说明:收录全文最新的团体标准 提供单次或批量下载
YD ICS 35.240.01 CCS L 67 YD/T XXXXX —XXXX [代替YD/T] 网络空间安全仿真  术语 Cybersecurity emulation —Terminology (报批稿) 2023-02-13 XXXX - XX - XX发布 XXXX - XX - XX实施 中华人民共和国工业和信息化部 发布 中华人民共和国通信行业标准 YD/T XXXXX—XXXX 1目  次 前言 .................................................................................. II 1 范围 ................................................................................. 1 2 规范性引用文件 ....................................................................... 1 3 术语和定义 ........................................................................... 1 4 术语分类 ............................................................................ 31 参考文献 .............................................................................. 40 索引 .................................................................................. 41 YD/T XXXXX—XXXX 2前 言 本文件按照 GB/T 1.1-2020 《标准化工作导则 第一部分:标准化文件的结构和起草规则》的规定起 草。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。 本文件由中国通信标准化协会提出并归口。 本文件起草单位 :广州大学网络空间先进技术研究院、鹏城实验室、哈尔滨工业大学、中国电信集 团有限公司 、国家计算机网络应急处理协调中心 、中国信息通信研究院 、北京邮电大学 、北京理工大学 、 湖南星汉数智科技有限公司 、四川亿览态势科技有限公司 、中国电子信息产业集团有限公司第六研究所 、 中汽创智科技有限公司 、中国南方电网有限责任公司 、华信咨询设计研究院有限公司 、贵州国卫信安科 技有限公司 、北京奇虎科技有限公司 、北京理工大学 、华中科技大学 、武汉大学 、西安邮电大学 、郑州 信大捷安信息技术股份有限公司 、深圳华大生命科学研究院 、广东为辰信息科技有限公司 、电子科技大 学、博智安全科技股份有限公司、中电长城网际安全技术研究院(北京)有限公司。 本文件主要起草人 :李树栋、贾焰、陶莎、韩伟红、舒敏、金华敏、田志宏、顾钊铨、柳扬、胡宁、 罗翠、黄九鸣、李润恒、谢玮、杨祎巍、杨彦召、薛信钊、韩兰胜、龙翔、王帅、孙小平、谷勇浩、王 东滨、钱晓斌、张勇、闫斐、刘为华、丁勇、张鹏程、赵焕宇、罗蕾、危胜军、崔涛、杨刚、傅涛、林 飞。 YD/T XXXXX—XXXX 3网络空间安全仿真  术语 1 范围 本文件界定了网络空间安全仿真领域中基本或通用概念的术语和定义,并对其进行了分类。 本文件适用于规范和指导对网络空间安全仿真领域概念的理解 、其他网络空间安全仿真标准的制定 以及网络空间安全仿真技术的国内外交流等。 2 规范性引用文件 本文件没有规范性引用文件。 3 术语和定义 3.1 网络空间安全仿真  cyberspace security emulation 通过虚拟环境与真实设备相结合 ,模拟仿真出真实网络空间攻防作战环境 ,能够支撑网络空间作战 能力研究和网络空间武器装备验证试验平台。 3.2 网络空间安全仿真平台  cyberspace security emulation platform 网络靶场 cyber range 一种大型网络仿真测试平台, 平台支持 :为网络安全技术和产品提供定量与定性评估,为网络安全 培训和实验提供安全可控的设施,为模拟真实的网络攻防作战提供虚拟环境。 3.3 事态 event 一组特定情形的发生或改变。 注1:一个事态可能是一个或多个发生,并可能有多种原因。 注2:一个事态可能由一些未发生的事情组成。 注3:一个事态可能有时被称为“事件”或“事故”。 [来源:GB/T 29246—2017,2.25] 3.4 测试和评估事态  test & evaluation event 以验证和检验特定标准或需求为目的的事态。 3.5 练习事态  exercise event 以评估在当前战术、技术和程序下的操作稳定性为目的的事态。 YD/T XXXXX—XXXX 43.6 培训事态  training event 以培训个体或团队为目的的事态,主要关注于增强个人或团队集体的网络安全仿真能力。 注:相比练习事态,培训事态很少聚焦于评估事态。 3.7 试验事态  experimentation event 以探索新假设或验证、评估假设为目的的事态。 3.8 演示事态  demonstration event 以向目标观众展示网络安全仿真能力为目的的事态。 3.9 战术、技术和程序开发事态  tactics,techniques and procedure development event 以为网络防护演习任务开发战术、技术和程序为目的的事态。 3.10 任务演练事态  mission rehearsal event 网络防护演习或模拟战时操作涉及到以训练和评估为目的的事态。 3.11 白帽子 white hat 对网络或联网系统进行未授权访问,但无意窃取信息或造成损坏的个人。 注:白帽子的动因被认为是想了解系统如何工作,或是想证明或反驳现有安全措施的有效性。 [来源:GB/T 25069-2022,3.243 有修改:术语名称“黑客 hacker”改为 “白帽子 white hat”] 3.12 网络攻击  network attack 通过计算机、路由器等计算资源或网络资源,利用网络中存在的漏洞和安全缺陷实施的一种行为 。      [来源:GB/T 37027-2018,3.1] 3.13 网络安全  cyber security 网络空间安全 cyberspace security 在网络空间中对信息保密性、完整性和可用性的保持。 [来源:ISO/IEC 27032:2012 ,4.20] 3.14 网络安全仿真能力  cyberspace security emulation capability 网络空间特定的服务或技术,用资产仿真实现某种特定网络安全需求。 3.15 事件 incident 试图改变目标状态,并造成或可能造成损害的行为的发生。 [来源:GB/T 20945-2013,3.1] YD/T XXXXX—XXXX 53.16 安全审计  security audit 对事件进行记录和分析,并针对特定事件采取相应比较的动作。 [来源:GB/T 20945-2013,3.2] 3.17 信息系统安全审计产品  information system security audit product 对信息系统的事件进行记录和分析,并针对特定事件采取相应比较动作的产品。 [来源:GB/T 20945-2013,3.3] 3.18 网络安全漏洞  cybersecurity vulnerability 计算机网络和信息系统在需求分析 、设计、实现、配置、测试、运行、维护等过程中 ,有意或无意 产生的缺陷或薄弱点 。这些缺陷或薄弱点以不同形式存在于计算机信息系统的各个层次和环节之中 ,一 旦被恶意主体所利用 ,就会对计算机网络和信息系统的安全造成损害 ,从而影响计算机网络和信息系统 的正常运行。 [来源:GB/T 28458-2020,3.2,有修改 ] 3.19 资产 asset 对个人、组织、政府具有价值的任何东西。 [来源:ISO/IEC 27032:2012 ,4.6,有修改 ] 3.20 脆弱性 vulnerability 可能被一个或多个威胁利用的资产或控制的弱点。 [来源:GB/T 29246—2017,2.89] 3.21 威胁 threat 可能对系统或组织造成危害的不期望事件的潜在原由。 [来源:GB/T 29246—2017,2.83] 3.22 探针 probe 从被观察的信息系统中,通过感知、监测等收集事态数据的一种部件或代理。 3.23 数据源 data source 在网络靶场中采集日志、流量等数据的对象。也称为采集对象。 3.2

.pdf文档 YD-T 4587-2023 网络空间安全仿真 术语

文档预览
中文文档 82 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共82页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
YD-T 4587-2023 网络空间安全仿真 术语 第 1 页 YD-T 4587-2023 网络空间安全仿真 术语 第 2 页 YD-T 4587-2023 网络空间安全仿真 术语 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2025-07-27 16:16:23上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。