| 
    
            
                
                    | 
                            
                                | تكنولوجيا المعلومات ( التوصيل البيني في الأنظمة المفتوحة ( الدليل: مواصفات البروتوكول |  
                                | تُوصّف التوصية ITU-T X.519 | المعيار ISO/IEC 9594-5 بروتوكول النفاذ إلى الدليل وبروتوكول نظام الدليل وبروتوكول تظليل معلومات الدليل وبروتوكول الإدارة الملزمة تشغيلياً للدليل والتي تحقق الخدمات المجردة الموصوفة في التوصية ITU-T X.501 | المعيار ISO/IEC 9594-2 والتوصية ITU-T X.511 | المعيار ISO/IEC 9594-3 والتوصية ITU-T X.518 | المعيار ISO/IEC 9594-4 والتوصية ITU-T X. 525 | المعيار ISO/IEC 9594-9. وهي تتضمن مواصفات من أجل دعم البروتوكولات الأساسية للحد من الاعتماد على المواصفات الخارجية. |  |  
                    |  |  
    
    
    
 | 
		
			| 
				
					
						
                                    
    
    
        
            | Title | Approved on | Download |  
                    | Directory Implementers' Guide for ITU-T X.500-series - Version 15, August 2001 | 2001-09-07 | here |  
                    | Directory Implementers' Guide for ITU-T X.500-series - Version 14, March 2001 | 2001-03-01 | here |  
    
    
 
						
                                    
   
    
        
            | X.519 (2008-11) |  
            | Index of all ASN.1 assignments defined in this Recommendation. |  
            |  |  
							
            
                
                    | Click 
                        here 
                        to download all the modules of this Recommendation (zipped archive) |  
							    
            
                
                    | Click here to download all the modules needed to compile this Recommendation (zipped archive) |  
    
    
 
						
                                    
    
    
        
            | Title | Approved on | Download |  
                    | Guidelines for identity-based cryptosystems used for cross-domain secure communications | 2023 | here |  
                    | Overview of hybrid approaches for key exchange with quantum key distribution | 2022 | here |  
                    | Guidelines for security management of using artificial intelligence technology | 2022 | here |  
                    | Successful use of security standards (2nd edition) | 2020 | here |  
                    | Description of the incubation mechanism and ways to improve it | 2020 | here |  
                    | Strategic approaches to the transformation of security studies | 2020 | here |  
    
    
 |