• 19:59 | 03/05/2024

A solution for packet security 1 Gbps on layer 2 with technology FPGA

06:00 | 28/10/2019 | GP MẬT MÃ

Ky Phan Van, Thang Tran Van, Phuc La Huu

Tin liên quan

  • DC programming and DCA for enhancing Physical Layer Security via cooperative jamming

    DC programming and DCA for enhancing Physical Layer Security via cooperative jamming

     08:00 | 11/10/2016

    CSKH-01.2016 - (Tóm tắt) - Sự phát triển nhanh của những công cụ tính toán ngày nay đang là một mối đe dọa đối với sự an toàn của các thuật toán mã hóa vốn được xem như là các phương pháp truyền thống để đảm bảo an toàn thông tin. Phương pháp đảm bảo an toàn tại tầng vật lý được đưa ra không những để tăng cường tính bảo mật trong quá trình phân phối khóa bí mật trong mật mã mà còn làm cho việc truyền dữ liệu được bảo mật không cần dựa vào mã hóa ở các tầng cao hơn.

  • Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices

    Some evaluations for involutory diffusion layer of 64-bit AES-like block ciphers based on the hadamard matrices

     08:00 | 12/08/2019

    Abstract - In this paper, we classify and evaluate the involutory diffusion layer of 64-bit AES-like block ciphers based on the Hadamard matrices. Firstly, we calculate the number of fixed points in this layer. After that, we perform a practical investigation on the 4×4-bit Hadamard matrices in GF(2^4) and modify the number of XOR gates used to implement as described in [9] to choose a suitable matrix for constructing the involutory diffusion layer of AES-like block ciphers with 64-bit block size.

  • Algorithm of decoding of convolutional codes in communication links with multiplexing

    Algorithm of decoding of convolutional codes in communication links with multiplexing

     10:00 | 09/03/2020

    CSKH-01.2019 - (Abstract) - The model of the discrete communication link with multiplexing considering Markov’s properties of the condensed sources of messages and a source of errors is considered. The algorithm of decoding of convolutional codes in communication links with multiplexing considering the statistical properties of a source of errors and an encoded flow received on the basis of recognition and the subsequent information analysis about the regular sequences in multiplex digital flows is offered. Methods of estimation of rows of distributions of two-dimensional random value in a flow of errors and an encoded flow are offered.

  • Decode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks

    Decode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming Networks

     14:00 | 04/06/2020

    CSKH02.2019 - (Abstract) - To secure communication from the sender to the receiver in wireless networks, cryptographic algorithms are usually used to encrypt data at the upper layers of a multi-tiered transmission model. Another emerging trend in the security of data transmitted over wireless networks is the physical layer security based on beamforming and interference fading communication technology and not using cryptographic algorithms. This trend has attracted increasing concerns from both academia and industry. This paper addresses how physical layer security can protect secret data compare with the traditional cryptographic encryption and which is the better cooperative relaying scheme with the state of the art approached methods in wireless relaying beamforming network.

  • Tin cùng chuyên mục

  • Tăng cường an ninh mạng với nền tảng chia sẻ thông tin phần mềm độc hại MISP

    Tăng cường an ninh mạng với nền tảng chia sẻ thông tin phần mềm độc hại MISP

     10:00 | 03/10/2023

    Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.

  • 5G sidelink - giải pháp an toàn cho thông tin liên lạc quan trọng

    5G sidelink - giải pháp an toàn cho thông tin liên lạc quan trọng

     14:00 | 14/07/2023

    Tại hội thảo kỹ thuật trong Triển lãm Truyền thông Không dây Quốc tế (IWCE) 2023, Qualcom giải thích cách 5G có thể làm cho các thành phố an toàn hơn, thông minh hơn và hiệu quả hơn, đồng thời giới thiệu giải pháp 5G sidelink. Bài viết tóm tắt một số tính năng nổi trội của giải pháp này.

  • Cách xóa một cookie cụ thể trong trình duyệt Microsoft Edge

    Cách xóa một cookie cụ thể trong trình duyệt Microsoft Edge

     09:00 | 23/05/2023

    Cookie của trình duyệt đôi khi bị hỏng và không hoạt động như mong đợi, khiến các trang web tải không chính xác và thậm chí có thể bị lỗi. Khi điều này xảy ra, người dùng có thể khắc phục sự cố bằng cách xóa tất cả cookie ở mọi nơi, tất cả cùng một lúc hoặc có thể xóa cookie được liên kết với một trang web cụ thể. Đối với Microsoft Edge, việc xóa các cookie cụ thể yêu cầu phải đi sâu vào menu cài đặt (Settings).

  • Cách HTTP/3 cải thiện bảo mật và những vấn đề cần quan tâm

    Cách HTTP/3 cải thiện bảo mật và những vấn đề cần quan tâm

     16:00 | 13/02/2023

    HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang