Lignes directrices relatives à un système de prévention des intrusions pour les véhicules connectés |
La Recommandation UIT-T X.1377 contient des lignes directrices relatives à un système de prévention des intrusions (IPS) pour les véhicules connectés. Cette Recommandation porte principalement sur les aspects de la capacité de réponse active en cas d'intrusion, et contient des orientations relatives à la mise en œuvre et des cas d'utilisation du système IPS pour les véhicules connectés.Les systèmes de détection des intrusions (IDS) embarqués antérieurs présentent des limites: par exemple, ils nécessitent de trop nombreuses ressources informatiques qu'un véhicule ne peut pas fournir et ne sont pas en mesure de limiter les intrusions en raison des caractéristiques du protocole et de la topologie de bus. Pour surmonter ces limites des systèmes IDS classiques embarqués, cette Recommandation présente des méthodes à la fois pour la détection des intrusions et la prévention des intrusions. Le système IPS proposé est composé du plan de détection des intrusions (un composant externe avec des algorithmes de détection des intrusions) et du plan de données (réseaux embarqués (IVN) où s'effectue la surveillance du trafic et où se produit la réponse active). Cette Recommandation vise à protéger les réseaux IVN basés sur l'Ethernet (automobiles). |
|
Citation: |
https://handle.itu.int/11.1002/1000/15103 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1370-X.1399: Intelligent transportation system (ITS) security |
Approval date: |
2022-10-14 |
Provisional name: | X.ipscv |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1377 (10/2022)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|