• 20:29 | 19/04/2024

Mạng di động 5G: những thách thức về an toàn thông tin

15:52 | 02/06/2015 | GIẢI PHÁP ATTT

Tin liên quan

  • Người dùng từ 3G tới 5G có thể bị tấn công chỉ với một chiếc Raspberry Pi 1100 euro

    Người dùng từ 3G tới 5G có thể bị tấn công chỉ với một chiếc Raspberry Pi 1100 euro

     09:00 | 11/12/2018

    Theo một nhóm các nhà nghiên cứu quốc tế, một giao thức vốn dùng để bảo vệ quyền riêng tư của người dùng điện thoại di động thông minh có thể bị tấn công qua các trạm tiếp sóng giả, dù họ dùng kết nối 3G, 4G hay 5G. Tất cả những gì mà kẻ xấu cần là một chiếc laptop và các công cụ đơn giản.

  • Mạng di động 5G: những thách thức cho các thuật toán mật mã

    Mạng di động 5G: những thách thức cho các thuật toán mật mã

     11:00 | 09/04/2021

    Mạng không dây thế hệ thứ năm (5G) là một trong những bước phát triển của công nghệ di động, được thiết kế để tăng tốc độ và khả năng phản hồi nhanh chóng. Nhưng những ưu điểm của 5G lại mang đến những thách thức mới, gây ảnh hưởng đến các thuật toán mật mã. Bên cạnh thông tin chia sẻ về những thách thức cho thuật toán mật mã, bài báo này cung cấp cho độc giả thông tin về các thuật toán hiện có trong 5G.

  • Xác thực và trao đổi khóa trong mạng di động 5G

    Xác thực và trao đổi khóa trong mạng di động 5G

     08:00 | 01/11/2021

    Xác thực và trao đổi khóa nhằm đảm bảo xác thực lẫn nhau giữa thiết bị người dùng và mạng, đồng thời cung cấp khóa gốc để sử dụng trong các thủ tục bảo mật tiếp theo giữa người dùng và mạng. Trong mạng di động 5G sử dụng 3 giao thức xác thực và trao đổi khóa được xác định bởi Dự án đối tác thế hệ thứ 3 (3GPP): 5G-AKA, EAP-AKA’ và EAP-TLS. Bài báo cung cấp tổng quan về các phương pháp xác thực và trao đổi khóa trong mạng 5G, đồng thời chỉ ra sự khác nhau giữa các giao thức này.

  • Quản lý rủi ro 5G theo cách thống nhất và tiêu chuẩn hóa

    Quản lý rủi ro 5G theo cách thống nhất và tiêu chuẩn hóa

     15:00 | 23/06/2021

    Trong thời đại công nghệ phát triển, Internet vạn vật (IoT), thành phố thông minh, xe thông minh, kết nối giữa các thiết bị máy móc được hiện thực hóa, 5G đã mang đến một sự đổi mới và hỗ trợ cho xu hướng phát triển này, tạo ra nhiều cơ hội tiềm năng và khả năng kinh doanh mới.

  • Tin cùng chuyên mục

  • Tấn công lừa đảo sử dụng IPFS và cách thức phòng chống

    Tấn công lừa đảo sử dụng IPFS và cách thức phòng chống

     13:00 | 19/03/2024

    Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.

  • Cách nhận biết và ngăn chặn thư rác

    Cách nhận biết và ngăn chặn thư rác

     10:00 | 15/09/2023

    Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.

  • Những thách thức về quyền riêng tư và giải pháp bảo mật cho mạng 5G

    Những thách thức về quyền riêng tư và giải pháp bảo mật cho mạng 5G

     10:00 | 10/07/2023

    Khi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. Không giống như các thế hệ trước, nơi các nhà khai thác di động có quyền truy cập và kiểm soát trực tiếp các thành phần hệ thống, các nhà khai thác di động 5G đang dần mất toàn quyền quản lý bảo mật và quyền riêng tư.

  • Kỹ thuật và công cụ trong tấn công tiêm lỗi

    Kỹ thuật và công cụ trong tấn công tiêm lỗi

     09:00 | 05/06/2023

    Tấn công tiêm lỗi (Fault Injection Attack - FIA) là loại tấn công chủ động, giúp tin tặc xâm nhập vào các thiết bị điện tử, mạch tích hợp cũng như các thiết bị mật mã nhằm thu được khóa bí mật và đánh cắp thông tin. Tiêm lỗi có thể được thực hiện trong cả phần cứng và phần mềm. Bài báo này nhóm tác giả sẽ trình bày về các kỹ thuật, công cụ được thực hiện trong FIA.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang