网络安全 频道

信息技术安全标准目录

分类 序号 标准号 标准名称 对应国际标准 状态
5.1.1信息安全体系结构 1 GB/T9387.2-1995 信息处理系统开
放系统互连基本参考模型第2部分:安全体系结构 ISO7498-2:1989
5.1.1信息安全体系结构 2 TCP/IP安全体系结构 RFC
1825
5.1.1信息安全体系结构 3 通用数据安全体系 CDSA

5.1.1信息安全体系结构 4 通用数据安全体系

5.1.1信息安全体系结构 5 认证体系建立标准

5.1.1信息安全体系结构 6 计算机信息系统安全等级保护
体系结构
5.1.1信息安全体系结构 7 计算机信息系统安全保护等级
通用标准
5.1.2信息安全框架 1 信息技术开放系统互连开放系统安全框架
第1部分:概述 ISO10181-1:1996
5.1.2信息安全框架 2 信息技术开放系统互连开放系统安全框
架第2部分:鉴别框架 ISO10181-2:1996
5.1.2信息安全框架 3 信息技术开放系统互连开放系统安全框
架第3部分:访问控制框架 ISO10181-3:1996
5.1.2信息安全框架 4 信息技术开放系统互连开放系统安全框
架第4部分:抗抵赖框架 ISO10181-4:1997
5.1.2信息安全框架 5 信息技术开放系统互连开放系统安全框
架第5部分:机密性框架 ISO10181-5:1996
5.1.2信息安全框架 6 信息技术开放系统互连开放系统安全框
架第6部分:完整性框架 ISO10181-6:1996
5.1.2信息安全框架 7 信息技术开放系统互连开放系统安全框
架第7部分:安全跟踪和告警框架 ISO10181-7:1996
5.1.2信息安全框架 8 Internet协议安全架构(基于VPN)
RFC1825
5.1.3信息安全模型 1 信息技术开放系统互连高层安全模型
ISO/IEC10745:1995
5.1.3信息安全模型 2 GB/T18237.1-2000 信息技术开放系统互连通用
高层安全第1部分:概述、模型和记法 ISO/IEC11586-1:1996
5.1.3信息安全模型 3 GB/T18237.2-2000 信息技术开放系统互连通用
高层安全第2部分:安全交换服务元素(SESE)服务定义 ISO/IEC11586-2:1996
5.1.3信息安全模型 4 GB/T18237.3-2000 信息技术开放系统互连通用
高层安全第3部分:安全交换服务元素(SESE)协议规范 ISO/IEC11586-3:1996
5.1.3信息安全模型 5 信息技术开放系统互连通用高层安全第4
部分:保护传送语法规范 ISO/IEC11586-4:1996
5.1.3信息安全模型 6 信息技术开放系统互连通用高层安全第5
部分:安全交换服务元素(SESE)协议实现一致性声明(PICS)形式表 ISO/IEC11586-
5:1997
5.1.3信息安全模型 7 信息技术开放系统互连通用高层安全:保
护传送语法协议实现一致性声明(PICS)形式表 ISO/IEC11586-6:1997
5.1.3信息安全模型 8 GB/T18231-2000 信息技术低层安全
ISO/IEC13594
5.1.3信息安全模型 9 计算机信息系统安全保护等级模型

5.1.4.1加密技术 1 国家主管部门批准的算法

5.1.4.1加密技术 2 信息技术安全技术N位块密码算法的操作
方式 idtISD/IEC10116:1997
5.1.4.1加密技术 3 军用信息系统网络安全保密要求

