Нет перевода для этого названия. |
|
Для подключенных устройств интернета вещей (IoT) и мобильных приложений необходим беспроводной доступ к сети, который должен быть надежным, безопасным и способным обеспечить неприкосновенность частной жизни пользователей. Эти требования высокого уровня следует учитывать при проектировании систем связи IMT-2020. Необходимо определить структуру безопасности систем связи IMT-2020, которая могла бы служить основой для разработки дальнейших подробных технических Рекомендаций по вопросам безопасности IMT-2020.
В Рекомендации МСЭ-Т X.1814 определены все компоненты, относящиеся к безопасности систем связи IMT-2020, а также определены руководящие указания по безопасности для системы связи IMT 2020. Описана общая архитектура IMT-2020 и ее домены. Также определены угрозы и указаны требования к средствам безопасности для каждого компонента с учетом уникальных сетевых функций. Основой настоящей Рекомендации является архитектура безопасности 3GPP 5G.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/14992 |
Series title: |
X series: Data networks, open system communications and security X.1800-X.1839: International Mobile Telecommunications (IMT) security X.1810-X.1839: IMT-2020 security |
Approval date: |
2022-09-02 |
Provisional name: | X.5Gsec-guide |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
[8 related work items in progress]
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1814 (09/2022)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 43 (09/2024)
|
Supplement to X.1813 - Security deployment scenarios for cellular vehicle -to-everything (C-V2X) services supporting ultra-reliable and low latency communication (URLLC)
|
In force
|
here
|
-
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|