欢迎来到天天文库
浏览记录
ID:34109909
大小:455.71 KB
页数:17页
时间:2019-03-03
《信息安全技术路由器安全技术要求》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、ICS35.040L80中华人民共和国国家标准GB/T18018—2007代替GB/T18018-1999信息安全技术路由器安全技术要求Informationsecuritytechnology—Technicalrequirementsforroutersecurity2007-06-13发布2007-12-01实施中华人民共和国国家质量监督检验检疫总局发布中国国家标准化管理委员会GB/T18018—2007目次前言............................................................................III引言.....
2、........................................................................IV1范围................................................................................12规范性引用文件......................................................................13术语和定义、缩略语..................................................
3、................13.1术语和定义........................................................................13.2缩略语............................................................................14第一级安全要求......................................................................24.1安全功能要求............................
4、..........................................24.1.1自主访问控制....................................................................24.1.2身份鉴别........................................................................24.1.3安全管理........................................................................24.2安全保证要求.
5、.....................................................................24.2.1配置管理........................................................................24.2.2交付和运行......................................................................24.2.3开发.........................................................
6、...................24.2.4指导性文档......................................................................24.2.5生命周期支持....................................................................34.2.6测试............................................................................35第二级安全要求........................
7、..............................................35.1安全功能要求......................................................................35.1.1自主访问控制....................................................................35.1.2身份鉴别..
此文档下载收益归作者所有