هذا العنوان غير متوفر باللغة العربية |
|
الاتصالات الصوتية خدمة أساسية تقدمها شبكات الاتصالات. ومع تطور الاتصالات الصوتية، تزايدت أيضاً الرسائل الاقتحامية الصوتية وما يترتب عليها من آثار سلبية متعددة على المستعملين النهائيين ومشغلي الشبكات. وتشمل الرسائل الاقتحامية الصوتية بصورة عامة محتوى يتراوح بين الإعلانات التجارية والمواد الإباحية المسيئة التي تؤدي إلى آثار سلبية مختلفة على المستعملين النهائيين ومشغلي الشبكات. ويمكن أن تتسبب الرسائل الاقتحامية الصوتية في إغواء أو إزعاج أو مضايقة أو حتى تخويف المستعملين فضلاً عن التأثير سلباً في موارد الشبكة. ولتفادي هذه التأثيرات السلبية وحماية حقوق المستعمل والحفاظ على استقرار الشبكة، قد يرغب المشغلون في زيادة جهودهم الرامية إلى مكافحة الرسائل الاقتحامية الصوتية.
والغرض من التوصية ITU-T X.1246 هو استعراض الحلول التقنية لمكافحة الرسائل الاقتحامية الصوتية دون اعتبار المخاطر التي تنطوي عليها حقيقة هوية الجهة المتطفلة. وتعطي هذه التوصية لمحة عامة عن الرسائل الاقتحامية الصوتية وتلخص التكنولوجيات الحالية لمكافحة الرسائل الاقتحامية التي يستخدمها المستعملون النهائيون وشبكات الاتصالات على السواء وكذلك آليات التعاون فيما بينهم. ويوصى أيضاً بحلول تقنية إضافية مقترحة استناداً إلى التكنولوجيات وآليات التعاون هذه المضادة للرسائل الاقتحامية.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/12448 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1230-X.1249: Countering spam |
Approval date: |
2015-09-17 |
Provisional name: | X.ticvs |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 6 (09/2009)
|
ITU-T X.1240 series – Supplement on countering spam and associated threats
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|