Exigences et mécanismes de sécurité des réseaux de télécommunication pair à pair |
Etant donné que les réseaux pair à pair (P2P) présentent des avantages évidents (réduction des coûts, modulabilité, tolérance aux dérangements, etc.), certains opérateurs ont commencé à envisager la possibilité de construire le réseau noyau de prochaine génération sur la base de la technologie P2P. Pour qu'un réseau de télécommunication basé sur P2P puisse être exploité et géré, la solution de sécurité doit constituer une composante essentielle.Les réseaux de services répartis (DSN) définis dans les Recommandations UIT-T Y.2206 et UIT-T Y.2080 sont conçus comme des réseaux de télécommunication basés sur P2P. Les capacités requises et l'architecture fonctionnelle sont définies respectivement dans les Recommandations UIT-T Y.2206 et UIT-T Y.2080; toutefois, les aspects de sécurité ne sont traités dans aucune de ces deux Recommandations. Les exigences et mécanismes de sécurité définis dans la Recommandation UIT-T X.1163 viennent compléter les spécifications relatives aux réseaux DSN.La Recommandation UIT-T X.1163 donne des directives relatives à la sécurité pour un réseau de télécommunication basé sur la technologie P2P. Elle présente brièvement les caractéristiques du réseau, analyse les exigences de sécurité pour le réseau et les services, et spécifie les mécanismes de sécurité permettant de répondre à ces exigences. |
|
Citation: |
https://handle.itu.int/11.1002/1000/12476 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1160-X.1164: Peer-to-peer security |
Approval date: |
2015-05-29 |
Provisional name: | X.p2p-3 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1163 (05/2015)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
Current and new challenges for public-key infrastructure standardization
|
2014
|
here
|
|