TABLE  DES  MATIÈRES

 1     Objet et domaine d'application
 2     Références normatives
        2.1     Recommandations | Normes internationales identiques
        2.2     Paires de Recommandations | Normes internationales équivalentes par leur contenu technique
        2.3     Références additionnelles
 3     Définitions
        3.1     Définitions du modèle de référence
        3.2     Définitions de l'architecture de sécurité
        3.3     Définitions des conventions de service
        3.4     Définitions du service de réseau
        3.5     Définitions de l'organisation interne de la couche réseau
        3.6     Définitions du protocole de réseau en mode sans connexion
        3.7     Définitions du modèle de sécurité de couche supérieure
        3.8     Définitions des tests de conformité
        3.9     Définitions additionnelles
 4     Abréviations
        4.1     Unités de données
        4.2     Champs d'unité de données de protocole
        4.3     Paramètres
        4.4     Divers
 5     Vue d'ensemble du protocole
        5.1     Introduction
        5.2     Vue d'ensemble des services assurés
        5.3     Vue d'ensemble des services implicites
        5.4     Associations de sécurité et règles de sécurité
        5.5     Vue d'ensemble du protocole – Fonctions de protocole
        5.6     Vue d'ensemble du protocole – NLSP-CL
        5.7     Vue d'ensemble du protocole – NLSP-CO
 6     Fonctions de protocole communes aux protocoles NLSP-CL et NLSP-CO
        6.1     Introduction
        6.2     Attributs SA communs
        6.3     Fonctions communes lors d'une demande d'instance de communication
        6.4     Fonctions de protocole de transfert de données sûres
        6.5     Utilisation d'un protocole d'association de sécurité
 7     Fonctions de protocole pour le protocole NLSP-CL
        7.1     Services assurés par le protocole NLSP-CL
        7.2     Services implicites
        7.3     Attributs d'association de sécurité
        7.4     Vérifications
        7.5     Etablissement d'association SA dans la bande
        7.6     Traitement d'une demande NLSP-UNITDATA
        7.7     Traitement de l'indication UN-UNITDATA
 8     Fonctions de protocole pour le protocole NLSP-CO
        8.1     Services assurés par le protocole NLSP-CO
        8.2     Services implicites
        8.3     Attributs d'association de sécurité
        8.4     Vérifications et autres fonctions communes
        8.5     Fonctions NLSP-CONNECT
        8.6     Fonctions NLSP-DATA
        8.7     Fonctions NLSP-EXPEDITED-DATA (données exprès NLSP)
        8.8     Fonctions RESET (réinitialisation)
        8.9     Fonctions NLSP-DATA-ACKNOWLEDGE
       8.10     Primitive NLSP-DISCONNECT
       8.11     Autres fonctions
       8.12     Authentification de l'entité homologue
 9     Vue d'ensemble des mécanismes utilisés
        9.1     Services et mécanismes de sécurité
        9.2     Fonctions mises en oeuvre
10     Commande de sécurité de connexion (NLSP-CO seulement)
       10.1     Vue d'ensemble
       10.2     Attributs SA
       10.3     Procédures
       10.4     Champs de CSC PDU utilisés
11     Fonction d'encapsulation fondée sur la SDT PDU
       11.1     Vue d'ensemble
       11.2     Attributs SA
       11.3     Procédures
       11.4     Champs de PDU utilisés
12     Fonction d'encapsulation fondée sur l'attribut No_Header (NLSP-CO seulement)
       12.1     Vue d'ensemble
       12.2     Attributs SA
       12.3     Procédures
13     Structure et codage des PDU
       13.1     Introduction
       13.2     Format du champ de contenu
       13.3     Données protégées
       13.4     PDU d'association de sécurité
       13.5     PDU de commande de sécurité de connexion
14     Conformité
       14.1     Conditions de conformité statique
       14.2     Conditions requises pour la conformité dynamique
       14.3     Déclaration de conformité d'une instance de protocole
Annexe A  –  Mise en correspondance des primitives UN avec la Rec. X.213 du CCITT | ISO 8348
Annexe B  –  Mise en correspondance des primitives UN avec la Rec. X.25 du CCITT | ISO 8208
Annexe C  –  Protocole d'association de sécurité utilisant l'échange de jetons de clé et des signatures numériques
Annexe D  –  Formulaire PICS NLSP
Annexe E  –  Exposé de certains principes de base du NLSP
Annexe F  –  Exemple d'ensemble agréé de règles de sécurité
Annexe G  –  Associations et attributs de sécurité
Annexe H  –  Exemple d'échange de jetons de clé – Algorithme EKE