Directrices para un sistema de prevención de intrusiones en vehículos conectados |
La Recomendación UIT-T X.1377 establece directrices de un sistema de prevención de intrusiones (IPS) para vehículos conectados. Esta Recomendación se centra en aspectos de la capacidad de respuesta activa ante intrusiones e incluye las directrices para su aplicación y casos de uso de IPS para vehículos conectados. Los anteriores sistemas de detección de intrusiones (IDS) para vehículos presentan limitaciones, por ejemplo, requieren demasiados recursos informáticos que un vehículo no puede proporcionar y son incapaces de mitigar las intrusiones debido a las características del protocolo y la topología del bus. Para superar estas limitaciones de los IDS convencionales a bordo de vehículos, la presente Recomendación ofrece metodologías tanto para la detección como para la prevención de intrusiones. El IPS propuesto se compone del plano de detección de intrusos –un componente externo con algoritmos de detección de intrusos– y del plano de datos – redes a bordo de vehículos (IVN) donde se produce la supervisión del tráfico y la respuesta activa. La presente Recomendación tiene por objeto proteger las IVN basadas en Ethernet (automoción). |
|
Citation: |
https://handle.itu.int/11.1002/1000/15103 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1370-X.1399: Intelligent transportation system (ITS) security |
Approval date: |
2022-10-14 |
Provisional name: | X.ipscv |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1377 (10/2022)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|