Руководящие указания по механизмам аутентификации пользователя для услуг домашней сети |
В некоторых условиях требуется аутентификация пользователя, а не процесса или устройства. При установлении подлинности пользователей система аутентификации требует, чтобы пользователи подтверждали свою уникальность. Как правило, такого рода уникальность базируется на различных средствах аутентификации, например на том, что известно пользователю, на том, что принадлежит пользователю, или на каких-либо его неизменяемых характеристиках. В данной Рекомендации представлено руководство по механизму аутентификации пользователя для услуг в домашней сети. В ней также рассматриваются различные вопросы обеспечения безопасности в соответствии с Рекомендацией МСЭ-Т X.1111, в которой определяется структура технологий обеспечения безопасности для домашней сети. И наконец, определяются уровень гарантии безопасности и модель аутентификации в соответствии со сценариями службы аутентификации. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9259 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1110-X.1119: Home network security |
Approval date: |
2007-11-13 |
Provisional name: | X.homesec-3 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1113 (11/2007)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|