(vbeeram@juniper.net)
  • Summary: 本文讨论了流量工程(Traffic Engineering, TE)网络拓扑中的一个新概念——“电力集团”(Power-Group)。电力集团是一个在特定节点上终止且依赖于转发引擎组件的特定功率等级,当该组件关闭时将导致所有关联的电力集团内的连接失效。 文稿介绍了这种电力集团的概念,并定义了一个新的YANG数据模型来表示电力集团意识的TE网络拓扑。通过这种方式,可以利用电力集团信息为路径计算算法提供动力以优化路径放置。 本文还详细介绍了如何增强TE节点和链路属性,以及如何使用这些增强特性构建更复杂的电力集团网络拓扑。最后,本文对相关标准、文档等进行了参考列表,包括相关的技术标准、工作小组、组织结构和联系方式等。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.921。


6. draft-kompella-teas-mpte-00

  • Title: Multipath Traffic Engineering
  • Authors: Kireeti Kompella(kireeti.ietf@gmail.com), Luay Jalil(luayjalil.ietf@gmail.com), Mazen Khaddam(mazen.khaddam@cox.com), Andy Smith(ajsphila@gmail.com)
  • Summary: 本文提出了“短路径路由”(Shortest Path Routing)和“流量工程(Traffic Engineering)”两种基本网络配置技术,以及结合这两种技术的一种新方法:“多路径流量工程(Multipath Traffic Engineering,MPTE)。" 本文主要分为以下几个部分: 1. 引言:简要介绍了三种网络配置技术,包括等成本多路径(ECMP)、流量工程(TE)、和多重出口(Multi-exit),并指出它们各自的优势和局限性。 2. 简介:概述了本文提出的多路径流量工程的概念及其功能。本文提出了一种新的技术方案,即通过设置不同类型的多路径约束来实现,允许在单一路径上进行多路复用。 3. 操作:详细介绍如何使用不同的隧道类型信号MPTED,并描述了该协议的基本架构。 4. 协议:详细解释了消息结构、消息类型、协议通信等内容。 5. 标准化考虑:讨论了标准化过程中的问题,并提出了未来改进的方向。 总的来说,本文提供了一个多路径流量工程的新解决方案,可以满足流量管理和网络资源优化的需求,同时简化了网络管理。


7. draft-gong-teas-spring-nrp-oam-00

  • Title: Operations, Administration and Maintenance (OAM) for Network Resource Partition (NRP) in SR
  • Authors: Liyan Gong(gongliyan@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
  • Summary: 本文主要讨论了网络资源分区(NRP)在分段路由(SR)网络中的操作、管理和维护。文稿首先概述了需求语言,然后详细介绍了三种常用的OAM机制:PING、TRACEROUTE和BFD。这些机制可以用来检查NRP资源的状态,并及时发现并定位故障。 对于MPLS网络和SRv6网络,OAM工具需要携带NRP-ID信息进行操作。对于MPLS网络,可以通过扩展返回码来表示NRP资源不可用;对于SRv6网络,可以通过扩展ICMPv6错误码来实现。此外,还需要使用STAMP协议进行OAM操作,该协议可以用来检测多协议标签交换网络的数据平面故障。 总结而言,本文提出了一种通过扩展现有OAM机制的方法来支持网络资源分区在分段路由网络中的操作和管理,从而提高了系统的可用性和性能。

tvr

1. draft-ietf-tvr-alto-exposure-01

  • Title: Using ALTO for exposing Time-Variant Routing information
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 本文主要讨论了在网络操作中需要的时间变换单元路由(Time-Variant Routing,TVR)信息的暴露。通过使用ALTO(Application Layer Traffic Optimization,应用层流量优化),可以实现将这些时间变换单元路由的信息提前暴露给外部应用程序和内部应用的功能。 文稿指出,ALTO是适合用于提前暴露TVR变更的解决方案,因为它可以在时间和拓扑上提供预测性变化,并且可以在多种情况下进行调度,如集中式网络控制、路由协议支持以及直接利用路由协议来发布计划中的拓扑变化等。此外,它还可以应用于节点和链路的拓扑,支持未来的节点或链路连接。 文稿还分析了ALTO作为TVR解决方案时面临的几个问题,包括需要更细致的时间范围定义、广告分布式方式可能会引起冲突、当分布式广告存在时,无法轻松地撤销计划变更以回退到先前状态等问题。这些问题可能影响到系统的安全性,但可以通过实施必要的机制来减少威胁。 总的来说,ALTO作为一种潜在的TVR解决方案,具有一定的灵活性和适应性,但在实际应用中仍需解决一些技术和安全上的挑战。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.749。


2. draft-ietf-tvr-requirements-05

  • Title: TVR (Time-Variant Routing) Requirements
  • Authors: Daniel King(d.king@lancaster.ac.uk), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Brian Sipos(brian.sipos+ietf@gmail.com), Li Zhang(zhangli344@huawei.com)
  • Summary: 本文主要讨论了时间变异路由(TVR)的概念和其在实际网络中的应用。时间变异路由指的是在网络中计算路径或子路径时考虑消息传输或接收的时间因素,这意味着在没有其他可检测到的变化的情况下,时间变量信息可能会产生不同的结果。文稿提出了时间和空间等价性、资源调度、拓扑结构等方面的要求,并讨论了相关的安全性和使用案例要求。 总的来说,本文总结了时间变异路由的潜在应用场景及其对提高网络性能和可靠性的影响。同时,也指出了实施过程中可能遇到的安全风险和挑战,包括恶意攻击、时间同步问题以及数据泄露等问题。最后,给出了相应的建议和技术措施来解决这些问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.550。

SEC

ace

1. draft-ietf-ace-coap-est-oscore-07

  • Title: Protecting EST Payloads with OSCORE
  • Authors: Göran Selander(goran.selander@ericsson.com), Shahid Raza(shahid.raza@ri.se), Martin Furuhed(martin.furuhed@nexusgroup.com), Mališa Vučinić(malisa.vucinic@inria.fr), Timothy Claeys(timothy.claeys@gmail.com)
  • Summary: 本文主要讨论了如何在Constrained Application Protocol (CoAP)上保护Estenrollment通过OSCORE进行认证。文稿首先介绍了EST-coaps中的EDHOC协议和证书验证机制,以及它们与EST-oscore的关系。接着详细描述了EST-oscore的各部分功能,包括对接口、消息格式、响应码等。文稿还分析了OSCORE在保护EST消息时的优势,并给出了相应的优化方案。最后,文稿指出了在部署过程中需要考虑的一些安全性和性能问题。 总的来说,这篇文稿提供了一种在CoAP上保护EST的方法,适用于需要最小化网络开销的应用场景。它提供了实用的指导原则和最佳实践,有助于开发者在设计和实施应用层安全解决方案时做出明智的选择。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.820。


2. draft-tiloca-ace-bidi-access-control-00

  • Title: Bidirectional Access Control in the Authentication and Authorization for Constrained Environments (ACE) Framework
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Göran Selander(goran.selander@ericsson.com)
  • Summary: 本文是关于对认证和授权约束环境(ACE)框架进行更新,定义了一个方法来通过单个访问令牌实现双向访问控制。因此,本文更新了RFC 9200。 主要更新包括: 1. 新增参数rev_audience用于指定反向受众,以及对应的access token声明rev_aud; 2. 新增参数rev_scope用于指定反向范围,以及对应的access token声明rev_scope。 这两种新参数允许在单个访问令牌中同时执行两个方向的双向访问控制。 该文稿详细描述了如何使用这些参数实现双向访问控制,并讨论了实施这些改进可能遇到的一些挑战和需要考虑的安全性问题。


3. draft-ietf-ace-authcred-dtls-profile-01

  • Title: Additional Formats of Authentication Credentials for the Datagram Transport Layer Security (DTLS) Profile for Authentication and Authorization for Constrained Environments (ACE)
  • Authors: Marco Tiloca(marco.tiloca@ri.se), John Preuß Mattsson(john.mattsson@gmail.com)
  • Summary: 本文更新了Datagram Transport Layer Security (DTLS)协议栈中的认证和授权框架(ACE)部分。在认证方面,它引入了新的格式,允许使用公钥证书(X.509或C509)来指定数据传输层安全(DTLS)会话中的身份验证凭据。此外,还支持使用不同的密钥对组合形式的公钥证书,以便在会话中明确地指定公钥。 安全性方面,文稿强调了使用不同格式的公钥证书时的安全性考虑,并讨论了不同类型证书的认证标准和算法。同时,文稿也提供了相应的更新参考文献。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.770。


4. draft-ietf-ace-group-oscore-profile-04

  • Title: The Group Object Security for Constrained RESTful Environments (Group OSCORE) Profile of the Authentication and Authorization for Constrained Environments (ACE) Framework
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Rikard Höglund(rikard.hoglund@ri.se), Francesca Palombini(francesca.palombini@ericsson.com)
  • Summary: 本文档主要描述了认证授权框架(ACE)中用于安全通信的一个组对象安全(Group Object Security for Constrained Restful Environments,Group OSCORE)子集——Constrained Application Protocol(CoAP)。它定义了一个使用组对象安全进行约束环境RESTful会话的安全协议,从而为受控环境中客户端与资源服务器之间的通信提供安全保障。 该协议使用了CoAP作为底层通信协议,并通过安全上下文来实现认证和授权功能。在CoAP消息中插入安全上下文可以保护这些消息免遭截获、篡改或伪造攻击。此外,安全上下文中包含了客户端的公钥以及公钥算法相关信息,实现了对客户端身份的证明和验证。 总之,本文档为构建受控环境下的跨域通信提供了基于组对象安全的安全方案,确保了通信数据的安全性,同时保证了客户端的身份认证和访问控制。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.841。


5. draft-ietf-ace-edhoc-oscore-profile-07

  • Title: Ephemeral Diffie-Hellman Over COSE (EDHOC) and Object Security for Constrained Environments (OSCORE) Profile for Authentication and Authorization for Constrained Environments (ACE)
  • Authors: Göran Selander(goran.selander@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com), Marco Tiloca(marco.tiloca@ri.se), Rikard Höglund(rikard.hoglund@ri.se)
  • Summary: 本文主要讨论了ACE框架与ECOMP认证授权在零接触受限环境下的应用。使用Edhoc协议和Oscore安全上下文来建立安全通信,保护资源访问。在交互过程中,客户端(C)通过POST请求向授权服务器(AS)发送Token请求,获取Access Token,并根据该Token发起新的Edhoc会话,从而实现对资源的访问控制。文中还详细描述了如何进行令牌更新以及如何维护安全上下文的完整性。 此外,本文也提到了关于用户身份管理、隐私保护和IANA注册等方面的规定。总的来说,本文为ACE框架中的认证和授权提供了一个完整的定义和实施指南。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.585。


6. draft-ietf-ace-workflow-and-params-04

  • Title: Short Distribution Chain (SDC) Workflow and New OAuth Parameters for the Authentication and Authorization for Constrained Environments (ACE) Framework
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Göran Selander(goran.selander@ericsson.com)
  • Summary: 这篇文档是关于增强认证和授权约束环境框架(ACE)的更新。它定义了短分发链(SDC)工作流程,该流程允许授权服务器(AS)在上传给资源服务器(RS)之前将访问令牌上传到客户端(C),并通知C令牌上传的结果。此外,还定义了一些新的参数和编码,用于OAuth 2.0令牌端点,扩展了“ace_profile”参数的语义。 具体来说: 1. 定义了新的“token_upload”参数,允许C使用SDC流程,并由AS向C返回成功时应包含的信息。 2. 定义了新的“token_hash”参数,允许AS根据请求的值提供C一个与之匹配的令牌哈希。 3. 定义了新的“to_rs”和“from_rs”参数,用于从AS传递信息到RS,支持OSCORE和EDHOC等新Profile。 4. 定义了新的“rs_cnf2”和“audience2”参数,用于指定RS对公钥的公共身份验证信息。 5. 更新了要求和属性,例如取消原版本中错误码的表述方式,以及如何协调C和AS之间公钥的提供。 6. 提供了对ACE框架的新定义,包括加密方法、传输协议、公钥格式等。 7. 对于旧的“ace_profile”参数进行了修订,以支持更多高级功能。 这些改进使ACE架构更灵活,有助于构建安全可靠的认证和授权系统。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.708。

acme

1. draft-geng-acme-public-key-01

  • Title: Automated Certificate Management Environment (ACME) Extension for Public Key Challenges
  • Authors: Feng Geng(gengfeng@huawei.com), Panyu Wu(wupanyu3@huawei.com), Liang Xia(frank.xialiang@huawei.com)
  • Summary: 本文主要讨论了ACME协议中的公共密钥挑战(PK challenge)扩展,旨在确保证书申请者的身份控制,并消除公钥替换攻击的风险。该协议在标准ACME流程的基础上增加了PK-01挑战类型,用于验证用户对提交CSR的控制,从而防止代理角色篡改CSR以获取错误证书。此外,还提出了一个简化过程来直接发布证书,不包含CSR文件,以保证挑战阶段和最终证书的公共键一致,从而避免公钥替换攻击。本文总结为:提供了一种更安全的方法来管理自动证书请求过程,保护用户的隐私并防止代理角色进行恶意操作。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.175。


2. draft-wendt-acme-authority-token-jwtclaimcon-00

  • Title: JWTClaimConstraints profile of ACME Authority Token
  • Authors: Chris Wendt(chris@appliedbits.com), David Hancock(david_hancock@comcast.com)
  • Summary: 本文主要讨论了在ACME框架下如何使用新的认证类型——JWTClaimConstraints和Enhanced JWTClaimConstraints来处理STI证书。这些新类型的认证用于验证关于电话号码的声明,包括电话号码集合、单个电话号码或电话号码组。本文还定义了与这种认证相关的各种术语,并详细介绍了如何验证和授权使用这些认证的信息。 此外,它还讨论了如何利用ACME颁发的证书与JSON Web签名相结合,以及如何确保数据的安全传输和存储。最后,文稿提出了对这一协议的一些安全性考虑,包括如何保护包含电话号码信息的数据免受非法篡改等风险。


3. draft-liu-acme-rats-01

  • Title: Automated Certificate Management Environment (ACME) rats Identifier and Challenge Type
  • Authors: Peter Chunchi Liu(liuchunchi@huawei.com), Mike Ounsworth(mike.ounsworth@entrust.com), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 本文讨论了如何通过自动证书管理环境(ACME)服务器与客户(ACME客户端)交互,以提供远程验证证据或结果。服务器可以选择挑战客户提出特定认证请求,以便确保其提供的证明符合要求的安全检查。该架构旨在通过持续监控和验证来满足零信任原则,仅向合格设备颁发短期证书。此外,还定义了一个新的ACME“rats”标识符及其挑战类型,并提供了相关的示例使用案例。总体而言,该文档为实现ACME协议中的自动证书管理扩展奠定了基础,以支持更广泛的认证形式。
  • Diff: 作者列表发生变化,原作者列表为:Peter Chunchi Liu(liuchunchi@huawei.com)。新旧文稿相似度为:0.576。

cose

1. draft-ietf-cose-hash-envelope-03

  • Title: COSE Hash Envelope
  • Authors: Orie Steele(orie@or13.io), Steve Lasker(steve.lasker@datatrails.ai), Henk Birkholz(henk.birkholz@ietf.contact)
  • Summary: 本文定义了新的COSE头部参数,用于标识资源,并提供了这些参数来指示资源的预处理数据。这些参数允许在不提供原始资源内容的情况下验证签名。此外,还定义了一些关于预处理数据格式和可用性的提示,以帮助找到原始资源内容。本文还介绍了有关如何使用这些参数的信息,包括认证协议和标准等。最后,提到了相关引用。 总的来说,本文提供了一种方法,使得可以使用哈希值作为资源标识符,并且不需要提供原始资源的内容即可进行签名验证。这将有助于提高传输效率并降低成本。同时,也提出了对哈希算法的选择应该与使用的签名算法相匹配的概念,以及在可能的情况下,提前哈希的方法应具有可辨识性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.802。


2. draft-ietf-cose-cbor-encoded-cert-13

  • Title: CBOR Encoded X.509 Certificates (C509 Certificates)
  • Authors: John Preuß Mattsson(john.mattsson@gmail.com), Göran Selander(goran.selander@ericsson.com), Shahid Raza(shahid.raza@ri.se), Joel Höglund(joel.hoglund@gmail.com), Martin Furuhed(martin.furuhed@nexusgroup.com)
  • Summary: 本文详细介绍了C509证书的概念、结构和处理方法。C509证书是一种新的基于CBOR的数据格式,支持DER编码的X.509证书,并且可以提供更小的大小和更快的传输速度。它可以在不改变安全性假设的前提下减少信息泄漏的风险,并可以通过转换来降低部署过程中的错误风险。此外,使用natively signed C509证书可以消除对ASN.1编码的需求,而这种编码方式本身就是一个潜在的安全漏洞。文稿还讨论了如何将这些特性应用于各种协议和应用场景。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.868。


3. draft-lundberg-cose-two-party-signing-algs-01

  • Title: COSE Algorithms for Two-Party Signing
  • Authors: Emil Lundberg(emil@emlun.se), Michael B. Jones(michael_b_jones@hotmail.com)
  • Summary: 这篇文档主要讨论了在两个参与者之间进行联合签名时如何分发责任和步骤。它定义了使用ECDSA、HashEdDSA、HashML-DSA等几种常见签名算法的两种派生版本,分别由两方执行不同的操作,以确保生成的签名结构相同且可验证。此外,还讨论了COSE密钥参考类型的注册,用于传递额外参数给中间人(digester),以便于将这些参数传给最终签名者。最后,指出了与标准文件的引用关系,并对文档历史进行了简要总结。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.798。

emu

1. draft-ietf-emu-eap-fido-01

  • Title: EAP-FIDO
  • Authors: Jan-Frederik Rieckers(rieckers@uni-bremen.de), Stefan Winter(stefan.winter@restena.lu)
  • Summary: 本文是关于扩展身份验证协议(EAP)的一个草案,主要讨论了EAP-FIDO(基于FIDO2的EAP方法)。EAP-FIDO是一种新的EAP方法,它使用FIDO2密钥进行认证,并提供了一种保护密码传输的安全机制。 该草案概述了EAP-FIDO的基本概念、设计原则以及相关的配置参数。它还描述了EAP-FIDO的通信协议和消息格式,包括TLS握手阶段和FIDO交换阶段。此外,还提到了EAP-FIDO的安全性和部署考虑。 总体来说,该草案提供了EAP-FIDO的一般框架,为未来的实现工作指明了方向。未来的研究重点应放在如何利用FIDO2密钥来增强现有EAP方法的安全性上。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.930。


2. draft-ietf-emu-eap-edhoc-03

  • Title: Using the Extensible Authentication Protocol (EAP) with Ephemeral Diffie-Hellman over COSE (EDHOC)
  • Authors: Dan Garcia-Carrillo(garciadan@uniovi.es), Rafael Marin-Lopez(rafa@um.es), Göran Selander(goran.selander@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com), Francisco Lopez-Gomez(francisco.lopezg@um.es)
  • Summary: 这篇文档主要介绍了EAP-EDHOC协议,它基于Ephemeral Diffie-Hellman Over COSE(EDHOC)协议,并提供了EAP方法用于支持多种认证方法。它还定义了身份验证、密钥层级、参数协商和分组传输要求等。此外,它还指出了在处理分组时需要注意的一些问题,如防止重叠和错误,以及如何保护通信安全。 总的来说,EAP-EDHOC是基于EDHOC的一种新的EAP方法,旨在提高网络设备的安全性和互操作性。它具有良好的性能和灵活性,适用于各种应用场景。
  • Diff: 作者列表发生变化,原作者列表为:Dan Garcia-Carrillo(garciadan@uniovi.es), Rafael Marin-Lopez(rafa@um.es), Göran Selander(goran.selander@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com)。新旧文稿相似度为:0.296。

ipsecme

1. draft-wang-ipsecme-hybrid-kem-ikev2-frodo-00

  • Title: Post-quantum Hybrid Key Exchange in the IKEv2 with FrodoKEM
  • Authors: Guilin WANG(Wang.Guilin@huawei.com), Leonie Bruckert(leonie.bruckert@secunet.com), Valery Smyslov(valery@smyslov.net)
  • Summary: 本文主要讨论了使用FrodoKEM进行混合密钥交换在互联网密钥交换协议版本2(IKEv2)中的实现。文稿首先介绍了混合密钥交换的概念,包括ML-KEM和FrodoKEM两种后量子密钥交换算法。接着分析了这些密钥交换技术的特点及其对IKEv2的影响,如性能问题等。最后提出了具体的实施方案,并指出了后续可能需要改进的地方。


2. draft-wang-ipsecme-composite-mldsa-auth-ikev2-00

  • Title: Composite ML-DSA Authentication in the IKEv2
  • Authors: Guilin WANG(Wang.Guilin@huawei.com)
  • Summary: 本文主要探讨了如何在互联网密钥交换协议版本2(IKEv2)中实现复合ML-DSS签名。本文首先定义了复合ML-DSS签名,并对其中包含的三种基本算法进行了详细说明。然后,它介绍了复合ML-DSS认证的两种主要方式:通过发送支持的认证方法通知来选择特定的认证方法;以及使用IKEv2中间件交换来实现混合密钥交换和传递量子证书以完成复合ML-DSS认证。 最后,本文讨论了该协议的安全性考虑和可能的改进之处,包括安全性和可维护性、网络结构和协议细节等方面。此外,还指出了与现有标准之间的兼容性问题,如IKEv2支持的数字签名标准。总的来说,本文提供了复合ML-DSS认证框架的基础知识,并提出了未来研究的方向。


3. draft-pwouters-ipsecme-delete-info-03

  • Title: IKEv2 support for specifying a Delete notify reason
  • Authors: Antony Antony(antony.antony@secunet.com), Patrick Kerpan(pjkerpan@cohesive.net), Paul Wouters(paul.wouters@aiven.io)
  • Summary: 本文定义了IKEv2协议版本2(IKEv2)支持指定删除通知原因消息的状态类型和消息体格式,以支持在IKE或子SA被删除时提供更详细的原因信息。此外,还讨论了删除原因的使用场景、DELETE_REASON消息状态类型的格式以及保留值列表等内容。 本文主要关注的是IKEv2协议中的删除通知功能,特别是如何利用这个功能来获取IPSecIKE SA或子SA被删除的具体原因,并且可以为管理员提供更好的故障诊断方法。通过添加新的DeleteReason Notify消息状态类型和注册表,该标准增强了IKEv2协议的安全性和可靠性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.297。


4. draft-pwouters-ipsecme-child-pfs-info-01

  • Title: IKEv2 support for Child SA PFS policy notification
  • Authors: Paul Wouters(paul.wouters@aiven.io)
  • Summary: 本文主要定义了IKEv2协议版本2(IKEv2)中的CHILD_PFS_INFO通知消息状态类型,用于支持交换Child SA的安全设置。这种信息可以在IKEv2协议版本2的初始化子会话期间发送,帮助协商PEER之间的安全性要求。它还讨论了如何使用此信息来确保在IKEv2协议版本2的重键过程中进行有效的安全协商,并介绍了对IPSec连接故障的预防措施。此外,它概述了该文档的实施状况和可能的应用场景。 总结来说,本文提供了关于IKEv2协议版本2中的CHILD_PFS_INFO通知消息状态类型的详细信息,以及如何使用它来确保在IKEv2协议版本2的重键过程中进行有效的安全协商。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.506。


