Mục tiêu của bài báo là phân tích tương tác của con người trong các chuỗi ảnh rời rạc hoặc video. Dữ liệu có thể được trích ra từ các đoạn video hoặc các bộ sưu tập ảnh trên Internet. Có 2 cách tiếp cận chính trong bài toán nhận dạng hành động là nhận dạng hành động trực tiếp qua dữ liệu video hoặc dựa vào các điểm chính trên khung xương (skeleton-based methods) [3], trong đó tọa độ các điểm chính trên khung xương được xác định trước. Một số giải pháp phổ biến xác định tọa độ các điểm chính trên khung xương người (skeleton estimation) có thể kể đến như: OpenPose [4], DeepPose và DeeperCut.
Trong nghiên cứu này, nhóm tác giả sẽ tập trung nhận dạng tương tác giữa 2 người trong chuỗi ảnh rời rạc, giả định rằng dữ liệu về các điểm chính trên khung xương được xác định trước. Nhóm tác giả đã xây dựng các bộ phân loại chuyên gia (expert classifier) cho các phân đoạn khác nhau của hành động. Mỗi hành động được chia ra thành 4 phân đoạn, gồm có: giai đoạn bắt đầu, giai đoạn trung gian thứ nhất, giai đoạn trung gian thứ hai và giai đoạn kết thúc. Kết quả cuối cùng sẽ được tính toán dựa trên kết quả phân loại hành động của 4 bộ phân loại chuyên gia tại mỗi phân đoạn.
Để có thể cung cấp chi tiết kết quả nghiên cứu, nhóm tác giả sẽ chia nội dung trình bày giải pháp thành hai phần. Trong phần I này, nhóm tác giả sẽ giới thiệu khái quát vấn đề nghiên cứu; các giải pháp truyền thống để giải quyết bài toán; kỹ thuật phát hiện điểm chính trên khung xương, thuật toán gộp điểm và trích xuất đặc trưng cho mô hình.
Chi tiết bài viết Quý độc giả vui lòng tham khảo tại đây.
TS. Đỗ Văn Khánh, TS. Lê Xuân Đức, TS. Nguyễn Anh Tú (Phòng Thí nghiệm trọng điểm An toàn thông tin, Bộ Tư lệnh 86)
14:00 | 03/06/2022
09:00 | 09/06/2022
08:00 | 25/06/2018
14:00 | 23/02/2024
SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.
15:00 | 19/02/2024
SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.
13:00 | 18/09/2023
Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.
09:00 | 09/01/2023
Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024