El titulo no se encuentra aún disponible en español. |
|
La seguridad de los datos es una de las consideraciones más importantes para la comunicación del vehículo con su entorno (V2X). Sin embargo, en un entorno con recursos limitados como la comunicación a bordo de un vehículo, la protección de los datos consume muchos recursos, ya que se requieren funciones criptográficas.
En la Recomendación UIT-T X.1383 se clasifican los datos utilizados en la comunicación V2X de varios tipos, como los datos de atributos de los objetos, los datos de estado del vehículo, los datos de percepción del entorno, los datos de control del vehículo, los datos de servicio de la aplicación y los datos personales del usuario, y se asignan tres niveles de seguridad para los tipos de datos categorizados. Sobre la base de estos tipos de datos categorizados y de los niveles asignados de seguridad de datos, en la presente Recomendación se establecen los requisitos de seguridad para los datos categorizados en la comunicación V2X.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/15108 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1370-X.1399: Intelligent transportation system (ITS) security |
Approval date: |
2023-03-03 |
Provisional name: | X.srcd |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
[9 related work items in progress]
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1383 (03/2023)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|