هذا العنوان غير متوفر باللغة العربية |
|
تحلل التوصية ITU-T X.1364 مخططات مخطط النشر المحتمل وسيناريوهات التطبيق النمطية لإنترنت الأشياء ضيقة
النطاق (NB-IoT) . وهي تحدد التهديدات الأمنية ومتطلبات الأمن ذات الصلة الخاصة بعمليات نشر إنترنت الأشياء ضيقة النطاق
تحديداً، وبالتالي تضع إطاراً أمنياً للمشغلين لحماية تطبيقات هذه التكنولوجيا الجديدة.
نتيجةً للتط ورات الحالية في تكنولوجيا الاتصالات في مجال الاتصالات المتنقلة، تغير نمط الاتصالات من النمط "شخص إلى شخص"
إلى النمط "شخص إلى شيء" والنمط "شيء إلى شيء"، بحيث أصبح تطوير إنترنت الأشياء من الأمور التي لا مناص منها .
ومقارنةً بتكنولوجيات الاتصالات قصيرة المسافة مثل Bluetooth و ZigBee ، من جملة تكنولوجيات أخر ى، فإن الشبكات المتنقلة
الخلوية التي تتسم بالتغطية الواسعة والتنقلية والتوصيلات الكثيفة والتي يمكن أن تحقق سيناريوهات تطبيق أكثر ثراء، يفترض أن
تصبح التكنولوجيا الرئيسية للتوصيل البيني لإنترنت الأشياء .
وتقوم إن ترنت الأشياء ضيقة النطاق (NB-IoT) على شبكة متنقلة خلوية تستخدم عرض نطاق لا يتجاوز kHz 180 تقريباً. ويمكن
نشرها على شبكة تابعة للنظام العالمي للاتصالات المتنقلة (GSM) أو شبكة تابعة لنظام الاتصالات المتنقلة العالمية (UMTS)
أو شبكة من شبكات التطور طويل الأجل (LTE) مباشرةً سعياً إلى خفض التكلفة مع القدرة على التحديث السلس.
ونتيجةً لاستهلاكها المنخفض للطاقة وتغطيتها الواسعة وتكلفتها المنخفضة وسعتها العالية، يتوقع اعتماد إنترنت الأشياء ضيقة
النطاق بكثافة من جانب المشغلين مع استخدامها على نطاق واسع في العديد من الصناعات الرأسية.
وباعتبارها تكنولوجيا جديدة، تتسم إنترنت الأشياء ضيقة النطاق بخصائص خاصة بها قد تجلب مشكلات أمنية جديدة. ومن
أجل ضمان الأمن في عمليات نشر وتطبيقات إنترنت الأشياء ضيقة النطاق، يجب تحليل التهديدات الأمنية ومتطلبات الأمن ذات
الصلة الخاصة بإنترن ت الأشياء ضيقة النطاق تحديداً مع وضع إطار أمني شامل من أجل إنترنت الأشياء ضيقة النطاق . |
|
Citation: |
https://handle.itu.int/11.1002/1000/14089 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1350-X.1369: Internet of things (IoT) security |
Approval date: |
2020-03-26 |
Provisional name: | X.ibc-iot |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1365 (03/2020)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|