• 06:07 | 21/02/2024

Xác thực và trao đổi khóa trong mạng di động 5G

08:00 | 01/11/2021 | GP ATM

ThS. Trần Thị Ngà, ThS. Lê Hải Hường

Tin liên quan

  • Xác thực và trao đổi khóa trong mạng di động 4G

    Xác thực và trao đổi khóa trong mạng di động 4G

     09:00 | 06/09/2021

    Mạng 4G là công nghệ truyền thông không dây thế hệ thứ 4 và đang được sử dụng rất phổ biến trên thế giới cũng như ở Việt Nam. Mạng 4G sử dụng giao thức EPS-AKA để xác thực giữa người dùng và mạng, đồng thời dẫn xuất các khóa mật mã để bảo vệ tín hiệu và dữ liệu người dùng. Bài báo sẽ mô tả giao thức EPS-AKA và các điểm yếu của giao thức này.

  • Việt Nam lên lộ trình nghiên cứu, sản xuất và thương mại hóa thiết bị 6G

    Việt Nam lên lộ trình nghiên cứu, sản xuất và thương mại hóa thiết bị 6G

     10:00 | 21/02/2022

    Bộ Thông tin và Truyền thông vừa ban hành quyết định về việc thành lập ban chỉ đạo thúc đẩy nghiên cứu phát triển công nghệ thông tin di động 6G. Mạng 6G khi ra mắt được kỳ vọng sẽ tạo sự bùng nổ và mang lại một loại hình Internet hoàn toàn mới giúp con người chạm tay gần hơn vào thế giới ảo.

  • Mạng di động 5G: những thách thức về an toàn thông tin

    Mạng di động 5G: những thách thức về an toàn thông tin

     15:52 | 02/06/2015

    Công nghệ mạng 5G hứa hẹn sẽ mang đến cho người dùng những trải nghiệm chưa từng có về chất lượng cao và đa dạng các loại hình dịch vụ thông tin di động, một thế giới kết nối vạn vật (IoT). Để đáp ứng được những yêu cầu trên, thách thức về vấn đề ATTT mà mạng 5G sẽ phải đối mặt cũng không nhỏ. Bài báo này giới thiệu về kiến trúc được đề xuất và phân tích những khó khăn bảo mật mà mạng 5G sẽ phải đối mặt.

  • Tin cùng chuyên mục

  • Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

    Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

     09:00 | 10/01/2024

    Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.

  • Những thách thức về quyền riêng tư và giải pháp bảo mật cho mạng 5G

    Những thách thức về quyền riêng tư và giải pháp bảo mật cho mạng 5G

     10:00 | 10/07/2023

    Khi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. Không giống như các thế hệ trước, nơi các nhà khai thác di động có quyền truy cập và kiểm soát trực tiếp các thành phần hệ thống, các nhà khai thác di động 5G đang dần mất toàn quyền quản lý bảo mật và quyền riêng tư.

  • Những nguyên tắc để tránh bị lừa đảo trên Facebook

    Những nguyên tắc để tránh bị lừa đảo trên Facebook

     08:00 | 07/04/2023

    Trong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.

  • Xây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạng

    Xây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạng

     13:00 | 06/12/2022

    Cùng với sự gia tăng không ngừng của các mối đe dọa an ninh mạng, các tin tặc thay đổi, phát triển các chiến thuật và phương thức tấn công mới tinh vi hơn dường như xuất hiện liên tục. Trong khi đó, các chiến dịch tấn công nhắm vào cơ sở hạ tầng công nghệ thông tin của các tổ chức/doanh nghiệp (TC/DN) được các nhóm tin tặc thực hiện với tần suất nhiều hơn. Chính vì thế, việc xây dựng một chiến lược phòng thủ dựa trên bằng chứng được thực thi tốt là điều mà các TC/DN nên thực hiện để chủ động hơn trước các mối đe dọa trong bối cảnh các cuộc tấn công mạng đang trở nên khó lường và phức tạp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang