GB/T 25069-2022 信息安全技术 术语.pdf

GB/T 25069-2022 信息安全技术 术语.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:10.2 M
标准类别:环境保护标准
资源ID:351506
下载资源

标准规范下载简介

GB/T 25069-2022 信息安全技术 术语.pdf

GB/T250692022

GB/T250692022

元数据 metadatal

GB/T250692022

市级国土空间总体规划制图规范(试行)(自然资源部2021年3月).pdf“证书认证机构”等 3.783

GB/T250692022

GB/T250692022

注3:最高管理层有时称为“执行管理层”,可包括首席执行官、首席财务官、首席信息官和类似的角色。 来源:GB/T29246一2017,2.84,有修改:增加注3等 3.819 最小特权 minimumprivilege 对某一主体,其访问权限仅限于执行所授权任务所必需的权限。 L来源:GB/T5271.8一2001,08.04.15,有修改 3.820 佐证witness 向验证方提供声称者身份证据的规程参数。 [来源:GB/T15843.5一2005,3.30,有修改:“数据项改为“规程参数”]

分组密码算法 分组密码算法工作模式 根密钥 公开安全参数 公开验证密钥 公钥 公钥基础设施 公钥信息 公钥证书 固件 关键安全参数 后向安全性 环境失效保护 环境失效测试 会话密钥 基于身份的密码标识 基于身份的密码算法 激活数据 计数器工作模式 加密 加密密钥对 加密算法 加密系统 加密证书 简单功耗分析 鉴别式加密 解密 解密算法 抗碰撞散列函数 可卸封盖 可信计算密码支撑平台 可信密码模块

GB/T25069—2022 盐值 填充 椭圆曲线密码算法 唯密文攻击 伪随机数序列 n位分组密码 无线局域网鉴别与保密基础 物理保护 系统参数 线性密码分析 消息鉴别码 消息鉴别码算法 消息鉴别码算法密钥 消息摘要 校验值 校验值函数 校验字符 校验字符系统 DH协议 序号 序列密码 流密码算法 选择密文攻击 选择明文攻击 验证密钥 域 运行环境 杂凑值 自同步流密码 4.2 鉴别授权类 安全权标 安全许可 比较计分 比较判定 标识

GB/T25069—2022 公证权标 公证人 公证机构 环境变量 机构证书 基于角色的访问控制 基于三元对等架构的访问 基于身份的密码标识 基于身份的密码算法 鉴别 鉴别权标 鉴别式加密 鉴别数据 交付抗抵赖 交付抗抵赖权标 接收抗抵赖 经授权用户 抗抵赖策略 抗抵赖服务请求者 抗抵赖交换 抗抵赖权标 抗抵赖信息 抗抵赖性 不可否认性 可扩展鉴别协议 可信连接架构 口令 口令鉴别式密钥检索 口令鉴别式密钥协商 口令验证数据 连带口令密钥权标 令牌 密钥互鉴别 命名属性 匿名实体鉴别 凭证 签名策略

GB/T25069—202 证书注册机构 知晓抗抵赖 终端实体证书 用户证书 主体 自颁发证书 最小特定权限

GB/T25069—2022 安全网关 安全信道 传输层安全协议 传输层密码协议 传输延迟 带外 端口 多用途互联网邮件扩展 防火墙 非军事区 屏蔽子网 光纤信道协议 过滤 互联网 互联网安全协议 基础信息网络 集线器 简单邮件传送协议 交换机 可辨别编码规则 可信连接架构 可信信道 可信信息通信实体 连接拆除时延 连接建立时延 流量分析 路由器 内部通信信道 内部网络 剩余错误比率 失败概率 隧道 通信安全

security programming big data application 3.104 distributed control system 3.158 DCS.. 3.158 ndustrial control system 3.205 3.205 supervisory control and data acquisition system 3.287 SCADA .3.287 trusted application 3.344 application software 3.730 applicationprogram 3.730 applicationsoftwaresystem 3.731

