工業情報化部 通信業界標準143件の承認に関する意見募集に関する公示(「スマートシティにおけるデジタルツインシステムのセキュリティ技術要件」を含む)
(ご利用にあたってのお願い)
当ページは、弊社(株式会社 PS Farm)が中国関連当局などのネット情報/SNS情報等を基に作成したものであり規制関連当局によるものではございません。一部機械翻訳を使用しています。ご使用の際は必ず原文でご確認をお願いいたします。参考としてのご使用に限定させていただきます。本内容に起因して発生した損害については、その内容如何にかかわらず、一切責任を負いかねますのであらかじめご了解をお願いいたします。内容に関するお問い合わせは、ご遠慮いただきますようお願いいたします。
通信業界標準143件の承認に関する意見募集に関する公示(「スマートシティにおけるデジタルツインシステムのセキュリティ技術要件」を含む)
通信業界向けの「スマートシティにおけるデジタルツインシステムのセキュリティ技術要件」を含む143の業界標準の草案作成を完了しました。これらの標準は、社会各界からの意見をさらに募るため、現在公表されています。
公示期間:2026年3月31日~2026年4月29日
(PSF:原文から規格ドラフトがダウンロードできます)
業界標準
|
規格番号
|
規格名
|
範囲(規格SCOPE)
|
|
|
1
|
YD/T 7175-2026
|
スマートシティにおけるデジタルツインシステムのセキュリティ技術要件
|
本文書は、スマートシティにおけるデジタルツインシステムのセキュリティ技術要件を規定するものであり、主にスマートシティにおけるデジタルツインシステムの機能フレームワークを含み、このフレームワークに基づいたセキュリティ技術要件を提案する。本文書は、スマートシティにおけるデジタルツインシステムのセキュリティ計画、構築、および評価の指針として適用できる。
|
|
2
|
YD/T 7176-2026
|
情報通信産業におけるサイバーセキュリティ保険サービスの実施ガイドライン
|
この文書は、情報通信業界におけるサイバーセキュリティ保険サービスの全段階における導入プロセスを概説するものです。サイバーセキュリティサービスプロバイダーがサイバーセキュリティ保険サービスを導入する際のガイドとして役立つだけでなく、サイバーセキュリティ保険契約者または被保険者がリスク管理活動を実施する際の参考資料としても活用できます。
|
|
3
|
YD/T 7177-2026
|
サーバーレスアーキテクチャプラットフォームのセキュリティ要件
|
この文書は、サーバーレスアーキテクチャプラットフォームのセキュリティ技術要件を規定するものであり、一般的なセキュリティ機能とFunction-as-a-Service(FAA)セキュリティ機能の両方を含みます。この文書は、サーバーレスアーキテクチャプラットフォームに関連する製品の設計、開発、および運用に適用されます。
|
|
4
|
YD/T 7178-2026
|
コンピューティング能力ネットワークのセキュリティは、ゼロトラストセキュリティフレームワークに基づいています。
|
本ドキュメントは、コンピューティング能力のためのゼロトラストベースのネットワークセキュリティフレームワークを提示し、アプリケーション層、オーケストレーション層、スケジューリング層、インフラストラクチャ層など、フレームワーク内の各モジュールの主要コンポーネントを規定します。本ドキュメントは、クラウドサービスプロバイダー、コンピューティングインフラストラクチャ運用者、およびコンピューティング能力のためのゼロトラストベースのネットワークセキュリティフレームワークを計画、構築、運用するその他の企業に適用可能です。
|
|
5
|
YD/T 7179-2026
|
デジタル都市管理のための異種システムにおけるセキュリティ機能に関する技術要件
|
本文書は、デジタルシティ管理における異種システムのセキュリティ機能に関する技術要件を規定するものであり、セキュリティフレームワーク、セキュリティ機能レイヤーの技術要件、セキュリティ適応レイヤーの技術要件、および異種システムセキュリティ要件を含む。本文書は、デジタルシティにおける異種システムのセキュリティ計画、構築、および評価の指針として適用できる。
|
|
6
|
YD/T 6022.2-2026
|
セキュアアクセスサービスエッジ(SASE)機能オーケストレーション管理パート2:オーケストレーションサポートレイヤーの技術要件
|
この文書は、セキュアアクセスサービスエッジ(SASE)機能オーケストレーションのオーケストレーションサポートレイヤー機能モジュールに関する技術要件とワークフローを規定するものです。この文書は、SASEサービスインテグレーター、セキュリティ機能プロバイダー、ネットワーク機能プロバイダーなどに適用されます。
|
|
7
|
YD/T 7180-2026
|
サイバーセキュリティシミュレーションプラットフォームの攻撃・防御演習挙動検出機能に関する要件と試験方法
|
この文書は、サイバーセキュリティシミュレーションプラットフォームの攻撃・防御演習における検出機能に関する要件と試験方法を規定するものです。この文書は、当該プラットフォーム上で実施された攻撃・防御演習に基づき、攻撃および防御行動の検出機能と方法を試験・評価します。また、サイバーセキュリティシミュレーションプラットフォームの攻撃・防御演習機能を試験する第三者機関にも適用可能です。
|
|
8
|
YD/T 7181-2026
|
サイバー空間セキュリティシミュレーション攻撃および防御演習環境の技術要件
|
本文書は、サイバー空間セキュリティシミュレーション攻撃・防御演習のサポート環境における機能、リソース、管理、性能・信頼性、およびセキュリティに関する要件を規定する。本文書は、サイバー空間セキュリティシミュレーション活動の実施および実行に適用される。
|
|
9
|
YD/T 7182-2026
|
サイバー空間セキュリティシミュレーション攻撃・防御ツールのリソースライブラリ構築のための技術要件
|
この文書は、サイバーセキュリティシミュレーションプラットフォーム上で攻撃・防御ツールリソースライブラリを構築するための技術要件を規定するものであり、攻撃・防御ツールリソースのメタデータ定義と説明、攻撃・防御ツールリソースの統合管理、および攻撃・防御ツールリソースのセキュリティ使用要件が含まれる。この文書は、サイバーセキュリティシミュレーションプラットフォーム上での攻撃・防御ツールリソースライブラリ構築の計画、設計、開発、およびテストに適用される。
|
|
10
|
YD/T 7183-2026
|
サイバー空間セキュリティシミュレーション攻撃および防御ツールリソース管理システムの技術要件
|
この文書は、サイバー空間セキュリティシミュレーションプラットフォーム上の攻撃・防御ツール向けリソース管理システムの技術要件を規定するものであり、システム参照アーキテクチャ、機能要件、インターフェース要件を含む。この文書は、サイバー空間セキュリティシミュレーションプラットフォーム上の攻撃・防御ツール向けリソース管理システムの計画、設計、開発に適用される。
|
|
11
|
YD/T 7184-2026
|
サイバー空間セキュリティシミュレーションおよび模倣防御装置のログ要件
|
この文書は、サイバーセキュリティシミュレーションプラットフォームに接続された模倣防御デバイスのログの記述方法と管理要件を規定するものであり、ログの内容、フォーマット、および管理要件を含みます。この文書は、模倣防御技術を採用するデバイス(ルーターやウェブ保護デバイスなど)のログの設計、開発、および管理活動に適用されます。
|
|
12
|
YD/T 7185-2026
|
ネットワーク重要機器識別技術仕様プログラマブルロジックコントローラ
|
この文書は、ネットワーククリティカル機器として指定されているプログラマブルロジックコントローラ(PLC)を識別するための技術的指標と検証方法を規定するものです。この文書は、機器メーカー、ユーザー、および第三者試験機関が、PLC機器がネットワーククリティカル機器であるかどうかを判断および確認する際の指針となることを目的としています。
|
|
13
|
YD/T 7186-2026
|
ネットワーク重要機器識別技術仕様サーバー
|
本文書は、重要ネットワーク機器としてリストされているサーバー機器を識別するための技術指標と検証方法を規定するものです。本文書は、機器メーカー、ユーザー、第三者試験機関、およびその他の関係者が、サーバーの主要指標が重要ネットワーク機器の基準を満たしているかどうかを判断および確認する際の指針となることを目的としています。
|
|
14
|
YD/T 7187-2026
|
ネットワーク攻撃発生源追跡分析システムの技術要件
|
本ドキュメントは、ネットワーク攻撃の帰属分析システムのシステムアーキテクチャの概要を示し、機能要件およびセキュリティ要件を含む技術要件を規定するものです。本ドキュメントは、ネットワーク攻撃の帰属分析システムの計画、設計、開発、構築に適用できるだけでなく、当該システムのテスト、評価、機能検証を実施する関係者にとっての参考資料としても役立ちます。
|
|
15
|
YD/T 6017.10-2026
|
サイバーセキュリティ製品機能評価システム第10部:企業向けサイバーセキュリティ対策検証プラットフォームの評価方法
|
本ドキュメントは、企業ネットワークセキュリティ対策検証プラットフォーム、または企業ネットワークセキュリティ対策検証機能を備えた製品に関する、アーキテクチャのテストおよび検証方法、ならびに品質レベル評価ルールについて概説するものです。本ドキュメントは、企業ネットワークセキュリティ対策検証プラットフォームの選定、企業ネットワークセキュリティ対策検証機能を備えた製品開発者による製品テストまたは受入テスト、および製品の成熟度および品質評価を実施する第三者評価者にも適用されます。
|
|
16
|
YD/T 7188-2026
|
電気通信ネットワーク攻撃対象領域管理システムの技術要件
|
本文書は、通信ネットワークの攻撃対象領域管理システムのアーキテクチャを提案し、基本データ層、セキュリティ機能層、および機能提供層の技術要件を規定する。本文書は、通信事業者の攻撃対象領域管理システムの技術研究開発、機器開発、システム導入、および運用保守に適用可能である。
|
|
17
|
YD/T 7189-2026
|
電気通信ネットワークおよびインターネットの利用者とエンティティの異常挙動分析に関する技術要件
|
本ドキュメントは、通信ネットワークおよびインターネットにおける異常なユーザーおよびエンティティの挙動を分析するための技術要件を規定するものであり、データ管理、機能ライブラリ、挙動検出および分析、リスクスコアリング、アプリケーションサービス、および可視化が含まれます。本ドキュメントは、通信ネットワークおよびインターネットにおける異常なユーザーおよびエンティティの挙動を分析するための技術の設計、開発、および適用に適用され、第三者機関がこれらの技術を評価する際のフレームワークリファレンスとしても役立ちます。
|
|
18
|
YD/T 7190-2026
|
セキュアアクセスサービスエッジ管理プラットフォームの技術要件
|
この文書は、セキュアアクセスサービスエッジ管理プラットフォームの機能参照アーキテクチャを確立し、その技術要件を規定するものです。この文書は、セキュアアクセスサービスエッジ管理プラットフォームの設計、開発、およびテストに適用されます。
|
|
19
|
YD/T 7191-2026
|
Webアプリケーションファイアウォールの北向きインターフェースに関する技術要件
|
この文書では、Webアプリケーションファイアウォールの北向きインターフェースに関する技術要件を規定します。これには、ネットワーク層アクセス制御構成、資産構成、保護ポリシー構成、保護ルール構成、運用状況監視構成、ログレポート構成、およびアップグレード構成に関するインターフェース技術要件が含まれます。この文書は、Webアプリケーションファイアウォールと集中型セキュリティ管理プラットフォームとの統合に関する機能設計、開発、およびテストに適用されます。
|
|
20
|
YD/T 7192-2026
|
クラウドネイティブなマイクロサービスアーキテクチャのセキュリティ要件
|
この文書は、クラウドネイティブなマイクロサービスアーキテクチャの全体的なセキュリティ要件を規定するもので、サービス登録セキュリティ、アクセス制御と構成管理、ログ管理、継続的監視、マイクロサービスガバナンス、マイクロサービスの開発と運用という6つの側面が含まれます。この文書は、クラウドネイティブなマイクロサービスアーキテクチャに関連する製品の設計、開発、および運用に適用されます。
|
|
21
|
YD/T 7193-2026
|
クラウドネイティブインフラストラクチャのセキュリティおよび有効性評価に関する技術要件
|
この文書は、クラウドネイティブインフラストラクチャのセキュリティ有効性を評価するための技術要件を規定するものであり、クラウドネイティブネットワークのセキュリティ有効性、オーケストレーションコンポーネントのセキュリティ有効性、イメージのセキュリティ有効性、およびランタイムセキュリティ有効性という4つのカテゴリのセキュリティ有効性に関する評価原則を網羅しています。この文書は、通信業界の企業が自社のクラウドネイティブインフラストラクチャのセキュリティ有効性を評価するための参考資料およびガイドとして役立ちます。
|
|
22
|
YD/T 7194.2-2026
|
サイバーセキュリティ製品の相互運用性 パート2:相互運用性アトミック機能
|
この文書は、ネットワークセキュリティ製品の相互運用シナリオにおけるセキュリティ機能の分離、セキュリティアトミック機能の分類、およびセキュリティアトミック機能の説明に関する原則を規定します。セキュリティアトミック機能の説明には、そのコア機能、入力、および出力が含まれます。この文書は、ネットワークセキュリティ企業内における類似および異なるネットワークセキュリティ機能間のセキュリティアトミック機能の調整とスケジューリングのための標準化されたモデルとして機能します。
|
|
23
|
YD/T 7194.3-2026
|
ネットワークセキュリティ製品の相互運用性 パート3:相互運用性のセマンティクス
|
本ドキュメントは、セキュリティ製品の相互運用性に関するセマンティックモデルを定義し、セキュリティ相互運用性に関する指示のためのセマンティック参照モデルと基本要素を定義し、セマンティックモデルの適用例を提供します。本ドキュメントは、サイバーセキュリティ製品開発者、サイバーセキュリティ保護システム構築機関、および関連する標準化団体に適用可能です。類似または異なるタイプのサイバーセキュリティ製品間のセマンティックな相互作用のための標準化されたモデルを提供し、サイバーセキュリティ製品の相互運用性セマンティック設計、開発統合、テストと検証、および運用保守管理に利用できます。
|
|
24
|
YD/T 7195-2026
|
電気通信およびインターネット業界におけるアプリケーションプログラミングインターフェース(API)のセキュリティ要件
|
この文書は、アプリケーションプログラミングインターフェース(API)のセキュリティ保護に関する技術要件を規定するものであり、APIセキュリティポリシー、APIセキュリティ保護、APIセキュリティテスト、およびAPIセキュリティ対応について定めています。この文書は、API開発者、運用者、および第三者評価機関が計画、設計、開発、展開、および管理プロセスを進める際の指針となることを目的としており、その他の関係者にとっても参考資料として活用できます。
|
|
25
|
YD/T 7196-2026
|
電気通信およびインターネットソフトウェアのサプライチェーンセキュリティ状況認識技術要件
|
本ドキュメントは、ソフトウェアサプライチェーンのセキュリティ状況認識機能に関する技術要件を規定するものであり、主に全体アーキテクチャ、データ管理要件、管理機能要件、セキュリティ機能要件、およびインターフェース要件を含みます。本ドキュメントは、ソフトウェアサプライチェーンのセキュリティ状況認識機能の設計、開発、構築、および運用をガイドするために適用されます。
|
|
26
|
YD/T 7197-2026
|
電気通信ネットワークおよびインターネットセキュリティ保護のための基本構成要件とテスト要件:光伝送装置
|
この文書は、通信ネットワークおよびインターネットにおける光伝送機器のセキュリティ保護に関する基本構成およびテスト要件を規定するものであり、アカウント管理、パスワードセキュリティ、アクセス制御、セキュア通信、およびセキュリティ監査が含まれます。この文書は、通信ネットワークおよびインターネットにおける光伝送機器のセキュリティ保護に関する基本構成およびテスト要件に適用されます。この文書で言及されている光伝送機器には、OTN端末多重化装置、OTN光クロスコネクト装置、OTN電気クロスコネクト装置、およびOTNハイブリッド光電子クロスコネクト装置が含まれます。
|
|
27
|
YD/T 7198-2026
|
サイバー空間セキュリティシミュレーション実験タスクの一般要件
|
本ドキュメントは、サイバーセキュリティシミュレーションプラットフォームの実験タスクガイダンスに関する一般的な要件を概説するものであり、実験タスクの一般的なワークフロー、およびイエローパーティのガイダンスの下での5つのパーティ(イエロー、ホワイト、レッド、ブルー、グリーン)の状態遷移と相互作用に関する通信要件を含みます。本ドキュメントは、サイバーセキュリティシミュレーションプラットフォームにおけるイエローパーティの設計、開発、構築、および適用をガイドするために適用されます。
|
|
28
|
YD/T 7199-2026
|
サイバーセキュリティシミュレーション攻撃・防御演習実施のための技術ガイドライン
|
この文書は、ネットワークセキュリティシミュレーション環境における攻撃・防御演習の実施に関するガイダンスと提案を提供します。これには、演習前、演習中、および演習後の管理が含まれます。この文書は、ネットワークセキュリティシミュレーション環境における攻撃・防御演習の組織化と実施に適用されます。
|
|
29
|
YD/T 7200-2026
|
産業企業向けサイバーセキュリティ運用・保守ガイド
|
本文書は、産業企業がネットワークセキュリティの運用・保守活動を実施するためのガイドラインを提供するものであり、識別、保護、検知、対応、復旧といった主要段階におけるセキュリティ管理および技術的対策を含みます。本文書は、産業企業がネットワークセキュリティの運用・保守活動を実施する際の指針となることを目的としており、ネットワークセキュリティの運用・保守の有効性やセキュリティ保護能力を評価する際の参考資料としても活用できます。
|
|
30
|
YD/T 2909-2026
|
モバイル通信ネットワークドメインセキュリティ認証フレームワーク
|
本ドキュメントは、移動体通信ネットワーク向けのネットワークドメインセキュリティ認証フレームワークを確立するものであり、NDS/AFのアーキテクチャとユースケース、構成、メカニズム、NDS/IPネットワーク要素およびセキュリティゲートウェイとの下位互換性、基地局証明書登録プロセスなどの技術要件を含みます。本ドキュメントは、ネットワークドメインノードを保護するために、4Gおよび5G移動体通信ネットワーク事業者に適用されます。
|
|
31
|
YD/T 3161-2026
|
メールシステムのセキュリティ要件
|
この文書は、電子メールシステムのさまざまなセキュリティ保護レベルにおけるセキュリティ保護要件を規定するものであり、業務およびアプリケーションセキュリティ、ネットワークセキュリティ、機器およびソフトウェアシステムセキュリティ、物理環境セキュリティ、および管理セキュリティを網羅しています。この文書は、公衆電気通信ネットワークおよびインターネット上の電子メールシステムに適用されます。
|
|
32
|
YD/T 3162-2026
|
メールシステムのセキュリティ保護テスト要件
|
この文書は、電子メールシステムのさまざまなセキュリティ保護レベルにおけるセキュリティ保護テスト要件を規定するものであり、ビジネスおよびアプリケーションセキュリティ、ネットワークセキュリティ、データセキュリティ、機器およびソフトウェアシステムセキュリティ、物理セキュリティ、および管理セキュリティに関するテスト要件を網羅しています。この文書は、公衆電気通信ネットワークおよびインターネット上の電子メールシステムに適用されます。
|
|
33
|
YD/T 7201-2026
|
インターネット環境における完全なトラフィックセキュリティ検出および分析システムの技術要件
|
本ドキュメントは、インターネット環境におけるフルトラフィック検出・分析システムの技術要件を規定するものであり、データ解析、脅威検出、セキュリティフィードバック、サンプル再構築、脅威分析に関する機能要件、運用・保守管理要件、セキュリティ要件、および一般要件を含む。本ドキュメントは、インターネット環境におけるフルトラフィック検出・分析システムの研究開発およびテストに適用される。
|
|
34
|
YD/T 7202-2026
|
セキュアアクセスサービス向けエッジアクセス側デバイスの技術要件
|
この文書は、セキュアアクセスサービスのエッジにおけるアクセス側機器の技術要件(機能要件およびその他の要件を含む)を規定するものです。この文書は、セキュアアクセスサービスのエッジシステムのプロバイダーおよびオペレーターが、関連するアクセス側機器の設計および開発を行う際に適用されます。
|
|
35
|
YD/T 7203-2026
|
セキュアアクセスサービスエッジノードの技術要件
|
この文書は、セキュアアクセスサービスエッジシステムにおけるエッジノードの技術要件を規定するものであり、エッジノードの技術フレームワーク、機能要件、および固有のセキュリティ要件が含まれます。この文書は、セキュアアクセスサービスエッジシステムにおけるエッジノードの設計、開発、およびテストに適用されます。
|
|
36
|
YD/T 7204-2026
|
セキュアな無線メッシュ自己組織化ネットワークプロトコルの適合性試験方法
|
この文書は、無線メッシュアドホックネットワークにおけるルーティングセキュリティ技術の適合性試験方法を提供します。これには、無線メッシュネットワークプロトコルの機密性、完全性、認証、可用性、認可、および計算能力に関する試験方法が含まれます。この文書は、産業制御、低高度UAVアドホックネットワーク(物流クラスター、緊急通信、UAV検査)、広域ビデオ監視、センサーネットワークバックボーンネットワークなど、複雑で動的なネットワークシナリオにおける無線伝送機器のルーティングセキュリティ検証に適用できます。
|
|
37
|
YD/T 7205-2026
|
通信事業者のインフラ資源に基づくセキュリティサービスの技術要件
|
本文書は、通信事業者の基本リソースに基づくセキュリティサービスの技術要件を規定するものであり、通信事業者、機器供給業者、および第三者セキュリティサービスプロバイダーに対する技術要件を含みます。本文書は、通信事業者の基本リソース向けセキュリティサービスの計画、構築、および評価を円滑に進めるための指針となることを目的としています。
|
|
38
|
YD/T 7206-2026
|
電気通信ネットワークセキュリティミドルウェアのプール型セキュリティコンポーネントインターフェースの技術要件
|
この文書は、通信ネットワークセキュリティプラットフォームのプール型セキュリティコンポーネントのインターフェース要件を規定するものであり、インターフェース定義、セキュリティリソースインターフェース、および運用保守管理インターフェース要件が含まれます。この文書は、通信ネットワークセキュリティプラットフォームにおけるプール型セキュリティコンポーネントの選定、テスト、展開、構築、運用、および保守に適用されます。
|
|
39
|
YD/T 7207-2026
|
通信ネットワーク機器の異常なセキュリティ動作を監視するための要件
|
この文書は、電気通信ネットワーク機器の異常動作を監視するためのフレームワークの概要を示し、脆弱性悪用監視、オペレーティングシステムおよびサービスの異常監視、運用保守異常監視要件など、監視に必要な要件を規定するものです。この文書は、通信事業者が電気通信ネットワーク機器の安全な運用と保守を実施するための指針となることを目的としています。
|
|
40
|
YD/T 7208-2026
|
ブラウザにおける悪意のあるウェブサイトのブロックに関する情報共有のための技術要件
|
この文書は、悪意のあるウェブサイトのブロック情報を共有するためのブラウザベースのモデルについて概説し、共有プロセスの要件、共有ノードの機能要件、セキュリティ要件、およびインターフェース要件を規定します。この文書は、悪意のあるウェブサイトの情報共有プラットフォーム、ブラウザベンダー、サイバーセキュリティ企業、業界団体、および悪意のあるウェブサイトの情報共有に関わるその他の関連企業に適用されます。
|
|
41
|
YD/T 7209-2026
|
大規模ネットワークにおけるセキュリティドメイン分割およびドメイン境界識別に関するガイドライン
|
本ドキュメントは、物理環境の観点から物理空間セキュリティドメインの概念を定義し、OSI階層型ネットワークモデルに基づき、物理層セキュリティドメイン、データリンク層セキュリティドメイン、ネットワーク層セキュリティドメイン、トランスポート層セキュリティドメイン、アプリケーション層セキュリティドメインといった各層のネットワークセキュリティドメインの概念を提示します。また、様々な観点から最小セキュリティドメインの概念も示します。これらの概念に基づき、大規模ネットワークにおけるセキュリティドメインの分割原則を概説し、各レベルにおけるセキュリティドメインの境界を特定するためのガイドラインを提供します。本ドキュメントは、大規模ネットワークの設計、構築、運用、管理、およびネットワークセキュリティ評価に適用可能です。
|
|
42
|
YD/T 7210-2026
|
コンピューティングパワーネットワークにおけるコンピューティングノードのセキュリティ要件
|
この文書は、コンピューティングパワーネットワークにおけるコンピューティングノードの基本的なセキュリティ機能要件と、これらのノードのセキュリティサービス機能要件を規定するものです。基本的なセキュリティ機能要件には、中央ノードとエンドノードの要件が含まれ、セキュリティサービス機能要件には、セキュアなマルチパーティ計算、フェデレーテッドラーニング、および機密計算の要件が含まれます。この文書は、コンピューティングパワーネットワーク内のさまざまなコンピューティングノードのセキュリティ機能評価に適用可能であり、評価機関がコンピューティングパワーネットワークノードのセキュリティ機能を評価する際にも適しています。
|
|
43
|
YD/T 7211-2026
|
コンピューティング能力ネットワークサービストランザクションのセキュリティ要件
|
この文書は、コンピューティングパワーネットワークサービストランザクションのフレームワークとセキュリティ原則の概要を示し、トランザクション参加者、トランザクションプロセス、およびトランザクションプラットフォームという3つの側面から、これらのトランザクションに対するセキュリティ要件を規定します。この文書は、コンピューティングパワーネットワークサービストランザクション活動に関わるすべてのシステム、プラットフォーム、および参加者に対するセキュリティガイダンスを提供します。
|
|
44
|
YD/T 7212-2026
|
コンピューティング能力ネットワークセキュリティ参照フレームワーク
|
本文書は、コンピューティングパワーネットワークのセキュリティに関する参照フレームワークを提案するものであり、その構成要素、主要なセキュリティ技術、およびコンピューティングパワーネットワークインフラストラクチャセキュリティ、コア機能セキュリティ、コンピューティングパワーネットワークサービスセキュリティに関するセキュリティ機能について概説する。本文書は、コンピューティングパワーネットワークの運用者が、コンピューティングパワーネットワークのセキュリティを計画、構築、運用する際の参考資料となることを意図している。
|
|
45
|
YD/T 7213-2026
|
デジタルツインのサイバーセキュリティに関する技術要件
|
この文書は、デジタルツインネットワークのセキュリティ技術要件を規定するものであり、物理ネットワーク層のセキュリティ要件、インターフェースのセキュリティ要件、ツインネットワーク層のセキュリティ要件、ネットワークアプリケーション層のセキュリティ要件、および管理セキュリティ要件が含まれます。この文書は、デジタルツインネットワークの設計、構築、運用、保守におけるセキュリティ保証に適用されます。
|
|
46
|
YD/T 7214-2026
|
電気通信ネットワークセキュリティミドルウェア技術の要件
|
本ドキュメントは、通信ネットワークセキュリティミドルウェアプラットフォームの技術要件を規定するものであり、主にセキュリティミドルウェアプラットフォームの全体アーキテクチャ、セキュリティデータモジュールの機能要件、セキュリティ機能モジュールの機能要件、およびプラットフォームの管理・監視機能要件を含む。本ドキュメントは、通信ネットワークセキュリティミドルウェアプラットフォームアーキテクチャを採用する関連システムの設計、開発、展開、運用・保守に適用される。
|
|
47
|
YD/T 7215-2026
|
安全オーケストレーション自動応答(SOAR)機能ユニットの技術要件
|
この文書は、セキュアオーケストレーション自動応答(SOAR)の機能ユニットに関する主要な技術要件を規定するものであり、データ処理ユニット要件、応答ポリシー制御ユニット要件、オーケストレーションポリシー制御ユニット要件、およびセキュリティ機能統合ユニット要件が含まれます。この文書は、SOAR技術リファレンスアーキテクチャを使用してSOARを設計および開発し、SOAR機能ユニットの設計、開発、テスト、および保守に関与する研究開発機関、運用者、および第三者組織に適用されます。
|
|
48
|
YD/T 7216-2026
|
エッジコンピューティング機能に関するオープンセキュリティ技術要件
|
この文書では、オープン機能エッジコンピューティング(MEC)システムの一般的なセキュリティ要件、同一MECプラットフォーム内でのオープン機能のセキュリティ要件、MECプラットフォーム間でのオープン機能のセキュリティ要件、およびMECシステムとクラウドシステム間の連携のためのオープン機能のセキュリティ要件を規定します。
|
|
49
|
YD/T 4432.7-2026
|
ドメイン間送信元アドレス認証(SAVA-X)技術要件パート7:RPKIおよびIPsecに基づく
|
本文書は、リソース公開鍵基盤(RPKI)およびインターネットプロトコルセキュリティ(IPsec)に基づく自律ドメイン間におけるリアルソースアドレス検証(RISAV)プロトコルについて、その全体的なメカニズム、制御プレーン、データプレーン、および最大伝送時間(MTBF)処理を含めて定義する。本文書は、インターネット上の自律ドメイン間におけるリアルソースアドレス検証技術のための機器の開発および展開に適用される。
|
|
50
|
YD/T 965-2026
|
情報通信機器の安全要件および試験方法
|
この文書は、情報通信機器の安全要件および試験方法を規定するものです。機器の性能または機能特性に関する要件は含まれていません。この文書は、定格電圧が600V以下の前述の情報通信機器に適用されます。
|
|
51
|
YD/T 7217-2026
|
モノのインターネットセキュリティ評価システムの技術要件
|
この文書は、IoTセキュリティ評価システムの技術要件を規定するものであり、全体的なフレームワーク、運用層の技術要件、機能層の技術要件、サービス層の技術要件、およびセキュリティ要件が含まれます。この文書は、IoTセキュリティ評価システムの設計、開発、およびテストに適用されます。
|
|
52
|
YD/T 7218-2026
|
IoTシステム脆弱性分析ガイド
|
本ドキュメントは、IoTシステムの脆弱性分析に関するガイドラインを提供します。これには、脆弱性分析フレームワーク、システム識別、脆弱性識別、脆弱性分析手法、脆弱性分析プロセス、および脆弱性分析結果が含まれます。本ドキュメントは、IoTシステムの設計、構築、運用および保守の指針として、また、規制当局がIoT事業者やセキュリティテスト機関に対し、IoTシステムの脆弱性検出および評価の実施を指導する際にも適用可能です。さらに、IoT脆弱性分析製品の設計および開発の参考資料としても活用できます。
|
|
53
|
YD/T 7219-2026
|
IoT管理プラットフォームのセキュリティ保護テスト要件
|
本ドキュメントは、IoT管理プラットフォームのセキュリティ保護に関するテスト要件を規定するものであり、テスト項目、テスト手順、期待される結果、および判断基準を、業務データセキュリティ、業務およびアプリケーションセキュリティ、ネットワークセキュリティ、機器およびソフトウェアシステムセキュリティ、アクセス端末セキュリティ、物理環境セキュリティ、管理セキュリティの7つの側面から網羅的に記述しています。本ドキュメントは、IoT管理プラットフォームのセキュリティ保護テストに適用可能であり、テスト実施機関、プラットフォーム構築部門、運用保守部門の参考資料として活用できます。
|
|
54
|
YD/T 7220-2026
|
公開鍵基盤(PKI)に基づく車両間通信(V2X)アプリケーションサービス向けセキュリティ認証システムフレームワーク
|
本ドキュメントは、コネクテッドカーアプリケーションサービス向けのPKIベースのセキュリティ認証フレームワークの概要を説明するものです。このフレームワークは、基本的なPKIシステムサポートと、コネクテッドカーアプリケーションサービス向けのセキュリティ認証技術という2つの部分から構成されます。本ドキュメントは、コネクテッドカーアプリケーションサービスおよびデバイスがセキュリティ認証とドメイン間相互信頼・認識メカニズムを実装する際の指針として、また、企業やサードパーティのセキュリティ認証サービスプロバイダーがコネクテッドカーPKIシステムを構築・運用する際の指針として活用できます。
|
|
55
|
YD/T 7221-2026
|
車両ネットワークアプリケーションソフトウェアのセキュリティ技術仕様
|
この文書は、コネクテッドカーアプリケーションソフトウェアのセキュリティ技術仕様を規定し、様々なプラットフォームにおけるコネクテッドカーアプリケーションソフトウェアのセキュリティ保護に関する指針を提供するものです。セキュリティ技術要件とテストおよび評価方法の2つの部分から構成されています。この文書は、自動車メーカー、ソフトウェアベンダー、コネクテッドカーサービスプロバイダー、自動車部品サプライヤー、第三者評価機関、規制当局が、コネクテッドカーアプリケーションソフトウェアの開発、テスト、運用、保守といったライフサイクル全体を通して、セキュリティ保護およびテスト評価作業を実施する際に役立つ指針となります。
|
|
56
|
YD/T 7222-2026
|
車両インターネットネットワークのセキュリティ機能の成熟度を向上させるための基準
|
本ドキュメントは、コネクテッドカーネットワークのセキュリティ機能の成熟度を評価するための評価目的と原則、および評価式とモデルの概要を示します。本ドキュメントは、自動車メーカー、部品・ソフトウェアサプライヤー、通信事業者、自動運転サービスプロバイダー、プラットフォーム事業者、業界団体、その他の関係者が、コネクテッドカーネットワークのセキュリティ機能の成熟度評価を実施する際に役立つことを目的としています。
|
|
57
|
YD/T 7223-2026
|
車両インターネットネットワークのセキュリティ機能の成熟度評価のための実装方法論
|
本ドキュメントは、コネクテッドカーのサイバーセキュリティ機能成熟度を評価するための実装方法論について、評価の実装プロセスおよび具体的な評価内容を含めて説明します。本ドキュメントは、自動車メーカー、部品・ソフトウェアサプライヤー、通信事業者、自動運転サービスプロバイダー、プラットフォーム事業者、業界団体、その他の関係者が、コネクテッドカーのサイバーセキュリティ機能成熟度評価を実施する際に役立つことを目的としています。
|
|
58
|
YD/T 7224-2026
|
車両ネットワークセキュリティ機能成熟度モデル
|
本ドキュメントは、コネクテッドカーのサイバーセキュリティ機能に関する成熟度モデルアーキテクチャを提示し、組織のサイバーセキュリティ管理、技術、および運用能力に関するさまざまな成熟度レベルを概説します。本ドキュメントは、自動車メーカー、部品およびソフトウェアサプライヤー、通信事業者、自動運転サービスプロバイダー、プラットフォーム事業者、および業界団体が、コネクテッドカーのサイバーセキュリティ成熟度レベルに関する自己検証および能力向上を行う際に適用されます。また、規制当局および第三者評価機関がコネクテッドカーのサイバーセキュリティ成熟度レベル評価を実施する際の参考資料およびガイダンスも提供します。
|
|
59
|
YD/T 7225-2026
|
車両インターネットネットワークセキュリティサービスプロバイダーの認定基準
|
この文書は、コネクテッドカーネットワークセキュリティサービスプロバイダーの能力を認証するためのプロセス、能力レベル、および規則を概説するものです。認証審査機関の要件、サービスプロバイダーの適格基準、認証要件、および認証終了手順を規定しています。この文書は、コネクテッドカーネットワークセキュリティのテストおよび評価を提供する第三者サービスプロバイダーの認証に適用されます。
|
|
60
|
YD/T 7226-2026
|
車両ネットワークセキュリティリスク評価基準
|
本文書は、コネクテッドカー業界におけるネットワークセキュリティリスク評価の基本概念と実施手順を概説し、評価のための一般的な方法とガイドラインを規定するものです。本文書は、自動車メーカー、コネクテッドカーサービスプラットフォーム事業者、自動車部品サプライヤー、第三者評価機関、およびコネクテッドカー関連のネットワークセキュリティリスク評価を実施する規制機関に適用されます。
|
|
61
|
YD/T 7227-2026
|
車両インターネットにおけるネットワークセキュリティリスクの分類および評価に関するガイドライン
|
本文書は、コネクテッドカー分野におけるサイバーセキュリティリスクの分類および評価に関する原則、手順、および方法を概説するものです。本文書は、自動車メーカー、コネクテッドカーサービスプラットフォーム事業者、自動車部品サプライヤー、およびコネクテッドカーのサイバーセキュリティリスクの分類および評価業務を実施する第三者評価機関に適用されます。
|
|
62
|
YD/T 7228-2026
|
車両インターネット向けデジタル証明書のアプリケーションインターフェース要件
|
この文書は、コネクテッドカーアプリケーションにおけるデジタル証明書(X.509およびV2X証明書を含む)のアプリケーションインターフェースを定義し、証明書アプリケーションインターフェースの機能、データ構造、およびパラメータの定義について説明します。この文書は、コネクテッドカーデジタル証明書クライアントのセキュリティプロトコルスタックの設計および開発に適用でき、コネクテッドカー端末製品およびアプリケーションソフトウェアの開発における参考資料となります。
|
|
63
|
YD/T 7229-2026
|
車両ネットワーク暗号化アプリケーションセキュリティ監視プラットフォームの技術要件
|
この文書は、車両間通信(V2X)暗号化アプリケーションセキュリティ監視プラットフォームの技術要件(機能要件およびアプリケーション要件を含む)を規定するものです。この文書は、当該プラットフォームの設計、開発、テスト、および保守に関する指針となります。
|
|
64
|
YD/T 7230-2026
|
サイバー空間セキュリティシミュレーション攻撃技術の要件
|
本文書は、サイバーセキュリティシミュレーション分野におけるシミュレーション攻撃手法の技術的枠組みと要件を定義するものです。本文書は、サイバーセキュリティシミュレーション分野におけるシミュレーション攻撃製品、システム、またはプラットフォームの設計、開発、および構築に適用されます。
|
|
65
|
YD/T 7231-2026
|
ネットワーク空間セキュリティシミュレーション、クラウドネイティブセキュリティシミュレーションプラットフォーム、アクセス技術要件
|
この文書は、サイバー空間セキュリティシミュレーションのためのクラウドネイティブセキュリティシミュレーションプラットフォームへのアクセスに関する技術要件を規定するものであり、機能アクセス要件、アクセスインタラクション要件、およびアクセスセキュリティ要件が含まれます。この文書は、クラウドネイティブセキュリティシミュレーションプラットフォームを他の外部システムまたはプラットフォームに接続するためのソリューションの設計、適用、および管理に適用されます。
|
|
66
|
YD/T 7232-2026
|
サイバーセキュリティシミュレーションプラットフォームリソースの統一記述要件
|
本文書は、サイバーセキュリティシミュレーションプラットフォームにおけるリソースの分類方法を提案し、論理レベルのリソース記述モデルを提供し、リソース記述の要件を規定する。本文書は、サイバーセキュリティシミュレーションプラットフォームのリソースのストレージ構造の構築を支援し、異なるサイバーセキュリティシミュレーション間のリソース相互運用性のためのデータ構造を標準化し、異なるサイバーセキュリティシミュレーションプラットフォーム間でのリソース管理および予約操作を迅速化するために適用可能である。
|
|
67
|
YD/T 7194.1-2026
|
サイバーセキュリティ製品の相互運用性 パート1:全体フレームワーク
|
この文書は、ネットワークセキュリティ製品の相互運用性に関する用語と定義を定義し、ネットワークセキュリティ製品の相互運用性のためのフレームワークを確立し、ネットワークセキュリティ製品の相互運用性のための参照モデルを構築し、ネットワークセキュリティ製品の相互運用性に関する典型的なシナリオとアプリケーション例を提供します。この文書は、類似および異なるネットワークセキュリティ製品間の相互運用性に関する技術的かつ指標に基づいたフレームワークガイダンスを提供することを目的としています。
|
|
68
|
YD/T 7233-2026
|
電気通信業界における情報セキュリティホスティングおよび運用サービスの実施ガイドライン
|
本文書は、電気通信業界におけるマネージド情報セキュリティ運用サービス(以下「運用サービス」という)の参照フレームワークを提案するものであり、準備・開始フェーズ、実施フェーズ、および概要フェーズにおける実装の詳細を概説する。本文書は、電気通信業界におけるマネージド情報セキュリティ運用サービスの提供者と利用者の双方に適用可能であり、運用サービスを実施する際の参考資料となる。
|
|
69
|
YD/T 7234-2026
|
家庭用ビデオ会議システムのエンドツーエンドセキュリティ技術要件
|
この文書は、運用中のビデオ会議システムにおけるエンドツーエンドのセキュリティ技術要件を規定するものであり、一般要件、業務機能、ID管理、鍵管理、認証、および安全な通信要件が含まれます。この文書は、運用中のビデオ会議シナリオに適用され、パブリッククラウドまたはパブリック/プライベートクラウドのハイブリッド展開シナリオは対象外です。
|
|
70
|
YD/T 7235-2026
|
悪意のあるモバイルアプリケーション(APP)を識別するためのAIベースの参照フレームワーク
|
本ドキュメントは、人工知能(AI)手法に基づいた悪意のあるモバイルアプリケーション(APP)の識別に関する参照フレームワークを提供するものです。本ドキュメントは、AIベースの悪意のあるモバイルアプリケーション(APP)識別システムの設計および実装をガイドするために活用できます。
|
|
71
|
YD/T 7236-2026
|
通信ネットワークとインターネットクラウドネットワークが融合したシナリオにおけるゼロトラスト技術の要件
|
本ドキュメントは、統合型通信ネットワークおよびクラウドネットワーク統合のシナリオにおける、4Aサービス隠蔽、多次元認証、最小アクセス、クラウドサービス隠蔽、差別化アクセス制御、およびマイクロセグメンテーションに関するゼロトラストセキュリティの技術要件を規定するものです。本ドキュメントは、クラウドネットワーク統合4Aおよびクラウドベースのシナリオにおける通信事業者向けゼロトラスト関連製品の研究、開発、製造、およびテストに適用されます。その他の関連シナリオについても、本ドキュメントを参照することができます。
|
|
72
|
YD/T 7237-2026
|
通信およびインターネットのクラウドネイティブプラットフォーム向けアプリケーションコンテナイメージ構築のためのセキュリティ要件
|
このドキュメントは、コンテナベースの通信およびインターネットのクラウドネイティブプラットフォームでアプリケーションコンテナイメージを構築するためのセキュリティ要件を規定します。これらの要件には、ビルド構成、パッケージ化されたコンテンツ、検証、配布、セキュリティ管理、イメージリポジトリ、およびランタイムポリシーに関するセキュリティ要件が含まれます。このドキュメントは、セキュリティソリューションの開発、セキュリティ機能の構築、およびコンテナベースの通信およびインターネットのクラウドネイティブプラットフォームにおけるイメージの安全な構築と使用のためのガイドとして役立ちます。
|
|
73
|
YD/T 7238-2026
|
SRv6ネットワークアプリケーションの一般的なセキュリティ技術要件
|
本ドキュメントは、SRv6ネットワークアプリケーションにおける一般的なセキュリティ技術要件を規定するものであり、SRv6ネットワークデバイスのセキュリティ要件、SRv6ネットワーク伝送のセキュリティ要件、およびSRv6オーケストレーションと管理のセキュリティ要件を含み、ネットワークにおけるSRv6技術の適用に対するセキュリティ保護を実現することを目的としています。本ドキュメントは、SRv6ネットワークアプリケーションのセキュリティ計画、構築、および展開に適用されます。
|
|
74
|
YD/T 7239-2026
|
クラウドネイティブセキュリティAPIのセキュリティガバナンス機能要件
|
この文書は、クラウドネイティブアーキテクチャにおけるAPIセキュリティガバナンスの機能要件を、API管理、リスク評価、アクセス制御、セキュリティ監視、セキュリティ対応、監査および追跡の6つの部分に分けて規定しています。この文書は、企業がクラウドネイティブアーキテクチャの下でAPIセキュリティガバナンス機能を構築およびテストする際の指針となることを目的としています。技術仕様は、具体的なユースケースによって異なる場合があります。
|
|
75
|
YD/T 7240-2026
|
模倣防御に基づく本質的セキュリティクラウドサービスプラットフォームの技術要件
|
本文書は、模倣防御に基づく本質的に安全なクラウドサービスプラットフォームのシステムアーキテクチャを提案し、その機能、性能、およびセキュリティ要件を規定する。本文書は、模倣防御に基づく本質的に安全なクラウドサービスプラットフォームの実環境における研究、開発、製造、および展開に適用される。
|
|
76
|
YD/T 7241-2026
|
脆弱性スキャンシステムの北向きインターフェースに関する技術要件
|
本ドキュメントは、脆弱性スキャンシステムの北向きインターフェースのポリシー管理およびタスク管理に関する要件を規定するものであり、主にインターフェース管理フレームワークとインターフェース要件について述べる。本ドキュメントは、脆弱性スキャンシステムと集中管理プラットフォーム間のインターフェース機能の設計、開発、およびテストに適用される。
|
|
77
|
YD/T 7242-2026
|
チェーン検証済みの安全な伝送制御プロトコル
|
この文書では、連鎖認証に基づくセキュアな伝送制御プロトコルについて概説します。これには、パラメータの規則と仕様、アルゴリズムの説明、連鎖認証メカニズムの実行手順、およびセキュリティと信頼性の評価方法が含まれます。この文書は、NAT非対応ネットワークでの通信にこのセキュアな伝送制御プロトコルを使用するアプリケーションの設計、開発、およびテストに適用できます。
|
|
78
|
YD/T 7243-2026
|
IPTVスマートセットトップボックスのセキュリティテスト方法
|
この文書は、IPTVスマートセットトップボックスのテスト方法について解説しており、ハードウェアセキュリティ、システムセキュリティ、アプリケーションソフトウェアセキュリティ、IPTVコンテンツセキュリティ、通信セキュリティ、データセキュリティ、個人情報セキュリティを網羅しています。この文書はIPTVスマートセットトップボックスに適用され、これらのボックスのテストおよび選定の指針となります。
|
|
79
|
YD/T 7244-2026
|
産業インターネットを導入する産業企業向けサイバーセキュリティ評価ガイドライン
|
本文書は、産業用インターネットを導入している産業企業におけるサイバーセキュリティ評価を実施するための評価原則、内容、方法、ツール、および手順について概説するものです。本文書は、評価機関および産業用インターネットを導入している産業企業が、サイバーセキュリティ保護評価または自己評価を実施する際に適用されます。
|
|
80
|
YD/T 7245-2026
|
産業用インターネットデバイスクラウドセキュリティの技術要件
|
本文書は、クラウドにアクセスする産業用インターネット機器のセキュリティ技術要件を規定するものであり、機器アクセスセキュリティ、機器ハードウェアおよびソフトウェアセキュリティ、機器データセキュリティ、機器動作セキュリティに関する要件を含む。本文書は、産業用インターネット機器のアクセスプロセス前およびアクセスプロセス中のセキュリティ保護作業に適用される。
|
|
81
|
YD/T 7246-2026
|
産業インターネットプラットフォーム企業向けサイバーセキュリティ評価ガイドライン
|
本文書は、産業インターネットプラットフォーム企業に対するサイバーセキュリティ評価を実施するための評価原則、内容、方法、ツール、および手順の概要を定めたものです。本文書は、サイバーセキュリティ保護評価または自己評価を実施する評価機関および産業インターネットプラットフォーム企業に適用されます。
|
|
82
|
YD/T 7247-2026
|
産業インターネットプラットフォーム企業のサイバーセキュリティ保護能力の評価方法
|
本文書は、産業インターネットプラットフォーム企業のサイバーセキュリティ保護能力の評価方法について、評価モデル、等級付け、主要評価項目を含めて解説する。本文書は、自社のサイバーセキュリティ保護能力を評価する産業インターネットプラットフォーム企業に適用できるだけでなく、サイバーセキュリティ保護能力評価を実施する第三者試験機関への指針も提供する。
|
|
83
|
YD/T 7248-2026
|
産業用インターネットデータ収集端末装置のセキュリティ要件
|
本文書は、産業用インターネットデータ収集端末装置のセキュリティ要件(セキュリティ機能要件およびセキュリティ保証要件を含む)を規定するものです。本文書は、産業用インターネットデータ収集端末装置のサプライヤーが製品の設計、開発、製造、および試験を行う際の指針となるだけでなく、ユーザーや第三者評価機関の参考資料としても活用できます。
|
|
84
|
YD/T 7249-2026
|
産業用インターネット識別子解決システムのセキュリティ機能の評価方法
|
本文書は、産業用インターネット識別子解決システムのセキュリティ機能評価システム、評価指標、およびレベル分類を規定するものです。本文書は、産業用インターネット識別子解決システムの設計、開発、およびテストに適用され、第三者評価機関が産業用インターネット識別子解決システムのセキュリティ機能を評価する際にも使用できます。
|
|
85
|
YD/T 7250-2026
|
サイバーセキュリティシミュレーションネットワーク脆弱性検出ツールの要件
|
この文書は、サイバー空間セキュリティシミュレーション環境における脆弱性検出ツールを提供するハードウェアおよびソフトウェア製品の機能要件を規定するものです。この文書は、サイバー空間セキュリティシミュレーション環境における脆弱性検出製品の開発に適用されます。
|
|
86
|
YD/T 7251-2026
|
サイバーセキュリティシミュレーションの基本運用指標の評価方法
|
本稿では、サイバーセキュリティシミュレーションにおける基本的な運用指標を評価する方法を提示する。本稿は、サイバーセキュリティにおけるネットワークトポロジーおよびネットワーク機器に関連する基本的な運用指標の評価に適用可能である。
|
|
87
|
YD/T 7252-2026
|
サイバー空間セキュリティシミュレーション脆弱性指標評価方法
|
この文書は、サイバー空間セキュリティシミュレーションにおける脆弱性指標の評価方法を規定するものです。この文書は、サイバー空間セキュリティシミュレーションにおけるネットワーク構造およびネットワーク機器の脆弱性評価に適用されますが、人員セキュリティや物理環境セキュリティといったネットワーク管理面における脆弱性評価には適用されません。
|
|
88
|
YD/T 7253-2026
|
分散型サイバーセキュリティシミュレーションの基本ネットワーク相互接続技術要件
|
この文書は、異種ネットワーク空間セキュリティシミュレーションプラットフォーム間の相互接続に関する基本的なネットワーク相互接続技術要件を規定するものであり、アーキテクチャ、制御プレーン、データプレーンに関する機能要件およびセキュリティ要件を含む。この文書は、分散ネットワークシミュレーションプラットフォーム間の相互接続および相互運用性に適用される。
|
|
89
|
YD/T 7254-2026
|
分散型サイバーセキュリティシミュレーションサービス管理相互接続技術の要件
|
