信息技术安全标准目录

/ns/wz/sys/data/20030624002641.htm

------------------------------------------------------------------
中国计算机安全网

分类 序号 标准号 标准名称 对应国际标准 状态
5.1.1��信息安全体系结构 1 GB/T��9387.2-1995 信息处理系统��开
放系统互连��基本参考模型第2部分:安全体系结构 ISO��7498-2:1989
5.1.1��信息安全体系结构 2 TCP/IP安全体系结构 RFC��
1825
5.1.1��信息安全体系结构 3 通用数据安全体系 CDSA

5.1.1��信息安全体系结构 4 通用数据安全体系

5.1.1��信息安全体系结构 5 认证体系建立标准

5.1.1��信息安全体系结构 6 计算机信息系统安全等级保护
体系结构
5.1.1��信息安全体系结构 7 计算机信息系统安全保护等级
通用标准
5.1.2��信息安全框架 1 信息技术��开放系统互连开放系统安全框架
第1部分��:概述 ISO��10181-1:1996
5.1.2��信息安全框架 2 信息技术��开放系统互连开放系统安全框
架��第2部分��:鉴别框架 ISO��10181-2:1996
5.1.2��信息安全框架 3 信息技术��开放系统互连开放系统安全框
架��第3部分��:访问控制框架 ISO��10181-3:1996
5.1.2��信息安全框架 4 信息技术��开放系统互连开放系统安全框
架��第4部分��:抗抵赖框架 ISO��10181-4:1997
5.1.2��信息安全框架 5 信息技术��开放系统互连开放系统安全框
架��第5部分��:机密性框架 ISO��10181-5:1996
5.1.2��信息安全框架 6 信息技术��开放系统互连开放系统安全框
架��第6部分��:完整性框架 ISO��10181-6:1996
5.1.2��信息安全框架 7 信息技术��开放系统互连开放系统安全框
架��第7部分��:安全跟踪和告警框架 ISO��10181-7:1996
5.1.2��信息安全框架 8 Internet协议安全架构(基于VPN)
RFC1825
5.1.3��信息安全模型 1 信息技术��开放系统互连高层安全模型
ISO/IEC��10745:1995
5.1.3��信息安全模型 2 GB/T��18237.1-2000 信息技术��开放系统互连通用
高层安全第1部分:概述、模型和记法 ISO/IEC��11586-1:1996
5.1.3��信息安全模型 3 GB/T��18237.2-2000 信息技术��开放系统互连通用
高层安全第2部分:安全交换服务元素(SESE)服务定义 ISO/IEC��11586-2:1996
5.1.3��信息安全模型 4 GB/T��18237.3-2000 信息技术��开放系统互连通用
高层安全第3部分:安全交换服务元素(SESE)协议规范 ISO/IEC��11586-3:1996
5.1.3��信息安全模型 5 信息技术��开放系统互连通用高层安全第4
部分:保护传送语法规范 ISO/IEC��11586-4:1996
5.1.3��信息安全模型 6 信息技术��开放系统互连通用高层安全第5
部分:安全交换服务元素(SESE)协议实现一致性声明(PICS)形式表 ISO/IEC��11586-
5:1997
5.1.3��信息安全模型 7 信息技术��开放系统互连通用高层安全:保
护传送语法协议实现一致性声明(PICS)形式表 ISO/IEC��11586-6:1997
5.1.3��信息安全模型 8 GB/T��18231-2000 信息技术��低层安全
ISO/IEC��13594
5.1.3��信息安全模型 9 计算机信息系统安全保护等级模型

5.1.4.1��加密技术 1 国家主管部门批准的算法

5.1.4.1��加密技术 2 信息技术��安全技术N位块密码算法的操作
方式 idt��ISD/IEC10116:1997
5.1.4.1��加密技术 3 军用信息系统网络安全保密要求

5.1.4.1��加密技术 4 SSL、PGP、IPV6 著名的加密协议

5.1.4.2��签名技术 5 GB��15851-1995 信息技术��安全技术��带消息恢
复的数字签名方案 ISO/IEC��9796:1991
5.1.4.2��签名技术 6 GB/T��17902.1-1999 信息技术��安全技术��带附录的
数字签名��第1部分��:��概述 ISO/IEC��14888-1:1998
5.1.4.2��签名技术 7 GB/T��18238.1-2000 信息技术��安全技术��散列函
数��第1部分:概述 ISO/IEC��10118-1:1994
5.1.4.3��完整性机制 9 GB��15852-1995 信息技术��安全技术��用块密码
算法��作密码校验函数的数据完整性机制 ISO/IEC��9797:1994
5.1.4.3��完整性机制 10 信息技术��安全技术电文鉴别代码(MACs)
用块密码的机制 ISO/IEC9797:1999
5.1.4.4��鉴别机制 11 GB/T��15843.1-1999 信息技术��安全技术��实体鉴
别��第1部分��:��概述 ISO/IEC��9798-1:1991
5.1.4.4��鉴别机制 12 GB/T��15843.2-1997 信息技术��安全技术��实体鉴
别��第2部分��:��采用对称加密算法的机制 ISO/IEC��9798-2:1994
5.1.4.4��鉴别机制 13 GB/T��15843.3-1998 信息技术��安全技术��实体鉴
别��第3部分��:��用非对称签名技术的机制 ISO/IEC��9798-3:1997
5.1.4.4��鉴别机制 14 GB/T��15843.4-1999 信息技术��安全技术��实体鉴
别��第4部分��:��采用密码校验函数的机制 ISO/IEC��9798-4:1995
5.1.4.4��鉴别机制 15 GB/T��16264.7-200x 信息技术��开放系统互连目录
第8部分��:鉴别框架 ISO/IEC��9594-8:1997|ITU-T��X.509
5.1.4.5��抗抵赖机制 16 GB/T��17903.1-1999 信息技术��安全技术��抗抵赖��
第1部分��:��概述 ISO/IEC��13888-1:1998
5.1.4.5��抗抵赖机制 17 GB/T��17903.2-1999 信息技术��安全技术��抗抵赖��
第2部分��:��使用对称技术的机制 ISO/IEC��13888-2:1998
5.1.4.5��抗抵赖机制 18 GB/T��17903.3-1999 信息技术��安全技术��抗抵赖��
第3部分��:��使用非对称技术的机制 ISO/IEC��13888-3:1998
5.1.4.6��PKI技术规范、PMI技术规范、KMI技术规范 19 电子
政务CA中心标准体系指南 急需
5.1.4.6��PKI技术规范、PMI技术规范、KMI技术规范 20 PKI体
系结构标准
5.1.4.6��PKI技术规范、PMI技术规范、KMI技术规范 21 PKI证
书规范
5.1.4.6��PKI技术规范、PMI技术规范、KMI技术规范 22 PKI证
书服务业务流程规范
5.1.4.6��PKI技术规范、PMI技术规范、KMI技术规范 23 PKI目
录结构规划
5.1.4.6��PKI技术规范、PMI技术规范、KMI技术规范 24 PMI体
系结构标准
5.1.4.6��PKI技术规范、PMI技术规范、KMI技术规范 25 属性
证书规范
5.1.4.6��PKI技术规范、PMI技术规范、KMI技术规范 26 PMI证
书服务业务流程规范
5.1.4.6��PKI技术规范、PMI技术规范、KMI技术规范 27 PMI目
录结构规划
5.1.4.6��PKI技术规范、PMI技术规范、KMI技术规范 28 KMI体
系结构标准
5.1.4.6��PKI技术规范、PMI技术规范、KMI技术规范 29 KMI服
务业务流程规范
5.2.1��物理环境和保障 1 GB/T��9361-1988 计算机场地安全要求

5.2.1��物理环境和保障 2 GB��17625.2-1999 电磁兼容��限值��对额定电流不
大于16A的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC��61000-3-3:
1994
5.2.1��物理环境和保障 3 GB/T��17625.3-2000 电磁兼容��限值��对额定电流大
于16A的设备在低压供电系统中产生的电压波动和闪烁的限制 IEC��61000-3-5:1994
5.2.1��物理环境和保障 4 GB/T��17626.11-1999 电磁兼容��试验和测量技术��电
压暂降、短时中断和电压变化的抗扰度试验 ISO/IEC��9126:1991
5.2.1��物理环境和保障 5 GB��4943-1995 信息技术��设备(包括电气事务
设备)的安全 IEC��950:1991
5.2.1��物理环境和保障 6 GB��9254-1988 信息技术��设备的无线电干扰
极限值和测量方法 CISPR��22:1997
5.2.1��物理环境和保障 7 GB/T��17618-1998 信息技术��设备抗扰度限值和
测量方法 CISPR��24:1997
5.2.1��物理环境和保障 8 GB/T��17625.1-1998 低压电气及电子设备发出的谐
波电流限值(设备每相输入电流6A) IEC��61000-3-2:1995
5.2.1��物理环境和保障 9 GB/T��2887-2000 计算机场地通用规范

5.2.1��物理环境和保障 10 GB��50174-1993 电子计算机房设计规范

5.2.1��物理环境和保障 11 GA��173-98 计算机信息系统防雷保安器

5.2.1��物理环境和保障 12 GGBB1-1999 计算机信息系统设备电磁泄漏发射限值

5.2.1��物理环境和保障 13 GGBB2-1999 计算机信息系统设备电磁泄漏发射测试方

5.2.1��物理环境和保障 14 BMB1-94 电话机电磁泄漏发射限值及测试方法

5.2.1��物理环境和保障 15 BMB2-1998 使用现场的信息设备电磁泄漏发射测试方
法和安全判据
5.2.1��物理环境和保障 16 BMB3-1999 处理涉密信息的电磁屏蔽室的技术要求和
测试方法
5.2.1��物理环境和保障 17 BMB4-2000 电磁干扰器技术要求和测试方法

5.2.1��物理环境和保障 18 BMB5-2000 涉密信息设备使用现场的电磁泄漏发射防
护要求
5.2.1��物理环境和保障 19 BMB6-2001 密码设备电磁泄漏发射限值

5.2.1��物理环境和保障 20 BMB7-2001 密码设备电磁泄漏发射测试方法(总则)

5.2.1��物理环境和保障 21 BMB7.1-2001 电话机电磁泄漏发射测试方法

5.2.1��物理环境和保障 22 GGB1-1999 信息设备电磁泄漏发射限值

5.2.1��物理环境和保障 23 GGBB2-1999 信息设备电磁泄漏发射测试方法

5.2.2��信息安全产品 24 GB/T��17900-1999 网络代理服务器的安全技术要

5.2.2��信息安全产品 25 GB/T��18018-1999 路由器安全技术要求

5.2.2��信息安全产品 26 GB/T��18019-1999 信息技术��包过滤防火墙安全
技术要求
5.2.2��信息安全产品 27 GB/T��18020-1999 信息技术��应用级防火墙安全
技术要求
5.2.2��信息安全产品 28 GA243-2000 计算机病毒防治产品评级准则

5.3��系统与网络标准 1 GB/T��17963-2000 信息技术��开放系统互连��网络
层安全协议 ISO/IEC��11577:1995
5.3��系统与网络标准 2 GB/T��17143.7-1997 信息技术��开放系统互连��系统
管理��安全报警报告功能 ISO/IEC��10164-7:1992
5.3��系统与网络标准 3 GB/T��17143.8-1997 信息技术��开放系统互连��系统
管理��安全审计跟踪功能 ISO/IEC��10164-8:1993
5.3��系统与网络标准 4 电子政务信息交换安全技术要求

5.3��系统与网络标准 5 GJB��2646-1996 军用计算机安全评估准则(操
作系统安全)
5.3��系统与网络标准 6 电子政务XML安全技术指南

5.3��系统与网络标准 7 电子政务网络(专网与内网)安全技术规

5.3��系统与网络标准 8 XML数据安全指南
5.3��系统与网络标准 9 XML加密
5.3��系统与网络标准 10 XML访问控制技术
5.3��系统与网络标准 11 XML数字签名
5.3��系统与网络标准 12 电子政务网络传输加密技术要求

5.3��系统与网络标准 13 电子政务安全防范指南
5.3��系统与网络标准 14 计算机安全技术指南
5.3��系统与网络标准 15 电子政务鉴别框架
5.4��应用与工程标准 1 电子政务安全认证技术要求

5.4��应用与工程标准 2 电子政务业务加密、数字签名、电子印章
等的技术要求
5.4��应用与工程标准 3 电子政务业务加密、数字签名、电子印章
等的技术要求
5.4��应用与工程标准 4 电子政务系统安全保护等级技术要求

5.4��应用与工程标准 5 电子政务系统安全保护等级评估标准

5.4��应用与工程标准 6 信息安全系统工程能力评估标准

5.4��应用与工程标准 7 网络身份认证系统安全保护等级评估标准

5.4��应用与工程标准 8 网络身份认证卡安全保护等级技术要求

5.4��应用与工程标准 9 网络身份认证平台安全保护等级技术要求

5.4��应用与工程标准 10 网络身份认证应用安全保护等级要求

5.4��应用与工程标准 11 生物特征身份认证安全保护等级技术要求

5.5��管理标准 1 GB��17859-1999 计算机信息系统��安全保护等
级划分准则
5.5��管理标准 2 信息安全管理标准 ISO/IEC��19677

5.5��管理标准 3 GB/T��18336.1-2001 信息技术��安全技术��信息技
术��安全性评估准则��第1部分��:简介和一般模型 ISO/IEC��15408-1:1999
5.5��管理标准 4 GB/T��18336.2-2001 信息技术��安全技术��信息技
术��安全性评估准则��第2部分��:��安全功能要求 ISO/IEC��15408-2:1999
5.5��管理标准 5 GB/T��18336.3-2001 信息技术��安全技术��信息技
术��安全性评估准则��第3部分��:��安全保证要求 ISO/IEC��15408-3:1999
5.5��管理标准 6 电子政务安全级别管理规范

5.5��管理标准 7 BM21-2000 涉及国家秘密的计算机信息系统保密技术
要求
5.5��管理标准 8 BM22-2001 涉及国家秘密的计算机信息系统安全保密
方案设计指南
5.5��管理标准 9 BM23-2001 涉及国家秘密的计算机信息系统安全保密
测评指南
5.5��管理标准 10 公钥基础设施中的密钥管理指南

5.5��管理标准 11 公钥基础设施指南
5.5��管理标准 12 认证中心建立实施操作指南

5.5��管理标准 13 认证中心操作策略
5.5��管理标准 14 认证中心认证实施规范
5.5��管理标准 15 认证中心认证策略
5.5��管理标准 16 认证中心最小互操作规范

5.5��管理标准 17 认证中心管理指南
5.5��管理标准 18 信任域管理指南
5.5��管理标准 19 计算机信息系统五层面安全保护等级标准
系列:・系统层面安全保护标准・网络层面主要构件安全保护标准・应用层面安全保护标准



1.2��国家军用标准

1)GJB��1281-91��指挥自动化计算机网络安全要求
2)GJB��1295-91��军队通用计算机系统使用安全要求
3)GJB��1894-94��自动化指挥系统数据加密要求
4)GJB��2256-94��军用计算机安全术语
5)GJB��2646-96��军用计算机安全评估准则
6)GJB��2824-97��军用数据安全要求

二、国际标准化组织(ISO)信息技术安全标准

2.1��ISO/IEC��JTC1/SC27��信息技术的安全技术
��������������标准

2.1.1��已制定和发布的标准

1)ISO��7498-2:1989��信息处理系统-开放系统互连-基本考模型������第2部分:安全体系
结构
2)ISO��8372:1987��信息处理-64位块加密算法的操作方式
3)ISO/IEC��9796:1996��信息技术-安全技术-带消息恢复数字签名方案������
4)ISO/IEC��9797:1993��信息技术-安全术-用块密码算法作密码校验��函数的数据完整性机

5)ISO/IEC��9798-1:1991��信息技术-安全技术-实体鉴别制-第1部分:������一般模型
6)ISO/IEC��9798-2:1994��信息技术-安全技术-实体鉴别制-第2部分:������使用对称加
密算法
的实体鉴别
7)ISO/IEC��9798-3:1993��信息技术-安全技术-实体鉴别制-第3部分:��使用公开密钥算
法的
实体鉴别
8)ISO/IEC��9798-4:1995��信息技术-安全技术-实体鉴别制-第4部分:��使用加密校验函
数的
机制
9)ISO/IEC��9979:1991��加密算法的登记规程
10)ISO/IEC��10116:1991��信息技术-n位块加密算法的操作方式
11)ISO/IEC��10118-1:1994��信息技术-安全技术-散列函数第1部分:概述
12)ISO/IEC��10118-2:1994��信息技术-安全技术-散列函数第2部分:用n位块密码算法的

列函数
13)ISO/IEC��10164-7:1992��信息技术-开放系统互连-系统管理��第7部分:��安全报警报
告功

14)ISO/IEC��10164-8:1993��信息技术-开放系统互连-系统管理��第8部分:��安全审计跟
踪功

15)ISO/IEC��10745:1995��信息技术-开放系统互连-上层安全模型
16)ISO/IEC��11577:1995��信息技术-开放系统互连-网络层安全协议
17)ISO/IEC��11770-1��信息技术-安全技术-密钥管理������
����������第1��部��分:框架������ISO/IEC��11770-2��信息技术-安全��技术-密钥管理
��第2部分:使用
对称技术的机制
18)ISO/IEC��TR��13335-1��信息技术安全管理��第1部分:����������IT安全概念和模型

2.1.2��正在制定中的标准

1)ISO/IEC��CD9798-5:��信息技术-安全技术-实体鉴别机制第5部分:������使用零知识技
术的
机制
2)ISO/IEC��DIS��10118-1��信息技术-安全技术-散列函数第1部分:概述
3)ISO/IEC��DIS��10118-2��信息技术-安全技术-散列函数第2部分:使用n位块密码算法的

列函数
4)ISO/IEC��DIS��10118-3��信息技术-安全技术-散列函数第3部分:专用散列函数
4)ISO/IEC��DIS��10118-4��信息技术-安全技术-散列函数第4部分:使用模运算的散列函

5)ISO/IEC��DIS��11770-1��信息技术-安全技术-散列函数第1部分:密钥管理框架
6)ISO/IEC��11770-2��信息技术-安全技术-密钥管理第2部分:使用对称技术的机制
7)ISO/IEC��DIS��11770-3��信息技术-安全技术-密钥管理第3部分:��使用非对称技术的
机制
8)ISO/IEC��TR��13355-1��信息技术-信息技术安全管理指南-��第1部分:IT安全的概念和

