• 22:17 | 25/06/2024

Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

09:00 | 09/03/2023 | GP ATM

Trần Thị Ngà (Học viện Kỹ thuật mật mã)

Tin liên quan

  • Tấn công học máy đối nghịch trong mạng 5G và giải pháp

    Tấn công học máy đối nghịch trong mạng 5G và giải pháp

     13:00 | 05/09/2022

    Mạng 5G ngày càng trở nên phổ biến với các ứng dụng trong nhiều lĩnh vực như: hội nghị trực tuyến, xe tự lái, chăm sóc sức khỏe từ xa, máy bay không người lái, thực tế ảo.... Bằng cách tích hợp học máy vào công nghệ 5G với những ưu điểm nổi bật về tốc độ và kết nối, hệ thống liên lạc sẽ trở nên thông minh hơn với khả năng vô tuyến nhận thức được hỗ trợ bởi các mô hình học máy để thực hiện các nhiệm vụ quan trọng như cảm nhận và chia sẻ phổ tần. Tuy nhiên, điều đó cũng dẫn đến những nguy cơ mới từ các cuộc tấn công nhắm vào các ứng dụng học máy. Bài báo sau đây sẽ giới thiệu đến độc giả về kỹ thuật học máy đối nghịch và một số kịch bản tấn công sử dụng kỹ thuật này đối với mạng 5G cũng như một số giải pháp phòng chống.

  • Mức độ an toàn của mạng 4G/5G riêng tư

    Mức độ an toàn của mạng 4G/5G riêng tư

     07:00 | 12/06/2023

    Khi các doanh nghiệp sử dụng công nghệ mạng không dây riêng tư để cải thiện độ tin cậy theo yêu cầu của các trường hợp sử dụng công nghiệp 4.0 mới, an ninh mạng vẫn là mối quan tâm hàng đầu của cả các nhà lãnh đạo. Mối quan tâm đó tiếp tục tăng lên khi các tổ chức ngày càng phải đối mặt với nhiều thách thức về mã độc tống tiền, thiết bị IoT không an toàn và độ bảo mật thông tin.

  • Trách nhiệm bảo mật mạng 5G của các nhà cung cấp dịch vụ và triển khai

    Trách nhiệm bảo mật mạng 5G của các nhà cung cấp dịch vụ và triển khai

     08:00 | 06/11/2023

    Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.

  • Siêu chip Grace Hopper sử dụng cho AI sáng tạo và 5G/6G

    Siêu chip Grace Hopper sử dụng cho AI sáng tạo và 5G/6G

     08:00 | 10/07/2023

    Ngày 28/5, Hãng NVIDIA và SoftBank Corp đã thông báo rằng họ đang hợp tác trên một nền tảng cho các ứng dụng AI và 5G/6G dựa trên Siêu chip NVIDIA GH200 Grace Hopper. Với kết quả hợp tác nghiên cứu này, SoftBank dự định sẽ triển khai tại các trung tâm dữ liệu AI phân tán mới tại Nhật Bản.

  • Lỗ hổng mới trong mạng 5G cho phép kẻ tấn công theo dõi vị trí của người dùng và đánh cắp dữ liệu

    Lỗ hổng mới trong mạng 5G cho phép kẻ tấn công theo dõi vị trí của người dùng và đánh cắp dữ liệu

     08:00 | 25/12/2020

    Khi mạng 5G đang được triển khai tại các thành phố lớn trên toàn thế giới, thì một phân tích về kiến trúc của mạng 5G đã cho thấy một số điểm yếu tiềm ẩn có thể bị lợi dụng để thực hiện một loạt các cuộc tấn công mạng, bao gồm cả tấn công từ chối dịch vụ.

  • Công nghệ 5G ảnh hưởng đến an ninh mạng như thế nào (Phần 1)

    Công nghệ 5G ảnh hưởng đến an ninh mạng như thế nào (Phần 1)

     10:00 | 10/07/2023

    Mạng 5G là thế hệ tiếp theo của mạng di động không dây, mang lại khả năng kết nối vượt trội so với các thế hệ trước. Nó đã thu hút sự chú ý bởi khả năng tạo liên kết mạng mượt mà và liền mạch giữa con người, các đối tượng và thiết bị. 5G cung cấp tốc độ mạng nhanh hơn, độ trễ thấp hơn và hiệu suất mạng đáng tin cậy hơn, làm cho việc kết nối trở nên tuyệt vời hơn bao giờ hết. Trong phần 1 của bài viết sẽ nêu một số điểm khác biệt của mạng 5G so với các mạng thế hệ trước và những thách thức về an ninh mạng 5G.

  • Những thách thức về quyền riêng tư và giải pháp bảo mật cho mạng 5G

    Những thách thức về quyền riêng tư và giải pháp bảo mật cho mạng 5G

     10:00 | 10/07/2023

    Khi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. Không giống như các thế hệ trước, nơi các nhà khai thác di động có quyền truy cập và kiểm soát trực tiếp các thành phần hệ thống, các nhà khai thác di động 5G đang dần mất toàn quyền quản lý bảo mật và quyền riêng tư.

  • Ưu tiên an ninh mạng cho các nhà khai thác di động khi triển khai mạng 5G

    Ưu tiên an ninh mạng cho các nhà khai thác di động khi triển khai mạng 5G

     14:00 | 14/07/2023

    Các nhà nghiên cứu cho biết, khi sự tăng trưởng của 5G tăng lên trên toàn cầu, số lượng các mối đe dọa mạng nhắm vào 5G cũng tăng theo. Kiến trúc mở, chuyển vùng không độc lập, các cuộc tấn công quốc gia, mã độc và nhu cầu hợp tác nhiều hơn trong ngành di động sẽ là những thách thức bảo mật 5G lớn mà các nhà khai thác phải giải quyết trong thời gian tới.

  • 5G SASE - Giải pháp tạo sự khác biệt của Cradlepoint

    5G SASE - Giải pháp tạo sự khác biệt của Cradlepoint

     13:00 | 20/11/2023

    Cradlepoint, công ty hàng đầu thế giới về các giải pháp kết nối biên không dây 5G và LTE được quản lý trên đám mây đã công bố giải pháp Biên dịch vụ truy cập an toàn (Secure Access Service Edge - SASE) được tối ưu hóa cho 5G vào cuối tháng 7/2023. 5G SASE của Cradlepoint được thiết kế cho các loại hình doanh nghiệp và được xây dựng có mục đích triển khai mạng diện rộng (WAN) không dây. Việc triển khai theo từng giai đoạn giải pháp 5G SASE sẽ cho phép các doanh nghiệp tạo môi trường SD-WAN và không dây kết hợp nhằm tối ưu hóa tính khả dụng, chất lượng dịch vụ và bảo mật cho các vị trí biên, phân tán và di động.

  • Công nghệ mạng thông tin di động và những vấn đề an toàn mạng 5G

    Công nghệ mạng thông tin di động và những vấn đề an toàn mạng 5G

     07:00 | 12/05/2022

    Năm 2015, Liên minh viễn thông quốc tế (ITU) thông qua tên gọi chính thức cho mạng thông tin di động thế hệ 5 (5G) là IMT-2020, hiện đang là công nghệ mạng không dây thế hệ mới nhất được kỳ vọng sẽ ứng dụng trong nhiều lĩnh vực với những ưu điểm nổi bật như tốc độ nhanh hơn, độ trễ thấp hơn so với công nghệ 4G hiện nay và khả năng tích hợp đa dạng thiết bị, bao gồm cả IoT hay các thiết bị yêu cầu cao về chức năng khác. Cùng với sự phát triển nhanh chóng của mạng 5G, các loại hình thông tin cơ động, đa môi trường, đa nền tảng sẽ phát triển mạnh mẽ, dẫn đến khả năng kiểm soát thông tin ngày càng trở nên phức tạp; việc lộ, lọt thông tin ngày càng tăng, đặt ra nhiều vấn đề về an toàn mạng cần phải giải quyết.

  • Ứng dụng mạng 5G giúp Việt Nam tăng tốc chuyển đổi số

    Ứng dụng mạng 5G giúp Việt Nam tăng tốc chuyển đổi số

     09:00 | 13/10/2023

    Mạng di động 5G tại Việt Nam được nhận định phát triển đúng tốc độ và đang bước vào giai đoạn xây dựng hệ sinh thái đồng bộ để đảm bảo quá trình chuyển đổi số tiếp tục tăng tốc trong nhiều lĩnh vực khác nhau như kinh tế, giáo dục….

  • Bảo mật mạng 5G

    Bảo mật mạng 5G

     13:00 | 30/05/2023

    Mặc dù mạng 5G sẽ mang lại nhiều lợi ích cho xã hội và người dân, nhưng 5G cũng làm tăng thêm những rủi ro mới. Bảo mật 5G là vấn đề chung mà thế giới đang phải đối mặt, do đó cần tăng cường nghiên cứu, học hỏi kinh nghiệm của các nước để làm phong phú hơn kịch bản ứng phó của quốc gia mình.

  • Tin cùng chuyên mục

  • Giải pháp nhận dạng khuôn mặt dựa trên giải thuật Adaboost và các đặc trưng Haar-like

    Giải pháp nhận dạng khuôn mặt dựa trên giải thuật Adaboost và các đặc trưng Haar-like

     14:00 | 31/05/2024

    Song hành cùng với sự phát triển của công nghệ thông tin thì việc phòng, chống tội phạm cũng đã có những bước tiến mạnh mẽ về công nghệ. Đồng thời cũng tồn tại nhiều bài toán khó và một trong số đó là việc nhận diện nhanh chóng tội phạm, đối tượng tình nghi ở những địa điểm công cộng như bến xe, bến tàu, nhà ga, sân bay,… Giải quyết được bài toán này càng sớm càng tốt sẽ mang lại rất nhiều ý nghĩa trong công tác phòng, chống tội phạm. Bài báo sẽ giới thiệu một giải pháp nhận dạng mặt người dựa trên giải thuật Adaboost và các đặc trưng Haar-like qua đó giúp quá trình phát hiện tội phạm chính xác và nhanh chóng hơn.

  • Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

    Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

     10:00 | 17/05/2024

    Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.

  • Tăng cường bảo mật OpenSSH trên Linux

    Tăng cường bảo mật OpenSSH trên Linux

     14:00 | 23/02/2024

    SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.

  • Bằng chứng không tiết lộ tri thức và ứng dụng trong an toàn thông tin

    Bằng chứng không tiết lộ tri thức và ứng dụng trong an toàn thông tin

     09:00 | 24/11/2023

    Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang