《网络安全技术 办公设备安全规范》等9项网络安全国家标准获批发布
发布时间 - 2024-10-10 14:49:59 点击率:479次根据2024年9月29日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2024年第22号),全国网络安全标准化技术委员会归口的9项国家标准正式发布。具体清单如下:
序号 | 标准编号 | 标准名称 | 代替标准号 | 实施日期 |
1 | GB/T 15843.2—2024 | 网络安全技术 实体鉴别 第2部分:采用鉴别式加密的机制 | GB/T 15843.2—2017 | 2025-04-01 |
2 | GB/T 15852.2—2024 | 网络安全技术 消息鉴别码 第2部分:采用专门设计的杂凑函数的机制 | GB/T 15852.2—2012 | 2025-04-01 |
3 | GB/T 18238.1—2024 | 网络安全技术 杂凑函数 第1部分:总则 | GB/T 18238.1—2000 | 2025-04-01 |
4 | GB/T 18238.2—2024 | 网络安全技术 杂凑函数 第2部分:采用分组密码的杂凑函数 | GB/T 18238.2—2002 | 2025-04-01 |
5 | GB/T 18238.3—2024 | 网络安全技术 杂凑函数 第3部分:专门设计的杂凑函数 | GB/T 18238.3—2002 | 2025-04-01 |
6 | GB/T 20279—2024 | 网络安全技术 网络和终端隔离产品技术规范 | GB/T 20279—2015
GB/T 20277—2015 |
2025-04-01 |
7 | GB/T 22081—2024 | 网络安全技术 信息安全控制 | GB/T 22081—2016 | 2025-04-01 |
8 | GB/T 29244—2024 | 网络安全技术 办公设备安全规范 | GB/T 29244—2012
GB/T 38558—2020 |
2025-04-01 |
9 | GB/T 44602—2024 | 网络安全技术 智能门锁网络安全技术规范 | 2025-04-01 |
声明:本文来自全国网安标委,稿件和图片版权均归原作者所有。所涉观点不代表本站立场,转载目的在于传递更多信息。如有侵权,请联系本站,我们将及时按原作者或权利人的意愿予以更正。
最新文章
第十二版《网络安全企业100强》发布
开源推荐算法为什么并不“可靠”?
虹膜写真风靡年轻人:小心泄露敏感个人信息
国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首?
Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告
工信部:关于防范新型勒索病毒Ymir的风险提示
美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果
最危险的网络攻击:云勒索软件
个人信息保护合规审计:个人信息删除落地与审计
Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI
Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战
榜上有名!360入选2024年天津市网络安全应用场景优秀案例
只需一个暗号,即可戳穿语音克隆骗局
写在IDCC2024数字基础设施国际合作大会之前
IETF的运行方式及RFC的形成
《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布
UnitedHealth勒索软件攻击事件应吸取的六个备份教训
网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS)
“危“”机“并存,五位网络安全大咖预警2025年安全态势
赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕
俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘
国家安全部:警惕开源信息成为泄密源头
“清朗·网络平台算法典型问题治理”专项行动中的排名算法
游戏玩家请注意!Winos4.0木马已“潜伏”
2024 DAMS中国数据智能管理峰会即将在上海举办
WAF气数已尽?
网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞
数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章
勒索软件忙招人,2024年网络威胁五大新趋势
360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞
值得关注的十二大网络安全风险评估工具及选型指南
俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络
四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实
Apple多个在野高危漏洞在野利用通告
苹果官方警告:零日漏洞攻击瞄准Mac电脑用户
《密码法》颁布五周年:法治成效、实施难点与未来走向
27天!揭秘身份管理中凭证修复为何如此艰难?
微软“清理门户”,禁止杀毒软件访问Windows内核
云原生环境下的七大网络安全威胁及应对建议
透析恶意软件“四大家族”