الجوانب العامة لمكافحة الاقتحام الإلكتروني في تطبيقات الوسائط المتعددة القائمة على بروتوكول الإنترنت |
|
تحدد هذه التوصية المفاهيم الأساسية، والخصائص، والقضايا التقنية ذات الصلة بمكافحة الاقتحام الإلكتروني في تطبيقات الوسائط المتعددة القائمة على بروتوكول الإنترنت، كالمهاتفة عبر بروتوكول الإنترنت (IP)، والمراسلة اللحظية، وما إلى ذلك. فتصنّف الرسائل الاقتحامية في تطبيقات الوسائط المتعددة القائمة على بروتوكول الإنترنت، على اختلاف أنماطها، إلى فئات، وتصف كل فئة طبقاً لخصائصها. وتصف هذه التوصية مختلف التهديدات الأمنية الاقتحامية التي يمكن أن تسبب الاقتحام الإلكتروني في تطبيقات الوسائط المتعددة القائمة على بروتوكول الإنترنت. وقد استُنبِطَت تقنيات متنوعة للسيطرة على الرسائل الاقتحامية التي أصبحت مشكلة اجتماعية. وبعض هذه التقنيات يمكن استعماله لمكافحة الاقتحام الإلكتروني في تطبيقات الوسائط المتعددة القائمة على بروتوكول الإنترنت. وتحلل هذه التوصية الآليات التقليدية لمكافحة الاقتحام، وتبحث في إمكان تطبيقها على مكافحة الاقتحام الإلكتروني في تطبيقات الوسائط المتعددة القائمة على بروتوكول الإنترنت. وفي الختام تذكر هذه التوصية الجوانب المختلفة التي ينبغي أن تراعى عند مكافحة الاقتحام الإلكتروني في تطبيقات الوسائط المتعددة القائمة على بروتوكول الإنترنت. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9455 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1230-X.1249: Countering spam |
Approval date: |
2008-09-19 |
Provisional name: | X.ocsip |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1244 (09/2008)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 6 (09/2009)
|
ITU-T X.1240 series – Supplement on countering spam and associated threats
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|