Глава 18 коап: КоАП РФ Статья 18.8. Нарушение иностранным гражданином или лицом без гражданства правил въезда в Российскую Федерацию либо режима пребывания (проживания) в Российской Федерации

Содержание

ГЛАВА 18. АДМИНИСТРАТИВНЫЕ ПРАВОНАРУШЕНИЯ В ОБЛАСТИ ЗАЩИТЫ ГОСУДАРСТВЕННОЙ ГРАНИЦЫ РОССИЙСКОЙ ФЕДЕРАЦИИ И ОБЕСПЕЧЕНИЯ РЕЖИМА ПРЕБЫВАНИЯ ИНОСТРАННЫХ ГРАЖДАН ИЛИ ЛИЦ БЕЗ ГРАЖДАНСТВА НА ТЕРРИТОРИИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Главная — ГЛАВА 18. АДМИНИСТРАТИВНЫЕ ПРАВОНАРУШЕНИЯ В ОБЛАСТИ ЗАЩИТЫ ГОСУДАРСТВЕННОЙ ГРАНИЦЫ РОССИЙСКОЙ ФЕДЕРАЦИИ И ОБЕСПЕЧЕНИЯ РЕЖИМА ПРЕБЫВАНИЯ ИНОСТРАННЫХ ГРАЖДАН ИЛИ ЛИЦ БЕЗ ГРАЖДАНСТВА НА ТЕРРИТОРИИ РОССИЙСКОЙ ФЕДЕРАЦИИ Статья 18.1. КоАП РФ. Нарушение режима Государственной границы Российской Федерации

1. Нарушение правил пересечения Государственной границы Российской Федерации лицами и (или) транспортными средствами либо нарушение порядка следования таких лиц...

Статья 18.10. КоАП РФ. Незаконное осуществление иностранным гражданином или лицом без гражданства трудовой деятельности в Российской Федерации

Осуществление иностранным гражданином или лицом без гражданства трудовой деятельности в Российской Федерации без разрешения на работу либо патента, если такие. ..

Статья 18.11. КоАП РФ. Нарушение иммиграционных правил

1. Уклонение иммигранта от прохождения иммиграционного контроля, предусмотренного законодательством Российской Федерации, медицинского освидетельствования,...

Статья 18.12. КоАП РФ. Нарушение беженцем или вынужденным переселенцем правил пребывания (проживания) в Российской Федерации

Неисполнение беженцем или вынужденным переселенцем при перемене места пребывания или места жительства обязанности сняться с учета в территориальном органе...

Статья 18.13. КоАП РФ. Незаконная деятельность по трудоустройству граждан Российской Федерации за границей

1. Осуществление деятельности по трудоустройству граждан Российской Федерации за границей без лицензии или с нарушением условий, предусмотренных лицензией, - ...

Статья 18.14. КоАП РФ. Незаконный провоз лиц через Государственную границу Российской Федерации

1. Непринятие транспортной или иной организацией, осуществляющей международную перевозку, входящих в ее обязанности мер по предотвращению незаконного...

Статья 18.15. КоАП РФ. Незаконное привлечение к трудовой деятельности в Российской Федерации иностранного гражданина или лица без гражданства

(введена Федеральным законом от 05.11.2006 N 189-ФЗ) 1. Привлечение к трудовой деятельности в Российской Федерации иностранного гражданина или лица без гражданства при...

Статья 18.16. КоАП РФ. Нарушение правил привлечения иностранных граждан и лиц без гражданства к трудовой деятельности, осуществляемой на торговых объектах (в том числе в торговых комплексах)

(введена Федеральным законом от 05.11.2006 N 189-ФЗ) 1. Нарушение правил привлечения иностранных граждан и лиц без гражданства к трудовой деятельности, осуществляемой на...

Статья 18.17. КоАП РФ. Несоблюдение установленных в соответствии с федеральным законом в отношении иностранных граждан, лиц без гражданства и иностранных организаций ограничений на осуществление отдельных видов деятельности

(введена Федеральным законом от 05.11.2006 N 189-ФЗ) 1. Несоблюдение работодателем или заказчиком работ (услуг) установленных в соответствии с федеральным законом в...

Статья 18.2. КоАП РФ. Нарушение пограничного режима в пограничной зоне

1. Нарушение правил въезда (прохода) в пограничную зону, временного пребывания, передвижения лиц и (или) транспортных средств в пограничной зоне - влечет...

Статья 18.3. КоАП РФ. Нарушение пограничного режима в территориальном море и во внутренних морских водах Российской Федерации

1. Нарушение установленных в территориальном море и во внутренних морских водах Российской Федерации, в российской части вод пограничных рек, озер и иных водных...

Статья 18.4. КоАП РФ. Нарушение режима в пунктах пропуска через Государственную границу Российской Федерации

1. Нарушение режима в пунктах пропуска через Государственную границу Российской Федерации - влечет предупреждение или наложение административного штрафа в...

Статья 18.5. КоАП РФ. Нарушение правил, относящихся к мирному проходу через территориальное море Российской Федерации или к транзитному пролету через воздушное пространство Российской Федерации

Нарушение правил, относящихся к мирному проходу через территориальное море Российской Федерации или к транзитному пролету через воздушное пространство...

Статья 18.6. КоАП РФ. Нарушение порядка прохождения установленных контрольных пунктов (точек)

Нарушение судами рыбопромыслового флота порядка прохождения установленных контрольных пунктов (точек) при пересечении внешней границы исключительной...

Статья 18.7. КоАП РФ. Неповиновение законному распоряжению или требованию военнослужащего в связи с исполнением им обязанностей по охране Государственной границы Российской Федерации

Неповиновение законному распоряжению или требованию военнослужащего в связи с исполнением им обязанностей по охране Государственной границы Российской...

Статья 18.8. КоАП РФ. Нарушение иностранным гражданином или лицом без гражданства правил въезда в Российскую Федерацию либо режима пребывания (проживания) в Российской Федерации

1. Нарушение иностранным гражданином или лицом без гражданства правил въезда в Российскую Федерацию либо режима пребывания (проживания) в Российской Федерации,...

Статья 18.9. КоАП РФ. Нарушение должностным лицом организации, принимающей в Российской Федерации иностранного гражданина или лицо без гражданства, либо гражданином Российской Федерации или постоянно проживающими в Российской Федерации иностранным граждан

1. Нарушение должностным лицом организации (независимо от формы собственности), принимающей в Российской Федерации иностранного гражданина или лицо без...

Комментарии посетителей:

Пока нет комментариев.

Характеристика главы 18 КОАП РФ

Характеристика Главы 18 КоАП 1. Характеристика объектов:  Родовым объектом являются общественные отношения, возникающие в связи с защитой Государственной границы РФ; — миграционные общественные отношения.  Видовыми объектами выступает пограничная зона – ст. 18.2 КоАП РФ  Примерами непосредственных объектов . движения на водном транспорте (ст. 18.7), нарушение правил безопасности движения и эксплуатации маломерных судов (ст. 18.8).  Основными нормативными актами, содержащими диспозиции административно-правовых норм в данной области, являются: 1. " Закон РФ от 1 апреля 1993 г. N 4730-I "О Государственной границе Российской Федерации" (с изменениями и дополнениями) 1.1. Регулирует отношения возникающие по поводу защиты государственной границы 1.2. Защита и охрана Государственной границы. 2. Характеристика объективной стороны:  Объективная сторона указанных административных правонарушений может быть выражена в активных действиях: 1. Статья 18.1. Нарушение режима Государственной границы Российской Федерации 2. Статья 18.2. Нарушение пограничного режима в пограничной зоне 3. Статья 18.3. Нарушение пограничного режима в территориальном море и во внутренних морских водах Российской Федерации  А также в бездействии: 1. Статья 18.8. Нарушение иностранным гражданином или лицом без гражданства правил въезда в Российскую Федерацию либо режима пребывания (проживания) в Российской Федерации 2. Статья 18.9. Нарушение правил пребывания в Российской Федерации иностранных граждан и лиц без гражданства 3. Статья 18.10. Незаконное осуществление иностранным гражданином или лицом без гражданства трудовой деятельности в Российской Федерации  Составы административных правонарушений в основном формальные: 1. Статья 18.6. Нарушение порядка прохождения установленных контрольных пунктов (точек) 2. Статья 18.7. Неповиновение законному распоряжению или требованию военнослужащего в связи с исполнением им обязанностей по охране Государственной границы Российской Федерации 3. Статья 18.8. Нарушение иностранным гражданином или лицом без гражданства правил въезда в Российскую Федерацию либо режима пребывания (проживания) в Российской Федерации  Встречаются также и материальные составы правонарушений, для которых характерно обязательное наступление реальных вредных последствий, а также причинно-следственная связь между деянием и наступившим вредом: 1. Статья 18.13. Незаконная деятельность по трудоустройству граждан Российской Федерации за границей 2. Статья 18.17. Несоблюдение установленных в соответствии с федеральным законом в отношении иностранных граждан, лиц без гражданства и иностранных организаций ограничений на осуществление отдельных видов деятельности 3. Статья 18.18. Нарушение иностранным гражданином или лицом без гражданства обязательных правил, связанных с исполнением принятого в отношении их решения об административном выдворении за пределы Российской Федерации или о депортации, либо правил, связанных с реализацией международного договора Российской Федерации о реадмиссии, неосуществление иностранным гражданином или лицом без гражданства, в отношении которых принято решение о прекращении процедуры реадмиссии, добровольного выезда из Российской Федерации в установленный срок 3. Характеристика субъектов: Общими субъектами административных правонарушений могут быть граждане, например: 1. Статья 18.20. Нарушение иностранным гражданином или лицом без гражданства срока обращения за выдачей патента 2. Статья 18.9. Нарушение правил пребывания в Российской Федерации иностранных граждан и лиц без гражданства 3. Статья 18.1. Нарушение режима Государственной границы Российской Федерации  Юридические лица: 1. Статья 18.15. Незаконное привлечение к трудовой деятельности в Российской Федерации иностранного гражданина или лица без гражданства 2. Статья 18.19. Нарушение правил уведомления уполномоченных государственных органов об обучении или о прекращении обучения иностранных граждан и лиц без гражданства в образовательных организациях 3. Статья 18.16. Нарушение правил привлечения иностранных граждан и лиц без гражданства к трудовой деятельности, осуществляемой на торговых объектах (в том числе в торговых комплексах)

Об изменении реквизитов КДН и ЗП

С 01.01.2021 года изменяются реквизиты для перечисления административных штрафов, наложенных комиссией по делам несовершеннолетних и защите их прав Коломенского городского округа на несовершеннолетних, законных представителей и иных лиц.
Реквизиты для оплаты административных штрафов, наложенных Постановлением Комиссии
Получатель: ИНН 5022054707 КПП 502201001 

УФК по Московской области  (Администрация Коломенского городского округа Московской области) 
Банк получателя: ГУ БАНКА РОССИИ ПО ЦФО//УФК по Московской области, г. Москва
БИК: 004525987 
Единый казначейский счет: 40102810845370000004
Казначейский счет: 03100643000000014800
ОКТМО:  46738000
КБК: см. ниже*
Вид платежа: административное правонарушение
Административные штрафы, назначенные до 01.01.2021 года, могут быть оплачены как по новым, так и по старым реквизитам до 01.05.2021 года.
*Для отдельных видов административных правонарушений с 01.01.2020 г. предусмотрен свой собственный номер КБК для оплаты.
КБК для административных правонарушений, предусмотренных ст. 5.35 КоАП РФ: 014 1 16 01053 01 0035 140.
КБК для административных правонарушений, предусмотренных ст. 5.35.1 КоАП РФ: 014 1 16 01053 01 0351 140.
КБК для административных правонарушений, предусмотренных иными статьями главы 5 КоАП РФ: 014 1 16 01053 01 9000 140.
КБК для административных правонарушений, предусмотренных ст. 6.9 КоАП РФ: 014 1 16 01063 01 0009 140.
КБК для административных правонарушений, предусмотренных ст. 6.23 КоАП РФ: 014 1 16 01063 01 0023 140.
КБК для административных правонарушений, предусмотренных иными статьями главы 6 КоАП РФ (в т.ч. ст. 6.24, 6.10, 6.1.1 КоАП РФ: 014 1 16 01063 01 9000 140.
КБК для административных правонарушений, предусмотренных ст. 7.17 КоАП РФ: 014 1 16 01073 01 0017 140.
КБК для административных правонарушений, предусмотренных ст. 7.27 КоАП РФ: 014 1 16 01073 01 0027 140.
КБК для административных правонарушений, предусмотренных иными статьями главы 7 КоАП РФ: 014 1 16 01073 01 9000 140.
КБК для административных правонарушений, предусмотренных статьями главы 8 КоАП РФ: 014 1 16 01083 01 9000 140.
КБК для административных правонарушений, предусмотренных статьями главы 9 КоАП РФ: 014 1 16 01093 01 9000 140.
КБК для административных правонарушений, предусмотренных статьями главы 11 КоАП РФ: 014 1 16 01113 01 9000 140.
КБК для административных правонарушений, предусмотренных статьями главы 12 КоАП РФ: 014 1 16 01123 01 0001 140.
КБК для административных правонарушений, предусмотренных статьями главы 13 КоАП РФ: 014 1 16 01133 01 9000 140.
КБК для административных правонарушений, предусмотренных статьями главы 14 КоАП РФ: 014 1 16 01143 01 9000 140.
КБК для административных правонарушений, предусмотренных статьями главы 18 КоАП РФ: 014 1 16 01183 01 0000 140.
КБК для административных правонарушений, предусмотренных статьями главы 19 КоАП РФ: 014 1 16 01193 01 0000 140.
КБК для административных правонарушений, предусмотренных ст. 20.21 КоАП РФ: 014 1 16 01203 01 0021 140.
КБК для административных правонарушений, предусмотренных иными статьями главы 20 КоАП РФ (в т.ч. ст. 20.20, 20.22, 20.1, 20.17 КоАП РФ): 014 1 16 01203 01 9000 140.

Заметили ошЫбку

Выделите текст и нажмите Ctrl+Enter

«Сделай свой выбор, не нарушая закона!»

19 сентября 2021 года на территории Российской Федерации пройдет единый день голосования. На территории г. Славгорода выборы состоятся на 29 избирательных участках, где граждане отдадут свои голоса представленных им в бюллетенях кандидатам.

Вопрос по обеспечению правопорядка и общественной безопасности граждан в период подготовки и проведения выборов  является на данный момент для органов внутренних дел одним из самых актуальных.

Перед личным составом Межмуниципального отдела Министерства внутренних дел Российской Федерации «Славгородский» поставлен ряд задач, это:

1. Выявление и пресечение преступлений и правонарушений в период предвыборной кампании и день голосования.

2. Получение информации о лицах, замышляющих противоправные действия, в том числе террористического характера.

3. Проведение профилактической работы (беседы, выступления, в т.ч. в средствах массовой информации) по недопущению совершения указанных противоправных действий.

4. Проведение обследования объектов избирательной кампании на предмет антитеррористической защищенности, обнаружения взрывных устройств и т.п. как в период их подготовки, так и в день голосования

5. Охрана правопорядка в день проведения голосования, выявление, обнаружение подозрительных лиц, проведение их проверок

И ряд других.

На данном этапе хочу довести до сведения граждан те моменты, которые не допустимы в период предвыборной кампании (т.е. действия, которые квалифицируются как правонарушения и предусматривают ответственность в соответствии с Кодексом об административных правонарушениях РФ):

1. Агитация по вопросам выборов вне агитационного периода, установленного законодательством, либо в местах, где ее проведение запрещено (статья 5.10 КоАП РФ).

Агитационный период начинается со дня выдвижения кандидата, списка кандидатов, регистрации инициативной группы и прекращается в ноль часов за сутки до дня голосования. Агитация по телевидению и на страницах платных периодических изданий начинается за 30 дней до голосования.

