هذا العنوان غير متوفر باللغة العربية |
|
إن تعريف الوظائف والعمليات الأساسية لتكنولوجيا تقسيم الشبكة إلى شرائح وضع أساساً متيناً للموجة الأولى من نشر الاتصالات المتنقلة الدولية-2020 (IMT-2020) والاستعمال التجاري لخدمات تقسيم الشبكة إلى شرائح. وكشبكة منطقية من طرف إلى طرف مخصصة حسب الطلب، يمكن للتقسيم إلى شرائح أن يوفر تمايز القدرات الأمنية: فأولاً يوفر تقسيم الاتصالات المتنقلة الدولية-2020 (IMT-2020) إلى شرائح تدابير أمنية داعمة لتنفيذ الشبكة المتمايز. ثانياً، تدعم شبكة الاتصالات المتنقلة الدولية-2020 بعض التدابير الأمنية الاختيارية على مستوى الشريحة. ويمكن أن تقدم بعض التدابير الأمنية أيضاً خيارات أمنية متعددة، ويمكن أن يمتلك المشغلون موارد أمنية مختلفة. ويمكن أن تجلب هذه الموارد درجات مختلفة من الضمان الأمني أو الأداء غير ذي الصلة بالأمن. ولعملاء الشريحة أيضاً متطلبات أمنية محددة وقد يطلبون من مشغلي الشرائح شرائح شبكة مخصصة بمستويات حماية أمنية مختلفة. وتظهر بعض التحديات أمام عملاء الشرائح أو مشغلي الشرائح في اختيار القدرات الأمنية لشرائحهم مثل تكلفة الإدارة وعدم اتساق التعاريف، وما إلى ذلك. والهدف من التوصية ITU-R X.1816 هو تقديم وصف للقدرات الأمنية المتمايزة لشرائح شبكة الاتصالات المتنقلة الدولية-2020 (IMT-2020) وإرشادات لتصنيف هذه القدرات الأمنية فضلاً عن أمن الشرائح، من أجل |
|
Citation: |
https://handle.itu.int/11.1002/1000/15114 |
Series title: |
X series: Data networks, open system communications and security X.1800-X.1839: International Mobile Telecommunications (IMT) security X.1810-X.1839: IMT-2020 security |
Approval date: |
2023-03-03 |
Provisional name: | X.5Gsec-ssl |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
[9 related work items in progress]
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1816 (03/2023)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|