海峡两岸电力系统管理及其信息交换 数据和通信安全术语对照_第1页
海峡两岸电力系统管理及其信息交换 数据和通信安全术语对照_第2页
海峡两岸电力系统管理及其信息交换 数据和通信安全术语对照_第3页
海峡两岸电力系统管理及其信息交换 数据和通信安全术语对照_第4页
海峡两岸电力系统管理及其信息交换 数据和通信安全术语对照_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1海峡两岸电力系统管理及其信息交换数据和通信安全术语对照本文件提供了海峡两岸电力系统管理及其信息交换数据和通信安全术语对照。本文件适用于海峡两岸电力系统管理及其信息交换数据和通信安全领域技术合作、交流、行业共通标准的研究与制定等相关活动。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/Z25320.2-2013电力系统管理及其信息交换数据和通信安全第2部分:术语IEC61850(所有部分)变电所的通信网络和系统(Communicationnetworksandsystemsforpowerutilityautomation)IEC62351-2电力系统管理及关联信息交换-数据及通讯安全-第2部:词汇(Powersystemsmanagementandassociatedinformationexchange-Dataandcommunicationssecurity-Part2:Glossaryofterms)ISO9506-1工业自动化系统制造电文规范第1部分:服务定义(IndustrialAutomationSystems-ManufacturingMessageSpecification-Part1:ServiceDefinition)ISO9506-2工业自动化系统制造电文规范第2部分:协议规范(IndustrialAutomationSystems-ManufacturingMessageSpecification-Part2:ProtocolDefinition)ISO/IEC11586-5信息技术.开放系统互连.通用高层安全:安全交换服务元素(SESE)协议实现一致性声明(PICS)形式表(InformationTechnology-OpenSystemsInterconnection-GenericUpperLayersSecurity:SecurityExchangeServiceElement(SESE)ServiceDefinition)RFC1155StructureandIdentificationofManagementInformationforTCP/IP-BasedInternetsRFC1213基于TCP/IP网络管理信息库(ManagementInformationBaseforNetworkManagementofTCP/Ip-BasedInternets)RFC1157简单网络管理协议(SimpleNetworkManagementProtocol(SNMP))3术语和定义下列术语和定义适用于本文件。3.1海峡两岸cross-strait是指台湾海峡两岸,即大陆地区和台湾地区。3.2两岸行业标准共通cross-straitsharedindustrialstandards2是指两岸根据需求,在相关行业或领域中制定、实施并推广两岸都通行和适用的政策、标准、规则、规范等。4术语对照基本要求4.1大陆地区电力系统管理及其信息交换数据和通信安全术语及其英文译名应符合GB/Z25320.2及IEC62351-2的相关术语要求。4.2台湾地区电力系统管理及其信息交换数据和通信安全术语及其英文译名应符合湾地区标准《电力系统管理及关联信息交换-数据及通讯安全-第2部:词汇》及IEC62351-2的相关术语要求。5术语收录原则5.1在标准文件中“术语和定义”条款中出现的术语。5.2在标准条款的标题中出现的术语。5.3经两岸标准化专家判断,在电力系统管理及其信息交换数据和通信安全领域中公认的术语。5.4截止2021年底有正式发布的标准或权威文件中出现的电力系统管理及其信息交换数据和通信安全术语。5.5海峡两岸电力系统管理及其信息交换数据和通信安全术语对照应符合附录A的规定。3(规范性)海峡两岸电力系统管理及其信息交换数据和通信安全术语对照A.1海峡两岸电力系统管理及其信息交换数据和通信安全术语对照海峡两岸电力系统管理及其信息交换数据和通信安全术语对照如表A.1所示。表中对应的缩略语如A.2所示。表A.1术语对照表对智能电子设备(IED)的虚拟接口,提供抽象通信服务,例如连为了使用系统资源去处理该系统所包含的信息或获得这些信息构1.防止资源的未经授权使用,包括防止以未经授权方式使用资略对资源的使用进行管制而且仅是已授权的系统实体才被准许3.对信息系统的访问和对其居所的物理访问进行控制的规则和表体的活动可以被唯一地追踪到那个能对它的活动负有责任的实4表A.1(续)2.高级加密标准规定了能够用于防护电子数据的美国政府批准的密码算法。AES算法是对称分组密码,学学对5表A.1(续)包含关于一个事务中的所有实体和这些实体所执行的处理类型6表A.1(续)完全在组织的管理和控制之下的信息系统和非完全在组织的管理和控制之下的信息系统之间外部边界处和完全在组织的管理),k安全模块对TCP/IPv4模块和网卡驱动模块之间的数据流进行监这种方法提供外部加密从而避免需要在装置内嵌入加密功能。书机构的私钥对全信息进行数字签名而造成不可能伪造的其他表7表A.1(续)Authority;CA确定的符号或符号组表达规则长度的单位明文(通常为单个字),8表A.1(续)ResponseTeam;的主要区别是计算机病毒中隐藏代码仅仅能以本身的副本附着那些通常连接于对物理过程进行控制且对时间和安全有严格要9表A.1(续)行源某个服务或某个系统资源的状况,以致对那资源造成拒绝访问表A.1(续)计算方式去求得映像为相同输出的任何两个不同输入是不可行1.关注于把明晰的信息表示为难以理解的信息和把加密信息恢验准表A.1(续)1.数据并没以未经授权方式或无意方式改变、损坏或丢失的特从起始点数据终端设备(DTE)路由到目的地DTE的信息而不必依1.使攻击者面临必须在不被察觉的条件下突破或旁路每一层安表A.1(续)1.妨碍对系统资源的授权访问或造成对时间有严格要求的操作构准统统表A.1(续)学类似功能但有不同实现而且它们使得一个网络上的主计算机能全表A.1(续)1.经常随意地闯入或试图闯入或未经授权使用计算机网络或系””),统—当地和城域网间信息交换—特定要求第11部分:有线LAN介质接入控制(MAC)和物理层(PHY)护electronic备发送数据/控制的能力(例如电子多菜单、数字继电器或控制表A.1(续)2.当两个产品或多个产品拥有在性能和耐久性上相当的功能和架IPsec的体系结构和整套协议的集合名。实现IPsec协议,对于们服务以及使用如此互换的服务使得它们能一起高效运行的能开硬件平台上或在相同平台的多处理环境中执行的应用能够共detection统表A.1(续)口时开始并且在输出口上看到输出帧的第一个比特的起始沿时1.明确专用于危害或破坏系统的恶意软件,如病毒或特洛伊木base,MIB由器和交换机)。使用ASN.1(AbstractSyntaxNot表A.1(续)范自动化系统中发现的信息对象,ISO9506-1信息对象的抽象模型并且提供了一套运行在这些模型上的抽象服务的规范。ISO9506-2提供客户和服务器之间交换消息的协用于报文路由通过复杂网络的协议,OSI参考模型第3层(网络2.防止对通信中所涉及情况进行错误否认而提供保护的安全服事物的正式且全局唯一的名字,写作一个整数表A.1(续)model,OSI-RM型),在通信信道上传输原始电信号的协议。物理层协议涉及传输物表A.1(续)对符合特定用户需要的评估对象(TOE)类用于web访问的超文本传递协议(HTTP)代理客户计算机系统和服务器计算机系统之间中继协议的计算机进器何人都可知道公钥,因而决定于算法,公钥可用作1)验证数字签名,该签名是用相应的私钥所签2)加密数据,该加密数据能用相应的私租解密3)计算共享的数据块。法表A.1(续)学施2.损失的期望被表示为某特定威胁将利用特定脆弱性而带来特估过程的目标是风险的识别和评价以及适度安全防护和行动的风险评鉴风险评估、成本一效益分析(cost-benefit风险管理表A.1(续)法制1.对称密码技术所使用的并且仅由一组特定实体才能使用的密密法套接层协议用面向连接的端对端加密,为客户(通常是2.安全套接层协议是由Netscape为通过因特网传输私有文件而密。大多数web浏览器都支持SSL,因而许E安全/多用途因特网邮件扩展协议Secure/MultipurposeInternetMailExtensions;S/MIME提供发送和接收安全MIME表A.1(续)),产的管理如何符合于在它的合法和文化背景内所规定的组织目表A.1(续)估击1.利用IP广播地址和因特网控制消息协议(ICMP)的ping数据包导致泛洪(flooding),从而发动拒绝服务攻击(smurfing)的软击偷偷地安装在信息系统中的软件。间谍软件是一种恶意代码类表A.1(续)取法正式是IEC60870-6标准和非正式称为控制中心之间通信协议2表A.1(续)1.隐藏的为入侵者所知的计算机缺陷或者由人侵者安装的被隐1.一段似乎具有有用功能然而也具有隐藏且潜在恶意功能的计表A.1(续)WiFiAlliance供货的产品商标,支持使用基于IEEE80wiredequivalentwireless议表A.1(续)DB3502/ZXXXX—XXXXwirelessLAN,和IEEF802.IIg,应用2.4GHz频带具有54wormX.509是一个国际通信联盟ITU-T建议。X.509书、X.509属性证书和X.509证书撤销A.2海峡两岸电力系统管理及其信息交换数据和通信安全缩略语对照海峡两岸电力系统管理及其信息交换数据和通信安全缩略语对照如表A.2所示。表A.2海峡两岸电力系统管理及其信息交换数据和通信安全缩略语对照表AmericanGasAssociaAmericanNationalStandardsInstit表A.2(续)challengehandshakeauthenticatiocriticalinfrastructuredesignatedapproving构electromagneticandradintercontrolcentrecommuInstituteofElectric会表A.2(续)instrumentation,syst会manufacturingmessagespecificatNorthAmericanElectricReliabil院型personalidentificationn息讯pseudorandomnumbergene表A.2(续)simplenetworkmanawiredequivalentpriv大陆地区电力系统管理及其信息交换数据和通信安全术语索引A对称密钥算法....................................................................................安全..................................................................................对象标识符........................................................................................安全边界..........................................................................E安全策略..........................................................................恶意代码............................................................................................安全导则..........................................................................恶意软件............................................................................................安全风险评估..................................................................F安全服务..........................................................................泛洪....................................................................................................安全管理..........................................................................防火墙................................................................................................安全受损..........................................................................访问....................................................................................................安全性能..........................................................................访问控制............................................................................................安全域..............................................................................访问控制列表....................................................................................安全证明..........................................................................访问授权机构....................................................................................B非对称密码........................................................................................保护框架..........................................................................非对称密码学....................................................................................保证..................................................................................非对称密钥对....................................................................................边界防护..........................................................................分散控制系统....................................................................................标识..................................................................................分组加密............................................................................................病毒..................................................................................风险....................................................................................................不可否认性......................................................................风险管理............................................................................................不可伪造的......................................................................风险评估............................................................................................C服务器................................................................................................嘲鸟病毒..........................................................................G抽象通信服务接口..........................................................高级加密标准(先进加密标准)...................................................传输层安全协议..............................................................告警....................................................................................................篡改..................................................................................个人标识码........................................................................................篡改检测..........................................................................更新密钥............................................................................................脆弱性..............................................................................公钥....................................................................................................脆弱性评估......................................................................公钥非对称密码算法........................................................................D公钥基础设施....................................................................................代理..................................................................................公钥密码学........................................................................................带宽..................................................................................公钥证书............................................................................................抵赖..................................................................................功能....................................................................................................点对点协议......................................................................攻击....................................................................................................电子欺骗..........................................................................关键系统资源....................................................................................钓鱼攻击..........................................................................关联....................................................................................................端口扫描..........................................................................管理信息库........................................................................................对称密码学......................................................................广域网................................................................................................对称密钥..........................................................................H哈希函数..........................................................................控制网络.................................................................................................骇客..................................................................................控制系统.................................................................................................黑客..................................................................................控制系统运行.........................................................................................后门..................................................................................口令.........................................................................................................互操作性..........................................................................L互换性..............................................................................拦截.........................................................................................................缓冲区溢出......................................................................流控制.....................................................................................................回拨..................................................................................流量分析.................................................................................................会话密钥..........................................................................MJ秘密密钥.................................................................................................机密性..............................................................................秘密密钥加密.........................................................................................基于角色访问控制..........................................................密码.........................................................................................................计算机安全......................................................................密码哈希.................................................................................................计算机病毒......................................................................密码技术.................................................................................................计算机的..........................................................................密码算法.................................................................................................计算机攻击......................................................................密文.........................................................................................................计算机紧急响应组织......................................................密钥.........................................................................................................加密(动词)..................................................................密钥对.....................................................................................................加密(名词)..................................................................密钥对称密码算法.................................................................................间谍软件..........................................................................密钥分发.................................................................................................肩窥..................................................................................密钥更新.................................................................................................监管链..............................................................................蜜罐.........................................................................................................简单网络管理协议..........................................................明文.........................................................................................................键记录器..........................................................................Q接口..................................................................................欺骗.........................................................................................................解码..................................................................................签名证书.................................................................................................解密(动词)..................................................................强秘密值.................................................................................................解密(名词)..................................................................强认证.....................................................................................................局域网..............................................................................窃听.........................................................................................................拒绝服务..........................................................................R拒绝服务攻击..................................................................认证.........................................................................................................K蠕虫.........................................................................................................开放系统..........................................................................入侵检测系统.........................................................................................开放系统互联的参考模型..............................................入侵者.....................................................................................................开放系统体系结构..........................................................软件狗.....................................................................................................开放协议..........................................................................S可信凭证..........................................................................三重DES,三次DES.................................................................................可信签名..........................................................................社会工程攻击.........................................................................................可用性..............................................................................审计.........................................................................................................可证实性..........................................................................审计纪录域.............................................................................................客户端..............................................................................审计日志.................................................................................................审计追踪..........................................................................陷门....................................................................................................生物特征..........................................................................校验和................................................................................................时延..................................................................................信任....................................................................................................事实上标准......................................................................信息安全防护....................................................................................适度安全..........................................................................嗅探....................................................................................................授权..................................................................................虚拟专网............................................................................................授权过程..........................................................................循环冗余校验....................................................................................授权用户..........................................................................Y数据安全..........................................................................一致性测试........................................................................................数据报..............................................................................应对措施............................................................................................数据采集和监控系统......................................................应用层................................................................................................数据对象..........................................................................有线等效保密协议............................................................................数据加密标准..................................................................远动应用服务元素.2........................................................................数据鉴别..........................................................................Z数据损坏..........................................................................证书....................................................................................................数据完整性......................................................................证书撤销列表....................................................................................数字签名..........................................................................证书管理............................................................................................数字签名标准..................................................................证书机构............................................................................................数字数据..........................................................................指定批准机构....................................................................................数字证书..........................................................................制造报文规范....................................................................................私钥..................................................................................智能电子设备....................................................................................隧道..................................................................................智能卡................................................................................................T中间人攻击........................................................................................特洛伊木马......................................................................重放攻击............................................................................................挑战握手认证协议..........................................................装置....................................................................................................挑战-响应........................................................................纵深防御............................................................................................通用高层安全..................................................................组播....................................................................................................吞吐量..............................................................................椭圆曲线密码技术..........................................................BIS机制..............................................................................................WBTW技术..............................................................................................完整性..............................................................................Cookie................................................................................................网关..................................................................................Diffie-Hellman密钥交换...............................................................网络层协议......................................................................IEE802.lli标准..............................................................................网络管理..........................................................................IP层安全构架....................................................................................威胁..................................................................................PGP加密软件......................................................................................伪随机数发生器..............................................................RSA密码算法....................................................................................伪装..................................................................................S/MIME协议........................................................................................无线局域网......................................................................SHA算法..............................................................................................无线应用协议..................................................................SSH协议..............................................................................................物理层协议......................................................................SSL协议安全套接层协议.................................................................XSYN泛洪..............................................................................................WiFi..................................................................................X.509建议...............................................................................................X台湾地区电力系统管理及其信息交换数据和通信安全术语索引A点对点协定.............................................................................................安全..................................................................................电脑病毒.................................................................................................安全/多用途网际网路邮件延伸....................................电脑紧急应变小组.................................................................................安全风险评鉴..................................................................电子诈欺.................................................................................................安全服务..........................................................................堆叠中阻碍物.........................................................................................安全管理..........................................................................对策.........................................................................................................安全接套层......................................................................对称式金钥.......................................................................................

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论