Запрещается вывешивать (расклеивать) печатные агитационные материалы на памятниках, обелисках, зданиях и т.д. имеющих историческую, культурную или архитектурную ценность, а также в зданиях, в которых размещены избирательные комиссии, и на расстоянии менее 50 метров от входа в них.

2. Проведение предвыборной агитации лицами, которым участие в ее проведении запрещено, а равно привлечение к проведению предвыборной агитации лиц, которые не достигнут на день голосования возраста 18 лет (статья 5.11 КоАП).

Запрещается проводить предвыборную агитацию, выпускать и распространять любые агитационные материалы:

- федеральным органам государственной власти, субъектов РФ, органам местного самоуправления;

- лицам, находящимся на государственной или муниципальной службе;

- воинским частям, военным учреждениям и организациям;

- благотворительным организациям и религиозным объединениям;

- избирательным комиссиям и их членам с правом решающего голоса;

- иностранным гражданам, лицам без гражданства;

- представителям организаций, осуществляющих выпуск средств массовой информации, при осуществлении ими профессиональной деятельности.

3. Изготовление или распространение в период подготовки и проведения выборов печатных или аудиовизуальных агитационных материалов, не содержащих установленной федеральным законом информации (тираж, дата выпуска, сведения об оплате и т.д.), а также размещение печатных агитационных материалов в местах, где это запрещено законом, либо размещение этих материалов в помещениях, зданиях и иных объектах без разрешения собственников (статья 5.12 КоАП).

4. Умышленное уничтожение или повреждение информационных либо агитационных печатных материалов (статья 5.14 КоАП РФ).

Одной из наиболее распространенных форм проведения предвыборной агитации является проведение митингов, демонстраций и пикетирований. Чтобы данное мероприятие проходило в рамках закона организатор обязан:

- подать в орган местного самоуправления уведомление о проведении публичного мероприятия;

- обеспечить соблюдение условий проведения публичного мероприятия, указанных в уведомлении;

- требовать от участников публичного мероприятия соблюдения общественного порядка и обеспечивать порядок в пределах своих компетенций;

- приостанавливать мероприятие или прекращать его в случае совершения его участниками противоправных действий.

По всем вопросам, касающихся законности проведения тех или иных мероприятий в период подготовки и проведения выборов, обращайтесь в  Межмуниципальный отдел министерства внутренних дел Российской Федерации «Славгородский» по телефону: 79-3-53 или 02.  

 

Начальник полиции                                                                            Д.Н. Рябчун

 

При использовании информации ссылка на источник обязательна! © slavgorod.ru

CoAP: протокол приложений для миллиардов крошечных узлов Интернета

В последние годы наблюдалось распространение широкого спектра небольших интегрированных специализированных вычислительных платформ, так называемых встроенных устройств или устройств Интернета вещей (IoT), которые подключен к Интернету для отправки и получения данных. Количество таких устройств резко увеличивается во всех областях применения. Они, например, массово интегрируются в медицинские инструменты, автомобили, самолеты, промышленные системы управления, военное оборудование, персональные аппараты и бытовую технику.Во многих из этих приложений такие устройства обрабатывают конфиденциальную информацию и выполняют критически важные для безопасности задачи, которые могут угрожать жизни людей. Таким образом, неудивительно, что устройства IoT стали привлекательными целями для реальных кибератак, что подчеркивает необходимость эффективных мер безопасности, учитывающих ограниченность их ресурсов. С этой целью как научные круги, так и промышленность предложили несколько надежных вычислительных архитектур. Тем не менее, все эти архитектуры, несмотря на их надежные гарантии безопасности, требуют какой-либо аппаратной поддержки или модификации, которые значительно увеличили бы стоимость, если бы их применяли на встраиваемых устройствах низкого уровня, ограничивая их применимость только платформами IoT среднего и высокого уровня. .Устройства IoT начального уровня характеризуются невысокой стоимостью, небольшими размерами, низким энергопотреблением и сильно ограниченным оборудованием, в котором отсутствуют даже базовые блоки защиты памяти. В этом тезисе мы решаем задачу реализации гарантированных функций безопасности на устройствах IoT начального уровня, не требуя при этом поддержки или модификации оборудования. В частности, мы следуем восходящему подходу для создания полностью программной надежной вычислительной архитектуры, оптимизированной для повышения производительности и минимального потребления энергии.Во-первых, мы обращаемся к проблеме изоляции программного обеспечения, примитиву безопасности, необходимому для начальной загрузки доверия в любой системе. Мы достигаем этого с помощью выборочной виртуализации программного обеспечения и проверки кода на уровне сборки, которая выполняется с использованием минимального доверенного кода, который изначально развертывается на целевом устройстве в качестве гипервизора, создавая две защищенные и незащищенные зоны памяти с разными правилами доступа. Во-вторых, мы используем примитив изоляции программного обеспечения для развертывания набора программных сервисов безопасности в защищенной области памяти, чтобы помочь в обнаружении скомпрометированного программного обеспечения и восстановлении устройств, зараженных вредоносным ПО.В частности, мы разрабатываем и реализуем удаленную аттестацию, безопасное поддающееся проверке стирание, а также безопасные услуги обновления и восстановления кода. Удаленная аттестация - это служба безопасности, которая помогает проверять целостность программного обеспечения и обнаруживать взломанные устройства. Мы гарантируем надежность всей доверенной вычислительной архитектуры, формально подтверждая определенную безопасность памяти и отсутствие сбоев. Наконец, учитывая, что текущие сценарии приложений предполагают системы, состоящие из большого количества устройств IoT, мы показываем, что наша доверенная вычислительная архитектура масштабируема, разрабатывая на ее основе эффективную облегченную схему аттестации роя в качестве образцовой службы безопасности для обнаружения взломанных устройств. в широком масштабе, нацеленные на устройства IoT, которые обогащены предлагаемым якорем доверия.В действительности киберфизические системы неоднородны и состоят из различных встроенных устройств с различными аппаратными и программными возможностями, где каждое устройство выполняет определенную задачу как часть основной цели всей системы. Поэтому мы продолжаем предлагать две разные схемы аттестации роя для статических и динамических гетерогенных сетей IoT, которые могут содержать устройства IoT, поддерживающие разные доверенные вычислительные архитектуры, включая нашу. В первой схеме мы рассматриваем сценарии, в которых устройства Интернета вещей физически доступны, и, таким образом, злоумышленник может проводить как удаленные, так и физические атаки.В последнем мы серьезно изучаем проблемы, связанные с высокой производительностью и безопасностью, которые возникают в критически важных системах, состоящих из различных устройств с точки зрения скорости и вычислительных возможностей, подчеркивая главный недостаток универсального подхода, которому следуют все. существующие схемы аттестации роя. В результате мы предлагаем интеллектуальный подход к аттестации роя, основанный на методах машинного обучения, для эффективного решения проблемы неоднородности. В двух словах, обе предложенные схемы аттестации являются легкими, надежными, подходящими для всех классов устройств IoT и масштабируемыми для сетей, состоящих из тысяч встроенных устройств.Таким образом, этот тезис способствует повышению безопасности устройств IoT с ограниченными ресурсами, предлагая первую и единственную полноценную архитектуру доверенных вычислений в чистом программном обеспечении, принимая во внимание эффективность и производительность как целевого класса устройств, так и, возможно, разнородных сети, в которых они работают.

rfc6690

 Инженерная группа Интернета (IETF) З. Шелби
Запрос комментариев: 6690 Sensinode
Категория: Standards Track Август 2012 г.
ISSN: 2070-1721 гг.


          Формат ссылок на ограниченные среды RESTful (CoRE)

Абстрактный

   Эта спецификация определяет веб-ссылки с использованием формата ссылок для использования
   ограниченные веб-серверы для описания размещенных ресурсов, их
   атрибуты и другие отношения между ссылками.На основе HTTP
   Поле заголовка ссылки определено в RFC 5988, ограниченный RESTful
   Формат ссылки среды (CoRE) передается как полезная нагрузка и
   назначен тип Интернет-носителя. «RESTful» относится к
   Архитектура передачи репрезентативного состояния (REST). Известный
   URI определяется как точка входа по умолчанию для запроса ссылок
   размещен на сервере.

Статус этой памятки

   Это документ Internet Standards Track.

   Этот документ является продуктом Инженерной группы Интернета.
   (IETF).Он представляет собой консенсус сообщества IETF. Она имеет
   получил публичное рецензирование и был одобрен к публикации
   Инженерная группа управления Интернетом (IESG). Дополнительная информация о
   Интернет-стандарты доступны в разделе 2 RFC 5741.

   Информация о текущем статусе этого документа, исправлениях,
   а о том, как оставить отзыв, можно узнать по адресу
   http://www.rfc-editor.org/info/rfc6690.

Уведомление об авторских правах

   Авторское право (c) 2012 IETF Trust и лица, указанные как
   авторы документа.Все права защищены.

   Этот документ регулируется BCP 78 и Правовой нормой IETF Trust.
   Положения, касающиеся документов IETF
   (http://trustee.ietf.org/license-info) действует на дату
   публикация этого документа. Пожалуйста, просмотрите эти документы
   внимательно, поскольку они уважительно описывают ваши права и ограничения
   к этому документу. Компоненты кода, извлеченные из этого документа, должны
   включить упрощенный текст лицензии BSD, как описано в Разделе 4.e
   Правовые положения Trust и предоставляются без гарантии, как
   описано в упрощенной лицензии BSD.Стандарты Shelby [Страница 1] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


Оглавление

   1. Введение ............................................... ..... 3
      1.1. Веб-ссылки в CoRE ........................................ 3
      1.2. Случаи применения ................................................ ..4
           1.2.1. Открытие ........................................... 4
           1.2.2.Коллекции ресурсов ................................ 5
           1.2.3. Каталог ресурсов .................................. 5
      1.3. Терминология ................................................ 6
   2. Формат ссылки .............................................. ....... 6
      2.1. Целевой и контекстный URI .................................... 8
      2.2. Связь связей ............................................. 8
      2.3. Использование анкеров ............................................. 9
   3. Атрибуты ссылки CoRE............................................ 9
      3.1. Атрибут типа ресурса 'rt' ............................... 9
      3.2. Описание интерфейса Атрибут if ..................... 10
      3.3. Атрибут "sz" оценки максимального размера ...................... 10
   4. Известный интерфейс ........................................... 10
      4.1. Фильтрация запросов ........................................... 12
   5. Примеры ............................................... ........ 13
   6. Соображения безопасности........................................ 15
   7. Вопросы IANA ........................................... 16
      7.1. Хорошо известный "основной" URI ..................................... 16
      7.2. Новый тип отношения "хосты" ................................. 16
      7.3. Новый тип Интернет-носителя 'link-format' ..................... 17
      7.4. Параметры ограниченной среды RESTful (CoRE)
           Реестр ................................................. 0,18
   8. Благодарности ................................................ 19
   9. Ссылки ............................................... ...... 20
      9.1. Нормативные ссылки ...................................... 20
      9.2. Информационные ссылки .................................... 20




















Стандарты Shelby [Страница 2] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


1. Введение

   Ограниченная среда RESTful (CoRE) реализует
   Архитектура передачи репрезентативного состояния (REST) ​​[REST] в
   подходящая форма для наиболее ограниченных узлов (например,г., 8-битный
   микроконтроллеры с ограниченной памятью) и сети (например, IPv6 over
   Беспроводные персональные сети с низким энергопотреблением (6LoWPAN) [RFC4919]).
   CoRE нацелен на межмашинные приложения (M2M), такие как интеллектуальные
   энергетика и автоматизация зданий.

   Обнаружение ресурсов, размещенных на сервере с ограничениями, очень
   важно в приложениях "машина-машина", где нет
   люди в цикле и статические интерфейсы приводят к хрупкости. В
   обнаружение ресурсов, предоставляемых веб-сервером HTTP [RFC2616],
   обычно называется «Веб-открытие» и описание отношений
   между ресурсами называется «Web Linking» [RFC5988].В настоящее время
   спецификации, мы имеем в виду обнаружение ресурсов, размещенных
   ограниченный веб-сервер, их атрибуты и другие ресурсы
   отношения как CoRE Resource Discovery.

   Основная функция такого механизма обнаружения - обеспечить
   Универсальные идентификаторы ресурсов (URI, называемые ссылками) для ресурсов.
   размещены на сервере, дополнены атрибутами о тех
   ресурсы и возможные дальнейшие связи. В CoRE это
   сбор ссылок осуществляется как отдельный ресурс (в отличие от
   в заголовки HTTP, доставленные с определенным ресурсом).Этот документ
   определяет формат ссылки для использования при обнаружении ресурсов CoRE
   расширение формата заголовка ссылки HTTP [RFC5988] для описания этих
   описания ссылок. Формат ссылки CoRE передается как полезная нагрузка и
   назначается тип Интернет-носителя. Хорошо известный относительный URI
   "/.well-known/core" определяется как точка входа по умолчанию для
   запрос списка ссылок на ресурсы, размещенные на сервере, и
   таким образом выполняется обнаружение ресурсов CoRE. Эта спецификация
   подходит для использования с протоколом ограниченного приложения (CoAP)
   [COAP], HTTP или любой другой подходящий протокол веб-передачи.Связь
   формат также можно сохранить в формате файла.

1.1. Веб-ссылки в CoRE

   Технически формат ссылки CoRE представляет собой сериализацию типизированной ссылки.
   как указано в [RFC5988], используется для описания отношений между
   ресурсы, так называемые «веб-ссылки». В этой спецификации Web
   Связывание расширяется определенными ограниченными атрибутами M2M; ссылки
   переносятся как полезная нагрузка сообщения, а не в заголовке ссылки HTTP
   поле, и интерфейс по умолчанию определен для обнаружения ресурсов
   размещен на сервере.Эта спецификация также определяет новое отношение





Стандарты Shelby [Страница 3] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   введите "hosts" (от глагола "to host"), что указывает на то, что
   ресурс размещен на сервере, с которого был размещен документ ссылки
   просил.

   В HTTP заголовок ссылки может использоваться для передачи информации ссылки о
   ресурс вместе с ответом HTTP. Это хорошо работает для
   типичный вариант использования для веб-сервера и браузера, где дальше
   информация о конкретном ресурсе полезна после обращения к нему.В CoRE основным вариантом использования веб-ссылок является обнаружение
   ресурсы, которые сервер размещает в первую очередь. Хотя некоторые ресурсы
   могут иметь дополнительные ссылки, связанные с ними, ожидается, что это будет
   исключение. По этой причине сериализация формата ссылок CoRE является
   переносится как ресурсное представление известного URI. Ядро
   Формат ссылки повторно использует формат заголовка ссылки HTTP.
   сериализация определена в [RFC5988].

1.2. Случаи применения

   Типичные варианты использования веб-ссылок в современной сети включают: e.грамм.,
   описывая автора веб-страницы или описывая отношения между
   веб-страницы (следующая глава, предыдущая глава и т. д.). Веб-ссылки могут
   также применяться к приложениям M2M, где типизированные ссылки используются для
   помочь клиенту машины найти и понять, как использовать
   ресурсы на сервере. В этом разделе описано несколько вариантов использования.
   о том, как формат ссылки CoRE может использоваться в приложениях M2M. Для
   другие технические примеры см. в разделе 5. Поскольку существует большой диапазон
   Для приложений M2M эти варианты использования намеренно носят общий характер.Этот
   спецификация предполагает, что различные развертывания или приложения
   домены будут определять соответствующие описания интерфейсов REST вместе
   с типами ресурсов, чтобы сделать открытие значимым.

1.2.1. Открытие

   В приложениях M2M, например, для дома или автоматизации зданий, есть
   необходима локальным клиентам и серверам для поиска и взаимодействия с
   друг друга без вмешательства человека. Формат ссылки CoRE может быть
   используются серверами в таких средах для включения обнаружения ресурсов
   ресурсы, размещенные на сервере.Обнаружение ресурсов может быть одноадресным или многоадресным.
   Когда IP-адрес сервера уже известен, либо априори, либо
   разрешается через систему доменных имен (DNS) [RFC1034] [RFC1035], одноадресная рассылка
   обнаружение выполняется для определения точки входа в
   интересующий ресурс. В данной спецификации это выполняется с использованием
   GET в "/.well-known/core" на сервере, который возвращает полезную нагрузку
   в формате ссылки CoRE. Затем клиент подберет подходящий
   Тип ресурса, описание интерфейса и возможный тип носителя




Стандарты Shelby [Страница 4] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   [RFC2045] для своего приложения.Эти атрибуты также могут быть включены
   в строке запроса, чтобы отфильтровать количество возвращенных ссылок
   в ответ.

   Обнаружение многоадресных ресурсов полезно, когда клиенту необходимо найти
   ресурс в ограниченной области, и эта область поддерживает IP
   многоадресная рассылка. Запрос GET на соответствующий многоадресный адрес
   сделано для "/.well-known/core". Чтобы ограничить количество и размер
   ответов рекомендуется строка запроса с известными
   атрибуты. Обычно ресурс обнаруживается на основе его
   Тип ресурса и / или описание интерфейса, а также возможные
   специфические для приложения атрибуты.1.2.2. Коллекции ресурсов

   RESTful-проекты интерфейсов M2M часто используют коллекции
   Ресурсы. Например, указатель датчиков температуры по данным
   узел сбора или список тревог на домашнем контроллере безопасности.
   Формат ссылки CoRE может использоваться для поиска
   точка входа в коллекцию и обход ее членов. Вход
   точка коллекции всегда будет включена в "/.well-known/core"
   чтобы сделать возможным его открытие. Члены коллекции могут быть
   определяется либо через Описание интерфейса ресурса
   вместе с параметром ресурса для размера коллекции или
   используя формат ссылки для описания каждого ресурса в коллекции.Эти ссылки могут быть расположены в разделе "/.well-known/core" или размещены на хосте для
   Например, в корневом ресурсе коллекции.

1.2.3. Каталог ресурсов

   Во многих сценариях развертывания, например, в ограниченных сетях с
   спящие серверы или большие развертывания M2M с ограниченной пропускной способностью
   сети доступа, имеет смысл развернуть сущности каталога ресурсов
   которые хранят ссылки на ресурсы, хранящиеся на других серверах. Подумай об этом
   как ограниченная поисковая машина для ограниченных ресурсов M2M.Формат ссылки CoRE может использоваться сервером для регистрации ресурсов.
   с каталогом ресурсов или позволить каталогу ресурсов опросить
   за ресурсы. Регистрация ресурсов может быть достигнута, если каждый
   сервер POST свои ресурсы в "/.well-known/core" на ресурсе
   каталог. Это, в свою очередь, добавляет ссылки на каталог ресурсов под
   соответствующий ресурс. Эти ссылки затем могут быть обнаружены любым
   клиент, сделав запрос к интерфейсу поиска каталога ресурсов.








Стандарты Shelby [Страница 5] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


1.3. Терминология

   Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
   «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
   спецификацию следует интерпретировать, как описано в [RFC2119].

   В этой спецификации используется расширенная форма Бэкуса-Наура (ABNF).
   Нотация [RFC5234], включая основные правила, определенные в Приложении B к
   этот документ.

   Эта спецификация требует, чтобы читатели были знакомы со всеми терминами
   и концепции, которые обсуждаются в [RFC5988] и [RFC6454].В
   Кроме того, в этой спецификации используется следующая терминология:

   Веб-ссылки
      Фреймворк для обозначения взаимосвязей между сетью
      Ресурсы.

   Ссылка
      В [RFC5988] также называется «типизированными ссылками». Ссылка - это типизированная
      соединение между двумя ресурсами, идентифицированными URI, и создается
      контекстного URI, типа связи ссылки, целевого URI и необязательного
      целевые атрибуты.

   Формат ссылки
      Конкретная сериализация типизированных ссылок.

   Формат ссылки CoRE
      Конкретная сериализация типизированных ссылок на основе HTTP-ссылки
      Сериализация поля заголовка определена в разделе 5 [RFC5988], но
      переносится как представление ресурса с типом носителя.Атрибут
      Правильно названный «Целевой атрибут» в [RFC5988]. Пара ключ / значение
      который описывает ссылку или ее цель.

   Обнаружение ресурсов CoRE
      Когда клиент обнаруживает список ресурсов, размещенных на сервере,
      их атрибуты и другие отношения ссылок путем доступа
      "/.well-known/core".

2. Формат ссылки

   Формат ссылки CoRE расширяет поле заголовка ссылки HTTP, указанное в
   [RFC5988]. Формат не требует специального XML или двоичного кода.
   синтаксический анализ, довольно компактный и расширяемый - все это важно
   характеристики для CoRE.Следует отметить, что этот формат ссылки
   это всего лишь одна сериализация типизированных ссылок, определенная в [RFC5988]; другие



Стандарты Shelby [Страница 6] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   включать HTML-ссылки, ссылки на канал Atom [RFC4287] или заголовок HTTP-ссылки
   поля. Ожидается, что ресурсы, обнаруженные в CoRE Link
   Формат также может быть доступен в альтернативных форматах на
   больший Интернет.Ожидается, что формат ссылки CoRE будет
   поддерживается в ограниченных сетях и системах M2M.

   Раздел 5 [RFC5988] не требовал типа Интернет-носителя для
   определенный формат ссылки, как это было определено для передачи в HTTP
   заголовок. Таким образом, эта спецификация определяет тип Интернет-носителя.
   'application / link-format' для формата ссылки CoRE (см. раздел 7.3).
   В то время как поле заголовка ссылки HTTP зависит от [RFC2616] для его
   кодирования, формат ссылки CoRE кодируется как UTF-8 [RFC3629].А
   не ожидается, что декодер формата будет проверять кодировку UTF-8 (но
   не запрещается это делать) и не требует никаких
   Нормализация UTF-8. Данные UTF-8 можно сравнивать поразрядно, что
   позволяет значениям содержать данные UTF-8 без дополнительной сложности для
   ограниченные узлы.

   Формат ссылки CoRE эквивалентен формату ссылки [RFC5988];
   однако ABNF в настоящей спецификации повторяется с
   улучшения, совместимые с [RFC5234], и включают новую ссылку
   параметры.Параметр ссылки "href" зарезервирован для использования в качестве запроса.
   параметр для фильтрации в этой спецификации (см. раздел 4.1) и
   НЕ ДОЛЖЕН быть определен как параметр ссылки. Как и в [RFC5988], несколько
   описания ссылок разделяются запятыми. Обратите внимание, что запятые также могут
   встречаются в строках и URI в кавычках, но не заканчивают описание. В
   чтобы преобразовать поле заголовка ссылки HTTP в этот формат ссылки, сначала
   HTTP-заголовок "Link:" удаляется, любые линейные пробелы (LWS) удаляются
   удаляется, значение заголовка преобразуется в UTF-8, а любые проценты-
   кодировки декодируются.Ссылка = список-значений-ссылок
    список-значений-ссылок = [значение-ссылки * ["," значение-ссылки]]
    link-value = "<" Ссылка URI ">" * (";" параметр-ссылки)
    link-param = (("rel" "=" типы отношений)
                   / ("якорь" "=" DQUOTE URI-ссылка DQUOTE)
                   / ("rev" "=" типы отношений)
                   / ("hreflang" "=" Тег языка)
                   / ("media" "=" (MediaDesc
                          / (DQUOTE MediaDesc DQUOTE)))
                   / ("title" "=" строка в кавычках)
                   / ("название *" "=" доп. значение)
                   / ("тип" "=" (тип-носителя / цитируемый-mt))
                   / ("rt" "=" типы отношений)
                   / ("если" "=" типы отношений)
                   / ("sz" "=" кардинал)
                   / (ссылка-расширение))
    link-extension = (parmname ["=" (токен / строка-кавычки)])



Стандарты Shelby [Страница 7] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


                   / (ext-name-star "=" ext-значение)
    ext-name-star = имя_параметра "*"; зарезервировано для профилированного RFC-2231
                                  ; расширения."/" _ "/" `" / "{" / "|"
                   / "}" / "~"
    media-type = type-name "/" имя-подтипа
    quoted-mt = DQUOTE медиа-тип DQUOTE
    типы-отношения = тип-отношения
                   / DQUOTE тип отношения * (1 * тип отношения SP) DQUOTE
    тип отношения = тип-реля / тип-реля
    reg-rel-type = LOALPHA * (LOALPHA / DIGIT / "." / "-")
    ext-rel-type = URI
    кардинал = "0" / (% x31-39 * ЦИФРА)
    ЛОАЛЬФА =% x61-7A; а-я
    quoted-string = <определено в [RFC2616]>
    URI = <определено в [RFC3986]>
    URI-Reference = <определено в [RFC3986]>
    type-name = <определено в [RFC4288]>
    subtype-name = <определено в [RFC4288]>
    MediaDesc = <определено в [W3C.HTML.4.01]>
    Language-Tag = <определено в [RFC5646]>
    ext-value = <определено в [RFC5987]>
    parmname = <определено в [RFC5987]>

2.1. Целевой и контекстный URI

   Каждая ссылка передает один целевой URI в качестве ссылки URI внутри угла.
   скобки ("<>"). Контекстный URI ссылки (также называемый базовым URI
   в [RFC3986]) определяется следующими правилами в этом
   Технические характеристики:

   (a) Контекстный URI устанавливается для параметра привязки, если он указан.

   (b) Источник целевого URI, если он указан.(c) Источник базового URI ресурса формата ссылки.

2.2. Связать отношения

   Поскольку ссылки в формате ссылок CoRE обычно используются для описания
   ресурсов, размещенных на сервере, новый тип отношения "хосты"
   предполагается при отсутствии параметра отношения (см. раздел 7.2).
   Тип отношения "хосты" (от глагола "к хосту") указывает, что



Стандарты Shelby Track [Страница 8] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   целевой URI - это ресурс, размещенный на сервере (т.е.е., хосты серверов
   ресурс), обозначенный контекстным URI. Целевой URI ДОЛЖЕН быть
   относительный URI контекстного URI для этого типа отношения.

   Чтобы выразить другие отношения, ссылки могут использовать любые зарегистрированные
   отношение, включив параметр отношения. Контекст
   отношение может быть определено с помощью параметра привязки. В этом случае,
   отношения между ресурсами, размещенными на сервере, или между размещенными
   ресурсы и внешние ресурсы могут быть выражены.

2.3. Использование якорей

   Согласно Разделу 5.2 [RFC5988], описание ссылки МОЖЕТ включать
   параметр "привязка", и в этом случае контекст - это URI, включенный в
   этот атрибут. Это используется для описания отношений между двумя
   Ресурсы. Однако потребляющая реализация может игнорировать
   такие ссылки. Не ожидается, что все реализации смогут
   для получения полезной информации из явно привязанных ссылок.

3. Атрибуты ссылки CoRE

   Следующие специфичные для CoRE целевые атрибуты определены дополнительно.
   к уже определенным в [RFC5988].Эти атрибуты описывают
   информация, полезная для доступа к целевой ссылке отношения и,
   в некоторых случаях можно использовать синтаксическую форму URI. Такой URI МОЖЕТ
   разыменовать (например, чтобы получить описание ссылки
   отношение), но это не является частью протокола и НЕ ДОЛЖНО выполняться
   автоматически при оценке ссылки. Когда значения атрибутов
   по сравнению, они ДОЛЖНЫ сравниваться как строки.

3.1. Атрибут типа ресурса 'rt'

   Атрибут "rt" типа ресурса - это непрозрачная строка, используемая для присвоения
   специфичный для приложения семантический тип ресурса.Можно думать
   этого как существительное, описывающее ресурс. В случае
   температурный ресурс, это может быть, например, зависящее от приложения
   семантический тип, такой как «наружная температура» или URI, ссылающийся на
   конкретное понятие в онтологии, например
   "http://sweet.jpl.nasa.gov/2.0/phys.owl#Temperature". Несколько
   Типы ресурсов МОГУТ быть включены в значение этого параметра, каждый
   разделены пробелом, аналогично атрибуту отношения. В
   Реестр для значений типа ресурса определен в разделе 7.4.

   Атрибут типа ресурса не предназначен для использования для присвоения
   удобочитаемое имя ресурса. Атрибут "title", определенный в
   [RFC5988] предназначен для этой цели. Атрибут типа ресурса
   НЕ ДОЛЖНЫ появляться в ссылке более одного раза.




Стандарты Shelby [Страница 9] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


3.2. Описание интерфейса Атрибут if

   Атрибут 'if' описания интерфейса представляет собой непрозрачную строку, используемую для
   укажите имя или URI, указывающее на конкретное используемое определение интерфейса
   для взаимодействия с целевым ресурсом.Можно думать об этом как
   описание глаголов, используемых на ресурсе. Описание интерфейса
   Атрибут предназначен для описания общего интерфейса REST для взаимодействия
   с ресурсом или набором ресурсов. Ожидается, что
   Описание интерфейса будет повторно использоваться разными типами ресурсов.
   Например, типы ресурсов «наружная температура», «точка росы»,
   и "относительная влажность" могут быть доступны через интерфейс
   Описание "http://www.example.org/myapp.wadl#sensor". Несколько
   Описания интерфейсов МОГУТ быть включены в значение этого
   параметр, каждый разделенный пробелом, аналогично соотношению
   атрибут.Определен реестр для значений описания интерфейса.
   в разделе 7.4.

   Описание интерфейса может быть, например, URI веб-сайта.
   Язык описания приложений (WADL) [WADL] определение
   целевой ресурс "http://www.example.org/myapp.wadl#sensor", URN
   с указанием типа интерфейса к ресурсу "urn: myapp: sensor",
   или зависящее от приложения имя «датчик». Описание интерфейса
   атрибут НЕ ДОЛЖЕН появляться в ссылке более одного раза.

3.3. Атрибут "sz" оценки максимального размера

   Атрибут оценки максимального размера sz указывает на
   максимальный размер представления ресурса, возвращаемого при выполнении
   GET для целевого URI.Для ссылок на ресурсы CoAP этот атрибут
   не ожидается, что он будет включен для небольших ресурсов, которые могут
   удобно переносить в одном блоке максимальной передачи (MTU)
   но ДОЛЖЕН быть включен для ресурсов большего размера. Максимум
   Атрибут оценки размера НЕ ДОЛЖЕН появляться в ссылке более одного раза.

   Обратите внимание, что не существует определенного верхнего предела для значения 'sz'.
   атрибуты. Реализации ДОЛЖНЫ быть готовы принять большие значения.
   Одна из стратегий реализации - преобразовать любое значение, превышающее
   разумный предел размера для этой реализации до специального значения
   "Большой", который при дальнейшей обработке будет указывать на то, что значение размера
   был дан настолько большой, что не может быть обработан этим
   реализация.4. Известный интерфейс

   Обнаружение ресурсов в CoRE осуществляется за счет использования хорошо
   известный URI ресурса, который возвращает список ссылок на ресурсы
   размещенный на этом сервере и другие отношения ссылок. Известные ресурсы




Стандарты Shelby [Страница 10] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   иметь компонент пути, который начинается с "/.well-known/", как указано
   в [RFC5785].Эта спецификация определяет новый хорошо известный ресурс
   для CoRE Resource Discovery: "/.well-known/core".

   Сервер, реализующий эту спецификацию, ДОЛЖЕН поддерживать этот ресурс.
   на порт по умолчанию, соответствующий протоколу с целью
   открытие ресурсов. Однако это зависит от приложения, которое
   ссылки включены и как они организованы. Ресурс
   "/.well-known/core" предназначен для возврата ссылок на запись.
   точки ресурсных интерфейсов на сервере. Более сложная ссылка
   организация может быть достигнута путем включения ссылок на CoRE Link Format
   ресурсы, расположенные в другом месте на сервере, например, для достижения
   показатель.В отсутствие каких-либо ссылок полезная нагрузка нулевой длины
   вернулся. Представление ресурса этого ресурса ДОЛЖНО быть
   Формат ссылки CoRE описан в разделе 2.

   Интерфейс обнаружения ресурсов CoRE поддерживает следующие
   взаимодействия:

   o Выполнение GET на "/.well-known/core" на порт по умолчанию
      возвращает набор ссылок, доступных с сервера (если есть) в
      Формат ссылки CoRE. Эти ссылки могут описывать ресурсы, размещенные на
      на этом сервере или на других серверах или выражают другие виды ссылок
      отношения, как описано в разделе 2.o Фильтрация может выполняться по любому из атрибутов формата ссылки.
      используя строку запроса, как указано в разделе 4.1. Например,
      [GET /.well-known/core?rt=tempera-c] будет запрашивать ресурсы
      с температурой типа ресурса-c. Однако сервер не
      требуется для поддержки фильтрации.

   o Более мощные серверы, такие как прокси, могут поддерживать ресурс.
      каталог, запросив описания ресурсов другого конца
      указывает или разрешает серверам отправлять запросы POST в "/.хорошо известный /
      core ". Подробная информация о таких функциях каталога ресурсов:
      однако, выходит за рамки данной спецификации и, как ожидается,
      оговаривается отдельно.














Стандарты Shelby [Страница 11] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


4.1. Фильтрация запросов

   Сервер, реализующий эту спецификацию, МОЖЕТ распознать часть запроса.
   URI обнаружения ресурса в качестве фильтра для ресурсов, которые должны быть
   вернулся.Компоненты пути и запроса вместе должны соответствовать
   следующий шаблон URI уровня 4 [RFC6570]:

       /.well-known/core{?search*}

   где переменная "search" представляет собой список из 1 элемента, в котором есть один
   пара имя / значение, где

   o name - это либо "href", либо имя параметра ссылки, определенное в этом
      спецификация или любое другое имя расширения ссылки, и

   o значение - это либо полная строка значения, не оканчивающаяся на
      «*» (% 2A) или строка значения префикса, за которой следует «*» (% 2A).Имя поиска "href" относится к URI-ссылке между "<"
   и ">" символы ссылки. Обе строки значений соответствуют цели
   атрибут, только если он существует. Строки значений декодируются в процентах
   ([RFC3986], раздел 2.1) перед сопоставлением; аналогично, любая цель
   атрибуты, обозначенные как строка в кавычках, интерпретируются как определено в
   Раздел 2.2 [RFC2616]. После этих шагов полная строка значения
   соответствует целевому атрибуту, если он поразрядно идентичен. Префикс
   Строка значения соответствует целевому атрибуту, если это побитовый префикс
   целевой атрибут (где любая строка является префиксом самой себя).Пустой
   Допускаются строки значений префикса; по определению выше, они соответствуют
   любой целевой атрибут, который существует. Обратите внимание, что цель типа отношения
   атрибуты могут содержать несколько значений, и каждое значение ДОЛЖНО быть
   при сопоставлении обрабатывается как отдельный целевой атрибут.

   Не ожидается, что узлы с очень ограниченными возможностями будут поддерживать фильтрацию.
   Реализации, не поддерживающие фильтрацию, ДОЛЖНЫ просто игнорировать запрос.
   строка и вернуть весь ресурс для одноадресных запросов.

   При использовании протокола передачи, такого как приложение с ограничениями
   Протокол (CoAP), поддерживающий многоадресные запросы, особые нужды в уходе
   быть взятым.Многоадресный запрос со строкой запроса НЕ ДОЛЖЕН быть
   ответил, если фильтрация не поддерживается или фильтр не
   совпадение (чтобы избежать ненужного шторма ответов). Исключение составляет
   случаи, когда интерфейс стека IP не может указать, что
   адрес назначения был многоадресным.








Стандарты Shelby Track [Страница 12] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   Ниже приведены примеры допустимых URI запроса:

   o? href = / foo соответствует значению ссылки, которое привязано к / foo

   o? href = / foo * соответствует значению ссылки, привязанному к URI,
      начинается с / foo

   o? foo = bar соответствует значению ссылки, имеющему целевой атрибут с именем
      foo с полоской точного значения

   o? foo = bar * соответствует значению ссылки, имеющему целевой атрибут с именем
      foo, значение которого начинается с bar, e.г., батончик или ячмень

   o? foo = * соответствует значению ссылки, имеющему целевой атрибут с именем foo

5. Примеры

   Ниже приведены несколько примеров типичных описаний ссылок в этом формате.
   Несколько описаний ресурсов в представлении разделяются
   запятые. Перевод строки также включен в эти примеры для
   читаемость. Хотя в следующих примерах используется ответ CoAP
   коды, примеры применимы и к HTTP (соответствующие
   код ответа будет 200 ОК).

   Этот пример включает ссылки на два разных датчика, использующих один и тот же
   Описание интерфейса.Обратите внимание, что тип отношения по умолчанию для этого
   Формат ссылки - «хосты» в ссылках без атрибута rel = target. Таким образом,
   ссылки в этом примере говорят, что исходный сервер, с которого
   /.well-known/core был запрошен (контекст) размещает ресурсы
   / датчики / температура и / датчики / свет (каждый - цель).

   REQ: ПОЛУЧИТЬ /.well-known/core

   RES: 2.05 Содержание
   ; if = "датчик",
   ; if = "сенсор"

   Без перевода строки, вставленного здесь для удобства чтения, формат
   на самом деле выглядит следующим образом.; if = "сенсор", ; if = "сенсор"

   В этом примере описания ссылок упорядочиваются иерархически с
   точка входа, включая ссылку на подресурс, содержащий ссылки о
   датчики.






Стандарты Shelby [Страница 13] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   REQ: ПОЛУЧИТЬ /.well-known/core

   RES: 2.05 Содержание
   ; ct = 40

   REQ: GET / датчики

   RES: 2.05 Содержание
   ; rt = "temperature-c"; if = "sensor",
   ; rt = "light-lux"; if = "sensor"

   Пример фильтра запроса может выглядеть так:

   REQ: ПОЛУЧИТЬ /.well-known/core?rt=light-lux

   RES: 2.05 Содержание
   ; rt = "light-lux"; if = "sensor"

   Обратите внимание, что атрибуты типа отношения, такие как 'rt', 'if' и 'rel', могут
   иметь несколько значений, разделенных пробелами. Параметр фильтра запроса
   может соответствовать любому из этих значений, как в этом примере:

   REQ: ПОЛУЧИТЬ /.well-known/core?rt=light-lux

   RES: 2.05 Содержание
   ; rt = "light-lux core.sen-light"; if = "sensor"

   В этом примере показано использование атрибута "привязка" для связи
   ресурс датчика температуры к внешнему описанию и к
   альтернативный URI.

   REQ: ПОЛУЧИТЬ /.well-known/core

   RES: 2.05 Содержание
   ; ct = 40; title = "Индекс датчика",
   ; rt = "temperature-c"; if = "sensor",
   ; rt = "light-lux"; if = "sensor",
   ; anchor = "/ sensor / temp"
   ; rel = "описано",
   ; anchor = "/ sensor / temp"; rel = "alternate"











Стандарты Shelby [Страница 14] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   Если клиент заинтересован в поиске отношений по конкретному
   ресурс, он может выполнять запрос по параметру привязки:

   ЗАПРОС: ПОЛУЧИТЬ /.хорошо известный / ядро? якорь = / датчики / темп

   RES: 2.05 Содержание
   ; якорь = "/ датчики / темп"
   ; rel = "описано",
   ; anchor = "/ sensor / temp"; rel = "alternate"

   В следующем примере показан большой ресурс прошивки размером
   атрибут. Потребитель этой ссылки будет использовать атрибут 'sz', чтобы
   определить, является ли представление ресурса слишком большим, и если блок
   трансфер потребуется, чтобы запросить его. В этом случае клиент
   только с флэш-памятью 64 КБ может поддерживать только 16-битное целое число для
   сохранение атрибута sz.Таким образом, должен быть установлен специальный флаг или значение.
   используется для обозначения "большого" (больше 64 КБ).

   REQ: ПОЛУЧИТЬ /.well-known/core?rt=firmware

   RES: 2.05 Содержание
   ; rt = "прошивка"; sz = 262144

6. Соображения безопасности

   Эта спецификация имеет те же соображения безопасности, что и описанные
   в разделе 7 [RFC5988]. Ресурс "/.well-known/core" МОЖЕТ быть
   защищен, например, с помощью Datagram Transport Layer Security (DTLS), когда
   размещены на сервере CoAP согласно [COAP], раздел 9.1.

   Некоторые серверы могут предоставлять услуги обнаружения ресурсов для различных
   клиенты, которым доверяют на разных уровнях. Например,
   система управления освещением может позволить любому клиенту читать состояние
   переменные, но только определенные клиенты для записи состояния (включить свет или
   выключенный). Серверы с функциями аутентификации и авторизации
   ДОЛЖЕН поддерживать функции аутентификации базового транспорта
   протоколы (HTTP или DTLS / TLS) и позволяют серверам возвращать разные
   списки ссылок на основе личности и авторизации клиента.В то время как
   такие серверы могут не возвращать все ссылки всем запрашивающим, не
   предоставление ссылки само по себе не контролирует доступ к
   соответствующий ресурс - злоумышленник может знать или угадывать правильные URI.
   Серверы также могут лгать о доступных ресурсах. Если это
   для клиента важно получать информацию только из известного источника,
   тогда этот источник должен быть аутентифицирован.







Стандарты Shelby [Страница 15] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   Многоадресные запросы с использованием CoAP для известного формата ссылок
   ресурсы могут использоваться для выполнения отказа в обслуживании на ограниченном
   сеть.Многоадресный запрос ДОЛЖЕН приниматься только в том случае, если запрос
   достаточно аутентифицирован и защищен с использованием, например, IPsec или
   соответствующий механизм защиты объекта.

   Синтаксические анализаторы формата ссылки CoRE должны знать, что описание ссылки может
   быть цикличным, т.е. содержать ссылку на себя. Эти циклические ссылки
   может быть прямым или косвенным (например, через указанную ссылку
   Ресурсы). Следует соблюдать осторожность при анализе описаний ссылок и
   доступ к циклическим ссылкам.

7. Соображения IANA

7.1. Хорошо известный "основной" URI

   Эта памятка регистрирует «основной» известный URI в хорошо известных URI.
   реестр, как определено в [RFC5785].

   Суффикс URI: core

   Сменить контроллер: IETF

   Документ (ы) спецификации: RFC 6690

   Связанная информация: Нет

7.2. Новый тип отношения "хосты"

   Эта памятка регистрирует новый тип отношения "хосты" Web Linking в соответствии с
   [RFC5988].

   Имя отношения: хосты

   Описание: относится к ресурсу, размещенному на сервере, обозначенном
   контекст ссылки.

   Ссылка: RFC 6690

   Примечания: это отношение используется в CoRE, где ссылки извлекаются как
   "/.общеизвестное / основное "представление ресурса и используется по умолчанию
   тип отношения в формате ссылки CoRE.

   Данные приложения: Нет







Стандарты Shelby [Страница 16] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


7.3. Новый тип Интернет-носителя 'link-format'

   Эта памятка регистрирует новый тип Интернет-носителя для CoRE Link.
   Формат, "приложение / формат ссылки".

   Название типа: приложение

   Имя подтипа: формат ссылки

   Обязательные параметры: Нет

   Необязательные параметры: Нет

   Рекомендации по кодированию: двоичные данные (UTF-8)

   Соображения безопасности:

   Многоадресные запросы с использованием CoAP для известного формата ссылок
   ресурсы могут использоваться для выполнения отказа в обслуживании на ограниченном
   сеть.Многоадресный запрос ДОЛЖЕН приниматься только в том случае, если запрос
   достаточно аутентифицирован и защищен с использованием, например, IPsec или
   соответствующий механизм защиты объекта.

   Синтаксические анализаторы формата ссылки CoRE должны знать, что описание ссылки может
   быть цикличным, т.е. содержать ссылку на себя. Эти циклические ссылки
   может быть прямым или косвенным (например, через указанную ссылку
   Ресурсы). Следует соблюдать осторожность при анализе описаний ссылок и
   доступ к циклическим ссылкам.

   Соображения по совместимости: нет

   Опубликованная спецификация: RFC 6690

   Приложения, использующие этот тип носителя: сервер и клиент CoAP.
   реализации для обнаружения ресурсов и приложений HTTP, которые используют
   формат ссылки в качестве полезной нагрузки.Дополнительная информация:

   Магический номер (а):

   Расширение (-а) файла: * .wlnk

   Код (ы) типа файлов для Macintosh:

   Предполагаемое использование: ОБЩИЕ

   Ограничения на использование: Нет



Стандарты Shelby [Страница 17] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   Автор: CoRE WG

   Сменить контроллер: IETF

7.4. Реестр параметров ограниченной среды RESTful (CoRE)

   Эта спецификация устанавливает новую ограниченную среду RESTful.
   (CoRE) Реестр параметров, который содержит два новых подрегистра
   Связать значения целевого атрибута (определенные в [RFC5988]), одно для ресурса
   Введите (rt =) Link Target Attribute values, а другой - для интерфейса.
   Описание (if =) Связать значения целевого атрибута.Нет начальных записей
   определены данной спецификацией для любого подрегистра.

   Для обоих подреестров значения, начинающиеся с символов "core"
   зарегистрированы с использованием регистрационной политики IETF Review [RFC5226].
   Все остальные значения регистрируются в соответствии с требованиями спецификации.
   политика, которая требует рассмотрения назначенным экспертом, назначенным
   IESG или их представитель.

   Назначенный эксперт будет обеспечивать выполнение следующих требований:

   o Регистрационные значения ДОЛЖНЫ быть связаны с предполагаемой целью
      эти атрибуты, как описано в разделе 3.o Зарегистрированные значения ДОЛЖНЫ соответствовать определению типа reg-rel ABNF.
      раздела 2, что означает, что значение начинается со строчной буквы.
      буквенный символ, за которым следует последовательность строчных букв
      буквенные, числовые, "." или "-" символы и не содержат белого цвета.
      Космос.

   o Рекомендуется ставить точку "." персонаж будет использоваться для
      разделение сегментов имени и использование тире "-" для
      сделать сегмент более читабельным. Пример описания интерфейса
      ценности могут быть "основными.batch "и" core.link-batch ".

   o URI зарезервированы для бесплатного использования в качестве значений расширения для этих
      атрибуты и НЕ ДОЛЖНЫ быть зарегистрированы.

   Запросы на регистрацию состоят из заполненного регистрационного шаблона.
   ниже, со ссылкой на требуемую спецификацию. К
   позволяют распределять значения до публикации,
   назначенный эксперт может одобрить регистрацию, как только они будут удовлетворены
   что спецификация будет опубликована.

   Обратите внимание, что значения атрибутов Link Target могут быть зарегистрированы третьими лицами.
   сторонам, если Назначенный эксперт определяет, что незарегистрированная ссылка
   Целевое значение атрибута широко распространено и вряд ли будет
   зарегистрированы своевременно.Стандарты Shelby [Страница 18] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   Шаблон регистрации для обоих подрегистров:

   o Значение атрибута:

   o Описание:

   o Ссылка:

   o Примечания: [необязательно]

   Запросы на регистрацию следует отправлять по адресу [email protected]
   список рассылки, четко обозначенный в строке темы (например, "НОВЫЙ РЕСУРС
   ТИП - пример "для регистрации типа отношения" пример "или" НОВАЯ "
   ОПИСАНИЕ ИНТЕРФЕЙСА - пример "для регистрации" примера "Интерфейс
   Описание).В течение не более 14 дней с момента запроса назначенные эксперты
   одобрить или отклонить запрос на регистрацию, сообщив об этом
   решение в список для проверки и IANA. Отказы должны включать
   объяснение и, если применимо, предложения относительно того, как сделать
   запрос выполнен успешно.

   Решения (или их отсутствие), принятые Назначенным экспертом, могут быть
   сначала обратился к директорам прикладных областей (с которыми можно связаться через
   адрес электронной почты [email protected] или напрямую поискав их
   адреса электронной почты на http: // www.iesg.org/ website) и, если
   податель апелляции не удовлетворен ответом на полную версию IESG (используя
   список рассылки [email protected]).

8. Благодарности

   Особая благодарность Питеру Биготу, сделавшему значительное количество
   обзоры и текстовые материалы, которые значительно улучшили документ.
   В частности, Питер отвечает за ранние улучшения
   Описание ABNF и идея нового типа отношения «хосты».

   Благодарим Марка Ноттингема и Эрана Хаммера-Лахава за обсуждения.
   и идеи, которые привели к этому документу, а также к Карстену Борману, Мартину
   Томсон, Алексей Мельников, Джулиан Решке, Джоэл Халперн, Ричард
   Барнсу, Барри Лейбе и Питеру Сен-Андре за подробные комментарии и
   вклады, улучшившие текст.Спасибо Майклу Стуберу, Ричарду Келси, Каллену Дженнингсу, Гвидо.
   Мориц, Питер Ван Дер Сток, Адриано Пеццуто, Лиза Дюсселт, Алексей
   Мельников, Гилберт Кларк, Сальваторе Лорето, Петри Мутка, Шимон Сасин,
   Роберт Кваттлбаум, Роберт Крэги, Анджело Кастеллани, Том Хербст, Эд
   Беросет, Гилман Толле, Робби Симпсон, Колин О'Флинн и Дэвид Райан
   за полезные комментарии и обсуждения, которые сформировали документ.



Стандарты Shelby Track [Страница 19] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


9.использованная литература

9.1. Нормативные ссылки

   [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для обозначения
              Уровни требований », BCP 14, RFC 2119, март 1997 г.

   [RFC2616] Филдинг, Р., Геттис, Дж., Могул, Дж., Фристик, Х.,
              Масинтер, Л., Лич, П., и Т. Бернерс-Ли, "Гипертекст
              Протокол передачи - HTTP / 1.1 », RFC 2616, июнь 1999 г.

   [RFC3629] Йерго, Ф., «UTF-8, формат преобразования ISO.
              10646 ", STD 63, RFC 3629, ноябрь 2003 г.

   [RFC3986] Бернерс-Ли, Т., Филдинг, Р. и Л. Масинтер, "Униформа
              Идентификатор ресурса (URI): Общий синтаксис », STD 66,
              RFC 3986, январь 2005 г.

   [RFC4288] Фрид, Н. и Дж. Кленсин, «Спецификации типа носителя и
              Процедуры регистрации », BCP 13, RFC 4288, декабрь 2005 г.

   [RFC5226] Нартен, Т. и Х. Альвестранд, "Рекомендации по написанию
              Раздел соображений IANA в RFC », BCP 26, RFC 5226,
              Май 2008 г.

   [RFC5234] Крокер, Д. и П. Оверелл, "Расширенный BNF для синтаксиса
              Спецификации: ABNF », STD 68, RFC 5234, январь 2008 г.[RFC5646] Филлипс, А. и М. Дэвис, "Теги для идентификации
              Языки », BCP 47, RFC 5646, сентябрь 2009 г.

   [RFC5987] Решке Дж. "Набор символов и языковая кодировка для
              Поле заголовка протокола передачи гипертекста (HTTP)
              Параметры », RFC 5987, август 2010 г.

   [RFC5988] Nottingham, M., «Web Linking», RFC 5988, октябрь 2010 г.

   [RFC6570] Грегорио, Дж., Филдинг, Р., Хэдли, М., Ноттингем, М.,
              и Д. Орчард, «Шаблон URI», RFC 6570, март 2012 г.9.2. Информативные ссылки

   [COAP] Шелби, З., Хартке, К., Борман, К., и Б. Франк,
              «Протокол ограниченного приложения (CoAP)», Работа в
              Прогресс, июль 2012 г.






Стандарты Shelby [Страница 20] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


   [ОТДЫХ] Филдинг Р., "Архитектурные стили и дизайн
              Сетевые архитектуры программного обеспечения », 2000 г.,
              .

   [RFC1034] Мокапетрис П., «Доменные имена - концепции и возможности»,
              STD 13, RFC 1034, ноябрь 1987 г.

   [RFC1035] Mockapetris, P., "Доменные имена - реализация и
              спецификация », STD 13, RFC 1035, ноябрь 1987 г.

   [RFC2045] Фрид, Н. и Н. Боренштейны, "Многоцелевая интернет-почта.
              Расширения (MIME), часть первая: формат интернет-сообщений
              Тела », RFC 2045, ноябрь 1996 г.[RFC2231] Фрид, Н. и К. Мур, "Значение параметра MIME и кодирование
              Расширения слов: наборы символов, языки и
              Продолжение », RFC 2231, ноябрь 1997 г.

   [RFC4287] Nottingham, M., Ed. и Р. Сейр, изд., "Атом"
              Формат синдикации », RFC 4287, декабрь 2005 г.

   [RFC4919] Кушалнагар, Н., Черногория, Г., и К. Шумахер, "IPv6
              по беспроводным персональным сетям с низким энергопотреблением (6LoWPAN):
              Обзор, предположения, постановка проблемы и цели »,
              RFC 4919, август 2007 г.[RFC5785] Ноттингем, М. и Э. Хаммер-Лахав, "Определение хорошо известного
              Универсальные идентификаторы ресурсов (URI) », RFC 5785,
              Апрель 2010 г.

   [RFC6454] Барт, А., «Концепция веб-происхождения», RFC 6454,
              Декабрь 2011 г.

   [W3C.HTML.4.01]
              Рэггетт Д., Ле Хорс А. и И. Джейкобс, HTML 4.01.
              Спецификация », Консорциум World Wide Web
              Рекомендация REC-html401-19991224, декабрь 1999 г.,
              .[WADL] Хэдли, М., "Язык описания веб-приложений (WADL)",
              2009 г., .pdf>.








Стандарты Shelby [Страница 21] 

RFC 6690 Формат ссылки CoRE, август 2012 г.


Адрес автора

   Зак Шелби
   Sensinode
   Kidekuja 2
   Вуокатти 88600
   Финляндия

   Телефон: +358407796297
   Электронная почта: zach @ sensinode.ком









































Стандарты Shelby [стр. 22]
 

РУК В ИНТЕРНЕТЕ ВЗЛОМ - ЭКСПЛУАТАЦИЯ

В увлекательных 229 страницах всесторонне освещены такие важные темы, как анализ и отладка оборудования IoT, протоколы, поверхности для атак и многое другое.
Все это было рассмотрено в чуть более чем 20 главах, которые были упакованы в единую удобную электронную книгу.

Содержание


Часть 1 - Введение
Глава 1: Введение в IoT и архитектура
Глава 2: Поверхность атаки IoT
Глава 3: Десять основных уязвимостей IoT

Часть 2 - Протоколы
1.MQTT
Глава 4: Введение в протокол и безопасность MQTT
Глава 5: Безопасность брокера MQTT - 101

2. COAP
Глава 6: Введение в протокол и безопасность CoAP

3. BLE
Глава 7: Bluetooth с низким энергопотреблением - 101

4. ZIGBEE
Глава 8: Протокол ZigBee - 101
Глава 9: Безопасность ZigBee - 101

Часть 3- РАДИО
Глава 10: Введение в программно-определяемое радио: Аппаратные инструменты
Глава 11: Введение в программно-определяемое радио: Программные инструменты и подходы
методы

Часть 4 - Прошивка
Глава 12: Обратный инжиниринг микропрограммы

Часть 5 - Аппаратное обеспечение
Глава 13: Введение в Hardware Recon
Глава 14: Введение в аппаратные отладочные порты и их идентификация

1.SPI
Глава 15: Поверхность аппаратной атаки - SPI

2.I2C
Глава 16: Поверхность аппаратной атаки - I2C

3. UART
Глава 17: Поверхность аппаратной атаки - UART

4.JTAG / SWD
Глава 18: Аппаратное обеспечение Поверхность атаки - JTAG, SWD

5. Анализ боковых каналов
Глава 19: Введение в атаки по побочным каналам (SCA)

6. Инъекция сбоев
Глава 20: Введение в атаку с внедрением сбоев (FI)

Часть 6 - Разное
Глава 21: Известные атаки и уязвимости Интернета вещей

Пожалуйста, установите приложение «Обзор продукта».

Датчики

| Бесплатный полнотекстовый | MultiFuzz: фаззер с несколькими протоколами на основе покрытия для протоколов публикации / подписки IoT

1. Введение

Фаззинг [1,2] - важный способ обнаружения уязвимостей в программах. Основная идея фаззинга состоит в том, чтобы вводить различные входные данные в тестируемую программу (PUT) и постоянно отслеживать ее статус на предмет любого неправильного поведения. Фаззинг на основе покрытия [3,4,5] классифицируется как фаззинг серого ящика [2,6]. В отличие от традиционного фаззинга «черного ящика» [7,8], фаззинг на основе покрытия отслеживает внутренние пути выполнения входных данных и сохраняет входные данные как семена дальнейших мутаций, если они используют какие-либо новые и интересные пути.Хотя фаззинг на основе покрытия обычно не требует сложного программного анализа или грамматики ввода программы, такой как фаззинг белого ящика [9], показано, что он может постепенно выполнять различные части программы и обнаруживать множество уязвимостей [3]. Теперь фаззинг на основе покрытия используется как отраслью безопасности [3,10], так и исследуется академическими кругами [5,11,12,13,14,15,16]. В Интернете вещей предлагаются различные сетевые протоколы. (IoT) [17,18,19,20], чтобы соответствовать уникальным требованиям IoT, а несколько важных протоколов поддерживают модель публикации / подписки [19].Например, протокол передачи телеметрии очереди сообщений (MQTT) [21] использует модель публикации / подписки в качестве своей основной конструкции, а протокол ограниченного приложения (CoAP) [22] поддерживает «наблюдение» за ресурсами (аналогичная модель публикации / подписки ) с помощью расширения протокола [23]. Модель публикации / подписки обеспечивает слабую связь и масштабируемость сети IoT [19]: (i) издателям и подписчикам не нужно знать о существовании друг друга, и им не нужно одновременно находиться в сети, (ii) один издатель может публиковать данные для многих подписчиков, а один подписчик может подписываться на данные от многих издателей, т.е.е., поддерживая модель коммуникации "многие ко многим". В этой статье мы сосредоточимся на фаззинге двух протоколов публикации / подписки, MQTT и CoAP. Они широко используются в сети IoT, а также поддерживаются облачными провайдерами IoT, такими как Amazon и Microsoft [24,25]. В настоящее время в основном существует два метода фаззинга сетевых протоколов. Первый метод относится к фаззингу черного ящика [19]. Он включает в себя общие инструменты фаззинга, такие как Boofuzz ​​(Sulley) [26] и Peach [8], а также инструменты, разработанные для определенных протоколов, такие как TLS-Attacker [27].Эти инструменты обычно требуют, чтобы пользователи писали сценарии или коды для описания форматов сетевых сообщений и переходов состояний протокола. Им требуется опыт работы с протоколами для получения хороших результатов фаззинга, а скрипты и коды необходимо обновлять соответствующим образом, когда протоколы имеют новые версии. Второй метод относится к фаззингу серого ящика, который заключается в адаптации инструментов фаззинга на основе покрытия к фаззингу сетевых протоколов. Этот метод более перспективен, поскольку обычно не требует знания спецификаций протокола или написания кодов.Однако ему нужен способ подачи входных данных фаззинга в тестируемую сетевую программу. Один из способов - использовать desock (модуль Preeny) [28] для перехвата функций сокетов, таких как socket () и accept () (рекомендовано AFL [3] для того, чтобы модификация кода не требовалась). Перехват обычно выполняется с помощью LD_PRELOAD, а сокеты, возвращаемые в PUT, перехватываются для отправки (или получения) данных в (или из) stdout (или stdin). Мы более подробно объясним конструкцию desock позже в Разделе 4.4. Другой способ - отправлять входные данные через обычные сокеты, такие как AFLNET [15].Последний способ - изменить исходные коды программы, чтобы программа считывала пакеты непосредственно из буферов памяти, отличных от реальных сетевых интерфейсов, как, например, фаззинг openssl в проекте Google OSS-Fuzz [10]. Первые два способа могут привести к снижению производительности (как мы позже показали в Разделе 5.4). Последний способ может быть нетривиальным, поскольку модификация может потребовать рефакторинга кода. Мы видим, что фаззерам на основе покрытия требуется меньше подготовки перед фаззингом, однако есть еще одна особая проблема при их использовании для фаззинга протоколов публикации / подписки в IoT.Существующие фаззеры на основе покрытия неявно предполагают, что в сетевых протоколах есть только две стороны (фаззеры притворяются одной стороной при фаззинге другой стороны), но в протоколах публикации / подписки есть три стороны. Рассматривая типичный процесс протокола MQTT [21,29] на рисунке 1, абонент сначала подписывается на тему «датчик / температура». Когда издатель публикует значение в теме, подписчик получит опубликованное значение позже. Такой процесс не может быть смоделирован существующими фаззерами на основе покрытия, это связано с тем, что во вход фаззинга включаются только сообщения одного соединения, а фаззер инициирует только одно соединение для каждого входа [3,10,15].Таким образом, даже если фаззер успешно моделируется как подписчик и отправляет первое сообщение ПОДПИСАТЬСЯ в процессе, он не может получить третье сообщение PUBLISH, потому что нет издателя, отправляющего второе сообщение PUBLISH во время выполнения фаззинга (также сервер-брокер при фаззинге перезапускается для каждого входа). Фаззер может получить сообщение PUBLISH, если он подписывается на некоторые встроенные темы, но он не может заставить сервер-брокер запустить весь процесс динамической публикации / подписки, показанный на рисунке 1.Если в соответствующем пути выполнения на сервере-брокере есть уязвимость, фаззер не может ее обнаружить. В общем, существующие фаззеры на основе покрытия не подходят для таких многосторонних протоколов. В этой статье мы предлагаем фаззер на основе многосторонних протоколов, называемый MultiFuzz. Мы сравниваем MultiFuzz с существующими фаззерами в таблице 1. MultiFuzz не требует каких-либо спецификаций протокола или какого-либо кодирования со стороны пользователей. Он может инициировать несколько подключений к PUT, что позволяет ему фаззировать протоколы публикации / подписки IoT, такие как MQTT и CoAP (обратите внимание, что существующие фаззеры серого ящика, такие как AFL [3] и AFLNET [15], по-прежнему могут использоваться для фаззинга публикации / подписывать протоколы, т.е.е., инициируя одиночное соединение с PUT для имитации одной стороны в протоколах, хотя они могут по сути пропустить некоторые пути, как мы проиллюстрировали ранее. Фаззеры «черного ящика», такие как Boofuzz ​​(Sulley) [26], не перезапускают PUT после каждого ввода фаззинга; следовательно, они, естественно, поддерживают многосторонние протоколы, поскольку они могут имитировать множественные подключения к PUT, используя несколько входов фаззинга). MultiFuzz имеет новый модуль desockmulti для подачи сетевых сообщений в PUT и работает в 10 раз быстрее, чем desock (Preeny).Чтобы стимулировать переходы между состояниями сетевых протоколов, MultiFuzz использует алгоритм мутации сообщений, чтобы сначала изменить входные данные на более высоком уровне. MultiFuzz основан на покрытии, поэтому относится к категории серых ящиков.

