Servicio de seguridad diferenciado para comunicaciones móviles seguras de datos extremo a extremo |
La Recomendación UIT-T X.1123 describe el servicio de seguridad diferenciado para la comunicación móvil segura. La investigación de este servicio es importante tanto para los proveedores como para los usuarios. Los proveedores de servicio pueden utilizar el servicio de seguridad diferenciado para superar las circunstancias severas de redes de acceso inalámbrico y satisfacer diversos usuarios y servicios con diferentes niveles de seguridad. El servicio de seguridad diferenciado se crea mediante una política de seguridad de tres capas. Una capa es la política de seguridad superior utilizada como servicio de valor añadido que salvaguarda la comunicación móvil con información confidencial. La segunda capa es la política de seguridad básica utilizada por el servicio predominante que satisface la comunicación móvil sin información sensible. La última capa es la política sin seguridad, definida como política en la que no se configura ninguna función de seguridad durante la comunicación. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9264 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1120-X.1139: Mobile security |
Approval date: |
2007-11-13 |
Provisional name: | X.msec-3 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1123 (11/2007)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 19 (04/2013)
|
ITU-T X.1120-X.1139 series – Supplement on security aspects of smartphones
|
In force
|
here
|
here
|
here
|
X Suppl. 24 (09/2014)
|
ITU-T X.1120-X.1139 series - Supplement on a secure application distribution framework for communication devices
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|