YD/T 4951-2024 基于公众电信网的车载远程通信终端网络安全技术要求(备案版).pdf
ICS 33. 060 CCS M30 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 基于公众电信网 的车载远程通信终端网络安全技 术要求 Network security technical requirements for vehicular telemunication terminal based on public telemunication networks (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中国人民共和国工业和信息化部 发布 行业标准信息服务平台 YD/TXXXXXXXX 目次 前 引 1范围 2规范性引用文件 3术语定义. 4缩略语. 5系统架构. 6安全技术要求 6.1硬件安全.
6.2接口安全. 6.3操作系统安全.
6.4应用安全.
6.5漏润管理. 6.6通信安全 6.70TA安全.
6.8数据安全. 参考文献... 行业标准信息服务平台 YD/TXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规则 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、博鼎实华(北京)技术有限公司、中国联合网络通信有限 公司、浙江蚂蚁小微金融服务集团股份有限公司、北京奇虎科技有限公司、郑州信大捷安信息技术股份 有限公司、无锡物联网创新中心有限公司.
本文件主要起草人徐晓娜、李煜光、袁琦、田琛、董雾、傅瑜、王翠翠、姚一楠、刘献伦、林冠 辰、董接莲、李鑫、张永安.
行业标准信息服务平台 11 YD/TXXXXXXXX 引言 车载远程通信终端主要用于车辆与其他车辆、行人、道路交通设施或远程服务器进行通信,是智能 网联汽车的关键通信部件.
车载远程通信终端一方面可与CAN总线通信,实现指令和信息的传递,另一 方面内置调制解调器,可通过数据网络、语音、短信等与车联网云平台交互,是车内外信息交互的纽带.
车载远程通信终端作为联网汽车的关键信息交互部件,其信息安全能力影响着整个车辆的安全性.
目前车载远程通信终端可能受到的信息安全威胁包括协议破解、信息泄露、中间人攻击等,任何攻击方 式都有可能威胁车辆乃至人身安全.
因此针对车载远程通信终端制定信息安全技术要求,有助于提高车 载远程通信终端企业与车辆制造企业的信息安全意识,提高车联网行业的安全能力.
国际上在车载信息交互系统信息安全标准方面已经着手研制,部分已经发布.
技术发展趋势上,目 前安全传输和数据安全防护技术都是应用在ICT领域.
由于车载信息交互系统自身业务和物理资源的限 制,这些传统的安全技术不完全适用于车联网领域.
车联网的信息安全属于传统信息安全和汽车电子的 交叉领域,目前没有成熟的安全解决方案,相应的行业标准也函待建立.
行业标准信息服务平台 IⅢ1
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4950-2024 可信数据服务 多方数据融合挖掘技术要求(备案版).pdf
ICS 35.020 CCS L70 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 可信数据服务 多方数据融合挖掘技术要求 Trusted data service technical requirements formulti-party data mining 行业标准信息服务平台 (报批稿) 2022年4月7日 [××××]-[××]-[××]发布 [×xx×]-[××]-[××]实施 中华人民共和国工业和信息化部 发布 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
本文件是可信数据服务系列标准之一,该系列标准结构和名称如下: 一一可信数据服务可信数据供方评估要求 一可信数据服务可信数据流通平台评估要求 一一可信数据服务金融机构外部可信数据源评估要求 一可信数据服务多方数据融合挖掘技术要求 请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、蚂蚁科技集团股份有限公司、杭州海康威视数字技术股 份有限公司、中国联合网络通信集团有限公司、杭州趣链科技有限公司、网络通信与安全紫金山实验 室、深圳市洞见智慧科技有限公司、同盾科技有限公司.
本文件主要起草人:件姣姣、侯宁、魏凯、闫树、姜春宇、王昕、彭晋、张泉锦、曹味、徐静、 韩梦薇、侯聪、姚明、何浩、王湾湾、彭宇翔.
行业标准信息服务平台 YD/TXXXX-XXXX 目次 前言 1范围 2规范性引用文件 3术语和定义 4缩略语 5概述 5.1参与方 5.2技术框架 6技术要求. 6.1数据流入, 6.2数据融合. 6.3数据挖掘. 6.4数据流出. 6.5基础安全要求. 行业标准信息服务平台 YD/T XXXXXXXX 可信数据服务多方数据融合挖掘技术要求 1范围 本文件规范了数据提供方、融合挖掘方、平台提供方和结果方等参与方在开展跨主体的数据融合 和挖掘过程中的安全技术要求,包括数据流入、数据融合、数据挖掘和数据流出四大环节的安全技术 要求.
本文件适用于网络运营者规范数据融合与挖掘活动.
2规范性引用文件 下列文件中的内容通过文中的规范性引用面构成本文件必不可少的条款.
其中,注日期的引用文 件,仅该日期对应的版本适用于本文件.
不注日期的引用文件,其最新版本(包括的修改单)适 用于本文件.
GB/T35273-2020信息安全技术个人信息安全规范 GB/T37964-2019信息安全技术个人信息去标识化指南 GB 501742017 数据中心设计规范 3术语和定义 下列术语和定义适用于本文件.
3.1 MO 网络运营者networkoperators 网络的者、管理者和网络服务提供者.
唯信息服务平 3.2 多方multi party 两个或两个以上的不同法律主体.
3.3 个人信息personalinformation 个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿 名化处理后的信息.
[来源:GB/T 25069-2022 3.1] 3. 4 YD/T XXXX-XXXX 个人信息主体personalinformation subject 个人信息所标识或者关联的自然人.
[来源:GB/T 25069-2022 3.3] 3.5 去标识化de-identification 通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体 的过程.
[来源:GB/T 25069-2022 3. 15] 3.6 数据挖掘data mining 在对原始数据进行包括去标识化等处理的基础上,对数据进行加工、分析、建模、聚合等处理, 挖掘数据背后隐藏的价值,以用于分析、决策、预测等应用场景.
3.7 数据提供方data provider 为数据融合挖掘提供经处理后的输入数据的主体.
3.8 融合挖提方dataminer 为数据融合挖掘提供数据融合、数据挖掘等技术工具或服务的主体.
3. 9 平台提供方platformprovider 为数据融合挖掘提供平台的主体.
3. 10 结果方resultreceiver 信息服 4缩略语 下列缩略语适用于本文件.
API 应用编程接口(ApplicationProgrammingInterface) DDoS 分布式拒绝服务攻击(Distributed Denialof Service) 5概述 5.1参与方
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4949-2024 电子政务数据安全流通中的贡献度评估技术指南(备案版).pdf
ICS 35. 030 CCS L 70 YD 中华人民共和国通信行业标准 YD/TXXXX-202X 电子政务数据安全 流通中的 贡献度评估技术指南 Technicalguidanceforcontribution assessment insecureflowofe-Governmentdata 行业标 (报批稿) (本稿完成日期:2023年04月21日) 息服务平台 [xxxx]-[xx]-[xx]发布 [xxxx]-[xx]-[xx]实施 中华人民共和国工业和信息化部 发布 YD/TXXXXX-XXXX 目次 前 言 1范围 2规范性引用文件 3术语和定义 4概述 5电子政务数据流通中的脱敏数据贡献度评估 5 5.1电子政务数据副本流通中的贡献度评估 5.2电子政务数据使用权流通中的贡献度评估 6电子政务数据流通中的脱敏数据公平性保障 6.1参与者流通行为的记录机制. 6.2基于分布式账本的操作记录抗否认机制. 6.3基于承诺的数据权认证机制. 附录A(资料性)电子政务数据流通中的隐私保护技术 A.1数据副本流通的隐私保护技术.
6 A2数据使用权流通的隐私保护技术.. 10 附录B(资料性)电子政务数据使用权流通场景及用例 12 参考文献 .13 行业标准信息服务平台 YD/T XXXXX-XXXX 行业标准信息服务平台 YD/T XXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:广州大学网络空间先进技术研究院、鹏城实验室、西安邮电大学、广东省政务 服务数据管理局、郑州信大捷安信息技术股份有限公司、哈尔滨工业大学、中国科学院信息工程研究 所、中国信息通信研究院、中国联合网络通信集团有限公司、北京奇虎科技有限公司、北京百度网讯 科技有限公司、北京天融信网络安全技术有限公司、上海汽车集团股份有限公司、杭州安恒信息技术 股份有限公司、北京快手科技有限公司、厦门美柚股份有限公司、北京瑞莱智慧科技有限公司、陕西 省信息化工程研究院.
本文件主要起草人:殷丽华、孙哲、李树栋、张勇、罗奇伟、刘为华、刘献伦、廖清、李凤华、 牛犇、朱辉、戚琳、陶冶、曹咪、张屹、洪爵、郭建领、王建奎、张静、吴潇、顾佳玮、梁伟、王 昕、黄鹏华、郭颖、李丹、李然、万俊平、吕扬、林思昕、陶富强、邹昱夫、李伟平.
行业标准信息服务平台 I11 YD/TXXXXX-XXXX 电子政务数据安全流通中的贡献度评估技术指南 1范围 本文件提供了电子政务数据安全流通中的贡献度评估技术指南,主要包括电子政务数 据流通中的脱敏数据贡献度评估、电子政务数据流通中的脱敏数据公平性保障等内容.
本文件适用于大数据平台运营者进行电子政务数据流通和交易时贡献度评估的参考.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期 的引用文件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括 的修改单)适用于本文件.
GB/T5271.1-2000信息技术词汇第1部分:基本术语 GB/T25069-2022信息安全技术术语 GB/T35273信息安全技术个人信息安全规范 YD/T2782-2014电信和互联网服务用户个人信息保护分级指南 3术语和定义 GB/T25069-2022、GB/T5271.1-2000中界定的以及下列的术语和定义适用于本文件.
3. 1 电子政务数据e-Governmentdata 各级政务部门及其技术支撑单位在履行职责过程中依法采集、生成、存储、管理的各类 数据资源.
3. 2 电子政务数据提供者e-Government data supplier 基于统一数据共享交换平台,利用各种技术向其他政府部门、事业单位、企业或公众提 供电子政务数据的实体.
3.3 电子政务数据使用者e-Governmentdataconsumor 使用电子政务数据的实体.
注:包括政府部门、团体机构、企事业单位和个人.
3. 4 电子政务数据副本流通e-Government datacopiestransaction 电子政务数据提供者和使用者双方在达成协议后,由电子政务数据提供者将原始数据副 本或脱敏处理后的数据副本提供给电子政务数据使用者的交付方式.
3.5 电子政务数据使用权流通e-Governmentdatauserighttransaction
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4948-2024 隐私计算 可信执行环境产品性能测试要求(备案版).pdf
ICS 35.020 CCS L70 YD 中华人民共和国通信行业标准 隐私 计算可信执行环境产品 性能测试要求 Privacy preserving Computation--Performance testing requirements of trusted executionenvironment products 行业标准信息服务平台 (报批稿) xxxx-xx-xx发布 XXXX-XX-x×实施 中华人民共和国工业和信息化部发布 YD/T XXXX-XXXX 目次 前言 1范围. 2规范性引用文件 3术语和定义 4缩略语.. 5概述... 6测试环境要求. 7安全基础要求 8测试场景要求:通用计算 8.1基础运算. 8.2联合统计... 8.3隐匿查询.. 8.4安全求交. 9测试场景要求:SQL计算 9.1数据类型支持. 9.2算子支持. 9.3函数支持. 9.4计算效率. 10测试场景要求:机器学习. 10.1特征工程 10.2建模训练... 10.3模型预测... 行业标准信息服务平台 YD/T XXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分标准化文件的结构和起草规则》 给出的规定起草.
本文件是隐私计算系列标准之一,该系列标准结构和名称如下: 一隐私计算联邦学习产品性能要求和测试方法 -隐私计算联邦学习产品安全要求和测试方法 一隐私计算可信执行环境产品性能测试要求 一一隐私计算可信执行环境产品安全要求 一隐私计算多方安全计算产品性能要求和测试方法 一隐私计算多方安全计算产品安全要求和测试方法 请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国信息通信研究院、蚂蚁科技集团股份有限公司、阿里云计算有限 公司、北京火山引擎科技有限公司、北京冲量在线科技有限公司、杭州错崴信息科技有限公 司、上海富数科技有限公司、北京百度网讯科技有限公司、腾讯云计算(北京)有限责任公 司、深圳市洞见智慧科技有限公司、北京交通大学、杭州趣链科技有限公司、杭州安恒信息 技术股份有限公司、北京熠智科技有限公司、极术(杭州)科技有限公司、同盾科技有限公 司、中国移动通信集团有限公司、广州广电运通金融电子股份有限公司.
本文件主要起草人:闫树、王思源、贾轩、袁博、白玉真、杨靖世、吕艾临、童锦瑞、 宋佳楠、闫守孟、肖俊贤、张晓蒙、张焱山、刘颖男、汪晟、刘敬彬、孙勇、张尧、陈浩栋、 刘尧、宋雨筱、唐丹叶李帜、王爽、杨天雅、周燃、卞阳、周吉文、孙赫、于欢、李克鹏、 刘江、姜峰、何浩、王伟、刘吉强、徐静、杜静、王吾冰、张振永、张金波、屠家华、黄 翠婷、贾金龙、田康、王静、茹志强、冯玲云、李叶东、马利.
行业标准信息服务平台 IⅡ YD/T XXXXXXXX 隐私计算可信执行环境产品性能测试要求 1范围 本文件规定了基于可信执行环境的隐私计算产品性能测试要求,包括测试环境要求、测试场景要求 等.
本文件适用于基于可信执行环境的隐私计算产品的研发、测试、评估和验收等.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本文 件.
GB/T 250692022 信息安全技术术语 YD/TXXXX-XXXX隐私计算可信执行环境产品安全要求 T/CCSA406-2022基于可信执行环境的数据计算平台技术要求与测试方法 3术语和定义 GB/T25069-2022、T/CCSA406-2022界定的以及下列术语和定义适用于本文件.
3. 1 可信执行环境trustedexecutionenvironment 数据计算平台上由软硬件方法构建的一个安全区域,可保证在安全区域内部加载的代码和数据在保 密性和完整性方面得到保护.
[来源:T/CCSA405-2022.3.1] 标准信息服务平台 4缩略语 下列缩略语适用于本文件.
IV:信总值(Information Value) TEE:可信执行环境(TrustedExecution Environment WOE:证据权重(Weight ofEvidence) 5概述 基于可信执行环境的隐私计算产品应借助软硬件提供的安全能力,为多方数据融合计算过程中数据 的保密性、完整性等提供有效保护.
产品应满足YD/TXXXX-XXXX中提出的技术架构与功能要求.
在此基 YD/T XXXXXXXX 础之上,本文件分别从测试环境要求、安全基础要求和测试场景要求对基于可信执行环境的隐私计算产 品性能测试进行约束.
6测试环境要求 针对基于可信执行环境的隐私计算产品的性能测试,测试环境方面应综合考虑硬件资源条件和网络 通信条件两部分: a)应固定数据方和计算方的硬件设备资源条件,包括但不限于中央处理器的型号、核心数、线程 数、主频,内存的类型、容量、频率,硬盘的类型、容量等; b)应固定各参与方之间的网络通信条件,包括但不限于各参与方之间的通信带宽、通信延迟等.
7安全基础要求 待测产品应满足YD/TXXXX-XXXX在计算环境安全、计算过程安全、数据安全、密码安全、通信安全 等章节约束的安全基础要求,以保证性能测试结果的公平性与有效性.
8测试场景要求:通用计算 8.1基础运算 根据计算类型将测试划分为以下场景,每个场景应分别检验产品的基础运算性能.
计算耗时为主要 测试维度,测试过程中产品应达到安全基础要求,并持续监控、记录硬件资源负载和网络通信负载.
计 算结果应与使用相同计算任务的明文计算结果一致.
a)加法运算:数据方样本集大小一致,按行执行融合数据集的加法运算: b)乘法运算:数据方样本集大小一致,按行执行融合数据集的乘法运算: c)比较运算:数据方样本集大小一致,按行执行融合数据集的大于运算.
8.2联合统计 根据计算类型将测试划分为以下场景,每个场景应分别检验产品的联合统计性能.
计算耗时为主要 测试维度,测试过程中产品应达到安全基础要求,并持续监控、记录硬件资源负载和网络通信负载.
计 算结果应与使用相同计算任务的明文计算结果一致.
a)方差计算:数据方样本集大小一致,计算融合数据集的方差值: b)中位数计算:数据方样本集大小一致,计算融合数据集的中位数.
8.3隐匿查询 根据计算类型将测试划分为以下场景,每个场景应分别检验产品的融匿查询性能.
计算耗时为主要 测试维度,测试过程中产品应达到安全基础要求,并持续监控、记录硬件资源负载和网络通信负载.
计 算结果应与使用相同计算任务的明文计算结果一致.
a)高效率查询场景:采用选代查询的方式,记录平均查询耗时.
数据方可对查询任务进行优化, 应保证单次查询信息的不可区分度大于等于100: b)高隐匿性查询场影采用单次查询的方式,记录单次查询耗时.
数据方可对查询任务进行优化, 应保证单次查询信息的不可区分度大于等于1000000.
8.4安全求交 2
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4947-2024 隐私计算 可信执行环境产品安全要求(备案版).pdf
ICS 35.020 CCS L70 YD 中华人民共和国通信行业标准 YD/TxXXX-XXXx 隐私计算可信执行环境产品安全 要求 Privacypreserving putationsecurityrequirements of trusted execution environmentproducts 行业标准信息服务平台 (报批稿) 2023年7月31日 XXXX-XX-X×发布 xxxx-xx-xx实施 中华人民共和国工业和信息化部发布 YD/T XXXX-XXXX 目次 前言 1范围.. 2规范性引用文件 3术语和定义 4缩略语.. 5技术架构... 5.1计算过程 5.2架构体系 6安全要求. 6.1计算环境安全.
6.2计算过程安全. 6.3数据安全.. 6.4密码安全.. 6.5通信安全.. 6.6平台通用安全. 6.7稳定性. 6.8日志与存证.. 参考文献 行业标准信息服务平台 YD/T XXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分标准化文件的结构和起草规则》 给出的规定起草.
本文件是隐私计算系列标准之一,该系列标准结构和名称如下: 一隐私计算联邦学习产品性能要求和测试方法 -隐私计算联邦学习产品安全要求和测试方法 一隐私计算可信执行环境产品性能测试要求 一一隐私计算可信执行环境产品安全要求 一隐私计算多方安全计算产品性能要求和测试方法 一隐私计算多方安全计算产品安全要求和测试方法 请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国信息通信研究院、蚂蚁科技集团股份有限公司、阿里云计算有限 公司、北京火山引擎科技有限公司、北京冲量在线科技有限公司、杭州错崴信息科技有限公 司、上海富数科技有限公司、北京百度网讯科技有限公司、腾讯云计算(北京)有限责任公 司、深圳市洞见智慧科技有限公司、北京交通大学、杭州趣链科技有限公司、杭州安恒信息 技术股份有限公司、北京熠智科技有限公司、极术(杭州)科技有限公司、同盾科技有限公 司、中国移动通信集团有限公司、广州广电运通金融电子股份有限公司.
本文件主要起草人:王思源、袁博、白玉真、闫树、贾轩、杨靖世、吕艾临、童锦瑞、 宋佳楠、闫守孟、肖俊贤、张晓蒙、张焱山、刘颖男、汪晟、刘敬彬、孙勇、张尧、陈浩栋、 刘尧、宋雨筱、唐丹叶李帜、王爽、杨天雅、周燃、卞阳、周吉文、孙赫、于欢、李克鹏、 刘江、姜峰、何浩、王伟、刘吉强、徐静、杜静、王吾冰、张振永、张金波、屠家华、黄 翠婷、贾金龙、田康、王静、茹志强、冯玲云、李叶东、马利.
行业标准信息服务平台 IⅡ YD/T XXXXXXXX 隐私计算可信执行环境产品安全要求 1范围 本文件规定了基于可信执行环境的隐私计算产品的安全要求,包括计算环境安全、计算过程安全、 数据安全、密码安全、通信安全、平台通用安全、稳定性、日志与存证等内容.
本文件适用于基于可信执行环境的隐私计算产品的研发、测试、评估和验收等.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本文 件.
GB/T20518-2018信息安全技术公钥基础设施数字证书格式 GB/T25069-2010信息安全技术术语 GB/T32905-2016信息安全技术SM3密码杂凑算法 GB/T32907-2016信息安全技术SM4分组密码算法 GB/T32915-2016信息安全技术二元序列随机性检测方式 GB/T32918.1-2016信息安全技术SM2椭圆曲线公钥密码算法第1部分:总则 GB/T37092-2018信息安全技术密码模块安全要求 ISO/IEC 18031-2011信息技术安全技术随机比特生成(Information technology.Security techniques. Random bit generation) T/CCSA406-2022基于可信执行环境的数据计算平台技术要求与测试方法 3术语和定义 GB/T25069-2022、T/CCSA406-2022界定的以及下列术语和定义适用于本文件.
3. 1 可信执行环境trustedexecutionenvironment 数据计算平台上由软硬件方法构建的一个安全区域,可保证在安全区域内部加载的代码和数据在保 密性和完整性方面得到保护.
[来源:T/CCSA 406-2022,3.1] 3. 2 远程验证remoteattestation 由发起验证端向远程计算端发起,计算端向发起验证端证明该计算端与目标验证环境相比无改动.
在可信执行环境中,被证明物包括计算运行环境的安全性以及运行代码的完整性.
通常情况下,这个验 证模式需要借助一个远程验证服务提供商.
YD/T XXXXXXXX [来源:T/CCSA 406-2022,3.8] 3.3 可信计算基trustedputingbase 计算机信息系统内保护装置的总体,包括硬件、固件、软件等并负责执行安全策略的组合体.
[来源:GB/T 25069-2010 2.2.1.68] 3. 4 数字证书digitalcertificate 指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身 份,数字证书又称数字标识.
[来源:GB/T 25069-2022,3.579] 3.5 重放攻击replayattack 攻击者通过记录通信会话,以便日后某个时刻重放整个或部分会话的主动攻击方式.
[来源:GB/T25069-2022,3.78] 4缩略语 下列缩略语适用于本文件.
HMAC:基于哈希的消息验证码(Hash-based Message Authentication Code) TCB:可信计算基(Trusted ComputingBase) TEE:可信执行环境(Trusted Execution Environment) 5技术架构 5.1计算过程 基于可信执行环境的隐私计算产品参与方关系如图1所示,在一次计算任务中,涉及到五类角色的 交互,其中一个实体可以同时承担多个角色.
唯信息服务平台
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4946-2024 电信网和互联网数据水印技术要求与测试方法(备案版).pdf
ICS 33.040 CCS L 78 YD 中华人民共和国通信行业标准 YD/Txxxx-xxxx 电信网 和互联网数据水印 技术要求与测试方法 Technical requirements and test methods for data watermarking on telemunication network and Internet 行业标准信息服务平台 [点击此处添加与国际标准一致性程度的标识] (报批稿) 202303 [××××]-[××]-[××]发布 [××××]-[××]-[××]实施 中华人民共和国工业和信息化部发布 目次 2规范性引用文件 3术语和定义.
4缩略语. 5数据水印技术概述. 5.1应用架构. 5.2水印原则. 6数据水印技术要求. 6.1安全功能. 6.2自身安全 7数据水印测试方法. 7.1安全功能, 7.2自身安全 行业标准信息服务平台 YD/Txxxxxxxxx 前言 本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国信息通信研究院、中国移动通信集团有限公司、中国铁塔股份有限公司、中 国电信集团有限公司、中国联合网络通信集团有限公司、国能数智科技开发(北京)有限公司、中国软 件评测中心(工业和信息化部软件与集成电路促进中心)、北京天融信网络安全技术有限公司、成都思 维世纪科技有限责任公司、杭州美创科技股份有限公司、华为技术有限公司、奇安信科技集团股份有限 公司、北京神州绿盟科技有限公司、北京启明星辰信息安全技术有限公司、亚信科技(成都)有限公司、 恒安嘉新(北京)科技股份公司、杭州安恒信息技术股份有限公司、全知科技(杭州)有限责任公司、 上海观安信息技术股份有限公司、北京安华金和科技有限公司、阿里巴巴(中国)有限公司、北京快手 科技有限公司、北京奇虎科技有限公司、郑州信大捷安信息技术股份有限公司.
本文件主要起草人:曹京、江为强、程、陈活、魏薇、谢玮、刘明辉、韩鹏军、唐刚、张德馨、 周楷柠、戚琳、张鑫月、李建彬、吴吴坤、张静、陈林、曾礼、王栋泽、刘鑫、汤旭、刘颖卿、刘乃勇、 牟黎明、赵佳筠、周瑞群、朴鸿国、静静、秦博阳、葛鑫、孟娟、王同新、卓勇、谢江、王、刘伟、 刘勇、王昕、刘福军、刘为华、 标准信息服务平台 I1 YD/Txxxxxxxxx 电信网和互联网数据水印技术要求与测试方法 1范围 本文件规定了电信网和互联网数据水印的技术架构,并对安全功能、自身安全等核心能力提出技术 要求与测试方法.
本文件适用于电信网和互联网数据与数字水印的嵌入和溯源工作,水印技术能力的设计、研发、测 试、评估和验收等,包括但不限于数据水印的提供方、需求方、测评机构和监管机构等.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T25069-2022信息安全技术术语 GB/T41479-2022信息安全技术网络数据处理安全要求 3术语和定义 GB/T25069-2022、GB/T41479-2022界定的以及下列术语和定义适用于本文件.
唯信息服务平台 3. 1 数据源data source 待嵌入水印信息的原始数据.
3. 2 数据水印data watermarking 从原始环境向目标环境进行敏感数据交换时,向数据中植入水印标记,同时保留目标环境业务所需 的数据特性或内容的数据处理过程.
YD/Txxxxxxxxx 3. 3 水印数据watermark data 嵌入数据载体的保护数据.
3. 4 显性水印explicit watermark 在数据载体中可见或展示的水印.
3.5 隐性水印 implicit watermark 在数据载体中不可见或隐藏的水印.
3.6 水印嵌入watermarkembedding 通过技术手段将水印信息嵌入到数据载体中的过程.
3. 7 水印潮源watermark tracing 通过技术手段将数据载体中的水印信息进行分析溯源的过程.
4缩略语 下列缩略语适用于本文件.
FTP:文件传输协议(file transfer protocol) MAC:介质访问控制(media access control) NTP:网络时间协议(network time protocol) 5数据水印技术概述 5.1应用架构
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4986-2024 基础电信企业数据脱敏效果安全评估方法(备案版).pdf
ICS 35.020 CCS L 80 YD 中华人民共和国通信行业标准 YD/Txxxx-xxxx 基础电信企业数据脱敏 效果安全评估方法 Security evaluation method of data masking for telemunications (报批稿) 行业标准信息服务平台 202X-XX-XX发布 202×-××-××实施 中华人民共和国工业和信息化部发布 行业标准信息服务平台 YD/T xxxx 目次 前 1范围 2规范性引用文件 3术语和定义 4评估原理, 5评估流程 6评估实施 6.1评估准备. 6.2脱敏强度评估.
6.3环境风险评估. 6.4数据脱敏效果安全评估.
附录A(资料性)常用脱敏算法安全性参考 附录B(资料性)数据脱敏效果安全评估参考方法 附录C(资料性)环境风险评估参考方法 附录D(资料性)基础电信企业典型数据应用场景 附录E(资料性)评估示例.. E.1场景描述 E.2评估过程, 参考文献 行业标准信息服务平台 YD/T×××X×-X×XX 前 言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国移动通信集团有限公司、深信服科技股份有限公司、北京天融信网络安全技 术有限公司、北京神州绿盟科技有限公司、成都思维世纪科技有限责任公司、北京万里红科技有限公司、 中国移动通信集团设计院有限公司、中国联合网络通信集团有限公司、中兴通讯股份有限公司、北京东 方通网信科技有限公司.
本文件主要起草人陆黎、宋博韬、杨亭亭、耿慧拯、张静、曾礼、王费、刘芳、张鑫月、姜国通、 程路祥、赵蓓、刘阳、徐腾、张恒、王悦、崔婷婷、宋伟强.
行业标准信息服务平台 YD/T×XXX-X×XX 基础电信企业数据脱敏效果安全评估方法 1范围 本文件描述了数据脱敏效果安全评估的方法,提出了评估原理、评估流程及实施步骤.
本文件适用于指导基础电信企业对特定应用场景中的数据脱敏效果进行评估,辅助发现、控制应用 场景中存在的风险,也适用于指导第三方机构开展数据脱敏效果安全评估工作.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T37964-2019信息安全技术个人信息去标识化指南 YD/T3806-2020电信大数据平台数据脱敏实施方法 3术语和定义 GB/T37964-2019、YD/T3806-2020界定的以及下列术语和定义适用于本文件.
3. 1 完全公开共享pletely public sharing 数据一旦发布,很难召回,一般通过互联网直接公开发布.
[米源:GB/T 37964-2019 3.12] 3. 2 受控公开共享controlled public sharing 通过数据使用协议对数据的使用进行约束.
[来源:GB/T 37964-2019 3.13] 3.3 领地公开共享enclave public sharing 在物理或者虚拟的所辖范围内共享,数据不能流出到领地范围外.
[米源:GB/T37964-2019 3.14] 3. 4 数据脱敏datamasking 对蕴含敏感信息的数据通过变形等操作,实现对敏感信息的删除或隐藏.
[来源:YD/T3806-2020,2.1.1,有修改] 4评估原理 数据脱敏过程涉及灵活的脱敏方案设置,采用不恰当的脱敏方案可能会影响脱敏效果,从而导致敏 感信息未被有效删除、隐藏,以及被还原,数据脱敏效果安全评估原理如图1所示.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4985-2024 电信网和互联网图像篡改检测技术要求与测试方法(备案版).pdf
YD/TXXXXXXXXX ICS 35.020 CCS L 67 YD 中华人民共和国通信行业标准 YD/T XXXXX-XXXX 电信网 和互联网图像篡改检测技术要求与 测试方法 Technical requirements and test methods for image tampering detection 稿 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布 目次 前言. 1范围.... 2规范性引用文件. 3术语和定义. 4缩略语.. 5总体架构... 5.1概述... 5.2总体架构. 6技术要求.. 6.1功能要求. 6.1.1图像原图识别. 6.1.1.1一般要求.. 5 6.1.1.2增强要求. 5 6.1.2图像纂改认定. 5 6.1.2.1一般要求. 5 6.1.2.2增强要求. 6.1.3图像纂改定位. 5 6.1.3.1一般要求. 6 6.1.3.2增强要求., 6 6.2性能要求.... 6 6.2.1图像原图识别 6 6.2.1.1一般要求. 6 6.2.1.2增强要求.. 6 6.2.2图像募改认定. 6 6.2.2.1一般要求. 6 6.2.2.2增强要求. 6 6.2.3图像纂改定位. 6.2.3.1一般要求. 6.2.3.2增强要求. 7测试方法... 7.1功能测试. 7.1.1图像原图识别. 7.1.2图像纂改认定 7.1.3图像纂改定位. 7.2性能测试...... 10 7.2.1图像原图识别. 7.2.2图像纂改认定. 10 7.2.3图像纂改定位. 附录A(资料性)测试集. A.1图像原图识别测试数据描述 12 A.2图像纂改认定测试数据描述 12 A.3图像纂改定位测试数据描述.
行业标准信息服务平台 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位阿里巴巴(中国)有限公司、阿里云计算有限公司、蚂蚁科技集团股份有限公司、 中国信息通信研究院、亚信科技(成都)有限公司、中国移动通信集团有限公司、北京东方通网信科技 有限公司.
本文件主要起草人孙勇、杨锐、曾吉申、刘先进、孙巍巍、刘健、李建树、陈志军、林冠辰、廖 双晓、静静、崔婷婷、张鑫月.
行业标准信息服务平台 II1 行业标准信息服务平台
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4984-2024 电信网和互联网非结构化数据数字水印鲁棒性测试方法(备案版).pdf
YD/T XXXXXXXXX ICS 35.020 CCS L 67 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 电信网 和互联网 非结构化数据数字水印鲁棒性 测试方法 Robustness test methods for digital watermarking ofunstructured data in tele network and Internet 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 目次 前 言 1范围... 2规范性引用文件. 3术语和定义. 4缩略语.. 5概述.... 6安全威胁.. 6.1数字水印干扰.. 5 6.1.1传输噪声干扰 5 6.1.2格式转换干扰. 6 6.2数字水印攻击.. 6 6.2.1几何变换攻击. 6.2.2内容纂改攻击. 6 6.2.3信号处理攻击.. 6 6.2.4二次数字化攻击. 7鲁棒性结果指标及测试方法. 7.1鲁棒性结果指标. 7.2鲁棒性测试前置条件.. 6 7.3数字水印干扰鲁棒性测试方法. 7.3.1传输噪声干扰鲁棒性测试方法. 7.3.1.1图像 7.3.1.2视频 7.3.1.3音频. 7.3.1.4文档. 8 7.3.1.5网页 7.3.2格式转换干扰鲁棒性测试方法. 8 7.3.2.1图像 7.3.2.2视频 8 7.3.2.3音频 8 7.3.2.4文档. 8 7.3.2.5网页 7.4攻击鲁棒性测试方法. 7.4.1几何变换攻击鲁棒性测试方法, 7.4.1.1图像 9 7.4.1.2视频 7.4.1.3音频.. 7.4.1.4网页. 7.4.2内容纂改攻击鲁棒性测试方法, 7.4.2.1图像 7.4.2.2视频 7.4.2.3音频. 7.4.2.4文档. 7.4.2.5网页 10 7.4.3信号处理攻击鲁棒性测试方法 7.4.3.1图像 7.4.3.2视频 7.4.3.3音频. 7.4.3.4文档. 7.4.3.5网页. 7.4.4二次数字化攻击鲁棒性测试方法 7.4.4.1图像. 7.4.4.2视频 7.4.4.3音频 7.4.4.4文档. 7.4.4.5网页. 附录A(资料性)测试集. 附录B(资料性)测试参数. 附录C(资料性)评价指标. 行业标准信息服务平台 II 前言 本文件按照GB/T1.1一2020《标准化工作导则第1部分标准化文件的结构和起草规则》的规定起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位阿里巴巴(中国)有限公司、阿里云计算有限公司、中国信息通信研究院、亚信 科技(成都)有限公司、中国移动通信集团有限公司、北京天融信网络安全技术有限公司、公安部第三 研究所、蚂蚁科技集团股份有限公司、腾讯科技(深圳)有限公司、北京抖音信息服务有限公司、杭州 美创科技股份有限公司、北京启明星辰信息安全技术有限公司、杭州安恒信息技术股份有限公司.
本文件主要起草人朱红儒、孙勇、杨锐、孙巍巍、邓娟、廖双晓、张鑫月、王翼、包英明、刘颖 卿、袁静、杨天舒、曹京、刘健、连一汉、周杰、王泽、周瑞群、谭孟恩.
行业标准信息服务平台 IⅢ1 电信网和互联网非结构化数据数字水印鲁棒性测试方法 1范围 本文件描述了电信网和互联网非结构化数据数字水印技术或产品的鲁棒性测试方法.
本文件适用于电信网和互联网非结构化数据数字水印技术或产品的安全开发、安全测 试、安全应用等,也适用于指导电信网和互联网非结构化数据数字水印使用者或第三方测 评机构对数字水印技术或产品进行鲁棒性测试评估.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期 的引用文件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括 的修改单)适用于本文件.
GB/T25069信息安全技术术语 3术语和定义 GB/T25069中界定的以及下列术语和定义适用于本文件.
3. 1 数字水印digitalwatermarking 一种通过一定的规则与算法将水印信息嵌入到数据(比如图像、视频、音频和文档等) 中,以达到确认数字者、追踪数据泄漏者等目标的信息安全技术.
注:本文的数字水印指暗水印或隐藏水印.
3.2 非结构化数据unstructureddata 通常指具备数据结构不规则或不完整、没有预定义的数据模型、不方便用数据库二维逻 辑表来表现等特征的数据.
注:本文的非结构化数据包括图像、视频、音频、文档、网页.
3.3 数字水印干扰digitalwatermarkinginterference 图像、视频、音频、文档、网页等非结构化数据嵌入数字水印后,其载体引入传输噪音 或进行格式转换,对数字水印提取形成一定的影响.
注:本文的数字水印干扰主要包括传输噪音干扰、格式转换干扰.
3.4 数字水印攻击digitalwatermarkingattack 针对数字水印及其载体进行几何变换攻击、内容募改攻击、信号处理工具、二次数字化 等攻击.
3.5 数字水印鲁棒性digitalwatermarkingrobustness
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4983-2024 网络空间安全仿真 资产统一描述与探测方法(备案版).pdf
ICS 35. 110 CCS L 70 YD 中华人民共和国通信行业标准 YD/TXXXXX-202X [代替YD/T] 网络空间 安全仿真资产统一描述与探测方法 Cyberspace security emulation -Assets description and discovery specification 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 行业标准信息服务平台 YD/TXXXXXXXXX 目次 前 言 II 1范围 2规范性引用文件.
3术语和定义 4缩略语 5概述.. 6资产统一描述方法 6.1硬件资产 6.2软件资产 6.3数据资产 6.4资产风险 6.5行为数据 6.6流量数据 6.7统计信息 7资产探测方法. 6 7.1主动探测方法 6 7.2被动探测方法 7.3可扩展性要求 附录A(资料性)资产描述模型示例 行业标准信息服务平台 10 参考文献. 13 YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准的结构和编写》的规定起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:华中科技大学、鹏城实验室、广州大学网络空间先进技术研究院、北京天融信网 络安全技术有限公司、中国电子信息产业集团有限公司第六研究所、哈尔滨工业大学(深圳)、奇安信 科技集团股份有限公司、北京神州绿盟科技有限公司、郑州信大捷安信息技术股份有限公司、中国电信 集团有限公司、中国信息通信研究院.
本文件主要起草人:韩兰胜、邹德清、贾焰、李树栋、龙翔、王伟豪、韩伟红、田志宏、殷丽华、 吴晓波、陶莎、柳扬、廖清、王帅、燕玮、刘子健、谢玮、孟楠、何婧瑗、李清波、孙海丽、孙润华、 刘为华、杨圣峰、田尚君、王.
行业标准信息服务平台 Ⅱ YD/T XXXXXXXXX 网络空间安全仿真资产统一描述与探测方法 1范围 本文件规定了在网络空间安全仿真环境中资产信息的描述模型及资产探测的方法.
本文件适用于网络空间安全仿真环境下的资产探测系统的功能研发、使用和结果导出.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T25069-2022信息安全技术术语 3术语和定义 GB/T25069-2022界定的以及下列术语和定义适用于本文件.
3. 1 资产asset 对个人、组织或政府具有价值的信息或资源,包括硬件、软件、数据等.
[来源GB/T25069-2022,有修改:“任何东西”改为“信息或资源,包括硬件、软件、数据等”] 3. 2 资产属性assetproperty 连接资产唯一身份标识与其外在的各种属性特征数据映射关系.
3.3 资产类型assettype 表示物理或信息空间内一类具有相同特点的实例集合抽象要素.
息服务平台 3. 4 资产探测asset discover 发现和识别目标信息或资源.
3.5 主动探测activediscover 主动向目标发送构造的信息,从返回数据中提取相关信息.
3. 6 被动探测passtivediscover 采集目标相关的行为数据和流量数据,通过分析采集的数据获得目标信息.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4982-2024 工业企业数据安全防护要求(备案版).pdf
ICS 35.030 YD CCS M10 中华人民共和国通信行业标准 YD/TXXXXX-2024 工业企业数据安全 防护要求 Data security protection requirements for industrial enterprises (报批稿) 行业标准信息服务平台 202X-XX-XX发布 202X-XX-XX实施 中华人民共和国工业和信息化部发布 YD/T XXXX-202X 目次 言.. .III 1范围 2规范性引用文件.
3术语和定义, 4缩略语.. 5总体要求. .2 6基础性数据安全防护要求, .3 6.1安全管理制度. 6.2组织机构 6.3人员保障. 3 6.4权限管理. 6.5系统与设备安全管理 4 6.6供应链数据安全管理. 6.7数据分类分级. 6.8安全风险评估. 5 6.9日志留存. 6.10安全审计 6.11监测预警、信息共享与应急处置 5 7数据全生命周期安全防护要求. 6 7.1数据收集安全. .6 7.2数据存储安全. .6 7.3数据使用加工安全. 7.4数据传输安全 ..8 7.5数据提供安全. ..8 7.6数据公开安全 .9 7.7数据销毁安全 .9 7.8数据委托处理安全. .9 7.9数据出境安全. .10 7.10数据转移安全 10 参考文献 服务平台 12 YD/T XXXX-202X 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》 的规定起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位国家工业信息安全发展研究中心、福建省工业信息产业发展研究中心、 北京天融信网络安全技术有限公司、深信服科技股份有限公司、福建中信网安信息科技有限 公司、北京睿航至臻科技有限公司、烟台中科网络技术研究所、杭州安恒信息技术股份有限 公司、华为技术有限公司、长扬科技(北京)股份有限公司、联想(北京)有限公司、北京 数安行科技有限公司、中国生物技术股份有限公司、北京奇虎科技有限公司、北京万里红科 技有限公司、上海观安信息技术股份有限公司、阳光电源股份有限公司、恒安嘉新(北京) 科技股份公司、亚信科技(成都)有限公司、欣旺达动力科技股份有限公司、郑州信大捷安 信息技术股份有限公司.
本文件主要起草人孙岩、李俊、王墨、柳彩云、金华松、翁颖、郑丽娜、刘奕彤、李 一鸣、宋博韬、姜守义、王海洋、初杰、田丽丹、邵萌、许国章、张亚京、李汝鑫、刘玉红、 薛富、赵瑞成、姚一楠、姜国通、谢江、王颖、许道远、廖双晓、周常福、刘为华.
行业标准信息服务平台 II YD/T XXXX-202X 工业企业数据安全防护要求 1范围 本文件规定了工业企业数据安全防护的总体要求、基础性数据安全防护要求、数据全生命周期安全 防护要求.
本文件适用于指导工业企业开展数据安全防护工作,也可为开展数据安全风险评估工作提供参考.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T25069-2022信息安全技术术语 GB/T22239-2019信息安全技术网络安全等级保护基本要求 GB/T35273-2020信息安全技术个人信息安全规范 GB/T41479-2022信息安全技术网络数据处理安全要求 YD/TXXXX-XXXX工业领域重要数据识别指南 3术语和定义 GB/T25069-2022、YD/TXXXX-XXXX界定的以及下列术语和定义适用于本文件.
3.1 工业企业industrial enterprise 直接从事工业性生产经营活动(或劳务)的组织.
3.2 工业企业数据industrial enterprise data 工业企业各行业各领域在研发设计、生产制造、经营管理、运行维护、平台运营等过程中产生和 收集的数据.
3.3 核心数据core data 关系国家安全、国民经济命脉、重要民生、重大公共利益的工业数据(包括原始数据和汇聚、整合、 分析等处理中以及处理后的衍生数据).
3. 4 重要数据key data 与工业生产经营密切相关,一旦遭到纂改、损毁、泄露或者非法获取、非法利用,可能直接危害 国家安全、公共利益、个人、组织合法权益的工业数据(包括原始数据和汇聚、整合、分析等处理中 1 YD/T XXXX-202X 以及处理后的衍生数据).
3.5 一般数据gencral data 其他未纳入重要数据、核心数据目录的工业数据.
3. 6 数据载体data carrier 数据处理活动中使用的系统、平台、设备、媒介等.
3.7 数据安全data sccurity 采取必要措施使数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力.
4缩略语 下列缩略语适用于本文件.
FTP:文件传输协议(FileTransferProtocol) HTTP:超文本传输协议(Hypertext Transfer Protocol) PLC:可编程逻辑控制器(ProgrammableLogic Controller) RDP:远程桌面协议(RemoteDesktop Protocol) Telnet:远程登录系统(TelemunicationsNetwork) 5总体要求 工业企业开展工业领域数据处理活动时应满足以下数据安全防护要求: a)基础性数据安全保护要求:工业企业应建立健全数据安全管理机制,配备数据安全技术能力, 遵循第6章安全管理制度、组织机构、人员保障、数据分类分级、权限管理、系统与设备安全 管理、供应链数据安全管理、安全风险评估、日志留存、安全审计,监测预警、信息共享与应 急处置等基础性数据安全保护要求: b)分级防护要求:根据数据处理活动涉及的数据级别(一般数据、重要数据、核心数据),数据 处理者应遵循如下防护要求: 1)一般数据处理活动应按照对一般数据的防护要求开展数据安全防护工作: 2)重要数据处理活动应在符合对一般数据的防护要求的基础上,按照要求开展重要数据安全防护 工作; 3)核心数据处理活动应在符合对重要数据的防护要求的基础上,按照要求开展核心数据安全防护 工作.
c)数据全生命周期安全防护要求工业企业应规范数据生命周期各阶段的数据处理活动,实施有 效的数据安全防护措施,遵循第7章数据收集、数据存储、数据使用加工数据传输、数据提 供、数据出境、数据公开和数据销毁等数据全生命周期安全防护要求: d)其它防护要求:工业企业开展涉及个人信息的数据处理活动,应当符合GB/T35273-2020及 GB/T41479-2022相关要求.
6基础性数据安全防护要求 2
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4980-2024 电话号码标记应用技术要求(备案版).pdf
ICS 33.030 CCS M21 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 代替XXX 电话号码 标记应用技术要求 Technicalrequirements for telephone number labelling application (与国际标准一致性程度的标识) (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 YD/Txxxxxxx 目次 前言. 1范围. 2规范性引用文件. 3术语和定义.. 4电话号码标记分类 4.1号码使用主体标记 4.2号码用途标记. 4.3号码不良使用标记 5电话号码标记采集.
5.1号码采集.
5.2标记采集.. 6电话号码标记数据管理.
6.1标记数据管理架构. 6.2本地数据管理.
6.3服务端数据管理. 6.4数据公开. 7电话号码标记使用. 7.1通话提醒.
7.2来电免打扰.. 7.3骚扰电话识别. 8电话号码标记勘误.
8.1误标记判定原则... 8.2误标记取消方式... 8.3误标记取消处理流程. 住信息服务平台 9个人信息保护... YD/TxxxxXx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、北京奇虎科技有限公司、阿里巴巴(中国)有限公司、中 国电信集团有限公司、中国移动通信集团有限公司、北京百度网讯科技有限公司、腾讯科技(深圳) 有限公司、北京羽乐创新科技有限公司、北京泰迪熊移动科技有限公司、维沃移动通信有限公司、 摩托罗拉移动互联科技(厦门)有限公司、OPPO广东移动通信有限公司、中兴通讯股份有限公司、蚂 蚁科技集团股份有限公司.
本文件主要起草人孟然、胡宇、周楠、魏超杰、李华、李鹏、王正平、夏斌、许世选、张旭、史 乐、田征、罗敏洁、高立发、曹婉、田枫、李志勇、刘舒、李腾、董吴、彭晋、王昕 行业标准信息服务平台 YD/Txoxxxx 电话号码标记应用技术要求 1范围 本文件通过对电话号码标记应用及服务进行规范,明确了电话号码标记分类以及电话号码标记采集、 存储、使用、勘误等要求.
本文件适用于面向用户提供电话号码标记应用服务的终端、APP、网站等应用开发服务商以及使用 电话号码标记信息的业务系统.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T34978信息安全技术移动智能终端个人信息保护技术要求 GB/T35273信息安全技术个人信息安全规范 YD/T3082移动智能终端上的个人信息保护技术要求 3术语和定义 下列术语和定义适用于本文件.
3.1用户user 使用电话号码标记应用的自然人.
3.2电话号码标记telephone numiber iabelling 针对电话号码使用情况的标记.
为用户提供电话号码标记服务的应用.
3.4个人信息personal information 以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然 人活动情况的各种信息,包括姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联 系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交 管 YD/Txxxxxxx 4电话号码标记分类 4.1号码使用主体标记 针对电话号码使用主体的信息进行标记,包括号码使用单位名称/简称或品牌名称等.
4.2号码用途标记 针对电话号码的使用用途进行标记,用于指示来电方通过电话开展的具体业务活动.
使用用途分为 用途大类和用途子类,其中用途大类指电话号码业务活动性质分类,分为营销推广类、生产服务类、办 公自用类.
用途大类下根据具体开展的业务活动细分为不同业务子类.
用途分类如表1,其中用途子类 包括并不限于表中所示.
表1号码用途标记分类 用途大类 用途子类 措述 贷款推销 理财推销 房产推销 股票证券 营销推广 教育培训 保险推销 用于从事各类服务或产品的销售、推广等活动.
食药推销 猎头招聘 旅游推广 其他营销 银行通知提醒 用于服务行业面向签约用户或订单用户提供约定 生产服务 快递送餐 服务有关的通知或提醒,如银行通知提醒包括:账 2 出租车/网的车 务变动通知、逾期通知、风险提醒等,不包括产品 客户服务 服务推广、营销等.
办公自用 政府部门 3 企事业单位 指政府、企事业单位等办公自用的外呼行为.
4.3号码不良使用标记 针对电话号码的不良使用情况进行标记,如响一声、电话轰炸等恶意骚扰类电话,实施电信网络诈 骗、宣传淫移色情、反动谣言、发票办证等违法犯罪类电话.
5电话号码标记采集 5.1号码采集 5.1.1采集要求
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4979-2024 工业互联网 时序数据安全网关技术要求(备案版).pdf
ICS 35.030 CCS M 10 YD 中华人民共和国通信行业标准 [××××]-[×××××]1/0 工业互联网时序数据安全 网关 技术要 求 Industrial Internet -Technical requirements of time series data security gateway [点击此处添加与国际标准一致性程度的标识] 行业标准信息服务平台 (报批稿) [××××]-[××]-[××]发布 [××××]-[××]-[××]实施 中华人民共和国工业和信息化部 发布 YD/Txxxxxxxxx 目次 1范围. 2规范性引用文件.
3术语和定义, .1 4缩略语.. 2 5概述. .3 5.1时序数据安全网关部署位置 .3 5.2时序数据安全网关功能参考, .4 6功能要求.. .4 6.1工业协议深度解析 .4 6.2时序数据库深度解析 4 6.3时序数据安全转发 .5 6.4数据存储安全.. 6.5敏感数据管理... . 6.5.1敏感数据识别 .. 6.5.2敏感数据分类分级管理 6.5.2.1敏感数据分类管理, .5 6.5.2.2敏感数据分级管理, .5 6.5.3敏感数据违规处理.. .. 6.6安全策略管理.. . 6.6.1敏感数据识别规则配置 .6 6.6.2数据防护规则配置 .6 6.6.3安全检测规则配置 6.6.4访间控制规则配置 .7 6.7安全事件管理 ..7 6.7.1敏感数据泄露事件 6.7.2数据违规访间事件 7 6.7.3时序数据库安全事件 .7 6.7.4安全事件关联分析. .7 6.7.5用户自定义安全事件 6.8安全审计 .8 6.8.1时序数据库安全审计.
.8 6.8.2日志审计. ..8 6.8.3安全审计响应. 8 6.9身份鉴别. 8 6.10连接认证. .8 6.11数据安全防护, .8 6.12数据传输安全、 6.13管理控制安全.
6.13.1接入控制功能, .9 6.13.2访问控制功能, 7管理要求.. 7.1集中管理. .9 7.2安全管理方式 6" 7.3安全功能管理, 10 7.4日志管理功能 10 7.5系统管理 10 8可扩展性与可靠性, 10 8.1 可靠性. 10 8.2可扩展性.. 10 9其他要求 11 9.1性能要求. 11 9.2接口要求, 11 附录A(资料性)敏感数据分级规则 12 参考文献.. 13 行业标准信息服务平台 1I YD/Txxxxxxxxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国电信集团有限公司、北京东方通网信科技有限公司、中国移动通信集团有 限公司、长扬科技(北京)有限公司、郑州信大捷安信息技术股份有限公司、中国科学院信息工程研究 所、杭州安恒信息技术股份有限公司、北京亚鸿世纪科技发展有限公司、北京邮电大学、北京泰策科 技有限公司、北京奇虎360科技有限公司、国家工业信息安全发展研究中心.
本文件主要起草人:何国锋、范紫君、张建宇、王锦华、黄铖斌、袁淑美、司玄、江坤、程圣 铎、崔婷婷、刘如君、陈乔、曲涛、董维康、于乐、刘为华、廖正赞、汪义舟、赵华、张亚京、闫兆 腾、陈新、吕飞、梁伟、田丽丹、古元、张雪菲、崔琪棚、陈忠国、李忧、韩涛、王冲华.
行业标准信息服务平台 I11 YD/Txxxxxxxxx 工业互联网时序数据安全网关技术要求 1范围 本文件规定了工业互联网时序数据安全网关的技术要求,包括功能要求、管理要求、可扩展可靠 性以及性能要求等.
本文件适用于指导工业互联网时序数据安全网关的设计、开发等.
2规范性引用文件 下列文件中的内容通过文中的规范性引用面构成本文件必不可少的条款.
其中,注日期的引用文 件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用 于本文件.
GB/T25069信息安全技术术语 3术语和定义 GB/T25069界定的以及下列术语和定义适用于本文件 3. 1 工业互联网 industrialInternet 新一代信息通信技术与工业经济深度融合的新型基础设施、应用模式和工业生态,通过对人、 机、物、系统等的全面连接,构建起覆盖全产业链、全价值链的全新制造和服务体系.
[来源:GB/T 42021-2022,3.1] 3. 2 时序数据time seriesdata 稳定频率或非固定周期频率持续产生的一系列基于时间维度的指标监测数据.
由时间截、标签和 指标三要素组成.
信息服务平台 [来源:YD/T3772-2020,2.1.1] 3. 3 时序数据库time series database 用于保存海量时序数据的数据库.
[来源:YD/T 3772-2020,2.1.6] 3. 4 安全策略security policy
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4978-2024 工业互联网安全监测与管理系统通用要求(备案版).pdf
ICS 35.030 CCS M 10 YD 中华人民共和国通信行业标准 YD/T[xxxxx]-[xxxx] [代替YD/T] 工业互联网安全 监测与管理系统通用要求 The general requirements for cyber security monitoring and management system of Industrial Internet [点击此处添加与国际标准一致性程度的标识] (报批稿) 行业标准信息服务平台 2023-XX-XX [xxxx]-[×x]-[xx]发布 [xxx×]-[xx]-[x×]实施 中华人民共和国工业和信息化部 发布 YD/Txxxxxxxxx 目次 前 言. 1范围.. 2规范性引用文件 3术语和定义 5概述 6数据采集处理要求 6.1数据采集要求. 6.1.1采集能力要求.
6.1.2采集方式要求 .5 6.1.3数据源要求. .5 6.2数据处理要求. .5 6.3数据存储要求. .5 7安全监测分析要求. .6 7.1网络攻击分析要求, 6 7.2资产风险分析要求 6 7.3异常行为分析要求, .6 8安全集中管理要求. 6 8.1资产信息管理要求 .6 8.2访问日志管理要求. .7 8.3安全监测管理要求. .7 8.4安全告警管理要求. .7 8.5协同联动管理要求. .7 8.6态势可视化展示要求. .7 9系统安全要求. .8 10性能要求.. .8 YD/TxxxXxxxxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、北京亚鸿世纪科技发展有限公司、郑州信大捷安信息技 术股份有限公司、北京东方通网信科技有限公司、恒安嘉新(北京)科技股份公司、联通数字科技有 限公司、中国移动通信集团有限公司.
本文件主要起草人:周成胜、田慧蓉、卜哲、于传若、王桂温、罗成、赵勋、麻心如、林飞、古 元、程红、易永波、刘为华、崔婷婷、陈乔、何文杰、胡兵、黄颖、金夏连、田开元、孙敏.
行业标准信息服务平台 YD/Txxxxxxxxx 工业互联网安全监测与管理系统通用要求 1范围 本文件规定了工业互联网安全监测与管理系统的数据采集处理要求、安全监测分析要求、安全集 中管理要求、系统安全要求、性能要求等.
本文件适用于应用工业互联网的工业企业、工业互联网平台企业、标识解析企业,以及基础电信 企业建设的工业互联网安全监测与管理系统的规划、设计和实施.
2规范性引用文件 下列文件中的内容通过文中的规范性引用面构成本文件必不可少的条款.
其中,注日期的引用文 件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适 用于本文件.
99607 2/99 信息安全技术信息安全事件分类分级指南 GB/T 25069-2022 信息安全技术术语 3术语和定义 GB/Z20986、GB/T25069-2022界定的以及下列术语和定义适用于本文件.
3. 1 工业互联网安全监测与管理系统cyber securitymonitoring andmanagement system of industrial Internet 面向应用工业互联网的工业企业、工业互联网平台企业、标识解析企业及基础电信企业,通过采 集分析网络流量、资产、网络设备日志、行为数据、漏洞数据等数据,实现工业互联网数据采集处 理、网络安全监测分析、安全集中管理的系统.
3. 2 工业互联网平台industry Internetplatform 面向制造业数字化、网络化、智能化需求,构建基于海量数据采集、汇聚、分析的服务体系,支 撑制造资源泛在连接、弹性供给、高效配置的工业云平台.
3. 3 工业互联网资产industrialInternetasset 接入互联网且对工业互联网企业具有价值的设备、系统、信息或其他资源,是安全策略保护的对 象.
YD/Txxxxxxxxx 3. 4 工业互联网企业industrialInternetenterprise 应用工业互联网的工业企业、工业互联网平台企业和工业互联网标识解析企业的统称.
3.5 工业互联网企业industrialInternetenterprise 应用工业互联网的工业企业、工业互联网平台企业和工业互联网标识解析企业的统称.
4缩略语 下列缩略语适用于本文件.
DDoS 分布式拒绝服务攻击 Distributed Denial of Service DNS 域名系统 Domain Name System FTP 文件传输协议 File Transfer Protocol HART 可寻址远程传感器高速通道 Highway Addressable Remote Transducer HTTP 超文本传输协议 Hyper Text Transfer Protocol HTTPS 超文本传输安全协议 Hyper Text Transfer Protocol over Secure Socket Layer IEC 国际电工委员会 Intemational Electro Technical Commission IP 网络之间互连的协议 Intermet Protocol MQTT 消息队列遥测传输协议 Message Queuing Telemetry Transport OPC 用于过程控制的对象连接与嵌入 Object Linking and Embedding for Process Control PCAP 网络数据包捕获格式 Packet Capture SFTP 安全文件传输协议 Secure File Transfer Protocol SNMP 简单网络管理协议 Simple Network Management Protocol SRTP 业务请求传送协议 Service Request Transport Protocol SSH 安全外壳 标准信 Secure Shell SYSLOG 系统日志协议 System Logging Protocol TCP 传输控制协议 Transmission Control Protocol URL 统一资源定位符 Uniform Resource Locator 5概述 面向应用工业互联网的工业企业、工业互联网平台企业、标识解析企业,以及基础电信企业,针 对工业互联网相关流量、资产、网络设备日志、安全设备告警日志等数据进行采集、处理、存储,实 现针对工业互联网安全的监测与分析,具体包括网络攻击分析、资产风险分析、异常行为分析.
同 时,该系统具备资产信息管理、访问日志管理、安全监测管理、安全告警管理、协同联动管理、态势 可视化展示等安全集中管理功能.
工业互联网安全监测与管理系统功能包括数据采集处理、安全监测分析和安全集中管理,功能架 构如图1所示.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4975-2024 工业互联网安全隔离与信息交换系统技术要求(备案版).pdf
ICS35.030 CCS L 70 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 工业互联网安全 隔离与信息交换系统 技术要求 Technical requirements of security isolation and information ferry system for Industrial Internet (报批稿) 行业标准信息服务平台 (本稿完成时间:2023年2月23日) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布 行业标准信息服务平台 YD/TXXXXX-XXXX 目次 II 1范围, 2规范性引用文件 3术语和定义.
4缩略语.. 5工业互联网安全隔离与信息交换系统描述. 6功能要求. 6.1协议要求. 6.2断网续传.
6.3多通道采集与转发. 6.4在线监测. 6.5访问控制. 6.6信息摆渡.. 6.7残余信息保护 6.8不可旁路. 6.9抗拒绝服务攻击. 6.10双机热备, 7系统管理要求. 7.1标识和鉴别. 7.2安全管理 7.3数据完整性.. 7.4日志审计管理. 8性能要求..... 8.1百兆网络性能要求. 8.2千兆网络性能要求 息服务平台 参考文献... YD/TXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规 则》的规定起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:北京天融信网络安全技术有限公司、中国信息通信研究院、国家工 业信息安全发展研究中心、中国科学院信息工程研究所、新华三技术有限公司、北京东方 通网信科技有限公司、北京奇虎科技有限公司、郑州信大捷安信息技术股份有限公司、长 扬科技(北京)股份有限公司、奇安信科技集团股份有限公司、北京神州绿盟科技有限公 司、施耐德电气(中国)有限公司.
本文件主要起草人:李雪莹、寇增杰、董悦、王冲华、雷晓锋、安高峰、于广琛、余 果、闫兆腾、王进法、万晓兰、袁留记、马霄、金忠龙、张有慧、王、崔婷婷、刘为 华、张屹、姚一楠、汪义舟、张亚京、赵华、崔君荣、王、程璐样、毕继华.
行业标准信息服务平台 I 工业互联网安全隔离与信息交换系统技术要求 1范围 本文件规定了工业互联网安全隔离与信息交换系统的功能要求、系统管理要求和性能要求.
本文件适用于工业互联网安全隔离与信息交换系统的设计、开发和测试.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T20279信息安全技术网络和终端隔离产品安全技术要求 GB/T25069信息安全技术术语 GB/T32919信息安全技术工业控制系统安全控制应用指南 GB/T 42021-2022 工业互联网总体网络架构 3术语和定义 GB/T20279、GB/T25069、GB/T32919和GB/T42021-2022界定的以及下列术语和定义适用于本文 件.
3.1 工业互联网industrialInternet 新一代信息通信技术与工业经济深度融合的新型基础设施、应用模式和工业生态,通过对人、机、 物、系统等的全面连接,构建起覆盖全产业链、全价值链的全新制造和服务体系.
[来源:GB/T42021-2022 3.1] 3.2 工业互联网安全隔离与信息交换系统industrialInternet securityisolation and information ferry system 位于工业互联网不同安全域之间,在工业互联网络上实现安全域安全隔离与信息交换的产品.
息服务平 下列缩略语适用于本文件.
CIFS 通用网络文件系统(CommonInternetFileSystem) CPU 中央处理器(Central ProcessingUnit) DA 数据访问(Data Access) FTP 文件传输协议(File Transfer Protocol) HTTP 超文本传输协议(Hyper Text Transfer Protocol) ICMP 互联网控制报文协议(Internet ControlMessage Protocol)
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4974-2024 车联网安全态势感知平台与监管平台接口技术要求(备案版).pdf
ICS 35.030 CCS M 10 YD 中华人民共和国通信行业标准 [××××]-[×××××]1/0 车联网安全态势感知平台 与监管平台 接口技术 要求 Theinterface specification ofInternet of Vehicle network security situation awareness platform and supervision platform [点击此处添加与国际标准一致性程度的标识] 业标准信息服务平台 (报批稿) [××××]-[××]-[××]发布 [××××]-[××]-[××]实施 中华人民共和国工业和信息化部 发布 YD/Txxxxxxxxx 目次 前 .III 1范围.. 2规范性引用文件. 3术语和定义. 4缩略语 2 5概述.. .2 6接口功能要求 .3 6.1基础电信企业接口功能要求.. .3 6.1.1系统状态管理.. .3 6.1.2基础资源管理.. .3 6.1.3安全风险管理.. 4 6.1.4指令交互管理.. .4 6.2车联网企业接口功能要求 4 6.2.1系统状态管理 .4 6.2.2基础资源管理 .4 6.2.3通联日志管理. 6.2.4安全风险管理 .4 6.2.5指令交互管理.. .4 7接口交互流程要求 4 7.1交互概述. 4 7.2交互流程及方法.. .5 7.2.1常态化报送接口 .5 7.2.1.1 HTTPS上报接口 .5 7.2.1.2 SFTP上报接口. .5 7.2.2指令下发接口.. 6 7.2.3指令接口.. .6 8接口交互数据要求. .6 8.1系统状态数据. 6 8.2基础资源数据.. .7 8.2.1车联网企业信息 8.2.1.1企业主体信息 .7 8.2.1.2企业IP地址信息 .8 8.2.1.3企业网站信息 .9 8.2.1.4企业资产信息 9 YD/Txxxxx 8.2.2车联网服务平台信息 10 8.2.2.1服务平台信息 10 8.2.2.2平台IP地址信息 .11 8.2.2.3平台服务详情 ..1 8.2.2.4平台接入终端信息. ..2 8.2.3车联网终端信息. ..12 8.2.4车联网APP信息 ..13 8.2.5车联网APN数据 .14 8.3通联日志数据.
..14 8.3.1车联网通联日志. ..14 8.4安全风险数据.. ..16 8.4.1主机受控事件信息 ..16 8.4.2网络攻击事件信息 .18 8.4.3有害程序传播事件信息 ..20 8.4.4车联网恶意样本信息 ..22 8.4.5车联网漏洞隐患信息 .23 8.5指令交互... ..24 8.5.1通用指令集 .24 8.5.2查询指令.. ..5 8.5.2.1查询指令下发 ..25 8.5.2.2查询指令. .26 8.5.3预警指令.. ..7 8.5.3.1预警指令下发 .27 8.5.3.2预警指令. ..28 8.5.4基础资源同步指令. ..28 8.5.4.1基础资源同步指令下发 .28 8.5.4.2基础资源同步指令 ..28 附录A(规范性)常用数据定义 ..9 附录B(资料性)移动互联网恶意程序命名规则 40 附录C(资料性)调用返回内容及描述 信息服务平台 .42 II YD/Txxxxxxxxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、北京亚鸿世纪科技发展有限公司、广东为辰信息科技有 限公司、郑州信大捷安信息技术股份有限公司、北京天融信网络安全技术有限公司、奇安信科技集团 股份有限公司、北京东方通网信科技有限公司、恒安嘉新(北京)科技股份公司、北京百度网讯科技有 限公司、东软集团股份有限公司 本文件主要起草人:周成胜、赵爽、卜哲、于传若、王桂温、赵勋、崔枭飞、靳文京、林飞、程 红、麻心如、赵焕宇、刘为华、安高峰、崔君荣、崔婷婷、陈乔、何文杰、孙科、彭雪娜.
行业标准信息服务平台 I11 YD/Txxxxxxxxx 车联网安全态势感知平台与监管平台接口技术要求 1范围 本文件规定了车联网安全监管平台与车联网安全态势感知平台之间的接口技术要求,包括接口功 能要求、接口交互流程、接口交互数据要求等内容.
本文件适用于指导基础电信企业、车联网企业建设的车联网安全态势感知平台与监管平台间接口 的规划、设计和实施.
2规范性引用文件 下列文件中的内容通过文中的规范性引用面构成本文件必不可少的条款.
其中,注日期的引用文 件,仅该日期对应的版本适用于本文件:不注日期的应用文件,其最新版本(包括的修改单)适 用于本文件.
GB/T 2260-2007 中华人民共和国行政区划代码 GB/T 4754-2017 国民经济行业分类 GB/T 25069-2022 信息安全技术术语 ISO 3166-1 国家和所属地区名称代码第1部分:国家代码(Codes fortherepresentation of names of countries and their subdivisions Part 1: Country codes) 3术语和定义 GB/T25069-2022界定的以及下列术语和定义适用于本文件.
3. 1 车联网安全监管平台securitysupervisionplatformfor10V 汇聚各企业侧车联网安全态势感知平台的监测结果数据,并对数据进行统计分析和深度挖据,实 现对车联网终端和车联网服务平台的安全监测、态势感知、威胁预警和应急处置的行业监管平台.
简 称“监管平台”.
3. 2 车联网安全态势感知平台security situationalawarenessplatform for10V 具备针对车联网终端、车联网服务平台、车联网APP等对象的网络安全监测能力的平台,部署在 车联网企业或基础电信企业侧.
简称“企业侧系统”.
3.3 车联网卡10VSIMcard 基础电信运营商的车联网业务专用号卡,为智能网联汽车提供通信链接管理和终端管理等智能通
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4973-2024 基于LTE的车联网无线通信技术 安全认证测试方法(备案版).pdf
ICS33. 060. 99 CCS P76 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 代替XX/T 基于LTE的车联网无线通信技术安全认 证测试方法 Test methods of security certification of LTE-basedvehicular munication (点击此处添加与国际标准一致性程度的标识) (报批稿) 信 在提交意见时,请将您知道的相关专利连同支持性文件一并附上.
服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 行业标准信息服务平台 YD/TXXXXXXXXX 目次 前 言 1范围 2规范性引用文件 3术语和定义, 4缩略语, 5LTE车联网无线通信技术安全测试环境 5.1V2X设备安全测试系统架构, 5.2前提条件和测试配置 2 6V2X设备安全协议一致性测试 6.1被测实体证书管理测试 6.2被测实体签发安全消息测试 6.3被测实体验签安全消息测试.. 7V2X安全隐私保护测试... 12 7.1假名证书及摘要切换策略测试 12 7.2V2X隐私保护测试. 14 8安全通信性能测试... .17 8.1DUT接收全部SPDU有效时的验签性能测试. 17 8.2DUT接收存在单一错误类型的SPDU时验签性能测试 17 8.3DUT接收存在多种错误类型的SPDU时验签性能测试 9基于V2X证书机制的单播业务安全测试. 18 9.1Provider业务安全消息测试. . 19 9.2User业务安全消息测试 21 9.3单播业务数据消息安全测试 24 附录A(规范性)非法V2X授权证书错误验证信息. .26 附录B(规范性)证书链非法错误验证 .27 附录C(规范性)非法SPDU数据验证, 附录D(规范性)安全通信性能测试中1秒发送的SFDU消息数量 . 29 附录E(规范性)安全通信性能测试中异常SPDU消息数量占比 . 30 附录F(规范性)安全通信性能测试中待签名信息数据长度 31 附录G(资料性)BSM消息隐私保护要求. YD/T XXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、东软集团股份有限公司、中国信息通信科技集团有限公 司、高通无线通信技术(中国)有限公司、郑州信大捷安信息技术股份有限公司、国汽(北京)智能网 联汽车研究院有限公司、中国移动通信集团有限公司、华为技术有限公司、中兴通讯股份有限公司、深 信服科技股份有限公司、晟安信息技术有限公司、江苏易行智联汽车科技有限公司.
本文件主要起草人:房骥、马建超、于润东、葛雨明、部冲、房家奕、梁承志、股悦、杜志敏、刘 献伦、刘为华、康亮、刘建行、吴志明、田野、粟栗、杨淼、李明超、许玲、孔勇、鲍旭华、商建伟、 丁旭、李卫兵.
行业标准信息服务平台 II YD/TXXXXX-XXXX 基于LTE的车联网无线通信技术安全认证测试方法 1范围 本文件规定了基于LTE的车联网无线通信技术的安全认证测试方法,包括LTE车联网无线通信技术安 全测试环境、V2X设备安全协议一致性测试、V2X安全隐私保护测试、安全通信性能测试、基于V2X证书 机制的单播业务安全测试.
本文件适用于基于LTE的车联网无线通信设备的安全数据处理功能测试.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
YD/T3707-2020基于LTE的车联网无线通信技术网络层技术要求 YD/T3709-2020基于LTE的车联网无线通信技术消息层技术要求 YD/T3957-2021基于LTE的车联网无线通信技术安全证书管理系统技术要求 YD/Txxxx-XXxx基于LTE的车联网无线通信技术V2I基础信息单播传输技术要求 3术语和定义 YD/T3957-2021界定的以及下列术语和定义适用于本文件.
3. 1 被测实体device under test 实现了本文件中所规定测试内容的基于LTE的车联网无线通信设备.
3. 2 测试系统testsystem 根据本文件中测试要求、使用TTCN-3实现测试用例编写及测试控制,并通过分析被测实现的状态 及信息得出测试判决结果的V2X通信实体.
3. 3 安全数据处理功能secure data processingfunction 车联网设备中的某个车联网应用服务实体中,负责处理与特定应用相关的安全性操作,也即基于特 定的车联网应用逻辑生成与处理安全消息.
下列缩略语适用于本文件.
COER:正则八位字节编码规则(CanonicalOctet EncodingRules) CRL:证书撤销列表(Certificate Revocation List) DSA:专用业务公告(Dedicated Service Advertisement) DUT:被测实体(Device Under Test) GNSS:全球导航卫星系统(GlobalNavigation Satellite System) IPv4:网际协议版本4(InternetProtocolversion 4) PKI:公钥基础设施(PublicKeyInfrastructure)
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4972-2024 互联网码号资源公钥基础设施(RPKI) 资源列表(备案版).pdf
ICS 35. 110 CCS M 11 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 互联网码号 资源公钥 基础设施(RPKI) 资源列表 Technical requirements for resource public key infrastructure (RPKI)-Manifests 点击此处添加与国际标准一致性程度的标识 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 YD/TXXXXXXXXX 目次 前言 范围 2规范性引用文件 3术语和定义 4缩略语 5资源列表的定义. 6资源列表的范围. 7资源列表的签名. 8资源列表的内容. 8.1资源列表内容. 8.1.1电子内容类型, 8.1.2电子内容格式 8.1.3资源列表 8.2内容类型属性. 8.3资源列表验证. 9资源列表的产生. 10依赖方对资源列表的使用.
10.1测试资源列表的状态, 10.2资源列表的丢失 10.3无效的资源列表.
10.4过期的资源列表.. 10.5资源列表与发布点匹配错误. 10.6散列/杂凑值与资料库系统不匹配 11资料库系统的发布.. 附录A(资料性)资源列表实体举例, 服务平台 YD/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国互联网络信息中心、暨南大学、北京交通大学、北京邮电大学.
本文件起草人:延志伟、耿光刚、翁健,董科军、姚健康、周琳琳、张曼、刘东杰、吕善翔、张 银炎、刘颖、时金桥.
行业标准信息服务平台 II YD/TXXXXXXXXX 互联网码号资源公钥基础设施(RPKI)资源列表 1范围 本文件定义了资源列表(Manifest)的技术要求,包括资源列表的定义和内容格式,资源列表的生 成流程和使用注意事项.
本文件适用于支持RPKI,并且通过RPKI保证域间路由安全的网络设备和相关网络部署.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的应用文件,其最新版本(包括的修改单)适用于本 文件.
ITU-TX.690-2002信息技术-ASN.1编码规则:基本编码规则(BER),规范编码规则(CER) 和可辨别编码规则(DER)(ITU-TRemendationX.690 (2002) Information technology -ASN.1 encoding rules: Specification of Basic Encoding Rules (BER) Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)) IETF RFC5280资源公钥基础设施中的认证权威密钥轮转(Certification Authority(CA)Key Rollover in the Resource Public Key Infrastructure (RPKI) ) IETF RFC6488资源公钥基础设施签名对象模板(Signed Object Template forthe Resource Public Key Infrastructure (RPKI)) IETF RFC 6489 资源公钥认证权威密钥轮转(CertificationAuthority(CA)Key Rollover in the Resource Public Key) 3术语和定义 下列术语和定义适用于本文件 3. 1 互联网码号1nternetnumber 用于标识互联网资源的数字标识符,通常被网络协议所使用,如互联网协议(IP)地址、自治系统 (AS)号等.
3. 2 资料库repository 资料库负责存储这些承载了INR分配/授权信息的RC或ROA等数据对象,其结构被部署为分布式数 据库,供全球的依赖方下载.
3.3 资料库发布点repository publication point 指代发布点发布的一系列资料库对象的集合,并以目录的形式置于可公共获取的文件系统中,并通 过统一资源定位符来标识.
YD/T XXXXXXXXX 3.4 终端实体证书endentitycertificate 用来验证与资源的使用相关的签名对象,比如ROA和资源列表等.
3.5 依赖方relying party RPKI系统的使用者,负责帮助BGP边界路由器从资料库中爬取原始的资源证书和签名对象、信任 链的构建、证书验证、缓存管理等.
将上述RPKI信息处理后所得到的INR使用权信息存储下来,并下发 给BGP边界路由器.
3. 6 资源列表manifest 被签名对象(资源列表自己除外)的清单.
3. 7 认证权威用每个生成的私钥只签一个资源列表,并为资源列表的每个新版本生成一个新的密钥对.
这种使用相关终端实体证书的形式被称为“一次性使用”终端实体证书.
3.8 认证权威使用相同的私钥来签署一系列资源列表,所关联的终端实体证书一次只需要验证单个的对 象,这种使用终端实体证书的形式被称为“顺序使用”终端实体证书.
4缩略语 下列缩略语适用于本文件.
AS 自治域 Autonomous System VIV 权威信息访间 Authority Information Access BGP 边界网关协议 Border Gateway Protocol 认证权威 Certificate Authority CRLDP 证书撤销列表发布点 CRL Distribution Points CRL 证书撤销列表 Certificates Revocation Lists CMS 加密消息语法 Crypiographic Message Syntax EE 终端实体 End-Entity INR 互联网码号资源 Intemet Number Resource RC 资源证书 Resource Certificate ROA 路由源授权 Route Origination Authorization RP 依赖方 Relying Party RPKI 资源公钥基础设施 Resource Public Key Infrastructure SIA 主体信息访问 Subject Information Access
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4971-2024 互联网码号资源公钥基础设施(RPKI) 信任锚点定位器(备案版).pdf
ICS 35. 110 CCS M11 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 互联网码号 资源公钥 基础设施(RPKI) 信任锚点定位器 RPKI architecture Trust Anchor Locator 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 YD/TXXXXXXXXX 目次 前言 范围 规范性引用文件 3术语和定义 4缩略语. 4.1缩略语. 5概述 6信任锚点定位器. 6.1信任锚点定位器格式. 6.2信任锚点定位器和信任锚点证书的使用要求 7依赖方的使用情况, 行业标准信息服务平台 YD/T XXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》给出的规 则起草.
本文件是“互联网码号资源公钥基础设施(RPKI)“系列标准之一.
该系列标准结构及名称如下: 《互联网码号资源公钥基础设施(RPKI)体系结构》 《互联网码号资源公钥基础设施(RPKI)资料库架构》 《互联网码号资源公钥基础设施(RPKI)RPKI与BGP路由器交互协议》 《互联网码号资源公钥基础设施(RPKI)资源证书发布协议》 《互联网码号资源公钥基础设施(RPKI)资源证书格式》 《互联网码号资源公钥基础设施(RPKI)联系人信息记录》 《互联网码号资源公钥基础设施(RPKI)资源列表》 《互联网码号资源公钥基础设施(RPKI)信任锚点定位器》 请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国互联网络信息中心(CNNIC)、暨南大学、北京交通大学、北京邮电大学、 北京微芯区块链与边缘计算研究院.
本文件起草人:延志伟、翁健,耿光刚、董科军、姚健康、周琳琳、张曼、张银炎、刘志全、吴 永东、刘颖、时金桥、任常锐、唐琳、杜娟.
行业标准信息服务平台 II YD/T XXXXXXXXX 互联网码号资源公钥基础设施(RPKI)信任锚点定位器 1范围 本文件规定了资源公钥基础设施(RPKI)中的信任锚点定位器,其中包括信任锚点定位器的格式.
本文件适用于支持RPKI,并且通过RPKI保证域间路由安全的网络设备和相关网络部署.
2规范性引用文件 下列文件对于本文件的应用是必不可少的.
凡是注日期的引用文件,仅所注日期的版本适用于本文 件.
凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件.
IETF RFC3779 IP地址和AS码号的X.509 扩展(X.509 Extensions for IP Addresses and AS Identifiers) IETF RFC4158 互联网X.509公钥基础设施:证书路径构建(IntermetX.509PublicKey Infrastructure: Certification Path Building) IETF RFC5280 互联网X.509公钥基础设施证书与证书撤销列表规范(InternetX.509 PublicKey Infrastructure Certificate and Certificate Revocation List (CRL) Profile) IETF RFC5781 Rsyne URI 方案(The rsyne URI Scheme) IETF RFC5914 信任锚点格式(Trust AnchorFormat) IETF RFC6487 X.509 PKIX资源证书轮廊(A Profile for X.509 PKIX Resource Certificates) 3术语和定义 本文件没有需要界定的术语和定义.
4缩略语 下列缩略语适用于本文件.
AS 自治域 Autonounous System 认证权威 Certificate Authority RPKI 资源公钥基础设施 Resource Public Key lnfrastructure RP 依赖方、RPKI系统使用者 Relying Party ROA 路由源授权 Route Origination Authorizaiion URI 统一资源定位符 Uniform Resource Identifier 5概述 YD/TXXXXXXXXX 本文件所使用的信任锚点定位器通过带外或者线下的方式分发信任锚点.
依赖方们验证RPKI签名对 象的流程需要满足本标准所规定的信任锚点定位器的格式要求,从而便于依赖方们和信任锚点的创建者 之间交互.
6信任锚点定位器 6.1信任锚点定位器格式 本文件并没有定义一种全新的信任锚点的格式.
RPKI中的信任锚点由自签名的X.509CA证书格式 表示,这种格式被广泛使用于PKI体系同时也被大量的RP软件识别.
定义信任锚点的目的是如果信任锚点上所选的数据更改了,不需要再去分发信任锚点.
RPKI中的 证书包含表示互联网码号资源的扩展,参见IETFRFC3779.这些码号资源集合组成一个实体作为一个 信任错点可能会经常改变.
因此,如果通过一般的PKI原理以保密的方式分发信任锚点给依赖方,一旦 看作信任锚点的实体的互联网码号资源集合发生改变,就需要重薪启动分发的流程.
而不分发信任锚点, 面是下发信任锚点定位器,这种问题就可以避免,只要信任锚点的公钥和它的位置不改变,信任锚点定 位器就是一个常数.
信任锚点定位器和IETFRFC5914中的TrustAnchorlnfo的数据结构类似.
如果数据结构已经定义为 rsyncURI扩展格式,TrustAnchorlnfo完全可以替代信任锚点定位器.
但是,由于信任锚点定位器的格式 早于RKIX信任锚点被RPKI的实践者们所接受,于是RPKI的实践者联盟决定使用信任锚点定位器的格式 面不是定义必要的扩展格式.
同时联盟决定为信任锚点定位器选择简易的ASCII编码方式而不是 TrustAnchorlnfo的二进制编码方式.
信任锚点定位器的格式一串有顺序的序列: a)URI部分, b)或者断行符, c)DER格式的subjectPublicKeylnfo,用Base64编码.
为了避免一行太长,或者断 行符可能会被插入到Base64编码的字符串中.
其中URI部分有一个多个有顺序的序列组成: a)个rsuncURi,见IETFRFC5781 b)一个或者断行符 6.2信任锚点定位器和信任锚点证书的使用要求 信任锚点定位器里的每一个rsyncURI都关联到一个对象而不应该关联到一个目录或者任何形式的 对象集合.
关联的对象必须是自签名的CA证书,该证书应满足IETFRFC6487中RPKI资源证书轮廊的规定.
该证书同时也是IETFRFC4158证书路径发现和验证验证的信任错点,参见IETFRFC5280和IETFRFC 3779.
该信任锚点的验证时间间隔必须能够反映所假定的信任锚点所关联的码号资源集合的稳定周期.
联网码号资源扩展.
该证书中描述的互联网码号资源集合是假定作为信任锚点的实体,该实体负责颁发 资源证书.
用以验证信任错点的公钥必须和信任锚点定位器以及CA证书里的subjectPublicKeylnfo一样.
该信任锚点必须包含一个不变的密钥.
当码号资源扩展中的证书发生改变,或者当证书在过期之前 更新了,或者其他原因导致除密钥外的资源发生改变了,密钥都不允许发生改变.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4970-2024 基于SIM卡的物联网安全服务技术要求(备案版).pdf
ICS 35.030 CCS L80 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 基于SIM卡 的物联网安全服务 技术要求 Technicalrequirements of IoT security service base on SIM card 点击此处添加与国际标准一致性程度的标识 (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 YD/TXXXXXXXXX 目次 前言.. 1范围.. 2规范性引用文件 3术语和定义, 4缩略语. 5概述... 5.1业务定义 5.2业务功能.
5.3参与方及职责. 5.4服务模式 5.5终端安全要求.
6系统结构和组网. 6.1系统结构. 6.2系统组网.. 7密钥体系... 7.1密钥定义.
7.2密码算法要求. 8安全服务技术流程. 8.1概述.... 8.2开通前准备.. 8.3SP授权和自服务 8.4简单安全服务. 附录A(资料性)SIM卡被拆卸/答换的风险分析和防范建议 准信息服务平台 YD/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国移动通信集团有限公司、中国电信集团有限公司、中国联合网络通信集团有 限公司、中国信息通信研究院.
本文件主要起草人:任晓明、刘辉、王雷、乐祖晖、柳耀勇、李征、肖青.
行业标准信息服务平台 I1 YD/T XXXXXXXXX 基于SIM卡的物联网安全服务技术要求 1范围 本文件提出了基于SIM卡的物联网安全服务技术要求,其中包括对基于SIM卡的物联网安全服务进行 功能定义、系统架构设计以及技术流程定义,涉及对物联网卡、物联网终端、物联网平台等单元的技术 要求.
本文件适用于2/3/4/5G以及NB-IoT终端的安全体系设计.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件 YD/T 35892019 M2M环境下的电信智能卡技术要求 3术语和定义 下列术语和定义适用于本文件.
3. 1 物联网SIM卡IoTSIMcard 物联网终端中所使用的各类电信智能卡,有插拔卡、贴片卡两种封装形态.
[YD/T 35892019] 3.2 SIM卡安全应用 SIMcard securityaplication 在SIM卡中运行的小程序,用于向SIM卡所在的终端应用提供安全服务.
4缩略语 下列缩略语适用于本文件.
3DES 3DES算法 Triple Data Encryption Standard AES 高级加密标准 Advanced Encryption Standard APDU 应用数据单元 Application Data Unit API 应用编程接口 Application Programming Interface APP 应用 Application YD/TXXXXXXXXX COS 卡操作系统 Card Operating System DTLS 数据报传输层安全协议 Datagram Transport Layer Security ECC 椭圆曲线密码算法 E1liptic Curve Cryptography IoT-SecID SIM卡安全应用唯一标识 IoT Security ID IoT-SP 物联网服务提供方 IoT Service Provider MAC 消息验证码 Message Authentication Code S0 操作系统 Operating System PSK 预共享密钥 Preshared Key RSA RSA算法 Rivest / Shamir / Adleman asymmetric algorithm SDK 软件开发工具 Software Development Kit SHA1 安全散列算法-1 Secure Hash Algorithm 1 SHA256 安全散列算法(256位) Secure Hash A1gorithm 256 SIM 用户身份识别模块 Subscriber Identity Module SM2 国家商密算法-2 SM Algorithm 2 SM3 国家商密算法-3 SM Algorithm 3 SM4 国家商密算法-4 SM Algorithm 4 SM9 国家商密算法-9 SM Algorithm 9 SP 服务提供方 Service Provider SPID IoT-SP唯一标识 IoTSP ID 5概述 5.1业务定义 基于SIM卡的物联网安全服务是基于物联网终端的安全能力为物联网服务提供方(IoT-SP)提供的 安全服务,该服务以SIM卡为安全载体,依托其高安全性的存储和运算能力为IoT-SP提供物联网终端安 全保护及物联网终端与平台之间的身份认证以及数据传输保护,该服务可以帮助IoT-SP快速提升安全能 力.
5.2业务功能 基于SIM卡的物联网安全服务包括如下内容: 安全通信服务: 安全通信服务包括以下安全服务: 针对标准通信协议的安全支撑服务: 为物联网领域的各类标准的安全通信协议(至少包括DTLS协议),提供基础的密码运算服 务.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
1
…
98
99
100
…
2,187