В частности, наша статья вносит следующий вклад:

  • Мы предлагаем фаззер с несколькими протоколами, MultiFuzz, для надежной поддержки фаззинга протоколов публикации / подписки. Фаззер может инициировать несколько подключений к PUT и имеет новый начальный формат для хранения всех сообщений подключений в одном начальном входе.

  • Мы предлагаем алгоритм мутации сообщений для изменения последовательностей сообщений во входных данных, чтобы эффективно стимулировать переходы между состояниями протоколов. Алгоритм мутации также учитывает несколько соединений, хранящихся в семени.

  • Мы разрабатываем и внедряем desockmulti для передачи сетевых сообщений в PUT. Ранее сообщество обычно использовало модуль desock Preeny вместе с AFL для фазирования сетевых сервисов, но desock поддерживает только одно соединение.Мы используем новый дизайн для поддержки более чем одного соединения и дополнительно оптимизируем desockmulti, чтобы он был в 10 раз быстрее, чем широко используемый инструмент desock (раздел 5.4) (мы планируем открыть desockmulti после публикации этой статьи).
  • Мы реализуем MultiFuzz на основе AFL и используем MultiFuzz для фаззинга двух популярных проектов: Eclipse Mosquitto (брокер MQTT) [29] и libCoAP (библиотека CoAP) [30]. Мы сообщили о найденных нами уязвимостях в проектах и ​​получили подтверждение (Раздел 5.5). Мы также показываем, что MultiFuzz превосходит AFL и современные фаззеры MOPT [14] и AFLNET [15] в поиске программных путей и сбоев (например.g., обнаружение программных путей на 44,6% больше, чем AFLNET, на 126,6% больше, чем AFL, и на 125,4% больше, чем MOPT, при фаззинге Eclipse Mosquitto).
Остальная часть статьи организована следующим образом. В Разделе 2 мы рассматриваем связанные работы. Затем в разделе 3 мы даем краткое введение в MQTT и CoAP. В разделе 4 мы подробно описываем MultiFuzz. Мы приводим результаты экспериментов в Разделе 5 и завершаем статью в Разделе 6.

2. Связанные работы

Фаззинг [1,2,6,31] в настоящее время является широко используемым методом для обнаружения уязвимостей в программах.Основная идея фаззинга состоит в том, чтобы подавать различные и даже ненормальные входные данные в PUT и постоянно отслеживать его состояние, чтобы проверить, не сбой или некорректное поведение программы [1]. Фаззеры можно разделить на три категории: черный ящик, серый ящик и белый ящик [2,6]. Фаззеры Blackbox [7,8] могут только контролировать ввод / вывод PUT, и некоторые из них, такие как Peach, могут знать структуру входов [8]. К этой категории относятся самые традиционные фаззеры [2]. Фаззеры белого ящика [9,32] используют гораздо больше внутренней информации PUT, например.г., посредством символического исполнения. Фаззеры серого ящика выбирают средний способ сбора некоторой внутренней информации из PUT. Например, фаззеры на основе покрытия собирают информацию о покрытии входных данных [2,6]. Фаззеры серого ящика обычно работают быстрее, чем фаззеры белого ящика, и используют больше информации, чем фаззеры черного ящика [6], и являются хорошим выбором, если мы хотим более высокий охват и обнаружение «скрытых» ошибок [6]. К этой категории относятся современные фаззеры, такие как AFL [3], libFuzzer [4]. Фаззинг серого ящика (в основном на основе покрытия) уже широко используется в индустрии безопасности [3,10].Это также горячая тема для исследований; предлагается множество фаззеров, таких как AFLFast [5], CollAFL [11], Angora [12], QSYM [13], MOPT [14] и IJON [16]. Известно, что сетевые протоколы фаззинга (то есть сетевые службы / программы) быть трудным [15]. Это связано с тем, что входные данные представляют собой последовательность сообщений, а не отдельный файл, как при традиционном фаззинге, и ему нужен способ подачи входных данных в PUT. Существующие подходы к фаззингу сетевых протоколов можно разделить на две категории:
  • фаззинг сетевых протоколов Blackbox [19].Он включает общие инструменты фаззинга протоколов, такие как SPIKE [33], PROTOS [34], SNOOZE [35], LZFuzz [36], Boofuzz ​​(Sulley) [26] и Peach [8]), а также инструменты, специально разработанные для некоторых протоколов. , как TLS-Attacker [27] для протокола безопасности транспортного уровня (TLS) и MTF [37] для протокола Modbus. Большинству этих инструментов требуется, чтобы пользователи сообщали форматы сетевых сообщений, а некоторые из них также поддерживают пользователей для предоставления правил перехода состояний протокола [8]. Для общих инструментов фаззинга протокола пользователи должны предоставлять такую ​​информацию с помощью скриптов [26,33,34] или файлов xml [8,35].Для инструментов, специально разработанных для некоторых протоколов, такая информация предоставляется разработчиками инструментов. Большинство этих инструментов претендуют на роль клиентов для передачи входных данных в сетевые программы, а некоторые инструменты, такие как LZFuzz [36], действуют как прокси-серверы «человек посередине» (MITM) для изменения сообщений между клиентом и сервером. Фаззинг «черного ящика» обычно требует написания сценариев, файлов xml или кодов в соответствии со спецификациями протокола и требует их соответствующего обновления, когда протоколы имеют новые версии. Кроме того, фаззинг черного ящика может быть более подходящим для обнаружения «мелких» ошибок по сравнению с фаззингом серого и белого ящиков [6].
  • Фаззинг сетевого протокола Greybox [3,10,15]. Общие инструменты фаззинга на основе покрытия, такие как AFL [3] и libFuzzer [4], также используются для фаззинга сетевых протоколов. Обычно пользователям не нужно знать спецификации протокола или писать какие-либо сценарии / коды, вместо этого они готовят (например, записывая) некоторые сообщения в качестве исходных входных данных. Однако, поскольку такие инструменты, как AFL [3], использовались для фаззинга программ с использованием файлов / stdin / буфера памяти в качестве источника ввода, им нужен какой-то способ передать входные данные фаззинга в сетевые программы.Сейчас есть три известных способа. AFL рекомендует использовать Preeny (desock) [28], инструмент на основе ловушек, чтобы просто перенаправить stdin на сокеты, захваченные инструментом [3], AFLNET [15] отправляет входные данные через обычные сокеты в сетевые программы, и пользователи также могут изменить исходные коды программ, чтобы программы считывали пакеты непосредственно из буферов памяти, отличных от реальных сетевых интерфейсов, как это делает проект Google OSS-Fuzz для openssl [10]. Первые два способа могут ограничивать скорость выполнения фаззинга (по сравнению с инструментом desockmulti, предложенным в этой статье).Третий способ может быть трудным, если первоначальные разработчики программ не ожидают такой модификации, а также невозможен для программ с закрытым исходным кодом. В недавней работе AFLNET [15] было предложено объединить фаззинг на основе покрытия с автоматическим выводом модели состояния. В то время как фаззинг генерирует новые последовательности сообщений для покрытия новых состояний, модель предполагаемого состояния указывает, как выполнять фаззинг. Показано, что AFLNET превосходит Boofuzz ​​[26] и AFL [3] как в покрытии кода, так и в обнаружении уязвимостей [15].Однако он требует, чтобы пользователи писали коды для извлечения частичной информации, такой как коды ответов из сообщений.
Есть также некоторые недавние исследования фаззинга в области Интернета вещей. IoTFUZZER [38] - это новый фаззер черного ящика, который использует мобильные приложения, управляющие устройствами IoT, для фаззинга протокола без спецификаций протокола. Он косвенно изменяет поля протокола, изменяя источники данных (например, строковые константы и входные данные из системных API). IoTFUZZER нужны мобильные приложения для фаззинга сетевых протоколов, а также он ограничен фаззингом функций, связанных с мобильными приложениями.FIRM-AFL [39] использует AFL для фаззинга прошивки IoT и использует расширенную эмуляцию процесса для фаззинга программ на более высокой скорости. В основном он фокусируется на фаззинге обычных программ в прошивке IoT, но не на сетевых протоколах. В [40] авторы предлагают метод фаззинга на основе шаблонов для фаззинга протокола MQTT. Фаззер занимает промежуточное положение между клиентом и брокером и выборочно мутирует пакеты, соответствующие указанным типам (например, сообщения PUBLISH). Он предоставляет пользователям шаблоны, чтобы решить, какие поля следует изменить, чтобы облегчить бремя написания кода, как в Boofuzz ​​[26].Однако пользователям по-прежнему необходимо знать спецификацию (например, типы пакетов) протокола. mqtt_fuzz [41] - это инструмент с открытым исходным кодом, разработанный для фаззинга сервера брокера MQTT. Он мог генерировать большинство пакетов MQTT для фаззинга. Однако он не обновлялся в течение пяти лет и не поддерживает MQTT версии 5.0, выпущенной в 2019 году [21], не говоря уже о протоколе CoAP, который также изучается в этой статье.

3. Введение в MQTT и CoAP

MQTT [21] и CoAP [22] - два важных сетевых протокола прикладного уровня, предложенных в IoT [17,18,19,20].MQTT - это протокол модели публикации / подписки, а CoAP поддерживает модели «запрос / ответ» и «публикация / подписка» [19,42,43]. Модель публикации / подписки обеспечивает важные для сети IoT преимущества, такие как слабая связь и отличная масштабируемость [19]. Два протокола (особенно MQTT) в настоящее время широко используются в сети IoT [44,45], а также поддерживаются облачными провайдерами IoT, такими как Amazon, Microsoft и Google [24,25]. MQTT [21] - это публикация / подписаться на транспортный протокол обмена сообщениями. Это легкий и простой дизайн.Это требует небольшого размера кода и ограниченной пропускной способности сети. По умолчанию протокол работает через TCP. Его клиентами могут быть издатели, которые публикуют сообщения приложений, которые могут быть интересны другим клиентам, или подписчики, запрашивающие сообщения приложений, которые им интересны. Его сервер действует как посредник (брокер) между клиентами, которые публикуют сообщения приложений, и клиентами, которые сделали подписку (см. его архитектуру на Рисунке 1). Информация, предоставляемая MQTT, основана на темах, а темы используют разделитель уровней тем (т.д., «/»), чтобы ввести структуру в название темы. Когда подписчики отправляют подписку, они используют фильтры тем, которые могут содержать подстановочные знаки (например, многоуровневый подстановочный знак «#» или одноуровневый подстановочный знак «+»), чтобы они могли подписаться на несколько тем. Однако, когда издатели отправляют сообщения публикации, они могут использовать только название темы (без подстановочных знаков). В сообщении публикации MQTT он может указывать один из трех уровней QoS: 0 для не более чем однократной доставки (сообщения доставляются с использованием наилучшего усилия и потеря сообщения могут произойти), 1 для хотя бы однократной доставки (гарантировано, что сообщения будут доставлены, но могут возникать дубликаты), и 2 для точно однократной доставки (гарантировано, что сообщения будут доставлены ровно один раз).Пакет управления MQTT состоит максимум из трех частей [21]: фиксированный заголовок, который присутствует во всех пакетах управления MQTT, переменный заголовок и полезная нагрузка, которые присутствуют в некоторых пакетах управления MQTT. В MQTT v5.0 всего 15 типов управляющих пакетов MQTT (тип AUTH недавно добавлен в v5.0). Мы перечисляем их в Таблице 2. Мы видим, что большинство этих пакетов попарно (т. Е. Команда CONTROL и ее ACK), за исключением того, что для QoS 2 есть 3 ACK для обеспечения доставки ровно один раз. CoAP [22] специализированный протокол веб-передачи для ограниченных сред.Он следует архитектуре Интернета REST (передача репрезентативного состояния), но оптимизирован для межмашинных приложений (M2M). По умолчанию он привязан к UDP, но может быть привязан и к TCP [46]. Его можно логически рассматривать как двухуровневый протокол, уровень обмена сообщениями CoAP, используемый для работы с UDP и асинхронными взаимодействиями, и уровень запроса / ответа для методов и кодов ответа в стиле REST. На уровне обмена сообщениями CoAP определяет четыре типа сообщений: подтверждаемые, неподтвержденные, подтверждение, сброс.Например, отметка сообщения как подтверждаемого (CON) может обеспечить надежность вышестоящему уровню. На уровне запроса / ответа CoAP определяет и использует методы GET, PUT, POST и DELETE, такие как HTTP, и использует поле токена для сопоставления ответов на запросы независимо от базового уровня обмена сообщениями (который использует поле идентификатора сообщения для аналогичной цели. ). CoAP также определяет схему URI, такую ​​как HTTP, с префиксом «coap: //» (или другие варианты, такие как «coap + tcp: //» для случая транспортного уровня TCP). Протокол CoAP также поддерживает параметры и использует Возможность наблюдения, позволяющая клиентам CoAP «наблюдать» за ресурсами в модели публикации / подписки [23].Процесс мог быть следующим. Клиент отправляет серверу расширенный запрос GET (для параметра Observe установлено значение 0), чтобы зарегистрировать свою заинтересованность в ресурсе. Каждый раз, когда состояние ресурса изменяется (например, по запросу PUT от других), сервер уведомляет каждого наблюдающего клиента ответом. В ответе токен совпадает с токеном в исходном запросе GET, а для параметра Observe задан порядковый номер для обнаружения переупорядочения. Безопасность протоколов MQTT и CoAP очень важна, так как они могут быть развернуты во враждебных условиях. среды.Оба они могут быть защищены с помощью TLS или DTLS (Datagram Transport Layer Security), в зависимости от того, используется ли TCP или UDP в качестве протокола транспортного уровня [21,22]. Также может быть добавлена ​​взаимная аутентификация между клиентом и сервером [21]. Исследователи также официально проверили протоколы [47], изучили возможные атаки [48] и предложили для них обнаружение вторжений [49].

4. MultiFuzz

В этом разделе мы сначала даем обзор MultiFuzz, а в последующих подразделах подробно опишем его методы.

4.1. Обзор

Основная идея MultiFuzz состоит в том, чтобы фаззер поддерживал несколько соединений при фаззинге одного начального числа. Таким образом, он может моделировать процессы протоколов публикации / подписки IoT (а также других многосторонних протоколов), поскольку во время фаззинга каждое соединение может представлять любую сторону в протоколах. Мы вносим необходимые изменения от исходного ввода до выполнения PUT.

