YD/T 4705-2024 网络空间安全仿真 网络采集探针实施技术要求(备案版).pdf

2024,4705,pdf,烟道,网络空间,通信
文档页数:18
文档大小:2.97MB
文档格式:pdf
文档分类:通信
上传会员:
上传日期:
最后更新:

ICS 35. 110 CCS L 70 YD 中华人民共和国通信行业标准 YD/TXXXX-202X [代替YD/T] 网络空间安全仿真 网络采集探针实施技术 要求 Cybersecurity emulation-Technical requirements for deployment of network acquisition probe XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXX-202X 目次 前言 1范围 2规范性引用文件.

3术语和定义.. 4采集探针概述 5探针功能, 5.1测绘探针功能 5.2主机探针功能 5.3网络探针功能 2 6探针部署, 3 6.1测绘探针部署 m 6.2主机探针部署 3 6.3网络探针部署 4 7数据保存, 7.1测绘探针数据保存 4 7.2主机探针数据保存 .6 7.3网络探针数据保存 .9 附录A(资料性)代码表, .12 A.1严重性代码表.. .12 A.2攻击结果代码表. .12 A.3攻击链标识代码表 标准信息服务平台 .12 A.4置信度代码表. .12
YD/T2022-0687 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件起草单位华中科技大学、鹏城实验室、广州大学网络空间先进技术研究院、奇安信科技集 团股份有限公司、哈尔滨工业大学(深圳)、北京神州绿盟科技有限公司、中国信息通信研究院、中国 电信集团有限公司、国家计算机网络应急技术处理协调中心.

本文件主要起草人:龙翔、李树栋、贾焰、田志宏、韩伟红、邹德清、韩兰胜、李升辉、何婧瑗、 李清波、孙海丽、王伟豪、孙润华、谢玮、崔涛、王帅、金华敏、舒敏、贺敏.

行业标准信息服务平台 Ⅱ
YD/TXXXX-202X 网络空间安全仿真网络采集探针实施技术要求 1范围 本文件规定了网络安全仿真环境下实施资产探测采集探针的功能和部署要求,并给出了采集探针 应对外提供的数据的信息.

本文件适用于网络安全仿真环境下资产探测采集探针的部署及使用.

2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

GB/T25069-2022信息安全技术术语 3术语和定义 GB/T25069-2022界定的以及下列术语和定义适用于本文件.

3. 1 探针probe 从被观察的信息系统中,通过感知、监测等收集事态数据的一种部件或代理.

3. 2 威胁threat 对资产或组织可能导致负面结果的一个事件的潜在源.

准信息服务 3. 3 资产asset 对组织具有价值的任何东西.

4采集探针概述 采集探针是网络安全仿真资产探测系统的数据采集模块.

根据资产探测方法的不同,可将采集探针 分为用于主动探测的测绘探针和用于被动探测的主机/网络探针.

采集探针负责对探测目标的交互数据、行为数据或流量数据等进行采集和记录,并将探测结果存入 数据库,供资产探测系统的其他模块查询或调用.

采集探针不负责数据的分析、规范化处理及最终展示, 这些工作由资产探测系统的其他模块完成.

采集探针尽可能多地保留资产信息,并采用一致的方式保存 数据,对于支持其他模块的数据分析、规范化处理及结果展示是至关重要的.

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。

投稿会员:Max
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)