5. draft-mglt-ipsecme-dscp-np-02

  • Title: Differentiated Services Field Codepoints Internet Key Exchange version 2 Notification
  • Authors: Daniel Migault(mglt.ietf@gmail.com), Joel M. Halpern(jmh@joelhalpern.com), Stere Preda(stere.preda@ericsson.com), Daiying Liu(harold.liu@ericsson.com), U. Parkholm(ulf.x.parkholm@ericsson.com)
  • Summary: 本文提出了一种新的IPSec消息格式,用于在创建子安全联盟(Child Security Association, CSA)时明确指定要封装到新建立隧道中的DSCP代码点。这种新的通知信道格式允许在协商阶段确定两个通信伙伴之间用于特定对称性关系的安全参数(例如低延迟流量的快速转发),并允许它们根据需要将这些参数分配给不同的安全联盟。 本文主要讨论了以下内容: 1. 引言:解释了DSCP通知信道的作用和重要性,以及它如何通过明确表示要封装到新建立隧道中的DSCP代码点来增强安全联盟的分类机制。 2. RFC4301澄清:指出了标准中的某些描述可能有误,并提供了一些修正建议。 3. 协议概述:说明了该通知信道如何帮助两个通信伙伴协商DSCP值,以在安全联盟之间共享或压缩数据包。 4. 协议描述:详细介绍了如何使用DSCP通知信道,使一个通信伙伴可以告知另一个通信伙伴它希望使用的DSCP过滤器设置,以便为一组安全联盟分配不同的DSCP值。 5. 消息描述:阐述了DSCP通知信道的消息结构及其字段定义,包括协议标识、安全参数索引大小、通知消息类型等。 6. IANA考虑:建议将此消息类型的定义添加到IKEv2通知消息状态类型注册表中。 7. 安全考虑:讨论了DSCP通知信道与[RFC4301]的相关性,强调了其能够清楚地传达DSCP值的信息,并且没有潜在的隐私泄露问题。 8. 结论:总结了DSCP通知信道的优点,如增强安全性、支持多对多的安全联盟配置以及减少错误消息的可能性。 总之,本文提出了一个新的DSCP通知信道格式,它为安全联盟的创建提供了更清晰的指导,有助于提高系统的可靠性和性能。
  • Diff: 作者列表发生变化,原作者列表为:Daniel Migault(mglt.ietf@gmail.com), Joel M. Halpern(jmh@joelhalpern.com), U. Parkholm(ulf.x.parkholm@ericsson.com), Daiying Liu(harold.liu@ericsson.com)。新旧文稿相似度为:0.277。


6. draft-liu-ipsecme-ikev2-mtu-dect-09

  • Title: IKEv2 Link Maximum Atomic Packet and Packet Too Big Notification Extension
  • Authors: Daiying Liu(harold.liu@ericsson.com), Daniel Migault(mglt.ietf@gmail.com), Renwang Liu(renwang.liu@ericsson.com), Congjie Zhang(congjie.zhang@ericsson.com)
  • Summary: 该文档定义了IKEv2协议中的两个扩展:Link Maximum Atomic Packet(LMAP)和Packet Too Big(PTB)。这些扩展允许在IPSec隧道上执行分段操作,从而提高网络性能。LMAP允许在接收端节点识别到分段时发送通知,而PTB则在接收到太大的数据包时发送通知。 LMAP支持通过IKEv2通道发送,并确保消息的有效性。PTB则需要经过IKEv2确认后才能发送。这两个扩展结合使用,可以有效地防止重叠分段现象的发生。 此外,文档还描述了一个用于避免IPSEC封装中出现分段问题的方法,即通过调整IP层MTU来减少分段的可能性。这包括使用源路由、内层分段以及基于IPv4地址的外层分段。对于IPv6来说,则可以通过内层分段来解决这个问题。总的来说,这个文档提供了一种方法来避免IPSEC分段的问题,从而改善网络性能。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.889。


7. draft-ietf-ipsecme-ikev2-diet-esp-extension-04

  • Title: Internet Key Exchange version 2 (IKEv2) extension for Header Compression Profile (HCP)
  • Authors: Daniel Migault(mglt.ietf@gmail.com), Maryam Hatami(maryam.hatami@mail.concordia.ca), Daiying Liu(harold.liu@ericsson.com), Stere Preda(stere.preda@ericsson.com), J. William Atwood(william.atwood@concordia.ca), Sandra Cespedes(sandra.cespedes@concordia.ca), Tobias Guggemos(guggemos@nm.ifi.lmu.de), David Schinazi(dschinazi.ietf@gmail.com)
  • Summary: 本文主要讨论了互联网协议安全扩展IKEv2中的一个新功能——头压缩(Header Compression, HC)。这个功能允许使用特定的属性来定义如何在ESP头部和附加字段上压缩数据,以减少其大小。该特性通过制定一组通用属性(Generic Attributes)和具体属性(Specific Attributes)来实现。 通用属性允许用户为每个安全关联(Security Association,SA)指定不同的参数组合,从而优化规则生成过程。具体属性则用于定义每个SA的具体参数,并且是根据具体的HSCP(Header Compression Profile,HCPS)而定制的。这些具体属性可以被分配给各种类型的安全关联,包括ESP、DHCP等。 为了实现这一功能,需要注册一系列与头压缩相关的属性及其默认值。同时,也需要为不同类型的HCPS配置相应的属性表,以便进行协商和压缩。最后,还需要注册一些额外的属性,如比特对齐(Alignment)、流标签(Flow Label)、ECN等,以支持多种压缩方案。 总的来说,此标准为头压缩技术提供了统一的管理框架,使得不同的网络设备可以在相同的协定下进行通信,同时也增强了安全性和效率。
  • Diff: 作者列表发生变化,原作者列表为:Daniel Migault(mglt.ietf@gmail.com), Tobias Guggemos(guggemos@nm.ifi.lmu.de), David Schinazi(dschinazi.ietf@gmail.com), J. William Atwood(william.atwood@concordia.ca), Daiying Liu(harold.liu@ericsson.com), Stere Preda(stere.preda@ericsson.com), Maryam Hatami(maryam.hatami@mail.concordia.ca), Sandra Cespedes(sandra.cespedes@concordia.ca)。新旧文稿相似度为:0.887。


8. draft-wang-ipsecme-kem-auth-ikev2-00

  • Title: KEM based Authentication for the IKEv2 with Post-quantum Security
  • Authors: Guilin WANG(Wang.Guilin@huawei.com)
  • Summary: 本文主要讨论了在互联网密钥交换协议版本2(IKEv2)中的KEM(基于密码套件)认证机制。文中提出了一个新类型的认证方法——KEM基于认证,通过引入新的IKEv2认证方法注册表来实现。两个通信方需要发送通知消息,表示他们支持的KEM算法,然后通过中间体交换来交换KEM证书和哈希值。最后,使用双方共享的秘密对IKE消息进行认证。安全性方面,未详细讨论。在ICANN中定义了一个新的IKEv2认证方法类型,并指定了一个新的认证方法值为16。文稿总结了这一过程并指出了后续可能需要的工作。 总之,本文介绍了KEM基于认证的概念以及如何应用于IKEv2,同时指出了一些后续工作还需要完成的任务。


9. draft-ietf-ipsecme-ikev2-sa-ts-payloads-opt-04

  • Title: Optimized Rekeys in the Internet Key Exchange Protocol Version 2 (IKEv2)
  • Authors: Sandeep Kampati(skampati@microsoft.com), Wei Pan(william.panwei@huawei.com), Paul Wouters(paul.wouters@aiven.io), Bharath Meduri(bharath.meduri@mavenir.com), Meiling Chen(chenmeiling@chinamobile.com), Valery Smyslov(valery@smyslov.net)
  • Summary: 本文主要讨论了在互联网密钥交换协议版本2(IKEv2)中优化重键的方法。优化重键是为了减少IKEv2创建子SA交换时发送的数据量,从而节省资源并延长设备的使用寿命。优化重键使用一个通知消息代替原来的大量参数数据,仅包含新的安全参数索引和新协议ID。这种优化使得IKEv2交换过程更简单,提高了性能,并减少了传输带宽消耗。该文档还描述了与IKEv2扩展通信的交互方式以及对IANA的考虑。
  • Diff: 作者列表发生变化,原作者列表为:Sandeep Kampati(skampati@microsoft.com), Wei Pan(william.panwei@huawei.com), Paul Wouters(paul.wouters@aiven.io), Bharath Meduri(bharath.meduri@mavenir.com), Meiling Chen(chenmeiling@chinamobile.com)。新旧文稿相似度为:0.497。

lake

1. draft-ietf-lake-authz-04

  • Title: Lightweight Authorization using Ephemeral Diffie-Hellman Over COSE (ELA)
  • Authors: Göran Selander(goran.selander@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com), Mališa Vučinić(malisa.vucinic@inria.fr), Geovane Fedrecheski(geovane.fedrecheski@inria.fr), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 本文是关于轻量级授权使用Ephemeral Diffie-Hellman Over COSE(ELA)的规范。它定义了在受限网络环境下进行轻量级设备认证和授权的协议,通过共享密钥和验证信息来实现。本文提供了ELA的基本流程、假设条件、安全考虑等内容,并讨论了该协议适用的场景和架构。 主要特点如下: 1. 利用EPC-OCE协议简化设备认证流程。 2. 支持零触点上线新设备。 3. 提供基于证书的身份验证服务。 4. 支持多种通信协议以适应不同网络环境。 总结:本文详细介绍了ELA的基本工作原理、操作流程、安全性要求以及应用场景,为构建基于轻量级认证的受限网络环境提供了有力的技术支持。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.659。


2. draft-ietf-lake-ra-01

  • Title: Remote attestation over EDHOC
  • Authors: SONG Yuxuan(yuxuan.song@inria.fr), Göran Selander(goran.selander@ericsson.com)
  • Summary: 是互联网草案工作组发布的一份关于远程认证文档。文中主要介绍了如何在Edhoc协议下,利用轻量认证密钥交换(LAKE)实现远程认证的过程。该文档定义了基于RATS架构的三种不同场景:背景检查模型、护照模型和并发授权数据注册流程。同时,还详细描述了各个场景下的具体操作步骤和错误处理机制。总体来说,该文档为轻量认证密钥交换提供了完整的技术规范,旨在帮助网络设备之间建立安全的信任关系。
  • Diff: 作者列表发生变化,原作者列表为:SONG Yuxuan(yuxuan.song@inria.fr)。新旧文稿相似度为:0.703。


3. draft-ietf-lake-app-profiles-01

  • Title: Coordinating the Use of Application Profiles for Ephemeral Diffie-Hellman Over COSE (EDHOC)
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Rikard Höglund(rikard.hoglund@ri.se)
  • Summary: 本文主要介绍了轻量级身份验证密钥交换协议Ephemeral Diffie-Hellman Over COSE (EDHOC)的使用条件和方法。通过应用层定义的应用配置文件,可以明确指定特定参数,使得EDHOC能够成功运行。此外,还定义了用于描述、分发和存储EDHOC应用配置文件的CBOR格式表示。最后,该文档提供了几个常见的EDHOC应用配置文件,供参考。 总结而言,本文重点在于阐述如何通过应用层配置文件来协调并规范EDHOC的使用,以及如何将这些配置文件以标准格式存储在数据库中,从而方便不同环境中的应用配置互操作性。同时,也对未来的改进方向提出了展望,如引入更多安全属性等。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.368。


4. draft-ietf-lake-edhoc-impl-cons-03

  • Title: Implementation Considerations for Ephemeral Diffie-Hellman Over COSE (EDHOC)
  • Authors: Marco Tiloca(marco.tiloca@ri.se)
  • Summary: 这篇文档主要讨论了在实现基于差分哈希的可交互密钥交换(EDHOC)协议时可能遇到的一些情况。包括: 1. 当某个同伴的EDHOC会话和应用密钥变得无效,或某个同伴的应用密钥变得不安全时,如何处理这些情况。 2. 如何根据不同的信任政策(“学习”和“不学习”)来管理新获取到的认证凭据。 3. 如何处理接收到来自其他同伴的新消息,以执行侧处理操作(如从外部认证数据项中提取认证凭据)以及如何使用EDHOC在受限应用程序协议(CoAP)上进行工作流优化。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.625。

lamps

1. draft-ietf-lamps-rfc5274bis-02

  • Title: Certificate Management Messages over CMS (CMC): Compliance Requirements
  • Authors: Joe Mandel(joe@akayla.com), Sean Turner(sean@sn3rd.com)
  • Summary: 本文主要对这一标准草案进行概述。该草案提供了关于证书管理消息(CMC)协议的合规性要求,包括加密算法、控制机制以及证书请求和响应格式等内容。 该草案明确了所有实体(包括客户端、服务器、注册代理、认证中心)都必须支持完整的PKI请求、简单的PKI响应及完整的PKI响应;并且支持使用CRMF语法来发送和接收证书请求。此外,还规定了所有实体都必须支持CRMF中的扩展失败信息字段,并且建议在成功响应中使用failInfo字段。 草案强调了对各种控制元素的支持要求,如身份证明版本2、身份证明、识别等,以及对密码生成器随机数的保护措施。对于差分哈希函数(Diffie-Hellman)的支持,草案要求实现DH-POP或其他相应的POPs。 最后,草案讨论了安全方面的要求,指出了解密数据和发布信任锚点是实施此协议的关键步骤。草案还提到了其他参考文献和支持文档。总的来说,草案为证书管理消息(CMC)协议的合规性和功能性提供了一个全面的框架。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.682。


2. draft-ietf-lamps-rfc5273bis-02

  • Title: Certificate Management over CMS (CMC): Transport Protocols
  • Authors: Joe Mandel(joe@akayla.com), Sean Turner(sean@sn3rd.com)
  • Summary: 本文主要讨论了证书管理服务(Certificate Management over CMS, CMC)的消息传输协议。它涵盖了文件系统、邮件、HTTP和TCP等几种常用的方法,以满足不同环境下的数据传输需求。同时,文稿还详细解释了这些协议的基本工作原理、适用范围以及可能的安全威胁,并提出了相应的解决方案。此外,文稿对一些已知的问题进行了修正和更新,为未来的发展奠定了基础。总的来说,本文提供了详细的、实用的信息,有助于用户理解和使用CMC消息传输协议。 总结:本文主要介绍了CMC消息传输协议中的多种方法,包括文件系统、邮件、HTTP和TCP,详细描述了它们的工作原理、适用范围和安全威胁,并给出了相应的解决方案。同时,对已知问题进行了修正和更新,对未来的发展具有重要的参考价值。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.944。


3. draft-ietf-lamps-rfc5272bis-02

  • Title: Certificate Management over CMS (CMC)
  • Authors: Joe Mandel(joe@akayla.com), Sean Turner(sean@sn3rd.com)
  • Summary: 本文定义了证书管理协议(CMC)的基础语法,这是一个基于加密消息格式(CMS)的证书管理协议。该协议旨在为公钥认证产品和服务提供接口,并支持单个请求和响应组合的PKI注册过程。此外,它还包含了新的控制服务以补充现有的服务。 本文更新了[CMC-PROTv1]、[CMC-Updates]和[CMC-Transitions]文档,并对之前的版本进行了更改。主要变更包括: 1. 改进了协议结构,删除了一些不相关的部分并将其移动到其他文档。 2. 增加了一些新控制,如Extended CMC Status Info控制、Publish Trust Anchors控制等。 3. 提供了更多的服务,如验证数据、批量请求和响应处理、出版信息、撤销请求、证书复制等。 4. 完善了安全性考虑,并添加了新的 HMAC算法支持。 5. 修改了流程和错误处理,简化了协议实现。 6. 更新了文档结构,使其更符合当前标准。 总之,本文提供了关于CMC协议的基础语法、结构和流程,有助于理解其工作原理和应用范围。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.935。


4. draft-mandel-lamps-pkcs8-prikeyinfo-contenttypes-00

  • Title: PKCS #8 Private-Key Information Content Types
  • Authors: Joe Mandel(joe@akayla.com), Russ Housley(housley@vigilsec.com), Sean Turner(sean@sn3rd.com)
  • Summary: 这篇文档定义了PKCS#8私钥信息的内容类型,包括用于加密私钥的信息。本文主要对这些内容类型进行了详细的描述,并讨论了它们的安全性和IANA注册的问题。此外,还介绍了相关的规范引用。


5. draft-ietf-lamps-pq-composite-sigs-04

  • Title: Composite ML-DSA for use in X.509 Public Key Infrastructure and CMS
  • Authors: Mike Ounsworth(mike.ounsworth@entrust.com), John Gray(john.gray@entrust.com), Massimiliano Pala(massimiliano.pala@gmail.com), Jan Klaußner(jan.klaussner@bdr.de), Scott Fluhrer(sfluhrer@cisco.com)
  • Summary: 一文是关于在当前量子计算机威胁下,选择使用混合方案来保护数据的一种方法。该文稿介绍了复合ML-DSA(Multi-Algorithm DSA)的概念,并探讨了其安全性考虑和应用场景。其中,复合ML-DSA结合了多种传统算法,如MD5、SHA等,以提供更强的安全性。此外,还讨论了如何实现安全地存储和传输这些密钥,以及它们在实际应用中的适用性和限制。 文稿指出,复合ML-DSA具有一定的优势,比如能够利用多种传统算法的优势,减少密钥消耗;并且可以与其他标准协议进行兼容,避免因单一密钥而导致的安全问题。然而,由于涉及多算法的组合,也带来了一些挑战,包括如何确保安全性的统一性,以及如何处理可能的安全漏洞。 总的来说,复合ML-DSA是一种可行且实用的方法,但在实践中需要谨慎实施,尤其是在使用时应特别注意安全性和可扩展性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.669。


6. draft-ietf-lamps-rfc7030-csrattrs-18

  • Title: Clarification and enhancement of RFC7030 CSR Attributes definition
  • Authors: Michael Richardson(mcr+ietf@sandelman.ca), Owen Friel(ofriel@cisco.com), David von Oheimb(david.von.oheimb@siemens.com), Dan Harkins(dharkins@lounge.org)
  • Summary: 本文主要更新了EST和澄清了CSR属性响应如何由EST服务器使用来指定CSR属性对象ID(OID)和值,特别是X.509扩展值,同时对EST服务器的要求进行了一些修改。这些修改使得解释起来更容易一些,同时保留了与现有实现的兼容性。 摘要指出,由于实施挑战,关于如何使用CSR属性信息的RFC7030第2.6节的规定被提出质疑。该文档明确说明了这是为了支持EST服务器能够提供需要的信息给客户端。文稿还指出了在EST服务器上可以使用的新的方法,即使用模板的方式将CSR对象部分填充,同时也可以让EST服务器指定特定的公钥类型、长度或曲线等信息。最后,文稿提到了安全考虑和IANA注册的建议。 总结来说,本文更新了RFC7030,澄清了EST服务器如何使用CSR属性响应来指定特定信息,并提供了具体的例子以说明这种行为如何工作。同时,也给出了一个模板的方法来减少冗余的字段,避免不必要的解析问题。总的来说,它有助于简化对EST和CSR属性响应的理解。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.980。


7. draft-liu-lamps-certification-path-validation-07

  • Title: Technical guidelines of Web server certification path validation for Interent browser
  • Authors: Penghui Liu(liuph@pcl.ac.cn), Xiang Liu(liux15@pcl.ac.cn), Meiling Chen(chenmeiling@chinamobile.com), Yu Fu(fuy186@chinaunicom.cn), Yu Zhang(zhangy08@pcl.ac.cn)
  • Summary: 本文主要讲述了Web PKI中的证书路径验证过程。它提供了一套技术指南,用于Web服务器证书在SSL/TLS协议通信中的认证路径验证,包括基本路径验证流程、参考流程、指导和建议等内容。该文档旨在为互联网浏览器制造商提供统一的验证流程,并提出一些关于当前实践的更新,以提高安全参考,帮助互联网浏览器制造商构建更实际的安全证书审核系统。
  • Diff: 作者列表发生变化,原作者列表为:Penghui Liu(liuph@pcl.ac.cn), Xiang Liu(liux15@pcl.ac.cn), Rongwei Yang(yangrw@pcl.ac.cn), Yu Zhang(zhangy08@pcl.ac.cn)。新旧文稿相似度为:0.964。

mls

1. draft-kiefer-mls-light-02

  • Title: Light MLS
  • Authors: Franziskus Kiefer(franziskuskiefer@gmail.com), Karthikeyan Bhargavan(karthik.bhargavan@gmail.com), Richard Barnes(rlb@ipv.sx), Joël(alwenjo@amazon.com), Marta Mularczyk(mulmarta@amazon.com)
  • Summary: 本文提出了一种名为“轻量级消息层安全”(Light MLS)的新扩展,旨在为大规模会议或直播等场景提供更高效的客户端。它允许小客户端不下载、验证和维护整个群组的消息层树,从而减少通信和计算复杂度,并允许他们参与群组。然而,这意味着小客户端无法创建提交消息来将变更添加到群组中。 在本文中,我们讨论了使用这种技术的一些具体用例,包括大型会议/网络研讨会和广播会话。此外,还描述了如何为发送者提供增强的安全性和隐私性,以及对密钥管理和认证的要求。最后,提到了一些需要解决的问题,如是否需要定义一种专门用于支持此技术的新版本的AnnotatedCommit。 总的来说,本文为实现大群组中的高效和私有性提供了新的解决方案。尽管它可能牺牲了一些安全性,但它可以在满足性能要求的同时减少客户端的工作负载。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.546。

oauth

1. draft-ietf-oauth-transaction-tokens-05

  • Title: Transaction Tokens
  • Authors: Atul Tulshibagwale(atultulshi@gmail.com), George Fletcher(gffletch@aol.com), Pieter Kasselman(prkasselman@gmail.com)
  • Summary: 这篇文稿主要讨论了交易令牌(Transaction Tokens)的概念及其在可信域中的作用。它强调了它们如何保护工作负载免受外部攻击的影响,防止未经授权的访问和操作,并允许工作负载之间进行通信以授权请求。交易令牌使用JSON Web Token (JWT)格式并包含一个时间戳来表示其创建时间、接收者身份等信息。这些令牌通常用于确保用户的身份以及调用链中上下文的信息不会被意外更改。 文稿还介绍了生成交易令牌的过程,包括初始创建、替换令牌的需求和流程等。交易令牌是可信域内的短寿命凭证,由可信服务提供,可以用来保护内部工作负载免受外部威胁,并支持对调用链中上下文信息的有效性和完整性进行验证。 总的来说,这篇文稿详细描述了交易令牌的基本概念、类型、使用方式以及它们在信任域内发挥作用的方式。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.682。


2. draft-ietf-oauth-attestation-based-client-auth-05

  • Title: OAuth 2.0 Attestation-Based Client Authentication
  • Authors: Tobias Looker(tobias.looker@mattr.global), Paul Bastian(paul.bastian@bdr.de), Christian Bormann(chris.bormann@gmx.de)
  • Summary: 本文是关于OAuth2.0协议的一个扩展,定义了一个在客户端和授权服务器之间传输认证信息的方法。该方法使用了新的形式来证明客户端的身份,以解决传统OAuth2安全概念下对后端的信任问题,并提供了可扩展性的解决方案。此外,它还提出了一个基于客户端认证的凭据,可以在不依赖于传统的前端客户端的情况下实现身份验证。 总的来说,本文主要介绍了OAuth2.0中的新机制——客户端认证,以及如何利用这些机制在不同类型的环境中进行身份验证。它强调了这个机制的灵活性和通用性,使得它可以与诸如PAR(远程认证程序)等其他认证方案兼容。此外,本文也提出了一些针对可能的安全攻击的防护措施,例如通过使用Nonce来防止重放攻击。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.686。


3. draft-ietf-oauth-status-list-09

  • Title: Token Status List
  • Authors: Tobias Looker(tobias.looker@mattr.global), Paul Bastian(paul.bastian@bdr.de), Christian Bormann(chris.bormann@gmx.de)
  • Summary: 本文主要探讨了关于身份认证协议的一个新机制——令牌状态列表。该机制可以用于表示令牌(如JWT、SD-JWT、CWT等)在时间上可能发生变化的状态信息,从而使得这些变化能够被依赖方可靠地获取和验证。文稿定义了令牌状态列表的数据结构,并给出了它的各种编码格式,包括JSON和CBOR格式。此外,还描述了如何从一个状态声明中提取状态信息,并讨论了相关安全性和隐私问题。最后,指出了如何利用这个机制来扩展身份验证协议。 总的来说,本文为实现身份认证协议提供了新的解决方案,它简化了状态信息的处理,同时保持了系统的简单性和可维护性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.940。


4. draft-ietf-oauth-browser-based-apps-24

  • Title: OAuth 2.0 for Browser-Based Applications
  • Authors: Aaron Parecki(aaron@parecki.com), Philippe De Ryck(philippe@pragmaticwebsecurity.com), David Waite(david@alkaline-solutions.com)
  • Summary: 这篇文稿主要讨论了浏览器端应用在使用OAuth 2.0的情况下,可能面临的威胁、攻击后果以及如何采取最佳实践来保护这些应用。主要观点包括: 1. 前提假设:本文是针对基于JavaScript的应用进行的分析。 2. 安全挑战:在浏览器环境下运行的JavaScript应用程序面临的安全挑战远超过传统的原生应用程序。文稿提出了几种解决方案,如严格控制输出编码和数据安全等措施。 3. 历史回顾:OAuth 2.0最初是在客户端环境中实现跨域资源共享(CORS)的限制,但这并不适用于所有的服务器端应用程序,因此推荐使用授权码流来获取访问令牌。 4. 攻击场景:通过分析攻击者的可能行为,文稿详细描述了潜在的威胁,并对这些威胁进行了分析。 5. 解决方案:提出了一些解决方案,例如减少权限,避免发送凭证给非授权实体,使用内容安全策略和域名隔离,以及使用第三方库帮助开发人员遵循最佳实践等。 总之,本文强调了在JavaScript应用程序中实施OAuth的最佳实践,并指出虽然可以使用OAuth 2.0,但应确保其安全性以防止恶意代码的影响。
  • Diff: 作者列表发生变化,原作者列表为:Aaron Parecki(aaron@parecki.com), David Waite(david@alkaline-solutions.com), Philippe De Ryck(philippe@pragmaticwebsecurity.com)。新旧文稿相似度为:0.974。

privacypass

1. draft-pauly-privacypass-for-tls-00

  • Title: Including Privacy Pass Tokens in TLS Handshakes
  • Authors: Tommy Pauly(tpauly@apple.com), Scott Hendrickson(scott@shendrickson.com)
  • Summary: 本文讨论了如何在TLS握手过程中包括隐私密码令牌。这种机制允许服务器请求客户端发送隐私密码令牌,而无需直接暴露令牌信息。文稿还定义了一些相关概念和定义,并详细描述了如何在TLS握手中使用这些令牌。它也指出了一些安全考虑和可能的修改建议。 总的来说,该文档主要介绍了一种新的加密方法,可以用于TLS握手过程中的身份验证和数据保护。通过使用隐私密码令牌,可以在不泄露实际身份的情况下增加安全性。同时,该文档也为未来可能的新扩展类型定义了结构化格式。

radext

1. draft-ietf-radext-radiusdtls-bis-05

  • Title: (Datagram) Transport Layer Security ((D)TLS) Encryption for RADIUS
  • Authors: Jan-Frederik Rieckers(rieckers@uni-bremen.de), Stefan Winter(stefan.winter@restena.lu)
  • Summary: 本文讨论了使用Transport Layer Security(TLS)和Datagram Transport Layer Security(DTLS)作为RADIUS传输层协议的扩展。主要内容包括: 1. 引言:介绍了RADIUS和DTLS的概念,以及它们在增强RADIUS安全性方面的优势。 2. 转换与RFC6614(RADIUS/TLS)和RFC7360(RADIUS/DTLS)的区别。 3. 对于RADIUS的变化。包括RADIUS/(D)TLS包格式、默认端口和共享密钥等更改。 4. 包/连接处理。详细描述了RADIUS/(D)TLS客户端和服务器如何接收和发送数据、建立连接等行为。 5. RADIUS/TLS特定规范。包括重叠和重传处理、TCP应用程序不等于UDP应用程序等内容。 6. RADIUS/DTLS特定规范。涉及RADIUS/DTLS协议的其他变化。 7. 安全考虑。包括RADIUS代理、null加密套接字以及可能的拒绝服务攻击等安全问题。 8. 设计决策。主要关注必须实施的运输和信任模型。 9. IANA考虑。指出了IANA保留的端口号和对认证、授权和动态授权变更的建议。 10. 参考文献。 总结:本文提供了关于如何利用TLS和DTLS来增强RADIUS安全性的方法,并提出了相关的设计和实现原则。这些改进使得RADIUS成为更强大的网络身份验证解决方案。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.743。


2. draft-ietf-radext-status-realm-01

  • Title: Status-Realm and Loop Prevention for the Remote Dial-In User Service (RADIUS)
  • Authors: Margaret Cullen(mrcullen42@gmail.com), Alan DeKok(aland@freeradius.org), Mark J Donnelly(mark@painless-security.com), Josh Howlett(josh@federated-solutions.com)
  • Summary: 本文主要描述了在远程拨入用户服务(RADIUS)协议中引入两个扩展功能:查询指定目标域的状态(Status-Realm)和防止路由环路。这些扩展允许客户端和服务器进行状态检查,从而避免代理转发错误的循环。 其中,“Status-Realm”定义为通过RADIUS请求到特定目标域的状态,而“Loop Detection”则是一种防止代理转发环路的机制。这两种扩展都涉及到对RADIUS消息进行格式化、字段值和属性的定义,以及相应的安全性和实施要求。 总的来说,这些扩展将有助于提高RADIUS系统的健壮性,并且为用户提供更多的安全防护措施。它们需要相关设备的支持来实现,但其效果对于提高系统可靠性至关重要。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.175。


3. draft-yl-radext-quic-transport-00

  • Title: RADIUS over QUIC
  • Authors: Feng Yang(yangfeng@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
  • Summary: 本文主要介绍了RADIUS(远程认证拨入用户服务)协议如何使用QUIC作为其底层传输层。QUIC具有多种优势,包括更高的安全性、更好的性能、更可靠的连接以及更快的流迁移能力。RADIUSoQUIC协议定义了使用QUIC作为RADIUS协议的运输层,名称为RADIUSoQUIC。 本文还讨论了RADIUSoQUIC在端点认证、操作考虑和安全考虑等方面的考虑。它强调了使用QUIC传输协议对于提高网络安全性的重要性,并指出RADIUSoQUIC可以增强RADIUS会话的安全性。然而,由于QUIC是基于UDP的,因此RADIUSoQUIC无法直接支持第三方认证机制,但建议使用TLS客户端证书来解决这个问题。此外,QUIC的可靠性使得如果一条QUIC连接上没有响应,则RADIUS服务器必须避免重传该请求到另一个QUIC连接,除非第一个连接处于OKAY状态。

rats

1. draft-ietf-rats-pkix-key-attestation-00

  • Title: PKIX Key Attestation
  • Authors: Mike Ounsworth(mike.ounsworth@entrust.com), Jean-Pierre Fiset(jp@crypto4a.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Henk Birkholz(henk.birkholz@ietf.contact), Monty Wiseman(monty.wiseman@beyondidentity.com), Ned Smith(ned.smith@intel.com)
  • Summary: 本文是关于硬件安全模块(HSM)、可信平台模块(TPM)等设备上保护密钥存储以及提供证据的一种标准格式。它使用ASN.1编码和Distinguished Encoding Rules(DEC)来表示这些证据,并支持第三方认证,以建立信任关系。这种格式可以用于证明密钥的安全性,例如验证一个密钥是否符合特定证书要求或在迁移密钥时保持私有密钥的安全性。 该标准定义了如何请求对特定密钥进行认证的信息结构,包括哪些属性需要被包含在其中。通过这种方式,用户可以获得关于密钥保护状态的信息,同时也可以通过签署和验证密钥凭证来加强安全性。此外,该标准还规定了验证过程中的签名机制,以确保密钥的完整性。
  • Diff: 该文稿为工作组文稿的00稿。


2. draft-ietf-rats-endorsements-06

  • Title: RATS Endorsements
  • Authors: Dave Thaler(dthaler1968@gmail.com), Henk Birkholz(henk.birkholz@ietf.contact), Thomas Fossati(thomas.fossati@linaro.org)
  • Summary: 本文主要讨论了在远程认证协议(RATS)架构中的见证、评估和参考值的概念以及它们之间的关系。它还介绍了如何处理条件性的见证值,并探讨了对不同格式的安全性和可扩展性考虑。 主要观点包括: - 理论上,一个验证器需要能够接受多种类型的证明消息(证据、见证和认证结果),并根据评估政策进行评估以生成有用的认证结果。 - 应用层上的见证可以包含多个层次的证据,而每个层次都有自己的实际状态和期望状态的声明。 - 实际状态是根据特定目标环境的实际状态来确定的,而参照状态则基于预期的状态或不期望的状态。 - 可以通过动态或静态匹配机制来比较实际状态和参照状态,但这可能会增加复杂度。 - 带有条件的见证值也需要额外的匹配规则来支持。 - 最终,选择合适的证明格式对于实现有效的安全性和性能至关重要。 总的来说,该文档提供了关于RATS架构中见证、评估和参考值相关概念的基础知识,为后续设计者提供了一个清晰的理解框架。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.469。


3. draft-ietf-rats-eat-measured-component-03

  • Title: EAT Measured Component
  • Authors: Simon Frost(simon.frost@arm.com), Thomas Fossati(thomas.fossati@linaro.org), Hannes Tschofenig(Hannes.Tschofenig@gmx.net)
  • Summary: 本文是关于定义一个用于EAT测量声明中的"被测部件"格式的RFC。这个新格式可以和目前的CoSWID一起使用,也可以作为新的EAT测量声明的一个替代方案。 主要观点如下: 1. 新的被测部件格式定义了软件实体上的被测部件,这些部件可以包括但不限于硬件、软件、文件系统或CPU寄存器等。被测部件的状态可以通过采样并计算其哈希值来检测。 2. 新的被测部件格式可以与现有的EAT测量声明一起使用,或者作为一种额外的选择。它允许在不同的部署场景下进行区分和跟踪。 3. 新的被测部件格式包括以下信息:被测部件的标识符、哈希算法、签名者和相应的标志。 4. 新的被测部件格式支持扩展性,以满足特定于每个EAT的profile需求。例如,它可能需要指示签名者字段的信息。 总结来说,本文提出了一个新的被测部件格式,可以进一步提升EAT测量声明的功能性和灵活性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.883。


4. draft-ffm-rats-cca-token-01

  • Title: Arm's Confidential Compute Architecture Reference Attestation Token
  • Authors: Simon Frost(simon.frost@arm.com), Thomas Fossati(thomas.fossati@linaro.org), Giridhar Mandyam(giridhar.mandyam@gmail.com)
  • Summary: 本文是关于Arm Confidential Compute Architecture (CCA)的一个信息文档。该架构提供了系列硬件和软件创新,增强对保密计算的支持,允许设备在不继承非安全宿主的信任的情况下动态分配密钥环境。 本文描述了CCA认证令牌结构、语义以及如何进行加密保护。它详细介绍了平台认证令牌和目标环境认证令牌之间的联系,解释了不同类型的认证令牌是如何被编码和加密的,并且强调了互操作性的重要性。 总结来说,本文提供了一个关于CCA认证令牌结构和语义的详尽指南,以提高不同系统间的互操作性和兼容性。它还定义了如何使用这些令牌来评估密钥环境的信任度。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.535。


5. draft-ietf-rats-corim-07

  • Title: Concise Reference Integrity Manifest
  • Authors: Henk Birkholz(henk.birkholz@ietf.contact), Thomas Fossati(thomas.fossati@linaro.org), Yogesh Deshpande(yogesh.deshpande@arm.com), Ned Smith(ned.smith@intel.com), Wei Pan(william.panwei@huawei.com)
  • Summary: 这篇英文标准文档主要讨论了关于鉴证完整性信息表(CoRIM)的相关内容。CoRIM是一种用于评估远程验证者可信度的架构,使得信赖方能够决定是否与该远程验证者进行安全交互。文档详细描述了如何处理和表示CoRIM数据结构,并提供了相关的示例和测试案例。它还提出了如何在不同角色间进行沟通和协商的规范。通过这样的定义,可以确保跨组织、跨产品或跨平台的数据传递一致性,并促进供应链中的信任度提升。 总结来说,这篇文档为实现鉴证完整性信息表提供了基础框架,帮助解决在供应链中保持数据一致性和可靠性的挑战。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.272。


6. draft-deshpande-rats-multi-verifier-01

  • Title: Remote Attestation MultiVerifier
  • Authors: Yogesh Deshpande(yogesh.deshpande@arm.com), zhang jun(junzhang1@huawei.com), Henk Birkholz(henk.birkholz@ietf.contact)
  • Summary: 本文主要讨论了RATS架构下多验证者的角色和作用,以及在各种拓扑结构下如何协同工作来评估复合认证者。它还探讨了不同类型的验证者之间的信任关系,并介绍了鉴证结果生成的过程。 总的来说,文稿详细介绍了RATS架构下的多验证者模式,并通过图表、图解等方式展示了其运作方式。同时,也提出了对新鲜度和安全性的考虑,以及对IANA注册表的支持。最后,总结了该模型的优点和适用场景,强调了它的灵活性和扩展性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.866。


7. draft-fdb-rats-psa-endorsements-06

  • Title: A CoRIM Profile for Arm's Platform Security Architecture (PSA)
  • Authors: Thomas Fossati(thomas.fossati@linaro.org), Yogesh Deshpande(yogesh.deshpande@arm.com), Henk Birkholz(henk.birkholz@ietf.contact)
  • Summary: 本文主要介绍了一个名为PSA Endorsements的数据模型,它用于描述一个认证设备(如PSA设备)的硬件和固件信息、加密密钥以及证书状态。这种数据模型有助于Verifiers评估由认证设备产生的证据,并为其进行认证。 PSA Endorsements包括三种基本类型:参考值、验证确认声明和认证声明。其中,参考值是测量PSA Root of Trust(RoT)固件的状态;验证确认声明包含验证设备的身份凭证;而认证声明则包含了产品认证信息。这些数据可以用来建立与认证设备相关的联系,从而帮助Verifiers评估证据的有效性。 此外,文中还讨论了安全性和注册等考虑因素,以及如何在ICAAN中分配相关标签和代码点。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.468。


8. draft-ydb-rats-cca-endorsements-01

  • Title: Arm's Confidential Computing Architecture (Arm CCA) Attestation Verifier Endorsements
  • Authors: Yogesh Deshpande(yogesh.deshpande@arm.com), Thomas Fossati(thomas.fossati@linaro.org)
  • Summary: 本文为Arm的Confidential Computing Architecture(CCA)Endorsements定义,包括平台端点和领域端点。其中,平台端点包含测量值、验证证书等信息,用于评估CCA平台;而领域端点则包含了平台配置数据等信息,用于评估CCA领域。这些端点信息对于评估CCA系统的证据至关重要。 文稿主要讨论了如何在Arm CCA系统中使用端点来评估证据,并介绍了相关的安全性和IANA考虑问题。此外,还提供了相应的参考文献。总的来说,该文档详细解释了Arm CCA端点的概念及其应用价值,对理解和利用Arm CCA系统具有重要意义。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.932。


9. draft-ietf-rats-daa-07

  • Title: Direct Anonymous Attestation for the Remote Attestation Procedures Architecture
  • Authors: Henk Birkholz(henk.birkholz@ietf.contact), Christopher Newton(cn0016@surrey.ac.uk), Liqun Chen(liqun.chen@surrey.ac.uk), Dave Thaler(dthaler1968@gmail.com)
  • Summary: 本文主要探讨了如何通过直接匿名认证(DAA)来解决在远程认证协议(RATS)架构中,为了保护匿名性而对可信度和独特性的要求。文中提出了一种新的角色——直接匿名认证发证人(DAA Issuer),它负责提供零知识证明,并使用组公共密钥证书(Group Public Key Certificates)来验证证据的有效性。 此外,文稿还讨论了DAA的隐私和安全性考虑,以及实现这些特性的一些方法。例如,可以通过引入安全证书权威(Privacy CA)、制造商作为发证人或与Attester一起制造等方式来实施DAA。 总的来说,该文提出了一个结合了匿名性和透明性的解决方案,以满足远程认证的需求。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.468。

scitt

1. draft-ietf-scitt-scrapi-04

  • Title: SCITT Reference APIs
  • Authors: Henk Birkholz(henk.birkholz@ietf.contact), Jon Geater(jon.geater@datatrails.ai)
  • Summary: 这篇英文标准文档描述了一个REST API,支持了SCITT架构的规范要求。它定义了一些操作,如签发声明、注册声明等,以及一些支持接口,如解析验证密钥、获取异步接收请求、查询签发表明状态等。此外,还对隐私和安全性进行了讨论。这个API的目标是提高供应链透明度,通过使用COSE协议来保证数据的完整性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.489。


2. draft-ietf-scitt-architecture-11

  • Title: An Architecture for Trustworthy and Transparent Digital Supply Chains
  • Authors: Henk Birkholz(henk.birkholz@ietf.contact), Antoine Delignat-Lavaud(antdl@microsoft.com), Cedric Fournet(fournet@microsoft.com), Yogesh Deshpande(yogesh.deshpande@arm.com), Steve Lasker(steve.lasker@datatrails.ai)
  • Summary: 本文讨论了SCITT架构,该架构为可信透明的数字供应链提供了一种通用、互操作和可扩展的方法。它定义了一个框架来增强审计和责任链上的数字产品透明度,并提供了灵活性,以允许不同实施透明服务之间的兼容性和差异性。文稿还讨论了透明声明的概念,以及它们如何在供应链中使用。 SCITT架构的目标是提高供应链的安全性,减少由于依赖第三方和其他实体提供的信息而可能面临的威胁。通过确保消息的真实性、可见性和透明度,SCITT使各方能够对供应链中的产品进行更有效的审查和控制。同时,文稿也提到了一些相关的技术挑战,如数据交换与业务决策的结合,以及安全技术和应用边界的问题。这些挑战需要在SCITT架构中得到解决。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.492。

spice

1. draft-wang-spice-public-key-service-provider-00

  • Title: A Public Key Service Provider for Verification in Multiple Issuers and Verifiers
  • Authors: Wangdonghui(wangdonghui124@huawei.com), Fei Liu(feyerliu@gmail.com), LUN LI(lilun20@huawei.com)
  • Summary: 本文提出了一种新的公钥服务提供商(PKSP)在SD-CWT验证中的角色,以提供公共密钥注册和查询的功能。这种PKSP具有分布式部署、数据完整性防篡改性和多边共识来确保高效、稳定和安全的操作。 该文稿介绍了PKSP的基本功能,包括公共密钥注册、令牌验证以及可能的应用如分布式账本。它还提出了一个基于区块链的PKSP架构,并讨论了其优点和安全性要求。此外,还提到了对PKSP实施考虑的一些因素,例如网络基础设施能力或现有的5G通信网络基础设施。 总的来说,本文探讨了如何在SD-CWT验证过程中使用PKSP,以及如何设计和实现一个可靠的PKSP平台,以满足未来复杂信任关系的需求。


2. draft-song-spice-telecom-usecases-00

  • Title: SPICE Use Cases in Telecom Network
  • Authors: Yurong Song(songyurong1@huawei.com), LUN LI(lilun20@huawei.com), Wangdonghui(wangdonghui124@huawei.com), Fei Liu(feyerliu@gmail.com)
  • Summary: 本文主要讨论了在电信网络中引入可验证凭据(VC)的用途。它概述了两种不同的VC应用场景:为用户和网络元素,以及提供跨域身份验证和设备信息认证的功能。 首先,文稿介绍了用户可以通过在他们的SIM或电子设备上使用VC来获取与实际自然属性相关的临时订阅。例如,如果用户的孩子参加了一周的夏令营,或者朋友访问短暂停留但难以提前安排,他们可能需要利用自己的订阅帮助这些人获得运营商提供的短期订阅。 其次,文稿讨论了网络元素可以作为凭据持有者,而运营商通常充当凭据发行者的角色。这些凭据可以在多个可信实体之间建立信任,包括不同运营商和OTT提供商。此外,凭据持有人还可以主动申请更新或撤销凭据,并且这种动态管理也符合动态网络构建的需求。 最后,文稿提到了进一步的工作方向,包括支持凭据生成、存储以及基于凭据的身份验证和授权过程;隐私保护通过选择性披露;以及确保凭据仅在特定上下文中泄露必要的信息以保持安全性和私密性。

suit

1. draft-ietf-suit-update-management-08

  • Title: Update Management Extensions for Software Updates for Internet of Things (SUIT) Manifests
  • Authors: Brendan Moran(brendan.moran.ietf@gmail.com), Ken Takayama(11kenterada@gmail.com)
  • Summary: 本文讨论了互联网物联网(SUIT)软件更新管理扩展的相关技术。这些扩展允许软件作者、分发者或设备运营商更精确地控制软件更新到设备的分发和安装,以及收集软件包物料信息。文稿提出了一些附加元数据,如版本化的软硬件标识符(CoSWID),版本要求,以及等待事件等,以简化SUIT更新管理流程。 另外,文稿还介绍了相关的命令和参数定义,包括使用前检查、检查图像匹配、最低电池等级检测、授权更新等,为管理系统提供必要的信息,以便于对更新进行审核和审计。此外,文稿还描述了SUIT命令的规范性引用,例如“SUIT Command”和“SUIT Parameter”,并给出了具体的实现细节。最后,文稿提到了与该文档相关的参考文献和建议的安全考虑。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.743。


2. draft-ietf-suit-trust-domains-10

  • Title: SUIT Manifest Extensions for Multiple Trust Domains
  • Authors: Brendan Moran(brendan.moran.ietf@gmail.com), Ken Takayama(11kenterada@gmail.com)
  • Summary: 本文是关于扩展SUIT Manifest格式以支持多个信任域。主要变更包括: 1. 改变SUIT Workflow模型,增加依赖关系检查。 2. 修改Manifest结构,添加SUIT_Dependencies元素,用于描述一组互不信任的组件之间的依赖关系。 3. 修改抽象机器描述,增加处理依赖关系的新命令。 4. 修改Invocation和Staging/Installation流程,确保在不同信任域执行操作时进行依赖关系验证。 5. 增加Uninstall命令,用于删除已安装的组件。 6. 修改SUIT Update管理(SUITSUITE)规范,允许使用多组独立的根MANIFEST来协调下载和安装过程。 7. 修改Staging和Installation流程,使它们更适合在不同的信任域内运行。 8. 创建Manifest模板,提供创建新Manifest所需参数、命令和顺序的指南。 9. 定义了与多个信任域相关的安全考虑。 总的来说,本文是对现有SUIT Manifest格式的补充,旨在满足更多复杂的软件更新部署需求,并提供跨信任域协调的方法。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.832。


3. draft-ietf-suit-mud-10

  • Title: Strong Assertions of IoT Network Access Requirements
  • Authors: Brendan Moran(brendan.moran.ietf@gmail.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net)
  • Summary: 本文是关于将软件更新管理(SUIT)和制造商使用描述(MUD)结合在一起,以增强网络上设备的行为要求。该文档定义了如何将SUIT Manifest与MUD文件链接起来,以便在设备上提供更强大的安全保护,并使网络运营商能够限制某些设备的访问权限。 主要优点包括: 1. MUD文件与设备软件版本紧密关联,确保MUDURL只被授权方(MUD文件签署者)了解。 2. 网络运营商无需事先知道每个设备的MUDURL,可以通过从设备提取SUITManifest来获取MUDURL并替换它。 3. 当有新的服务需要支持时,可以快速更新MUD文件,从而减少同步风险。 4. 如果MUD文件和设备软件/固件得到不一致,则可能会导致设备被防火墙隔离。但是这并不是本规范的问题,而是MUD在物联网设备上的普遍应用所引发的风险。 缺点包括: 1. 需要额外的工作量来实现此功能,特别是对于那些不信任的IoT设备。 2. 对于特定环境的失败安全策略可能无法适应所有情况。 3. 每次设备更新或重置都需要重新验证MUDURL,增加了工作负载。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.921。


4. draft-ietf-suit-mti-09

  • Title: Mandatory-to-Implement Algorithms for Authors and Recipients of Software Update for the Internet of Things manifests
  • Authors: Brendan Moran(brendan.moran.ietf@gmail.com), Øyvind Rønningstad(oyvind.ronningstad@gmail.com), Akira Tsukamoto(akira.tsukamoto@openchip.com)
  • Summary: 该文档详细介绍了SUIT manifest (软件更新manifest)的安全和互操作性要求。它定义了五种强制实施算法,分别适用于受限节点的软件更新使用场景:一种对称算法、两种当前约束Asymmetric MTI(散列签名)算法、两种当前约束Asymmetric MTI算法、一个未来约束Asymmetric MTI算法以及一种未来的约束Asymmetric MTI算法。每个算法都有特定的属性,包括用于认证、密钥交换和加密的参数。此外,还提到了几个安全考虑点,如AES-CTR模式的支持、不支持的AES-CTR模式和未使用的密钥交换等。 总的来说,该文档为SUIT manifest提供了明确的安全性和互操作性的标准,使得不同的实体能够更好地共享和处理数据。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.824。


5. draft-ietf-suit-report-11

  • Title: Secure Reporting of Update Status
  • Authors: Brendan Moran(brendan.moran.ietf@gmail.com), Henk Birkholz(henk.birkholz@ietf.contact)
  • Summary: (SUIT)是一种软件更新管理系统,它定义了如何将系统状态记录为一个可审计的格式。该文档提出了一种轻量级反馈机制,允许开发者在遇到设备错误时重建其执行的操作。这种机制可以用于描述安装和启动复杂多组件架构的过程,以及测量系统的属性。SUIT_Report容器包含了多个元素,包括SUIT_Record、suit-report-nonce、suit-report-records、suit-report-result、suit-report-capability-report等。 总结: 本文讨论了SUIT报告的设计理念和功能,详细介绍了SUIT_Report容器的组成结构和各部分的功能。它提出了SUIT_Report作为一种可审计的数据结构,可以帮助开发者更有效地管理和追踪SUIT命令的状态。文稿还探讨了SUIT_Report的安全性问题,并提供了相应的安全措施建议。最后,本文指出了在实际应用中的注意事项,如确保数据的保密性和安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.873。

teep

1. draft-ietf-teep-protocol-21

  • Title: Trusted Execution Environment Provisioning (TEEP) Protocol
  • Authors: Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Mingliang Pei(mingliang.pei@broadcom.com), Dave Wheeler(david.m.wheeler@intel.com), Dave Thaler(dthaler1968@gmail.com), Akira Tsukamoto(akira.tsukamoto@openchip.com)
  • Summary: 是一份关于在具有可信执行环境(TEE)的设备上安装、更新和删除可信组件的协议规范。这个协议定义了如何管理和维护可信组件生命周期的信息传递方式。 主要概念包括: TEE(可信执行环境), TEEP(可信执行环境验证程序), TEEP Agent(可信执行环境验证代理), TEEP Message(可信执行环境消息), TAM(可信应用管理器), QueryRequest(查询请求), QueryResponse(查询响应), Update(更新), Success(成功), Error(错误)等。 核心机制包括:使用CBOR(通用报文格式)来传输信息,使用COSE(Secure Electronic Signature)进行安全通信。同时支持多种可信度验证技术,如Entity Attestation Token(EAT)认证、可信报告、签名等。 总的来说,该协议为可信组件提供了统一的信息交互和管理框架,有助于实现不同设备间可信组件的互操作性和兼容性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.891。

tls

1. draft-ietf-tls-8773bis-05

  • Title: TLS 1.3 Extension for Using Certificates with an External Pre-Shared Key
  • Authors: Russ Housley(housley@vigilsec.com)
  • Summary: 本文主要讨论了TLS 1.3协议中的一个新扩展——使用外部预共享密钥(PSK)进行证书认证。该扩展允许客户端和服务器使用证书并提供基于加密的保密性保护,其中外部PSK是通过传统的密钥交换算法和外部预先共享密钥生成的。 核心思想包括: 1. 使用证书代替传统的方式验证服务端的身份。 2. 可选地使用原始公钥。 3. 没有改变TLS 1.3握手流程中对证书认证处理的影响。 安全性方面,文中指出了潜在的安全威胁,并提出了解决方案,如使用安全的密钥管理技术来保护外部预共享密钥;采用足够大的密钥大小以防止未来发明的量子计算机攻击等。 隐私方面,指出使用外部预共享密钥可能带来追踪风险,但可以通过使用分组或启用Encrypted Client Hello来缓解。此外,文稿还强调在企业网络环境中使用此扩展时的重要性,因为它们可以帮助防止内部盗窃。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.904。


2. draft-davidben-tls-merkle-tree-certs-04

  • Title: Merkle Tree Certificates for TLS
  • Authors: David Benjamin(davidben@google.com), Devon O'Brien(asymmetric@google.com), Bas Westerbaan(bas@westerbaan.name)
  • Summary: 本文主要介绍了Merkle Tree Certificates(Merkle树证书)的一种新的证书类型,用于TLS协议。这种新证书可以在不牺牲安全性的同时减少证书的大小,从而在某些应用场景下提供性能优化。 Merkle Tree Certificates是一种新的证书类型,它使用Merkle树结构来封装和证明一系列声明,这些声明描述了某个主体的身份或资格。每个声明使用不同的签名算法进行验证,并且需要信任的认证中心(如CA)对其进行认证。 使用Merkle Tree Certificates可以实现以下优势: 1. 在一些场景下,可以减少证书的大小。 2. 通过与证书透明度生态系统中的其他服务交互,可以提高证书的可见性。 3. 有助于防止跨协议攻击,因为密钥不同步会导致证书失效。 总之,Merkle Tree Certificates为TLS提供了新的解决方案,使得安全性和效率可以兼得。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.741。


3. draft-thomson-tls-ech-pnmasq-00

  • Title: Public Name Masquerade for TLS Encrypted Client Hello
  • Authors: Martin Thomson(mt@lowentropy.net), Marwan Fayed(marwan@cloudflare.com)
  • Summary: (Public Name Masquerade)是关于一种改进加密安全性的方法。该方法使用多个公共名称来扩大匿名集大小,以提供更好的隐私保护。这种改进可以提高ECH配置的有效性,并允许服务器直接使用客户提供的密钥进行身份验证。 总结: 本文主要讨论了一种新的认证方式,用于增强TLS Encrypted Client Hello (ECH)配置的恢复机制。这种方法利用了多种公共名称,从而提高了ECH配置的安全性和隐私性。此外,还提出了相应的安全考虑和部署建议。


4. draft-ietf-tls-key-share-prediction-02

  • Title: TLS Key Share Prediction
  • Authors: David Benjamin(davidben@google.com)
  • Summary: 本文提出了一种机制,用于DNS来协商服务器对DNS服务的首选组。当客户端连接到包含tls-supported-groups参数的服务端点时,它评估服务器偏好与自身的比较预测哪个名称组会被选择。如果在评估服务器偏好的情况下存在名称组冲突,则客户端可以发送一个key_share扩展,其中只包括该名称组,并且继续发送全预设值。此外,该文档还定义了一个新的DNS服务参数(SVCB),其格式为非空逗号分隔的数字列表,代表了TCP/IP网络字节顺序中的2-octet整数。该参数描述了服务端的TLS支持组偏好,以确保在某些情况下不会产生误判断。 该文档还提出了安全考虑和建议,如避免在选择关键共享时使用此机制并限制其影响。此外,文档更新了服务参数注册表,加入了新的SVCB和HTTPS资源记录类型。总的来说,该文档提供了一种基于DNS的机制,减少误判断,提高TLS安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.956。


5. draft-fossati-tls-exported-attestation-00

  • Title: Remote Attestation with Exported Authenticators
  • Authors: Thomas Fossati(thomas.fossati@linaro.org), Muhammad Usama Sardar(muhammad_usama.sardar@tu-dresden.de), Yaron Sheffer(yaronf.ietf@gmail.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Ionuț Mihalcea(ionut.mihalcea@arm.com)
  • Summary: 本文主要探讨了在通信交互过程中,两个实体如何使用出口认证器交换证据和认证结果的方法。这些方法遵循RFC 9261标准,并与RATS架构中的不同模型(如护照或背景检查模型)相结合。 文稿详细介绍了实现过程、安全考虑、IANA考虑以及引用。它还讨论了使用TLS连接、证据新鲜度、认证有效性验证等方面的问题。此外,还提出了一些建议来保护证据的安全性。 总的来说,本文提供了一种新的方法来共享和证明加密密钥的存储位置,以建立信任关系。它可以满足远程认证的需求,适用于各种远程认证技术。


6. draft-ietf-tls-extended-key-update-04

  • Title: Extended Key Update for Transport Layer Security (TLS) 1.3
  • Authors: Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Michael Tüxen(tuexen@fh-muenster.de), Tirumaleswar Reddy.K(kondtir@gmail.com), Steffen Fries(steffen.fries@siemens.com), Yaroslav Rosomakho(yrosomakho@zscaler.com)
  • Summary: 本文主要讲述了TLS和DTLS协议中的关键更新功能,以及它如何通过使用Diffie-Hellman交换来支持前向保密。前向保密确保即使攻击者获得一方的长期私钥后,过去加密的会话也无法被解密。这对于希望防止记录并可能在将来解密这些对话的环境中非常重要。 文稿还提到了该扩展的功能对于长寿命连接(如工业物联网或电信网络)的安全性风险,并讨论了IPSec等现有技术的局限性。最后,文稿提出了DTLS-over-SCTP等后续通信协议可能需要使用新的安全机制来保护其数据传输。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.835。

uta

1. draft-ietf-uta-tls13-iot-profile-13

  • Title: TLS/DTLS 1.3 Profiles for the Internet of Things
  • Authors: Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Thomas Fossati(thomas.fossati@linaro.org), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 本文是关于在物联网设备上实现安全通信的指南。文稿讨论了如何在受限资源的物联网设备上实施TLS/DTLS 1.3,以满足其特定的安全需求。它还讨论了一些与协议相关的重要概念,如证书类型、错误处理和会话恢复等。此外,它还提供了有关压缩、前向保密性、认证和完整性仅密钥套件等内容的建议。总之,该文档旨在为开发人员提供一个标准框架,使他们能够使用TLS/DTLS 1.3在物联网环境中构建更安全的连接。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.714。

WIT

avtcore

1. draft-engelbart-avtcore-rtp-gpcc-01

  • Title: RTP Payload Format for Geometry-based Point Cloud Compression
  • Authors: Mathis Engelbart(mathis.engelbart@gmail.com), Joerg Ott(ott@in.tum.de), Lukasz Kondrad(lukasz.kondrad@nokia.com)
  • Summary: 本文主要介绍了基于几何的点云压缩(RPGPCC)标准(ISO/IETC23090-9)在实时传输协议(RTP)中的新格式。该格式用于编码和传输三维场景中的点云数据,以支持实时应用。本文还讨论了此格式的相关参数、功能和应用场景,以及与之相关的安全考虑等。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.959。

ccwg

1. draft-johansson-ccwg-rfc8298bis-screamv2-03

  • Title: Self-Clocked Rate Adaptation for Multimedia
  • Authors: Ingemar Johansson(ingemar.s.johansson@ericsson.com), Magnus Westerlund(magnus.westerlund@ericsson.com), Mirja Kühlewind(ietf@kuehlewind.net)
  • Summary: 这篇文稿主要描述了Self-Clocking Rate Adaptation for Multimedia (SCReAM)版本2(Screamv2),这是对先前实验版[RFC8298]的更新。它包含几个算法简化和支持L4S(低延迟、低丢包率、可扩展通路)的新功能,适用于具有定时协议的网络环境。 主要更新点包括: 1. 支持L4S:SCReAMv2添加了新的L4S算法,可以处理周期性源,如视频编码器。 2. 调整发送窗口增长减缓规则:当接近最大已知值时,慢速增加发送窗口,以更接近两标记数据单位/RTT的平衡。 3. 降低发送窗口减少因子:当发送窗口小于阈值时,将发送窗口减少因子从1降低到0.5,防止发送过量的数据单元被排队。 4. 增加参考窗口增加载荷因子:为避免不必要的队列积压,当发送窗口很小时,该系数会增加发送窗口的增长速率。 5. 提高媒体传输控制的稳定性:通过在大参考窗口下限制发送窗口的增长来提高收敛速度,并允许在短时间后恢复到正确的大小。 SCReAMv2还改进了网络层控制,提高了速率适应性,增加了对多流的支持,以及增强了媒体速率控制的能力。它的设计目的是确保系统资源得到合理利用,同时保证网络性能。 总之,SCReAMv2是一个自同步的自调节的端到端流量控制协议,旨在提供高效的实时多媒体传输服务。它通过改进算法和增强机制,提高了系统的鲁棒性和效率。
  • Diff: 作者列表发生变化,原作者列表为:Ingemar Johansson(ingemar.s.johansson@ericsson.com), Magnus Westerlund(magnus.westerlund@ericsson.com)。新旧文稿相似度为:0.376。

cdni

1. draft-ietf-cdni-protected-secrets-metadata-04

  • Title: CDNI Protected Secrets Metadata
  • Authors: Ben Rosenblum(ben@rosenblum.dev), Glenn Goldstein(glenng1215@gmail.com)
  • Summary: 本文主要提出了一个简单的机制,用于在配置和能力广告中嵌入敏感数据(如密钥值),这些数据可能不能直接公开给所有能够查看广告和配置信息的对象。通过这种方式,可以保护关键信息不被意外泄露。 这种机制允许不同参与者共享敏感数据,并且功能是相同的,所以FCI能力对象复用了与MI对象相关的MI脚本、证书注册表等定义,在不同的上下文中利用MI脚本中的其他对象引用或外部服务进行安全传递。 文稿总结了使用此方法的关键概念和技术细节,并提供了几个实际示例来说明如何实现和验证这样的交换过程。它还讨论了安全性考虑,包括认证、授权和加密技术的应用,以及与现有标准和协议的关系。 总的来说,本文提供了一种实用的方法来在流媒体系统中管理和保护关键信息的安全性和完整性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.922。


2. draft-ietf-cdni-edge-control-metadata-04

  • Title: CDNI Edge Control Metadata
  • Authors: Alfonso Silóniz(alfonsosiloniz@gmail.com), Glenn Goldstein(glenng1215@gmail.com)
  • Summary: 本文是关于为内容分发网络(CDN)提供配置元数据,以控制边缘访问资源的方式。这些配置元数据定义了如何处理响应在边缘和用户代理(UA)上的处理规则,如跨域资源共享(CORS)、动态生成响应压缩规则以及客户端连接失败策略。文档还提供了安全考虑、IANA考虑、参考文献等内容。 主要讨论的是如何配置边缘访问策略,包括验证请求源、允许方法、允许头、允许凭证等,并支持权限验证;如何配置静态生成预检请求的头部信息,包括是否启用动态生成头部;以及如何配置缓存管理功能,以满足设备特定约束和性能优化需求。此外,还包括了一些安全性考虑和IANA考虑。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.875。

core

1. draft-ietf-core-transport-indication-08

  • Title: CoAP Transport Indication
  • Authors: Christian Amsüss(christian@amsuess.com), Martine Sophie Lenders(martine.lenders@tu-dresden.de)
  • Summary: 本文主要讨论了CoAP协议如何在不同的传输机制之间进行统一。它介绍了如何使用CoAP URI来标识不同的传输端点,并如何通过使用特定的传输信息和认证机制,如代理指示、服务绑定参数等,使得客户端能够选择合适的传输以满足业务需求。 文稿还详细描述了发现不同传输机制的方法,包括使用注册名称、服务绑定参数、资源目录等方式;以及这些方法对客户端行为的影响,比如是否需要更改请求中的传输信息或地址。 另外,文稿还提到了一些潜在的问题,例如如何处理未可达的传输机制地址,以及如何防止被恶意攻击者利用代理指示。文稿最后强调了规范化的安全策略对于确保应用的安全至关重要。 总的来说,本文为CoAP协议提供了一种统一的传输管理方式,使客户端可以根据其需要选择最适合的传输机制,从而提高网络效率并保护系统的安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.702。


2. draft-ietf-core-href-19

  • Title: Constrained Resource Identifiers
  • Authors: Carsten Bormann(cabo@tzi.org), Henk Birkholz(henk.birkholz@ietf.contact)
  • Summary: (Constrained Resource Identifiers)是关于约束资源标识符的一篇文稿,它旨在简化和优化在受限环境中使用的互联网协议。文稿提出了新的数据结构——Constrained Resource Identifiers(CRIs),作为替代现有的统一资源标识符(URI)。 主要贡献包括: 1. 定义了CRIs的数据模型,其包含五个基本组件:scheme、authority、path、query和fragment。 2. 提出了CRI参考的概念,允许对现有URI进行扩展,并提供了更紧凑的编码方式。 3. 描述了CRIs如何被转换成URI或URI引用,以及它们之间的关系。 4. 针对CRIs的操作规范,如比较、解析等,详细定义了算法流程和注意事项。 5. 增加了一个CRI Scheme Numbers注册表来协调与URI方案之间的合作。 该文档指出,尽管CRIs不能完全表达所有可能的URI,但它们仍能处理大多数常见类型的URI引用。通过限制和压缩URI信息,CRIs可以提供比当前系统更好的性能,并且不依赖于复杂的协议解析过程。 总的来说,《Constrained Resource Identifiers》为设计和实现可适应受限环境的互联网服务提供了基础架构框架。它有助于减少系统的复杂性并提高整体性能。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.562。


3. draft-bormann-core-responses-04

  • Title: CoAP: Non-traditional response forms
  • Authors: Carsten Bormann(cabo@tzi.org), Christian Amsüss(christian@amsuess.com)
  • Summary: 本文提出了CoAP响应的新形式,包括非传统响应和嵌入请求的响应。这些新形式打破了传统的单向响应模式,允许服务器发送给未收到响应的客户端或通过不同的方式发送响应。 对于非传统响应,文中详细介绍了其条件、处理规则等,并指出这种做法需要谨慎考虑。例如,在一些情况下,如果一个响应没有回答原始请求,则可能被认为是不匹配的,因此需要特殊的处理策略。 对于嵌入请求的响应,服务器可以将请求作为一个附加响应的一部分发送出去。这种类型的响应被用于各种场景,如配置请求、定时任务等。 总体来说,这篇文稿提供了一种新的思考方式来扩展CoAP响应的形式,以适应不同需求和应用场景。它强调了灵活性与安全性的平衡,为开发者提供了更多选择。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.844。


4. draft-ietf-core-dns-over-coap-13

  • Title: DNS over CoAP (DoC)
  • Authors: Martine Sophie Lenders(martine.lenders@tu-dresden.de), Christian Amsüss(christian@amsuess.com), Cenk Gündoğan(cenk@gundogan.dev), Thomas C. Schmidt(t.schmidt@ieee.org), Matthias Wählisch(waehlisch@ieee.org)
  • Summary: (DoC)是基于CoAP协议,用于在受限互联网设备上发送和接收DNS查询与响应的一套通信标准。它允许这些设备使用UDP、QUIC等低延迟通信协议来访问DNS服务。 DoC定义了一个针对CoAP传输层的安全加密机制,如DTLS、OSCORE等,以提供对数据的保护。同时,它还支持通过安全的传输层协议(如SSL/TLS)进行消息传递。为了防止因资源需求过大而导致的性能问题,DoC可以利用CoAP的特性,如块式传送、多路复用和缓存机制,减少网络带宽消耗,并确保信息传递的安全性。 DoC主要适用于那些需要在有限资源的设备(如物联网设备)上运行的应用程序环境。由于其面向的是受限环境,因此本文着重讨论了DoC在这样的环境中如何运作以及可能遇到的问题和挑战。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.713。


5. draft-tiloca-core-oscore-discovery-17

  • Title: Discovery of OSCORE Groups with the CoRE Resource Directory
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Christian Amsüss(christian@amsuess.com), Peter Van der Stok(stokcons@kpnmail.nl)
  • Summary: 本文是关于如何使用CoAP资源目录(CoRE Resource Directory)来发现组成员和获取与组相关的信息,以便将设备动态地发现组成员,并从各自的组管理器处获取有关加入这些组的信息。文中讨论了如何在部署时利用组成员资源以发现组成员和获取所需的信息。 文稿主要介绍了如何注册组管理器端点、添加或更新组成员、以及发现组成员的方法。通过使用描述和链接到组成员资源的CoRAL表示形式,可以动态地发现组成员和获取相关信息。此外,还提供了完整的发现示例,包括CoRAL示例和CoRAL格式的CBOR诊断注释。 总结来说,本文提供了一种方法,使得在没有确切的组成员名单的情况下,CoAP客户端可以动态地发现组成员并获得所需的其他信息。这种方法使早期部署的设备能够提前准备,从而提高了网络中的安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.795。


6. draft-ietf-core-oscore-capable-proxies-04

  • Title: OSCORE-capable Proxies
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Rikard Höglund(rikard.hoglund@ri.se)
  • Summary: 这一标准草案提供了在受限应用协议(CoAP)的应用层进行端到端保护的方法,以应对中间人问题。它更新了之前针对OSCORE的定义,并扩展了支持范围,使其可以应用于代理角色。 该草案新增了两个主要特性: 1. 每个OSCORE端点既是发送方也是接收方的消息处理者,既可以是源应用客户端或服务器,也可以是中间代理。 2. 可以同时对消息应用多层OSCORE保护,例如内层和外层。 此外,草案还提供了一种机制来缓存经过OSCORE加密处理的消息,从而改善性能并确保CoAP协议的可用性。这些变化使得OSCORE能够无缝融入组间OSCORE(Group OSCORE)架构中,实现更广泛的安全性增强。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.647。


7. draft-ietf-core-groupcomm-proxy-04

  • Title: Proxy Operations for CoAP Group Communication
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Esko Dijk(esko.dijk@iotconsultancy.nl)
  • Summary: 更新了关于组通信的代理操作文档。主要解决了以下几点: 1. 增加了一个新的选项Multicast-Timeout,用于在收到响应后,表示客户端等待的时间。 2. 增加了一个新的选项Reply-From,用于指示客户端发送响应给哪个服务器。 3. 增加了一个新的选项Group-ETag,用于在请求和响应之间建立唯一标识符。 4. 提供了两种模式:向客户直接发送一组响应,或者将每个响应都发送到一个单独的客户端。 5. 对于需要跨层解耦的地方,也提供了解决方案。 总的来说,这篇文档提供了更高效、灵活的组通信方式,并为未来的技术发展提供了支持。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.834。


8. draft-ietf-core-observe-multicast-notifications-11

  • Title: Observe Notifications as CoAP Multicast Responses
  • Authors: Marco Tiloca(marco.tiloca@ri.se), Rikard Höglund(rikard.hoglund@ri.se), Christian Amsüss(christian@amsuess.com), Francesca Palombini(francesca.palombini@ericsson.com)
  • Summary: 是关于CoAP协议的一种更新。主要贡献如下: 1. 定义了如何通过组OSCORE机制保护CoAP消息,使得在发送组观测的通知时,每个通知都有其对应的组观测标识符。 2. 提供了一种方法,即通过服务器向客户端发送一个单个的通知,以响应客户端的观察请求,并且这个通知可以被多个客户端接收和处理。 3. 提出了一个用于确保组观测消息安全传输到客户端的方法,使用了基于组的OSCORE(Group OSCORE)协议。 4. 针对组观测的代理(proxy)配置进行了讨论,并提供了两个例子:一个使用透明请求,另一个使用决定性请求。 5. 提出了一个将Phantom请求转换为较小版本的方法,以便所有客户端都能使用相同的保护信息进行接收。 总结起来,《Observe Multicast Notifications》文档主要更新了CoAP协议中有关观察功能的规定,扩展了其多播支持范围,提供了一个实现方案来保障这些通知的安全性传递。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.849。


9. draft-ietf-core-oscore-key-update-10

  • Title: Key Update for OSCORE (KUDOS)
  • Authors: Rikard Höglund(rikard.hoglund@ri.se), Marco Tiloca(marco.tiloca@ri.se)
  • Summary: 本文主要更新了OSCORE标准中的关键性文档。文稿定义了一个新的轻量级操作符(KUDOS),用于两个协同式CoAP应用端点之间通过建立新的OSCORE安全上下文来更新其共享密钥材料的过程。此外,文稿还对CoAP响应消息中使用OSCORE进行了更新保护,并对与KUDOS相关的某些规定进行了解释和更新。 具体来说,文中定义了KUDOS的操作步骤、使用的扩展位(如非零的扩展位)以及在特定条件下执行KUDOS的方式,以实现双向的安全通信。文稿同时对OSCORE选项进行了扩展,使其支持更多的KUDOS操作,比如扩展标志位和标识字段等。 此外,文稿也对如何处理已有的旧的OSCORE安全上下文进行了说明,并讨论了可能遇到的问题及解决措施,例如设备不能写入非持久内存的情况下的处理方式。最后,文稿指出了当前文档需要更新的部分,包括重新命名一些概念名称和引入了一些新的术语。总的来说,这篇更新文档旨在提高CoAP应用间的安全性并简化KUDOS的实施过程。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.558。


10. draft-lenders-core-dnr-05

  • Title: Discovery of Network-designated OSCORE-based Resolvers: Problem Statement
  • Authors: Martine Sophie Lenders(martine.lenders@tu-dresden.de), Christian Amsüss(christian@amsuess.com), Thomas C. Schmidt(t.schmidt@ieee.org), Matthias Wählisch(waehlisch@ieee.org)
  • Summary: 本文提出了解决网络服务发现中的两个关键问题:如何在不支持解密协议(如HTTPS)的情况下使用DNS,以及如何使用对象安全协议来访问互联网。作者讨论了这些问题,并指出可以通过定义新的SVCParamKeys和设置它们的值来解决这些挑战。 首先,他们介绍了对象安全协议(OSCORE)的概念,这是一种用于加密通信的数据对象交换机制。然后,他们分析了现有的DNS SVCB记录标准,指出其中没有专门用来交换安全上下文的字段,这限制了通过这种记录进行基于OSCORE的认证和授权的能力。 接着,文稿提出了两种可能的应用场景:一种是当网络节点仅限于通过特定地址访问时,客户端信任路由器发布合适的加密DNS服务器;另一种是在所有节点都预配置了安全关联的ACE服务器,且信任无其他来源的情况下。 针对这两种情况,文稿建议需要额外的SVCParamKeys和相应字段来解决。对于第一个应用场景,新增的SVCParamKeys可以表示为“DOC over OSCORE”、“DOC with ACE”等,而第二个场景则可能需要额外的SVCParamKeys,例如OAuth令牌、认证服务器的URI等。 此外,文稿还探讨了如何在不同的运输层安全选项(如DTLS)与对象安全相结合时处理认证域名称(ADN)字段的问题,以避免其在多种运输层安全模式下变得无效或不可管理。 最后,文稿指出了该领域的未来工作方向,包括定义新的SVCParamKeys、评估其有效性并制定相应的规范。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.918。


11. draft-ietf-core-cf-reg-update-05

  • Title: Update to the IANA CoAP Content-Formats Registration Procedures
  • Authors: Thomas Fossati(thomas.fossati@linaro.org), Esko Dijk(esko.dijk@iotconsultancy.nl)
  • Summary: 本文主要更新了CoAP内容格式注册流程,以提高安全性并减少恶意操作。具体来说: 1. 更新了CoAP内容格式注册流程中的第12.3节“CoAP内容格式注册表”,包括在允许临时注册和更改媒体类型前评估组合内容编码、内容类型和参数的有效性。 2. 新增了一个名为“媒体类型”的新列到注册表中,用于提供每个CoAP内容格式与对应媒体类型的详细信息链接。 3. 在审查过程中,设计专家(DE)需要执行专家审查,检查请求的注册是否符合特定规则,如未在注册表中存在相同的媒体类型、没有已登记的媒体类型或它们已被批准为注册等。 4. 修改了关于注册媒体类型的偏好格式指南,定义了如何将指定的媒体类型添加到注册表中。 5. 提供了一项安全措施:在分配标准代码点时,验证1字节代码空间的可用性。 6. 删除了关于媒体类型无效性的警告,在此之后发布草案之前,将删除这个部分。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.822。


12. draft-ietf-core-coap-dtls-alpn-02

  • Title: ALPN ID Specification for CoAP over DTLS
  • Authors: Martine Sophie Lenders(martine.lenders@tu-dresden.de), Christian Amsüss(christian@amsuess.com), Thomas C. Schmidt(t.schmidt@ieee.org), Matthias Wählisch(waehlisch@ieee.org)
  • Summary: 本文主要讨论了在运输层安全(TLS)下,CoAP服务的安全协议使用DTLS时所允许的应用层协议协商(ALPN)ID。这个新分配的ALPN ID为"co",用于标识CoAP服务使用的DTLS加密方式。此外,本文还提到了对于ALPN和SVCB资源记录的参考文献以及IANA的考虑。 总结来说,本文的主要内容是:定义了一个新的ALPN ID“co”来标识CoAP服务使用的DTLS加密方式;提供了关于ALPN和SVCB资源记录的信息;并对IANA进行了相关的更新。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.825。

httpbis

1. draft-ietf-httpbis-resumable-upload-06

  • Title: Resumable Uploads for HTTP
  • Authors: Marius Kleidl(marius@transloadit.com), Guoye Zhang(guoye_zhang@apple.com), Lucas Pardue(lucas@lucaspardue.com)
  • Summary: 是一个关于互联网工程任务组(Internet Engineering Task Force, IETF)的工作文档,详细描述了在HTTP协议下实现可恢复上传的功能。主要内容包括: 1. 介绍了HTTP客户端和服务器之间的数据传输中断情况。 2. 描述了可恢复上传的概念,并与传统上传方式进行了比较。 3. 定义了一个用于存储和处理可恢复上传请求的临时资源,即“上传资源”(Upload Resource)。 4. 提供了一种机制来支持HTTP协议下的可恢复上传,使客户端可以查询服务器状态并发送剩余的数据。 总结来说,本文主要讨论了如何通过使用一个临时资源(Upload Resource)以及后续交互来实现HTTP中的可恢复上传,以及这个过程如何保证了整个上传的完整性。该文档是有关互联网工程领域的一项重要工作,有助于解决数据传输中断问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.355。

masque

1. draft-ietf-masque-quic-proxy-05

  • Title: QUIC-Aware Proxying Using HTTP
  • Authors: Tommy Pauly(tpauly@apple.com), Eric Rosenberg(eric_rosenberg@apple.com), David Schinazi(dschinazi.ietf@gmail.com)
  • Summary: 本文是关于QUIC代理的一个扩展,旨在提供优化以提高客户端和代理之间的通信效率。它定义了两种模式:默认的“隧道”模式和新的“转发”模式。 在隧道模式下,连接中的所有数据包都被封装到QUIC连接中;而在转发模式下,数据包直接使用目标服务器的CID,避免了额外的封装和加密步骤,减少了CPU和内存成本,并且可以更有效地处理较低MTU的数据包。 此外,为了支持QUIC,还需要包括CAPSULES类型的头部来传递CIDs和VIDs等信息。客户端通过发送这些头部请求代理支持QUIC代理。代理需要回应并指定是否支持转发模式,以及任何相关参数。 总结来说,本文主要介绍了如何通过修改端口共享、连接ID识别等机制,在QUIC网络代理中实现高效和安全的传输。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.838。


2. draft-ietf-masque-connect-ip-dns-03

  • Title: DNS Configuration for Proxying IP in HTTP
  • Authors: David Schinazi(dschinazi.ietf@gmail.com), Yaroslav Rosomakho(yrosomakho@zscaler.com)
  • Summary: 是互联网工程任务组(IETF)的一个草案,主要介绍了一种使用HTTP胶囊来交换DNS配置信息的方法。该机制可以支持加密的DNS传输,如DNS over HTTPS、DNS over QUIC和DNS over TLS等,并且还可以支持未加密的DNS传输。这种机制允许端点通过发送DNS请求胶囊和接收方通过发送DNS响应胶囊的方式进行通信。在消费者VPN场景下,客户端信任IP代理并应用收到的DNS配置;而在企业分段隧道VPN场景下,他们可以通过此机制改变原有的IPSec/IPX隧道协议,实现连接到代理服务器。安全性考虑包括避免向外部名称服务器发送DNS请求的风险以及防止缓冲区溢出导致数据丢失的问题。对于IANA来说,它将为新的DNS请求和响应胶囊类型添加两个新值。
  • Diff: 作者列表发生变化,原作者列表为:David Schinazi(dschinazi.ietf@gmail.com)。新旧文稿相似度为:0.553。

moq

1. draft-jennings-moq-e2ee-mls-02

  • Title: Secure Group Key Agreement with MLS over MoQ
  • Authors: Cullen Fluffy Jennings(fluffy@iii.ca), Suhas Nandakumar(snandaku@cisco.com), Richard Barnes(rlb@ipv.sx)
  • Summary: 这篇文档主要讨论了使用Message Layer Security(MLS)协议在媒体交付网络QUIC运输层上进行端到端加密的方法。它定义了一种机制,允许参与者通过MLS协议来建立安全的E2EE密钥交换。这种MLS协议可以在QUIC网络中实现高效地提供持续的团体认证组秘钥交换。 MLS协议提供了几个重要的安全性属性: * 组秘钥交换:所有成员在一个给定的时间内知道一个秘密密钥,对组织者和消费者都是不可见的。 * 组织成员身份验证:每个成员都可以验证其他成员的身份。 * 组同意:成员们一致同意集团中的参与者列表。 * 前向保密性:如果某个成员的状态在事件后被篡改,之前创建的秘密秘钥是安全的。 * 后置保密性:如果某个成员的状态在事件前被篡改,之后创建的秘密秘钥是安全的。 文稿还提到了MLS与QUIC数据模型之间的关系,并介绍了MLS协议如何在QUIC网络上实现。最后,文稿总结了MLS协议的安全性和可扩展性,并提出了IANA考虑的问题。
  • Diff: 作者列表发生变化,原作者列表为:Cullen Fluffy Jennings(fluffy@iii.ca), Richard Barnes(rlb@ipv.sx), Suhas Nandakumar(snandaku@cisco.com)。新旧文稿相似度为:0.648。


2. draft-mzanaty-moq-loc-05

  • Title: Low Overhead Media Container
  • Authors: Mo Zanaty(mzanaty@cisco.com), Suhas Nandakumar(snandaku@cisco.com), Peter Thatcher(pthatcher@gmail.com)
  • Summary: 本文主要描述了一种低过载媒体容器格式以及其与基于QUIC的多媒体传输(MOQT)的关系。该容器格式用于编码和加密音频和视频媒体数据,主要用于MOQT中的互动媒体。此外,还定义了MOQT Common Catalog流式格式(LOC),用于描述由一个出版商发布的LOC轨道,并为订阅者提供消费这些轨道的方式。文中还提供了示例来帮助开发者构建使用MOQT和LOC作为流式的媒体应用程序。 文稿总结:本文详细介绍了低过载媒体容器格式的结构、特性及应用。它结合了WebCodec库中使用的音视频编码格式,旨在减少封装和应用程序开销,同时保持与MOQT的一致性。文稿还强调了LOC流式格式的作用及其在连接到MOQT时如何支持相关元数据的交换。最后,指出了本文的一些限制和未来工作方向。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.730。


3. draft-afrind-moq-test-00

  • Title: MoQT Test
  • Authors: Alan Frindell(afrind@meta.com)
  • Summary: 本文主要描述了Media over QUIC(MOQ)测试协议,它是一个用于媒体流传输测试的框架。通过利用QUIC网络中的Track Namespace,MOQ测试协议允许测试者灵活地定制测试场景。MOQ测试使用一个包含多个参数的Track Namespace来指定不同的测试配置,如分发偏好、起始和终止组等。这种灵活性使得MOQ测试能够有效地进行各种类型的测试。此外,MOQ测试协议还定义了一些安全考虑,以确保在测试过程中不会对网络资源造成不必要的消耗。 总结:本文详细介绍了Media over QUIC(MOQ)测试协议的设计理念和技术细节,强调了其作为MOQ实施测试的有效性,并提到了相关标准和规范的参考文献。


4. draft-ietf-moq-transport-10

  • Title: Media over QUIC Transport
  • Authors: Luke Curley(kixelated@gmail.com), Kirill Pugin(ikir.ietf@gmail.com), Suhas Nandakumar(snandaku@cisco.com), Victor Vasiliev(vasilvv@google.com), Ian Swett(ianswett@google.com)
  • Summary: 是一篇关于媒体流传输的文档。本文定义了Media Over QUIC Transport(MOQT)的核心行为,它是一种优化过的QUIC和WebTransport协议,用于在QUIC和WebTransport上进行媒体流传输。MOQT允许生产者将数据分发给订阅者的请求,并支持多租户网络,旨在提供高可用性和低延迟的多媒体交付。 主要内容如下: 1. 引言:解释了动机、利用QUIC的优势以及如何处理中间内容分发网络。 2. 数据模型:描述了MOQT的数据模型。 3. 会话建立:讨论了如何使用SETUP消息来启动会话。 4. 拓扑结构:说明了连接和对象的关系。 5. 订阅机制:讨论了订阅的概念及其功能。 6. 等级优先权:详细介绍了优先级设置算法。 7. 直接转发和间接转发:描述了直接转发和间接转发的区别。 8. 控制消息:讲述了控制消息的编码方式。 总结: 本文介绍了一种基于QUIC的媒体流传输系统,它提供了高效的媒体流传输服务,并能够处理各种媒体流应用场景。通过采用先进的编码技术和灵活的优先级策略,该系统可以满足不同应用场景的需求,同时保持系统的稳定性和可扩展性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.664。


5. draft-pardue-moq-qlog-moq-events-00

  • Title: MoQ qlog event definitions
  • Authors: Lucas Pardue(lucas@lucaspardue.com), Mathis Engelbart(mathis.engelbart@gmail.com)
  • Summary: 本文定义了MoQ协议与Quic协议相关的事件。主要定义了MoQ控制消息、流类型设置、对象数据包创建和解析等事件,并定义了相关的数据类型,包括Owner、MOQTParameter、MOQTControlMessage、MOQTStreamTypeSet等。这些事件可以用于记录网络协议的运行情况,为后续的研究和分析提供数据支持。 总结如下: 本文定义了MoQ协议与Quic协议相关的事件,如控制消息、流类型设置、对象数据包创建和解析等,以及相关的数据类型,如Owner、MOQTParameter、MOQTControlMessage、MOQTStreamTypeSet等。这些事件和数据类型可用于记录网络协议的运行情况,有助于后续的研究和分析。


6. draft-shi-moq-kvcache-00

  • Title: KVCache over MoQT
  • Authors: Hang Shi(shihang9@huawei.com)
  • Summary: 本文是关于如何在MoQT协议上发送和传输KVCache的数据。文中首先介绍了大语言模型(LLM)推理过程中的两个阶段:预填和解码。预填阶段处理输入提示并生成KVCache,用于解码阶段生成输出序列的中间表示。KVCache数据量很大,单个令牌需要160KB的存储空间,对于1000个令牌的请求,KVCache大小可达160MB。为了减少KVCache的数据量,已经提出了多种量化压缩算法,例如[CacheGen]。此外,KVCache可以跨会话共享,如果来自相同提示和模型,则可以通过prefix caching策略实现高效复用。 然而,由于其较大的数据量,传统的直接传输方法可能无法有效降低传输成本。因此,引入了发布/订阅架构,使本地节点能够缓存KVCache以供后续使用。这种模式允许新订阅时从远程节点接收新的KVCache副本,从而节省带宽。该文档定义了如何通过MoQT协议发送KVCache的过程。

quic

1. draft-tjohn-quic-multipath-dmtp-00

  • Title: Deadline Aware Streams in MP-QUIC
  • Authors: Tony John(tony.john@ovgu.de), Till-Frederik Riechard(riechard@ovgu.de)
  • Summary: 本文是关于如何在多路径扩展的QUIC协议上实现有严格延迟要求的数据流。该协议可以支持同时利用多个网络路径,以满足实时应用中的低延迟和严格的截止时间需求。此外,它还可以支持具有路径选择特性的路径感知网络(如SCION),从而提供给应用程序更多的控制权,并确保了端点之间数据传输的互操作性。 通过整合到QUIC中的死线概念,可以增加多路径流的数据传输的灵活性,并改善延迟敏感流量的性能。这种能力允许应用程序根据流的优先级选择路径,并在某些情况下进行智能重传以避免延迟。 此外,还引入了适应性前纠错(AFEC)机制来减少死线敏感流的数据丢失率,并且可以选择性地根据流的需求调整编码速率。这些改进使得多路径死线流成为可能,从而提高了服务质量并增强了多路径技术的应用范围。


2. draft-smith-quic-receive-ts-01

  • Title: QUIC Extended Acknowledgement for Reporting Packet Receive Timestamps
  • Authors: Connor Smith(wconnorsmith@gmail.com), Ian Swett(ianswett@google.com), Joseph Beshay(josephdbeshay@gmail.com), Sharad Jaiswal(sj77@meta.com), Ilango Purushothaman(silverarrow@gmail.com), Brandon Schlinker(bschlinker@inbound5.com)
  • Summary: 本文定义了一个扩展到QUIC传输协议的功能,支持使用新的ACK_EXTENDED帧类型来报告多个包接收时间戳。该扩展允许客户端和服务器协商发送方希望包含的可选字段集,从而减少在扩展ACK帧上添加新字段所需的额外条目数量。通过这种方式,客户端可以更好地利用其性能测量能力,特别是对于对延迟敏感的应用程序,如实时视频会议或游戏流。 ACK_EXTENDED帧包含两个不同的可选项集:ECN计数(由RFC9000中的相关部分描述)和接收时间戳(本文档定义)。当Extended Ack Features位为1时,帧将包括ECN计数;而当它为0时,则仅会包含接收到的时间戳信息。 ACK_EXTENDED帧的格式如下所示: ```json { "Type": 0xB1, // 原有ACK (type=0x02)帧字段: "LargestAcknowledged": "", "ACKDelay": "", "ACKRangeCount": "", "FirstACKRange": "", "ACKRange": [...], "ExtendedAckFeatures": "", // 可选的ECN计数字段(如果Bit 0被设置为1时) "[ECNCounts](...)", // 可选的接收时间戳字段(如果Bit 1被设置为1时) "[ReceiveTimestamps](...)" } ``` 本文讨论了如何通过扩展ACK帧的形式来报告多个包接收时间戳,以及这些扩展的功能如何与现有算法和机制相结合以提高网络带宽测量准确性并改进运输性能。此外,本文还探讨了扩展ACK帧可能引发的问题,并指出了需要考虑的安全性和兼容性问题。最后,本文总结了实现扩展ACK帧的必要步骤、注意事项和潜在的影响。
  • Diff: 作者列表发生变化,原作者列表为:Connor Smith(wconnorsmith@gmail.com), Ian Swett(ianswett@google.com)。新旧文稿相似度为:0.435。


3. draft-ietf-quic-multipath-13

  • Title: Multipath Extension for QUIC
  • Authors: Yanmei Liu(healing4d@gmail.com), Yunfei Ma(yunfei.ma@uber.com), Quentin De Coninck(quentin.deconinck@umons.ac.be), Olivier Bonaventure(Olivier.Bonaventure@uclouvain.be), Christian Huitema(huitema@huitema.net), Mirja Kühlewind(ietf@kuehlewind.net)
  • Summary: 本文提出了一种多路径扩展,允许在单个连接上同时使用多个路径。主要设计点包括: 1. 一种新的路径标识符(Path ID),用于管理每个路径上的连接ID和包数空间。 2. 使用多个包数空间来处理并发传输。这使得每条路径可以有独立的发送接收状态。 3. 每个路径上的连接ID被分配给唯一的路径ID,从而允许不同路径上的应用进行数据分流。 4. 管理和关闭路径时需要使用非零长度的连接ID。 5. 在使用多路径扩展后,需要对每个端点的资源进行重新配置。 6. 为了支持多路径,客户端需要通过建立新路径请求获得新的地址。 主要特点: 1. 支持客户从不同的IP地址连接服务器。 2. 客户端可以从一个或多个地址开始,并且服务器也可以从一个或多个地址开始。 3. 只有一个客户端IP地址用于初始化连接,而另一个客户端IP地址用于建立多路径。 4. 连接ID可以由客户端选择,并与指定的路径ID相关联。 5. 路径迁移可以通过PATH_NEW_CONNECTION_ID帧完成,但是不能自动实现。 总结:本文为用户提供了一种扩展协议,允许在单个连接上同时使用多个路径。它还定义了额外的机制,如路径验证、重置、保留等,以管理和控制这些路径。此外,它还规定了多种类型的多路径控制帧,以及如何通知其他端点当前的状态。这些改进使多路径协议能够更有效地管理多个网络路径,从而提高用户体验。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.940。


4. draft-ietf-quic-load-balancers-20

  • Title: QUIC-LB: Generating Routable QUIC Connection IDs
  • Authors: Martin Duke(martin.h.duke@gmail.com), Nick Banks(nibanks.ietf@gmail.com), Christian Huitema(huitema@huitema.net)
  • Summary: 本文主要介绍了QUIC-LB,即基于连接ID(CID)的QUIC负载均衡算法。该算法允许服务器根据不同的配置参数生成具有不同信息的CID,以防止客户端通过改变IP地址或端口而链接到同一服务器,从而保护网络通信的安全性。 QUIC-LB使用四次加密和两次解密的过程来生成CID,其中每次加密都包含一个随机数作为非空序列,并且每次解密时都需要使用相同的非空序列。这种设计使得即使有攻击者能够获取CID,也很难从CID中推断出具体的连接关系。 此外,QUIC-LB还规定了CID长度的自编码功能,这使得服务器可以通过添加额外的字节来扩展CID长度,而不影响CID的唯一性和可识别性。这样,即使有服务器使用相同的关键进行多组CID分配,也不会出现混淆CID的情况。 总之,QUIC-LB为QUIC提供了强大的路由和安全机制,有助于保护互联网通信的安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.909。


5. draft-li-quic-nat-optimization-00

  • Title: QUIC NAT
  • Authors: Zhiqiang Li(lizhiqiangyjy@chinamobile.com), Wei Cheng(chengw@centec.com), Junjie Wang(wangjj@centec.com)
  • Summary: 本文提出了一种基于IP头选项扩展的方法来优化QUIC网络中的连接生命周期管理。QUIC是一种UDP协议,而传统的NAT设备无法精确地维护每个映射表项的生命周期。因此,对于使用UDP的QUIC来说,问题在于长连接通过NAT设备时可能会被中断或经历源端口的变化,因为NAT映射表项可能提前老化并重新绑定,导致源端口号的变化,从而影响QUIC连接的连续性和性能。 为了解决这些问题,该提案引入了四个新字段:Connection ID、Aging Time、Service Level和Security Group ID。通过这些新的字段,NAT设备可以准确识别和维持QUIC连接的生命期,防止随机的老化和重新绑定长连接。此外,服务级别分类允许用户定义端到端的服务质量分层,使得NAT设备可以根据服务质量进行差异化和服务优先级的划分,并与IP DSCP相结合实现精细的质量控制。同时,安全组ID支持根据安全组ID对不同安全组实施不同的安全策略,降低了安全匹配表项的成本和复杂性。 总的来说,该提案旨在提供一种全面的解决方案,以优化QUIC在NAT环境中的连接生命周期管理,同时解决其他相关的问题,如资源优化、服务质量和安全性。


6. draft-ietf-quic-address-discovery-00

  • Title: QUIC Address Discovery
  • Authors: Marten Seemann(martenseemann@gmail.com), Christian Huitema(huitema@huitema.net)
  • Summary: 本文是关于QUIC协议中引入地址发现扩展的文档。主要介绍了如何在QUIC传输层上提供和接收地址信息,以实现端点之间进行通信。文稿还讨论了该扩展的安全性考虑,并提供了相关的参考文献。总的来说,它是一个关于QUIC协议中地址发现扩展的介绍性文档,旨在帮助理解其工作原理、优点以及如何使用。 请注意,文中提到的“Marten Seemann”和“Christian Huitema”的作者信息为伪造信息,应予以纠正或删除。
  • Diff: 该文稿为工作组文稿的00稿。

scone

1. draft-ihlar-scone-masque-mediabitrate-02

  • Title: MASQUE extension for signaling throughput advice
  • Authors: Marcus Ihlar(marcus.ihlar@ericsson.com), Mirja Kühlewind(ietf@kuehlewind.net)
  • Summary: 本文主要讨论了MASQUE扩展,用于在通过HTTP服务器代理传输流量时指示带宽建议。该扩展可以在CONNECT-UDP、CONNECT-IP或其他未来CONNECT协议中使用,并可以指示支持通过设置request头中的“Throughput-Advice”字段来实现。此外,还讨论了该扩展的安全性考虑和IANA注册等内容。最后总结指出,为了确保有效率地交换带宽建议,应尽量避免采用较重的HTTP代理方式。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.858。


2. draft-zarifis-scone-taxonomy-00

  • Title: SCONEPRO Taxonomy of throttling policies used worldwide
  • Authors: Kyriakos Zarifis(kzarifis@meta.com), Sharad Jaiswal(sj77@meta.com), Ilango Purushothaman(silverarrow@gmail.com), Jon Varsanik(jvarsanik@google.com), Abhishek Tiwari(abhisht@microsoft.com), Matt Joras(matt.joras@gmail.com)
  • Summary: 本文是关于全球通信服务提供商(CSP)在视频流上实施流量控制策略的一个描述,以及这些策略的背景和现状。文稿指出,尽管存在不同类型的流量控制政策,但大多数视频流仍然受到来自CSP的持续监控和限制。此外,作者还讨论了如何通过使用ECN(紧急连续性)来满足对视频流流量建议的需求,并提到了一些安全性考虑和IANA建议。总之,本文为了解决视频流流量控制问题提供了一种新的方法,并提出了相应的安全措施。 另外,文稿还探讨了网络流量控制政策的频率、粒度等特征,以确保它们能适应不同的应用场景。此外,它也指出了针对特定应用或用户的流量控制需求,以及基于用户数据使用的流量控制方案。最后,文稿还概述了使用ECN来支持SCONE流量建议的方法,并总结了安全性方面的考虑和IANA建议。 总的来说,本文提供了一个全面而详细的视角,以便理解全球通信服务提供商在全球范围内实施的视频流量控制策略,以及这些策略如何影响应用程序性能、用户体验和网络安全。


3. draft-thoji-scone-trone-protocol-00

  • Title: Transparent Rate Optimization for Network Endpoints (TRONE) Protocol
  • Authors: Martin Thomson(mt@lowentropy.net), Christian Huitema(huitema@huitema.net), Kazuho Oku(kazuhooku@gmail.com), Matt Joras(matt.joras@gmail.com), Marcus Ihlar(marcus.ihlar@ericsson.com)
  • Summary: 本文介绍了互联网工程任务组(Internet-Drafts)工作组关于端点透明优化率限制(Transparent Rate Optimization for Network Endpoints, TRONE)协议的最新版本。该协议用于网络节点通知用户其速率限制政策,以及如何调整发送速率以适应这些限制。 文稿主要讨论了以下几点: 1. 协议概要:介绍TRONE协议的工作原理和架构。 2. 负责范围:说明协议不适用于有其他流量或使用多路径传输的网络环境。 3. 简单信号机制:描述协议如何通过修改数据包来指示速率限制信息,以及如何处理收到的速率限制信号。 4. 安全性和隐私考虑:强调速率限制信号可能被用来探测终端身份,但同时也指出这需要适当的保护措施来防止攻击者利用这个特性。 5. IANA注册:定义新的QUIC版本和相关的QUIC运输参数,并对它们进行了详细的解释。 6. 结论:总结了协议的优点、适用范围以及未来的发展方向。

tcpm

1. draft-du-tcpm-ack-rate-adjustment-in-receiver-00

  • Title: ACK Frequency Adjustment in Receiver
  • Authors: Zongpeng Du(duzongpeng@foxmail.com)
  • Summary: 本文主要讨论了在TCP传输过程中,如何通过调整ACK(确认)频率来优化接收端的行为。文中提出了一种自适应的ACK频率调整机制,适用于具有长时持续通信和高带宽的网络环境。这种机制允许接收端根据预测的发送时间间隔调整其响应ACK的行为,从而提高系统效率。此外,还介绍了与该机制相关的协议标准,并提出了可能的改进方向。 总结:本文提出的ACK频率调整机制为具有长时持续通信和高带宽环境下的网络应用提供了有效的解决方案,有助于提高系统性能。

tsvwg

1. draft-tahiliani-tsvwg-fq-pie-01

  • Title: Flow Queue PIE: A Hybrid Packet Scheduler and Active Queue Management Algorithm
  • Authors: Mohit P. Tahiliani(tahiliani.nitk@gmail.com)
  • Summary: 本文讨论了Flow Queue Proportional Integral Controller Enhanced (FQ-PIE),一个结合了流量排队和PIE (Proportional Integral控制器增强版)活动队列管理算法来提供流隔离并减少缓冲溢出的方法。FQ-PIE使用哈希将进入的包分类到不同的队列,并提供流隔离。每个这样的流由PIE算法来管理和保持高链路利用率的同时控制队延迟目标值。 FQ-PIE已经在Linux内核中作为queuing discipline(qdisc)实现,支持多种Linux发行版。此外,FQ-PIE还可在ns-3网络仿真器中实现。 本文总结了FQ-PIE的主要特性:使用哈希对包进行分类以确保不同流之间的隔离;通过滴定概率确定包是否应被排队或丢弃;使用DROPPRIO算法计算当前队延迟;以及根据ECN能力标记ECN-capable transport(ECT)包而不是丢弃它们。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.807。


2. draft-westerlund-tsvwg-sctp-dtls-handshake-04

  • Title: Datagram Transport Layer Security (DTLS) in the Stream Control Transmission Protocol (SCTP) DTLS Chunk
  • Authors: Magnus Westerlund(magnus.westerlund@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com), Claudio Porfiri(claudio.porfiri@ericsson.com)
  • Summary: 本文主要介绍了使用Datagram Transport Layer Security (DTLS)在Stream Control Transmission Protocol (SCTP)中的使用情况。DTLS是一种基于SCTP协议的安全机制,用于保护SCTP传输层的数据包。它通过DTLS chunk与SCTP实现对接口层和应用层通信的安全性。同时,本文还讨论了DTLS与DTLS/SCTP的关系、优势、局限性和安全性等方面的问题。 总的来说,本文强调了DTLS在SCTP中的应用及其带来的优势,并指出了其可能遇到的一些挑战和限制,如版本选择、配置要求等。此外,本文也提供了相关的安全策略建议和技术细节,以确保DTLS在SCTP中的有效实施。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.862。


3. draft-westerlund-tsvwg-sctp-dtls-chunk-04

  • Title: Stream Control Transmission Protocol (SCTP) DTLS Chunk
  • Authors: Magnus Westerlund(magnus.westerlund@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com), Claudio Porfiri(claudio.porfiri@ericsson.com)
  • Summary: 本文主要描述了在Stream Control Transmission Protocol (SCTP)上使用加密保护的一种方法。这种保护方式为应用提供了一种利用SCTP作为其传输协议的方式来实现通信隐私的能力,允许应用程序在不影响SCTP功能的情况下进行通信。 文稿还讨论了这些技术对SCTP的影响,并提到了一些限制或额外要求,例如多路径选择、动态地址重配置等。此外,文稿还提到了与SCTP有关的一些安全考虑因素,包括隐私性、AEAD限制和降级攻击等。 总之,本文提供了使用加密保护SCTP的方法,使应用程序能够实现数据保护,同时保留SCTP的所有功能。然而,由于它的高度集成性,它将所有SCTP包中的数据都加密处理,因此可能会影响某些SCTP功能或扩展的使用。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.874。

webtrans

1. draft-ietf-webtrans-http3-12

  • Title: WebTransport over HTTP/3
  • Authors: Alan Frindell(afrind@meta.com), Eric Kinnear(ekinnear@apple.com), Victor Vasiliev(vasilvv@google.com)
  • Summary: 本文是关于在WebTransport协议上使用HTTP/3的一个草案。主要描述了WebTransport协议和HTTP/3的关系,以及如何通过WebSocket风格连接进行多路复用。 文中首先介绍了WebTransport、HTTP/3和QUIC的基本概念,并详细说明了它们之间的关系。然后,它讨论了如何在WebTransport上下文中实现基于HTTP/3的多路复用,包括创建新的会话、交换数据等操作。 文稿还强调了WebTransport与HTTP/3的数据流限制、流量控制等问题,提出了相应的解决方案。 最后,文稿讨论了未来版本的WebTransport可能需要考虑的问题,例如升级令牌注册、设置参数注册等。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.733。

IRTF

cfrg

1. draft-connolly-cfrg-sha3-hpke-00

  • Title: SHA-3 for HPKE
  • Authors: Deirdre Connolly(durumcrustulum@gmail.com)
  • Summary: 本文定义了Secure Hashing Algorithm-3(SHA-3)选项,用于在混合公钥加密(HPKE)中作为注册KDF。文稿还讨论了此文档的状态、更新和引用等内容。


2. draft-irtf-cfrg-dnhpke-06

  • Title: Deterministic Nonce-less Hybrid Public Key Encryption
  • Authors: Dan Harkins(dharkins@lounge.org)
  • Summary: Failed to summarize the draft
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.980。


3. draft-fluhrer-cfrg-ntru-02

  • Title: NTRU Key Encapsulation
  • Authors: Scott Fluhrer(sfluhrer@cisco.com), Michael Prorock(mprorock@mesur.io), Sofia Celi(cherenkov@riseup.net), John Gray(john.gray@entrust.com), Xagawa Keita(xagawa@gmail.com), Haruhisa Kosuge(hrhs.kosuge@ntt.com)
  • Summary: 本文主要介绍了NTRU加密方案的一种实现,即NTRU Key Encapsulation Mechanism (KEM),它是一种基于NTRU公钥密码算法的密钥封装机制。本文详细描述了NTRU KEM的结构、参数选择、加密和解密过程等关键部分,并给出了相应的测试数据集。 文稿首先概述了NTRU KEM的基本概念及其在量子计算环境下的安全性保证机制。然后,详细分析了NTRU KEM的安全性依赖于特定的参数集合(如NTRU-HPS和NTRU-HRSS),并讨论了这些参数的选择和生成过程。 接下来,文稿提出了一个标准的序列化和反序列化的步骤来处理NTRU KEM中的二进制数据。这一步骤对于将NTRU KEM应用于通信系统至关重要。 最后,文中还提供了几个具体的测试案例,包括生成随机字符串、加解密消息以及验证私有密钥和公共密钥的有效性等内容,以确保其功能的正确性和有效性。 总的来说,本文为NTRU KEM的实施提供了详细的指导和支持,有助于研究人员和开发者更好地理解和使用这一安全机制。
  • Diff: 作者列表发生变化,原作者列表为:Scott Fluhrer(sfluhrer@cisco.com), Michael Prorock(mprorock@mesur.io), Sofia Celi(cherenkov@riseup.net), John Gray(john.gray@entrust.com)。新旧文稿相似度为:0.040。


4. draft-irtf-cfrg-det-sigs-with-noise-05

  • Title: Hedged ECDSA and EdDSA Signatures
  • Authors: John Preuß Mattsson(john.mattsson@gmail.com), Erik Thormarker(erik.thormarker@ericsson.com), Sini Ruohomaa(sini.ruohomaa@ericsson.com)
  • Summary: 更新了关于在有侧向通道攻击和故障注入攻击的风险时使用混合签名(Hedged)方法的两种ECDSA和EdDSA签名算法。这种混合签名技术可以减少对密钥安全性的依赖,并且不会引入需要高质量随机数的强安全性要求。 新的文档建议在部署中使用这两种签名算法,以防止这些类型的攻击。它们是不可见的验证者,并与现有ECDSA和EdDSA验证器兼容。由于最新的研究发现,在实施这些签名算法的设备上进行侧向通道攻击或故障注入攻击可能会导致私钥泄露,因此这些修改是透明的并且可以被现有的认证系统接受。 总的来说,这是关于在确保安全性和可扩展性的同时实现更好的健壮性的一个重要的进展。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.806。


5. draft-irtf-cfrg-bbs-per-verifier-linkability-01

  • Title: BBS per Verifier Linkability
  • Authors: Vasilis Kalos(vasilis.kalos@mattr.global), Greg M. Bernstein(gregb@grotto-networking.com)
  • Summary: 本文主要讨论了BBS签名方案,一种能够同时签署多个消息,并且可以任意选择披露消息和不披露消息进行零知识证明的多签数字签名方案。该方案使用零知识证明的方式确保只向验证者暴露部分消息,从而保护用户的隐私。 为了实现这一目标,该方案引入了伪称(pseudonym),它是每个证人之间的唯一标识符,用于在不同验证器之间跟踪消息分发。此外,伪称还被用来防止单个验证器跟踪所有证人的活动,以及避免一个验证器将多个证人的交互关联起来。 通过使用伪称,BBS接口可以处理不同验证器之间不同的情况,例如监控异常活动、监测账户行为等。它还能提供透明度,让第三方无法追踪证人在不同验证器间的行为。 总结而言,伪称是一种有效的机制,为用户提供了额外的安全性和隐私保护,同时保持了与不同验证器通信的灵活性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.247。


6. draft-irtf-cfrg-bbs-blind-signatures-01

  • Title: Blind BBS Signatures
  • Authors: Vasilis Kalos(vasilis.kalos@mattr.global), Greg M. Bernstein(gregb@grotto-networking.com)
  • Summary: 本文讨论了在盲签名系统中支持盲签名功能的扩展。首先定义了与盲数字签名相关的术语,如“Prover”、“Signer”等,并给出了相关定义。 然后详细介绍了盲签名操作和核心签名生成操作,包括承诺操作、验证操作以及证明生成操作等。这些操作分别用于创建盲签名、验证盲签名的有效性以及生成证明等。 接着,文中还定义了一个新的盲签名接口,它包含了消息映射到向量、创建生成器集等操作。同时,该接口还允许用户指定消息或由Signer选择的消息进行签名校验。最后,文稿对盲签名的安全考虑进行了总结,指出了实现盲签名的关键要求和注意事项。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.483。


7. draft-irtf-cfrg-bbs-signatures-08

  • Title: The BBS Signature Scheme
  • Authors: Tobias Looker(tobias.looker@mattr.global), Vasilis Kalos(vasilis.kalos@mattr.global), Andrew Whitehead(andrew.whitehead@portagecybertech.com), Mike Lodder(redmike7@gmail.com)
  • Summary: 本文主要讨论了BBS签名协议,它是一种支持零知识证明的知识认证协议。该协议允许多个消息被同时签署,并生成一个常量大小的数字签名,而持证人则可以生成可验证的消息知识证明,选择哪些消息披露,而未披露的消息不会泄露任何信息。此外,持有者还可以创建零知识证明来证明拥有某个签名,选择性地披露部分已签消息。该协议还定义了一些实用操作和隐私保护措施。 文稿总结了BBS签名协议的核心功能,包括参数、接口、安全考虑以及实现建议等。这些核心功能确保了签名的安全性和完整性。此外,文档也提出了实施本协议的一些注意事项,如随机数的生成、使用Hash到椭圆曲线操作等。最后,文档给出了未来可能的研究方向,例如量子计算安全性、更好的性能提升等。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.931。


8. draft-bradleylundberg-cfrg-arkg-04

  • Title: The Asynchronous Remote Key Generation (ARKG) algorithm
  • Authors: Emil Lundberg(emil@emlun.se), John Bradley(ve7jtb@ve7jtb.com)
  • Summary: 本文是关于异步远程密钥生成(ARKG)算法的最新草案。该算法允许远程代理生成不共享私钥的公共密钥,从而为数字身份框架提供单次使用证明公钥的安全性。它还可以用于增强前向保密性和备份密钥的生成。 主要贡献包括: 1. 描述了ARKG算法的抽象定义和参数。 2. 定义了基于椭圆曲线加法的实例参数。 3. 定义了基于哈希函数和散列套接字(HMAC)的实例参数。 ARKG算法由两个参与者执行:发起者(delegating party)产生ARK种子对,并将公共种子传递给从属实体;从属实体随后使用公共种子来自主地生成密钥并分配唯一的key handle。而发源者可以多次重复这个过程以生成任意数量的公钥。 此外,还有三种通用实例参数的定义:使用椭圆曲线加法、哈希函数和散列套接字作为关键扩散机制,使用椭圆曲线对称加密(ECDH)、X25519或X448作为关键扩散机制,以及相同的关键扩散机制和关键扩散机制。 最后,本文定义了一些特定的ARKG实例,如ARKG-P256ADD-ECDH等,以及一个初始集合的完整指定实例。 总结来说,ARKG是一种安全且可扩展的方法,可以在不需要访问硬件安全设备的情况下快速生成新公钥。它可以应用于许多应用场景,例如防止跟踪、提高在线性能以及支持多重备份等。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.785。


9. draft-google-cfrg-libzk-00

  • Title: libZK: a zero-knowledge proof library
  • Authors: Matteo Frigo(matteof@google.com), abhi shelat(a.shelat@northeastern.edu)
  • Summary: 是谷歌研究院发布的一个零知识证明系统。它结合了零知识证明协议和Verifiable Computation协议,可以提供一个更简洁、更快的证明系统。它的实现基于Ligero ZK的协议,并且可以通过各种参数调整来优化性能。总的来说,LibZK是一个非常高效且易于理解的零知识证明系统。 该文档详细介绍了LibZK的各个组成部分及其工作原理,包括基础操作与符号定义、Fiat-Shamir方法、Ligero Zero-Knowledge Proof系统以及它们如何结合在一起生成有效的证明。此外,还描述了一个特殊的证明机制——Sumcheck,用于验证所证明的数学事实是否成立。最后,文稿对一些关键概念进行了总结,并指出了一些可能需要关注的地方。 总体来说,《LibZK:一种零知识证明系统》为读者提供了关于如何构建高效的零知识证明系统的深入理解和实践指导。对于任何希望了解如何构建高性能零知识证明系统的研究人员和开发人员来说,这将是一个宝贵的参考资料。

iccrg

1. draft-welzl-iccrg-pacing-02

  • Title: Pacing in Transport Protocols
  • Authors: Michael Welzl(michawe@ifi.uio.no), Wesley Eddy(weddy@zerognetworks.com), Vidhi Goel(vidhi_goel@apple.com), Michael Tüxen(tuexen@fh-muenster.de)
  • Summary: 本文是关于在传输协议中使用“节拍”来平滑发送大量突发性数据流。这种做法可以减少因网络瓶颈造成的过载和丢包,提高传输效率。 具体来说: 1. 节拍机制允许传输者通过改变发往网络瓶颈的数据速率来平滑地分布在一段往返时间上,而不是一次性将所有数据都发送出去。 2. 突发性数据会比节奏良好的数据对网络瓶颈造成更大的压力,从而导致更多的延迟。因此,使用节拍可以有效地控制数据速率,避免不必要的拥堵和丢失。 3. 使用节拍时,可以设置一个初始窗口大小,并根据需要调整节拍的参数,如因子、窗口长度等,以适应不同的应用场景。 总的来说,节拍是一种简单而有效的机制,可以帮助改善网络环境中的数据传输情况。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.770。


2. draft-zhang-iccrg-confucius-00

  • Title: Adapting Home Routers to Congestion Control's Reactions for Consistent Low Latency
  • Authors: ZhangBochun(zbc22@mails.tsinghua.edu.cn), Zili Meng(zilim@ust.hk)
  • Summary: 是关于网络工程领域的一个文档,它提出了一种新的队列管理机制——“Confucius”,旨在解决实时流在高流量竞争下的低延迟问题。该机制通过调整带宽分配以匹配拥挤控制算法的反应,从而保证不同类型的流能够公平地获取资源。这个新机制不仅能够在一定程度上缓解实时流和网络拥堵之间的冲突,还能确保在正常部署的情况下不会对路由器造成过多负担。 总结来说,《Adapting Home Routers to Congestion Control’s Reactions for Consistent Low Latency》提出了一种改进现有解决方案的方法,并且提供了详细的伪代码来说明其工作原理。它强调了年龄感知权重调整机制的重要性,并且给出了一个实际应用的例子来解释它的运作方式。尽管没有详细描述所有实现细节,但作者承诺会提供更多的技术细节。总的来说,这篇文档为理解实时流在网络中的表现及其如何被管理提供了有价值的见解。

icnrg

1. draft-asaeda-icnrg-ccnxcversioning-00

  • Title: CCNx Content Versioning
  • Authors: Hitoshi Asaeda(asaeda@ieee.org), Htet Htet Hlaing(htethtethlaing@nict.go.jp), Marc Mosko(marc@mosko.org)
  • Summary: 本文提出了一种在CCNx中进行内容版本化的机制,使得消费者能够通过查询最新的版本信息来获取特定版本的内容。文稿定义了版本和当前版本等概念,并详细介绍了TLV类型的使用、版本查询和版本响应的概念以及版本查询的实施方式。此外,还提到了IANA对相关命名段和消息类型的注册声明。最后,总结了本篇文稿的主要内容,包括定义、协议描述、TLV类型介绍等内容。总的来说,本文为实现CCNx中的内容版本化提供了详细的实现方案和指导。


2. draft-irtf-icnrg-flic-07

  • Title: File-Like ICN Collections (FLIC)
  • Authors: Christian Tschudin(christian.tschudin@unibas.ch), Christopher A. Wood(caw@heapingbits.net), Marc Mosko(marc@mosko.org), David R. Oran(daveoran@orandom.net)
  • Summary: 这篇文档详细介绍了如何使用Information Centric Networking (ICN)数据对象编码应用程序数据对象以创建文件式信息集(FLIC)。FLIC是一种文件格式,它使用哈希值和命名构造器来表示和管理大型数据集。 文中首先概述了FLIC作为ICN实验工具的概念,并提出了其设计目标和要求。然后对FLIC的数据结构、名称构造器以及加密模式进行了详细的描述。最后提到了一些可能存在的问题,如命名构造器冲突等,并给出了解决策略。 总结来说,FLIC是一种用于处理大尺寸数据集的有效方式,可以帮助实现文件式的存储与检索,同时具有较好的安全性。虽然存在一些挑战,但通过改进现有的技术框架可以有效应对这些问题。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.220。


3. draft-irtf-icnrg-ccnxchunking-00

  • Title: CCNx Content Object Chunking
  • Authors: Marc Mosko(marc@mosko.org), Hitoshi Asaeda(asaeda@ieee.org)
  • Summary: 本文主要讨论了在CCNx网络架构中,如何通过分块的方式将用户数据(Payload)分割成多个Content Object,并且每个Content Object包含一个用于标识当前块号的ChunkNumber名称段。这个协议定义了两种TLV类型:ChunkNumber和EndChunkNumber,分别表示当前块号和最后一个块号。同时,文稿还提到了加密信息应该放在leading chunks之前,以便于使用固定的块大小进行seek操作。最后,文档提出了在实际应用中可能遇到的问题,如未包含EndChunkNumber等,并给出了相应的处理方式。总的来说,本文为CCNx的分块传输提供了详细的技术指南。

nmrg

1. draft-liest-nmrg-ndt-challenges-01

  • Title: Challenge: Network Digital Twin - Practical Considerations and Thoughts
  • Authors: Marco Liebsch(marco.liebsch@neclab.eu), Martin Stiemerling(mls.ietf@gmail.com), Neil-Jocelyn Schark(neil.schark@h-da.de)
  • Summary: 本文主要探讨了网络数字孪生体的设计、创建和使用过程中可能遇到的一些挑战。作者提出了一些解决方案,包括实现软件定义网络(SDN)的网络数字孪生体,并对其中的一些功能进行了描述。此外,还讨论了在5G移动系统中的使用场景,以及如何利用机器学习模型来模拟和预测网络行为。最后,提出了对未来的考虑和安全方面的注意事项。总的来说,该文稿提供了对网络数字孪生体设计、创建和使用的实用建议。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.475。


2. draft-irtf-nmrg-ai-deploy-01

  • Title: Considerations of network/system for AI services
  • Authors: Yong-Geun Hong(yonggeun.hong@gmail.com), Joo-Sang Youn(joosang.youn@gmail.com), Seung-Woo Hong(swhong@etri.re.kr), Pedro Martinez-Julia(pedromj@ieee.org), Qin Wu(bill.wu@huawei.com)
  • Summary: 本文讨论了如何在物联网环境中提供人工智能服务,以及网络配置结构来实现这些服务。文稿总结了以下几点: 1. 提供AI服务的流程:从收集和存储数据到分析、预处理和训练模型,再到部署、推理和服务提供。 2. 网络配置结构:本地机器、云端服务器和边缘设备等。 3. 考虑因素:硬件性能要求、AI模型特性和通信方法等因素。 4. 应对挑战:低层和高层挑战,例如AI服务的复杂性、不确定性及不一致性,以及如何利用AI服务来改善现有自动化过程等。 5. 用例描述:自动驾驶车辆、网络数字孪生体等场景。 6. 引言:人工智能技术的应用正在改变传统互联网架构,并开始渗透到各种领域,包括自动驾驶、数字双胞胎等。 7. 结论:随着人工智能技术的发展成熟,AI技术也开始在各种领域进行应用,如自动驾驶汽车和网络数字孪生体,因此,在物联网环境中提供AI服务具有巨大的潜力。 总的来说,本文讨论了人工智能服务在网络环境中的配置和管理问题,为实现人工智能服务提出了可行的解决方案。
  • Diff: 作者列表发生变化,原作者列表为:Yong-Geun Hong(yonggeun.hong@gmail.com), Joo-Sang Youn(joosang.youn@gmail.com), Seung-Woo Hong(swhong@etri.re.kr), Ho-Sun Yoon(yhs@etri.re.kr), Pedro Martinez-Julia(pedromj@ieee.org)。新旧文稿相似度为:0.420。


3. draft-chuyi-nmrg-ai-agent-network-00

  • Title: Large Model based Agents for Network Operation and Maintenance
  • Authors: Chuyi Guo(guochuyi@chinamobile.com)
  • Summary: 本文主要探讨了基于大型模型的大规模智能代理在网络运营和维护中的应用。文稿首先介绍了大型模型的概念,包括大模型、人工智能(AI)代理以及它们的基本特性。接着,文稿详细讨论了场景一:网络迁移操作;场景二:网络故障处理。对于场景一,大型模型可以自动化完成服务配置、设备切换等步骤,而人工智能代理则可以根据用户意图分解任务,并指导过程中的手动工作。对于场景二,人工智能代理可以自动检测和定位网络故障,并根据不同的网络场景执行相应的功能。此外,文稿还概述了如何设计和实施标准原子能力,以支持跨系统之间的通信。总的来说,本文强调了利用人工智能技术提高网络运营效率的重要性,并提出了未来发展的方向。 总结: 本文通过介绍大型模型、人工智能代理及其应用,以及设计标准化原子能力来解决实际网络操作过程中遇到的问题,从而提高网络系统的运行效率。


4. draft-cui-nmrg-llm-nm-00

  • Title: A Framework for LLM-Assisted Network Management with Human-in-the-Loop
  • Authors: Yong Cui(cuiyong@tsinghua.edu.cn), Mingzhe Xing(xingmz@zgclab.edu.cn), Lei Zhang(zhang.lei31@zte.com.cn)
  • Summary: 本文提出了一种名为"LLM4Net"的框架,用于集成大型语言模型(LLMs)进行网络管理。该框架通过引入增强的 telemetry模块、基于人类的决策模块和标准化的数据模型来实现这一目标。 增强的telemetry模块从网络设备提取原始数据,并将其与外部知识库中的YANG模型和文档进行融合以获得更丰富的情报。任务实例模块根据任务类型生成对应的LLM基础模型、提示和自适应调整参数。增强的telemetry模块处理获取到的数据,将非结构化信息转换为具有XML路径描述的信息,从而提升LLM对网络监测数据的理解能力。在决定后,配置参数被验证是否符合YANG模型,并且按照访问控制规则得到执行。审计模块提供了监督人类操作员评估生成配置的可靠性。 数据模型定义了LLM响应数据和人类审计记录的结构,以便于网络管理过程中的协作和审查。LLM响应数据模型包括一个或多个字段:配置(字符串)、信心度(整数)以及错误原因(枚举)。人类审计数据模型定义了操作ID、生成的配置、信心度、操作者等字段,以及相关的审计步骤,如验证、检查合规性、安全检查、建议修正等。 总的来说,本文提出的LLM4Net框架旨在利用LLMs的强大功能,同时保持网络管理的可靠性、透明性和安全性,为大规模网络自动化提供支持。


5. draft-liu-nmrg-ai-llm-inference-requirements-00

  • Title: Requirements Analysis of System and Network for Large Language Model Inference Service
  • Authors: Liu Chang(liuchangjc@chinamobile.com), Chuyi Guo(guochuyi@chinamobile.com)
  • Summary: 本文主要分析了大型语言模型(Large Language Models,简称 LLM)推理服务系统的架构和技术路线。首先介绍了主流的 LLM 服务系统的技术路线——预填充-解码融合(Prefill-Decoding Fusion)和预填充-解码分割(Prefill-Decoding Aggregation),并详细阐述了这两种技术架构的特点、核心设计原则以及对系统和网络配置的要求。 文稿还提出了高效负载均衡、键值(Key-Value,KV)缓存管理、KV 数据传输等网络和服务要求,并强调了有效资源调度和低延迟高带宽通信的重要性。此外,文稿还提到了安全性和互操作性方面的考虑,但并未具体说明这些方面的问题或解决方案。 总体来说,本文为定义未来统一的大型语言模型推理架构提供了基础,指出了一系列关键挑战和需求,并提供了一种框架来解决这些问题。

t2trg

1. draft-bormann-t2trg-deref-id-05

  • Title: The "dereferenceable identifier" pattern
  • Authors: Carsten Bormann(cabo@tzi.org), Christian Amsüss(christian@amsuess.com)
  • Summary: 本文主要讨论了“定向标识符”这一概念,它是指那些被专门设计为能够提供指向特定信息、服务或资源的定向链接。这些定向标识符在许多协议和应用环境中被广泛使用,并且可以作为唯一的标识来表示一些概念或者实体。然而,它们也存在一些潜在的问题和挑战,如服务器负载过载、持久性问题、改变导致的破坏、重定向歧义以及隐私泄露等。此外,IANA可能需要考虑如何管理和分配这些定向标识符,以避免冲突和误解。 总的来说,本文通过详细分析和案例研究,提供了关于如何正确和谨慎地使用定向标识符的一些建议和指南,旨在确保其安全性和有效性,同时减少可能出现的问题和风险。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.971。

Unknown

Unknown

1. draft-cheshire-sbm-01

  • Title: Source Buffer Management
  • Authors: Stuart Cheshire(cheshire@apple.com)
  • Summary: 本文是关于网络缓冲问题的研究报告。作者通过介绍网络缓冲的问题和解决方案,包括直接回压力和间接回压力机制,并详细讨论了TCP_NOTSENT_LOWAT这个新的socket选项。此外,文稿还提出了几个替代方案,并分析了这些方案相对于TCP_NOTSENT_LOWAT的局限性。 总的来说,本文总结了源缓冲问题、TCP_NOTSENT_LOWAT的解决方法以及其潜在的平台差异和不足之处。它还介绍了TCP_REPLENISH_TIME这个新的socket选项,并强调了该选项在多路径网络中的适用性和有效性。最后,文稿探讨了如何使用其他传输协议来实现类似的延迟管理能力。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.627。


2. draft-tojens-dhcp-option-concat-considerations-01

  • Title: DHCP Option Concatenation Considerations
  • Authors: Tommy Jensen(tojens.ietf@gmail.com), Milan Justel(milanjustel@microsoft.com)
  • Summary: 本文是关于这一主题的讨论。文稿首先回顾了现有标准对于分段和组合选项数据的规定,指出该规定可能导致一些实施问题,如无法恢复实世界中的部署错误。然后,它探讨了当前实现中遇到的问题,如非标准部署和过时的行为,这些问题限制了在现实世界的实践中使用标准方式处理选项。 接下来,文稿更新了RFC3396文档,明确将选项组合限定为只允许对定义为组合必需的选项进行组合。这意味着如果一个代理接收到多个具有相同类型选项的数据包,它们都必须被分割,并且这些分割后的数据必须被组合起来。这样可以避免导致网络连接中断的风险。 此外,文稿还解释了当接收包含固定长度、多重固定长度或任意长度选项的分段选项时,如何处理。例如,在多个固定长度实例的情况下,可以尝试选择正确的长度来处理其中一个实例;在多重固定长度实例的情况下,可以选择将所有实例合并以尝试处理整个列表;或者可以选择不尝试任何操作而直接拒绝消息。 最后,文稿讨论了如何安全地处理可能影响安全性的情况,以及这些更改可能会对现有的实施产生哪些潜在的影响。总的来说,更新后的文档旨在提供一种更加灵活的方式来处理选项组合问题,从而提高网络性能并减少部署错误带来的风险。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.945。


3. draft-wing-settle-requirements-00

  • Title: Requirements for HTTPS for Local Domains
  • Authors: Dan Wing(danwing@gmail.com), Erik Nygren(erik+ietf@nygren.org), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 本文主要讨论了HTTPS对于本地域名的要求。在无法从外部直接访问、缺乏域名授权和需要持续证书更新的情况下,许多服务器在本地网络上仍然使用未加密通信。然而,获取PKIX证书签名认证权威机构(CA)成为困难的问题。 文稿提出了几种解决方案,包括预共享秘密(扫描打印或显示服务器)、公共DNS指向本机域名的IP地址(例如[plex])、本地认证权威(在客户端证书信任列表中添加CA并签发本地网络设备的证书)、TOFU(用户验证首次连接到服务后,客户端记住该验证,类似于SSH的信任)、WebRTC和WebTransport(将PKI签名的服务器提供一个已以前端交互过的公钥指纹)以及编码服务器的公钥到主机名[thomson-hld]等。这些方案各有优缺点。 尽管这些问题已经得到广泛关注,并且存在一些相关的提案,但它们都面临各自的挑战和局限性。因此,本文提出了一种新的解决方案,即通过建立自包含的本地信任体系来解决这一问题。这种体系不需要依赖于集中化的命名系统,而是使用基于密钥对的绑定方式来确保服务器与特定关键对的唯一对应关系。此外,它还支持更多的活动密钥类型以支持多协议支持,如SSL/SCT和TLS/DTLS。最后,本文还探讨了一些人类因素需求,比如发现、易用性、可标记性、友好的名称和与事务/线程的交互等方面。


4. draft-rrk-object-based-media-usecase-00

  • Title: Use Case and Challanges for the Deployment of Object-Based Media across the Internet
  • Authors: Rajiv Ramdhany(rajiv.ramdhany@bbc.co.uk), Nicholas Race(race@comp.lancs.ac.uk), Daniel King(d.king@lancaster.ac.uk)
  • Summary: 本文主要讨论了对象化媒体(Object-Based Media, OBM)在互联网上的部署和操作挑战。它分析了计算感知网络引导、指标使用、带宽优化策略以及延迟降低技术等关键概念。 主要结论是: 1. OBM是一种动态重组传统线性媒体内容,以满足不同用户需求的方式进行分发的新媒体形式。 2. 这种方法允许创建互动性强且个性化强的多媒体体验。 3. 在网络基础设施、计算资源管理和流量导向方面,集成计算感知网络技术对于优化OBM工作流至关重要。 4. 部署OBM服务时需要考虑的关键挑战包括:如何在可变网络和计算条件下实时调整计算资源;如何实现多路径计算;如何平衡网络负载和用户体验。 总的来说,文稿指出OBM服务对网络和计算资源管理提出了高要求,并强调了未来改进计算感知网络设计的需求。


5. draft-eastlake-fnv-31

  • Title: The FNV Non-Cryptographic Hash Algorithm
  • Authors: Glenn Fowler(gsf@research.att.com), Landon Curt Noll(fnv-ietf2-mail@asthe.com), Kiem-Phong Vo(kpv@research.att.com), Donald E. Eastlake 3rd(d3e3e3@gmail.com), Tony Hansen(tony@att.com)
  • Summary: (draft-eastlake-fnv-31)是一篇关于FNV(Fowler/Noll/Vo)哈希算法的文档,它详细介绍了该算法的基本原理、适用范围和使用方法。主要观点包括: 1. FNV是一种快速、不依赖密码学特性的哈希算法,适用于许多场景。 2. 它有良好的散列性能,能够很好地处理相似字符串的碰撞问题。 3. FNV支持多种长度的哈希值,可以满足不同需求。对于某些应用场景,可以通过调整偏置位或选择不同的偏置位来防御可能的哈希碰撞攻击。 4. 对于一些特定的应用场景,如网络流量ID的计算,可以采用XOR折叠等技术来降低哈希函数的复杂性。 5. 系统化地提供了源代码,方便用户访问和使用,有助于标准化和推广FNV在互联网领域的应用。 总的来说,《非加密哈希算法FNV》为哈希算法爱好者提供了一套实用指南,帮助他们更好地理解并利用FNV这个开源的非加密哈希算法。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.971。


6. draft-becker-cnsa2-tls-profile-01

  • Title: Commercial National Security Algorithm (CNSA) Suite Profile for TLS 1.3
  • Authors: Alison Becker(aebecke@uwe.nsa.gov)
  • Summary: 本文主要介绍了商用国家安全算法(CNSA)2.0套件,它提供了用于加密和认证的信息安全标准。其中定义了商业国家安全算法( CNSA)2.0套件中的密钥交换、认证和外部预共享密钥等消息类型。同时,还对使用ML-KEM进行公私密钥交换进行了详细的讨论,并指出了如何在客户端和服务器之间实现跨平台互操作性。 此外,本文还详细阐述了SSL 3.0版本的安全性问题,以及如何利用新的安全协议来提高安全性。最后,本文还探讨了网络安全方面的考虑,包括证书状态、早期数据传输安全性和证书撤销列表(CRL)等。 总的来说,本文为实现基于商用国家安全算法的安全通信提供了全面的指导和支持。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.925。


7. draft-jenkins-cnsa2-cmc-profile-00

  • Title: Commercial National Security Algorithm (CNSA) Suite Profile of Certificate Management over CMS
  • Authors: Michael J. Jenkins(mjjenki@cyber.nsa.gov), Alison Becker(aebecke@uwe.nsa.gov)
  • Summary: 本文主要介绍了国家安全部门发布的商业国家安全算法(CNSA)套件证书和证书撤销列表(CRL)协议的专业度要求。它定义了CNSA认证管理协议(CMC)协议,用于管理和处理X.509公共密钥证书,同时支持国家安全系统中的数字签名、证书注册等操作。该协议适用于美国政府所有需要使用CNSA套件的系统,并且也适用于其他美国政府系统的高价值信息处理。 本文还详细描述了客户端生成证书请求、RA(注册代理)处理证书请求、CA(认证机构)处理证书请求和返回证书响应的过程,以及各部分的具体实施要求。最后,文档还对相关的安全考虑进行了总结,并指出了将来可能被替代的现有指导方针。 总之,本文提供了一种符合CNSA套件的CMC协议的专业度要求,以满足美国国家安全系统的安全性和兼容性需求。


8. draft-rsalz-8717-update-00

  • Title: Update to RFC 8717
  • Authors: Rich Salz(rsalz@akamai.com)
  • Summary: 本文更新了若干关于国际互联网工程任务组(IETF)组织结构的相关文档,其中主要是对管理董事、IETF秘书处(MDS)这一术语进行调整。该术语不再准确反映IETF工作人员的角色和职责,因此需要更新相关文档以明确描述工作的具体任务以及承担此项工作的是谁(通常为IETF LLC)。此外,还提到一个正在考虑中的工作组计划更新IETF标准制定流程的相关规则。 在安全性和IANA方面没有提出任何新的要求或建议。 总的来说,本文是对现有文档的适当修订和补充,旨在确保文档内容与当前实际情况相符。


9. draft-guzman-multicast-applicability-dcs-00

  • Title: Multicast Applicability for Distributed Consensus Systems
  • Authors: David Guzman(david.guzman@tum.de), Dirk Trossen(dirk.trossen@huawei.com), Joerg Ott(ott@in.tum.de)
  • Summary: 这篇文稿主要讨论了在分布式系统中如何使用多播技术来解决共识问题。文稿首先解释了分布式系统的概念和共识的需求,然后介绍了当前应用中的共识机制,包括点对点通信、迭代扩散等。接着,它分析了这些机制中存在的问题,如沟通成本高、延迟大、最终一致性难以判断。随后,文稿提出了一种基于多播技术的新方案,通过减少控制平面建立和维护所需的开销(如减少关系的数量),以及优化数据传播过程,以提高共识效率。最后,文稿探讨了这种改进措施的效果,并指出了潜在的改进方向。总的来说,文稿提出了一个关于如何利用多播技术改善共识解决方案的方法论。


10. draft-johansson-direct-presentation-arch-00

  • Title: A reference architecture for direct presentation credential flows
  • Authors: Leif Johansson(leifj@sunet.se)
  • Summary: 本文提出了一种直接凭据流(Direct Presentation)的参考架构,旨在提供一种更安全、高效且隐私保护的凭据使用方式。这种架构的核心是作为主动组件负责管理、呈现和选择性披露凭据的安全和隐私承诺,并通过一个称为“演示中介人”的核心软件组件来实现这一功能。该架构还包括了两个典型的应用场景:直接凭据流和委托或辅助凭据流。 直接凭据流涉及数据主体在无中间件的情况下向验证器交付凭据,而无需过度依赖第三方,从而赋予数据主体更多的控制权。此外,它还考虑了诸如自主主权身份(SSI)、数字钱包等概念,并引入了一个名为Anoncreds的示例应用。虽然本文没有详细描述所有具体技术细节,但强调了安全性、可扩展性和互操作性的关键要求,以及如何确保信息不泄露给无关方。 总之,本文为设计安全且高效的凭据访问系统提供了基础框架,有助于推动基于直联式凭据流的新方法的发展。


11. draft-becker-cnsa2-smime-profile-00

  • Title: Commercial National Security Algorithm (CNSA) Suite Profile for Secure/Multipurpose Internet Mail Extensions (S/MIME)
  • Authors: Alison Becker(aebecke@uwe.nsa.gov), Michael J. Jenkins(mjjenki@cyber.nsa.gov)
  • Summary: 本文是关于使用商用国家安全算法(CNSA)2.0套件来保护美国国家安全系统的标准文档。本文主要分为五个部分: 1. 引言,介绍了该标准的重要性。 2. 基本术语,解释了相关词汇的含义。 3. 商用国家安全算法套件,详细描述了CNSA 2.0的相关信息和用途。 4. 需求与假设,对实现过程进行了概述。 5. 安全考虑,包括使用ML-KEM和ML-DSA的安全性考虑。


12. draft-becker-cnsa2-ssh-profile-00

  • Title: Commercial National Security Algorithm (CNSA) Suite Profile for SSH
  • Authors: Alison Becker(aebecke@uwe.nsa.gov), Casey Wynn(cwwynn@uwe.nsa.gov)
  • Summary: 本文是关于使用CNSA 2.0安全算法(套件)来创建和维护美国国家安全系统中的网络连接。CNSA 2.0是国家安全部门为支持美国政府国家安全系统的网络安全而发布的商业加密算法指南。 本文定义了与U.S. 商业国家安全性算法2.0(CNSA 2.0)相容性的SSH协议,以及如何在这些系统中配置、操作和使用它们。它适用于所有采用SSH的美国国家安全系统(包括那些处理敏感信息),并提供了通用的安全建议。


13. draft-charabaruk-ietf-urn-jwt-claims-00

  • Title: An IETF URN Sub-Namespace for JSON Web Token Claims
  • Authors: Chris Charabaruk(chrisc@ona.org)
  • Summary: 本文是关于在互联网工程任务组(IETF)中注册一个用于映射基于JSON的令牌声明值到URI的新的URN子命名空间。这个子命名空间名为`urn:ietf:params:jwt-claims`,它被用来映射JWT令牌中的各种声明值。此外,还讨论了该子命名空间的注册过程和可能的安全考虑。 文稿主要涉及以下几点: 1. 引言:描述了使用URIs来标识值及其类型的各种系统,并通过[RFC3553]文档建立了用于映射JWT令牌声明值到URI的新的URN子命名空间。 2. IANA考虑:详细解释了如何注册新的URN子命名空间,包括名称、规格、存储位置、索引值等信息。 3. 安全考虑:简要提到了URN和JWT在安全方面的基本考虑。 4. 参考文献:列出了使用的规范性参考和非规范性参考。


14. draft-gondwana-dkim2-header-00

  • Title: DKIM2 Header Definitions
  • Authors: Bron Gondwana(brong@fastmailteam.com), Richard Clayton(rclayton@yahooinc.com), Wei Chuang(weihaw@google.com)
  • Summary: 本文讨论了DKIM2(DomainKeys Identified Mail)协议的头部定义,以及如何结合这些头部来实现DKIM2所设计的行为。DKIM2是DKIM(DomainKeys Identified Mail)的一个升级版本,它增加了更多的头部字段,并允许在中间节点之间进行反馈。DKIM2的头部包含以下字段: - `rt=`:表示是否需要修改邮件;`nomodify`表示不修改,其他人不会修改或接受;`header`表示修改了头部;`body`表示修改了身体;`complex`表示不可逆的修改。 - `i=`:序列号,表示邮件的顺序;`t=`:时间戳,表示发送的时间;`ds=`:签名者标识符;`a=`:加密算法;`b=`:哈希值字符串;`bh=`:原始身体哈希值;`h=`:额外头签名;`m=`:指示是否有更改;`mf=`:邮件发件人;`rt=`:反馈请求。 为了验证头部的有效性,需要检查头部和签名,同时考虑是否满足其他要求。如果不符合,则拒绝接收邮件;否则可以继续后续处理流程。 总结:DKIM2提供了更强大的头部字段和交互机制,以确保电子邮件的安全性和可追踪性。它可以用于提高邮件的可识别性和安全性,为中间节点提供反馈功能,帮助阻止恶意中间人并防止网络钓鱼攻击。然而,也存在一些挑战,如如何正确地处理DNS错误、如何有效管理和更新头部信息等。随着DKIM技术的发展,DKIM2将继续成为一种重要的安全标准。


15. draft-gondwana-dkim2-motivation-02

  • Title: DKIM2 Why DKIM needs replacing, and what a replacement would look like
  • Authors: Bron Gondwana(brong@fastmailteam.com), Richard Clayton(rclayton@yahooinc.com), Wei Chuang(weihaw@google.com)
  • Summary: 本文提出了一种新的电子邮件安全机制,称为DKIM2。该机制旨在解决现有DKIM机制中存在的问题,例如无法防止邮件被恶意篡改、难以追踪邮件传输路径等。DKIM2通过使用更强大的验证途径和一个更严格的签名链来实现这些目标。此外,DKIM2还提供了描述更改的能力,并简化了签名列表。最后,它强调了算法灵活性以及减少计算量的重要性。 总结:本文为DKIM2提供了一个完整的理由,说明了其引入的原因以及需要解决的问题。DKIM2的设计目的是为了提高电子邮件的安全性和可靠性,而不需要改变现有的DKIM机制。同时,DKIM2也提出了许多改进措施,以增强系统的安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.175。


16. draft-guthrie-cnsa2-ipsec-profile-00

  • Title: Commercial National Security Algorithm (CNSA) Suite 2.0 Profile for IPsec
  • Authors: Rebecca Guthrie(rmguthr@uwe.nsa.gov)
  • Summary: 定义了US商业国家安全算法(CNSA)2.0套件作为IPsec的基础套件。这套件适用于所有基于IPsec的美国国家安全系统(NSS)和其它处理高价值信息的联邦政府系统。此套件也适合于任何其他系统部署。 总结:本文详细描述了CNSA 2.0套件如何应用于IPsec,包括协议、加密算法、密钥交换等,并指出了与该套件兼容的实现要求。此外,还对一些重要概念进行了简要介绍,如PSK/PPK、模块拉格朗日密钥封装机制(ML-KEM)、模块拉格朗日数字签名标准(ML-DSA)等。


17. draft-king-rokui-ainetops-usecases-00

  • Title: Artificial Intelligence (AI) for Network Operations
  • Authors: Reza Rokui(rrokui@ciena.com), Cheng Li(c.l@huawei.com), Daniel King(d.king@lancaster.ac.uk)
  • Summary: 本文主要探讨了网络运营中的人工智能和机器学习(AI/ML)技术的应用,包括人工智能、机器学习(ML)、深度学习(DL)以及生成式人工智能(Gen-AI)等概念。在定义了人工智能对于网络操作(AINetOps)的概念后,文稿提出了几种具体的应用场景,并分析了这些应用场景的技术挑战。最后,文稿还讨论了如何通过现有IETF技术来支持这些应用场景,并对未来的研究方向进行了展望。 总的来说,本文提供了AI/ML在现代网络环境中的应用前景,指出了其潜在的优势和面临的挑战,并提出了相应的解决方案。这对于推动AI在网络管理领域的应用具有重要的意义。


18. draft-bray-unichars-11

  • Title: Unicode Character Repertoire Subsets
  • Authors: Tim Bray(tbray@textuality.com), Paul E. Hoffman(paul.hoffman@icann.org)
  • Summary: 本文主要讨论了在定义数据格式和协议时, 应该使用哪些字符集来支持可读性和互操作性。作者首先介绍了文本字段中的问题, 如未分配代码点和预处理控制码。然后, 定义了三个不同的字符集 - Unicode 起始符, XML 字符, 和 Unicode 属性 - 以排除这些问题。最后, 提出了建议的解决方案, 如替换或忽略有问题的代码点。文稿总结指出, 对于需要跨语言使用的文本字段, 应考虑使用这些特定的字符集。 总结如下: 本文探讨了如何选择字符集以支持可读性和互操作性。通过分析问题代码点的类型和性质, 分析了不同类型的字符集 (如 Unicode 起始符、XML 字符和 Unicode 属性) 的优势和限制。建议对文本字段使用特定的字符集, 如 Unicode 起始符, 来减少问题代码点的影响。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.817。


19. draft-zhu-gma-tsc-04

  • Title: GMA Traffic Splitting Control
  • Authors: Jing Zhu(jing.zhu.ietf@gmail.com), Menglei Zhang(mengleizhang.mz@gmail.com), Sumit Roy(sroy@uw.edu)
  • Summary: 本文提出了一种新的分组流量控制算法,用于在通用多路径传输协议(GMA)下实现网络连接之间的流量分割。该算法基于接收端测量一万一延迟、往返时间以及数据流交付率等参数来决定一个数据流如何在多个网络之间进行分配。当需要更新时,它将发送一个控制消息,即流量分割更新(TSU),通知发送端新的流量分割配置。 文稿详细介绍了三种关键模块:最小一万一延迟测量、拥堵测量和连接失败检测。每个模块都有各自的计算方法和阈值设定,确保了流量分割过程的有效性和可靠性。 此外,文稿还讨论了几个增强功能,如适应性控制以应对中度拥堵情况、最小化TSU/TSA开销、自适应分裂包大小、流量分割比量化等,以减少协议开销。 最后,文稿总结了这些改进措施,以提高流量分割算法的效率和准确性,并为未来的研究提供了指导。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.912。


20. draft-dekater-scion-dataplane-05

  • Title: SCION Data Plane
  • Authors: Corine de Kater(c_de_kater@gmx.ch), Nicola Rustignoli(nic@scion.org), Jean-Christophe Hugly(jch@scion.org), Samuel Hitz(hitz@anapaya.net)
  • Summary: 这篇文档是关于SCION数据平面网络架构的一个详细介绍。它描述了SCION网络结构,包括基本概念、协议规范、路径控制等,并详细介绍了数据包格式、路由过程以及安全措施等内容。文中还讨论了如何在数据平面中实现路径授权机制,以防止用户自行构建无效路径或合并不同路径段。此外,文稿还探讨了如何处理链路故障,提出了两种解决方案:BFD和SCMP。最后,文中提到了SCION的部署考虑因素、安全性考虑及未来的工作方向。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.936。


21. draft-dekater-scion-pki-09

  • Title: SCION Control Plane PKI
  • Authors: Corine de Kater(c_de_kater@gmx.ch), Nicola Rustignoli(nic@scion.org), Samuel Hitz(hitz@anapaya.net)
  • Summary: 是一个标准文档,详细介绍了SCION控制平面公钥基础设施(CP-PKI)的概念、设计和部署。本文讨论了SCION架构中的信任模型、证书、角色和根配置等概念,并描述了如何为SCION的控制平面提供安全的路径感知网络功能。 主要要点包括: 1. 介绍SCION控制平面PKI(CP-PKI)的概念、体系结构以及它在SCION中的作用。 2. 提供了一个详细的SCP-PKI证书规格说明,包括基本字段定义和扩展信息。 3. 讨论了如何部署CP-PKI基础设施,包括如何创建新的控制平面AS证书等步骤。 4. 研究了SCION控制平面PKI的安全性考虑因素,如依赖于证书的问题。 5. 描述了针对SCION的CP-PKI特性的新方法和技术。 总的来说,这篇文稿提供了一个全面而深入的视角,展示了SCION控制平面PKI的设计和实施细节,有助于进一步提升互联网的稳定性、安全性及可扩展性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.683。


22. draft-si-service-mesh-dta-01

  • Title: Dynamic Trust Security Architecture for Distributed Service Mesh
  • Authors: Xuan Si(six1@chinatelecom.cn)
  • Summary: 本文提出了一种基于分布式微服务通信(DMSC)的动态信任安全架构,以应对分布式系统中的微服务通信安全风险。该架构通过利用内容语义路由和去中心化控制,将传统主机为中心的通信模式转变为服务为中心的范式。尽管DMSC增强了可扩展性和灵活性,但其分布性引入了风险。为了应对这些风险,有必要考虑分布式大规模微服务通信的安全解决方案,并确保服务的安全性,同时尽量减少对通信架构的影响。 总结:本文提出了一种新的动态信任安全架构,旨在解决分布式微服务通信中的安全问题。该架构利用去中心化的机制来提高系统的灵活性和可扩展性,但同时也面临一些挑战,如分布式环境下的安全性威胁。为了应对这些问题,需要采取相应的安全措施,并确保服务的安全性,同时尽量不影响通信架构。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.203。


23. draft-davies-internal-tld-03

  • Title: A Top-level Domain for Private Use
  • Authors: Kim Davies(kim.davies@iana.org), Andrew McConachie(andrew@depht.com), Warren "Ace" Kumari(warren@kumari.net)
  • Summary: 本文主要讨论了一个用于私有网络用途的顶级域名。该域名旨在为网络运营商提供一种私有命名空间,允许它们在自己的网络内使用自定义的名称而不受全球域名系统(DNS)的影响。此外,文稿还详细介绍了这个新域的具体用途、与类似域名的区别以及其在国际互联网上的使用限制。 文稿指出,虽然这种域名设计是为了满足某些特定情况下的需求,但由于没有中央机构负责这些名称的使用,用户应意识到这些名称可能在不同网络上以不同的方式显示,并且可能产生混淆和不一致的结果。因此,在使用这些名称时需要谨慎考虑。 另外,文稿强调了对网络安全的考虑,如防止泄漏到更广泛的互联网上,确保名称不会泄露给非预期的来源,并避免不必要的负载在根名字服务器和其他名称服务器上。此外,它还提供了关于如何处理DNS查询和查询权威DNS服务器的建议,以避免不必要的加载。 总的来说,本文主要讨论了一个旨在为私有网络服务的顶级域名的设计和实现,旨在解决当前网络运营商在私有命名空间方面的困难,并提出了一些建议来保证域名的安全性和可靠性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.717。


24. draft-dekater-scion-controlplane-08

  • Title: SCION Control Plane
  • Authors: Corine de Kater(c_de_kater@gmx.ch), Nicola Rustignoli(nic@scion.org), Samuel Hitz(hitz@anapaya.net)
  • Summary: 本文介绍了SCION(Scalability, Control, and Isolation On next-generation Networks)控制平面组件。SCION是一种路径感知、跨域网络架构,允许端点和应用选择路径来传输数据包,并基于可信路径属性进行优化。该架构由三个主要组件组成:公钥基础设施、控制服务和数据平面。 控制平面通过探索路由信息、注册符合条件的路径段和构建可用路径段来执行这些功能。控制平面使用协议、消息格式等规范,确保实现SCION自治系统之间的高效互联。 此外,本文还讨论了如何处理时间同步问题以及如何改善数据转发性能的问题。最后,文稿提出了SCMP协议,这是一种类似互联网控制消息协议的消息传递协议。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.708。


25. draft-paulwh-crypto-components-04

  • Title: Documenting and Referencing Cryptographic Components in IETF Documents
  • Authors: Paul Wouters(paul.wouters@aiven.io), Paul E. Hoffman(paul.hoffman@icann.org)
  • Summary: 本文是关于如何在国际互联网工程任务组(Internet Engineering Task Force, IETF)文档中记录和引用加密组件。加密组件是在协议中使用的用于保证数据安全的加密技术。这些组件可以在各种标准、学术文稿、国际标准化组织(ISO)和国际电信联盟(ITU)等来源中找到。 本文讨论了加密组件在整个IETF中的历史,包括哪些地方可以用来指定加密组件,以及在编写RFC时应该使用哪些类型的信息源。此外,它还提供了指导,以便未来对新的加密组件进行定义或更新时应遵循的最佳实践。 总的来说,本文为IETF工作小组提供了一个指南,以规范其在文档中引用加密组件的方式,从而提高文档的一致性和透明度,并确保未来的定义和更新符合最佳实践。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.865。


26. draft-li-adaptive-load-balance-enhancement-00

  • Title: Adaptive Load Balance Enhancement
  • Authors: Zhiqiang Li(lizhiqiangyjy@chinamobile.com), Zongpeng Du(duzongpeng@foxmail.com), Wei Cheng(chengw@centec.com), Junjie Wang(wangjj@centec.com)
  • Summary: 本文提出了一种适应性负载均衡机制,以解决东到西计算、数据交换和DC互联服务中的高带宽传输挑战。传统的主干路径平衡(ECMP)、重传保护序列(RPS)和流线面(Flowlet)等方法存在不足:ECMP可能导致哈希碰撞导致负载不均等;RPS的风险是TCP包重排序;Flowlet依赖于不切实际的手动阈值配置来配置突发间隔配置,从而导致性能不佳。 本文提出的解决方案包括边缘入口节点:根据服务类型(例如,通过DPI或直接使用服务ID)和链路条件到目的地节点(通过控制器请求或在中间分布中检测获取)实施多路径并行传输。具体步骤包括:1. 查询所有可用路径至目的地,并选择最低带宽利用率和最低延迟路径发送第一个分组(或流)。2. 对第二个分组(或流),选择带宽利用率最低确保无出错分发后的分组。3. 后续分组遵循相同逻辑,动态选择路径以平衡带宽效率和序列完整性。4. 当确定分组大小(例如,单个分组、流或子流)时,确保有足够的时间差避免出错问题。例如,在高速度路径上缩短短子流并在低速路径上延长长子流。 中继节点:如果受包头指示执行层级负载均衡,否则它们作为透明转发的正常节点。交互包可以跨多个数据平面协议进行传递。对于严格顺序的服务,最后验证是否为最终顺序交付。如果出现出错分组(罕见情况),此节点缓存并重新排列它们以确保按序交付给接收者。 本文未涉及安全考虑。IANA暂无相关考虑。本文作者地址如下: Zhiqiang Li 中国移动 北京 100053 中国 电子邮件:lizhiqiangyjy@chinamobile.com Zongpeng Du 中国移动 北京 100053 中国 电子邮件:duzongpeng@chinamobile.com Wei Cheng 中心科技 苏州 215000 中国 电子邮件:chengw@centec.com Junjie Wang 中心科技 苏州 21500 中国 电子邮件:wangjj@centec.com


27. draft-li-congestion-detection-optimization-00

  • Title: Congestion Detection Optimization
  • Authors: Zhiqiang Li(lizhiqiangyjy@chinamobile.com), Wei Cheng(chengw@centec.com), Junjie Wang(wangjj@centec.com)
  • Summary: 本文提出了一个针对高速数据传输在广域网(WAN)中的解决方案,旨在优化流量检测机制以提高网络传输效率。随着网络带宽的不断增加(可达800Gbps),传统基于TCP的协议在长距离和高丢包率下表现出显著的低吞吐量下降问题。因此,提出了一种优化的流量检测机制,同时最小化带宽开销。 主要解决了以下两个关键挑战: 1. 传统的检测方法需要至少一个往返时间(RTT)来识别拥堵点,导致检测时间过长。 2. 频繁发送拥堵状态报告消息会增加链路带宽开销,影响性能,并可能导致新的拥堵点出现。 为了解决这些问题,本文设计了一个利用正常服务流量信息来承载拥堵信息的新机制。当相邻节点通信频繁时,使用正常服务流量信息进行检测;当通信不频繁时,则主动生成拥堵指示包,确保在重载期间及时感知下游节点的拥堵情况,在轻载或空闲期间保持零带宽开销。 该方案定义了一个用于承载拥堵信息的“拥挤指示魔法数”(magic number),可以通过IPv4或IPv6的服务包头部的某些字段实现。如果服务包发生丢失或在0.5 RTT内未接收到后续包,则复制发送该魔法数的包头,填充所有0的64字节包,并修改TC/ToS字段至5A,完成拥堵指示魔法数的传输。此外,当有足够的时间发送拥堵指示包时,还可以通过主动生成CNP等特定类型的拥堵指示包并发送回流。 由于具体实施细节并未详细描述,本文建议未来的研究者根据现有拥塞控制算法的机制调整发送频率,例如基于队列中拥挤程度来决定发送频率。此外,还需要进一步研究如何有效管理冗余的网络资源,以及如何应对网络中可能出现的突发性拥堵事件。 总的来说,本文提出的解决方案能够有效地解决传统拥塞检测机制面临的问题,从而提升网络传输效率。然而,本文未提供详细的实现技术和安全考虑等内容,因此对于相关研究人员而言,仍有待进一步的研究和实践。


28. draft-wang-sav-deployment-status-00

  • Title: Source Address Validation Deployment Status
  • Authors: Shuai Wang(wangshuai@mail.zgclab.edu.cn), Dan Li(tolidan@tsinghua.edu.cn), Li Chen(lichen@zgclab.edu.cn), Ruifeng Li(lirf@zgclab.edu.cn), Lin He(helin1170@gmail.com)
  • Summary: 这篇文档主要讨论了源地址验证(SAV)在互联网上的部署情况。文中提出三种方法来测量SAV的部署情况,分别是客户端方法、代理方法和定向转发(DNAT)方法。文中还介绍了五种不同的方法来测量Inbound Source Address Validation (ISAV),包括客户端方法、解析器方法、ICMPv6方法、IPID方法和路径标识符(PMTUD)方法。 该文总结了全球范围内SAV的部署情况:约有67.4%的IPv4网络和72.8%的IPv6网络未部署SAV;部分部署的情况占总数的30.2%,而完全部署的情况仅占4.0%。此外,中国、韩国、德国等国家和地区具有较高的SAV部署率,而俄罗斯、巴西等国家和地区则表现不佳。 文稿还分析了不同国家和地区之间SAV部署情况的差异,并指出SAV部署与反垃圾邮件行动MANRS相关联。最后,提出了对SAV部署的一些建议,如使用客户代理工具进行测试等。总的来说,本文提供了关于SAV部署现状的重要信息。


29. draft-liu-nasr-architecture-02

  • Title: Network Attestation for Secured foRwarding (NASR) Architecture
  • Authors: Peter Chunchi Liu(liuchunchi@huawei.com), Meiling Chen(chenmeiling@chinamobile.com), Michael Richardson(mcr+ietf@sandelman.ca), Diego Lopez(diego.r.lopez@telefonica.com)
  • Summary: 这篇文档提供了关于网络认证安全转发(NASR)架构的一般性介绍。本文首先介绍了使用案例,然后定义了相关术语,并概述了网络认证的安全属性和作用。 文稿提出了一个单个客户端与单一运营商之间的场景,其中客户端发送请求以验证连接服务的安全性和可靠性。此外,还讨论了一个多客户、多个运营商的合作场景,其中运营商之间通过API进行路径协调。 架构设计强调了两个核心功能:路径协调和路径验证。在路径协调方面,控制器或控制器设备根据需求创建配置并分发给验证器。在路径验证方面,控制器接收请求,收集未填充的证据信息,对验证器进行评估,并将结果反馈给发起者。 该架构考虑到了数据加密、完整性保护和安全性问题,同时为实现这些目标提供了标准框架和技术支持。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.501。


30. draft-brotman-srds-03

  • Title: SMTP Enhanced Status Codes for Potentially Unwanted Mail
  • Authors: Alex Brotman(alex_brotman@comcast.com)
  • Summary: 本文提出了一些新的电子邮件发送状态码,用于指示邮件接收者认为可能是不受欢迎的消息。这些新状态码包括x.6.20到x.6.29,分别对应于不同的可能性大小,从10%到100%。这些状态码旨在作为反馈提供给发件人,提醒他们可能的恶意行为,以及如何改善这种情况。通过这种方式,可以更有效地管理垃圾邮件,并帮助防止欺诈和攻击。本文还讨论了使用这些状态码的安全性考虑,以及它们对发送者和接收者的潜在利益。最后,介绍了IANA关于添加这些状态码的建议。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.756。


31. draft-pslm-poweff-01

  • Title: Power and Energy Efficiency
  • Authors: Jan Lindblad(jan.lindblad+ietf@for.eco), Snezana Mitrovic(snmitrov@cisco.com), Marisol Palmero(mpalmero@cisco.com), Gonzalo Salgueiro(gsalguei@cisco.com)
  • Summary: 本文主要提出了一个名为POWEFF的数据模型,它定义了一个设备能够报告哪些电力测量和控制功能的模型。该数据模型适用于任何类型的设备,无论是否支持YANG接口管理协议或不支持。它允许设备描述可以报告的内容,并提供请求这些数据的功能。该数据模型仅用于设备,而不是网络控制器。 POWEFF还包含了基本的信息模型,包括数据集和属性,以及标准化的计算方法,以使用这些数据来衡量和监控网络的能耗和效率。此外,POWEFF也提供了对设备服务级别的控制能力。 POWEFF的主要目标是实现一致性的标准,以便促进网络控制器对不同设备的能源消耗进行监测和报告。这将为公司、供应商和其他利益相关者提供重要的信息,帮助他们改进能源消耗,从而减少温室气体排放。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.989。


32. draft-rundgren-universal-cbor-02

  • Title: Universal CBOR (U-CBOR)
  • Authors: Anders Rundgren(anders.rundgren.net@gmail.com)
  • Summary: 本文是关于使用统一可序列化表示(U-CBOR)替代现有数据格式JSON的提议。主要特点是采用一种严格定义的编码方案,支持对非编码对象进行加密签名操作。此外,它还强调了如何通过结合紧凑二进制表示和丰富数据类型集合,使U-CBOR成为可能替代JSON的数据交换格式。然而,文稿也指出在实际应用中可能遇到的问题,如数据不完全重排或解码错误等。总体而言,U-CBOR旨在提供一个兼容性更高的解决方案,以减少对编程语言依赖,并允许更广泛的平台使用。 总结如下: 本文提出了一种名为U-CBOR的新数据交换格式,旨在取代现有的JSON数据格式。该格式采用了严格的编码方案,并且特别强调了如何利用其紧凑的二进制表示和丰富的数据类型集来实现对非编码对象的加密签名操作。尽管存在一些问题,但U-CBOR的目标是提供一种具有更高兼容性的解决方案,从而减少对编程语言的依赖,并使其能够在更多的平台上使用。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.998。


33. draft-yang-dmsc-distributed-model-03

  • Title: Microservice Communication Resource Scheduling for Distributed AI Model
  • Authors: Hui Yang(yanghui@bupt.edu.cn), Tiankuo Yu(yutiankuo@bupt.edu.cn), Qiuyan Yao(yqy86716@126.com), Zepeng Zhang(2024140574@bupt.cn)
  • Summary: 本文主要介绍了分布式人工智能模型微服务通信资源调度架构的设计原则、关键组件和优势。该架构通过细粒度的业务逻辑分割、微服务部署以及微服务编排,实现对计算资源的有效分配和管理,从而应对AI系统在现代技术发展中的挑战。其中,核心模块包括企业层、控制层、计算层和数据层。本文指出,在分布式环境下,需要平衡计算和网络资源、协调不同数据块之间的协作,并解决数据同步问题以优化性能。同时,为了克服数据孤岛问题,提出了跨节点依赖数据的合理调度策略。总体而言,本文为分布式人工智能系统的高效率和灵活性提供了基础架构支持。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.986。


34. draft-li-fantel-pdp-frr-00

  • Title: Fast Reroute based on Programmable Data Plane (PDP-FRR)
  • Authors: Dan Li(tolidan@tsinghua.edu.cn), Kaihui Gao(gaokh@zgclab.edu.cn), Shuai Wang(wangshuai@mail.zgclab.edu.cn), Li Chen(lichen@zgclab.edu.cn), Xuesong Geng(gengxuesong@huawei.com)
  • Summary: 本文介绍了快速重路由架构在可编程数据平面(PDP-FRR)中的应用,旨在通过快速检测和路径迁移来增强网络的可靠性。与传统方法相比,该方法利用了网络侧的带宽监控技术(INT),以及源路由技术(SR)。传统的失败检测方法依赖于控制平面,并且由于其延迟,在重路由时需要更长的时间。然而,本文提出的解决方案能够显著减少重路由时间到毫秒级别,为应用程序提供了更高的实时性。此外,它还考虑了安全性方面的考量,并定义了一些相关协议规范,以供参考。 总的来说,本文提出了一种新的快速重路由架构,能够在不改变现有控制层设计的前提下,实现高效率的数据中心网络故障处理能力。这一技术对于提高网络的整体性能、降低用户感知延迟具有重要意义。


35. draft-dong-fantel-state-of-art-01

  • Title: Current State of the Art for Routing in AI Networks
  • Authors: Jie Dong(jie.dong@huawei.com), Dan Li(tolidan@tsinghua.edu.cn), Qinru Shi(shiqinru@huawei.com), PengFei Huo(huopengfei@bytedance.com)
  • Summary: 本文主要讨论了人工智能网络中的路由技术,重点关注快速通知机制。随着网络规模和复杂性的增加,这些技术变得越来越重要,特别是在高可用性和快速收敛的关键时刻。本文介绍了现有解决方案,包括从互联网工程任务组(IETF)和其他行业层面的实施,以及它们在不同应用场景中的适用性,如AI工作负载和服务需求低延迟、故障恢复和动态负载分布。此外,提出了进一步发展标准化这些问题技术的潜在倡议。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.629。


36. draft-kowalik-domainconnect-01

  • Title: Domain Connect Protocol - DNS provisioning between Services and DNS Providers
  • Authors: Paweł Kowalik(kowalik@denic.de), A Blinn(arnold@arnoldblinn.com), Jody Kolker(jkolker@godaddy.com), S Kerola(kerolasa@cloudflare.com)
  • Summary: 本文提供了关于如何通过域名服务提供商和域名注册商(DNS提供商)之间建立信任关系来使用Domain Connect协议的技术规范。文稿主要讨论了域连接协议的设计、流以及DNS提供商发现流程,以及在不同情况下如何利用此协议。 Domain Connect是一种用于简化和自动化DNS配置的服务,它允许用户将域名与特定服务相连接,并通过提供简单友好的Web界面和标准身份验证流程来提高用户体验。文稿详细介绍了模板设计、安全模型、服务提供商认证流程等关键元素,确保了协议的安全性和可靠性。此外,还描述了同步和异步两种类型的DNS变更流,以及如何应用这些更改的过程。 总的来说,Domain Connect为实现DNS服务提供商与DNS提供商之间的自动化配置奠定了基础,使用户能够以更加便捷的方式管理其域名并与其提供的服务进行关联。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.256。


37. draft-xhy-hpwan-framework-00

  • Title: Framework for High Performance Wide Area Network (HP-WAN)
  • Authors: Quan Xiong(xiong.quan@zte.com.cn), Daniel Huang(huang.guangping@zte.com.cn), Kehan Yao(yaokehan@chinamobile.com)
  • Summary: 本文定义了一个框架,旨在实现高性能宽带网络中的主机和网络之间的协作。该框架特别促进了边缘节点、网关节点或代理与主机之间进行QoS协商的功能,例如流量控制、准入控制和流量调度等。此外,本文还提到了在运输层技术方面的改进,如流控、QoS协商、拥塞控制、准入控制和流量调度等。同时,本文讨论了安全考虑、IANA考虑以及参考文献。 总的来说,本文为高效率宽带网络提供了详细的框架,以满足数据密集型应用对高性能宽带网络的需求。通过定义一个协作框架,可以有效提高网络资源的利用率,减少网络拥堵,并确保数据传输的可靠性。