Trong bài báo này, mô hình kết hợp nhiễu - một trong những mô hình được sử dụng trong tầng vật lý được đề cập và bài toán phân bổ công suất với mục đích cực đại hóa tổng của tốc độ truyền tin an toàn với các ràng buộc về công suất được phát biểu như một bài toán tối ưu không lồi. Hàm mục tiêu của bài toán là hiệu của hai làm lồi, được gọi là hàm DC và tập ràng buộc chứa một số ràng buộc kép. Chúng tôi đề xuất một phân tích DC mới cho hàm mục tiêu và sử dụng DCA (giải thuật DC) để giải bài toán này. Ưu điểm của phân tích DC này là nó sinh ra các bài toán con lồi mạnh bậc hai với các biến riêng rẽ trong hàm mục tiêu, do đó chúng có thể được giải dễ dàng bởi cả hai phương pháp tập trung hoặc chia rẽ biến. Các kết quả thực nghiệm đã chỉ ra tính hiệu quả của phân tích DC này so với phân tích DC được đưa ra trước đó [2].
Abstract— The explosive development of computational tools these days is threatening security of cryptographic algorithms those are regarded as primary traditional methods for ensuring information security. Physical layer security approach is introduced as a method for both improving confidentiality of the secret key distribution in cryptography and enabling the data transmission without relaying on higher-layer encryption. In this paper, the cooperative jamming paradigm-one of the techniques used in the physical layer is mentioned and the resulting power allocation problem with the aim of maximizing the sum of secrecy rates subject to power constraints is formulated as a nonconvex optimization problem. The objective function is difference of two convex functions, called DC function and some constraints are coupling. We propose a novel DC decomposition for the objective function and use DCA (DC algorithms) to solve this problem. The main advantage of the proposed DC decomposition is that it leads to strongly convex quadratic sub-problems that can be easily solved by both distributed and centralized methods. The numerical results show the efficiency of this DC decomposition compared with the one proposed in [2].
Tài liệu tham khảo [1]. Al-Shatri, A. Weber, T, “Achieving the maximum sum rate using dc programming in cellular networks”. IEEE Trans. Signal Process 60(3), pp. 1331-1341, March 2012. [2]. Alvarado, A., Scutari, G., Pang, J.S, “A new decomposition method for multiuser dc-programming and its application”. Signal Pro cessing, IEEE Transactions on 62(11), pp. 2984-2998, 2014. [3]. Barenghi, A., Breveglieri, L., Koren, I., Naccache, D, “Fault injection attacks on cryptographic devices: Theory, practice, and countermeasures”. Proc. IEEE 100(11), pp. 3056-3076, November 2012. [4]. Bertsekas, D .P., Nedic, A., Ozdaglar, E, “Convex analysis and optimization. Athena Sicientific Belmont, 2003. [5]. Dong, L., Han, Z., Petropulu, A., Poor, H, “Improving wireless physical layer security via cooperating relays”. IEEE Trans. Signal Process 58(3), pp. 1875-1888, March 2010. [6]. Goel, S., Negi, R, “Guaranteeing secrecy using artificial noise”. Wireless Communications, IEEE Transactions on 7(6), pp. 2180-2189, June 2008. [7]. He, X., Yener, A, “Cooperative jamming: The tale of friendly interference for secrecy”, pp. 65-88, Spinger, 2010. [8]. Jorswieck, E., Wolf, A., Gerbracht, S, “Secrecy on the Physical Layer in Wireless Networks”, vol. ch. 20, INTECH 2010. [9]. Kapoor, G., Piramithu, S, “Vulnerabilities in some recently proposed rfid ownership transfer protocols”. IEEE Commun. Lett. 14(3), pp. 260-262, March 2010. [10]. Kha, H.H., Tuan, H.D., Nguyen, H.H, “Fast global optimal power allocation in wireless network by local dc programming”. IEEE Trans. On Wireless Communications 11(2), pp. 510-512, February 2012. [11]. Le Thi, H.A, “DC Programming and DCA”. http://www.lita.univ-lorraine.fr/~lethi/ [12]. Le Thi, H.A., Nguyen, M.C., Pham Dinh, T, “A DC Programming Approach for Finding Communities in Networks”. Neural Computation 26(12), pp. 2827-2854, September 2014. [13]. Le Thi, H.A., Nguyen, M.C., Pham Dinh, T, “Self-Organizing Maps by Difference of Convex functions optimization”. Data Mining and