本文書は、分散型サイバーセキュリティシミュレーションプラットフォームのビジネス管理層における相互接続要件を規定するものであり、ビジネス管理相互接続に関する技術要件および運用能力要件を含む。本文書は、分散型サイバーセキュリティシミュレーションプラットフォームシステムの研究開発および応用に適用される。
|
|
90
|
YD/T 7255-2026
|
分散型サイバーセキュリティシミュレーションのリソース制御相互接続技術要件
|
本文書は、分散型サイバーセキュリティシミュレーションプラットフォームの相互接続プロセスにおけるリソース制御相互接続の技術要件を規定するものであり、リソースの公開、予約、キャンセル、照会、アクセスといった機能が含まれる。本文書は、分散型サイバーセキュリティシミュレーションプラットフォームの設計・開発の指針として適用できるだけでなく、リソース制御相互接続機能を実装している既存のシミュレーションプラットフォームにも適用可能である。
|
|
91
|
YD/T 7256-2026
|
分散型サイバーセキュリティシミュレーションサービスのデータ相互接続技術の要件
|
本ドキュメントは、分散型サイバーセキュリティシミュレーションプラットフォーム間におけるビジネスデータ相互接続の技術要件を規定するものです。本ドキュメントは、分散型サイバーセキュリティシミュレーションプラットフォームがビジネスデータ相互接続機能を実装する際の指針となることを目的としています。
|
|
92
|
YD/T 7257-2026
|
サイバー空間セキュリティシミュレーションおよびネットワーク動作シミュレーションリソースライブラリの技術要件
|
この文書は、サイバー空間セキュリティシミュレーションプラットフォーム上のネットワーク動作シミュレーションリソースライブラリの技術要件を規定するものであり、リソースメタデータ記述要件、リソース管理機能要件、およびパフォーマンス要件が含まれる。この文書は、サイバー空間セキュリティシミュレーションプラットフォーム上のネットワーク動作シミュレーションリソースライブラリの計画、設計、開発、およびテストに適用される。
|
|
93
|
YD/T 7258-2026
|
サイバー空間セキュリティシミュレーションおよびネットワーク動作シミュレーション監視の技術要件
|
本文書は、サイバー空間セキュリティシミュレーションプラットフォームにおけるネットワーク動作シミュレーション監視に関する技術要件を規定するものであり、ネットワーク動作シミュレーションデータの収集、保存、処理、表示、および警報に関する要件を含む。本文書は、サイバー空間セキュリティシミュレーションプラットフォームにおけるネットワーク動作シミュレーション監視の研究、開発、およびテストに適用される。
|
|
94
|
YD/T 7259-2026
|
ネットワーク空間セキュリティシミュレーション、ネットワーク動作シミュレーション分析、スケジューリング技術要件
|
この文書は、サイバー空間セキュリティシミュレーションプラットフォームにおけるネットワーク動作シミュレーションの解析およびスケジューリングに関する技術要件を規定するものであり、入力データの解析、構文解析、意味解析、出力データの解析、入力データのスケジューリング、スケジューリングフレームワーク、スケジューリングのスケーラビリティ、および出力データのスケジューリングに関する要件が含まれる。この文書は、サイバー空間セキュリティシミュレーションプラットフォーム上のネットワーク動作シミュレーションシステムにおける、解析およびスケジューリング関連の側面に関する計画、設計、開発、およびテストに適用される。
|
|
95
|
YD/T 7260-2026
|
サイバー空間セキュリティシミュレーションシナリオの分類方法と応用フレームワーク
|
本文書は、サイバーセキュリティシミュレーションシナリオの内容と範囲を定義するものです。サイバーセキュリティシミュレーションシナリオの技術的特性、組み合わせ方法、仮想形式と現実形式、および産業応用といった多面的な側面に基づき、これらのシナリオの分類方法と記述フレームワークを提供し、さらにこの記述フレームワークの要素と例を示します。本文書は、ネットワークセキュリティシミュレーションプラットフォーム上でのシミュレーションシナリオの選択、設計、記述、および構築に適用可能です。
|
|
96
|
YD/T 7261-2026
|
サイバー空間セキュリティシミュレーションおよび推論システムの技術要件
|
この文書は、サイバーセキュリティ知識推論システムを構築するための技術的枠組みを概説するものであり、サイバー空間セキュリティシミュレーションプラットフォームの上位ビジネスサブシステムにおける統一インターフェースの標準化された使用、ならびにサイバーセキュリティ知識管理、サイバーセキュリティ知識推論および分析、ネットワークシミュレーションデータ管理、ネットワークシミュレーションデータ分析および計算に関する技術要件を規定する。この文書は、サイバー空間セキュリティシミュレーションプラットフォーム向けのサイバーセキュリティ知識推論システムの設計、開発、および構築に適用される。
|
|
97
|
YD/T 7262-2026
|
パブリックブロックチェーンネットワークのセキュリティ監視と分析:ネットワークトレースの保持と追跡に関する技術要件
|
この文書は、パブリックブロックチェーンネットワークのセキュリティ監視および分析システムにおけるブロックデータとネットワークトラフィックのトレース保持に関する要件、ならびにネットワーク層、データ層、およびアプリケーション層におけるトレーサビリティ要件を規定するものです。この文書は、パブリックブロックチェーンネットワークのセキュリティ監視および分析におけるネットワークトレース保持およびトレーサビリティ製品の開発と適用に適用されます。
|
|
98
|
YD/T 7263-2026
|
パブリックブロックチェーンネットワークのセキュリティ監視と分析:ネットワーク動作の検出と測定に関する技術要件
|
本文書は、パブリックブロックチェーンネットワークの挙動検出技術における特徴抽出要件、特徴内容要件、検出技術要件、ならびに能動的および受動的な測定技術要件を規定する。本文書は、パブリックブロックチェーンネットワークの挙動の検出および測定に適用される。
|
|
99
|
YD/T 7264-2026
|
パブリックブロックチェーンネットワークのセキュリティ監視および分析に関する知識ベースの要件
|
本文書は、パブリックブロックチェーンネットワークセキュリティ監視分析システムの知識ベースの公開に関する基本コンテンツ要件、インターフェース要件、および技術要件を規定する。知識ベースには、一般知識ベース、機密語知識ベース、地理情報知識ベース、トランザクション情報知識ベース、データ分析知識ベース、脅威情報知識ベース、およびネットワーク異常挙動知識ベースが含まれる。本文書は、パブリックブロックチェーンネットワークセキュリティ監視知識ベースの構築、およびパブリックブロックチェーンネットワークデータ分析活動の指針として適用可能である。
|
|
100
|
YD/T 7265-2026
|
パブリックブロックチェーンネットワークセキュリティ監視分析システムの一般要件
|
本ドキュメントは、パブリックブロックチェーンネットワークのセキュリティ監視および分析システムのシステムフレームワークの概要を示し、その基本要件、機能要件、および分析結果要件を規定する。本ドキュメントは、このようなシステムの研究、開発、展開、および運用に関する指針となる。
|
|
101
|
YD/T 7266-2026
|
パブリックブロックチェーンネットワークのセキュリティ監視および分析データフォーマット要件
|
この文書は、パブリックブロックチェーンネットワークのセキュリティ監視および分析システムにおける、パブリックブロックチェーンのブロック、トランザクション、エンティティ、スマートコントラクト、構成、およびアカウントのデータ要素タイプとデータフォーマット要件を規定します。この文書は、パブリックブロックチェーンネットワークのセキュリティ監視および分析におけるトランザクション情報、ブロック情報、およびスマートコントラクト情報の処理に適用されます。
|
|
102
|
YD/T 7267-2026
|
モバイルアプリケーションソフトウェア開発キット(SDK)のセキュリティ要件と評価方法
|
この文書は、モバイルアプリケーションソフトウェア開発キット(SDK)のセキュリティ要件とテスト方法を規定するものです。この文書は、クローズドソースのモバイルアプリケーションソフトウェア開発キット(SDK)の提供者および利用者(プリインストールされたアプリケーション、およびクローズドソースSDKを統合して使用し、他の方法でインストールされるモバイルアプリケーションを含む)に適用されます。その他の種類のアプリケーションについては、この文書を参考にしてください。
|
|
103
|
YD/T 7268-2026
|
モバイルアプリケーションソフトウェア開発キット(SDK)のセキュリティ要件
|
本ドキュメントは、SDKのセキュリティの観点から、サードパーティ製SDKを使用するモバイルアプリケーションのセキュリティ要件を規定し、悪意のあるSDKの識別、検出、および防止機能を強化します。本ドキュメントは、サードパーティ製SDKを使用するモバイルアプリケーション開発者を対象としており、モバイルアプリケーション配信プラットフォーム事業者やその他の関係者にとっても参考資料として活用できます。同一組織内で開発されたSDKは、本ドキュメントの対象外です。
|
|
104
|
YD/T 1756-2026
|
電気通信ネットワークおよびインターネット管理におけるセキュリティレベル保護要件
|
この文書は、電気通信ネットワークおよびインターネットにおける管理セキュリティレベルの保護要件を規定するものです。この文書は、電気通信ネットワークおよびインターネットのセキュリティ保護システムに含まれるすべてのネットワークおよびシステムに適用されます。
|
|
105
|
YD/T 1757-2026
|
電気通信ネットワークおよびインターネット管理におけるセキュリティレベル保護評価要件
|
本文書は、電気通信ネットワークおよびインターネットのセキュリティレベル保護の各段階における評価要件、評価方法、評価プロセス、および総合的な分析・判断方法を規定するものです。本文書は、電気通信ネットワークおよびインターネットのセキュリティレベル保護評価を実施する評価機関、規制部門、および運用部門に適用されます。
|
|
106
|
YD/T 7269-2026
|
オンライン配車サービスプラットフォームのセキュリティ要件
|
この文書は、モバイルアプリケーションクライアントのセキュリティ、ビジネスおよびアプリケーションのセキュリティ、インフラストラクチャおよびプラットフォームのセキュリティ、管理セキュリティなど、オンライン配車サービスプラットフォームのセキュリティ要件を規定します。この文書は、公共通信ネットワークおよびインターネット上で動作するオンライン配車サービスプラットフォーム、ならびにサードパーティのオンライン配車サービスプラットフォームに適用されます。
|
|
107
|
YD/T 7270-2026
|
ドメイン登録サービスセキュリティ監視インターフェースのテスト方法
|
本ドキュメントは、ドメイン名登録サービスセキュリティ監視インターフェースのテスト方法について説明します。本ドキュメントは、ドメイン名登録サービスセキュリティ監視システムのインターフェーステストおよび評価に適用されます。
|
|
108
|
YD/T 7271-2026
|
ドメイン名登録サービスのセキュリティ監視に関する技術要件
|
本文書は、ドメイン名登録サービスのセキュリティ監視に関する技術要件を規定するものであり、セキュリティ監視システムのアーキテクチャ、および管理システムと企業システム間のセキュリティ監視インターフェース要件を含む。本文書は、中華人民共和国の領域内におけるドメイン名登録管理機関およびドメイン名登録サービス機関が提供するドメイン名登録サービスのセキュリティ監視に適用される。
|
|
109
|
YD/T 7272-2026
|
ドメイン名再帰解決サービスのセキュリティ監視インターフェースのテスト方法
|
本ドキュメントは、ドメイン名再帰解決サービスのセキュリティ監視インターフェースのテスト方法について説明するものです。本ドキュメントは、ドメイン名再帰解決サービスのセキュリティ監視システムのセキュリティ監視インターフェースのテストおよび評価に適用されます。
|
|
110
|
YD/T 7273-2026
|
ドメイン名再帰解決サービスに関するセキュリティ監視の技術要件
|
本文書は、ドメイン名再帰解決サービスのセキュリティ監視に関する技術要件を規定するものであり、セキュリティ監視システムのアーキテクチャ、および管理システムとエンタープライズシステム間のセキュリティ監視インターフェース要件を含む。本文書は、中華人民共和国の領域内でパブリックドメイン名再帰解決サービスを運営する組織が提供するドメイン名再帰解決サービスのセキュリティ監視に適用される。
|
|
111
|
YD/T 7274-2026
|
スマートカードeIDアプリケーションインターフェースの技術要件を表示する
|
この文書は、ディスプレイ型スマートカード上のeIDアプリケーションの呼び出しプロセスとインターフェース要件を規定するものであり、eIDアプリケーション実行中のスマートカード上のディスプレイおよびカード上のボタンの呼び出しインターフェースを含む。この文書は、eIDアプリケーションをサポートするディスプレイ型スマートカード製品およびそのeIDアプリケーションに適用される。
|
|
112
|
YD/T 7275-2026
|
インターネット広告アルゴリズムの推奨セキュリティ仕様
|
本文書は、インターネット広告アルゴリズム推薦サービス提供事業者が、インターネット広告サービスを提供するためにアルゴリズム推薦技術を設計、開発、適用、運用する際のセキュリティ要件を規定し、セキュリティ評価の手順と方法を定めるものである。本文書は、インターネット広告アルゴリズム推薦サービス提供事業者のアルゴリズム推薦活動を規制するものであり、規制当局、第三者評価機関、その他の組織によるインターネット広告アルゴリズム推薦サービス提供事業者の監督、管理、評価にも適用される。
|
|
113
|
YD/T 7276-2026
|
5G移動通信ネットワークにおけるインテリジェントネットワークデータ分析(NWDA)のためのセキュリティ技術要件
|
本文書は、移動体通信ネットワークにおけるデータ収集および分析において、ネットワーク機能(NF)間、アプリケーション機能(AF)とNWDAF間におけるデータ伝送保護要件、メッセージフレーム適応機能を介してデータが伝送される際のセキュリティ保護要件、およびNFサービスユーザがデータ収集調整機能を介してデータを取得する際のセキュリティ保護要件と手順を規定する。本文書は、ネットワークインテリジェンス関連機器を開発する機器メーカー、ならびにネットワークインテリジェンス関連サービスを提供および保守するネットワーク事業者およびサービスプロバイダに適用される。
|
|
114
|
YD/T 7277-2026
|
5Gネットワークにおける決定性に関するセキュリティ技術要件
|
この文書は、5Gネットワーク向けの決定論的なセキュリティアーキテクチャを確立し、物理環境セキュリティ、ネットワーク要素セキュリティ、ネットワークセキュリティ、プライベートネットワークセキュリティ、ネットワークセキュリティ管理に関する要件を含め、高いセキュリティ要件を満たすために5Gネットワークが備えるべきセキュリティ機能の技術要件を規定するものです。
|
|
115
|
YD/T 7278-2026
|
5Gプライベートネットワークサービスセキュリティ技術ガイド
|
この文書は、5Gプライベートネットワークにおける認証セキュリティ、伝送セキュリティ、ユーザーセキュリティ、セキュリティ監視、リスク管理、および無線セキュリティに関するセキュリティサービス機能要件を規定し、サービス技術開発、サービス提供および適用、ならびにサービス運用および保守サポートのための5Gプライベートネットワークサービスセキュリティ技術ガイドラインを提案する。
|
|
116
|
YD/T 7279-2026
|
5Gネットワーク構築におけるデータセキュリティ要件
|
本文書は、5Gネットワーク構築におけるデータセキュリティ要件を規定するものであり、ネットワーク構築の各段階で生成されるデータとその処理担当者、データ処理担当者間の権限関係、およびネットワーク構築担当者によるネットワーク構築データのセキュリティ管理要件を含む。本文書は、ネットワーク構築工事段階において、通信事業者からネットワーク構築データのセキュリティ保護を委託されたネットワーク構築パートナーに適用され、5Gネットワークの計画、構築、および保守段階で生成される構築データのセキュリティ保護に適用される。
|
|
117
|
YD/T 7280-2026
|
5Gプライベートネットワークにおけるトラフィックセキュリティ分析技術の要件
|
本ドキュメントは、5Gプライベートネットワークにおけるトラフィックセキュリティ分析の技術要件を規定するものであり、主に5Gスタンドアロンプライベートネットワークにおけるトラフィック収集と解析、トラフィックセキュリティ分析、イベント管理、構成管理、およびレポート管理に関する技術要件を網羅しています。本ドキュメントは、5Gスタンドアロンプライベートネットワークのシナリオにおけるトラフィックセキュリティ分析技術の設計および適用に適用されます。
|
|
118
|
YD/T 7281-2026
|
データ匿名化システムの北向きインターフェースの技術要件
|
この文書は、データマスキングシステムの北向きインターフェースに関する技術要件を規定するものであり、タスク管理インターフェース、ポリシー管理インターフェース、およびインターフェースのセキュリティ要件を含みます。この文書は、集中型データマスキング管理プラットフォームとのインターフェースを必要とするデータマスキングシステムの設計、開発、およびテストに適用されます。
|
|
119
|
YD/T 7282-2026
|
通信ネットワークとインターネットにおけるランサムウェア対策ガイド
|
この文書は、通信ネットワークおよびインターネットにおけるランサムウェア対策の枠組み、ならびにランサムウェア攻撃を防止するための管理および技術的対策について概説するものです。通信ネットワーク企業およびインターネット企業がランサムウェア対策能力を構築する際の指針となるだけでなく、評価機関がこれらの企業を評価する際の基礎資料としても活用できます。
|
|
120
|
YD/T 7283-2026
|
プライバシー保護計算には、エンティティ分類と符号化手法が含まれる。
|
本文書は、プライバシーコンピューティングに関わるエンティティを分類および符号化するための基本原則と方法を概説するものです。プライバシーコンピューティングに関わるエンティティの符号化システムの構築に適用でき、プライバシーコンピューティング分野における試験機関やアプリケーション企業による関連技術研究、製品開発、評価作業の指針となります。
|
|
121
|
YD/T 7284-2026
|
プライバシー保護コンピューティングと連合学習を組み合わせたビジネス品質評価手法
|
本文書は、データ品質評価、参加者貢献度評価、アルゴリズムモデル品質評価、アルゴリズム品質評価、および一般的なビジネスシナリオにおけるフェデレーテッドラーニングの評価方法など、フェデレーテッドラーニングの運用品質を評価するための方法を規定する。本文書は、プライバシー保護コンピューティングにおけるフェデレーテッドラーニングの運用品質評価および最適化に適用される。
|
|
122
|
YD/T 7285-2026
|
通信会社およびインターネット企業向けのデータセキュリティガバナンスフレームワーク
|
本文書は、通信ネットワークおよびインターネット企業向けのデータセキュリティガバナンスフレームワークの概要を示し、データセキュリティ戦略、組織、管理、運用、技術、評価、監督、検証、改善といった側面について記述しています。本文書は、通信ネットワークおよびインターネット企業がデータセキュリティガバナンスフレームワークを設計、計画、構築、評価する際の指針となるものです。
|
|
123
|
YD/T 7286-2026
|
仮想通貨「マイニング」用モバイルインターネットアプリケーションの一般特性識別ガイドライン
|
本文書は、仮想通貨マイニング関連アプリケーション(以下「APP」という)の分類規則、動作特性、および記述形式を規定し、基本通信事業者、インターネット事業者、およびセキュリティベンダーが仮想通貨マイニングAPPの監視、検出、分析、および報告を行う際の標準的な指針を提供するものです。本文書は、基本通信事業者、インターネット事業者、およびセキュリティベンダーが仮想通貨マイニングAPPの監視、識別、検出、検証、および情報報告を行う際に適用されます。
|
|
124
|
YD/T 7287-2026
|
人工知能生成合成音声・動画識別技術に関するガイドライン
|
この文書は、AIが生成した合成音声および動画タグの追加、明示的マーキング、および暗黙的マーキングに関する提案を提供します。この文書は、AIが生成した合成音声および動画のサービスプロバイダー、ならびにAIが生成した合成音声および動画のタグ付け活動を実施する音声および動画コンテンツ配信サービスプロバイダーに適用されます。
|
|
125
|
YD/T 7288-2026
|
信頼できる実行環境に基づくセキュアコンピューティングシステムの技術要件とテスト方法
|
この文書は、トラステッド実行環境(TEE)に基づくセキュアコンピューティングシステムの技術要件を規定するものであり、ベース層、プラットフォーム層、イネーブル層、およびクロスレイヤーの技術要件を含み、対応するテスト方法についても説明します。この文書は、TEEに基づくセキュアコンピューティングシステムの研究、開発、テスト、評価、および承認に適用されます。
