Tóm tắt - Bài báo trình bày mô hình truyền thông rời rạc kết hợp ghép kênh có xem xét thuộc tính Markov của các nguồn thông báo và nguồn lỗi. Sau đó đề xuất thuật toán giải mã mã chập trong liên kết truyền thông với ghép kênh có tính đến các thuộc tính thống kê của nguồn lỗi và luồng mã hóa thu được trên cơ sở nhận biết và phân tích thông tin các chuỗi thông thường trong ghép kênh kỹ thuật số. Từ đó đưa ra được phương pháp ước tính các hàng của phân bố giá trị ngẫu nhiên hai chiều trong luồng lỗi và luồng mã hóa.
REFERENCES [1]. Analytical center InfoWatch. “Global Data Leak Report 2017”, 2018. https://infowatch.com/report 2017 (accessed: 13/06/2018) (in Russian). [2]. “Analytical center InfoWatch. Information Security Incidents Caused by Resigning Employees”. A Study by InfoWatch, 2018. https://infowatch.com/report%5CUEBA2017; (accessed: 13/06/2018) (in Russian). [3]. A. Mostafa [et al.]. “Mostafa A. Consumer Privacy Protection in Digital Right Management: A Survey”, International Journal of Computer Information Systems and Industrial Management Applications, Vol. 9, pp. 218–231, 2017. [4]. M. M. Azad, A. H. S. Ahmed, A. Alam. “Azad M. M. Digital Rights Management”0. International Journal of Computer Science and Network Security. Vol. 10, no. 11, pp. 24–33, 2010. [5]. Kanagasingham P. “Data Loss Prevention P. Kanagasingham”, Sans institute, pp. 1–31, 2008. [6]. Milano D. “Content control: Digital watermarking and fingerprinting”, D. Milano, White Paper, Rhozet, a business unit of Harmonic Inc.,Vol. 30, pp. 1–11, 2012. [7]. Gribunin V. “Digital steganography V. Gribunin”, I. Okov, I. Turincev, Moscow: SOLON-Press, pp. 262 (in Russian), 2017. [8]. A. V. Kozachok [et al.]. “Review of the current methods for robust image hashing”, Computer optics, Vol. 4, no. 5, pp. 743–755 (in Russian), 2017. [9]. Salomon D. “Data privacy and security: encryption and information hiding”, Springer Science & Business Media, pp.469, 2003. [10]. Woo C.-S. “Digital image watermarking methods for copyright protection and authentication”, Queensland University of Technology, pp. 197, 2007. [11]. Phadikar “A. Robust Watermarking Techniques for Color Images”, April, 2009. [12]. Kozachok A. V. “Robust watermark as technique to text data leakage prevention” A. V. Kozachok, S. A. Kopylov, M. V. Bochkov Information Security. INSIDE.Vol. 82, no. 4, pp. 1–8 (in Russian), 2018. [13]. Rathore A, S. Rawat. “A Secure Image and Text Steganography Technique”, International Journal for Research in Applied Science & Engineering Technology (IJRASET), Vol. 3, no. 5, pp. 506–509, 2015. [14]. Agarwal M. “Text steganographic approaches: a comparison”, International Journal of Network Security & Its Applications (IJNSA). Vol. 5, no. 1, pp. 91–106, 2013. [15]. Pamulaparty L, N. Rao. “Text Steganography: Review”, International Journal of Computer Science and Information Technology & Security (IJCSITS)Vol. 6, no. 4, pp. 80–83, 2016. [16]. Saraswathi V,”, M. S. Kingslin. “Different Approaches to Text Steganography: A Comparison”, International Journal of Emerging Research in Management & Technology. Vol. 9359, no. 11, pp. 124–127, 2014. [17]. Kumar K, S. Pabboju, N. M. S. Desai. “A. Advance text steganography algorithms: an overview”, International Journal of Research and Applications. Vol. 1, no. 1, pp. 31–35, 2014. [18]. Rani N, J. Chaudhary. “Text Steganography Techniques: A Review”, International Journal of Engineering Trends and Technology (IJETT). Vol. 4, no. 7, pp. 3013–3015, 2013. [19]. Singh H, A. Diwakar, S. Upadhyaya. “A Novel Approach to Text Steganography”, International Congress on Computer, Electronics, Electrical, and Communication Engineering (ICCEECE2014). Vol. 59, no. 1, pp. 8–12, 2014. [20]. Kozachok A. V, S. A. Kopylov. “The embedding approach to robust watermarking in text data”, 2018. URL:http://www.ruscrypto.ru/resource/archive/rc2018/files/11%5CKozachok%5CKopylov.pdf. (accessed: 13.06.2018) (in Russian). [21]. Word 2007: Rich Text Format (RTF) Specification, version 1.9.1. – 2008. – URL: https://www.microsoft.com/en/us/download/details.aspx?id= 10725 (accessed: 13.06.2018). [22]. [MS-DOC] Word (.doc) Binary File Format. – 2017. – URL: http://interoperability.blob.core. windows.net/files/MS-DOC/%5C%5BMS-DOC%5C%5D.pdf (accessed: 13.06.2018). [23]. [MS-DOCX] Word Extensions to the Office Open XML (.docx) File Format. – 2017. – URL: http:// interoperability. blob. core. windows. net/ files / MS - DOCX/%5C%5BMS-DOCX%5C%5D.pdf (accessed: 13.06.2018. [24]. ISO TS. 171/SC 2: ISO 32000–1: 2008 Document Management-Portable Document Format-Part 1: PDF 1.7. – 2008. [25]. ISO TS. 171/SC 2: ISO 32000–2: 2017 Document Management-Portable Document Format-Part 2: PDF 2.0. – 2017. [26]. A. V. Kozachok [et al.]. “An approach to a robust watermark extraction from images containing text”, SPIIRAS Proceedings (in Russian), Vol. 5(60), pp. 128–155, 2018. |
Thông tin trích dẫn: PhD. Mikhail Konyshev, PhD. Alexander Kozachok, PhD. Alexey Ponkratov, PhD. Konstantin Petrov, “Algorithm of decoding of convolutional codes in communication links with multiplexing”, Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 09, pp. 3-11, No. 01, 2019.
PhD. Mikhail Konyshev, PhD. Alexander Kozachok, PhD. Alexey Ponkratov, PhD. Konstantin Petrov
09:00 | 23/10/2019
06:00 | 28/10/2019
08:00 | 16/06/2020
15:00 | 26/05/2021
08:00 | 09/07/2019
17:00 | 18/12/2023
Ngày nay, Trí tuệ nhân tạo (AI) hiện diện trong mọi lĩnh vực của đời sống con người, từ kinh tế, giáo dục, y khoa cho đến những công việc nhà, giải trí hay thậm chí là trong quân sự. Học máy là một ứng dụng của trí tuệ nhân tạo cung cấp cho các hệ thống khả năng tự động học hỏi và cải thiện từ kinh nghiệm mà không cần lập trình rõ ràng. Học máy tập trung vào việc phát triển các chương trình máy tính có thể truy cập dữ liệu và sử dụng nó để tự học. Do đó, vấn đề đảm bảo tính riêng tư trong ứng dụng phương pháp học sâu đang là một vấn đề được quan tâm hiện nay.
13:00 | 09/10/2023
Field-programmable gate array (FPGA) là công nghệ vi mạch tích hợp khả trình có tính ưu việt và mức độ ứng dụng phổ biến nhất trong vòng vài chục năm trở lại đây. Ngoài khả năng tái cấu trúc vi mạch toàn cục, một số FPGA hiện đại còn hỗ trợ tái cấu trúc từng bộ phận riêng lẻ (partial configuration) trong khi vẫn đảm bảo hoạt động bình thường cho các bộ phận khác. Đây là chức năng cho phép ứng dụng có thể tái cấu trúc một phần thiết kế theo yêu cầu mà không cần phải ngừng hệ thống để lập trình lại toàn bộ. Bài viết sẽ giới thiệu một hệ thống tái cấu trúc từng phần được xây dựng trên board phát triển Z-turn Xynq-7020 của Xilinx, từ đó đề xuất một phương pháp tái cấu trúc từng phần trong bài toán an toàn thiết kế phần cứng trên nền công nghệ FPGA.
15:00 | 03/09/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
14:00 | 14/08/2023
Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024