Directrices de seguridad para la comunicación entre el vehículo y su entorno (V2X) |
 |
En la Recomendación UIT-T X.1372 se presentan directrices de seguridad para la comunicación entre el vehículo y su entorno (V2X). El término genérico V2X designa los modos de comunicación conocidos como vehículo a vehículo (V2V), vehículo a infraestructura (V2I), vehículo a dispositivos nómadas (V2D) y vehículo a peatón (V2P), que se abordan en esta Recomendación.
En los últimos años se ha experimentado una evolución consecuente de las Comunicaciones vehiculares en el entorno de los sistemas de transporte inteligentes (STI). La comunicación V2X mejora notablemente la seguridad vial, reduce la congestión del tráfico y aumenta la comodidad. Sin embargo, la comunicación V2X hace que entidades importantes del entorno STI sean vulnerables a ciberataques de distintos tipos.
Para resolver ese problema de seguridad, en esta Recomendación se identifican las amenazas presentes en el entorno de comunicación V2X y se especifican los requisitos de seguridad de la comunicación V2X para contrarrestar esas amenazas. En esta Recomendación se describen también la posible implementación segura de la comunicación V2X. |
|
Citation: |
https://handle.itu.int/11.1002/1000/14091 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1370-X.1399: Intelligent transportation system (ITS) security |
Approval date: |
2020-03-26 |
Provisional name: | X.itssec-2 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1372 (03/2020)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|