1 Domaine d'application
2
Références normatives
3
Termes et définitions
4
Abréviations et acronymes
5
Conventions
6
Aperçu général
7
Modèle de référence
8
Spécification de mode commun
8.1 Format général des trames
8.2 Négociation des ressources
9
Ressource d'authentification
9.1 Format des trames d'authentification
9.2 Format des paquets d'authentification
9.3 Procédures d'authentification
10 Ressources de cryptage
10.1 Spécification E_Mode-1
10.1.1 Format des trames de commande E_Mode-1
10.1.2 Format de transfert des données E_Mode-1
10.1.3 Procédures de commande E_Mode-1
10.1.4 Cryptage des données d'utilisateur
E_Mode-1
10.2 Spécification E_Mode-2
10.2.1 Format des trames de commande E_Mode-2
10.2.2 Négociation du cryptage E_Mode-2
10.2.3
Transfert de données E_Mode-2
11 Ressources de compression des
données
11.1 Encapsulation de la compression de données par l'algorithme
C_Mode-1
11.1.1 Format des trames de commande C_Mode-1
11.1.2
Procédures de commande C_Mode-1
11.1.3 Formats de transfert des données C_Mode-1
11.2 Encapsulation de la compression de données par l'algorithme
C_Mode-2
11.2.1 Format des trames de commande C_Mode-2
11.2.2 Message de commande C_Mode-2
12 Ressources de compression
sécurisée de données
12.1 Encapsulation de la compression de données S_Mode-1 12.1.1
Format des trames de commande S_Mode-1
12.1.2 Procédures de commande S_Mode-1
12.2 Format de transfert des données S_Mode-1
12.2.1 Format de signalisation d'anti-expansion
12.3 Encapsulation de la compression de données S_Mode-2
12.3.1 Format des trames de commande S_Mode-2
12.3.2 Message de commande S_Mode-2
13 Encapsulation du transfert de
données FRCP par ressources multiples
13.1 Cryptage et données de compression sécurisée de données
13.2 Cryptage et données comprimées