security eventdat. differential incremental backup

GB/T25069—2022 大数据 大数据参考架构 大数据服务 大数据服务提供者 大数据平台 大数据使用者 大数据系统 大数据应用 复制保护 个人敏感信息 个人信息 个人信息安全影响评估 个人信息处理 个人信息处理者 个人信息控制者 个人信息主体 个性化展示 公开披露 共享 后向恢复 获取 激活数据 检错码 口令验证数据 累积增量备份 明示同意 默许同意 匿名 匿名化 匿名强度 匿名数字签名 前向恢复 清零 零化 去标识化 收集 授权同意 数据安全性受损 数据保护 数据服务 数据共享 数据供应链 数据恢复《备份)

cloud service provider .75t certificateauthority 3.785 CA 3.785 3.785 3.791

GB/T 25069—2022 渗透测试 生产档 属性 完整性度量 完整性度量值 网络监视 信息安全保障 信息安全保障评价 信息安全保障效果 信息技术产品安全检测机构 信息需要 性能 膜探器 验证 有效性 云服务审计者 指标 自评估 总体裁定

4.9.1管理通用子类

安全 安全参数 安全策略 安全分级 安全功能 安全管理平台 安全机制 安全架构 安全控制 安全控制基线 安全目的 安全实现标准 安全信息对象 安全信息对象类 安全域 保密性 策略(组织管理》 产品 持续改进 110

security security parameters 3.2 securitypolicy 3.3 security classification 3.6 securityfunction 3.8 security management platform 3.10 security mechanism 3.11 security architecture 3.14 security controls 3.15 security control baseline 3.16 securityobjective 3.18 security implementation standard 3.25 securityinformationobject :3.33 security information object class 3.34 security domain 3.36 confidentiality 3.41 policy 3.67 product 3.74 continual improvement 3.75

security 3.1 security parameters 3.2 securitypolicy 3.3 security classification 3.6 securityfunction 3.8 security management platform 3.10 security mechanism 3.11 security architecture 3.14 security controls 3.15 security control baseline . 3.16 securityobjective : 3.18 security implementation standard 3.25 securityinformationobject :3.33 security information object class 3.34 security domain 3.36 confidentiality :3.41 policy 3.67 product 3.74 continual improvement 3.75

4.9.2风险管理子类

security event data 3.26 preservation 3.42 backup files 3.44 tamper detection 3.88 tamperresponse ..3.89 tamper evidence 3.90 single point of failure 3.111 recovery point objective 3.253 recovery time objective 3.254 interpretation .3.307 alert 3.310 point of contact 3.362 3.362 false negative 3.365 potential digital evidence 3.470 incident 3.552 incidenthandling 3.553 incident response 3.554

GB/T250692022

GB/T 250692022

[103] GB/T 25058—2019 信息安全技术 网络安全等级保护实施指南 [104] GB/T 25061—2020 信息安全技术 XML数字签名语法与处理规范 [105] GB/T25062—2010 信息安全技术 鉴别与授权基于角色的访问控 [106] GB/T 25064—2010 信息安全技术 公钥基础设施电子签名格式规 [107] GB/T 25065—2010 信息安全技术 公钥基础设施签名生成应用程 [108] GB/T25066—2020 信息安全技术 信息安全产品类别与代码 [109] GB/T 25067—2020 信息技术安全技术信息安全管理体系审核和 [110] GB/T 25068.1—2020 信息技术安全技术网络安全第1部分:综 [111] GB/T 25068.2—2020 信息技术 安全技术网络安全第2部分: 现指南 [112] GB/T 25068.3—2010 信息技术 安全技术 IT网络安全 第3部 网间通信安全保护 [113] GB/T 25068.4—2010 信息技术 安全技术 IT网络安全 第4部今 保护 [114] GB/T 25068.5—2021 信息技术 安全技术网络安全 第5部分 跨网通信安全保护 [115] GB/T 25069—2010 信息安全技术 术语 [116] GB/T 25070—2019 信息安全技术 网络安全等级保护安全设计技术 [117] GB/T26855—2011 信息安全技术 公钥基础设施证书策略与认证 [118] GB/T 28447—2012 信息安全技术 电子认证服务机构运营管理规范 [119] GB/T 28448—2019 信息安全技术 网络安全等级保护测评要求 [120] GB/T 28449—2018 信息安全技术 网络安全等级保护测评过程指南 [121] GB/T 28450—2020 信息技术 安全技术信息安全管理体系审核指 [122] GB/T 28451—2012 信息安全技术 网络型人侵防御产品技术要求和 [123] GB/T 28452—2012 信息安全技术 应用软件系统通用安全技术要求 [124] GB/T 28453—2012 信息安全技术 信息系统安全管理评估要求 [125] GB/T 28454—2020 信息技术 安全技术人侵检测系统(IDPS)的选 [126] GB/T 28455—2012 信息安全技术引人可信第三方的实体鉴别及接 [127] GB/T 28456—2012 IPsec协议应用测试规范 [128] GB/T 28457—2012 SSL协议应用测试规范 [129] GB/T 28458—2020 信息安全技术 网络安全漏洞标识与描述规范 [130] GB/Z 28828—2012 信息安全技术 公共及商用服务信息系统个人信 [131] GB/T 29240—2012 信息安全技术 终端计算机通用安全技术要求与 [132] GB/T 29241—2012 信息安全技术 公钥基础设施PKI互操作性评 [133] GB/T 29242—2012 信息安全技术 鉴别与授权安全断言置标语言 [134] GB/T 29243—2012 信息安全技术 数学证书代理认证路径构造和代 [135] GB/T 29244—2012 信息安全技术 办公设备基本安全要求 [136] GB/T 29245—2012 信息安全技术 政府部门信息安全管理基本要求 [137] GB/T 29246—2017 信息技术安全技术信息安全管理体系概述 [138] GB/T 29261.3—2012 信息技术 自动识别和数据采集技术词汇第 [139] GB/T 29765—2013 信息安全技术 数据备份与恢复产品技术要求与 [140] GB/T 29766—2013 信息安全技术 网站数据恢复产品技术要求与测 [141] GB/T 29767—2013 信息安全技术 公钥基础设施桥CA体系证书

信息技术安全技术网络安全第2部分:网络安全设计和 信息技术安全技术IT网络安全第3部分:使用安全网关 信息技术安全技术IT网络安全第4部分:远程接人的安 信息技术安全技术网络安全第5部分:使用虚拟专用网 信息安全技术 术语 信息安全技术 网络安全等级保护安全设计技术要求 信息安全技术 公钥基础设施证书策略与认证业务声明框架 信息安全技术 电子认证服务机构运营管理规范 信息安全技术 网络安全等级保护测评要求 信息安全技术 网络安全等级保护测评过程指南 信息技术 安全技术信息安全管理体系审核指南 信息安全技术 网络型人侵防御产品技术要求和测试评价方法 信息安全技术 应用软件系统通用安全技术要求 信息安全技术信息系统安全管理评估要求 信息技术安全技术人侵检测系统(IDPS)的选择、部署和操作 信息安全技术引入可信第三方的实体鉴别及接人架构规范 IPsec协议应用测试规范 SSL协议应用测试规范 信息安全技术 网络安全漏洞标识与描述规范 信息安全技术 公共及商用服务信息系统个人信息保护指南 信息安全技术 终端计算机通用安全技术要求与测试评价方法 信息安全技术 公钥基础设施PKI互操作性评估准则 信息安全技术 鉴别与授权安全断言置标语言 信息安全技术 数字证书代理认证路径构造和代理验证规范 信息安全技术 办公设备基本安全要求 信息安全技术 政府部门信息安全管理基本要求 信息技术安全技术信息安全管理体系概述和词汇 信息技术自动识别和数据采集技术词汇第3部分:射频识另 信息安全技术 数据备份与恢复产品技术要求与测试评价方法 信息安全技术 网站数据恢复产品技术要求与测试评价方法 信息安全技术 公钥基础设施桥CA体系证书分级规范

GB/T25069—2022

GB/T 250692022

L252] GB/T 36466—2018 信息安全技 [253] GB/T36470—2018 信息安全技 [254] GB/T36618—2018 信息安全技 [255] GB/T36619—2018 信息安全技 [256] GB/T36624—2018 信息技术 [257] GB/T36626—2018 信息安全技 [258] GB/T36627—2018 信息安全技 [259] GB/T36629.1—2018 信息安全 分:读写机具安全技术要求 [260]GB/T36629.2—2018 信息安全 分:载体安全技术要求 [261]GB/T36629.3—2018 信息安全 分:验证服务消息及其处理规则 [262] GB/T36630.1—2018 信息安全 总则 [263] GB/T36630.2—2018 信息安全护 央处理器 [264] GB/T36630.3—2018 信息安全推 作系统 [265] GB/T36630.4—2018 信息安全推 公套件 [266] GB/T36630.5—2018 信息安全持 用计算机 [267] GB/T36631—2018 信息安全技 [268] GB/T36632—2018 信息安全技 [269] GB/T36633—2018 信息安全技 [270] GB/T36635—2018 信息安全技 [271] GB/T36637—2018 信息安全技 [272] GB/T36639—2018 信息安全技 [273] GB/T36643—2018 信息安全技 [274] GB/T36644—2018 信息安全技 [275] GB/T36651—2018 信息安全技 [276] GB/T36950—2018 信息安全技 [277] GB/T36951—2018 信息安全技 [278] GB/T36957—2018 信息安全技 [279] GB/T36958—2018 信息安全技 [280] GB/T36959—2018 信息安全技 [281] GB/T36960—2018 信息安全技 [282] GB/T36968—2018 信息安全技 [283] GB/T37002—2018 信息安全技 [284] GB/T37024—2018 信息安全技 [285] GB/T37025—2018 信息安全技 [286] GB/T37027—2018 信息安全技

GB/T 250692022

GB/T250692022

测量形式 测试 h 策略(访问控制》 f 策略《组织管理) 3.6 策略映射 . 3.6 插空攻击 3.6 差分功耗分析 3.7 差分密码分析 3.7 差分增量备份 3.7 拆分知识 3.7 产品 持续改进 持有者 尺度 3.7 重放攻击 3.7 抽象语法记法1 3.7 初始化向量 3.8 初始化值 3.8 传感器 3.8 传输层安全协议 传输层密码协议 3.8 传输抗抵赖 3.8 传输抗抵赖权标 3.8 传输延迟 3.8 创建抗抵赖 3.8 篡改检测 3.8 篡改响应 3.8 篡改证据 0 脆弱性 3.9 初始实体鉴别 3.51 存储 3.9 存储库 3.9 存储媒体 3.9 存储区域网络 3.9 D 搭进 3.9 大数据 3.9 大数据参考架构 3.9 大数据服务 3.9 大数据服务提供者 3.10 大数据平台· 3.10

恶意软件 :3.14

二进制数字 3.63 二元序列 3.14 F 发起方 3.14 发送抗抵赖 3.14 反射攻击… 3.14 防火墙… 3.14 访问控制 3.14 访问控制(列)表 3.14 非对称加密系统 3.14 非对称密码算法· 3.15 非对称密钥对· 3.15 非对称签名系统 3.15 非法控制 3.15 非军事区 3.15 非入侵式攻击 3.15 非易失性存储 3.15 分布式拒绝服务攻击 3.15 分布式控制系统 3.15 分析攻击 3.15 分析模型 3.16 分组· 3.35 分组密码 3.16 分组密码算法 3.16 分组密码算法工作模式 3.16 风险· 3.16 风险处置· 3.16 风险分析 3.16 风险沟通与咨询· 3.16 风险管理 3.16 风险管理过程 3.16 风险规避 3.17 风险级别 3.17 风险降低 3.17 风险接受· 3.17 风险评估 3.17 风险评价 3.17 风险识别… 3.17 风险责任者 3.17 风险转移… 3.17 风险准则 3.17 封闭安全环境 3.18

H协议 3.668 位分组密码 3.639 SA算法 3.582 M2算法... 3.583 M3算法. 3.584 M4算法· 3.585 M9算法 :3.586

56-城市综合体2.pdfabstract syntax notation one 3.79 access control 3.147 access control list 3.148 accountability 3.326 accreditation 3.489 accreditation authority 3.490 ACL· · 3.148 acquisition 3.257 activationdata 3.267 activity 3.256

abstract syntax notation one 3.79 access control 3.147 access control list 3.148 accountability 3.326 accreditation 3.489 accreditation authority 3.490 ACL· · 3.148 acquisition 3.257 activationdata 3.267 activity 3.256

mmetric encryption system mmetric key stem integrity stem life cycle * stemparameters stem user

unified threat management 3.601 uniform resource identifier 3.602 uniformresourcelocator 3.603 unilateral anonymous authentication 3.109 unilateral authentication 3.107

GB/T 250692022

GB50243-2016通风与空调工程施工质量验收规范附条文.pdft hyte string

©版权声明
相关文章