 |
تنتشر بصورة هائلة الرسائل الاقتحامية المتنقلة جنباً إلى جنب مع التطور السريع لخدمات الرسائل المتنقلة. ولسوء الحظ، لم يثبت أي إجراء بمفرده أنه الوصفة السحرية لعلاج الرسائل الاقتحامية المتنقلة. وبالتالي، من الضروري وضع إطار عملي لمكافحة الرسائل الاقتحامية المتنقلة. وتقدم التوصية ITU-T X.1247 عرضاً مجملاً لعمليات مكافحة الرسائل الاقتحامية المتنقلة وتقترح إطاراً تقنياً لمحاربتها. ويحدد هذا الإطار وظائف الكيانات وإجراءات المعالجة. وإلى جانب ذلك، توفر هذه التوصية آليات لتقاسم المعلومات المتعلقة بمكافحة المراسلة الاقتحامية المتنقلة داخل الميدان الواحد لمكافحة الاقتحام وفيما بين هذه الميادين.
ويقدم التعديل 1 آلية التغذية الراجعة من العميل الذي يتلقى مكالمة اقتحامية محتملة (بالصوت أو عبر خدمة الرسائل القصيرة (SMS) أو خدمة رسائل الوسائط المتعددة (MMS)) إلى المشغل الخاص به. ويقدم المتطلبات التقنية لأنظمة إدارة الاتصالات و/أو خدمات دعم العملاء لتلقي إشعارات بالمكالمات أو الرسائل (الرسائل القصيرة/رسائل الوسائط المتعددة) الاقتحامية الواردة. وتُعرض سيناريوهات التواصل التفاعلي بين العملاء ومشغلي/مقدمي خدمات شبكات الاتصالات الهاتفية بشأن المكالمات الاقتحامية الواردة والتدابير التقنية اللازمة للحفاظ على هذا التواصل التفاعلي. ويتمثل هذا التفاعل في قيام متلقي المكالمة الاقتحامية، بعد الانتهاء من المكالمة مباشرةً، بالاتصال برقم مكافحة الرسائل الاقتحامية الذي يوفره مشغل الاتصالات مقدماً.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/14989 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1230-X.1249: Countering spam |
Approval date: |
2022-05-20 |
Provisional name: | X.tfcmm |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 6 (09/2009)
|
ITU-T X.1240 series – Supplement on countering spam and associated threats
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|