| 
             标准编号  | 
            
             标准名称  | 
        
| ISO 7498-2:1989 | 
             信息处理系统-开放系统互连-基本 参考模型 第2部分:安全体系结构 
             | 
        
| ISO 8372:1987 | 信息处理-64位块加密算法的操作方式 | 
| ISO/IEC 9796:1996 | 信息技术-安全技术-带消息恢复 的数字签名方案 | 
| ISO/IEC 9797:1993 | 
             信息技术-安全 技术-用块密码算法作密码校验 函数的数据完整性机制 
             | 
        
| ISO/IEC 9798-1:1991 | 
             信息技术-安全技术-实体鉴别 机制?第1部分: 一般模型 
             | 
        
| ISO/IEC 9798-2:1994 | 
             信息技术-安全技术-实体鉴别 机制?第2部分: 使用对称加密算法的实体鉴别 
             | 
        
| ISO/IEC 9798-3:1993 | 
             信息技术-安全技术-实体鉴别 机制?第3部分: 使用公开密钥算法的实体鉴别 
             | 
        
| ISO/IEC 9798-4:1995 | 
             信息技术-安全技术-实体鉴别 机制?第4部分: 使用加密校验函数的机制  
             | 
        
| ISO/IEC 9979:1991 | 加密算法的登记规程 | 
| ISO/IEC 10116:1991 | 信息技术-n位块加密算法的操作方式 | 
| ISO/IEC 10118-1:1994 | 信息技术-安全技术-散列函数 第1部分:概述 | 
| ISO/IEC 10118-2:1994 | 
             信息技术-安全技术-散列函数 第2部分: 用n位块密码算法的散列函数 
             | 
        
| ISO/IEC 10164-7:1992 | 
             信息技术-开放系统互连-系统 管理 第7部分: 安全报警报告功能 
             | 
        
| ISO/IEC 10164-8:1993 | 
             信息技术-开放系统互连-系统 管理 第8部分: 安全审计跟踪功能 
             | 
        
| ISO/IEC 10745:1995 | 信息技术-开放系统互连-上层安 全模型 | 
| ISO/IEC 11577:1995 | 信息技术-开放系统互连-网络 层安全协议 | 
| BS 7799-2:1999 | 信息安全管理实施规则、信息安全管理体系规范 | 
| 
             标准编号  | 
            
             标准名称  | 
        
| ISO/IEC CD9798-5 | 
             信息技术-安全技术-实体鉴别机制 第5部分: 使用零知识技术的机制 
             | 
        
| ISO/IEC DIS 10118-3 | 信息技术-安全技术-散列函数 第3部分:专用散列函数 | 
| ISO/IEC DIS 10118-4 | 
             信息技术-安全技术-散列函数 第4部分:使用模运算的散列函数 
             | 
        
| ISO/IEC DIS 11770-1 | 信息技术-安全技术-密钥管理 第1部分:密钥管理框架 | 
| ISO/IEC 11770-2 | 
             信息技术-安全技术-密钥管理 第2部分:使用对称技术的机制  
             | 
        
| ISO/IEC DIS 11770-3 | 
             信息技术-安全技术-密钥管理 第3部分: 使用非对称技术的机制 
             | 
        
| ISO/IEC TR 13355-1 | 
             信息技术-信息技术安全管理指南-第1部分:IT安全的概念和模型 
             | 
        
| ISO/IEC TDR 13355-2 | 
             信息技术-信息技术安全管理指南-第2部分: 管理和规划IT安全 
             | 
        
| ISO/IEC PDTR 13355-3 | 
             信息技术-信息技术安全管理指南-第3部分: IT安全管理技术  
             | 
        
| ISO/IEC WD 13335-4 | 信息技术-信息技术安全管理指南-第4部分: 基线途径 | 
| ISO/IEC WD 13335-5 | 
             信息技术-信息技术安全管理指南-第5部分:IT安全和机制的应用  
             | 
        
| ISO/IEC CD 13888-1 | 信息技术-安全技术-抗抵赖-第1部分:一般模型 | 
| ISO/IEC CD 13888-2 | 信息技术-安全技术-抗抵赖-第2部分:使用对称技术 | 
| ISO/IEC CD 13888-3 | 
             信息技术-安全技术-抗抵赖-第1部分: 使用非对称技术 
             | 
        
| ISO/IEC WD 14516-1 | 可信第三方服务使用和管理指南 第1部分:概述 | 
| ISO/IEC PDTR 14516-2 | 
             可信第三方服务使用和管理指南 第2部分:技术方面(方向) 
             | 
        
| ISO/IEC CD 14888-1 | 
             信息技术-安全技术-带附录的数字签名方案 第1部分:概述 
             | 
        
| ISO/IEC CD 14888-2 | 
             信息技术-安全技术-带附录的数字签名方案 第2部分:基于身份的机制 
             | 
        
| ISO/IEC CD 14888-3 | 
             信息技术-安全技术-带附录的数字签名方案 第3部分:基于证书的机制 
             | 
        
| ISO/IEC CD 15408-1 | 
             信息技术安全的评估准则-第1部分:引言和一般模型 
             | 
        
| ISO/IEC CD 15408-2 | 
             信息技术安全的评估准则-第2部分:安全功能要求 
             | 
        
| ISO/IEC CD 15408-3 | 
             信息技术安全的评估准则-第3部分:安全保证要求 
             | 
        
(责任编辑:adminadmin2008)
