序号 | 标准号 | 名 称 |
1. | GB 3907-1983 | 工业无线电干扰基本测量方法 |
2. | GB 6650-1986 | 计算机机房用活动地板技术条件 |
3. | GB 9361-1988 | 计算站场地安全要求 |
4. | GB 12190-1990 | 高性能屏蔽室屏蔽效能的测量方法 |
5. | GB/T 12505-1990 | 计算机软件配置管理计划规范 |
6. | GB 50174-1993 | 电子计算机机房设计规范 |
7. | GB/T 19021.1-1993 | 质量体系审核指南 审核 |
8. | GB/T 19021.2-1993 | 质量体系审核指南 质量体系审核员的评定准则 |
9. | GB/T 19021.3-1993 | 质量体系审核指南 审核工作管理 |
10. | GB/T 15277-1994 | 信息处理 bit分组密码算法的工作方式 |
11. | GB/T 15278-1994 | 信息处理 数据加密 物理层互操作性要求 |
12. | GB/T 19022.1-1994 | 测量设备的质量保证要求 第1部分:测量设备的计量确认体系 |
13. | GB/T 19004.2-1994 | 质量管理和质量体系要素 第2部分:服务指南 |
14. | GB/T 19004.3-1994 | 质量管理和质量体系要素 第三部分:流程性材料指南 |
15. | GB/T 19004.4-1994 | 质量管理和质量体系要素 第四部分:质量改进指南 |
16. | GB/T 19000.4-1995 | 质量管理和质量保证标准 第4部分:可信性大纲管理指南 |
17. | GB 15852-1995 | 信息技术 安全技术 用块密码算法作密码校验函数的数据完整性机制 |
18. | GB 15851-1995 | 信息技术 安全技术 带消息恢复的数字签名方案 |
19. | GB/T 9387.2-1995 | 信息技术 开放系统互连 基本参考模型 第2部分:安全体系结构 |
20. | GB/T 9387.3-1995 | 信息技术 开放系统互连 基本参考模型 第3部分:命名与编址 |
21. | GB/T 9387.4-1996 | 信息技术 开放系统互连 基本参考模型 第4部分:管理框架 |
22. | GB/T 16262-1996 | 信息技术 开放系统互连 抽象语法记法-(ASN.1)规范 |
23. | GB/T 16263-1996 | 信息技术 开放系统互连 抽象语法记法-(ASN.1)基本编码规则规范 |
24. | GB/T 162.1-1996 | 信息技术 开放系统互连 目录 第1部分:概念、模型和服务的概述 |
25. | GB/T 162.2-1996 | 信息技术 开放系统互连 目录 第2部分:模型 |
26. | GB/T 162.3-1996 | 信息技术 开放系统互连 目录 第3部分:抽象服务定义 |
27. | GB/T 162.4-1996 | 信息技术 开放系统互连 目录 第4部分:发布式操作规程 |
28. | GB/T 162.5-1996 | 信息技术 开放系统互连 目录 第5部分:协议规范 |
29. | GB/T 162.6-1996 | 信息技术 开放系统互连 目录 第6部分:选择属性类型 |
30. | GB/T 162.7-1996 | 信息技术 开放系统互连 目录 第7部分:选择客体类 |
31. | GB/T 162.8-1996 | 信息技术 开放系统互连 目录 第8部分:鉴别框架 |
32. | GB/T 16260-1996 | 信息技术 软件产品评价 质量特性及其使用指南 |
33. | GB/T 19023-1996 | 质量手册编制指南 |
34. | GB/T 19017-1997 | 质量管理 技术状态管理指南 |
35. | GB/T 17143.7-1997 | 信息技术 开放系统互连 系统管理 安全报警报告功能 |
36. | GB/T 17143.8-1997 | 信息技术 开放系统互连 系统管理 安全审计跟踪功能 |
37. | GB/T 17142-1997 | 信息技术 开放系统互连 系统管理综述 |
38. | GB/T 17143.1-1997 | 信息技术 开放系统互连 系统管理 第1部分:客体管理功能 |
39. | GB/T 17143.2-1997 | 信息技术 开放系统互连 系统管理 第2部分:状态管理功能 |
40. | GB/T 17143.3-1997 | 信息技术 开放系统互连 系统管理 第3部分:表示关系的属性 |
41. | GB/T 17143.4-1997 | 信息技术 开放系统互连 系统管理 第4部分:告警报告功能 |
42. | GB/T 17143.5-1997 | 信息技术 开放系统互连 系统管理 第5部分:事件报告管理功能 |
43. | GB/T 17143.6-1997 | 信息技术 开放系统互连 系统管理 第6部分:日志控制功能 |
44. | GB/T 17175.1-1997 | 信息技术 开放系统互连 管理信息结构 第1部分:管理信息模型 |
45. | GB/T 17175.2-1997 | 信息技术 开放系统互连 管理信息结构 第2部分:管理信息定义 |
46. | GB/T 17175.4-1997 | 信息技术 开放系统互连 管理信息结构 第4部分:被管客体的定义指南 |
47. | GB/T 17176-1997 | 信息技术 开放系统互连 应用层结构 |
48. | GB 15843.2-1997 | 信息技术 安全技术 实体鉴别 第2部分:采用对称加密算法的机制 |
49. | GB/T 9387.1-1998 | 信息技术 开放系统互连 基本参考模型 第1部分:基本模型 |
50. | GB/T 15843.3-1998 | 信息技术 安全技术 实体鉴别 第3部分:用非对称签名技术的机制 |
51. | GB/T 17618-1998 | 信息技术设备抗扰度限值和测量方法 |
52. | GB/T 17544-1998 | 信息技术 软件包 质量要求和测试 |
53. | GB/T 19000.2-1998 | 质量管理和质量保证标准 第2部分:GB/T 19001、GB/T 19002和GB/T 19003实施通用指南 |
54. | GB 9254-1998 | 信息技术设备的无线电骚扰限值和测量方法 |
55. | GB 17625.1-1998 | 低压电气及电子设备发出的谐波电流限值(设备每相输入电流<=16A) |
56. | GB 17625.2-1999 | 电磁兼容 限值 对额定电流不大于16A的设备在低压供电系统中产生的电压波动和闪烁的 |
57. | GB/T 15843.1-1999 | 信息技术 安全技术 实体鉴别 第1部分:概述 |
58. | GB/T 15843.4-1999 | 信息技术 安全技术 实体鉴别 第4部分:采用密码校验函数的机制 |
59. | GB/T 18018-1999 | 路由器安全技术要求 |
60. | GB/T 18019-1999 | 信息技术 包过滤防火墙安全技术要求 |
61. | GB/T 18020-1999 | 信息技术 应用级防火墙安全技术要求 |
62. | GB/T 17900-1999 | 网络代理服务器的安全技术要求 |
63. | GB/T 17902.1-1999 | 信息技术 安全技术 带附录的数字签名 第1部分:概述 |
. | GB 17859-1999 | 计算机信息系统安全保护等级划分准则 |
65. | GB/T 17901.1-1999 | 信息技术 安全技术 密钥管理 第1部分:框架 |
66. | GB/T 17903.1-1999 | 信息技术 安全技术 抗抵赖 第1部分:概述 |
67. | GB/T 17903.2-1999 | 信息技术 安全技术 抗抵赖 第2部分:使用对称技术的机制 |
68. | GB/T 17903.3-1999 | 信息技术 安全技术 抗抵赖 第3部分:使用非对称技术的机制 |
69. | GB/T 2887-2000 | 电子计算机场地通用规范 |
70. | GB/T 17963-2000 | 信息技术 开放系统互连 网络层安全协议 |
71. | GB/T 179-2000 | 信息技术 安全技术 n位块密码算法的操作方式 |
72. | GB/T 17965-2000 | 信息技术 开放系统互连 高层安全模型 |
73. | GB/T 1.1-2000 | 标准化工作导则 第一部分:标准的结构和编写规则 |
74. | GB/T 18233-2000 | 信息技术 用户建筑群的通用布缆 |
75. | GB/T 18238.1-2000 | 信息技术 安全技术 散列函数 第1部分:概述 |
76. | GB/T 15481-2000 | 检测和校准实验室能力的通用要求 |
77. | GB/T 19000-2000 | 质量管理体系 基础和术语 |
78. | GB/T 19001-2000 | 质量管理体系 要求 |
79. | GB/T 19004-2000 | 质量管理体系 业绩改进指南 |
80. | GB/T 19000.3-2001 | 质量管理和质量保证标准 第3部分:GB/T 19001-1994在计算机软件开发、供应、安装和维护中的使用指南 |
81. | GB/T 18336.1-2001 | 信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型 |
82. | GB/T 18336.2-2001 | 信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求 |
83. | GB/T 18336.3-2001 | 信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求 |
84. | GB 4943-2001 | 信息技术设备的安全 |
85. | GB/T 15843.5-2005 | 信息技术 安全技术 实体鉴别 第5部分:使用零知识技术的机制 |
86. | GB/T 162.8-2005 | 信息技术 开放系统互连 目录 第8部分:公钥和属性证书框架 |
87. | GB/T 17902.2-2005 | 信息技术 安全技术 带附录的数字签名 第2部分:基于身份的机制 |
88. | GB/T 17902.3-2005 | 信息技术 安全技术 带附录的数字签名 第3部分:基于证书的机制 |
. | GB/T 19713-2005 | 信息技术 安全技术 公钥基础设施 在线证书状态协议 |
90. | GB/T 19714-2005 | 信息技术 安全技术 公钥基础设施 证书管理协议 |
91. | GB/T 19715.1-2005 | 信息技术 信息技术安全管理指南 第1部分:信息技术安全概念和模型 |
92. | GB/T 19715.2-2005 | 信息技术 信息技术安全管理指南 第2部分:管理和规划信息技术安全 |
93. | GB/T 19716-2005 | 信息技术 信息安全管理实用规则 |
94. | GB/T 19717-2005 | 基于多用途互联网邮件扩展(MIME)的安全报文交换 |
95. | GB/T 19771-2005 | 信息技术 安全技术 公钥基础设施 PKI组件最小互操作规范 |
96. | GB/T 20008-2005 | 信息安全技术 操作系统安全评估准则 |
97. | GB/T 20009-2005 | 信息安全技术 数据库管理系统安全评估准则 |
98. | GB/T 20010-2005 | 信息安全技术 包过滤防火墙评估准则 |
99. | GB/T 20011-2005 | 信息安全技术 路由器安全评估准则 |
100. | GB/Z 20283-2006 (采用标准:ISO/IEC TR 15446:2004) | 信息安全技术 保护轮廓和安全目标的产生指南 |
101. | ||
102. | GB/T 20269-2006 | 信息安全技术 信息系统安全管理要求 |
103. | GB/T 20270-2006 | 信息安全技术 网络基础安全技术要求 |
104. | GB/T 20271-2006 | 信息安全技术 信息系统通用安全技术要求 |
105. | GB/T 20272-2006 | 信息安全技术 操作系统安全技术要求 |
106. | GB/T 20273-2006 | 信息安全技术 数据库管理系统安全技术要求 |
107. | GB/T 20274.1-2006 | 信息安全技术 信息系统安全保障评估框架 第1部分:简介和一般模型 |
108. | GB/T 20275-2006 | 信息安全技术 入侵检测系统技术要求和测试评价方法 |
109. | GB/T 20276-2006 | 信息安全技术 智能卡嵌入式软件安全技术要求(EAL4增强级) |
110. | GB/T 20277-2006 | 信息安全技术 网络和终端设备隔离部件测试评价方法 |
111. | GB/T 20278-2006 | 信息安全技术 网络脆弱性扫描产品技术要求 |
112. | GB/T 20279-2006 | 信息安全技术 网络和终端设备隔离部件安全技术要求 |
113. | GB/T 20280-2006 | 信息安全技术 网络脆弱性扫描产品测试评价方法 |
114. | GB/T 20281-2006 | 信息安全技术 防火墙技术要求和测试评价方法 |
115. | GB/T 20282-2006 | 信息安全技术 信息系统安全工程管理要求 |
116. | GB/T 20283-2006 | 信息安全技术 保护轮廓和安全目标的产生指南 |
117. | GB/T 20518-2006 | 信息安全技术 公共基础设施 数字证书格式 |
118. | GB/T 20519-2006 | 信息安全技术 公钥基础设施 特定权限管理中心技术规范 |
119. | GB/T 20520-2006 | 信息安全技术 公钥基础设施 时间戳规范 |
120. | GB/T 18018-2007 | 信息安全技术 路由器安全技术要求 |
121. | GB/T 21028-2007 | 信息安全技术 服务器安全技术要求 |
122. | ||
123. | GB/T 21050-2007 | 信息安全技术 网络交换机安全技术要求(评估保证级3) |
124. | GB/T 21052-2007 | 信息安全技术 信息安全等级保护 信息系统物理安全技术要求 |
125. | GB/T 21053-2007 | 信息安全技术 PKI系统安全等级保护技术要求 |
126. | GB/T 21054-2007 | 信息安全技术 PKI系统安全等级保护评估准则 |
127. | GB/T 20945-2007 | 信息安全技术 信息系统安全审计产品技术要求和测试评价方法 |
128. | GB/T 20979-2007 | 信息安全技术 虹膜识别系统技术要求 |
129. | GB/T 20983-2007 | 信息安全技术 网上银行系统信息安全保障评估准则 |
130. | GB/T 20984-2007 | 信息安全技术 信息安全风险评估规范 |
131. | GB/T 20987-2007 | 信息安全技术 网上证券交易系统信息安全保障评估准则 |
132. | GB/T 20988-2007 | 信息安全技术 信息系统灾难恢复规范 |
133. | GB/T 21028-2007 | 信息安全技术 服务器安全技术要求 |
134. | GB/Z 20985-2007 | 信息技术 安全技术 信息安全事件管理指南 |
135. | GB/Z 20986-2007 | 信息安全技术 信息安全事件分类分级指南 |
136. | GB/T18336.1-2008 | 信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型 |
137. | GB/T18336.2-2008 | 信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求 |
138. | GB/T18336.3-2008 | 信息技术 安全技术 信息技术安全性评估准则 第3部分: 安全保证要求 |
139. | GB/T 22186-2008 | 信息安全技术 具有处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级) |
140. | GB/T22019-2008 | 信息安全技术 信息系统安全等级保护基本要求 |
141. | GB/T22020-2008 | 信息安全技术 信息系统安全保护等级定级指南 |
142. | GB/T22081-2008 | 信息技术 安全技术 信息安全管理实用规则 |
143. | GB/T22080-2008 | 信息技术 安全技术 信息安全管理体系 要求 |
144. | GB/T 179-2008 | 信息安全技术 分组密码算法的工作模式 |
145. | GB/T 15843.1-2008 | 信息技术 安全技术 实体鉴别 第1部分: 概述 |
146. | GB/T 15843.2-2008 | 信息技术 安全技术 实体鉴别 第2部分: 采用对称加密算法的机制 |
147. | GB/T 15843.3-2008 | 信息技术 安全技术 实体鉴别 第3部分: 采用数字签名技术的机制 |
148. | GB/T 15843.4-2008 | 信息技术 安全技术 实体鉴别 第4部分: 采用密码校验函数的机制 |
149. | GB/T 15852.1-2008 | 信息技术 安全技术 消息鉴别码 第1部分:采用分组密码的机制 |
150. | GB/T 17903.1-2008 | 信息技术 安全技术 抗抵赖 第1部分: 概述 |
151. | GB/T 17903.2-2008 | 信息技术 安全技术 抗抵赖 第2部分: 采用对称技术的机制 |
152. | GB/T 17903.3-2008 | 信息技术 安全技术 抗抵赖 第3部分: 采用非对称技术的机制 |