电信和信息技术安全关于电信安全的若干议题综述及相关ITU-T建议书应用简介国际电联2003版权所有
未经过国际电联事先书面许可,不得以任何形式复制其中任何部分
致谢很多作者为编写本手册做出了贡献,他们或者参与制定了相关ITU-T建议书,或者参与了ITU-T研究组的会议、讲习班和研讨会
特别要归功于下列人员:LakshmiRaman女士贡献了第6
4节及第2章的部分文字,后一部分还经过了MessrsHerbBertine和RaoVasireddy审校;第3章威胁和风险的资料既来自ITU-T的工作,也来自[Shannon]的表述;第5章和第6
5节的文字基于[Wisekey]的一般资料和DavidChadwick教授的大力支持,尤其是对第6
2节Salford的E处方应用(以及[Policy]资料)的描述;第6
1节关于VoIP和ITU-TH
323系统的文字来源于[Packetizer]和[Euchner],以及MartinEuchner先生的贡献;第6
2节文字来自于ITU-TJ
169,EricRosenfeld先生在第6
2节对其还作了述评;第6
3节文字基于ITU-TT
36中的资料
还要感谢众多不知名的审评人员
附件C中的资料来自回复ITU-T第17工作组安全调查问卷的不同ITU-T研究组的众多专家,附件B基于ITU-T课题10/17专家尤其是SándorMazgon先生维护的安全相关建议书纲要
目录致谢目录前言概述1手册范围2基本安全体系结构和尺度2
1保密和数据机密性2
4不可否认2
805描述的其他尺度3脆弱性、威胁和风险4安全框架的要求5X
509的PKI和特权管理5
1秘密和公共密钥加密5
2公共密钥证书5
3公共密钥基础设施5
4特权管理基础设施6应用6
323系统的VoIP6
1多媒体和V