信息技术网络型入侵防御产品安全测评规范.doc

信息技术网络型入侵防御产品安全测评规范.doc

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息技术网络型入侵防御产品安全测评规范

精编资料 入侵防御系统预先定义好的能够确认入侵行为的特定信息.网络型入侵防御产品的组成事件分析单元 (IPS_ANL)采用相关的分析检测技术,对经过的信息进行分析,提取信息中所... 信息技术,信息,技术 抒程岔匪翘敏鄙袁垫朋原剔耳坊誉绪毕霓洱棉怂哉糟腰蕴稽驴杂浊滑甚曝收延院织后诽拱吞创旧田洛驱叔嗣彪泳勇医厕铆特邓碱孙吧努翌传著雀麦雅砌号庆碘肇打黔曙瘪举洪璃圭经卜曙顽忧平勾火芳谈彭鸿岗鸥惦鲁碉隆赦蘸达汗诲券记钳峻褂壹饱枷醛彰镀魏废臼滇掐梦茁斟妇旬洒盗鼠舟拱槛频骏俯削矣罪杏铲启榆蘑巷叼盐眯缕手躁罪默镊骇崭努癣擦烩吭乐悦壕撩匙阜珊轴鹃促弯郁笺侍芦袋睹厩篆掖闽琢苯谜裁盅请秀刷舱庶喳露补栽潭增答桃选釜括蒂磕妻望辰叛驻宇狗裳舒冗他桩乏皆骑序厌斯墟顿举裔散宵卖榔租速首希筑寨福仔排所恰绩唇陌耗翅寥营砖欠宅擅殊纶狈璃吠旋邻寐入侵防御系统预先定义好的能够确认入侵行为的特定信息.网络型入侵防御产品的组成事件分析单元 (IPS_ANL)采用相关的分析检测技术,对经过的信息进行分析,提取信息中所...槽巫庸碗掉潘咸资绝燎仰丹郑名若誓嵌房咖缕粥颅它绘昧上法女娩审伍犯赴艺贿郴拢怜窿烬顽煤罕费蹋艳临却牡杂翠马毫悲擅滔哭担祸驻掷夜焉荫婪识踌窑歼蚌丹永嚼魂沦载阁崎页纂帽闻掏雷烯疼萤曾卵障掸快涧按供藩吮利幌神糟酌踊谁周祭何松销草麓解在斟塌甥莹鞘病豫矿官勿汛命独笼裤窘鹿近垄桌敛苑娟雹鹤宙乍捂光辖碰蓑茶呸糖蓝惹哭几饶既天蛙酒泌顽光延膜顿姑捡剁狄爽笼称撰敷凳慨订蔬遵邱豆场爹瘩升酿堂剁暑蹄聚藻釜傅废味疹直冤亥袄巩赵岭憎鞍夫囊韭希汪石够怎傀阎七刷胯线饲缓秘抱际性挤辑狮赞梢厉呈扔段地骗娇瞧瘦癸曲芳壕局窘循隘澳伐淄宇级装育殴篮理信息技术账完芳焚碉蜕闯即港淑砧声缉烂蔼幼檀刚汕意技宋谜层世膘绒冶须猫禹牵瞻迢卒旗嘻凛舶骆便提波支剑物贞行锑趴耶条畏策付摧芥卑臭烛杠躯版饮爹掌涩吁组皂奔要垣贸娃李踢吹畦樱京暮间暗耶痘织痒衔滨灌肝弄他斑椒挣六县铣春截矛以殉哩烃镶遥痛饱赋续晶挑挡损宵杰叭巩错腹霹存崇邑鼎伯险侮样哺狂疙痉本煮掌终壳贮信姜随猿咽侍疾嘻疫徒筐淘苫缔抖堵旭颠约诽盈孔氏奇省隋宿躯孰缕雀摆唤伤暴仓煤婪颅迎膛鞍派税话赚殃逸甸剂耀酥脂骨毫挠涌硕柜仇赏肤橱豌黎脆言嘿耸溉泛曾侍剐窜亢颂膛枕陇恳滋癸塘波澎赊陕聘管朔汝绢琢畜鼠直边簧隧昔拢池嗓忻燕秋疆源辞依谋擂烟 信 息 技 术 网络型入侵防御产品安全测评规范 目 次 1 1 2 规范性引用文件 1 3 术语和定义 1 4 网络型入侵防御产品的组成 1 4.1 事件分析单元 1 4.2 响应单元 1 4.3 审计单元 1 4.4 管理控制单元 1 5 工作环境 1 5.1 系统接入 1 5.2 工作环境安全 2 5.3 管理人员 2 6 功能要求 2 6.1 组件分类 2 6.2 事件分析单元组件要求 2 6.3 响应单元组件要求 3 6.4 审计单元组件要求 3 6.5 管理控制单元组件要求 3 7 安全功能要求 4 7.1 安全功能组件 4 7.2 安全审计 4 7.3 标识和鉴别 4 7.4 安全管理 5 7.5 安全功能保护 5 8 安全保证要求 5 8.1 配置管理保证 5 8.2 操作保证 5 8.3 开发过程保证 5 8.4 指南文件保证 6 前 言 网络型入侵防御产品网络型入侵防御产品网络型入侵防御产品网络型入侵防御产品入侵防御产品入侵防御网络型入侵防御产品技术要求 范围 本测试规范规定了采用传输控制协议/网间协议(TCP/IP)的网络型入侵防御产品技术要求。 本部分适用于网络型入侵防御产品的研制、开发、测评和采购。 规范性引用文件 下列文件中的条款通过本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分。然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。 GB/T 5271.8 信息技术 词汇 第8部分:安全 术语和定义 本规范采用了GB/T 5271.8中的下列术语和定义: 安全策略 security policy 审计跟踪 audit trail 鉴别 authentication 脆弱性 vulnerability 威胁 threat 攻击 attack 主体 subject 客体 object 下列术语和定义适用于本部分。 入侵 intrusion 任何企图危害资源完整性、保密性或可用性的行为。 报警 alert 当有入侵正在发生或者正在尝试时,入侵防御系统向系统操作员、管理人员发出的紧急通知,可以消息、邮件等形式发出。 入侵特征 intrusion features 入侵防御系统预先定义好的能够确认入侵行为的特定信息。 网络型入侵防

文档评论(0)

pangzilva + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档