Pas de traduction disponible pour ce titre. |
|
La Recommandation UIT-T X.1372 donne des lignes directrices relatives à la sécurité des communications de véhicule à tout autre élément (V2X). L'expression V2X est un terme générique désignant les modes de communication de véhicule à véhicule (V2V), de véhicule à infrastructure (V2I), de véhicule à dispositif nomade (V2D) et de véhicule à piéton (V2P) examinés dans la présente Recommandation.
Des progrès importants ont été faits ces dernières années dans le domaine des communications de véhicule dans l'environnement des systèmes de transport intelligents (ITS). Les communications V2X permettent d'améliorer considérablement la sécurité sur les routes, de réduire les embouteillages et d'améliorer le confort. En revanche, elles rendent les entités intervenant dans l'environnement ITS vulnérables à différentes formes de cyberattaques.
Pour résoudre ce problème de sécurité, la présente Recommandation recense les menaces existant dans l'environnement des communications V2X et définit des exigences de sécurité pour ce type de communications afin de réduire ces menaces. Elle donne en outre une description d'une mise en œuvre possible de communications V2X sécurisées.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/14091 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1370-X.1399: Intelligent transportation system (ITS) security |
Approval date: |
2020-03-26 |
Provisional name: | X.itssec-2 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1372 (03/2020)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|