|
الاتصالات الصوتية خدمة أساسية تقدمها شبكات الاتصالات. ومع تطور الاتصالات الصوتية، تزايدت أيضاً الرسائل الاقتحامية الصوتية وما يترتب عليها من آثار سلبية متعددة على المستعملين النهائيين ومشغلي الشبكات. وتشمل الرسائل الاقتحامية الصوتية بصورة عامة محتوى يتراوح بين الإعلانات التجارية والمواد الإباحية المسيئة التي تؤدي إلى آثار سلبية مختلفة على المستعملين النهائيين ومشغلي الشبكات. ويمكن أن تتسبب الرسائل الاقتحامية الصوتية في إغواء أو إزعاج أو مضايقة أو حتى تخويف المستعملين فضلاً عن التأثير سلباً في موارد الشبكة. ولتفادي هذه التأثيرات السلبية وحماية حقوق المستعمل والحفاظ على استقرار الشبكة، قد يرغب المشغلون في زيادة جهودهم الرامية إلى مكافحة الرسائل الاقتحامية الصوتية.
والغرض من التوصية ITU-T X.1246 هو استعراض الحلول التقنية لمكافحة الرسائل الاقتحامية الصوتية دون اعتبار المخاطر التي تنطوي عليها حقيقة هوية الجهة المتطفلة. وتعطي هذه التوصية لمحة عامة عن الرسائل الاقتحامية الصوتية وتلخص التكنولوجيات الحالية لمكافحة الرسائل الاقتحامية التي يستخدمها المستعملون النهائيون وشبكات الاتصالات على السواء وكذلك آليات التعاون فيما بينهم. ويوصى أيضاً بحلول تقنية إضافية مقترحة استناداً إلى التكنولوجيات وآليات التعاون هذه المضادة للرسائل الاقتحامية.
ويقدم التعديل 1 آلية التغذية الراجعة من العميل الذي يتلقى مكالمة اقتحامية محتملة (بالصوت أو عبر خدمة الرسائل القصيرة (SMS) أو خدمة رسائل الوسائط المتعددة (MMS)) إلى المشغل الخاص به. ويقدم المتطلبات التقنية لأنظمة إدارة الاتصالات و/أو خدمات دعم العملاء لتلقي إشعارات بالمكالمات أو الرسائل (الرسائل القصيرة/رسائل الوسائط المتعددة) الاقتحامية الواردة. وتُعرض سيناريوهات التواصل التفاعلي بين العملاء ومشغلي/مقدمي خدمات شبكات الاتصالات الهاتفية بشأن المكالمات الاقتحامية الواردة والتدابير التقنية اللازمة للحفاظ على هذا التواصل التفاعلي. ويتمثل هذا التفاعل في قيام متلقي المكالمة الاقتحامية، بعد الانتهاء من المكالمة مباشرةً، بالاتصال برقم مكافحة الرسائل الاقتحامية الذي يوفره مشغل الاتصالات مقدماً.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/14988 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1230-X.1249: Countering spam |
Approval date: |
2022-05-20 |
Provisional name: | X.ticvs |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 6 (09/2009)
|
ITU-T X.1240 series – Supplement on countering spam and associated threats
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|