خدمة أمنية تفاضلية لاتصالات بيانات من طرف إلى طرف متنقلة وآمنة |
تصف التوصية ITU-T X.1123 خدمة الأمن التفاضلية للاتصالات المتنقلة الآمنة. ويعدّ التحقيق في خدمة الأمن التفاضلية مهماً بالنسبة لكل من مقدمي الخدمة ومستعمليها. ويمكن لمقدمي الخدمة أن يستعملوا خدمة الأمن التفاضلية للتغلب على الظروف الصارمة لشبكات النفاذ اللاسلكية وتلبية احتياجات مختلف المستعملين والخدمات بمستويات أمن مختلفة. وتتحقق خدمة الأمن التفاضلية عن طريق السياسات الأمنية ذات الطبقات الثلاث. الطبقة الأولى هي سياسة الأمن الفائق المستخدمة كخدمة ذات قيمة مضافة تصون الاتصال المتنقل الذي يحمل معلومات حساسة. والطبقة الثانية هي سياسة الأمن الأساسي المستخدمة كخدمة سائدة تلبي الاتصال المتنقل الذي لا يحمل معلومات حساسة. أما الطبقة الأخيرة فهي انعدام سياسة الأمن المعرفة بوصفها السياسة التي لا يتم بموجبها تشكيل أي وظيفة من الوظائف الأمنية أثناء الاتصال. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9264 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1120-X.1139: Mobile security |
Approval date: |
2007-11-13 |
Provisional name: | X.msec-3 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1123 (11/2007)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 19 (04/2013)
|
ITU-T X.1120-X.1139 series – Supplement on security aspects of smartphones
|
In force
|
here
|
here
|
here
|
X Suppl. 24 (09/2014)
|
ITU-T X.1120-X.1139 series - Supplement on a secure application distribution framework for communication devices
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|