型��
9)ISO/IEC��TDR��13355-2��信息技术-信息技术安全管理指南-第2部分:��管理和规划IT
安全
10)ISO/IEC��PDTR��13355-3��信息技术-信息技术安全管理指南-第3部分:��IT安全管理
技缩
11)ISO/IEC��WD��13335-4��信息技术-信息技术安全管理指南-第4部分:��基线途径
12)ISO/IEC��WD��13335-5��信息技术-信息技术安全管理指南-第5部分:IT安全和机制的
应用
13)ISO/IEC��CD��13888-1��信息技术-安全技术-抗抵赖-第1部分:一般模型
14)ISO/IEC��CD��13888-2��信息技术-安全技术-抗抵赖-第2部分:使用对称技术
15)ISO/IEC��CD��13888-3��信息技术-安全技术-抗抵赖-第1部分:��使用非对称技术
16)ISO/IEC��WD��14516-1��可信第三方服务使用和指南第1部分:概述
17)ISO/IEC��PDTR��14516-2��可信第三方服务使用和管理指南��第2部分:技术方面(方
向)
18)ISO/IEC��CD��14888-1��信息技术-安全技术-带附悠扬的数字签名方案����第1部分:
概述
19)ISO/IEC��CD��14888-2��信息技术-安全技术-带附悠扬的数字签名方案����第2部分:
基于身
份的机制
20)ISO/IEC��CD��14888-3��信息技术-安全技术-带附悠扬的数字签名方案������第3部
分:基于
证书的机制
21)ISO/IEC��CD��15408-1��信息技术安全的评估准则-第1部分:引言和一般模型
22)ISO/IEC��CD��15408-2��信息技术安全的评估准则-第2部分:安全功能要求
23)ISO/IEC��CD��15408-3��信息技术安全的评估准则-第3部分:安全保证要求

2.2��ISO/TC68/SC2��银行操作和规程
������������(有关信息安全的标准)��

1)ISO��8730:1990��银行业务-消息鉴别(批量)的要求
2)ISO��8731-1:1987��银行业务-认可的消息鉴别算法��第1部分:DEA��
3)ISO��8731-2:1992��银行业务-认可的消息鉴别算法��第2部分:消息鉴别算法
4)ISO��8732:��1998��银行业务-密钥管理(批量)��
5)ISO��9564-1:199��银行业务-个人标识号管理和安全��第1部分:��PIN保护原则和技术
6)ISO��9564-2:1991��银行业务-个人标识管理和安全��第2部分:认可PIN��加密算法
7)ISO��9807:1991��银行业务和相关金融服务-消息鉴别(零售)要求
8)ISO��10126-1:1991��银行业务-消息加密(批量)规程第1部分:��一般原则
9)ISO��10126-2:1991��银行业务-消息加密(批量)规程第2部分:DEA��算法
10)ISO��10202-1:1991��银行交易卡-使用集成电路卡金融交易系统的安全体系结构��第1

分:卡生存期
11)ISO/DIS��10202-2:1991��银行交易卡-使用集成电路卡金融交易系统的安全体系结构��
第2
部分:交易过程��
12)ISO/DIS��10202-3:1991��银行交易卡-使用集成电路卡金融交易系统������的安全体系
结构��
第3部分:加密密钥关系��
13)ISO/DIS��10202-4:1991��银行交易卡-使用集成电路卡金融交易系统��的安全体系结构
��第
4部分:保密应用模块��
14)ISO/DIS��10202-5:1991��银行交易卡-使用集成电路卡金融交易系统的安全体系结构��
第5
部分:算法的使用��
15)ISO/DIS��10202-6:1991��银行交易卡-使用集成电路卡金融交易系统��的安全体系结构
��第
6部分:卡持有者验证��
16)ISO/DIS��10202-7:1991��银行交易卡-使用集成电路卡金融交易系统的安全体系结构��
第7
部分:密钥管理
17)ISO/DIS��10202-8:1991��银行交易卡-使用集成电路卡金融交易系统的安全体系结构第
8
部分:一般原则和概述
18)ISO��11131:1992��银行业务-金融机构接受签字的鉴别
19)ISO��11166-1:1991��银行业务-借助非对称算法的密钥管理��第1部分:��原则、规程
和格

20)ISO��11166-2:1991��银行业务-借助非对称算法的密钥管理��第2部分:��已批准的使
用RSA
加密体制算法
21)ISO��11568-1:1994��银行业务-密钥管理(零售)��第1部分:密钥管理引言
22)ISO��11568-2:1994��银行业务-密钥管理(零售)��第2部分:对称密码用的密钥管理
技术
23)ISO��11568-3:1994��银行业务-密钥管理(零售)��第3部分:对称密码的密钥生存期
24)ISO/DIS��11568-4:1994��银行业务-密钥管理(零售)第4部分:��使用公开密钥加密
的密
钥管理技术
25)ISO/WD��11568-5:1994��银行业务-密钥管理(零售)第5部分:公开��密钥加密系统的

存期
26)ISO/WD��11568-6-1994��银行业务-密钥管理(零售)第6部分:密钥管理方案
27)ISO/WD��13491-1��保密加密设备-第1部分:概念、特性、管理和依赖性
28)ISO/CD��13492��有关安全的控制信息
29)ISO/WD��13569��银行业务和相关金融服务-银行业务信息安全指南

三、国际电信联盟标准(ITU-T)

ITU-T建议X463��信息技术-MHS管理:安全管理功能(ISO��11588-3)

四、欧洲计算机制造商协会信息安全标准(ECMA)

ECMA-83:1985��公共数据网DTE到DEC接口的安全要求
ECMA-97:1985��局域网-安全要求
ECMA-129:1988��信息处理设备的安全
ECMA-138:1989��开放系统安全-数据元素及服务定义
ECMA-166:1992��信息技术设备-生产中的例行安全试验
ECMA-205:1993��专用远程通信网(PIN)-安全评估用商业贸易取向的功能性类别(COFC)
ECMA-206:1993��安全上下文管理的联系上下文管理
ECMA-219:1994��密钥分配功能的鉴别和特许属性安全应用
ECMA-��TR/46:1988��开放系统中安全-安全框架
ECMA-��TR/46:1993��保密信息处理与产品评估的角度

五、美国信息技术安全标准

5.1��美国国家标准(ANSI)

ANSI��X3.92-1981��数据加密算法
ANSI��X3.105-1983��信息系统-数据链加密
ANSI��X3.106-1983��信息系统-数据加虎法-操作方式
ANSI��X9.8-1982��标识号的管理和安全
ANSI��X9.9-1986��金融机构的消息鉴别(批量)
ANSI��X9.17-1985��金融机构的密钥管理
ANSI��X9.19-1986��金融机构零售消息鉴别��
ANSI��X9.23-1988��批量金融消息的金融机构加密
ANSI��X9.24-1992��金融机构零售密钥管理
ANSI��X9.26-1990��批量金融系统用金融机构接受签名的鉴别
ANSI��X9.28-1991��金融服务中金融机构多中心密钥管理
ANSI��X9.30-1993��公开密钥加密

5.2��美国联邦标准(FIPS)

FIPS-39:1976��计算机系统安全术语汇编
FIPS-41:1975��实现1974年保密措施的计算机保密性指南
FIPS-46:1977��数据内部密码标准
FIPS-73:1981��计算机应用安全指南
FIPS-74:1980��NBS数据密码标准的使用导则
FIPS-88:1981��数据库管理完整性保证及控制导则
FIPS-83:1981��计算机网络访问控制用户特许技术应用导则
FIPS-102:1983��计算机安全认证和鉴别指南
FIPS-113:1985��计算机数据加密鉴别
FIPS-140-1:1994��密码模块的安全要求
FIPS-171:��1992��使用ANSI��X9.17的密钥管理
FIPS-180:1993��安全的散列标准
FIPS-181:1993��自动的口令发生器
FIPS-185:1994��证书加密标准
FIPS-186:1994��数字签名标准
FIPS-188:1994��信息传送用标准安全标号

5.3��美国国防部指令(DODD)

DODI��5200-1-1982��DOD信息安全保密程序
DODI��5200-1-R-1986��信息安全保密程序规章
DODI��5200.28-1988��自动信息系统安全保密要求
DODI����5200.28-M-1973��实现、解除测试和评估的的ADP安全保密技术和规程
DODI��5200.28-STD-1985��国防可信计算机系统评估准则
DODD��5215.1-1982��计算机安全保密评估中心
DODD��5215.2-1986��计算机安全保密技术脆弱性报告程序
=========================
文章类型:转载 提交:秋阳 核查:NetDemon