متطلبات الأمن وآلياته في شبكات الاتصالات القائمة على التبادل بين النظراء |
نظراً للمزايا الواضحة للشبكات العاملة على أساس التبادل بين الأقران (P2P) (مثل انخفاض التكلفة والقدرة على التوسع ومقدار التسامح في الأعطاب)، بدأ بعض المشغلين في دراسة إمكانية إنشاء شبكات الجيل التالي الأساسية استناداً إلى عملية التبادل بين الأقران. ولتنفيذ شبكات اتصالات قائمة على التعامل بين الأقران قابلة للتشغيل والإدارة، يجب أن يكون الحل الأمني جزءاً حاسماً فيها. وشبكات الخدمات الموزعة (DSN) المعرّفة في التوصيتين ITU-T Y.2206 وITU-T Y.2080، مصممة كشبكات اتصالات استناداً إلى مفهوم التبادل بين الأقران. ويرد تعريف متطلبات المقدرات والمعمارية الوظيفية في التوصيتين ITU-T Y.2206 وITU-T Y.2080، على التوالي؛ بيد أن الجوانب الأمنية غير متناولة في أيٍّ من هاتين التوصيتين. والمتطلبات والآليات الأمنية المعرفة في التوصية ITU-T X.1163 تكمل العمل المتعلق بشبكات الخدمات الموزعة. وتوفر التوصية ITU-T X.1163 مبادئ توجيهية أمنية بشأن شبكة اتصالات قائمة على تكنولوجيا التبادل P2P. وهي تطرح باختصار خصائص الشبكة، كما تحلل المتطلبات الأمنية للشبكة والخدمات وتوصف الآليات الأمنية اللازمة للوفاء بهذه المتطلبات. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12476 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1160-X.1164: Peer-to-peer security |
Approval date: |
2015-05-29 |
Provisional name: | X.p2p-3 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1163 (05/2015)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
Current and new challenges for public-key infrastructure standardization
|
2014
|
here
|
|