Мы показываем архитектуру MultiFuzz на рисунке 2. Она похожа на другие фаззеры на основе покрытия, такие как AFL [3] (MultiFuzz реализуется на основе AFL), и также может быть разделена на четыре модуля.Различные части выделены желтой сеткой. Во-первых, исходный пул хранит все исходные исходные данные и вновь обнаруженные интересные входные данные. MultiFuzz включает новый формат начального числа для хранения информации о нескольких соединениях в затравке. Во-вторых, модуль планирования выбирает начальные числа из исходного пула и отправляет их в модуль мутации. Модуль планирования также позже проверяет с модулем выполнения и мониторинга любые новые входные данные, у которых есть интересные пути, и сохраняет такие новые входные данные в исходном пуле для будущего использования.Модуль расписания в MultiFuzz не изменился. В-третьих, модуль мутации изменяет исходные входные данные и отправляет их в модуль выполнения и мониторинга. В AFL [3] модуль мутации можно разделить на три этапа: детерминированный этап (с использованием некоторых предопределенных операций, таких как «переброс битов» и «арифметическое увеличение / уменьшение»), этап разрушения (внесение изменений в стек с использованием предыдущих операций) и этап сращивания (сращивание семени с другим случайно выбранным семенем). Детерминированный этап занимает много времени и может быть пропущен с помощью опции «-d».MultiFuzz добавляет новую стадию мутации сообщения перед стадией хаоса, чтобы сделать мутацию с учетом сообщений на более высоком уровне. Модуль выполнения и мониторинга выполняет PUT и вводит в него входные данные, а также отслеживает результаты, такие как любые сбои или другое неправильное поведение. Ранее модуль мог использовать desock (Preeny) [28] для перехвата функций сокета для подачи входных данных в PUT, но вместо этого MultiFuzz использует более быстрый и ориентированный на несколько соединений инструмент desockmulti.
4.2. Дополнение начальных значений информацией о множественных подключениях
Нам нужен новый начальный формат для хранения информации о множественных подключениях.Существующие фаззеры [3,10,15] предполагают, что при фаззинге с семенем выполняется только одно соединение с PUT, таким образом, они могут напрямую хранить все необработанные сообщения в семени без какой-либо дополнительной информации. Во время фаззинга фаззеры запускают соединение (реально [15], перехватывая [3,28] или виртуально [10]) и отправляют все сообщения в PUT через соединение. В MultiFuzz, однако, нам нужно запустить несколько соединений для начального ввода, поэтому необходимо определить, какие сообщения принадлежат каждому соединению.Мы также хотим, чтобы определение было определенным, но не случайным, потому что мы хотим, чтобы фаззер был стабильным (т.е. запускал PUT с одним и тем же семенем несколько раз, используя один и тот же путь). Когда-то мы рассматривали возможность встраивания метаинформации (например, количества соединений и длины сообщений) в имя файла начального числа и сохранения реальных сообщений в нем. Однако мы не используем этот метод, потому что: (i) имена файлов имеют ограниченную длину в некоторых файловых системах (например, 255 байт в ext4), что ограничивает количество сообщений в семени, (ii) имена файлов могут уже иметь значения, например, AFL [3] встраивает идентификатор, родительский элемент и операцию мутации в имя исходного файла, (iii) иногда нам может потребоваться нечеткая метаинформация, такая как длина сообщения, тогда нам нужно разработать дополнительные операции нечеткости .В конце концов мы решили встроить метаинформацию в исходное содержимое, и результаты экспериментов подтверждают, что он работает хорошо (раздел 5). Мы разрабатываем новый исходный формат для встраивания информации о множественных подключениях и показываем его на рисунке 3. Мы хотим, чтобы сохраните начальное число компактным, чтобы мы использовали двоичный формат. Каждое семя теперь содержит ЗАГОЛОВОК и одно или несколько СООБЩЕНИЙ. ЗАГОЛОВОК занимает два байта, каждый из которых представляет собой беззнаковое значение ([0–255]). Первый байт - это количество сокетов, которые подключаются к принимающему PUT (т.е.е., прослушивание) сокет. Второй байт - это количество сокетов, которые PUT подключаются к другим (номер подключения еще не используется, поскольку серверы, которые мы проверяли, не инициируют подключения к другим). В каждом СООБЩЕНИИ есть 1-байтовое значение без знака ([0–255]), представляющее индекс сокета, которому принадлежит сообщение (то есть, через какой сокет отправлено сообщение), двухбайтовое значение без знака ([0– 65535], прямой порядок байтов), представляющий длину сообщения leni, и байты leni, представляющие содержимое сообщения.В семени разные СООБЩЕНИЯ могут иметь один и тот же индекс сокета, и все они будут отправлены через сокет. Мы показываем начальный пример на рисунке 4. Его принимающее число равно 2, поэтому фаззер инициирует два сокета, подключающихся к принимающему сокету PUT. Фаззер отправит 4-байтовое сообщение «00 11 22 33» через первый сокет (индекс сокета = 0) и отправит двухбайтовое сообщение «FF EE» через второй сокет (индекс сокета = 1).
4.3. Этап мутации нового сообщения

Существующие этапы мутации не учитывают сообщения и неэффективны для стимулирования переходов между состояниями протоколов.Мы хотели бы разработать алгоритм мутации, который не требует от пользователей дополнительной работы, но при этом дает хорошие результаты. Наша основная идея состоит в том, чтобы произвести полную мутацию последовательностей сообщений и полагаться на существующие механизмы эволюции в фаззинге на основе покрытия, чтобы приблизиться к новым состояниям протокола. Например, предположим, что в настоящее время имеется три сообщения A, B и C как отдельные начальные числа, есть функции handleA, handleB и handleC, обрабатывающие эти типы сообщений соответственно (общий шаблон проектирования), а PUT входит в stateA, stateB и stateC после обработки сообщений A, B и C соответственно, и разрешены только переходы stateA-> stateB и stateB-> stateC.Тогда, если есть ошибка, которая возникает только в состоянии C (то есть после обработки A, B и C), было бы почти маловероятно сгенерировать начальное значение A‖B‖C («‖» представляет конкатенацию) с существующими стадиями мутации. Однако с нашим алгоритмом мутации сообщений, предложенным далее в этом подразделе, он быстро сгенерирует входные данные A‖B на основе существующих начальных чисел A и B (и будет сохранен как новое начальное число, поскольку у него новый путь), а также быстро сгенерирует требуется ввод A‖B‖C (либо на основе нового начального числа A‖B, либо непосредственно на основе A, B и C).Нам также необходимо учитывать особые требования к мутации для наших сценариев с несколькими подключениями.

Мы разрабатываем новый алгоритм мутации сообщений, который вносит изменения в стек, аналогичные существующей стадии хаоса в AFL [3], и показываем это в алгоритме 1. Мы добавляем стадию мутации сообщения перед каждой стадией разрушения семени. Мы добавляем его сюда, потому что детерминированный этап является необязательным и вызывается только один раз для затравки, а этап объединения также повторно использует этап разрушения для изменения входных данных после каждого объединения. В алгоритме мы сначала определяем количество изменений стека с помощью константы MF_STACK_POW2 (теперь константа установлена ​​на 3, поэтому максимальное количество изменений стека равно 16).Затем каждый раз случайным образом выбираем одну операцию из пяти возможных. Первая операция - добавить или вычесть числа (т.е. принять num или подключить num) в заголовке начального числа. Вторая операция - добавить или удалить все соединение. Обратите внимание, что в операции (и следующей операции) нам могут потребоваться сообщения для заполнения, и мы получаем их из случайно выбранных семян. Мы не ограничиваемся начальными семенами, потому что во время фаззинга могут быть обнаружены новые типы сообщений. Третья операция - это последовательное изменение, заключающееся в добавлении или удалении сообщения в конце соединения.Четвертая операция похожа на третью, но заключается в добавлении или удалении сообщения в случайной позиции в соединении. Пятая операция - выбрать случайное соединение из начального числа и переключить позиции двух случайных сообщений в соединении.
Алгоритм 1 Алгоритм мутации сообщения
Вход: seed (информация о его соединении уже проанализирована)
Выход: выходной буфер
1:

use_stacking = 1 << (1 << (1 UR (MF_STACK_POW2)) // UR - случайная функция

2:

в то время как use_stacking> 0 do

3:

Выберите 1 из 5 операций случайным образом:

4

1.выберите 1 из 4 операций случайным образом: добавить / минус число подтверждения / число подключений

5:

2. выберите, чтобы удалить или добавить соединение (если добавить, выберите добавление отдельного сообщения) соединение или дублировать полное соединение из случайного начального числа)

6:

3. добавить случайное сообщение или удалить сообщение в конце случайного соединения в начальном состоянии

7:

4. аналогично операции № 3, но позиция изменения случайна в соединении

8:

5.переключить два случайно выбранных сообщения соединения в семени

9:

use_stacking = use_stacking - 1

4.4. desockmulti, инструмент быстрого и ориентированного на несколько подключений для удаления сокетов
Поскольку исходный ввод MultiFuzz имеет другой формат и ориентирован на несколько подключений, нам нужен новый инструмент для подачи входных данных в PUT. Сообщество обычно использует модуль desock Preeny [28] для работы с AFL [3] (рекомендуется AFL [3], чтобы не изменять код).desock использует LD_PRELOAD для подключения функций socket (), bind (), listen () и accept (). Он использует два потока для синхронизации пары сокетов со стандартным вводом и выводом. Однако его конструкция не позволяет принимать несколько подключений к серверу (поскольку все новые сокеты будут дублироваться из пары сокетов через вызовы dup ()). Кроме того, первоначальная цель Preeny - локальное взаимодействие с двоичными файлами; поэтому он не оптимизирован для фаззинга. Например, desock использует poll () для продолжения чтения из stdin.Затем сначала ему нужен дополнительный поток, чтобы продолжать вызывать poll (). Во-вторых, в этом нет необходимости, поскольку при фаззинге все входные данные предоставляются одновременно и вызовы poll () не требуются. Мы обнаружили, что производительность desock при фаззинге действительно ограничена (раздел 5.4).

Мы разрабатываем и внедряем новый инструмент desockmulti. Он имеет следующие преимущества:

  • desockmulti поддерживает новый формат семян.

  • desockmulti может инициировать несколько подключений (т. Е. Одно или несколько) к PUT, и это может быть замена desock, которая может инициировать только одно подключение.

  • desockmulti оптимизирован для фаззинга и в 10 раз быстрее, чем desock.

Подробно опишем конструкцию desockmulti. Он также использует LD_PRELOAD для подключения основных функций сокетов socket (), bind (), listen () и accept () и использует сокеты UNIX для имитации исходных сокетов INET / INET6. Однако отношения сокетов в desock и desockmulti различны, как показано на рисунке 5. В desock используется только одна пара сокетов, созданная системным вызовом socketpair ().Один сокет из пары возвращается в PUT (хотя сокет может дублироваться в другие файловые дескрипторы с помощью dup () в подключенной функции accept ()), а поток чтения и записи другого сокета синхронизируются со стандартным выводом и со стандартным вводом. соответственно двумя потоками. В desockmulti создается несколько пар сокетов для нескольких соединений, и один сокет каждой пары возвращается в PUT. Однако эти пары сокетов создаются не системным вызовом socketpair (), а обычными вызовами connect () и accept ().Это связано с тем, что множественные вызовы accept () - единственный допустимый способ заставить PUT обрабатывать несколько новых соединений как обычно. Кроме того, другие функции подключенных сокетов также работают более «реальным» образом. Например, в обработанном bind () мы действительно привязываем сокет к адресу. Мы улучшаем производительность desockmulti в основном за счет следующих оптимизаций: (i) мы читаем все содержимое семени за раз без использования poll () , поскольку во время фаззинга взаимодействие не требуется, (ii) мы удалили вызовы dup2 (), которые кажутся медленными, (iii) мы используем абстрактный адрес сокета (https: // www.man7.org/linux/man-pages/man7/unix.7.html) в системе Linux, чтобы удалить связь сокета с обычной файловой системой, (iv) и мы удаляем использование потоков, которые не нужны в новом дизайне, даже если мы используют connect () и accept () для создания пар сокетов. Мы обнаружили некоторые оптимизации (например, (ii) и (iv)) с помощью профилирования (например, strace и подробное ведение журнала). По сравнению с desock, desockmulti имеет больше оптимизаций, таких как (i), (ii) и (iv), что делает его в 10 раз быстрее при фаззинге (раздел 5.4).
4.5. Другие подробности реализации
Здесь мы делимся некоторыми другими подробностями реализации. Мы реализуем MultiFuzz на основе AFL [3] и добавляем опцию «–l» для включения MultiFuzz. Поскольку начальные числа изменяются случайным образом и некоторые числа, такие как индекс сокета, могут выходить за свои границы (т.е. принимать num + connect num), мы используем числа по модулю их границ, вместо того, чтобы рассматривать начальные числа как недействительные. Мы добавляем метод multifuzz_generate () для мутации сообщения MultiFuzz и вызываем его перед каждой мутацией разрушения стека.Мы заставляем desockmulti поддерживать исходный формат начального числа с помощью переменной среды USE_RAW_FORMAT. Когда эта переменная установлена, desockmulti ведет себя как более быстрая очистка. MultiFuzz использует сообщения в качестве исходных данных, как и другие фаззеры на основе покрытия. Мы используем Wireshark (https://www.wireshark.org/) для захвата сообщений и разрабатываем сценарий Python для дампа сообщений из захваченных файлов pcap.

6. Выводы

В этом документе представлен фаззер MultiFuzz на основе покрытия, который инициирует множественные подключения к тестируемой программе для надежной поддержки фаззинга многосторонних протоколов, таких как протоколы публикации / подписки в IoT.MultiFuzz содержит новый формат начального числа, алгоритм мутации сообщений и новый модуль отключения сокетов desockmulti. Мы использовали MultiFuzz для фаззинга проектов Eclipse Mosquitto и libCoAP и сообщили разработчикам о найденных нами уязвимостях (все они были признаны и исправлены). Мы также показали, что MultiFuzz обнаружил больше путей и сбоев по сравнению с AFL и двумя современными фаззерами, MOPT и AFLNET. Мы думаем, что MultiFuzz не ограничивается фаззингом протоколов публикации / подписки IoT и может использоваться также для надежного фаззинга других многосторонних протоколов.Кроме того, мы считаем, что модуль desockmulti в MultiFuzz может принести пользу сообществу после использования открытого исходного кода, поскольку он похож на широко используемый инструмент desock (Preeny), но работает в 10 раз быстрее.

Оценка сердечно-сосудистых исходов чрескожной терапии MitraClip у пациентов с сердечной недостаточностью и функциональной митральной регургитацией

Сведения о литературе:

Исследование COAPT показало, что транскатетерная аппроксимация митрального клапана с использованием MitraClip на фоне максимально переносимой GDMT превосходила только GDMT в снижении госпитализации и смертности от HF у пациентов с симптомами HF с 3-4 степенью + MR.

Описание:

Целью исследования было оценить безопасность и эффективность транскатетерной аппроксимации митральной створки с использованием MitraClip у пациентов с симптоматической сердечной недостаточностью (HF) и вторичной митральной регургитацией (MR).

Дизайн исследования

Пациенты с сердечной недостаточностью и 3-4 степени + MR, у которых сохранялись симптомы, несмотря на максимально переносимую медикаментозную терапию (GDMT), были рандомизированы в группы MitraClip + GDMT (n = 302) vs.Только GDMT (n = 312). Это исследование было открытым.

