Aspects généraux de la lutte contre le pollupostage dans les applications multimédias sur les réseaux IP |
|
La Recommandation UIT-T X.1244 spécifie les concepts de base, les caractéristiques et les aspects techniques liés à la lutte contre le spam dans les applications multimédias IP (téléphonie IP, messagerie instantanée, etc.). Les divers types de spam d'application multimédia IP sont classés par catégories et pour chaque catégorie, on décrit les caractéristiques. Cette Recommandation décrit diverses menaces de sécurité liées au spam d'application multimédia IP. Différentes techniques ont été mises au point pour venir à bout du spam de courrier électronique, qui est devenu un problème de société. Certaines de ces techniques peuvent être utilisées dans le cas du spam d'application multimédia IP. Cette Recommandation analyse les mécanismes classiques de lutte contre le spam et examine leur applicabilité dans le cas du spam d'application multimédia IP. Enfin, elle mentionne quelques éléments à prendre en considération pour la lutte contre le spam d'application multimédia IP. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9455 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1230-X.1249: Countering spam |
Approval date: |
2008-09-19 |
Provisional name: | X.ocsip |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1244 (09/2008)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 6 (09/2009)
|
ITU-T X.1240 series – Supplement on countering spam and associated threats
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|