Abstract - In this paper, we will demonstrate the specification of next generation network communications and encryption in the network communication systems. Determining the aspects of encryption in the radio network systems include low probability of detection – LDP, low probability of intercept – LPI and ability interference resist in systems this paper present. The encryption methods by multi-input and multi-output are also recommended and proposed with MultiDimensional Software Defined Crypto (MD-SDC), and next simulations researching will be discussed in this paper.
Tài liệu tham khảo [1]. F. Khalid and J. Speidel, “Advances in MIMO techniques for mobile communications- Asurvey”, Int'l J. of Communications, Network and System Sciences, vol. 3, pp. 213-252, March 2010. [2]. P. S. Udupa and J. S. Lehnert, “Optimizing zero forcing precoders for MIMO broadcast systems”, IEEE Trans. Commun., vol. 55, no. 8, pp. 1516-1524, Aug. 2007. [3]. K.-H. Park, Y.-C. Ko, M.-S. Alouini, and J. Kim, “Low complexity coordinated beamforming in 2-userMIMO systems”, inProc. Commu-nications, IEEE International Conference on, Dresden, Germany, Jun. 2009. [4]. M. Joham, W. Utschick, and J. A. Nossek, “Linear transmit processing in MIMO communications systems”, IEEE Trans. Signal Process., vol. 53, no. 8, pp. 2700-2712, Aug. 2005. [5]. Xiang He, Aylin Yener, “Two-hop communication using an untrusted relay”, EURASIP Journal on Wireless Communications and Networking, pp. 13, vol. 2009. [6]. Yanbing Zhang, Huaiyu Dai, “A Real Or thogonal Space-Time Coded UWB Scheme for Wireless Secure Communications”, EURASIP Journal on Wireless Communications and Networking, vol. 2009. [7]. S. Rajagopal, R.D. Roberts, Sang-Kyu Lim, “IEEE 802.15.7 visible light communication: modulation schemes and dimming support”, IEEE Communications Magazine, vol. 50, Issue 3, pp. 72 - 82, 2012. [8]. Vandendorpe L., “Multitone spread spectrum multiple access communications system in a multipath Rician fading channel”, IEEE Transactions on Vehicular Technology, vol. 44, pp. 327 - 337, May 1995. Man Young Rhee (2003), Internet Security, Cryptographic Principles, Algorithms and Protocols, Willey. [9]. Ruoheng Liu, H. Vincent Poor, and Shlomo Shamai (Shitz), “An MMSE Approach to the Secrecy Capacity of the MIMO Gaussian Wiretap Channel”, EURASIP Journal on Wireless Communications and Networking, vol. 2009. [10]. Leonard T. Bruton, and Stefan B. Williams, “Multidimensional (MD) Circuits and Systems for Emerging Applications Including Cognitive Radio, Radio Astronomy, Robot Vision and Imaging”, IEEE Circuit and Systems Magazine, First quarter 2013. [11]. Yingbin Liang, Gerhard Kramer, H. Vincent Poor, Shlomo Shamai (Shitz), “Compound Wiretap Channels”, EURASIP Journal on Wireless Communications and Networking, vol. 2009. |
Đặng Vũ Sơn, Nguyễn Thanh Bình, Nguyễn Hữu Trung
15:00 | 30/08/2016
08:00 | 20/10/2020
15:00 | 06/09/2016
10:00 | 15/09/2016
15:00 | 15/09/2016
09:00 | 08/03/2024
Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.
08:00 | 09/01/2024
Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.
15:00 | 04/08/2023
Trong bối cảnh sự phát triển mạnh mẽ của các công nghệ ngày càng được ứng dụng trong hoạt động sản xuất, cùng với ngành công nghiệp dần được chuyển sang tự động hóa, công nghệ thông tin (Information Technology - IT) và công nghệ vận hành (Operational Technology - OT) đang có những bước chuyển mình tích cực. Tuy nhiên, dường như các doanh nghiệp mới chỉ tập trung phát triển một trong hai nền tảng trên, mà chưa chú trọng đến kết hợp, hội tụ cùng một môi trường sản xuất công nghiệp hiện đại. Bài báo sẽ đưa ra các lợi ích của sự hội tụ của hai hệ thống IT và OT.
09:00 | 07/06/2023
Công ty an ninh mạng Kaspersky đã phát hành một công cụ rà quét mã độc mới để phát hiện IPhone cũng như các thiết bị iOS khác có bị nhiễm phần mềm độc hại “Triangulation” trong chiến dịch tấn công APT (Advanced Persistent Threat) gần đây hay không.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024