首页 > 2024 ( 第 100 页)

ICS33.030 CCSM21 中华人民共和国通信行业标准 YD/TxXXXXXXX 基于信任根的物联网设备系统安全技术要 求 Security technical requirements for IoT devices systems based on RoT 行业标准信息服 (报批稿) XXXX-XX-XX发布 平台 中华人民共和国工业和信息化部 发布
YD/T xxxxxxxx 目次 .5 -5 3.1.3. 3.1.4. 3.1.7 ... 3.2.缩略. 3.1.8.... 4安全技术框架及目标 4..安技术.... 4.2安全目标 4.2.1信任根的安全目标 4.2.2密码算法和密钥的安全目标 4.2.3安全启动的安全目标 4.2.4安全更新的安全目标 4.2.5安全存储的安全目标 4.2.6安全隔离的安全目标 4.2.7安全调试的安全目标 4.2.9标识和鉴别的安全目标 4.2.10安全审计的安全目标.. 5.2.1信任根 5.2.2密码算法和密钥 5.2.3安全启动 10 5.2.4安全更新 5.2.5安全存储 ... 5.2.6安全隔离 5.2.7安全调试... 5.2.8生喻周期 12
YD/T xx XXXX 5.2.9标识和鉴别.... 5.3安全二级..... 12 5.3.1信任极 12 5.3.2密码算法和密钥 5.3.3安全启动.. 5.3.4安全更新 5.3.5安全存储 5.3.6安全隔离... .13 5.3.7安全调试 14 5.3.9标识和鉴别 5.3.8生命周期. 5.3.10.安全计....... 5.4安全三级 5.4.1信任根 5.4.2密码算法和密钥 5.4.3安全启动 5.4.4安全更新 5.4.5安全存储 16 5.4.6安全隔离 5.4.7安全调试 5.4.8生周....... 17 5.4.9标识和鉴别 5.4.10安全审计. 附录A(资料性)安全成胁.

附录B(资料性)生命周期. 附录C(资料性)安全实现方案简介. 附录D(资料性)安全启动.. 附录F资料性)鉴 附录:资料性安全更新....... 附录G(资料性)安全评估 业标准信息服务平台 参考文献.. 31 Commemtedm1}:附录的目次格式不对 Commented [AW2R2]:已作改
YD/T xxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内客可能涉及专利.

本文件的发布机构不承担识别这些专利的责任.

本文件由中国通信标准化协会提出并归口, 本文件起草单位中国信息通信研究院、安谋科技(中国)有限公司、阿里巴巴(中国)有限公司、 高通无线通信技术(中国)有限公司、阿里云计算有限公司、(FPO广东移动通信有限公司、华为技术有限 公司、北京奇虎科技有限公司、北京小米移动软件有限公司、郑州信大捷安信息技术股份有限公司、深 圳荣耀智能机器有限公司、展锐通信(上海)有限公司、中兴通讯股份有限公司.

本文件主要起草人、魏凡星、国炜、路辞绵、李煜光、徐小娜、王俊超、黄天宁、杜志敏、姚一楠、 李腾、刘为华、刘献伦、赵小娜、李丛蓉.

行业标准信息服务平台 111
YD/Txux 引言 近年来,物联网的发展进入万物互联的新时代,智能门锁,智能摄像头,智能音箱等联网设备给现 代生活带来了便捷.

与离线设备相比,联网设备面临了更多的安全成胁.

随着人们越来越重视物联网设 备安全,产业界涌现出不网的基于信任根的安全方案.

比如使用密码模块、可信执行环境技术、区块髓 技术对用户数据和设备进行安全保护,以防止物联网设备泄露数据.

日前行业中尚未有针对基于信任根 安全方案的技术要求和分级方法,基于上述考虑,提出本标准,规范物联网设备安全方案的技术要求.

为国内该领域的相关产品的测评提供依据,促进产业的健康稳定发展.

行业标准信息服务平台

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 33.040 M 30 YD 中华人民共和国通信行业标准 YD/T20XX-XXXX 网络功能虚拟化(NFV)安全技术要求 Technicalrequirements for Network Function Virtualization(NFV) security 行业标准信息服务平台 (报批稿) 20××-××-××发布 20XX-XX-XX实施 中华人民共和国工业和信息化部发布
行业标准信息服务平台
YD/TXX×X-XXXX 目次 前 III 1范围... 2规范性引用文件. 3术语、定义和缩略语. 3.1术语和定义1 3.2缩略语2 4NFV基本架构.

5虚拟化基础设施安全要求. 5.1硬件环境安全要求 3 5.2主机系统安全要求 4 5.3虚拟化层安全要求 9 6虚拟网元安全要求. 12 6.1VNF实例化安全要求 12 6.2VNF运行安全要求12 6.3VNF退出服务安全要求13 6.4VNF通信安全要求13 7MANO安全要求..... 13 7.1MANO实体共性安全要求 13 7.2MANO各实体独有安全要求13 7.3MANO实体间交互安全要求13 7.4MANO与其他实体间交互安全要求 13 8NFV环境可信关系构建要求. 13 8.1概述14 8.2可信技术要求 14 附录A(资料性附录)NFV安全技术手段及措施, 15 附录B(资料性附录)可信计算基础.. 20 附录C(规范性附录)本地鉴定与远程鉴定, 21 参考文献..... 24
YD/TXXXX-XXXX 前言 本标准按照GB/T1.1-2009给出的规则起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别这些专利的责任.

本标准由中国通信标准化协会提出并归口.

本标准起草单位中国信息通信研究院、华为技术有限公司、中国移动通信集团有限公司、中兴通 讯股份有限公司、上海诺基亚贝尔股份有限公司、中国电子科技网络信息安全有限公司.

本标准主要起草人:吴宏建、段峰、王琦、李飞、游世林、陆伟、庄小君、胡志远.

行业标准信息服务平台
YD/TX×XX-XXXX 网络功能虚拟化(NFV)安全技术要求 1范围 本标准规定了网络功能虚拟化(NFV)安全技术要求,包括硬件环境、主机、虚拟化层、虚拟机、 管理和编排功能(MANO)、虚拟网元以及NFV环境可信关系构建指南等.

本标准适用于使用NFV技术的通信网元设备.

2规范性引用文件 下列文件对于本文件的应用是必不可少的,凡是注日期的引用文件,仅所注日期的版本适用于本文 件.

凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件.

ISO/IEC 18031:2011信息技术安全技术随机比特生成(Information technology-Security techniques--Random bit generation) ETSITS133210数字蜂窝电信系统(阶段2)(全球移动通信系统)通用移动电信系统长期演 进3G安全网络域安全IP网络层安全(Digital cellular telemunications system(Phase 2) (GSM);Universal Mobile Telemunications System (UMTS);LTE;3G security;Network Domain Security (NDS);IP network layer security (3GPP TS 33.210)) ETSITS133310通用移动电信系统长期演进网络域安全认证框架(UniversalMobile Telemunications System (UMTS);LTE;Network Domain Security (NDS);Authentication Framework (AF) (3GPP TS 33.310)) NIST SP 800-88 Rev.1媒介无害化处理指南(Guidelines for Media Sanitization) NIST SP 800-90b用于随机比特生成的源建议(Remendation for the Entropy Sources Used for Random Bit Generation) NIST SP 800-162基于属性的访问控制定义和注意事项指南(Guide to Attribute Based Access Control (ABAC) Definition and Considerations) 你准信息服务 3术语、定义和缩略语 3.1术语和定义 下列术语和定义适用于本标准.

3. 1. 1 网络功能network function 网络中特定的功能组件,有着明确的外部接口和标准定义的功能行为.

从实践来看,目前的网络功 能通常指一个网络节点或是物理设备.

3. 1. 2 网络功能虚拟化network functions virtualisation(NFV) 通过虚拟硬件技术将网络功能从它所运行的物理硬件中分离出来的原则及技术.

3.1. 3 网络功能虚拟化基础设施 network functions virtualisation infrastructure(NFV1)

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.030 CCS M 10 YD 中华人民共和国通信行业标准 XXXX-XXXXX1/O人 安全编排自动化响应(SOAR)技术参考架构 Technicalreference architecture of security orchestration automation andresponse (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
YD/TXXXXX-XXXX 目次 前 1范围 2规范性引用文件 3术语和定义 4缩略语 5安全编排自动化响应技术参考架构 5.1概述 5.2参考架构 5.3主要功能单元描述 5.4工作流程 附录A(资料性)安全编排自动化响应(SOAR)的使用场景 附录B (资料性) 安全编排自动化响应(SOAR)的实施举例 附录 C (资料性) 安全编排自动化响应(SOAR)的部署 参考文献 行业标准信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位杭州安恒信息技术股份有限公司,中国信息通信研究院、华为技术有限公司,中国 电信集团有限公司,中兴通讯股份有限公司、北京启明星辰信息安全技术有限公司、北京天融信网络安 全技术有限公司.

本文件主要起草人刘博、孟楠、戴方芳、谈修竹、王雪薇、田丽丹、林明峰、李强、薄明霞、林 兆骥、胡毅勋、霍纪中、罗家强、陈星、柏雪、张光明、樊宁、田甜、宋磊、王.

行业标准信息服务平台 II
YD/T xXXXX-XXXX 安全编排自动化响应(SOAR)技术参考架构 1范围 本文件提出了安全编排自动化响应(SOAR)的技术参考架构.

本文件适用于指导安全编排自动化响应(SOAR)的使用方、运营方、研发方和第三方测评机构等对 安全编排自动化响应进行设计、开发、测试、运维等.

2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

GB/T25069信息安全技术术语 3术语和定义 GB/T25069界定的以及下列术语和定义适用于本文件.

3. 1 信息安全事态information securityevent 表明可能的信息安全违规或某些控制失效的发生.

[来源:GB/T 25069-2022 3.686] 3.2 信息安全事件informationsecurityincident 与可能危害组织资产或损害其运行相关的、单个或多个被识别的信息安全事态.

[来源:GB/T25069-2022 3.684] 3.3 安全事件响应securityincidentresponse 针对单个或一系列安全事件进行的响应活动.

安全事件响应活动结束后,安全事件应极大程度上得 到处理和解决.

3. 4 安全编排securityorchestration 将工作流程中涉及的不同系统或一个系统内部的不同安全能力通过可编程接口(API)封装后形成 定安全事件响应操作的过程.

3.5 安全剧本securityplaybook 针对不同信息安全事件、不同场景制定的标准化工作流程,可长期留存在SOAR系统中实现知识经验 的沉淀.

安全剧本将人、数据、流程、工具有效的结合在一起,实现自动化或半自动化的处置工作流.

安全剧本是安全编排的形式化表述.

3. 6 安全能力security capability 对安全资源所具备的安全功能的统称.

示例:防火墙类安全资源具备的阻断功能,即可被称为阻断安全能力.

3.7 安全能力接口securitycapabilityAPI
YD/TXXXXX-XXXX 对安全资源所具备安全能力的封装,即将安全资源的安全能力封装成标准含义的、独立的API对外 提供服务,支持用于安全编排.

3.8 资源集成开发resource integrationdevelopment 针对某类安全设备进行服务化开发的过程.

3.9 工作流引擎workflowengine 剧本执行实例化引擎,将待执行的安全剧本解析成机器可理解的工作流语言,并自动化执行剧本.

工作流引擎通过定义良好的接口和契约将流程节点联系起来,对流程的流向、状态等进行管理.

4缩略语 下列缩略语适用于本文件.

API:应用编程接口(Application ProgrammingInterface) SIEM:安全信息和事件管理(Security information andevent management) SOAR:安全编排自动化响应(Security Orchestration,Automation and Response) SOC:安全运营中心(SecurityOperations Center) UI:用户界面(User Interface) 5安全编排自动化响应技术参考架构 5.1概述 安全编排自动化响应技术是一种为安全运营人员在其团队中执行某些任务的过程中提供机器协助 的解决方案.

随着网络安全策略的不断演进,系统安全从简单防范方法的组合向融合检测、响应、预防 的全新安全防护体系转变.

SOAR技术可用于增强组织在面临威胁时预测、防御、检测和响应等能力.

SOAR技术使用场景见附录A,具体实施流程详见附录B,部署方案详见附录C.

5.2参考架构 安全编排自动化响应参考架构如图1所示: 安全编排自动化响应技术框架 数 据 数耀处理单元 编排策略控制单元 源 安全编排说计器 别本生成 安全剧本实列管理 安全 胞力 响应策略控制单元 工作 安 全 资 安全能力调用 源 资除集成开发 池 安全能力集成单元 南内接 图1安全编排自动化响应(SOAR)参考架构 安全编排自动化响应参考架构应至少包括数据处理单元、响应策略控制单元、编排策略控制单元、 安全能力集成单元.

2

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS33.202 CCS L 04 YD 中华人民共和国通信行业标准 YDXXXXX-XXXX 支持拟态防御功能的云组件技术要求和测 试方法 Technical requirements and test mothod of cloud plugin supported mimic architecture (点击此处添加与国际标准一致性程度的标识) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
YD/T XXXX-202X 目次 前 言 1范围 2规范性引用文件 3术语和定义 4缩略语 5概述 6拟态云组件功能要求 6.1输入代理要求 6.2拟态裁决器要求, 6 6.3负控制器要求 6.4与其它安全机制的联动要求 6 6.5拟态可靠性要求 6.6日志记录要求 7拟态云组件性能要求, 7.1用户会话托管连接数 7.2附加处理时延 8拟态云组件安全要求... 8.1总体安全要求 8.2差模注入情况安全要求 8.3N-1模注入情况安全要求 8.4N模注入情况安全要求, 9拟态云组件功能测试.

9.1概述... 9.2测试环境... 9.3输入代理转发测试 8 9.4拟态裁决器功能测试 8 9.5执行体轮换功能测试 9.6拟态云服务部署测试 9.7拟态云服务可用性测试, 9.8拟态云服务执行体动态轮换测试 9.9拟态云服务运行状态切换测试 10 9.10拟态云组件日志功能测试 10 10拟态云组件性能测试.. 10 10.1概述 10 10.2拟态云服务部署时间测试 11 10.3拟态云组件用户会话托管连接数测试 11 10.4拟态云服务响应时延测试
YD/T XXXX-202X 11拟态云组件安全测试 11.1概述.... 11.2拟态云服务差模测试 11.3拟态云服务N-1模测试 11.4拟态云服务N模测试 附录A(资料性)性能指标计算依据和参考阅值 A.1拟态云组件用户会话托管连接数 13 A.2拟态云组件附加处理时延, 13 行业标准信息服务平台
YD/TXXXX-202X 前言 本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

本文件是“支持拟态防御功能的设备”系列标准之一,该系列标准的结构和名称预计如下: 1)支持拟态防御功能设备总体技术指南 2)支持拟态防御功能的web服务器技术要求 3)支持拟态防御功能的Web服务器检测规范 4)支持拟态防御功能的路由器技术要求 5)支持拟态防御功能的路由器检测规范 6)支持拟态防御功能的域名服务器技术要求 7)支持拟态防御功能的域名服务器检测规范 8)支持拟态防御功能的交换机技术要求 9)支持拟态防御功能的交换机检测规范 10)支持拟态防御功能的防火墙技术要求 11)支持拟态防御功能的防火墙检测规范 12)支持拟态防御功能的分布式存储系统技术要求 13)支持拟态防御功能的分布式存储系统检测规范 14)支持拟态防御功能的安全网关技术要求 15)支持拟态防御功能的安全网关检测规范 16)支持拟态防御功能的云组件技术要求和测试方法 请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:中国信息通信研究院、中国人民解放军战略支援部队信息工程大学,珠海高凌信 息科技股份有限公司,网络通信与安全紫金山实验室,河南信大网御科技有限公司.

本文件主要起草人存刘文彦,石悦,程国振,息红超,董航,贺倩,伊鹏,陈福才,杨刚,辛冉, 马海龙,张帅,梁浩,王亚文,王庆丰,全玉,都兵,孔飞,刘明,史雪静,丁瑞浩,郭义伟,李阳, 信息服务平台 宋国超,刘远超,张鹏,吴威镇.

II1
YD/T XXXX202X 支持拟态防御功能的云组件技术要求和测试方法 1范围 本文件规定了支持拟态防御功能的云组件的技术要求和测试方法,对支持拟态防御功能的云组件在 功能、性能、安全性等方面提出具体技术要求,并提出对应的测试方法.

本文件适用于支持拟态防御功能的云组件系统的研制、生产、认证和实际环境部署.

2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

YD/T1878-2020支持拟态防御功能设备总体技术指南 3术语和定义 YD/T1878-2020界定的以及下列术语和定义适用于本文件.

3. 1 云组件cloudplugin 运行在云环境下的云服务组件,能够为云上应用提供特定的功能,例如微服务网关、云存储、资源 调度工具等.

3. 2 支持拟态防御功能的云组件cloudplugin supportedmimicarchitecture 在云环境下为云应用提供拟态防御功能的服务插件,其根据租户请求生成拟态云服务,同时将用户 服务请求发送至多个异构的云服务执行体进行处理,并对各响应结果进行拟态裁决后给用户,同时 根据裁决结果对异常云服务执行体进行动态调度、清洗.

下列缩略语适用于本文件.

HTTP 超文本传输协议 Hyper Text Transfer Protocol HTTPS 超文本传输安全协议 Hyper Text Transfer Protocol over Secure Socket Layer 10 输入输出 Input and Output IP 网际互连协议 Internet Protocol TCP 传输控制协议 Transmission Control Protocol UDP 用户数据报协议 User Datagram Protocol

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 33. 040. 40 CCS L78 中华人民共和国通信行业标准 YD/TXXXXX-XXXX BGPsec技术要求BGPsec协议 BGPsec technicalrequirements-BGPsec protocol specification 点击此处添加与国际标准一致性程度的标识 (报批稿) 行业标准信息服务平台 -XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
XX/TxXXXXxXXX 目次 前言, 引言.. 1范围 2规范性引用文件. 术语和定义 4缩略语. 5概述 6BGPsec 协商, 6.1BGPsec 功能. 6.2协商BGPsec支持. 7BGPsec_PATH 属性 7.1BGPsec_PATH属性结构 7.2 Secure_Path... 7.3 Signature_Block. 8BGPSec UPDATE消息 8.1BGPsecUPDATE 消息规范 8.2构建 BGPsec_PATH属性 8.3联盟成员处理说明. 9 8.4重新构造ASPATH属性 9处理收到的BGPsec UPDATE消息 11 9.1整体流程.. 11 9.2BGPsec验证概述 11 9.3验证算法.. 10算法和可扩展性.

10.1算法套件注意事项. 10.2SKI大小的注意事项 14 10.3可扩展性注意事项. 11运营和管理注意事项.

11.1能力协商失败., 11.2防止误用pCount=0 11.3提前终止签名验证. 15 11.4非确定性签名算法, 5 11.5私有AS号.
XX/TxXXXXxXXX 11.6访问RPKI数据的鲁棒性注意事项 11.7平滑重启...... 16 11.8ECDSA中秘密随机数的鲁棒性 11.9增量/部分部署注意事项.. 11.10其他...... 12安全注意事项. 12.1安全保障..... 12.2关于BGPsec签名的删除. 12.3缓解拒绝服务攻击. 12.4其它安全注意事项., 参考文献... L 行业标准信息服务平台
XX/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草.

本文件由中国通信标准化协会提出并归口.

本文件起草单位中国互联网络信息中心(CNNIC)、中国信息通信科技集团有限公司、清华大学、 新华三技术有限公司、互联网域名系统北京市工程研究中心有限公司.

本文件主要起草人:延志伟、张曼、周琳琳、董科军、姚健康、李洪涛.

行业标准信息服务平台 IⅡ1
XX/TXXXXXXXXX 引言 边界网关协议BGP(BorderGatewayProtocol BGP)是目前互联网中唯一的域间路由协议,该协议 的正常、有序运行关系到整个互联网的安全稳定.

然而,BGP协议本身在安全方面存在较大的设计缺陷.

为此,边界网关协议安全(Border Gateway Protocol Security,BGPsec)机制被提出以解决BGP协议的安 全缺陷.

行业标准信息服务平台

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS33.040.40 CCS L78 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 域名服务系统安全扩展(DNSSEC)协议测试 方法 Test methods for security extension of DNS 点击此处添加与国际标准一致性程度的标识 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布
YD/TXXXXXXXXX 目次 前言, III 范围 2规范性引用文件. 3术语和定义. 4缩略语 5域名系统安全扩展(DNSSEC) 6DNSSEC测试方法 6.1域名服务器. 6.1.1区签名密钥对生成, 6.1.2密钥签名密钥对生成. 6.1.3公钥摘要生成 6.1.4域名服务器密钥存储. 6.1.5区签名. 6.1.6区签名到期后区重签名, 6.1.7区文件的内容修改后区重签名 6.1.8ZSK常规密钥轮转 6.1.9KSK常规密钥轮转 6.1.10ZSK紧急密钥轮转 6.1.11KSK紧急密钥轮转 6.1.12EDNS0扩展支持.

6.1.13TCP开放53端口支持 8 6.1.14DNSSEC查询应答 6.1.15NSEC应答. 6.1.16NSEC3应答. 6.2解析器. 6 6.2.1信任锚配置. 9 6.2.2以根域的DNSKEY公钥为信任锚进行签名验证, 6.2.3以父域公钥为信任错进行签名验证.

10 6.2.4签名验证结果. 6.2.5签名验证算法支持. 10 6.2.6授权验证算法支持. 10 6.2.7DNSSEC查询请求与验证 11 6.2.8NSEC支持 6.2.9NSEC3支持.

6.3其他.... 6.3.1域名服务器支持动态更新时的私钥存储.

YD/TXXXXXXXXX 6.3.2域名服务器不支持动态更新时的私钥存储.. 12 6.3.3用于信任锚配置的公钥发布.... 2 6.3.4父区获取KSK紧急密钥轮转后的密钥. 行业标准信息服务平台
YD/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》给出的规 则起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:中国互联网络信息中心、深圳信息通信研究院、中国信息通信研究院.

本文件主要起草人:马中胜、李婉婷、沈浩涛、张宇华、周琳琳、董科军、刘芷若.

行业标准信息服务平台 I11
YD/T XXXXXXXXX 域名服务系统安全扩展(DNSSEC)协议测试方法 1范围 本文件针对域名服务系统安全扩展的协议测试进行了详细的规定,并提出了测试的要求.

本文件适用于域名服务系统的安全扩展协议测试.

2规范性引用文件 下列文件对于本文件的应用是必不可少的.

凡是注日期的引用文件,仅所注日期的版本适用于本文 件.

凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件.

GB/T33562-2017信息安全技术安全域名系统实施指南 YD/T2140-2010域名服务安全框架技术要求 YD/T2586-2013域名服务系统安全扩展(DNSSEC)协议和实现要求 YD/T3008-2016域名服务安全状态检测要求 IETF RFC5155 散列的DNSSEC否定存在验证(DNS Security (DNSSEC) Hashed Authenticated Denial of Existence) IETF RFC8624 DNSSEC算法实现需求与使用指南(Algorithm Implementation Requirements and Usage Guidance for DNSSEC) 3术语和定义 YD/T2586-2013、YD/T3008-2016、GB/T33562-2017界定的以及下列术语和定义适用于本文件.

3. 1 城名系统 domainname systenm 一种将域名映射为某些预定义类型资源记录(resourcerecord)的分布式互联网服务系统,网络中 域名服务器间通过相互协作,实现将域名最终解析到相应的资源记录.

3. 2 资源记录resourcerecord 在域名系统中用于存储与域名相关的属性信息,简称RR.

每个域名对应的记录可能为空或者多条.

域名的资源记录由名字(name)、类型(type)、种类(class)、生存时间(tt1)、记录数据长度(rdlength)、 记录数据(rdata)等字段组成.

3. 3 域名服务器name server 用于存储域名和资源记录及其他相关信息并负责处理用户的查询请求的服务器.

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 35. 110 CCS M 11 中华人民共和国通信行业标准 YD/TXXXXX-XXXX [代替YD/T] 网络空间安全仿真 网络行为仿真工作流 技术要求 Cybersecurity emulation-Workflow technical requirements of network behavior emulation (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
YD/T XXXXX-XXXX 目次 前 1范围, 2规范性引用文件.

3术语和定义 4缩略语. 5概述... 6网络行为仿真工作流模型描述要求 7网络行为仿真工作流使用过程要求 7.1工作流编排.. 7.2工作流解析. 7.3工作流调度. 7.4工作流监控. 附录A(资料性)工作流模型示例. A.1工作流模型图形化示例.. A.2工作流模型结构化语言描述示例. 参考文献.... 行业标准信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:鹏城实验室、广州大学、哈尔滨工业大学、软极网络技术(北京)有限公司、国 家计算机网络应急技术处理协调中心、北京邮电大学、中国电信集团有限公司、北京天融信网络安全技 术有限公司、西安邮电大学、北京神州绿盟科技有限公司、中国南方电网有限责任公司、中国电子信息 产业集团有限公司第六研究所、中汽创智科技有限公司、博智安全科技股份有限公司、中国联合网络通 信集团有限公司、广东为辰信息科技有限公司、郑州信大捷安信息技术股份有限公司、中电长城网际系 统应用有限公司、华信咨询设计研究院有限公司.

本文件主要起草人:贾焰、韩伟红、李宗哲、李树栋、柳扬、王文磊、刘欣然、谢玮、王帅、王 、肖岩军、杨祎巍、刘子健、杨彦昭、安伦、杨明盛、陈睿、符永铨、陶莎、张家伟、吉青利、黄珺、 郑轶、罗蕾、赵焕宇、张勇、刘为华、林飞、孙小平、陶冶.

行业标准信息服务平台 I1
YD/T XXXXX-XXXX 网络空间安全仿真网络行为仿真工作流技术要求 1范围 本文件规定了网络空间安全仿真平台上网络行为仿真工作流技术要求,包括网络行为仿真工作流模 型描述要求和网络行为仿真工作流使用过程要求.

本文件适用于网络空间安全仿真平台上网络行为仿真系统的规划、设计、开发和测试.

2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

GB/T25069-2022信息安全技术术语 3术语和定义 GB/T25069-2022界定的以及下列术语和定义适用于本文件.

3. 1 工作流workflow 流程的全部或部分计算机化.

[来源:GB/T32393-2015 2.1.8] 3. 2 有向无环图directedscyclicgraph 标准信息服务平台 边有向但是无回路的图.

3.3 工作流节点workflownode 节点node 有向无环图中的点,用来描述工作流中的独立任务.

3. 4 有向边branch 有向无环图中的边,用来描述工作流节点之间的关系.

YD/T XXXXX-XXXX 3.5 应用类型节点app node 运行网络行为仿真应用的工作流节点.

3. 6 事件触发器event trigger 触发工作流系统去执行一个或多个任务的条件.

注:可能是工作流系统内部或者外部的.

[来源:ISO 12651-2:2014 3.13] 3. 7 事件触发类型节点event trigger node 运行事件触发器功能的工作流节点.

4缩略语 下列缩略语适用于本文件.

JSON:JS对象简谱(JavaScriptObject Notation) XML:可扩展标记语言(eXtensible Markup Language) YAML:仍是一种标记语言(Yet Another Markup Language) 5概述 网络行为仿真工作流技术要求包含两部分: a)网络行为仿真工作流模型描述要求.

通过结构化文本建模语言或图形化的方式对工作流模型进 行描述.

b)网络行为仿真工作流使用过程要求.

工作流使用过程主要包括如下步骤:工作流编排、工作流 解析、工作流调度及工作流监控.

6网络行为仿真工作流模型描述要求 工作流模型本质上是一个基于有向无环图的表征对象及相关属性的集合.

工作流模型支持以图形化 的方式或以结构化文本建模语言的方式来描述.

工作流模型图形化示例参见附录A.1,工作流模型结构 化语言描述示例参见附录A.2.

工作流模型中定义的各类对象及其主要属性描述如下: a)工作流对象: 1)应用类型节点集合: 2)有向边集合; 3)事件触发类型节点集合: 4)工作流的编号: 5)工作流的名称; 6)工作流的功能描述:

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 35. 110 CCS M 11 中华人民共和国通信行业标准 YD/TXXXXX-XXXX [代替YD/T] 网络空间安全仿真 网络行为仿真系统总 体要求 Cybersecurity emulation-General requirements of network behavior emulation system 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
YD/T XXXXX-XXXX 目次 前 1范围. 2规范性引用文件 3术语和定义. 4缩略语. 5网络行为仿真系统功能结构 5.1概述... 5.2流程编排模块. 5.3解析调度模块.. 5.4监控管理模块. 5.5数据管理模块. 6网络行为仿真系统功能要求, 6.1流程编排模块要求. 6.2解析调度模块要求.. 6.3监控管理模块要求. 6.4数据管理模块要求. 7网络行为仿真系统接口要求, 7.1解析调度接口. 7.2监控管理接口. 7.3数据管理接口. 7.4应用程序接口, 8网络行为仿真系统性能要求, 8.1运行效率要求. 8.2公平性要求, 参考文献. 息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:鹏城实验室、广州大学、哈尔滨工业大学、软极网络技术(北京)有限公司、北 京邮电大学、国家计算机网络应急技术处理协调中心、中国电信集团有限公司、北京天融信网络安全技 术有限公司、西安邮电大学、北京神州绿盟科技有限公司、中国南方电网有限责任公司、中国电子信息 产业集团有限公司第六研究所、中汽创智科技有限公司、博智安全科技股份有限公司、中国联合网络通 信集团有限公司、广东为辰信息科技有限公司、郑州信大捷安信息技术股份有限公司、中电长城网际系 统应用有限公司、华信咨询设计研究院有限公司.

本文件主要起草人贾焰、韩伟红、李宗哲、李树栋、陈睿、柳扬、张家伟、杨明盛、王文磊、刘 欣然、谢玮、王帅、安伦、王、肖岩军、杨祎巍、刘子健、杨彦昭、郑轶、陶冶、罗蕾、赵焕宇、张 勇、刘为华、林飞、孙小平、符永铨、陶莎、吉青利、黄珺.

行业标准信息服务平台 Ⅱ
YD/T XXXXX-XXXX 网络空间安全仿真网络行为仿真系统总体要求 1范围 本文件规定了网络空间安全仿真平台上网络行为仿真系统总体要求,包括系统功能结构、功能要求、 接口要求以及性能要求.

本文件适用于网络空间安全仿真平台中网络行为仿真系统的规划、设计、开发和测试.

2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

GB/T25069-2022信息安全技术术语 3术语和定义 GB/T25069-2022界定的以及下列术语和定义适用于本文件.

3. 1 任务task 可以手动或自动执行的,处理数据的活动.

3. 2 流程process 一组具有共同目的、协词的、并行和/或串行的任务.

[来源:GB/T32393-2015.2.11有修改:定义中的“活动"改为“任务”] 准信息服务平台 3.3 工作流workflow 流程的全部或部分计算机化.

[来源:GB/T32393-2015 2.1.8] 3. 4 工作流模型workflowmodel 以图形化或结构化建模语言方式描述的工作流.

3.5 工作流模板workflowtemplate 符合工作流模型描述规范的标准格式的数据,其中所包含的内容能构成完整的工作流.

1
YD/TXXXXX-XXXX 3. 6 工作流实例workflowinstance 在软件系统中运行的基于工作流模型生成的实体.

3. 7 网络行为仿真networkbehavioremulation 以互联网上真实网络行为为目标,在网络安全仿真平台上按需可控的复现过程.

3. 8 网络行为仿真系统networkbehavior emulation system 一种系统,它全面负责定义、管理、执行、监控和优化由软件仿真的网络行为.

3. 9 应用程序application 仿真一种或多种网络行为的软件.

4缩略语 下列缩略语适用于本文件.

API:应用编程接口(Application ProgrammingInterfaces) NBE:网络行为仿真(network behavior emulation) NBES:网络行为仿真系统(network behavior emulation system) 5网络行为仿真系统功能结构 5.1概述 网络行为仿真系统功能结构主要包括流程编排模块、解析调度模块、监控管理模块、数据管理模块 及应用程序.

各个组件之间通过API进行交互,具体API包括解析调度接口(接口1)、数据管理接口 (接口2)、监控管理接口(接口3)和应用程序接口(接口4).

系统功能结构如图1所示.

标准信息服务平台 2

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 35. 240. 01 CCS L 67 YD 中华人民共和国通信行业标准 YD/TXXXX-202X 网络空间安全仿真 仿真平台能力分级指 南 Cybersecurity emulation-Guide to capability grading of simulation platform (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXXXXXXX 目次 前言. 1范围... 2规范性引用文件, 3术语和定义.. 4缩略语. 5概述 6网络空间安全仿真平台导调指挥能力分级. 6.1导调指挥功能. 6.2导调指挥能力分级.. 3 7目标网络仿真构建与互联接入能力. 7.1目标网络仿真构建.

7.2互联接入. 7.3检测 7.4态势评估... 8攻击工具管理及组装能力.. 5 8.1攻击工具管理及组装功能.. 8.2攻击工具管理及组装能力分级. 9防御工具管理及协同运行能力.. 9.1防御工具管理及协同运行功能. 9.2防御工具管理及协同运行能力分级. 6 10网络空间安全仿真平台能力分级, 6 10.1基于五方角色分级. 10.2基于应用场景的网络空间安全仿真平台能力分级.

附录A(资料性)网络安全态势安全指数计算方案. 8 A.1概述..... 8 A.2安全指数计算方案. 8 A.2.1基础维.

8 A.2.2脆弱维.

01 A.2.3威胁维 01 A.2.4综合维.

10
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位鹏城实验室、哈尔滨工业大学(深圳)、中国信息通信研究院、中国电子信息产业 集团有限公司第六研究所、中汽创智科技有限公司、北京永信至诚科技股份有限公司、广东为辰信息科 技有限公司、南京赛宁信息技术有限公司、重庆长安汽车股份有限公司、中国电信集团有限公司、中国 联合网络通信集团有限公司、中国移动通信集团有限公司、南方电网科学研究院有限责任公司、北京天 融信网络安全技术有限公司、博智安全科技股份有限公司、中电长城网际安全技术研究院(北京)有限 公司、电子科技大学、广州大学、北京理工大学、郑州信大捷安信息技术股份有限公司.

本文件主要起草人贾焰,顾钊铨,罗翠,胡宁,韩伟红,罗蕾,李雪莹,蔡品品,谢玮,杨彦召, 谢峥,张静,李润恒,安伦,王帅,金华敏,黄九鸣,张彦春,匡晓云,谢禹舜,危胜军,薛信钊,李 树栋,刘为华,杨明盛,周可,景晓,袁华平,陈元,余涛,关华,孟令逍,陈俊,林飞,赵焕宇,陈 丽蓉,孟楠,汪向阳,邱勤,王绍杰,傅涛,郑轶,徐天妮,陶冶,陈璐,王,杨祎巍,燕玮,张凯, 李炜,李杰,李树磊,张亚京.

行业标准信息服务平台
YD/T xXXXXXXXX 网络空间安全仿真仿真平台能力分级指南 1范围 本文件提出了网络空间安全仿真平台的导调指挥、目标网络构建与互联接入、攻防检测与态势评估、 攻击工具管理及组装,以及防御工具管理、部署、协同等方面应具备的能力分级指南要求.

本文件适用于指导网络空间安全仿真平台的设计、开发和能力建设,也适用于第三方机构对网络空 间安全仿真平台平台的综合能力进行审查和评估.

2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

3YD/T 4587-2023 网络安全空间仿真术语术语和定义 YD/T4587-2023界定的以及下列术语和定义适用于本文件.

3. 1 靶标target 作为事态操作环境的一部分,在事态中作为攻击方的目标.

它可以是软件、硬件、系统、平台环境 等.

[来源:YD/T4587-2023,3.54] 3.2 分布式靶场distributedcyberrange 支持分布式试验的独立环境,能够独立自主完全实验同时支持快速统一的互联互通,支持统一的 准信息服务平台 试验管理和运行的靶场.

3.3 有效攻击effective attack 造成实际攻击后果的攻击活动.

[来源:YD/T 4587-2023,3.185] 3. 4 全局有效攻击globalattack 在联邦靶场中发生的一次覆盖多个分布式靶场的有效攻击活动.

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 35. 110 CCS M 11 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 网络空间安全仿真电力系统信息安全仿真 平台接入技术要求 Cybersecurity emulation -Technical specification for access to power range emulation platform 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXXXXXXX 目次 前言 1范围 2规范性引用文件 3术语和定义. 4缩略语. 5电力系统信息安全仿真平台接入概述 5.1总体结构... 5.2系统仿真模块. 5.3环境仿真模块.

5.4应用管理模块.

5.5攻防演示模块 5.6功能接入. 6电力系统信息安全仿真平台接入技术要求 6.1系统仿真接入技术要求. 6.2环境仿真接入技术要求.

6.3测试应用接入技术要求. 6.4演示功能接入技术要求. 6.5接入安全性技术要求, 行业标准信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:鹏城实验室、深圳融安网络科技有限公司、广州大学网络空间先进技术研究院、 上海电力大学、哈尔滨工业大学(深圳)、国家电网有限公司西南分部、中国南方电网电力调度控制中 心、中国电力科学研究院有限公司、国网山东省电力公司电力科学研究院、中国南方电网有限责任公司、 中国信息通信研究院、北京奇虎科技有限公司、郑州信大捷安信息技术股份有限公司、贵州国卫信安科 技有限公司、软极网络技术(北京)有限公司.

本文件主要起草人:贾焰、曾宪武、李树栋、汪敦全、王志宾、杨鹏、韩伟红、曹扬、吴金宇、陈 桂耀、膝俐军、刘新、郑志彬、杨祎巍、刘为华、温蜜、柳扬、陶莎、谢玮、梁鼎铭、张屹、钱晓斌.

行业标准信息服务平台
YD/T XXXXXXXXX 网络空间安全仿真电力系统信息安全仿真平台接入技术要求 1范围 本文件规定了电力系统信息安全仿真平台系统仿真、环境仿真、测试应用和演示功能的接入技术要 求,并对接入安全进行了规定.

本文件适用于指导电力系统信息安全仿真平台接入其他仿真平台的方案设计、系统验收、技术应用 和管理.

2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

GB/T2900.50一2008电工术语发电、输电及配电通用术语 3术语和定义 GB/T2900.50一2008界定的以及下列术语和定义适用于本文件.

3. 1 电力系统electricalpower system;electricity supply system 发电、输电及配电的装置和设备的组合.

[来源:GB/T2900.50-2008,2.1] 3. 2 电力系统信息安全仿真平台powerrangeemulationplatform 通过计算机仿真技术模拟实现工控电力系统信息安全靶场的平台或系统.

信息服务平台 3.3 发电generation of electricity 将其他形式的能量转换成电能的过程.

[来源:GB/T2900.50-2008,2.1] 3. 4 输电transformation of electricity 从发电站向用电地区输送电能.

[来源:GB/T2900.50-2008,2.1]

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 35.030 CCS L 70 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 网络空间安全仿真知识图谱构建技术框架 Cybersecurity emulation-Technical framework of knowledge graph construction 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
YD/T XXXXX-XXXX 目次 1范围 2规范性引用文件 3术语和定义 4缩略语. 5网络安全知识图谱构建技术框架.

6本体构建. 6.1实体构建.

6.1.1实体类型. 6.1.2实体属性 6.2关系构建. 7信息抽取.. 7.1实体抽取. 7.2关系抽取. 7.3属性抽取. 8知识融合... 8.1数据整合. 8.2实体对齐. 8.3实体消歧. 9知识加工.. 9.1知识推理. 9.2质量评估. 附录A(资料性)知识图谱数据源 附录B(资料性)网络安全知识图谱应用.

参考文献.... 业标准信息服务平台
YD/T XXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.

请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位北京邮电大学、广州大学网络空间先进技术研究院、鹏城实验室、上海交通大学、 北京神州绿盟科技有限公司、湖南大学、郑州信大捷安信息技术股份有限公司、北京理工大学、湖南星 汉数智科技有限公司、中国人民解放军战略支援部队信息工程大学、电子科技大学、中国科学院信息工 程研究所、贵州国卫信安科技有限公司.

本文件主要起草人谷勇浩、孙睿、李树栋、李墨、朱林、陈永威、宁静、伍军、肖岩军、周志洪、 胡桥、刘为华、陶莎、危胜军、杜海燕、贾焰、秦拯、李涛、王东滨、陈丽蓉、刘视、姜政伟、钱晓斌、 曲博、巩晶源、宫镇宇、谢玉奇.

行业标准信息服务平台
YD/T XXXXX-XXXX 网络空间安全仿真知识图谱构建技术框架 1范围 本文件给出了网络空间安全仿真领域中知识图谱构建的技术框架,包括知识图谱构建流程、数据源 和各阶段任务及实现方法.

本文件适用于网络空间安全仿真平台或网络靶场体系下知识图谱的构建.

2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

GB/T 25069-2022 信息安全技术术语 GB/T 42131-2022 人工智能知识图谱技术框架 3术语和定义 GB/T25069-2022、GB/T42131-2022界定的以及下列术语和定义适用于本文件.

3. 1 本体ontology 在规定的知识领域中,对具体或抽象事物以及它们之间的关系的说明.

注:规范应可由计算机处理.

[来源: ISO/IEC 19763-3:2010 3.1.1.1] 3.2 知识图谱knowledgegraph 一种以结构化的形式描述客观世界中概念、实体及其关系的方式.

它将互联网的海量信息表达成 更接近人类认知世界的形式,提供了一种更好地组织、管理和理解互联网海量信息的能力.

息服务平台 [米源:YD/T 4044-2022 3.1] 3.3 网络安全知识图谱cyber securityknowledge graph 一种网络空间安全领域的知识图谱.

注:网络安全相关的实体及其关系进行形式化描述.

3. 4 实体entity
YD/T XXXXX-XXXX 独立存在的对象.

3.5 实体类型entitytype 一组具有相同属性的实体集合的抽象.

3.6 实体属性entityproperty 实体所具有的特征和性质.

[来源:GB/T42131-2022,有修改] 3.7 关系relation 实体或实体类型间的联系.

[来源:GB/T42131-2022,有修改] 3.8 知识融合knowledgefusion 整合和集成知识单元(集),并形成拥有全局统一知识标识的知识图谱的活动.

3.9 威胁主体threat agent 对资产施加不利行为的实体.

[来源:GB/T25069-2022] 3. 10 威胁情报threat intelligence 一种基于证据的知识,包括上下文、攻击机制、攻击指标、可能影响、可行性建议等信息,用于 描述现有或可能出现的威胁,从而实现对威胁的响应和预防.

4缩略语 下列缩略语适用于本文件: APT:高级持续威胁(Advanced Persistent Threat) ATT&CK:对抗战术、技术和常识(Adversarial Tactics Techniques and Common Knowledge) CAPEC:通用攻击模式的列举和分类(CommonAttackPatternEnumeration and Classification) CCE:通用配置枚举(Common Configuration Enumeration) CNNVD:国家信息安全漏洞库(China National Vulnerability Database of Information Security)

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 35. 110 CCS L 79 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 网络空间安全仿真基于攻击技战术模型的 安全测评方法 Cyberspace security emulation- Security test and evaluation method based on attack technology and tactic model 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/T XXXXXXXXX 目次 前 III 1范围... 2规范性引用文件, 3术语和定义.. 4缩略语. 5测评流程概述 6确定实施方案.

6.1概述.... 3 6.2制定计划. 3 6.3组建团队. 6.4搭建测评环境. 6.5构建攻击技战术.. 6.6体系化模拟. 6.7制定应急处置方案.

7测评执行... 6 7.1实施攻击测试 7.2测评处置. 9 8量化评估.... 10 8.1资产赋值. 10 8.2威胁识别.. 10 8.3弱点识别. 10 8.4风险值计算原理.. 12 8.5风险结果判定... 12 8.6攻击检测能力识别. 13 8.7攻击阻断能力识别. 13 8.8防护能力值计算原理 14 8.9差距报告. 14 8.10测试... 14 9结果判定. 14 9.1确定技术指标... 14 9.2信息系统类判定准则, 14 9.3安全产品类判定准则. 15 10测评后的处置.. 16 附录A(资料性)攻击技战术模型概述, 附录B(资料性)测评人员知识和技能要求. 18 B.1通用知识和技能要求.
YD/TXXXXX-XXXX B.2专业知识和技能要求.. 附录C(资料性)目标场景搭建基本步骤示例. C.1目标网络拓扑准备. C.2网络节点路由配置及脚本下发.

附录D(资料性)攻击场景特殊性要求. D.1概述. D.2企业场景.. D.3工业控制系统场景 D.4移动终端场景. D.5金融行业场景. 附录E(资料性)安全产品检测评估统计表, 参考文献 行业标准信息服务平台
YD/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:鹏城实验室、广州大学、哈尔滨工业大学(深圳)、北京升鑫网络科技有限公司、 中国电信集团有限公司、中汽研汽车检验中心(天津)有限公司、中汽创智科技有限公司、中国第一汽 车集团有限公司、广东为辰信息科技有限公司、零束科技有限公司、重庆长安汽车股份有限公司、南方 电网科学研究院有限责任公司、兴唐通信科技有限公司、深圳供电局有限公司、中国联合网络通信集团 有限公司、中国移动通信集团有限公司、中国信息通信研究院、中国信息安全测评中心、北京天融信网 络安全技术有限公司、安天科技集团股份有限公司、北京神州绿盟科技有限公司、奇安信科技集团股份 有限公司、北京奇虎科技有限公司、湖南星汉数智科技有限公司、四川亿览态势科技有限公司、软极网 络技术(北京)有限公司、新华三技术有限公司、中国电子信息产业集团有限公司第六研究所、北京源 堡科技有限公司、浙江国利网安科技有限公司、博智安全科技股份有限公司、电子科技大学、北京理工 大学、北京邮电大学、上海交通大学、上海电力大学、电子科技大学广东电子信息工程研究院.

本文件主要起草人贾焰,鲁辉,韩伟红,贾世准,田志宏,李树栋,刘欣然,张曼,向文丽,孙 丽群,陶莎,周密,林文辉,罗富财,苏申,周可,程度,下建超,马兰,胡宁,顾钊铨,王哗,廖清, 李润恒,安伦,王帅,梁露露,金华敏,贺可勋,杨彦召,薛信钊,郭超,李影,孙琦,禹晶晶,赵焕 宇、罗蕾,周鑫强,汪向阳,匡晓云,杨祎巍,孟琦,胡伟,孙强强,连耿雄,陈璐,刘伟,徐雷,陶 治,邱勤,徐天妮,谢玮,孟楠,石悦,李雪莹,王,吴潇,肖新光、李晨,肖岩军,宫智,孙翔, 武鑫,张屹,王新宇,燕玮,王绍杰,薛金良,包贤晨,傅涛,郑轶.

行业标准信息服务平台 I11

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 35. 240.01 CCS L 67 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 电信网和互联网数据沙箱技术要求与测试 方法 Technicalrequirements and evaluation methods for data sandbox in telemunication networks and Internet [点击此处添加与国际标准一致性程度的标识] 业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部发布
行业标准信息服务平台
YD/T XXXXX-XXXX 目次 2规范性引用文件 3术语和定义 4缩略语. 5参考架构 5.1概述 5.2架构视图, 6技术要求. 6.1数据管理能力. 6.2计算支持能力. 6.3安全能力 6.4平台管理. 7测试方法. 7.1数据管理能力. 7.2计算支持能力. 7.3安全能力.. 7.4平台管理.... 业标准信息服务平台
行业标准信息服务平台
YD/T XXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:中国信息通信研究院、北京百度网讯科技有限公司、哈尔滨工业大学(深圳)、 中国移动通信集团有限公司、中国铁塔股份有限公司、鹏城实验室、奇安信科技集团股份有限公司、北 京天融信网络安全技术有限公司、华为技术有限公司、北京抖音信息服务有限公司、北京快手科技有限 公司、阿里巴巴(中国)有限公司、深信服科技股份有限公司.

本文件主要起草人曹京、周吉文、江为强、陈活、刘川意、程、周远、瞿晓楠、郭建领、韩培 义、魏薇、谢玮、刘明辉、江卫强、落红卫、戚琳、陈厚强、孙勇、刘敬彬、于欢、吴洪强、谷晨、宋 博韬、李建彬、刘鑫、周楷柠、秦博阳、葛鑫、简川力、张尧、熊诚锋、唐双林、雷蕾、黎峰、梁嗣玉、 黄静.

行业标准信息服务平台 III

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 35.030 CCS L70 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 电信行业关键信息基础设施安全保护安全 管理总体要求 Security protection of tele industry critical information infrastructureSecurity management requirement 行业标准信 (点击此处添加与国际标准一致性程度的标识) (报批稿) 在提交意见时,请将您知道的相关专利连同支持性文件一并附上.

服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
YD/T XXXXX-XXXX 目次 前 言 III 1范围 2规范性引用文件 3术语和定义.. 4关键信息基础设施安全保护概述 4.1关键信息基础设施安全保护的对象和范围 4.2关键信息基础设施安全保护的基本原则 2 4.3关键信息基础设施安全保护措施 5识别 5.1业务识别 5.2资产识别 3 5.3风险识别 6防护 6.1制度管理 6.1.1制度管理体系 6.1.2网络安全规划 6.2机构和岗位管理, 6.2.1安全保护工作机构 6.2.2网络安全岗位管理 6.2.3授权审批 6.2.4内部沟通与外部交流合作 6.3人员安全管理..... 6.3.1人员聘用管理.

6 6.3.2人员教育培训与考核 6 6.3.3外部人员管理. 6 6.4技术手段建设 6 6.5系统运行和维护 6.5.1系统运行和维护工作 6.5.2安全控制运行维护工作, 6.6灾难备份和恢复.. 8 6.7采购和供应链管理 8 6.7.1网络安全产品与服务采购 6.7.2供应商安全 K 6.7.3安全服务机构 6.7.4供应链管理 6.8生命周期管理 6.8.1系统建设 6.8.2系统变更 10 6.8.3系统下线
YD/TXXXXX-XXXX 7检测评估. 10 7.1符合性评测 7.2风险评估 7.3安全认证 7.4安全检查 8监测预警... 8.1威胁监测 8.2安全审计 9响应处置 9.1应急预案 9.2应急资源管理 9.3事件监测 9.4事件报告 9.5应急演练 9.6事件处置 9.7重点保障 附录A(资料性)脆弱性列表 参考文献. 行业标准信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:中国信息通信研究院、中国电信集团有限公司、中国移动通信集团有限公司、中 国联合网络通信集团有限公司、中国软件评测中心(工业和信息化部软件与集成电路促进中心)、中国 互联网络信息中心、华为技术有限公司、中国卫通集团股份有限公司、浪潮电子信息产业股份有限公司、 阿里云计算有限公司、腾讯云计算(北京)有限责任公司、国家工业信息安全发展研究中心、中国工业 互联网研究院、工业和信息化部网络安全产业发展中心、国家信息技术安全研究中心、中国电子技术标 准化研究院、北京天融信网络安全技术有限公司.

本文件主要起草人孟楠、赵泰、蒋敏慧、张思齐、戴方芳、孙念、董航、张峰、邱勤、马良、曹 静、王珊珊、唐刚、张嘉欢、徐颖、邵萌、施永新、李洋、郭岳、孙勇、饶飞、翟尤、孙军、杨梓涛、 查奇文、王进、李霞、王惠莅、艾龙.

行业标准信息服务平台 II1
YD/TXXXXX-XXXX 电信行业关键信息基础设施安全保护安全管理总体要求 1范围 本文件规定了电信行业关键信息基础设施的安全管理要求,通过识别、防护、检测评估、监测预警、 响应处置等五个方面,实施行业关键信息基础设施全生命周期的安全保护.

本文件适用于电信行业关键信息基础设施的安全保护和监督管理工作.

2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

GB/T25069-2022信息安全技术术语 3术语和定义 GB/T25069-2022界定的以及下列术语和定义适用于本文件.

3. 1 关键信息基础设施criticalinformation infrastructure 公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业 和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利 益的重要网络设施、信息系统等.

[来源:GB/T39204-2022 3.1] 3. 2 资产asset 电信网和互联网及相关系统中具有价值的资源,是安全防护体系保护的对象.

电信网和互联网及相 关系统中的资产可能以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理 线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如互联网协议(IP)承载网中 的路由器、支撑网中的用户数据、传送网的网络布局.

[来源:YD/T1730-2008,3.4] 4关键信息基础设施安全保护概述 4.1关键信息基础设施安全保护的对象和范围 本文件实施对象为电信行业关键信息基础设施(以下简称“行业关键信息基础设施”),工业和信 息化部负责制定行业关键信息基础设施的识别认定规则和清单名录.

电信行业关键信息基础设施运营者(以下简称“运营者”)依据清单,负责明确本单位行业关键信 息基础设施的资产范围和边界.

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 33.040 CCS M 10 YD 中华人民共和国通信行业标准 YD/TXXXX-202X 5G独立组网(SA)架构核心网安全防护 检测要求 Security protection testing requirements for 5G standalone (SA) core network 行业标准信息服务平台 (报批稿) XXXX-XX-X×发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部发布
行业标准信息服务平台
YD/T XXXX-202X 目次 前 言 1范围... 2规范性引用文件 3术语和定义. 4缩略语. 55GSA架构核心网安全防护检测概述 5.15GSA架构核心网安全防护检测内容 .2 5.25GSA架构核心网安全防护检测对象 .3 5.35GSA架构核心网安全防护检测环境 65GSA架构核心网安全防护检测要求... .3 6.1第1级检测要求 .3 6.2第2级检测要求... ..3 6.2.1物理环境安全检测要求.

.3 6.2.2网络安全检测要求. ..4 6.2.3设备安全检测要求. ..1 6.2.4软件及业务系统安全检测要求, .29 6.2.5数据安全检测要求. .38 6.2.6管理安全检测要求, .47 6.3第3级检测要求 85" 6.3.1物理环境安全检测要求 ..8 6.3.2网络安全检测要求. .58 6.3.3设备安全检测要求. .62 6.3.4软件及业务系统安全检测要求.

9" 6.3.5数据安全检测要求 67 6.3.6管理安全检测要求, " 5.4第4级检测要求 80 5.5第5级检测要求, .80
YD/TXXXX-202X 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位中国信息通信研究院、中兴通讯股份有限公司、中国联合网络通信集团有限公司、 北京神州泰岳软件股份有限公司、恒安嘉新(北京)科技股份公司、华为技术有限公司、中国电信集团 有限公司.

本文件主要起草人:李佳曦、顾希、谢泽、徐昕白、程建.

行业标准信息服务平台 II
YD/TXXXX202X 5G独立组网(SA)架构核心网安全防护检测要求 1范围 本文件规定了5G独立组网架构核心网在物理环境安全、网络安全、设备安全、软件及业务系统安 全、数据安全、管理安全等方面的安全防护检测要求.

本文件适用于基础电信业务经营者独立或与第三方合作建设运营的5G独立组网架构核心网.

2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

GB/T35273-2020信息安全技术个人信息安全规范 GB/T37964-2019信息安全技术一个人信息去标识化指南 YD/T1096-2009路由器设备技术要求-边缘路由器 YD/T1097-2009路由器设备技术要求-核心路由器 YD/T1099-2005以太网交换机设备技术 YD/T1358-2005路由器设备安全技术要求--中低端路由器(基于IPv4) YD/T1359-2005路由器设备安全技术要求-一高端路由器(基于IPv4) YD/T1452-2006支持IPV6的路由器设备技术要求-边缘路由器 YD/T1454-2006持IPv6的路由器设备技术要求-核心路由器 YD/T1627-2007以太网交换机设备安全技术要求 YD/T1629-2007具有路由功能的以太网交换机设备安全技术要求 YD/T1691-2007具有内容交换功能的以太网交换机设备技术要求 YD/T1754-2008电信网和互联网物理环境安全等级保护要求 YD/T2042-2009IPv6网络设备安全技术要求一一具有路由功能的以太网交换机 YD/T2692-2014电信和互联网用户个人电子信息保护通用技术要求和管理要求 YD/T2698-2014电信网和互联网安全防护基线配置要求及检测要求网络设备 YD/T2699-2014电信网和互联网安全防护基线配置要求及检测要求安全设备 YD/T2700-2014电信网和互联网安全防护基线配置要求及检测要求数据库 YD/T2701-2014电信网和互联网安全防护基线配置要求及检测要求操作系统 YD/T2702-2014电信网和互联网安全防护基线配置要求及检测要求中间件 YD/T2703-2014电信网和互联网安全防护基线配置要求及检测要求WEB应用系统 YD/T3813-2020基础电信企业数据分类分级方法 YD/T4694-20245G独立组网(SA)架构核心网安全防护要求 3术语和定义 本文件没有需要界定的术语和定义.

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 35.020 CCS L 70 YD 中华人民共和国通信行业标准 XX XXXXX-XXXX 电信和互联网行业网络运营者 漏洞管理平台接口要求 Interface specification for tele and Internet industry network operator vulnerabilitymanagement platform 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
xXxxxxX-xxxXx 目次 前 AI 1范围... 2规范性引用文件 3术语和定义, 4缩略语. 5接口功能要求 2 5.1接口架构 3 5.2接口功能.. 5.2.1指令交互类 5.2.2数据传输类 6 6接口协议.... 6.1接口协议.

8 6.1.1编址格式 8 6.1.2协议层次. 6.1.3L0标准协议 6 6.1.4L1公共报文头, 6 6.1.5L2通用消息体 10 6.1.6L3消息内容 II 6.2接口流程 14 6.2.1认证 14 6.2.2指令回传 16 6.2.3指令下发 16 6.2.4指令上报, 6.2.5统计上报 17 6.2.6设备通信 17 6.3公共参数 18 6.3.1时间戳(timeStamp) 18 6.3.2处置时间(procTime) 18 6.3.3签名(sign) 18 6.3.4文件(data) 6.3.5处置周期(timePerd) 19 6.3.5安全资源列表(engl.st) 19 6.3.5安全资源设备(engDev) 7指令交互类接口要求 20 7.1消息定义 .20 7.2参数枚举, 22 7.2.1指令类型(orderType) 22 7.2.2二级指令类型(orderSubType) 22 7.2.3通用产品漏润信息(vu1Keys) 22
xXxxxxX-xxXx 7.2.4通用产品漏润范围(vu1Range) ..23 7.2.5系统漏润信息(vulInfoKeys) .24 7.2.6系统漏润范围(vulInfoRange) 24 7.2.7产品漏润工单请求(vulTktReqParams) ..24 7.2.8产品漏润工单响应(vu1TktRspParams) 25 7.2.9系统漏润工单请求(vulInfoTktReqParams) 25 7.2.10系统漏洞工单响应(vulInfotktRspParams) .26 7.2.11系统处置任务请求(tskReqParams) ..26 7.2.12任务响应(tskRspParams) .27 7.3.13产品漏洞ID列表(vulldLst) .27 7.3.14产品漏洞列表(vulLst) ..28 7.3.15系统漏洞列表(vulInfoLst) 28 7.3.16口令字典信息(pwDictKeys) 30 7.3.17口令字典范围(pwDictRange) .31 7.3.18口令字典列表(puDictLst) ..31 7.3.19口令字典实例(pwDictInst) .31 8数据传输类接口要求 32 8.1消息定义 .32 8.2参数枚举 ..33 8.2.1一级数据类型(datatype) .33 8.2.2二级数据类型(dataSubType) .33 8.2.3业务统计参数(staReqParams) . 33 8.2.4平台注册请求参数(registerReqParams) ..34 8.2.5平台策略同步请求参数(polyReqParams) 8.2.6平台事件上报请求参数(eventInfoReqParams) .34 8.2.7平台状态消息上报请求参数(devInfoReqParams) ..34 8.2.8设备信息详细参数(devInfo0bj) .35 8.2.9监控数据详细参数(monitData0bj) 35 8.2.10资源负载详细参数(resourceLoad0bj) 36 8.2.11工单数据详细参数(workOrderData0bj) ..36 8.2.12任务统计参数(tasSta0bj) 36 8.2.13接口流量参数(netTraffic0bj) 8.2.14下级平台日志上报(logInfoReqParams) .37 8.2.15策略响应参数(basicRspParams) ..39 8.2.16注册响应参数(registerResRarams) . 39 8.2.16安全资源注册请求参数(engRegParams) 39 8.2.16安全资源注册响应参数(engResParams) 8.2.16 测试请求参数(tstReqParams) 40 8.2.16测试应答参数(tstResParams) 41 8.2.16 EXP利用过程数据参数(vulExpScanParams).... . 41 附录A(资料性)码表.. 42 A.1HTTP数据报送状态返回码.... 42 A.2L2响应报文错误码表. 42 A.3接口指令码表.

.42
xXxxXxX-XXXX A.4查询字段运算符表, 43 A.5产品漏洞原理类型 44 A.6产品漏洞状态码表 44 A.7产品漏润脆弱性级别 45 A.8系统漏润状态码表 45 A.9平台用户角色表 45 A.10工单处置方式码表 A.11优先级码表 A.12口令字典协议码表 A.13事件码表 46 A.14设备状态码表 47 A.15运营商代码表 47 A.16省份代码表 A.17网络单元分类表 A.18资产信息查询表 A.19产品漏洞发布组织编码 50 A.20文件业务类型 50 A.21漏洞关联资产分类 51 A.22未排查原因 51 A.23未修复原因 A.24处置评级 A.25审计日志动作 A.26协商周期类型 附录B(资料性)示例说明, 行业标准信息服务平台 m
XXxxxxX-xxXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:中国信息通信研究院,中国电信集团有限公司,中国移动通信集团有限公司, 中国联合网络通信集团有限公司.

本文件主要起草人:杨刚、孟楠、戴方芳、石悦、董航、张峰、徐一、呼博文、王井龙、徐积森、 陈盼盼.

行业标准信息服务平台 A

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.030 CCS L 70 YD 中华人民共和国通信行业标准 XX XXXXX-XXXX 电信和互联网行业网络运营者 漏洞管理平台技术要求 Technical requirements for tele and Internet industry network operator vulnerability management platform 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
XxX xxxxX-xxXX 目次 前 言 I 1范围 2规范性引用文件 3术语和定义... 4漏洞管理平台概述 5 平台功能要求 5.1漏洞接收, 5.1.1漏洞接收渠道 5.1.2漏洞接收方式 5.1.3漏洞信息接收规范 3 5.1.4漏洞接收 5.2漏洞验证 5.3漏洞预警 5.4漏洞处置 5.5漏洞复测 5.6漏洞信息管理 6平台接口要求 6.1数据共享要求 6.2接口格式要求 6.3接口安全要求 5 7安全管理要求 5 7.1用户标识... 7.1.1属性定义 7.1.2属性初始化 7.1.3唯一性标识 7.2身份鉴别... 5 7.2.1鉴别数据初始化 7.2.2鉴别失败处理 7.3安全审计.... 7.3.1审计数据生成 7.3.2审计记录管理 7.4数据安全.... 附录A(资料性)网络资产分类 参考文献...
XXxxxxX-xxXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:中国信息通信研究院,中国电信集团有限公司、中国移动通信集团有限公司、 中国联合网络通信集团有限公司.

本文件主要起草人:孟楠、戴方芳、石悦、杨刚、董航、张峰、徐一、呼博文、王井龙、徐积森、 陈盼盼.

行业标准信息服务平台 II
XXxxxxX-xxXX 行业标准信息服务平台 II1
xX xxxxX-xxXx 电信和互联网行业网络运营者漏洞管理平台技术要求 1范围 本文件规定了电信网和互联网行业网络运营者漏润管理平台的功能要求、接口要求以及安全管理 要求.

本文件适用于电信网和互联网行业网络运营者漏润管理平台.

2规范性引用文件 下列文件中的内容通过文中的规范性引用面构成本文件必不可少的条款.

其中,注日期的引用文 件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适 用于本文件.

GB/T25069-2022信息安全技术术语 YD/T3803-2020电信网和互联网资产安全管理平台技术要求 3术语和定义 GB/T25069-2022界定的以及下列术语和定义适用于本文件.

3. 1 网络运营者network operator 网络的者、管理者和网络服务提供者,包括基础电信企业集团公司、基础电信企业省分公司、 基础电信企业专业公司、增值电信企业一二级机构(有关行业关键信息基础设施运营者)等.

3. 2 网络资产networkasset 构成信息系统的软件、硬件、服务等IT和loT类资源的集合,是安全机制保护的对象,例如网络 产品、安全产品、物联网设备、办公外设,企业应用、系统软件、支撑系统,详细分类见附录A.

3. 3 产品漏洞monvulnerability 通用脆弱性描述,包括漏洞信息、受影响资产类型范围、危险等级、修复建议等内容.

3. 4 系统漏洞instance vulnerability 具备通用漏洞属性数据,以及关联到资产对象后具体资产实例维度信息的漏洞.

3.5 漏洞接收vulnerabilityreception 接收漏洞信息的过程.

3. 6 漏洞验证vulnerability verification 对漏洞的存在性、等级、类别、影响程度等进行技术验证的过程.

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS35.020 CCS L 04 YD 中华人民共和国通信行业标准 YD/TXXXX-20XX 工业互联网边缘计算平台安全防护要求 Security protectionrequirementsfor industrial Internet edge puting platform 行业标准信息服务平台 报批稿 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布
YD/T XXXX-202X 目次 前 III 1.范围. 2.规范性引用文件. 3.术语和定义 4.缩略语. 5.概述... 5.1.工业互联网边缘计算平台架构. 5.2.工业互联网边缘计算平台安全架构. 5.3.工业互联网边缘计算平台安全防护范围. 6.工业互联网边缘计算平台安全防护要求. 6.1.边缘节点安全防护要求. 6.1.1.设备安全防护要求, 6.1.2.虚拟机安全防护要求 6.1.3.操作系统安全防护要求 6.1.4.容器安全防护要求, 6.1.5.微服务组件安全防护要求 6.2.网络安全防护要求. U 6.2.1.架构安全 11 6.2.2.访问控制, 11 6.2.3.安全审计 12 6.2.4.通信安全.. 12 6.2.5.恶意代码防范. 6.2.6.网络安全监测和入侵防范 12 6.3.应用安全防护要求. 13 6.3.1.安装与卸载安全 13 6.3.2.应用清单管理安全 13 6.3.3.身份鉴别, 6.3.4.访问控制. 6.3.5.安全审计.

14 6.3.6.运行安全, 6.4.云边互联安全防护要求.

6.4.1.身份鉴别, 6.4.2.访问控制.

6.4.3.传输安全.

6.4.4.接口防护 15
YD/TXXXX-202X 6.4.5.云边协同. 15 6.5.数据安全保护要求. 15 6.6.安全管理要求. 6.6.1.环境管理. 15 6.6.2.资产管理, 6 6.6.3.安全审计.

6 6.6.4.配置管理.

16 6.6.5.软件加固. 6.6.6.安全事件及应急管理, 参考文献..... 行业标准信息服务平台
YD/TXXXX-202X 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:中国信息通信研究院、中国移动通信集团有限公司、亚信科技(成都)有限公 司、北京天融信网络安全技术有限公司、上海宝信软件股份有限公司、新华三技术有限公司、郑州信大 捷安信息技术股份有限公司、北京神州绿盟科技有限公司、中通服咨询设计研究院有限公司、中国联合 网络通信集团有限公司、中衡特尔维检测技术(北京)有限公司、河钢数字技术股份有限公司、本溪钢 铁(集团)信息自动化有限责任公司、深圳市天工测控技术有限公司、杭州优云科技股份有限公司.

本文件主要起草人章永春、李艺、程妍、董悦、柯皓仁、刘晓曼、李宝强、董耀聪、于乐、庞勇、 马霄、安高峰、王斌斌、万晓兰、刘献伦、刘为华、李鑫、王晓鹏、尹雅伟、范敦球、王小鹏、苏俐竹、 刘伟、蔡丽丽、申培、冯洪江、高永亮、杨永辉.

行业标准信息服务平台 I11
YD/T XXXX20XX 工业互联网边缘计算平台安全防护要求 1.范围 安全、云边互联安全、数据安全、安全管理方面的要求.

本文件适用于工业互联网边缘计算平台,为工业互联网边缘计算平台的建设、运营和维护提供参考 依据.

2.规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

YD/T3865工业互联网数据安全保护要求 3.术语和定义 下列术语和定义适用于本文件 3. 1. 工业互联网边缘计算平台industrialInternetedgeputingplatform 位于网络边缘侧(即工业生产现场、工业设备接入点或工业园区内部),向下连接多个现场设备、 机床或产线,向上连接工业互联网平台协作,内部包括边缘服务器、边缘网关、边缘控制器等中的一个 或多个设备,面向工业场景应用提供基本能力和工业能力的低延时、轻量化的计算和存储平台.

3. 2. 边缘节点edge putingnode 边缘网关、边缘控制器、边缘云等具有数字化、网络化、智能化的共性特点,在边缘计算中提供网 络、计算、存储等ICT资源的物理设备.

[来源:YD/TXXXX-2024工业互联网边缘计算总体架构与要求,3.1.3] 3. 3. 边缘服务器edge server 位于网络边缘侧,向上连接工业互联网平台,向下连接边缘网关或边缘控制器,提供连接管理、数 据管理、应用管理功能的低延时、轻量化的服务器,也称作边缘云.

3. 4. 边缘网关edge gateway 用于局域网范围的时间同步,按需保证生产单元或者设备维度的精准交互.

通过网络连接、协议转 换等功能连接物理和数字世界,提供轻量化的连接管理、实时数据分析及应用管理功能的网关.

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 33. 060. 99 M 36 D 中华人民共和国通信行业标准 YD/TxxxX-xxxx 移动智能终端人工智能应用的个人信息保 护技术要求及评估方法 Technical requirements and evaluation methods for personal information protection of Mobile smart terminals’AI application 行业标准信息服务平台 (报批稿) x×××-××-××发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部发布
行业标准信息服务平台
YD/TXXXX-XXXX 目次 前 言.. 1范围... 2规范性引用文件. 3术语、定义.

3.1术语和定义.. 4缩略语... 2 5移动智能终端人工智能应用个人信息概述 2 5.1个人信息分类., 5.2基本原则. 3 5.3个人信息处理环节, 6移动智能终端人工智能应用的个人信息保护技术要求... 4 6.1个人信息的采集 4 6.2个人信息的训练 6.3个人信息的分析.

6.4个人信息的存储.

6 6.5个人信息的转移. 7 6.6个人信息的共享与转让. 8 6.7个人信息的披露.

6.8个人信息的删除. 6” 7移动智能终端人工智能应用的个人信息保护评估方法, 6 7.1评估判定准则... 7.2个人信息的采集.

7.3个人信息的训练 12 7.4个人信息的分析.. 13 7.5个人信息的存储. 14 7.6个人信息的转移.

19 7.7个人信息的共享与转让. 21 7.8个人信息的披露.

23 7.9个人信息的删除 24 参考文献.. 25
YD/TXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》 的规定起草.

本文件由中国通信标准化协会提出并归口.

请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任.

本文件起草单位中国信息通信研究院,华为技术有限公司,北京小米移动软件有限公司, OPPO广东移动通信有限公司,维沃移动通信有限公司,北京百度网讯科技有限公司,北京奇 虎科技有限公司、北京三星通信技术研究有限公司、郑州信大捷安信息技术股份有限公司.

本文件主要起草人:刘陶、傅山、吴怡、宁华、杨萌科、武林娜、杜云、王艳红、衣强、 常新苗、王江胜、吴越、贾科、姚一楠、黄天宁、吴月升、刘献伦、陈鑫爱、周飞、李京典、 李可心 行业标准信息服务平台
YD/T xXXX-XXXX 移动智能终端人工智能应用的个人信息保护技术要求及评估 方法 1范围 本文件规定了移动智能终端人工智能应用的个人信息保护技术要求和评估方法,提出了移 动智能终端人工智能应用的个人信息保护基本原则,定义了产业链各方在个人信息保护中的角 色和职责,规范了人工智能业务所涉个人信息的类型,结合各类信息特点,对相应类型的个人 信息保护提出技术要求和对应的评估方法.

本文件适用于移动智能终端人工智能应用的个人信息保护的设计、开发以及安全评测.

个 别条款不适用于特殊行业、专业应用,其他类型终端产品的人工智能应用也可参考使用.

2规范性引用文件 下列文件对于本文件的应用是必不可少的.

凡是注日期的引用文件,仅所注日期的版本适 用于本文件.

凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件.

GB/T25069-2010信息安全技术术语 GB/T35273-2020信息安全技术个人信息安全规范 YD/T2407移动智能终端安全能力技术要求 3术语、定义 3.1术语和定义 GB/T25069-2010、GB/T35273-2020、YD/T2407中界定的以及下列术语和定义适用于本 文件.

3. 1. 1 移动智能终端smartmobileterminei 能够接入移动通信网,具有能够提供应用软件开发接口的操作系统,具有安装、加载和运 行应用软件能力的终端.

服务 [YD/T2407移动智能终端安全能力技术要求,定义3.1.1] 3.1.2 人工智能Artificial Intelligence 能以人类智能(如推理和学习)相似的方式做出反应的计算机程序,包括语音识别、图像 识别、自然语言处理和专家系统等.

3.1.3 人工智能应用ArtificialIntelligence application 3

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

ICS 33. 060. 99 CCS M30 YD 中华人民共和国通信行业标准 [××××]-[×××××]1/0 [代替YD/T] 5G移动通信网络切片安全技术要求 Technical requirement on 5G network slicing security [点击此处添加与国际标准一致性程度的标识] (报批稿) 行业标准信息服务平台 [××××]-[××]-[××]发布 [××××]-[××]-[××]实施 中华人民共和国工业和信息化部发布
行业标准信息服务平台
YD/T×X×X-XXXX 目次 前 1范围 2规范性引用文件 3术语与定义 4缩略语. 5概述... 65G网络切片的安全要求 6.1网络切片实例和终端用户之间的安全要求 6.2网络切片管理安全要求 6.3切片隔离要求. 6.4增强切片安全要求. 75G网络切片准入控制 7.1通用要求. 7.2用于控制最大UE数目的网络切片准入控制, 7.3网络切片最大PDU会话数的准入控制. 7.4漫游场景下的网络切片准入控制 7.5NF网络切片的状态通知和报告给消费者网络功能 7.6支持EPC网络切片准入控制与EPC交互.

8基于签约限制的同时注册网络切片. 8.1通用要求, 8.2UE和UE配置. 9AF获取切片配额信息的授权 9.1概述........ 9.2订阅/取消订阅NSACF的通知服务的流程, 信息服务平台
YD/TXXXX-XX×X 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位:中国信息通信科技集团有限公司、中国移动通信集团有限公司、中国信息通信 研究院、华为技术有限公司、上海诺基亚贝尔股份有限公司、中兴通讯股份有限公司、中国电信集团 有限公司、北京东方通网信科技有限公司、金砖国家未来网络研究院(中国深圳).

本文件主要起草人:徐晖、齐是鹏、胡力、袁琦、杨红梅、平静、吴荣、沈军、游世林、崔婷 婷、王信龙.

行业标准信息服务平台 II
YD/T×X×X-XXXX 5G移动通信网络切片安全技术要求 1范围 本文件规定了5G移动通信网络切片安全技术要求,包括5G网络切片的安全要求、5G网络切片准入 控制、基于签约限制的同时注册网络切片、AF获取切片配额信息的授权.

本文件适用于5G移动通信网络切片的管理、部署和应用.

2规范性引用文件 下列文件中的内容通过文中的规范性引用面构成本文件必不可少的条款.

其中,注日期的引用文 件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适 用于本文件.

YD/T3628-20195G移动通信网安全技术要求 YD/T3973-20215G网络切片端到端总体技术要求 YD/T4277-20235G移动通信网核心网网络切片增强技术要求(第一阶段) YD/TXXXX-XXXX5G移动通信网安全技术要求(第二阶段) 3GPP TS 23.501 5G系统架构(System Architecture for the 5G System:Stage 2) 3GPP TS 23.502 5G系统流程(Procedures for the 5G System;Stage 2) 3GPP TS 33.501 5G系统安全架构与过程(Security architecture and procedures for 5G System) 3术语与定义 下列缩略语适用于本文件.

AF 应用功能 Application Function AMF 接入和移动性管理功能 Access and Mobility Function eMBB 增强的移动宽带 Enhanced Mobile Broadband mloT 海量物联网 Massive Internet of Things NSAC 网络切片准入控制 Network Slice Admission Control NSACF 网络切片准入控制功能 Network Slice Admission Control Function NSSAI 网络切片选择辅助信息 Network Slice Selection Assistance Information PDU 协议数据单元 Protocol Data Unit PGW-C PDN网关-控制面 PDN Gateway-Contro1 SMF 会话管理功能 Session Management Function

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)