 |
Les Recommandations | Normes internationales actuelles de la série X.700 prescrivent l'utilisation du protocole CMIP et excluent donc la possibilité d'utiliser d'autres protocoles de communication pour le transfert des messages de gestion-systèmes entre les systèmes d'exploitation (OS, operations systems). Cet état de choses empêche l'industrie d'adopter d'autres solutions pour les communications, tout en restant conforme aux fonctions de gestion-systèmes OSI. Le présent corrigendum technique prévoit l'utilisation d'autres protocoles de communication sans toutefois les spécifier. Il vise en outre à lever une ambiguïté dans les messages reçus par un OS, ce qui permet d'assurer que ce système, ou un autre (par exemple, un élément de réseau) sait explicitement ce qui sera reçu lorsqu'une déclaration de conformité utilise le terme obligatoire pour une partie du message reçu.Le présent corrigendum technique entraîne des modifications dans cette Recommandation | Norme internationale, ainsi que dans d'autres Recommandations | Normes internationales, à savoir: Rec. X.701 du CCITT | ISO/CEI 10040, Rec. X.730 du CCITT | ISO/CEI 10164-1 à Rec. X.736 du CCITT | ISO/CEI 10164-7, Rec. X.740 du CCITT | ISO/CEI 10164-8 et Rec. UIT-T X.741 | ISO/CEI 10164-9.Un autre corrigendum technique a pour objet de supprimer une erreur dans l'ASN.1, qui peut empêcher l'élaboration de systèmes de logiciel pour des applications de réseau faisant intervenir la fonction de piste de vérification de sécurité. |
|
Citation: |
https://handle.itu.int/11.1002/1000/3790 |
Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.730-X.799: Management functions and ODMA functions |
Approval date: |
1996-10-05 |
Identical standard: | ISO/IEC 10164-8:1993/Cor2:1996 (Common) |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 2 |
Further details: |
Patent statement(s)
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|