Abstract - In this paper, we will demonstrate the specification of next generation network communications and encryption in the network communication systems. Determining the aspects of encryption in the radio network systems include low probability of detection – LDP, low probability of intercept – LPI and ability interference resist in systems this paper present. The encryption methods by multi-input and multi-output are also recommended and proposed with MultiDimensional Software Defined Crypto (MD-SDC), and next simulations researching will be discussed in this paper.
Tài liệu tham khảo [1]. F. Khalid and J. Speidel, “Advances in MIMO techniques for mobile communications- Asurvey”, Int'l J. of Communications, Network and System Sciences, vol. 3, pp. 213-252, March 2010. [2]. P. S. Udupa and J. S. Lehnert, “Optimizing zero forcing precoders for MIMO broadcast systems”, IEEE Trans. Commun., vol. 55, no. 8, pp. 1516-1524, Aug. 2007. [3]. K.-H. Park, Y.-C. Ko, M.-S. Alouini, and J. Kim, “Low complexity coordinated beamforming in 2-userMIMO systems”, inProc. Commu-nications, IEEE International Conference on, Dresden, Germany, Jun. 2009. [4]. M. Joham, W. Utschick, and J. A. Nossek, “Linear transmit processing in MIMO communications systems”, IEEE Trans. Signal Process., vol. 53, no. 8, pp. 2700-2712, Aug. 2005. [5]. Xiang He, Aylin Yener, “Two-hop communication using an untrusted relay”, EURASIP Journal on Wireless Communications and Networking, pp. 13, vol. 2009. [6]. Yanbing Zhang, Huaiyu Dai, “A Real Or thogonal Space-Time Coded UWB Scheme for Wireless Secure Communications”, EURASIP Journal on Wireless Communications and Networking, vol. 2009. [7]. S. Rajagopal, R.D. Roberts, Sang-Kyu Lim, “IEEE 802.15.7 visible light communication: modulation schemes and dimming support”, IEEE Communications Magazine, vol. 50, Issue 3, pp. 72 - 82, 2012. [8]. Vandendorpe L., “Multitone spread spectrum multiple access communications system in a multipath Rician fading channel”, IEEE Transactions on Vehicular Technology, vol. 44, pp. 327 - 337, May 1995. Man Young Rhee (2003), Internet Security, Cryptographic Principles, Algorithms and Protocols, Willey. [9]. Ruoheng Liu, H. Vincent Poor, and Shlomo Shamai (Shitz), “An MMSE Approach to the Secrecy Capacity of the MIMO Gaussian Wiretap Channel”, EURASIP Journal on Wireless Communications and Networking, vol. 2009. [10]. Leonard T. Bruton, and Stefan B. Williams, “Multidimensional (MD) Circuits and Systems for Emerging Applications Including Cognitive Radio, Radio Astronomy, Robot Vision and Imaging”, IEEE Circuit and Systems Magazine, First quarter 2013. [11]. Yingbin Liang, Gerhard Kramer, H. Vincent Poor, Shlomo Shamai (Shitz), “Compound Wiretap Channels”, EURASIP Journal on Wireless Communications and Networking, vol. 2009. |
Đặng Vũ Sơn, Nguyễn Thanh Bình, Nguyễn Hữu Trung
15:00 | 30/08/2016
08:00 | 20/10/2020
09:00 | 17/09/2024
15:00 | 06/09/2016
10:00 | 15/09/2016
15:00 | 15/09/2016
10:00 | 27/05/2024
Quản lý rủi ro chuỗi cung ứng (Supply Chain Risk Management - SCRM) là quá trình tìm kiếm và giải quyết các lỗ hổng tiềm ẩn trong chuỗi cung ứng của một doanh nghiệp. Mục đích của SCRM là nhằm giảm thiểu tác động của những rủi ro này đối với hoạt động, thương hiệu và hiệu quả tài chính của doanh nghiệp.
09:00 | 04/04/2024
Mạng riêng ảo (VPN) xác thực và mã hóa lưu lượng truy cập mạng để bảo vệ tính bí mật và quyền riêng tư của người dùng ngày càng được sử dụng phổ biến trong cả môi trường cá nhân và doanh nghiệp. Do đó, tính bảo mật của VPN luôn là chủ đề nghiên cứu nhận được nhiều sự quan tâm. Bài báo sẽ trình bày hai tấn công mới khiến máy khách VPN rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ thông qua khai thác lỗ hổng TunnelCrack. Hai tấn công này đã được xác nhận là có khả năng ảnh hưởng đến hầu hết các VPN của người dùng. Ngoài ra, nhóm tác giả cũng đưa ra các biện pháp đối phó để giảm thiểu các cuộc tấn công lợi dụng lỗ hổng này trong thực tế.
15:00 | 24/10/2023
Google cho biết đang thử nghiệm tính năng “IP Protection” mới cho trình duyệt Chrome để nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.
10:00 | 20/09/2023
ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Cách mạng công nghiệp 4.0 đang trở thành hiện thực, một phần không nhỏ nhờ công nghệ Internet vạn vật công nghiệp (IIoT) và các mạng 5G dùng riêng. Đến năm 2029, thị trường cách mạng công nghiệp 4.0 dự kiến sẽ đạt giá trị 377,30 tỷ USD. Bà Marie Hattar, Phó Chủ tịch cấp cao Keysight Technologies (Hoa Kỳ), đã chia sẻ tầm quan trọng của 5G trong hành trình cách mạng công nghiệp 4.0.
13:00 | 22/10/2024