| المتطلبات الأمنية والإطار لتحليلات البيانات الضخمة في خدمات الإنترنت المتنقلة |
تجمع خدمات الإنترنت المتنقلة البيانات في بنيتها التحتية للبيانات الضخمة من مصادر متعددة وأبعاد بيانات متعددة بخصائص تشمل النطاق والتنوع والسرعة وربما خصائص أخرى مثل المصداقية أو القيمة التجارية. ويدفع تحليل البيانات الضخمة عجلة جميع جوانب خدمات الإنترنت المتنقلة تقريباً لتحسين جودة الخدمة وتجربة المستخدم. ووفقاً لتجميع البيانات الضخمة وتحليلها، يمكن لمقدمي الخدمات تحليل اهتمامات المستخدمين بشكل أكثر فعالية والتنبؤ بتوقعات المستخدم بصورة أدق، ومن ثم، يمكنهم تحسين خدماتهم وإضافة قيمة إليها على نحو ملحوظ. وبالتالي، يصبح تحليل البيانات الضخمة اتجاهاً تجارياً ذا قيمة في مجال الاتصالات. مع تطور التكنولوجيا الجديدة، ستجلب تحليلات البيانات الكبيرة مشكلات أمنية جديدة مقارنة بتحليلات البيانات السابقة في مجال خدمات الإنترنت المتنقلة. وبدون آلية أمن شاملة، فإن تحليل البيانات الضخمة غير الآمن والمغرِض سيلحق الضرر بالأمن التجاري لمقدم خدمة الإنترنت المتنقلة وبأمن بيانات المستخدم. وبالتالي يتعين تحليل متطلبات الأمن بشكل كامل وتأسيس إطار أمن إجمالي لضمان إجراء تحليل آمن للبيانات الضخمة في خدمات الإنترنت المتنقلة. وستحلل هذه التوصية متطلبات الأمن لتحليلات البيانات الضخمة في خدمات الإنترنت المتنقلة وستقدم إطاراً أمنياً. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/13726 |
| Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1140-X.1149: Web security (I) |
| Approval date: |
2018-11-13 |
| Provisional name: | X.srfb |
| Approval process: | AAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.1147 (11/2018)
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|