Lignes directrices relatives à l'atténuation des effets négatifs des terminaux infectés dans les réseaux mobiles |
 |
La Recommandation UIT-T X.1126 fournit aux opérateurs mobiles des lignes directrices visant à restreindre le nombre de terminaux infectés en utilisant, dans le réseau mobile, des technologies destinées à protéger à la fois les abonnés et les opérateurs mobiles. La présente Recommandation décrit les caractéristiques et les effets des logiciels malveillants dont l'existence est rendue possible par des écosystèmes malsains dans l'environnement mobile. Fondée sur des technologies côté réseau, la présente Recommandation traite essentiellement de l'atténuation des effets pervers causés par les terminaux infectés. Elle définit et organise les mesures d'atténuation ainsi que les techniques correspondantes. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13194 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1120-X.1139: Mobile security |
Approval date: |
2017-03-30 |
Provisional name: | X.msec-11 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1126 (03/2017)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 19 (04/2013)
|
ITU-T X.1120-X.1139 series – Supplement on security aspects of smartphones
|
In force
|
here
|
here
|
here
|
X Suppl. 24 (09/2014)
|
ITU-T X.1120-X.1139 series - Supplement on a secure application distribution framework for communication devices
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|