- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
TAF-WG4AS0001-V1.0.0
PAGE4
团体标准
网络设备密码应用测试方法
入侵检测设备
Cryptographyapplicationtestmethodfornetworkdevices—
Intrusiondetectiondevices
2026-xx-xx发布
2026-xx-xx实施
电信终端产业协会发布
ICS33.050
T/TAFxxx—2026
CCSM30
T/TAFXXX—2026
T/TAFxxx—2026
PAGE17
目??次TOC\o1-3\h\z\u
前言 II
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 2
5 测试环境 3
6 入侵检测设备密码应用测试方法 3
附录A(资料性)重要数据说明 17
参考文献 18
前??言
本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。
请注意本文件中的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由电信终端产业协会(TAF)提出并归口。
本文件起草单位:中国信息通信研究院、郑州信大捷安信息技术股份有限公司、上海泰峰检测认证有限公司、武汉网锐检测科技有限公司、成都泰瑞通信设备检测有限公司、华为技术有限公司、中兴通讯股份有限公司、北京通和实益电信科学技术研究所有限公司、新华三技术有限公司、博鼎实华(北京)技术有限公司、深圳信息通信研究院。
本文件主要起草人:刘欣东、张治兵、薄菁、张亚薇、彭金辉、刘为华、宋祥烈、罗志达、陈玺、龚志红、吴翔宇、陈鹏、周继华、张大超、韩娟、万晓兰、王健、刘向东、王玥、唐伟生。
网络设备密码应用测试方法入侵检测设备
范围
本文件规定了入侵检测设备(指包含网络入侵检测系统的硬件设备)在软件/固件、身份鉴别、访问控制、网络通信安全、数据安全、计算安全的密码应用测试方法。
本文件适用于在我国境内销售或提供的入侵检测设备,也可为网络运营者采购入侵检测设备时提供依据,还适用于指导入侵检测设备的研发、测试等工作。
规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T25069—2022信息安全技术术语
GB/T32915—2016信息安全技术二元序列随机性检测方法
GM/T0005—2021随机性检测规范
T/TAF219—2024网络设备密码应用技术要求入侵检测设备
术语和定义
GB/T25069—2022界定的以及下列术语和定义适用于本文件。
网络入侵检测系统network-basedinstrusiondetectionsystem
是以网络上的数据包作为数据源,监听所保护网络节点的所有数据包并进行分析,从而发现异常行为的产品。
[来源:GB/T20275—2021,5]
加密encipherment/encryption
对数据进行密码变换以产生密文的过程。
解密decipherment/decryption
对密文进行密码变换以产生数据的过程。
密钥key
控制密码算法运算的关键信息或参数。
保密性confidentiality
保证信息不被泄露给非授权的个人、进程等实体的性质。
数据完整性dataintegrity
数据没有遭受以非授权方式所作的篡改或破坏的性质。
不可否认性non-repudiation
证明一个已经发生的操作行为无法否认的性质。
重要数据importantdata
主要指支持入侵检测设备自身运行管理所涉及的重要信息,主要包括身份鉴别信息、访问控制信息、配置信息、日志信息、升级数据、远程配置指令、告警信息、密钥等,具体参见附录A。
可信计算环境trustedexecutionenvironment
基于硬件级隔离及安全启动机制,为确保安全敏感应用相关数据和代码的机密性、完整性、真实性和不可否认性目标构建的一种软件运行环境。
固件firmware
固件(Firmware)是写入EPROM(可擦写可编程只读存储器)或EEPROM(电可擦可编程只读存储器)中的程序。
缩略语
下列缩略语适用于本文件。
AES:高级加密标准(AdvancedEncryptionStandard)
DES:数据加密标准(DataEncryptionStandard)
MAC:消息鉴别码(MessageAuthenticationCode)
您可能关注的文档
- 《面向智能手机的端侧大模型技术要求》.docx
- 《软件开发工具包(SDK)用户权益和个人信息保护技术要求 第9部分:第三方登录类》.doc
- 《网络设备密码应用测试方法 防火墙设备》.doc
- 《信息通信产品运行安全完整性 第1部分:总体要求》.doc
- 《移动终端无线局域网兼容性测试方法》.doc
- 《端云联动的移动互联网业务风险防控框架》.doc
- 《互联网应用计费技术要求和测试方法 第1部分:通则》.doc
- 《互联网应用计费技术要求和测试方法 第3部分:共享两轮车》.doc
- 《互联网应用计费技术要求和测试方法 第4部分:AIGC应用》.docx
- 2026年洋酒行业品牌营销及市场需求趋势预测.docx
原创力文档


文档评论(0)