هذا العنوان غير متوفر باللغة العربية |
|
ستمكّن شبكة الاتصالات المتنقلة الدولية-2020 (IMT-2020) مجموعة متنوعة من الخدمات، منها خدمات النطاق العريض المتنقل المعزَّز (eMBB) والخدمات القائمة على الاتصالات الآلية الكثيفة (mMTC) والخدمات القائمة على الاتصالات منخفضة الكمون فائقة الموثوقية (URLLC)، في بنية تحتية لموارد الشبكة والحوسبة. وتماشياً مع الميزات الرئيسية والمتطلبات المحددة لشبكة الاتصالات المتنقلة الدولية-2020، من اللازم أن تتسم هذه الشبكة بمزيد من الكفاءة والتكيف والذكاء والموثوقية والمرونة.
ولدعم الخدمات النموذجية في شبكة IMT-2020، خاصة خدمات eMBB والخدمات القائمة على الاتصالات URLLC، يُعترف بأن حوسبة الحافة تمثل إحدى التكنولوجيات الرئيسية للوفاء بمؤشرات الأداء الرئيسية (KPI) المتطلِّبة لشبكة IMT-2020، خاصة فيما يتعلق بالكمون المنخفض وكفاءة عرض النطاق.
وتمكّن حوسبة الحافة المشغل والطرف الثالث المتمثل في مقدم الخدمة من نشر الخدمات بالقرب من نقطة نفاذ المستعمل، ومن ثم تحقيق كفاءة عالية في تقديم الخدمة من خلال الكمون والحمولة المنخفضين على شبكة النقل من طرف إلى طرف.
ومن أجل ضمان الأمن في عمليات نشر وتطبيقات خدمات حوسبة الحافة، يتعين تحليل التهديدات الأمنية والمتطلبات الأمنية ذات الصلة الخاصة بخدمات حوسبة الحافة ووضع إطار أمني شامل لهذه الخدمات.
ويسعى مشروع التوصية هذا إلى تحليل مخطط النشر وسيناريوهات التطبيق النموذجية لخدمات حوسبة الحافة، ويحدد التهديدات والمتطلبات الأمنية الخاصة بخدمات حوسبة الحافة في الاتصالات IMT-2020، ومن ثم يحدد القدرات الأمنية للمشغل على حماية |
|
Citation: |
https://handle.itu.int/11.1002/1000/15113 |
Series title: |
X series: Data networks, open system communications and security X.1800-X.1839: International Mobile Telecommunications (IMT) security X.1810-X.1839: IMT-2020 security |
Approval date: |
2023-03-03 |
Provisional name: | X.5Gsec-ecs |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
[9 related work items in progress]
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1815 (03/2023)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|