|
|
126
|
YD/T 7289-2026
|
AIベースの音声・映像生成および合成サービスプロバイダー向けセキュリティ管理評価ガイドライン
|
本ドキュメントは、人工知能大規模モデル技術に基づく音声・映像生成および合成サービスに関するセキュリティ管理評価ガイドを提供するものです。本ドキュメントは、音声・映像生成および合成サービスプロバイダー、第三者機関、および関係政府機関が、関連するセキュリティ管理措置の実施状況を評価するための指針となります。
|
|
127
|
YD/T 7290-2026
|
AIベースの音声・映像生成および合成サービスプロバイダー向けセキュリティ管理ガイドライン
|
この文書は、音声・映像生成および合成サービスプロバイダー向けのセキュリティ管理ガイドです。AIベースの音声・映像生成および合成サービスプロバイダーが、インターネットセキュリティ関連の管理システムや技術的対策を導入する際の指針となります。
|
|
128
|
YD/T 7291-2026
|
AI生成および合成音声・映像検出技術ガイド
|
本ドキュメントは、AI生成・合成音声および動画の検出に関する技術ガイドラインを提供します。これには、AI生成・合成音声および動画の識別子検出、ならびにAI生成・合成音声および動画コンテンツの検出が含まれます。本ドキュメントは、AI生成・合成音声および動画の検出とリスク評価を実施する通信事業者、インターネット事業者、および関連組織に適用されます。
|
|
129
|
YD/T 7292-2026
|
ブロックチェーンベースのデータ流通プラットフォームに関する参照フレームワーク
|
本稿は、ブロックチェーンベースのデータ流通プラットフォームに関する参照フレームワークを提案するものである。本稿は、ブロックチェーンベースのデータ流通アプリケーションシステムのアーキテクチャ設計、アプリケーション開発、テスト、および評価に適用可能である。
|
|
130
|
YD/T 7293-2026
|
電気通信ネットワークおよびインターネットにおける安全なマルチパーティ計算のための要件とテスト方法
|
この文書は、電気通信ネットワークおよびインターネットにおけるマルチパーティセキュアコンピューティング技術の機能要件とセキュリティ要件、ならびにそれに対応するテスト方法を規定するものです。この文書は、電気通信ネットワークおよびインターネット向けのマルチパーティセキュアコンピューティングソリューション、エンジニアリングプロジェクト、および製品の設計、開発、テスト、および評価に適用されます。
|
|
131
|
YD/T 7294-2026
|
電気通信ネットワークおよびインターネットにおけるデータセキュリティの内部統制に関する実施要件
|
本文書は、電気通信ネットワーク事業者およびインターネットサービスプロバイダーにおけるデータセキュリティ管理および制御に関する実施ガイドラインを定め、内部環境、リスク評価、制御活動、情報およびコミュニケーション、内部監視という5つの側面について具体的に説明します。本文書は、電気通信ネットワーク事業者およびインターネットサービスプロバイダーの組織内で実施されるすべてのデータセキュリティ管理および制御活動に適用されます。
|
|
132
|
YD/T 7295-2026
|
パブリックブロックチェーンにおけるネットワーク動作データ処理の要件 ネットワークセキュリティ監視および分析
|
本文書は、パブリックブロックチェーンネットワークセキュリティ監視・分析システムにおけるネットワーク動作データ処理機能のデータ収集および共有に関する要件を規定するものです。本文書は、パブリックブロックチェーンネットワークセキュリティ監視・分析システム内におけるネットワーク動作データ処理機能の開発および適用に適用されます。
|
|
133
|
YD/T 7296-2026
|
パブリックブロックチェーンネットワークのセキュリティ監視および分析におけるオンチェーンおよびオフチェーントランザクションデータの協調分析のための技術要件
|
本ドキュメントは、パブリックブロックチェーンにおけるオンチェーンおよびオフチェーンのトランザクションデータの協調分析に関する技術要件を規定するものであり、データ層、機能層、およびビジネス層の技術要件を含みます。本ドキュメントは、パブリックブロックチェーンにおけるオンチェーンおよびオフチェーンのトランザクションデータの協調分析システムの設計および開発に適用され、パブリックブロックチェーンネットワークのセキュリティ監視および分析システムにおけるトランザクション分析機能とトレーサビリティ機能の設計および開発をガイドします。
|
|
134
|
YD/T 7297-2026
|
パブリックブロックチェーンネットワークのセキュリティ監視および分析シミュレーション検証の技術要件
|
本文書は、パブリックブロックチェーンネットワークのセキュリティ監視・分析システムのシミュレーション検証に関する全体的なフレームワークを提供し、シミュレーション検証に必要な技術的能力要件および検証技術要件を規定する。本文書は、パブリックブロックチェーンのシミュレーション検証プラットフォームの設計、開発、構築を導くための指針として適用できる。
|
|
135
|
YD/T 7298-2026
|
パブリックブロックチェーンネットワークのセキュリティ監視と分析、およびデータセキュリティリスクの監視と評価に関する技術要件
|
本ドキュメントは、パブリックブロックチェーンのデータセキュリティリスク監視および評価に関する一般的なフレームワークを提供し、データ収集、データセキュリティリスク監視、およびデータセキュリティ評価に関する技術要件を規定します。本ドキュメントは、パブリックブロックチェーンのデータセキュリティリスク監視および評価製品の開発と利用に適用されます。
|
|
136
|
YD/T 7299-2026
|
情報通信産業における電気通信およびインターネット詐欺の防止と対策に関する用語集
|
本文書は、情報通信産業における通信詐欺およびオンライン詐欺の防止と管理に関する用語と定義を定めるものです。本文書は、情報通信産業における通信詐欺およびオンライン詐欺の防止と管理に関する概念の説明と翻訳、情報通信産業における通信詐欺およびオンライン詐欺の防止と管理に関する基準の策定、ならびに通信詐欺およびオンライン詐欺の防止と管理のための技術交換に適用されます。
|
|
137
|
YD/T 7300-2026
|
不正なSMSポート認証への対処に関するガイドライン
|
本文書は、基本通信事業者が不正SMSゲートウェイを検証および処理するための原則、要点、手順、および基準を概説するものです。本文書は、不正SMSゲートウェイの種類に基づいて関連する検証および処理業務を実施する基本通信事業者に適用されます。
|
|
138
|
YD/T 7301-2026
|
電気通信およびインターネット詐欺に関する一般的な分類ガイドライン
|
本文書は、通信ネットワーク詐欺の手法や対象などの要素に基づき、一般的な分類方法と対応するコードを提供するものです。本文書は、情報通信業界における通信ネットワーク詐欺の概念の定義と分類管理に適用でき、通信ネットワーク詐欺の分析、評価、共有、および処理に適しています。
|
|
139
|
YD/T 7302-2026
|
電話ユーザーによる異常なネットワークアクセスを識別するための技術要件
|
本文書は、異常な電話ユーザーネットワークアクセスを識別するための基本概念、識別要件、および処理要件の概要を示し、そのような識別のための基本原則と識別要素を規定する。本文書は、電気通信業界における異常な電話ユーザーネットワークアクセスの識別に関する業務に適用される。
|
|
140
|
YD/T 7303-2026
|
電話回線を利用したインターネットアクセスサービスにおけるオンラインマーケティングチャネルパートナーの資格検証に関する技術要件
|
本文書は、電話回線を利用したネットワークアクセスサービス向けオンラインマーケティングチャネルデータベースとオンライン取引プラットフォームの業務受諾システムとの間のオンラインマーケティングチャネル資格検証に関するインターフェースプロトコル、インターフェース定義、性能指標、およびセキュリティ要件を規定する。本文書は、電話回線を利用したネットワークアクセスサービス向けオンラインマーケティングチャネルデータベースとオンライン取引プラットフォームの業務受諾システムとの間のインターフェースに適用される。
|
|
141
|
YD/T 7304-2026
|
悪意のあるモバイルアプリケーション向けセキュリティ管理プラットフォームのインターフェース要件
|
本文書は、悪意のあるモバイルアプリケーションセキュリティ管理プラットフォーム(以下「管理プラットフォーム」という)におけるデータ報告、データ共有、発生源追跡および処理、ならびにデータ照会に関するインターフェースを標準化するものです。本文書は、管理プラットフォームと一部の業界規制プラットフォーム、ならびに基本通信事業者、中国インターネット協会の12321ネットワーク悪意のあるスパム情報報告センター、モバイル端末事業者、サイバーセキュリティ事業者、およびインターネット事業者との間のモバイルアプリケーション関連データの交換に適用されます。
|
|
142
|
YD/T 7305-2026
|
携帯電話番号に基づくインターネットアカウントに関連する不正リスクの防止および管理に関する技術要件
|
本文書は、インターネットアカウントに関連付けられた携帯電話番号が実名で登録されていない場合、または実名情報が変更された場合における不正確認の要件を規定するものです。これらの要件には、確認プロセス、情報同期要件、処理要件、および救済チャネルが含まれます。本文書は、携帯電話番号を使用して登録されたインターネットアカウントの不正リスク防止および管理要件に適用されます。
|
|
143
|
YD/T 7306-2026
|
電気通信事業における不正リスクセキュリティ評価サービスプロバイダーの認定基準
|
本文書は、不正リスクセキュリティ評価サービスプロバイダーに求められるサービス能力の概要を定めています。指標を設定し、それらを一般要件、組織構造要件、能力要件の3つのレベルに分類し、各レベルのベースライン要件を明確に定義しています。本文書は、情報通信産業団体が実施する不正リスクセキュリティ評価サービスプロバイダーの能力評価、および不正リスクセキュリティ評価プロバイダー自身の能力構築に適用されます。
|
当情報は予告なく中止させていただく場合がございますので予めご承知おき頂きますようお願いいたします。
【PSFご案内】
中国、インドなどの安全/EMC・無線機器認証などを取り扱っております。
CCC,CQC,SRRC,BIS,中国エネ効率ラベルなどお気軽にお問い合わせください。
https://www.ps-farm.com/


