国家标准
2017-07-14 来源: 中国信息安全测评中心
序 号 |
标准号 |
名 称 |
1 |
GB 3907-1983 |
工业无线电干扰基本测量方法 |
2 |
GB 6650-1986 |
计算机机房用活动地板技术条件 |
3 |
GB 9361-1988 |
计算站场地安全要求 |
4 |
GB 12190-1990 |
高性能屏蔽室屏蔽效能的测量方法 |
5 |
GB/T 12505-1990 |
计算机软件配置管理计划规范 |
6 |
GB 50174-1993 |
电子计算机机房设计规范 |
7 |
GB/T 19021.1-1993 |
质量体系审核指南 审核 |
8 |
GB/T 19021.2-1993 |
质量体系审核指南 质量体系审核员的评定准则 |
9 |
GB/T 19021.3-1993 |
质量体系审核指南 审核工作管理 |
10 |
GB/T 15277-1994 |
信息处理 64bit分组密码算法的工作方式 |
11 |
GB/T 15278-1994 |
信息处理 数据加密 物理层互操作性要求 |
12 |
GB/T 19022.1-1994 |
测量设备的质量保证要求 第1部分:测量设备的计量确认体系 |
13 |
GB/T 19004.2-1994 |
质量管理和质量体系要素 第2部分:服务指南 |
14 |
GB/T 19004.3-1994 |
质量管理和质量体系要素 第三部分:流程性材料指南 |
15 |
GB/T 19004.4-1994 |
质量管理和质量体系要素 第四部分:质量改进指南 |
16 |
GB/T 19000.4-1995 |
质量管理和质量保证标准 第4部分:可信性大纲管理指南 |
17 |
GB 15852-1995 |
信息技术 安全技术 用块密码算法作密码校验函数的数据完整性机制 |
18 |
GB 15851-1995 |
信息技术 安全技术 带消息恢复的数字签名方案 |
19 |
GB/T 9387.2-1995 |
信息技术 开放系统互连 基本参考模型 第2部分:安全体系结构 |
20 |
GB/T 9387.3-1995 |
信息技术 开放系统互连 基本参考模型 第3部分:命名与编址 |
21 |
GB/T 9387.4-1996 |
信息技术 开放系统互连 基本参考模型 第4部分:管理框架 |
22 |
GB/T 16262-1996 |
信息技术 开放系统互连 抽象语法记法-(ASN.1)规范 |
23 |
GB/T 16263-1996 |
信息技术 开放系统互连 抽象语法记法-(ASN.1)基本编码规则规范 |
24 |
GB/T 16264.1-1996 |
信息技术 开放系统互连 目录 第1部分:概念、模型和服务的概述 |
25 |
GB/T 16264.2-1996 |
信息技术 开放系统互连 目录 第2部分:模型 |
26 |
GB/T 16264.3-1996 |
信息技术 开放系统互连 目录 第3部分:抽象服务定义 |
27 |
GB/T 16264.4-1996 |
信息技术 开放系统互连 目录 第4部分:发布式操作规程 |
28 |
GB/T 16264.5-1996 |
信息技术 开放系统互连 目录 第5部分:协议规范 |
29 |
GB/T 16264.6-1996 |
信息技术 开放系统互连 目录 第6部分:选择属性类型 |
30 |
GB/T 16264.7-1996 |
信息技术 开放系统互连 目录 第7部分:选择客体类 |
31 |
GB/T 16264.8-1996 |
信息技术 开放系统互连 目录 第8部分:鉴别框架 |
32 |
GB/T 16260-1996 |
信息技术 软件产品评价 质量特性及其使用指南 |
33 |
GB/T 19023-1996 |
质量手册编制指南 |
34 |
GB/T 19017-1997 |
质量管理 技术状态管理指南 |
35 |
GB/T 17143.7-1997 |
信息技术 开放系统互连 系统管理 安全报警报告功能 |
36 |
GB/T 17143.8-1997 |
信息技术 开放系统互连 系统管理 安全审计跟踪功能 |
37 |
GB/T 17142-1997 |
信息技术 开放系统互连 系统管理综述 |
38 |
GB/T 17143.1-1997 |
信息技术 开放系统互连 系统管理 第1部分:客体管理功能 |
39 |
GB/T 17143.2-1997 |
信息技术 开放系统互连 系统管理 第2部分:状态管理功能 |
40 |
GB/T 17143.3-1997 |
信息技术 开放系统互连 系统管理 第3部分:表示关系的属性 |
41 |
GB/T 17143.4-1997 |
信息技术 开放系统互连 系统管理 第4部分:告警报告功能 |
42 |
GB/T 17143.5-1997 |
信息技术 开放系统互连 系统管理 第5部分:事件报告管理功能 |
43 |
GB/T 17143.6-1997 |
信息技术 开放系统互连 系统管理 第6部分:日志控制功能 |
44 |
GB/T 17175.1-1997 |
信息技术 开放系统互连 管理信息结构 第1部分:管理信息模型 |
45 |
GB/T 17175.2-1997 |
信息技术 开放系统互连 管理信息结构 第2部分:管理信息定义 |
46 |
GB/T 17175.4-1997 |
信息技术 开放系统互连 管理信息结构 第4部分:被管客体的定义指南 |
47 |
GB/T 17176-1997 |
信息技术 开放系统互连 应用层结构 |
48 |
GB 15843.2-1997 |
信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制 |
49 |
GB/T 9387.1-1998 |
信息技术 开放系统互连 基本参考模型 第1部分:基本模型 |
50 |
GB/T 15843.3-1998 |
信息技术 安全技术 实体鉴别 第3部分:用非对称签名技术的机制 |
51 |
GB/T 17618-1998 |
信息技术设备抗扰度限值和测量方法 |
52 |
GB/T 17544-1998 |
信息技术 软件包 质量要求和测试 |
53 |
GB/T 19000.2-1998 |
质量管理和质量保证标准 第2部分:GB/T 19001、GB/T 19002和GB/T 19003实施通用指南 |
54 |
GB 9254-1998 |
信息技术设备的无线电骚扰限值和测量方法 |
55 |
GB 17625.1-1998 |
低压电气及电子设备发出的谐波电流限值(设备每相输入电流<=16A) |
56 |
GB 17625.2-1999 |
电磁兼容 限值 对额定电流不大于16A的设备在低压供电系统中产生的电压波动和闪烁的限制 |
57 |
GB/T 15843.1-1999 |
信息技术 安全技术 实体鉴别 第1部分:概述 |
58 |
GB/T 15843.4-1999 |
信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制 |
59 |
GB/T 18018-1999 |
路由器安全技术要求 |
60 |
GB/T 18019-1999 |
信息技术 包过滤防火墙安全技术要求 |
61 |
GB/T 18020-1999 |
信息技术 应用级防火墙安全技术要求 |
62 |
GB/T 17900-1999 |
网络代理服务器的安全技术要求 |
63 |
GB/T 17902.1-1999 |
信息技术 安全技术 带附录的数字签名 第1部分:概述 |
64 |
GB 17859-1999 |
计算机信息系统安全保护等级划分准则 |
65 |
GB/T 17901.1-1999 |
信息技术 安全技术 密钥管理 第1部分:框架 |
66 |
GB/T 17903.1-1999 |
信息技术 安全技术 抗抵赖 第1部分:概述 |
67 |
GB/T 17903.2-1999 |
信息技术 安全技术 抗抵赖 第2部分:使用对称技术的机制 |
68 |
GB/T 17903.3-1999 |
信息技术 安全技术 抗抵赖 第3部分:使用非对称技术的机制 |
69 |
GB/T 2887-2000 |
电子计算机场地通用规范 |
70 |
GB/T 17963-2000 |
信息技术 开放系统互连 网络层安全协议 |
71 |
GB/T 17964-2000 |
信息技术 安全技术 n位块密码算法的操作方式 |
72 |
GB/T 17965-2000 |
信息技术 开放系统互连 高层安全模型 |
73 |
GB/T 1.1-2000 |
标准化工作导则 第一部分:标准的结构和编写规则 |
74 |
GB/T 18233-2000 |
信息技术 用户建筑群的通用布缆 |
75 |
GB/T 18238.1-2000 |
信息技术 安全技术 散列函数 第1部分:概述 |
76 |
GB/T 15481-2000 |
检测和校准实验室能力的通用要求 |
77 |
GB/T 19000-2000 |
质量管理体系 基础和术语 |
78 |
GB/T 19001-2000 |
质量管理体系 要求 |
79 |
GB/T 19004-2000 |
质量管理体系 业绩改进指南 |
80 |
GB/T 19000.3-2001 |
质量管理和质量保证标准 第3部分:GB/T 19001-1994在计算机软件开发、供应、安装和维护中的使用指南 |
81 |
GB/T 18336.1-2001 |
信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型 |
82 |
GB/T 18336.2-2001 |
信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求 |
83 |
GB/T 18336.3-2001 |
信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求 |
84 |
GB 4943-2001 |
信息技术设备的安全 |
85 |
GB/T 15843.5-2005 |
信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制 |
86 |
GB/T 16264.8-2005 |
信息技术 开放系统互连 目录 第8部分:公钥和属性证书框架 |
87 |
GB/T 17902.2-2005 |
信息技术 安全技术 带附录的数字签名 第2部分:基于身份的机制 |
88 |
GB/T 17902.3-2005 |
信息技术 安全技术 带附录的数字签名 第3部分:基于证书的机制 |
89 |
GB/T 19713-2005 |
信息技术 安全技术 公钥基础设施 在线证书状态协议 |
90 |
GB/T 19714-2005 |
信息技术 安全技术 公钥基础设施 证书管理协议 |
91 |
GB/T 19715.1-2005 |
信息技术 信息技术安全管理指南 第1部分:信息技术安全概念和模型 |
92 |
GB/T 19715.2-2005 |
信息技术 信息技术安全管理指南 第2部分:管理和规划信息技术安全 |
93 |
GB/T 19716-2005 |
信息技术 信息安全管理实用规则 |
94 |
GB/T 19717-2005 |
基于多用途互联网邮件扩展(MIME)的安全报文交换 |
95 |
GB/T 19771-2005 |
信息技术 安全技术 公钥基础设施 PKI组件最小互操作规范 |
96 |
GB/T 20008-2005 |
信息安全技术 操作系统安全评估准则 |
97 |
GB/T 20009-2005 |
信息安全技术 数据库管理系统安全评估准则 |
98 |
GB/T 20010-2005 |
信息安全技术 包过滤防火墙评估准则 |
99 |
GB/T 20011-2005 |
信息安全技术 路由器安全评估准则 |
100 |
GB/Z 20283-2006 (采用标准:ISO/IEC TR 15446:2004) |
信息安全技术 保护轮廓和安全目标的产生指南 |
101 |
GB/T 20269-2006 |
信息安全技术 信息系统安全管理要求 |
102 |
GB/T 20270-2006 |
信息安全技术 网络基础安全技术要求 |
103 |
GB/T 20271-2006 |
信息安全技术 信息系统通用安全技术要求 |
104 |
GB/T 20272-2006 |
信息安全技术 操作系统安全技术要求 |
105 |
GB/T 20273-2006 |
信息安全技术 数据库管理系统安全技术要求 |
106 |
GB/T 20274.1-2006 |
信息安全技术 信息系统安全保障评估框架 第1部分:简介和一般模型 |
107 |
GB/T 20275-2006 |
信息安全技术 入侵检测系统技术要求和测试评价方法 |
108 |
GB/T 20276-2006 |
信息安全技术 智能卡嵌入式软件安全技术要求(EAL4增强级) |
109 |
GB/T 20277-2006 |
信息安全技术 网络和终端设备隔离部件测试评价方法 |
110 |
GB/T 20278-2006 |
信息安全技术 网络脆弱性扫描产品技术要求 |
111 |
GB/T 20279-2006 |
信息安全技术 网络和终端设备隔离部件安全技术要求 |
112 |
GB/T 20280-2006 |
信息安全技术 网络脆弱性扫描产品测试评价方法 |
113 |
GB/T 20281-2006 |
信息安全技术 防火墙技术要求和测试评价方法 |
114 |
GB/T 20282-2006 |
信息安全技术 信息系统安全工程管理要求 |
115 |
GB/T 20283-2006 |
信息安全技术 保护轮廓和安全目标的产生指南 |
116 |
GB/T 20518-2006 |
信息安全技术 公共基础设施 数字证书格式 |
117 |
GB/T 20519-2006 |
信息安全技术 公钥基础设施 特定权限管理中心技术规范 |
118 |
GB/T 20520-2006 |
信息安全技术 公钥基础设施 时间戳规范 |
119 |
GB/T 18018-2007 |
信息安全技术 路由器安全技术要求 |
120 |
GB/T 21028-2007 |
信息安全技术 服务器安全技术要求 |
121 |
GB/T 21050-2007 |
信息安全技术 网络交换机安全技术要求(评估保证级3) |
122 |
GB/T 21052-2007 |
信息安全技术 信息安全等级保护 信息系统物理安全技术要求 |
123 |
GB/T 21053-2007 |
信息安全技术 PKI系统安全等级保护技术要求 |
124 |
GB/T 21054-2007 |
信息安全技术 PKI系统安全等级保护评估准则 |
125 |
GB/T 20945-2007 |
信息安全技术 信息系统安全审计产品技术要求和测试评价方法 |
126 |
GB/T 20979-2007 |
信息安全技术 虹膜识别系统技术要求 |
127 |
GB/T 20983-2007 |
信息安全技术 网上银行系统信息安全保障评估准则 |
128 |
GB/T 20984-2007 |
信息安全技术 信息安全风险评估规范 |
129 |
GB/T 20987-2007 |
信息安全技术 网上证券交易系统信息安全保障评估准则 |
130 |
GB/T 20988-2007 |
信息安全技术 信息系统灾难恢复规范 |
131 |
GB/T 21028-2007 |
信息安全技术 服务器安全技术要求 |
132 |
GB/Z 20985-2007 |
信息技术 安全技术 信息安全事件管理指南 |
133 |
GB/Z 20986-2007 |
信息安全技术 信息安全事件分类分级指南 |
134 |
GB/T18336.1-2008 |
信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型 |
135 |
GB/T18336.2-2008 |
信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求 |
136 |
GB/T18336.3-2008 |
信息技术 安全技术 信息技术安全性评估准则 第3部分: 安全保证要求 |
137 |
GB/T 22186-2008 |
信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级) |
138 |
GB/T22019-2008 |
信息安全技术 信息系统安全等级保护基本要求 |
139 |
GB/T22020-2008 |
信息安全技术 信息系统安全保护等级定级指南 |
140 |
GB/T22081-2008 |
信息技术 安全技术 信息安全管理实用规则 |
141 |
GB/T22080-2008 |
信息技术 安全技术 信息安全管理体系 要求 |
142 |
GB/T 17964-2008 |
信息安全技术 分组密码算法的工作模式 |
143 |
GB/T 15843.1-2008 |
信息技术 安全技术 实体鉴别 第1部分: 概述 |
144 |
GB/T 15843.2-2008 |
信息技术 安全技术 实体鉴别 第2部分: 采用对称加密算法的机制 |
145 |
GB/T 15843.3-2008 |
信息技术 安全技术 实体鉴别 第3部分: 采用数字签名技术的机制 |
146 |
GB/T 15843.4-2008 |
信息技术 安全技术 实体鉴别 第4部分: 采用密码校验函数的机制 |
147 |
GB/T 15852.1-2008 |
信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制 |
148 |
GB/T 17903.1-2008 |
信息技术 安全技术 抗抵赖 第1部分: 概述 |
149 |
GB/T 17903.2-2008 |
信息技术 安全技术 抗抵赖 第2部分: 采用对称技术的机制 |
150 |
GB/T 17903.3-2008 |
信息技术 安全技术 抗抵赖 第3部分: 采用非对称技术的机制 |