5.1.4.1加密技术 4 SSL、PGP、IPV6 著名的加密协议

5.1.4.2签名技术 5 GB15851-1995 信息技术安全技术带消息恢
复的数字签名方案 ISO/IEC9796:1991
5.1.4.2签名技术 6 GB/T17902.1-1999 信息技术安全技术带附录的
数字签名第1部分:概述 ISO/IEC14888-1:1998
5.1.4.2签名技术 7 GB/T18238.1-2000 信息技术安全技术散列函
数第1部分:概述 ISO/IEC10118-1:1994
5.1.4.3完整性机制 9 GB15852-1995 信息技术安全技术用块密码
算法作密码校验函数的数据完整性机制 ISO/IEC9797:1994
5.1.4.3完整性机制 10 信息技术安全技术电文鉴别代码(MACs)
用块密码的机制 ISO/IEC9797:1999
5.1.4.4鉴别机制 11 GB/T15843.1-1999 信息技术安全技术实体鉴
别第1部分:概述 ISO/IEC9798-1:1991
5.1.4.4鉴别机制 12 GB/T15843.2-1997 信息技术安全技术实体鉴
别第2部分:采用对称加密算法的机制 ISO/IEC9798-2:1994
5.1.4.4鉴别机制 13 GB/T15843.3-1998 信息技术安全技术实体鉴
别第3部分:用非对称签名技术的机制 ISO/IEC9798-3:1997
5.1.4.4鉴别机制 14 GB/T15843.4-1999 信息技术安全技术实体鉴
别第4部分:采用密码校验函数的机制 ISO/IEC9798-4:1995
5.1.4.4鉴别机制 15 GB/T16264.7-200x 信息技术开放系统互连目录
第8部分:鉴别框架 ISO/IEC9594-8:1997|ITU-TX.509
5.1.4.5抗抵赖机制 16 GB/T17903.1-1999 信息技术安全技术抗抵赖
第1部分:概述 ISO/IEC13888-1:1998
5.1.4.5抗抵赖机制 17 GB/T17903.2-1999 信息技术安全技术抗抵赖
第2部分:使用对称技术的机制 ISO/IEC13888-2:1998
5.1.4.5抗抵赖机制 18 GB/T17903.3-1999 信息技术安全技术抗抵赖
第3部分:使用非对称技术的机制 ISO/IEC13888-3:1998
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 19 电子
政务CA中心标准体系指南 急需
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 20 PKI体
系结构标准
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 21 PKI证
书规范
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 22 PKI证
书服务业务流程规范
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 23 PKI目
录结构规划
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 24 PMI体
系结构标准
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 25 属性
证书规范
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 26 PMI证
书服务业务流程规范
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 27 PMI目
录结构规划
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 28 KMI体
系结构标准
5.1.4.6PKI技术规范、PMI技术规范、KMI技术规范 29 KMI服
务业务流程规范
5.2.1物理环境和保障 1 GB/T9361-1988 计算机场地安全要求

5.2.1物理环境和保障 2 GB17625.2-1999 电磁兼容限值对额定电流不
大于16A的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC61000-3-3:
1994
5.2.1物理环境和保障 3 GB/T17625.3-2000 电磁兼容限值对额定电流大
于16A的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC61000-3-5:1994
5.2.1物理环境和保障 4 GB/T17626.11-1999 电磁兼容试验和测量技术电
压暂降、短时中断和电压变化的抗扰度试验 ISO/IEC9126:1991
5.2.1物理环境和保障 5 GB4943-1995 信息技术设备(包括电气事务
设备)的安全 IEC950:1991
5.2.1物理环境和保障 6 GB9254-1988 信息技术设备的无线电干扰
极限值和测量方法 CISPR22:1997
5.2.1物理环境和保障 7 GB/T17618-1998 信息技术设备抗扰度限值和
测量方法 CISPR24:1997
5.2.1物理环境和保障 8 GB/T17625.1-1998 低压电气及电子设备发出的谐
波电流限值(设备每相输入电流6A) IEC61000-3-2:1995
5.2.1物理环境和保障 9 GB/T2887-2000 计算机场地通用规范

5.2.1物理环境和保障 10 GB50174-1993 电子计算机房设计规范

5.2.1物理环境和保障 11 GA173-98 计算机信息系统防雷保安器

5.2.1物理环境和保障 12 GGBB1-1999 计算机信息系统设备电磁泄漏发射限值

5.2.1物理环境和保障 13 GGBB2-1999 计算机信息系统设备电磁泄漏发射测试方

5.2.1物理环境和保障 14 BMB1-94 电话机电磁泄漏发射限值及测试方法

5.2.1物理环境和保障 15 BMB2-1998 使用现场的信息设备电磁泄漏发射测试方
法和安全判据
5.2.1物理环境和保障 16 BMB3-1999 处理涉密信息的电磁屏蔽室的技术要求和
测试方法
5.2.1物理环境和保障 17 BMB4-2000 电磁干扰器技术要求和测试方法

5.2.1物理环境和保障 18 BMB5-2000 涉密信息设备使用现场的电磁泄漏发射防
护要求
5.2.1物理环境和保障 19 BMB6-2001 密码设备电磁泄漏发射限值

5.2.1物理环境和保障 20 BMB7-2001 密码设备电磁泄漏发射测试方法(总则)

5.2.1物理环境和保障 21 BMB7.1-2001 电话机电磁泄漏发射测试方法

5.2.1物理环境和保障 22 GGB1-1999 信息设备电磁泄漏发射限值

5.2.1物理环境和保障 23 GGBB2-1999 信息设备电磁泄漏发射测试方法

5.2.2信息安全产品 24 GB/T17900-1999 网络代理服务器的安全技术要

5.2.2信息安全产品 25 GB/T18018-1999 路由器安全技术要求

5.2.2信息安全产品 26 GB/T18019-1999 信息技术包过滤防火墙安全
技术要求
5.2.2信息安全产品 27 GB/T18020-1999 信息技术应用级防火墙安全
技术要求
5.2.2信息安全产品 28 GA243-2000 计算机病毒防治产品评级准则

5.3系统与网络标准 1 GB/T17963-2000 信息技术开放系统互连网络
层安全协议 ISO/IEC11577:1995
5.3系统与网络标准 2 GB/T17143.7-1997 信息技术开放系统互连系统
管理安全报警报告功能 ISO/IEC10164-7:1992
5.3系统与网络标准 3 GB/T17143.8-1997 信息技术开放系统互连系统
管理安全审计跟踪功能 ISO/IEC10164-8:1993
5.3系统与网络标准 4 电子政务信息交换安全技术要求

5.3系统与网络标准 5 GJB2646-1996 军用计算机安全评估准则(操
作系统安全)
5.3系统与网络标准 6 电子政务XML安全技术指南

5.3系统与网络标准 7 电子政务网络(专网与内网)安全技术规

5.3系统与网络标准 8 XML数据安全指南
5.3系统与网络标准 9 XML加密
5.3系统与网络标准 10 XML访问控制技术
5.3系统与网络标准 11 XML数字签名
5.3系统与网络标准 12 电子政务网络传输加密技术要求

5.3系统与网络标准 13 电子政务安全防范指南
5.3系统与网络标准 14 计算机安全技术指南
5.3系统与网络标准 15 电子政务鉴别框架
5.4应用与工程标准 1 电子政务安全认证技术要求

5.4应用与工程标准 2 电子政务业务加密、数字签名、电子印章
等的技术要求
5.4应用与工程标准 3 电子政务业务加密、数字签名、电子印章
等的技术要求
5.4应用与工程标准 4 电子政务系统安全保护等级技术要求

5.4应用与工程标准 5 电子政务系统安全保护等级评估标准

5.4应用与工程标准 6 信息安全系统工程能力评估标准

5.4应用与工程标准 7 网络身份认证系统安全保护等级评估标准

5.4应用与工程标准 8 网络身份认证卡安全保护等级技术要求

5.4应用与工程标准 9 网络身份认证平台安全保护等级技术要求

5.4应用与工程标准 10 网络身份认证应用安全保护等级要求

5.4应用与工程标准 11 生物特征身份认证安全保护等级技术要求

5.5管理标准 1 GB17859-1999 计算机信息系统安全保护等
级划分准则
5.5管理标准 2 信息安全管理标准 ISO/IEC19677

5.5管理标准 3 GB/T18336.1-2001 信息技术安全技术信息技
术安全性评估准则第1部分:简介和一般模型 ISO/IEC15408-1:1999
5.5管理标准 4 GB/T18336.2-2001 信息技术安全技术信息技
术安全性评估准则第2部分:安全功能要求 ISO/IEC15408-2:1999
5.5管理标准 5 GB/T18336.3-2001 信息技术安全技术信息技
术安全性评估准则第3部分:安全保证要求 ISO/IEC15408-3:1999
5.5管理标准 6 电子政务安全级别管理规范

5.5管理标准 7 BM21-2000 涉及国家秘密的计算机信息系统保密技术
要求
5.5管理标准 8 BM22-2001 涉及国家秘密的计算机信息系统安全保密
方案设计指南
5.5管理标准 9 BM23-2001 涉及国家秘密的计算机信息系统安全保密
测评指南
5.5管理标准 10 公钥基础设施中的密钥管理指南

5.5管理标准 11 公钥基础设施指南
5.5管理标准 12 认证中心建立实施操作指南

5.5管理标准 13 认证中心操作策略
5.5管理标准 14 认证中心认证实施规范
5.5管理标准 15 认证中心认证策略
5.5管理标准 16 认证中心最小互操作规范

5.5管理标准 17 认证中心管理指南
5.5管理标准 18 信任域管理指南
5.5管理标准 19 计算机信息系统五层面安全保护等级标准
系列:·系统层面安全保护标准·网络层面主要构件安全保护标准·应用层面安全保护标准

 

1.2国家军用标准

1)GJB1281-91指挥自动化计算机网络安全要求
2)GJB1295-91军队通用计算机系统使用安全要求
3)GJB1894-94自动化指挥系统数据加密要求
4)GJB2256-94军用计算机安全术语
5)GJB2646-96军用计算机安全评估准则
6)GJB2824-97军用数据安全要求

二、国际标准化组织(ISO)信息技术安全标准

2.1ISO/IECJTC1/SC27信息技术的安全技术
标准

2.1.1已制定和发布的标准

1)ISO7498-2:1989信息处理系统-开放系统互连-基本考模型第2部分:安全体系
结构
2)ISO8372:1987信息处理-64位块加密算法的操作方式
3)ISO/IEC9796:1996信息技术-安全技术-带消息恢复数字签名方案
4)ISO/IEC9797:1993信息技术-安全术-用块密码算法作密码校验函数的数据完整性机

5)ISO/IEC9798-1:1991信息技术-安全技术-实体鉴别制-第1部分:一般模型
6)ISO/IEC9798-2:1994信息技术-安全技术-实体鉴别制-第2部分:使用对称加
密算法
的实体鉴别
7)ISO/IEC9798-3:1993信息技术-安全技术-实体鉴别制-第3部分:使用公开密钥算
法的
实体鉴别
8)ISO/IEC9798-4:1995信息技术-安全技术-实体鉴别制-第4部分:使用加密校验函
数的
机制
9)ISO/IEC9979:1991加密算法的登记规程
10)ISO/IEC10116:1991信息技术-n位块加密算法的操作方式
11)ISO/IEC10118-1:1994信息技术-安全技术-散列函数第1部分:概述
12)ISO/IEC10118-2:1994信息技术-安全技术-散列函数第2部分:用n位块密码算法的

列函数
13)ISO/IEC10164-7:1992信息技术-开放系统互连-系统管理第7部分:安全报警报
告功

14)ISO/IEC10164-8:1993信息技术-开放系统互连-系统管理第8部分:安全审计跟
踪功

15)ISO/IEC10745:1995信息技术-开放系统互连-上层安全模型
16)ISO/IEC11577:1995信息技术-开放系统互连-网络层安全协议
17)ISO/IEC11770-1信息技术-安全技术-密钥管理
第1部分:框架ISO/IEC11770-2信息技术-安全技术-密钥管理
第2部分:使用
对称技术的机制
18)ISO/IECTR13335-1信息技术安全管理第1部分:IT安全概念和模型

2.1.2正在制定中的标准

1)ISO/IECCD9798-5:信息技术-安全技术-实体鉴别机制第5部分:使用零知识技
术的
机制
2)ISO/IECDIS10118-1信息技术-安全技术-散列函数第1部分:概述
3)ISO/IECDIS10118-2信息技术-安全技术-散列函数第2部分:使用n位块密码算法的

列函数
4)ISO/IECDIS10118-3信息技术-安全技术-散列函数第3部分:专用散列函数
4)ISO/IECDIS10118-4信息技术-安全技术-散列函数第4部分:使用模运算的散列函

5)ISO/IECDIS11770-1信息技术-安全技术-散列函数第1部分:密钥管理框架
6)ISO/IEC11770-2信息技术-安全技术-密钥管理第2部分:使用对称技术的机制
7)ISO/IECDIS11770-3信息技术-安全技术-密钥管理第3部分:使用非对称技术的
机制
8)ISO/IECTR13355-1信息技术-信息技术安全管理指南-第1部分:IT安全的概念和

型
9)ISO/IECTDR13355-2信息技术-信息技术安全管理指南-第2部分:管理和规划IT
安全
10)ISO/IECPDTR13355-3信息技术-信息技术安全管理指南-第3部分:IT安全管理
技缩
11)ISO/IECWD13335-4信息技术-信息技术安全管理指南-第4部分:基线途径
12)ISO/IECWD13335-5信息技术-信息技术安全管理指南-第5部分:IT安全和机制的
应用
13)ISO/IECCD13888-1信息技术-安全技术-抗抵赖-第1部分:一般模型
14)ISO/IECCD13888-2信息技术-安全技术-抗抵赖-第2部分:使用对称技术
15)ISO/IECCD13888-3信息技术-安全技术-抗抵赖-第1部分:使用非对称技术
16)ISO/IECWD14516-1可信第三方服务使用和指南第1部分:概述
17)ISO/IECPDTR14516-2可信第三方服务使用和管理指南第2部分:技术方面(方
向)
18)ISO/IECCD14888-1信息技术-安全技术-带附悠扬的数字签名方案第1部分:
概述
19)ISO/IECCD14888-2信息技术-安全技术-带附悠扬的数字签名方案第2部分:
基于身
份的机制
20)ISO/IECCD14888-3信息技术-安全技术-带附悠扬的数字签名方案第3部
分:基于
证书的机制
21)ISO/IECCD15408-1信息技术安全的评估准则-第1部分:引言和一般模型
22)ISO/IECCD15408-2信息技术安全的评估准则-第2部分:安全功能要求
23)ISO/IECCD15408-3信息技术安全的评估准则-第3部分:安全保证要求

2.2ISO/TC68/SC2银行操作和规程
(有关信息安全的标准)

1)ISO8730:1990银行业务-消息鉴别(批量)的要求
2)ISO8731-1:1987银行业务-认可的消息鉴别算法第1部分:DEA
3)ISO8731-2:1992银行业务-认可的消息鉴别算法第2部分:消息鉴别算法
4)ISO8732:1998银行业务-密钥管理(批量)
5)ISO9564-1:199银行业务-个人标识号管理和安全第1部分:PIN保护原则和技术
6)ISO9564-2:1991银行业务-个人标识管理和安全第2部分:认可PIN加密算法
7)ISO9807:1991银行业务和相关金融服务-消息鉴别(零售)要求
8)ISO10126-1:1991银行业务-消息加密(批量)规程第1部分:一般原则
9)ISO10126-2:1991银行业务-消息加密(批量)规程第2部分:DEA算法
10)ISO10202-1:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第1

分:卡生存期
11)ISO/DIS10202-2:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构
第2
部分:交易过程
12)ISO/DIS10202-3:1991银行交易卡-使用集成电路卡金融交易系统的安全体系
结构
第3部分:加密密钥关系
13)ISO/DIS10202-4:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构
第
4部分:保密应用模块
14)ISO/DIS10202-5:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构
第5
部分:算法的使用
15)ISO/DIS10202-6:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构
第
6部分:卡持有者验证
16)ISO/DIS10202-7:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构
第7
部分:密钥管理
17)ISO/DIS10202-8:1991银行交易卡-使用集成电路卡金融交易系统的安全体系结构第
8
部分:一般原则和概述
18)ISO11131:1992银行业务-金融机构接受签字的鉴别
19)ISO11166-1:1991银行业务-借助非对称算法的密钥管理第1部分:原则、规程
和格

20)ISO11166-2:1991银行业务-借助非对称算法的密钥管理第2部分:已批准的使
用RSA
加密体制算法
21)ISO11568-1:1994银行业务-密钥管理(零售)第1部分:密钥管理引言
22)ISO11568-2:1994银行业务-密钥管理(零售)第2部分:对称密码用的密钥管理
技术
23)ISO11568-3:1994银行业务-密钥管理(零售)第3部分:对称密码的密钥生存期
24)ISO/DIS11568-4:1994银行业务-密钥管理(零售)第4部分:使用公开密钥加密
的密
钥管理技术
25)ISO/WD11568-5:1994银行业务-密钥管理(零售)第5部分:公开密钥加密系统的

存期
26)ISO/WD11568-6-1994银行业务-密钥管理(零售)第6部分:密钥管理方案
27)ISO/WD13491-1保密加密设备-第1部分:概念、特性、管理和依赖性
28)ISO/CD13492有关安全的控制信息
29)ISO/WD13569银行业务和相关金融服务-银行业务信息安全指南

三、国际电信联盟标准(ITU-T)

ITU-T建议X463信息技术-MHS管理:安全管理功能(ISO11588-3)

四、欧洲计算机制造商协会信息安全标准(ECMA)

ECMA-83:1985公共数据网DTE到DEC接口的安全要求
ECMA-97:1985局域网-安全要求
ECMA-129:1988信息处理设备的安全
ECMA-138:1989开放系统安全-数据元素及服务定义
ECMA-166:1992信息技术设备-生产中的例行安全试验
ECMA-205:1993专用远程通信网(PIN)-安全评估用商业贸易取向的功能性类别(COFC)
ECMA-206:1993安全上下文管理的联系上下文管理
ECMA-219:1994密钥分配功能的鉴别和特许属性安全应用
ECMA-TR/46:1988开放系统中安全-安全框架
ECMA-TR/46:1993保密信息处理与产品评估的角度

五、美国信息技术安全标准

5.1美国国家标准(ANSI)

ANSIX3.92-1981数据加密算法
ANSIX3.105-1983信息系统-数据链加密
ANSIX3.106-1983信息系统-数据加虎法-操作方式
ANSIX9.8-1982标识号的管理和安全
ANSIX9.9-1986金融机构的消息鉴别(批量)
ANSIX9.17-1985金融机构的密钥管理
ANSIX9.19-1986金融机构零售消息鉴别
ANSIX9.23-1988批量金融消息的金融机构加密
ANSIX9.24-1992金融机构零售密钥管理
ANSIX9.26-1990批量金融系统用金融机构接受签名的鉴别
ANSIX9.28-1991金融服务中金融机构多中心密钥管理
ANSIX9.30-1993公开密钥加密

5.2美国联邦标准(FIPS)

FIPS-39:1976计算机系统安全术语汇编
FIPS-41:1975实现1974年保密措施的计算机保密性指南
FIPS-46:1977数据内部密码标准
FIPS-73:1981计算机应用安全指南
FIPS-74:1980NBS数据密码标准的使用导则
FIPS-88:1981数据库管理完整性保证及控制导则
FIPS-83:1981计算机网络访问控制用户特许技术应用导则
FIPS-102:1983计算机安全认证和鉴别指南
FIPS-113:1985计算机数据加密鉴别
FIPS-140-1:1994密码模块的安全要求
FIPS-171:1992使用ANSIX9.17的密钥管理
FIPS-180:1993安全的散列标准
FIPS-181:1993自动的口令发生器
FIPS-185:1994证书加密标准
FIPS-186:1994数字签名标准
FIPS-188:1994信息传送用标准安全标号

5.3美国国防部指令(DODD)

DODI5200-1-1982DOD信息安全保密程序
DODI5200-1-R-1986信息安全保密程序规章
DODI5200.28-1988自动信息系统安全保密要求
DODI5200.28-M-1973实现、解除测试和评估的的ADP安全保密技术和规程
DODI5200.28-STD-1985国防可信计算机系统评估准则
DODD5215.1-1982计算机安全保密评估中心
DODD5215.2-1986计算机安全保密技术脆弱性报告程序
 

0
相关文章