• 22:33 | 30/05/2024

Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây sử dụng relay theo giao thức Decode-and-Forward và Amplify-and-Forward

09:00 | 08/01/2018 | GP ATM

Nguyễn Như Tuấn, Đặng Vũ Sơn, Nguyễn Ngọc Cương

Tin liên quan

  • Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây: Những ý tưởng đầu tiên và hướng nghiên cứu hiện nay

    Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây: Những ý tưởng đầu tiên và hướng nghiên cứu hiện nay

     09:00 | 21/12/2016

    Bên cạnh việc áp dụng các kỹ thuật mã hóa truyền thống tại các tầng trên (trong các mô hình truyền tin phân tầng) để bảo mật dữ liệu, ý tưởng về bảo mật tại tầng vật lý cho mạng truyền tin không dây đã được đề cập từ những năm 1970 và cho đến nay, đặc biệt trong một thập kỷ gần đây, thì ý tưởng này đang được cộng đồng các nhà nghiên cứu khoa học trên toàn thế giới quan tâm.

  • Bảo mật tầng vật lý: Một phương pháp bảo mật không dùng thuật toán mật mã

    Bảo mật tầng vật lý: Một phương pháp bảo mật không dùng thuật toán mật mã

     11:00 | 07/01/2021

    Bảo mật truyền tin tầng vật lý cho mạng vô tuyến không sử dụng thuật toán mật mã đang được nghiên cứu rất rộng rãi trên thế giới. Phương pháp này có thể sử dụng độc lập hoặc kết hợp với phương pháp bảo mật dùng mật mã truyền thống tại các tầng phía trên để tăng mức độ an toàn, hoặc sử dụng để truyền các tham số bí mật trong hệ thống bảo mật sử dụng thuật toán mật mã. Bài báo này giới thiệu về ý tưởng và cơ sở bảo mật của phương pháp bảo mật tầng vật lý cho mạng truyền tin không dây.

  • Giải pháp sử dụng phòng bọc kim cho các trung tâm xử lý và bảo mật dữ liệu

    Giải pháp sử dụng phòng bọc kim cho các trung tâm xử lý và bảo mật dữ liệu

     10:00 | 12/11/2019

    Các thiết bị điện tử khi được đưa vào sử dụng trong thực tế đều có thể tạo ra các tín hiệu bức xạ điện từ trường gây mất mát thông tin quan trọng. Việc áp dụng các giải pháp đảm bảo an toàn bức xạ điện từ trường cho các trung tâm xử lý và bảo mật dữ liệu là rất cần thiết, giúp đảm bảo an toàn thông tin cho các thiết bị điện tử trong quá trình sử dụng. Bài viết sẽ trình bày về giải pháp sử dụng phòng bọc kim che chắn điện từ trường cho các trung tâm xử lý và bảo mật dữ liệu để bảo vệ chống rò rỉ thông tin qua con đường bức xạ điện từ trường.

  • Họ các thuật toán mã khối mới cho các mạng truyền dữ liệu thời gian thực

    Họ các thuật toán mã khối mới cho các mạng truyền dữ liệu thời gian thực

     16:00 | 10/10/2017

    Bài báo này trình bày về một số kết quả xây dựng họ thuật toán mật mã khối mới dựa trên lớp nguyên thủy mật mã F2/1. Đây là lớp phần tử điều khiển được (Controlled Elements - CE) đã được nghiên cứu và chứng minh là phù hợp để phát triển các thuật toán mật mã khối có tốc độ và khả năng tích hợp cao trên các nền tảng phần cứng được tích hợp với quy mô lớn (very large scale integrated – VLSI) (như FPGA và ASIC). Điều đó đảm bảo họ thuật toán này sẽ hoạt động hiệu quả và phù hợp cho truyền dữ liệu thời gian thực trên các mạng không dây.

  • Xem xét các thuộc tính an toàn của họ giao thức STS

    Xem xét các thuộc tính an toàn của họ giao thức STS

     09:00 | 16/01/2018

    CSKH-01.2017 - (Tóm tắt) Trên thực tế, các giao thức trao đổi khóa cần đạt được những tính chất an toàn như: tính xác thực khóa ẩn, tính chứng nhận khóa hiện, tính chất an toàn về phía trước, kháng tấn công KCI và kháng tấn công UKS. Đối với họ giao thức STS (Station-to-Station), bốn thuộc tính đầu đã được thảo luận trong [2], trong khi thuộc tính cuối đã được xem xét trong [1]. Trong bài báo này, chúng tôi sẽ đánh giá một cách rõ ràng những thuộc tính an toàn này đối với họ giao thức STS, bao gồm giao thức STS-ENC, STS-MAC và ISO-STS-MAC.

  • Bảo mật dữ liệu mọi nơi với Unified Cloud Edge

    Bảo mật dữ liệu mọi nơi với Unified Cloud Edge

     16:00 | 29/12/2020

    Unified Cloud Edge là một giải pháp của McAfee. Đây là giải pháp toàn diện, có khả năng mở rộng linh hoạt với thời gian hoạt động và tính khả dụng hàng đầu so với các giải pháp cùng lĩnh vực.

  • Quy định về việc quản lý, vận hành, sử dụng và bảo đảm an toàn thông tin trên Mạng truyền số liệu chuyên dùng của các cơ quan Đảng, Nhà nước

    Quy định về việc quản lý, vận hành, sử dụng và bảo đảm an toàn thông tin trên Mạng truyền số liệu chuyên dùng của các cơ quan Đảng, Nhà nước

     15:00 | 13/08/2011

    Ngày 11/8/2011, Bộ Thông tin và Truyền thông đã ban hành Thông tư số 23/2011/TT-BTTTT quy định về việc quản lý, vận hành, sử dụng và bảo đảm an toàn thông tin trên Mạng truyền số liệu chuyên dùng của các cơ quan Đảng, Nhà nước.

  • Tin cùng chuyên mục

  • Kỹ thuật iShutdown mới phát hiện phần mềm gián điệp trên iPhone

    Kỹ thuật iShutdown mới phát hiện phần mềm gián điệp trên iPhone

     10:00 | 31/01/2024

    Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.

  • Ứng phó và bảo vệ chống lại sự thỏa hiệp của nhà cung cấp danh tính IdP

    Ứng phó và bảo vệ chống lại sự thỏa hiệp của nhà cung cấp danh tính IdP

     16:00 | 14/11/2023

    Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.

  • Cách nhận biết Macbook bị tấn công

    Cách nhận biết Macbook bị tấn công

     10:00 | 28/08/2023

    Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

     16:00 | 27/07/2023

    Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang