البروتوكول والبيانات الشرحية لرفع مستوى الاستيقان - الإصدار 1.0 |
تُستعمل الأساليب الإلكترونية لرفع الثقة في بيانات اعتماد الهوية لزيادة تأكيد تعرّف هوية الكيان باستخدام أحداث الاستيقان والمعلومات المتصلة بالكيان من أجل التخفيف من حدة المخاطر عند اتخاذ قرارات بشأن سياسة مراقبة النفاذ. وفيما يلي أهداف هذه التوصية: - اقتراح نماذج معمارية بسيطة لرفع الثقة توضح استخدام رفع الثقة في المعماريات الحديثة لمراقبة النفاذ. - وصف آليات مشتركة لمجموعة البيانات الشرحية وعناصر بروتوكول تبادل معلومات رفع الثقة. - تشجيع استخدام عناصر رفع الثقة لتيسير توحيد التكنولوجيات والنهج الكثيرة المستعملة حالياً للتخفيف من مخاطر الاعتماد والاستيقان. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13606 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1250-X.1279: Identity management |
Approval date: |
2018-05-14 |
Provisional name: | X.te |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1276 (05/2018)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|