Knowledge Discovery 28, pp. 1336-1365, September 2014. [14]. Le Thi, H.A., Pham Dinh, T, “The DC (Difference of Convex Functions) Programming and DCA Revisited with DC Models of Real World Nonconvex Optimization Problems”. Annals of Operations Research 133, pp. 23-46, 2005. [15]. Le Thi, H.A., Vo, X.T., Le, H.M., Pham Dinh, T, “DC approximation approaches for sparse optimization”. European Journal of Operational Research 244(1), pp. 26-46, 2015. [16]. Le Thi, H.A., Vo, X.T., Pham Dinh, T, “Feature selection for linear SVMs under uncertain data:Robust optimization based on difference of convex functions algorithms”, Neural Networks 59, pp. 36-50, 2014. [17]. Li, J., Petropulu, A., Web er, S, “On cooperative relaying schemes for wireless physical layer security”. IEEE Trans. Signal Pro cess 59(10), pp. 4985-4997, October 2011. [18]. Mutherjee, A., Fako orian, S.A.A., Huang, J., Swindlehurst, A.L, “Principle of physical layer security in multiuser wireless networks: A survey. Communication Survey and Tutorials”, IEEE 16(3), pp. 1550–1573, 2014. [19]. Pham Dinh, T., Le Thi, H.A, “Convex analysis approach to DC programming: Theory, algorithms and applications”. Acta Mathematica Vietnamica 22(1), pp. 289-357, 1997. [20]. Pham Dinh, T., Le Thi, H.A, “Optimization algorithms for solving the trust region subproblem”. SIAM J. Optimization 8, pp. 476-505, 1998. [21]. Pham Dinh, T., Le Thi, H.A, “Recent Advances in DC Programming and DCA”, vol. 8342. Springer Berlin Heidelberg, 2014. [22]. Schneier, “Cryptographic design vulnerabilities”. IEEE Computer 31(9), pp. 26-33, 1998. [23]. Stano jev, I., Yener, A, “Improving secrecy rate via sp ectrum leasing for friendly jamming”. IEEE Trans. Inf. Forensics Security 12(1), pp. 134-145, January 2013. [24]. Vucic, N., Schubert, M, “Dc programming approach for resource allocation in wireless networks”. IEEE, Proceedings of the 8th International Symp osium on Mo deling and Optimization in Mobile, Ad Hoc and Wireless Networks, pp. 380-386, May 2010. [25]. Wyner, A.D, “The wire-tap channel”. Bell Sys. Tech. Journ. 54, pp. 1355-1387, 1975. |
Le Thi Hoai An, Tran Thi Thuy, Pham Dinh Tao
15:00 | 30/08/2016
06:00 | 28/10/2019
15:00 | 06/09/2016
10:00 | 15/09/2016
13:00 | 19/03/2024
Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.
08:00 | 09/01/2024
Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.
14:00 | 22/08/2023
Trong sự phát triển mạnh mẽ của các trang mạng nói riêng và công nghệ thông tin nói chung, vấn đề an ninh, an toàn thông tin cũng trở thành một trong những thách thức lớn. Một trong những mối nguy cơ gây tác động đến nhiều hệ thống mạng vẫn chưa xử lý được triệt để trong nhiều năm qua chính là các hoạt động tấn công từ chối dịch vụ (DoS), một thủ đoạn phổ biến của tin tặc nhằm cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, Internet và thiết bị số. Bài báo phân tích thực trạng và các thủ đoạn tấn công DoS, đồng thời nêu lên thách thức trong đảm bảo an ninh, an toàn thông tin trên cổng thông tin điện tử dịch vụ công của các cơ quan nhà nước và các doanh nghiệp trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho cổng thông tin điện tử trên mạng Internet trong thời gian tới.
10:00 | 30/01/2023
Blockchain (chuỗi khối) là một cơ sở dữ liệu phân tán với các đặc trưng như tính phi tập trung, tính minh bạch, tính bảo mật dữ liệu, không thể làm giả. Vì vậy công nghệ Blockchain đã và đang được ứng dụng vào rất nhiều lĩnh vực trong đời sống như Y tế, Nông nghiệp, Giáo dục, Tài chính ngân hàng,... Bài báo này sẽ giới thiệu về công nghệ Blockchain và đề xuất một mô hình sử dụng nền tảng Hyperledger Fabric để lưu trữ dữ liệu sinh viên như điểm số, đề tài, văn bằng, chứng chỉ trong suốt quá trình học. Việc sử dụng công nghệ Blockchain để quản lý dữ liệu sinh viên nhằm đảm bảo công khai minh bạch cho sinh viên, giảng viên, các khoa, phòng chức năng. Đồng thời giúp xác thực, tra cứu các thông tin về văn bằng, chứng chỉ góp phần hạn chế việc sử dụng văn bằng, chứng chỉ giả hiện nay.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này?
09:00 | 28/04/2024