YD/T 4577-2023 网络安全仿真 恶意软件危害性测评方法(备案版).pdf

2023,4577,pdf,恶意软件,烟道,其他资料
文档页数:17
文档大小:2.73MB
文档格式:pdf
文档分类:其他资料
上传会员:
上传日期:
最后更新:

ICS 33. 040. 40 CCS A 90 YD 中华人民共和国通信行业标准 YD/TXXXXX-202X [代替YD/T] 网络安全仿真 恶意软件危害性测评方法 Network security emulation environment -Testing and evaluation method of malware risk 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布
行业标准信息服务平台
YD/TXXXXXXXXX 目次 前言. 1范围 2规范性引用文件 3术语和定义. 4缩略语.

5测试对象. 5.1恶意软件 5.2恶意软件防护系统. 6测评环境 6.1整体架构. 6.2功能要求. 7测试准备. 7.1测试对象准备.

7.2网络安全仿真测评环境初始化 8恶意软件测试过程.

8.1恶意软件攻击. 8.2获取数据. 9恶意软件危害性评估.. 9.1评估准则. 9.2恶意软件危害性评估框架和流程.

9.3恶意软件危害性评估实施 9.4恶意软件危害性分级. 附录A(资料性)恶意软件危害性计算方法 A.1破坏性级别的计算. A.2危害性级别的计算. 信息服务平台
YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.

请注意本文件的某些内容可能涉及专利.

本文件的发布机构不承担识别专利的责任.

本文件由中国通信标准化协会提出并归口.

本文件的牵头起草单位南开大学、广州大学网络空间先进技术研究院、国家计算机网络应急技术 处理协调中心、鹏程实验室、哈尔滨工业大学(深圳).

本文件的参与起草单位:南京理工大学、电子科技大学广东电子信息工程研究院、湖南合天智汇信 息技术有限公司、武汉安天信息技术有限责任公司、新华三技术有限公司、中国电信集团有限公司、中 国移动通信集团有限公司、中国信息通信科技集团有限公司.

本文件主要起草人张健、王志、张玉、刘哲理、李树栋、舒敏、贾焰、田志宏、韩伟红、吴晓波、 郑禄鑫、王湘懿、杨铭、晓洋、廖清、李千目、陈雷霆、曹厚华.

行业标准信息服务平台 Ⅱ
YD/TXXXXXXXXX 网络安全仿真恶意软件危害性测评方法 1范围 本文件面向网络安全仿真环境,分析恶意软件攻防场景,提出了恶意软件测试运行的要求,规定了 恶意软件攻防过程中,检测环境搭建、数据采集、危害性评估的方法和依据.

本文件适用于网络安全仿真环境中的恶意软件攻危害性测试和评估.

2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.

其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.

GB/T25068.1-2020信总技术安全技术网络安全第1部分:综述和概念 3术语和定义 下列术语和定义适用于本文件.

3. 1 恶意软件malware 被专门设计用于损坏或中断系统、破坏保密性、完整性和/或可用性的软件.

注:病毒和特洛伊木马都是恶意软件.

[GB/T 25068.1-2020,定义3.22] 3. 2 虚拟机带外检测out-ofVMdotection 运用虚拟化技术,在特权虚拟机中获取目标虚拟机中的进程,内存,磁盘等内部状态信息,用以检 测虚拟机的异常状态,具有透明性,隔离性,可靠性等特点.

3.3 误报false positive 恶意软件防护机制将正常系统或文件报为含有恶意软件,或将正常操作报为恶意行为.

3. 4 误报率rateoffalsepositive 恶意软件防护机制将正常系统或文件报为含有恶意软件,或将正常操作报为恶意行为的比例.

资源链接请先登录(扫码可直接登录、免注册)
十二年老网站,真实资源!
高速直链,非网盘分享!浏览器直接下载、拒绝套路!
本站已在工信部及公安备案,真实可信!
手机扫码一键登录、无需填写资料及验证,支持QQ/微信/微博(建议QQ,支持手机快捷登录)
①升级会员方法:一键登录后->用户中心(右上角)->升级会员菜单
②注册登录、单独下载/升级会员、下载失败处理等任何问题,请加客服微信
不会操作?点此查看“会员注册登录方法”

投稿会员:Max
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)