- 1、本文档共25页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
ICS35.240.01CCSL60
52
贵州省地方标准
DB52/T1867—2025
大数据安全靶场软件系统建设功能要求
Functionalrequirementsfortheconstructionofbigdatasecurityrangesoftwaresystem
2025-03-06发布2025-06-01实施
贵州省市场监督管理局发布
DB52/T1867—2025
I
目次
前言 II
1范围 1
2规范性引用文件 1
3术语和定义 1
4缩略语 2
5总体要求 2
6平台建设 3
7核心资源库建设 7
8体系建设 9
参考文献 10
DB52/T1867—2025
II
前言
本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由贵州大学提出。
本文件由贵州省大数据发展管理局归口。
本文件起草单位:贵州大学(公共大数据国家重点实验室)、上海交通大学、贵州数安汇大数据产业发展有限公司、西安电子科技大学、贵州国卫信安科技有限公司、贵州省信息中心、南京大学、
东南大学、中电科大数据研究院有限公司、武汉大学、贵州省信息中心、贵州省大数据应用推广中心、大数据安全工程研究中心(贵州)有限公司、贵州民族大学、贵阳宏图科技有限公司、贵州电子信息职业技术学院。
本文件主要起草人:陈玉玲、秦永彬、朱浩瑾、裴庆祺、贾文生、李志刚、王良民、孟岩、刘景伟、陈国兴、余楷、张旭、许封元、陈艳平、黄瑞章、宁建廷、杨义先、谭伟杰、杨秀璋、欧阳智、杨静、李嘉淳、王崎、徐计、杜逆索、吕虓、黄思齐、董森、豆慧、谭超月、吴越、龙洋洋、罗运、杨宇项、孙静、钟新洋、陈泽瑞、赵素芳、李雪松、廖芳、宋芬芳、李香冬、钱晓斌、张馨予、石睿、徐翼凌、秦曦、丁会敏、严峥晖、杨胜丰、张邦梅、吉健维、李清荷、王华、陶政坪、谢真强、王婧、黄兴、
李良懿、胡滔。
DB52/T1867—2025
1
大数据安全靶场软件系统建设功能要求
1范围
本文件规定了大数据安全靶场软件系统建设的功能要求,包括总体要求,平台建设、核心资源库建设和体系建设等要求。
本文件适用于大数据安全靶场软件系统建设工作。
2规范性引用文件
本文件没有规范性引用文件。
3术语和定义
GB/T5271.8、GB/T20984和GB/T31722界定的以及下列术语和定义适用于本文件。3.1
大数据安全靶场bigdatasecurityrange
一种利用虚拟化技术模拟真实网络环境的设施,用于大数据网络安全的演练、测试和人才培养,以增强数据安全防护和应急响应能力,下文简称为靶场。
3.2
靶标target
被网络攻击者选定的系统、服务或数据。
3.3
漏洞leak
在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,攻击者能够在未授权的情况下访问或破坏系统。
3.4
信息安全风险informationsecurityrisk
特定威胁利用单个或一组资产脆弱性的可能性以及由此可能给组织带来的损害。
[来源:GB/T31722—2015,3.2]3.5
访问控制accesscontrol
一种保证手段,即数据处理系统的资源只能由被授权实体按授权方式进行访问。
[来源:GB/T5271.8,08.04.01]3.6
探测扫描pingsweep
向各个IP地址发送ICMP回声请求的一种攻击,旨在寻找易受攻击的主机。
3.7
渗透测试penetrationtest
通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
2
DB52/T1867—2025
3.8
完整性integrity
保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。
[来源:GB/T20984,3.10]
4缩略语
下列缩略语适用于本文件。
XML:可扩展标记语言(ExtensibleMarkupLanguage)
XSS:跨站脚本攻击(CrossSiteScripting)
5总体要求
5.1基本特征
大数据安全靶场软件系统应涵盖各领域、各行
您可能关注的文档
最近下载
- 2025届广东省广州市高三语文调研测试(零模)多篇作文汇编:“实用与审美”“手工制品重新受到人们的青睐”.docx
- 河道治理有关工程监理规划.doc
- 信管家指标公式源码博易大师指标博易大师期货软件指标准确率百分百指标.doc
- SENNHEISER森海塞尔促销促销MOMENTUM True Wireless 2使用说明书使用说明 MOMENTUM True Wireless 2.pdf
- 汽车巡航控制系统(ccs)的设计.doc
- 2024年10月 高等教育自学考试 真题 生产运作与管理 14199.pdf VIP
- 污水沉井及顶管专项施工方案.pdf
- 法律的经济分析.doc
- 2025年春新苏教版数学一年级下册全册教案.doc
- AP微观经济学 2017年真题 (选择题+问答题) AP Microeconomics 2017 Released Exam and Answers (MCQ+FRQ).pdf VIP
文档评论(0)