Pas de traduction disponible pour ce titre. |
|
Le langage d'énumération et de caractérisation des attributs de logiciels malveillants (MAEC) comprend des énumérations d'attributs de logiciels malveillants et un comportement qui fournit un vocabulaire commun. Ces énumérations sont à des niveaux d'abstraction différents: données observables de bas niveau, comportements de niveau intermédiaire et taxonomies de haut niveau. La Recommandation UIT-T X.1546, qui est la version initiale du langage MAEC, porte essentiellement sur la création de l'énumération des attributs de logiciels malveillants de bas niveau et s'appuie sur des travaux analogues, encore peu nombreux, déjà effectués dans ce domaine. En conséquence, cette Recommandation permettra de caractériser dans un premier temps les types de logiciels malveillants les plus répandus, comme les chevaux de Troie, les vers informatiques et les outils de dissimulation d'activité (rootkits), mais elle s'appliquera à terme aux types de logiciels malveillants plus spécifiques. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12038 |
Series title: |
X series: Data networks, open system communications and security X.1500-X.1599: Cybersecurity information exchange X.1540-X.1549: Event/incident/heuristics exchange |
Approval date: |
2014-01-24 |
Provisional name: | X.maec |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1546 (01/2014)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|