Abstract - In this paper, we will demonstrate the specification of next generation network communications and encryption in the network communication systems. Determining the aspects of encryption in the radio network systems include low probability of detection – LDP, low probability of intercept – LPI and ability interference resist in systems this paper present. The encryption methods by multi-input and multi-output are also recommended and proposed with MultiDimensional Software Defined Crypto (MD-SDC), and next simulations researching will be discussed in this paper.
Tài liệu tham khảo [1]. F. Khalid and J. Speidel, “Advances in MIMO techniques for mobile communications- Asurvey”, Int'l J. of Communications, Network and System Sciences, vol. 3, pp. 213-252, March 2010. [2]. P. S. Udupa and J. S. Lehnert, “Optimizing zero forcing precoders for MIMO broadcast systems”, IEEE Trans. Commun., vol. 55, no. 8, pp. 1516-1524, Aug. 2007. [3]. K.-H. Park, Y.-C. Ko, M.-S. Alouini, and J. Kim, “Low complexity coordinated beamforming in 2-userMIMO systems”, inProc. Commu-nications, IEEE International Conference on, Dresden, Germany, Jun. 2009. [4]. M. Joham, W. Utschick, and J. A. Nossek, “Linear transmit processing in MIMO communications systems”, IEEE Trans. Signal Process., vol. 53, no. 8, pp. 2700-2712, Aug. 2005. [5]. Xiang He, Aylin Yener, “Two-hop communication using an untrusted relay”, EURASIP Journal on Wireless Communications and Networking, pp. 13, vol. 2009. [6]. Yanbing Zhang, Huaiyu Dai, “A Real Or thogonal Space-Time Coded UWB Scheme for Wireless Secure Communications”, EURASIP Journal on Wireless Communications and Networking, vol. 2009. [7]. S. Rajagopal, R.D. Roberts, Sang-Kyu Lim, “IEEE 802.15.7 visible light communication: modulation schemes and dimming support”, IEEE Communications Magazine, vol. 50, Issue 3, pp. 72 - 82, 2012. [8]. Vandendorpe L., “Multitone spread spectrum multiple access communications system in a multipath Rician fading channel”, IEEE Transactions on Vehicular Technology, vol. 44, pp. 327 - 337, May 1995. Man Young Rhee (2003), Internet Security, Cryptographic Principles, Algorithms and Protocols, Willey. [9]. Ruoheng Liu, H. Vincent Poor, and Shlomo Shamai (Shitz), “An MMSE Approach to the Secrecy Capacity of the MIMO Gaussian Wiretap Channel”, EURASIP Journal on Wireless Communications and Networking, vol. 2009. [10]. Leonard T. Bruton, and Stefan B. Williams, “Multidimensional (MD) Circuits and Systems for Emerging Applications Including Cognitive Radio, Radio Astronomy, Robot Vision and Imaging”, IEEE Circuit and Systems Magazine, First quarter 2013. [11]. Yingbin Liang, Gerhard Kramer, H. Vincent Poor, Shlomo Shamai (Shitz), “Compound Wiretap Channels”, EURASIP Journal on Wireless Communications and Networking, vol. 2009. |
Đặng Vũ Sơn, Nguyễn Thanh Bình, Nguyễn Hữu Trung
15:00 | 30/08/2016
08:00 | 20/10/2020
15:00 | 06/09/2016
10:00 | 15/09/2016
15:00 | 15/09/2016
13:00 | 17/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
08:00 | 12/03/2024
Lộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
08:00 | 07/04/2023
Trong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024