| El titulo no se encuentra aún disponible en español. |
 |
El servicio de recomendación de información se utiliza ampliamente en diversos sitios web y aplicaciones. Por ejemplo, un servicio de recomendación de información educativa es un factor importante para intercambiar información educativa. Dentro de la gran cantidad de información educativa disponible, los usuarios pueden encontrar rápidamente los recursos de información educativa que necesitan, satisfacer sus necesidades de aprendizaje y disfrutar de una experiencia de aprendizaje de calidad. Sin embargo, no se deben ignorar los problemas de seguridad asociados al servicio de recomendación de información, como las amenazas a la integridad de los datos, la manipulación de datos, los ataques de evasión, entre otros.
En la Recomendación UIT-T X.1457 se proporciona un análisis de las amenazas de seguridad y los requisitos para los servicios de recomendación de información. Se identifican las amenazas de seguridad implicadas en los servicios de recomendación de información y se especifican los requisitos de seguridad establecidos para abordar estas amenazas.
|
|
| Citation: |
https://handle.itu.int/11.1002/1000/16483 |
| Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1450-X.1459: Application Security (2) |
| Approval date: |
2025-12-11 |
| Provisional name: | X.str-irs |
| Approval process: | TAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
[16 related work items in progress]
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.1457 (12/2025)
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|