网络空间安全仿真 术语.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络空间安全仿真 术语 1 范围 本文件界定了网络空间安全仿真领域中基本或通用概念的术语和定义,并对其进行了分类。 本文件适用于规范和指导对网络空间安全仿真领域概念的理解、其他网络空间安全仿真标准的制定 以及网络空间安全仿真技术的国内外交流等。 2 规范性引用文件 本文件没有规范性引用文件。 3 术语和定义 3.1 网络空间安全仿真 cyberspace security emulation 通过虚拟环境与真实设备相结合,模拟仿真出真实网络空间攻防作战环境,能够支撑网络空间作战 能力研究和网络空间武器装备验证试验平台。 3.2 网络空间安全仿真平台 cyberspace security emulation platform 网络靶场 cyber range 一种大型网络仿真测试平台,平台支持:为网络安全技术和产品提供定量与定性评估,为网络安全 培训和实验提供安全可控的设施,为模拟真实的网络攻防作战提供虚拟环境。 3.3 事态 event 一组特定情形的发生或改变。 注1:一个事态可能是一个或多个发生,并可能有多种原因。 注2:一个事态可能由一些未发生的事情组成。 注3:一个事态可能有时被称为“事件”或“事故”。 [来源:GB/T 29246—2017,2.25] 3.4 测试和评估事态 test evaluation event 以验证和检验特定标准或需求为目的的事态。 3.5 练习事态 exercise event 以评估在当前战术、技术和程序下的操作稳定性为目的的事态。 3 3.6 培训事态 training event 以培训个体或团队为目的的事态,主要关注于增强个人或团队集体的网络安全仿真能力。 注:相比练习事态,培训事态很少聚焦于评估事态。 3.7 试验事态 experimentation event 以探索新假设或验证、评估假设为目的的事态。 3.8 演示事态 demonstration event 以向目标观众展示网络安全仿真能力为目的的事态。 3.9 战术、技术和程序开发事态 tactics,techniques and procedure development event 以为网络防护演习任务开发战术、技术和程序为目的的事态。 3.10 任务演练事态 mission rehearsal event 网络防护演习或模拟战时操作涉及到以训练和评估为目的的事态。 3.11 白帽子 white hat 对网络或联网系统进行未授权访问,但无意窃取信息或造成损坏的个人。 注:白帽子的动因被认为是想了解系统如何工作,或是想证明或反驳现有安全措施的有效性。 [来源:GB/T 25069-2022,3.243 有修改:术语名称“黑客 hacker”改为 “白帽子white hat”] 3.12 网络攻击 network attack 通过计算机、路由器等计算资源或网络资源,利用网络中存在的漏洞和安全缺陷实施的一种行为。 [来源:GB/T 37027-2018,3.1] 3.13 网络安全 cyber security 网络空间安全 cyberspace security 在网络空间中对信息保密性、完整性和可用性的保持。 [来源:ISO/IEC 27032:2012,4.20] 3.14 网络安全仿真能力 cyberspace security emulation capability 网络空间特定的服务或技术,用资产仿真实现某种特定网络安全需求。 3.15 事件 incident 试图改变目标状态,并造成或可能造成损害的行为的发生。 [来源:GB/T 20945-2013,3.1] 4 3.16 安全审计 security audit 对事件进行记录和分析,并针对特定事件采取相应比较的动作。 [来源:GB/T 20945-2013,3.2] 3.17 信息系统安全审计产品 information

文档评论(0)

土豆马铃薯 + 关注
实名认证
文档贡献者

资料大多来源网络,仅供交流与学习参考, 如有侵犯版权,请私信删除!

1亿VIP精品文档

相关文档