  • Общее количество абитуриентов: 614
  • Срок наблюдения: 24 месяца
  • Средний возраст пациента: 72 года
  • Доля женщин: 37%

Критерии включения:

  • Ишемическая или неишемическая кардиомиопатия с фракцией выброса левого желудочка (ФВЛЖ) 20-50% и конечным систолическим размером ЛЖ (КЭСД) ≤70 мм
  • От средней до тяжелой (3+) или тяжелой (4+) вторичной МРТ, подтвержденной независимой эхокардиографической лабораторией до включения в исследование (критерии Американского общества эхокардиографии США)
  • Нью-Йоркская кардиологическая ассоциация (NYHA), функциональный класс II-IVa (амбулаторно), несмотря на стабильный максимально переносимый режим GDMT и сердечную ресинхронизирующую терапию (CRT) (при необходимости), в соответствии с социальными рекомендациями
  • Пациент имел ≥1 госпитализацию с сердечной недостаточностью в течение 12 месяцев и / или натрийуретический пептид B-типа (BNP) ≥300 пг / мл или NT-proBNP ≥1500 пг / мл
  • Не подходит для хирургии митрального клапана по оценке местной кардиологической бригады
  • Интервенционный кардиолог считает, что вторичную МРТ можно успешно лечить с помощью MitraClip

Критерии исключения:

  • Американский колледж кардиологов / Американской кардиологической ассоциации стадия D HF, гемодинамическая нестабильность или кардиогенный шок
  • Отсутствие лечения клинически значимой ишемической болезни сердца, требующей реваскуляризации
  • Хроническая обструктивная болезнь легких (ХОБЛ), требующая постоянного кислорода дома или хронического приема пероральных стероидов
  • Тяжелая легочная гипертензия или умеренная или тяжелая дисфункция правого желудочка
  • Заболевание аорты или трикуспидального клапана, требующее хирургического или транскатетерного вмешательства
  • Площадь устья митрального клапана <4.0 см 2 по данным трансторакальной эхокардиографии на месте
  • Ожидаемая продолжительность жизни <12 месяцев из-за внесердечных состояний

Другие характерные особенности / характеристики:

  • Предыдущий инфаркт миокарда: 51%, предшествующее чрескожное коронарное вмешательство: 46%, предшествующее аортокоронарное шунтирование: 40%, ХОБЛ: 23%
  • Оценка риска смертности по прогнозам Общества торакальных хирургов (STS PROM) для замены: 8,1%, ≥8%: 42%
  • Высокий хирургический риск: 69%
  • Ишемическая HF: 61%
  • Госпитализация с СН в течение 1 года: 57%
  • ЭЛТ предыдущего поколения: 36%
  • Эхо (среднее): эффективная площадь отверстия регургитации (EROA): 0.41 см 2 , КСР ЛЖ: 53 мм, конечный диастолический размер ЛЖ: 62 мм, ФВ ЛЖ: 31,3%, трикуспидальная регургитация ≥2 +: 16%
  • Бета-блокаторы: 91%, ингибитор ангиотензинпревращающего фермента / блокатор рецепторов ангиотензина / ингибитор рецептора ангиотензина-неприлизина: 66%, антагонист рецептора минералокортикоидов: 50%

Основные выводы:

Первичная конечная точка эффективности, госпитализация при СН через 24 месяца для MitraClip + GDMT vs.GDMT составлял 35,8% против 67,9% (отношение рисков [HR] 0,53, 95% доверительный интервал [CI] 0,40–0,70, p <0,001). Первичная конечная точка безопасности - отсутствие осложнений, связанных с устройством, через 12 месяцев - составила 96,6% для MitraClip (p <0,001).

Вторичные исходы для MitraClip + GDMT по сравнению с GDMT:

  • Смертность от всех причин: 29,1% против 46,1%, ОР 0,62, 95% ДИ 0,46-0,82, p <0,001
  • Смерть или госпитализация при сердечной недостаточности: 45,7% против 67,9%, p <0,001
  • Смерть от сердечно-сосудистых заболеваний: 29.1% против 46,1%, p <0,001
  • Инсульт: 4,4% против 5,1%, p = 0,93
  • Вспомогательное устройство LV (LVAD) или трансплантат сердца: 4,4% против 9,5%, p = 0,01
  • Среднее изменение конечного диастолического объема ЛЖ (LVEDV) через 1 год по сравнению с исходным уровнем: -3,7 против 17,1 мм
  • Степень тяжести MR ≤2% через 24 месяца: 99,1% против 43,4%, p <0,001
  • Степень тяжести MR улучшилась на ≥2 балла: 84,1% против 15,9%, p <0,0001
  • Ухудшение трехстворчатой ​​регургитации: 17.7% против 16,1%, p = 0,34

При субанализе эхосигнала выяснилось, что PISA и гемодинамика после MitraClip имели ограничения, в то время как цветной допплер, кровоток в легочной вене и контракта вены были более надежными для оценки остаточной МР.

Субанализ качества жизни (QoL):

  • Средний опросник по кардиомиопатии Канзас-Сити (KCCQ) -OS (общее резюме) на исходном уровне для MitraClip + GDMT по сравнению с GDMT: 53,2 против 51,6; среднее значение KCCQ-QoL: 45,2 против 44,7
  • В 24 месяца среднее значение KCCQ-OS: 70.9 против 61,2, p <0,01; среднее значение KCCQ-QoL: 71,6 против 58,5, p <0,05
  • Жив, состояние умеренно улучшилось через 24 месяца: 36,4% против 16,6%, p <0,001
  • Жив и значительно улучшился через 24 месяца: 29,1% против 11,7%, p <0,001

Трехлетние исходы: Через 2 года пациенты из группы GDMT могут перейти в группу MitraClip, если это необходимо. В результате общий переход составил 18,6% (большинство в возрасте от 2 до 3 лет). Что касается первичных результатов, то на ITT по-прежнему было сильное преимущество MitraClip + GDMT над GDMT (среднегодовые ставки 35.5% против 68,8%, ОР 0,49, 95% ДИ 0,37-0,63, p

Параметры эха: Положительный эффект транскатетерной замены митрального клапана по сравнению с одним GDMT был постоянным во всех эхокардиографических подгруппах, независимо от тяжести дисфункции ЛЖ, дилатации ЛЖ, легочной гипертензии, тяжести трикуспидальной регургитации или индивидуальных характеристик МРТ. Через 12 месяцев ФВ ЛЖ снизилась (-5,6% против -12,8%, p = 0,048), а объемы ЛЖ прогрессивно увеличились (конечно-систолический размер ЛЖ: 0.15 против 0,43, p = 0,02) в обеих группах по сравнению с исходным уровнем, но в меньшей степени с MitraClip.

Анализ экономической эффективности: Был проведен экономический анализ на уровне пациента, объединяющий данные из COAPT и из медицинского центра для определения затрат на последующее наблюдение. Средняя стоимость процедуры транскатетерной пластики митрального клапана (TMVr) составила 35 755 долларов США (без учета оплаты услуг врача), из которых 30 628 долларов США приходятся на стоимость устройств, использованных в этой процедуре. После включения дополнительных расходов и затрат на врача общая стоимость госпитализации составила 48 198 долларов.Затраты на последующее медицинское обслуживание были сокращены на 11 690 долларов на пациента с TMVr по сравнению с GDMT (95% ДИ от 20 714 долларов до -3010 долларов; p = 0,018). Однако в сочетании с первоначальными затратами на первичную госпитализацию TMVr совокупные двухлетние затраты оставались значительно выше с TMVr (73 416 долларов США против 38 345 долларов США; средняя разница 35 072 доллара США; 95% доверительный интервал от 26 370 до 44 085 долларов США; p

Изменения состояния здоровья: (n = 551; пациенты живы через 30 дней) По крайней мере умеренное улучшение (увеличение KCCQ-OS на ≥10%) составило 58% для TMVr vs.26% для GDMT. Раннее улучшение KCCQ-OS было обратно пропорционально риску смерти или госпитализации с сердечной недостаточностью в период от 1 месяца до 2 лет (p

Предикторы ответа: респондентами были определены те, кто был жив без госпитализации с сердечной недостаточностью и имел улучшение на 5-

Класс NYHA: Функциональный класс II NYHA: 39,2%; Класс III по NYHA: 52,5%; амбулаторный функциональный класс IV по NYHA: 8,3%. Уровень смертности или госпитализации в связи с сердечной недостаточностью был прогрессивно выше с увеличением функционального класса по NYHA.По сравнению с одним GDMT, имплантация MitraClip приводила к более низкому двухлетнему уровню смертности или госпитализации, связанной с сердечной недостаточностью, у пациентов с функциональным классом II NYHA (39,7% против 63,7%; HR 0,54, 95% CI 0,37-0,77), функциональным классом NYHA. класс III (46,6% против 65,5%; ОР 0,60, 95% ДИ 0,45–0,82) и функциональный класс IV по NYHA (66,7% против 85,2%; ОР 0,55, 95% ДИ 0,28–1,10; p взаимодействия = 0,86).

Влияние легочной гипертензии (n = 528 [86%]): Систолическое давление в легочной артерии (PASP) ≥50 мм рт. Ст. Было отмечено у 34 пациентов.8% пациентов. Эти пациенты чаще были мужчинами, имели в анамнезе сахарный диабет 2 типа, анемию, более высокий уровень NT-proBNP и более высокие показатели STS. Двухлетние показатели смертности или госпитализации с сердечной недостаточностью были выше среди пациентов с легочной гипертензией, чем у пациентов без госпитализации (68,8% против 49,1%, p = 0,002). Частота смерти или госпитализации с сердечной недостаточностью была снижена путем транскатетерной пластики митрального клапана (TMVr) по сравнению с одним GDMT, независимо от исходного уровня PASP (p для взаимодействия = 0,45). TMVr снижал PASP от исходного уровня до 30 дней в большей степени, чем только GDMT (скорректированное среднее значение наименьших квадратов: –4.0 по сравнению с –0,9 мм рт. р = 0,006).

Устный перевод:

Результаты этого знакового исследования показывают, что транскатетерная аппроксимация митрального клапана с использованием MitraClip на фоне максимально переносимого GDMT превосходила только GDMT в снижении госпитализации и смертности от HF у пациентов с симптомами HF с 3-4 степенью + MR. Также наблюдались улучшения в размерах ЛЖ и симптомах пациента.Значительные улучшения были отмечены в измерениях качества жизни, начиная с 1 месяца и сохраняясь до 24 месяцев. Устройство обладало отличной безопасностью.

Все операторы, участвовавшие в этом испытании, имели опыт использования MitraClip. Эти результаты последовали за недавно опубликованным исследованием MITRA-FR, которое не показало положительных результатов в этой популяции пациентов. Возможные причины различий включают набор пациентов с более тяжелой МР (EROA> 30 в COAPT против> 20 в MITRA-FR) и менее расширенными желудочками (LVEDV 101 vs.135 соответственно). Процедурные осложнения и успехи в снижении MR также были выше в исследовании COAPT. Это действительно знаменательные открытия, которые, вероятно, окажут значительное влияние на ведение пациентов с вторичной МРТ.

Анализ экономической эффективности предполагает более высокие затраты на MitraClip по сравнению с GDMT (средняя разница примерно 35 000 долларов за 2 года), а анализ ICER предполагает промежуточную экономическую эффективность MitraClip + GDMT по сравнению с GDMT. Это еще раз подчеркивает необходимость тщательного определения пациентов с наибольшей вероятностью получения пользы от MitraClip среди пациентов с HF и MR.

Артикул:

Бен-Иегуда О, Шахим Б., Чен С. и др. Легочная гипертензия при транскатетерной пластике митрального клапана при вторичной митральной регургитации: испытание COAPT. J Am Coll Cardiol 2020; 76: 2595-606.

Комментарий редакции: Значение повышенного давления в легочной артерии для транскатетерного восстановления митрального клапана: время для всестороннего гемодинамического исследования. J Am Coll Cardiol 2020; 76: 2607-10.

Джустино Дж., Линденфельд Дж., Абрахам В. Т. и др. Функциональная классификация NYHA и результаты после транскатетерного восстановления митрального клапана при сердечной недостаточности: испытание COAPT. JACC Cardiovasc Interv 2020; 13: 2317-28.

Grayburn PA, Sannino A, Cohen DJ, et al. Предикторы клинического ответа на транскатетерное уменьшение вторичной митральной регургитации: исследование COAPT. J Am Coll Cardiol 2020; 76: 1007-14.

Комментарий редакции: Hahn RT. Суперответчики и неответчики в испытании COAPT: не так просто, как клип или нет клипа. J Am Coll Cardiol 2020; 76: 1015-17.

Арнольд С.В., Стоун Г.В., Мак М.Дж. и др. От имени следователей COAPT. Изменения состояния здоровья и исходы у пациентов с сердечной недостаточностью и митральной регургитацией: от COAPT. J Am Coll Cardiol 2020; 75: 2099-106.

Комментарий редакции: Meinertz T, Münzel T.Показатель качества кардиомиопатии в Канзас-Сити указывает на устойчивое улучшение состояния здоровья пациентов после TMVr. J Am Coll Cardiol 2020; 75: 2107-9.

Барон С.Дж., Ван К., Арнольд С.В. и др. От имени следователей COAPT. Экономическая эффективность транскатетерного восстановления митрального клапана по сравнению с медикаментозной терапией у пациентов с сердечной недостаточностью и вторичной митральной регургитацией: результаты исследования COAPT. Тираж 2019; 140: 1881-91.

Анализ экономической эффективности: представлен Др.Сюзанна Дж. Барон на конференции по транскатетерной кардиоваскулярной терапии (TCT 2019), Сан-Франциско, Калифорния, 29 сентября 2019 г.

Трехлетние результаты: представлены доктором Майклом Дж. Маком на конференции по транскатетерной кардиоваскулярной терапии (TCT 2019), Сан-Франциско, Калифорния, 28 сентября 2019 г.

Asch FM, Grayburn PA, Siegel RJ, et al., От имени следователей COAPT. Транскатетерная замена митрального клапана у пациентов с сердечной недостаточностью и вторичной митральной регургитацией: из исследования COAPT. J Am Coll Cardiol 2019; 74: 2969-79.

Арнольд С.В., Чиннакондепалли К.М., Спертус Дж. А. и др. От имени следователей COAPT. Состояние здоровья после транскатетерного восстановления митрального клапана при сердечной недостаточности и вторичной митральной регургитации: испытание COAPT. J Am Coll Cardiol 2019; 73: 2123-32.

Редакционный комментарий: Иунг Б., Мессика-Зейтун Д. Чрескатетерное восстановление митрального клапана при вторичной МР: новые открытия и новые проблемы. J Am Coll Cardiol 2019; 73: 2133-4.

COAPT: Представлено доктором Федерико М. Ашем на ежегодной научной сессии Американского колледжа кардиологов (ACC 2019), Новый Орлеан, штат Луизиана, 17 марта 2019 г.

Субанализ качества жизни COAPT: представлен д-ром Сюзанной Арнольд на ежегодной научной сессии Американского колледжа кардиологов (ACC 2019), Новый Орлеан, Лос-Анджелес, 17 марта 2019 г.

Stone GW, Lindenfeld JA, Abraham W.T. и др. От имени следователей COAPT. Транскатетерное восстановление митрального клапана у пациентов с сердечной недостаточностью. N Engl J Med 2018; 379: 2307-18.

Редакция: Нисимура Р.А., Боноу РО. Чрескожное восстановление вторичной митральной регургитации - история двух испытаний. N Engl J Med 2018; 379: 2374-6.

Представлено доктором Греггом В. Стоуном на встрече по транскатетерной кардиоваскулярной терапии (TCT 2018), Сан-Диего, Калифорния, 23 сентября 2018 г.

Клинические темы: кардиохирургия, гериатрическая кардиология, сердечная недостаточность и кардиомиопатии, инвазивная сердечно-сосудистая ангиография и вмешательство, неинвазивная визуализация, клапанные пороки сердца, хирургия аорты, кардиохирургия и сердечная недостаточность, кардиохирургия и VHD, острая сердечная недостаточность и сердечные биомаркеры, трансплантация сердца, механическая поддержка кровообращения, вмешательства и визуализация, вмешательства и структурные заболевания сердца, эхокардиография / ультразвук, митральная регургитация

Ключевые слова: ACC19, Ежегодная научная сессия ACC, TCT18, Транскатетерные сердечно-сосудистые терапевтические препараты, Адренергические бета-антагонисты, Сердечно-хирургические процедуры, сердечные хирургические процедуры, артериальная патология Эхокардиография, Гериатрия, Сердечные устройства, Сердечная недостаточность, Трансплантация сердца, Заболевания сердечного клапана, Недостаточность митрального клапана, Ишемическая болезнь миокарда2, Ишемический инфаркт миокарда, 9055 Мозг, Чрескожное коронарное вмешательство, Легочная болезнь, хроническая обструктивная болезнь, Инсульт, Ударный объем, TCT19, Транскатетерная терапия сердечно-сосудистой системы


<Вернуться к списку
.

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *