前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 2
5 网络型入侵检测产品描述 2
6 安全环境 3
6.1 假设 3
6.2 威胁 3
6.3 组织安全策略 4
7 安全目的 4
7.1 产品安全目的 4
7.2 环境安全目的 5
8 安全功能要求 5
8.1 数据探测功能要求 5
8.2 入侵分析功能要求 5
8.3 入侵响应功能要求 6
8.4 管理控制功能要求 6
8.5 检测结果处理要求 7
8.6 产品灵活性要求 8
8.7 身份鉴别 8
8.8 管理员管理 9
8.9 安全审计 9
8.10 事件数据安全 10
8.11 通信安全 10
8.12 产品自身安全 10
9 安全保证要求 10
9.1 配置管理 10
9.2 交付与运行 11
9.3 开发 12
9.4 指导性文档 13
9.5 生命周期支持 14
9.6 测试 14
9.7 脆弱性评定 15
10 技术要求基本原理 16
10.1 安全功能要求基本原理 16
10.2 安全保证要求基本原理 18
11 等级划分要求 18
11.1 概述 18
11.2 安全功能要求等级划分 18
11.3 安全保证要求等级划分 20