Tóm tắt - Bài báo mô tả một cách tiếp cận để tạo ra các đặc trưng thông tin tín hiệu thoại (Vsvoice signal) của tiếng Việt trên cơ sở các hệ số của mô hình tự hồi quy dừng. Một thuật toán độc đáo để phân đoạn tín hiệu thoại dựa trên ước tính khoảng của các đặc trưng số mẫu tiếng nói đã được phát triển để tạo ra các vùng tĩnh cục bộ của tín hiệu thoại. Điểm đặc biệt là việc sử dụng các hệ số tự hồi quy bậc cao, tập hợp của chúng được xác định trên cơ sở phân tích biệt thức.
REFERENCES [1]. Sorokin V. N. “Voice recognition: analytical review” V. N. Sorokin, V. V. Vyugin, A. A. Tananykin, Information processes, .Vol. 12, No. 1.pp. 1–13, 2012. [2]. Pervushin E. A. “Review of the main methods of speaker recognition” / E. A. Pervushin //Mathematical structures and modeling, ,No. 3 (24), pp. 41–54, 2011. [3]. I. Rohmanenko. “Algorithms and software for verifying an announcer using an arbitrary phrase: thesis ... cand. tech. sciences”. [Electronic resource]. URL: https://postgraduate.tusur.ru/system/file_copies/ files / 000/000/262 / original /dissertation.pdf Tomsk, ,111 pp. 2017. [4]. Ahmad K. S. A “unique approach in text independent speaker recognition using MFCC feature sets and probabilistic neural network” //Advances in Pattern Recognition (ICAPR), Eighth International Conference on.., pp.16. 2015 [5]. Markel, J. D. Linear Prediction of Speech: [trans. from English.] / J. D. Markel, A. H. Gray; under the editorship of Yu.N. Prokhorov and V. S. Zvezdin. –Moscow: Communication, 308 p,1980. [6]. Lysak A. B. Identification and authentication of a person: a review of the basic biometric methods of user authentication of computer systems / A. B. Lysak // Mathematical structures and modeling .. No. 2 (26). – pp. 124–134,2012. [7]. Meshcheryakov R. V. Algorithms for evaluating automatic segmentation of a speech signal /R. V. Meshcheryakov, A. A. Konev //Informatics and Control Systems. – No. 1 (31). –pp. 195–206. 2012. [8]. Ding J., Yen C. T. Enhancing GMM speaker identification by incorporating SVM speaker verification for intelligent web-based speech applications // Multimedia Tools and Applications.. – Vol. 74. – No. 14. – pp. 5131-5140, 2015. [9]. Trubitsyn VG Models and algorithms in speech signal analysis systems: dis. ... cand. tech. sciences. –Belgorod, 2013. –134 pp. [Electronic resource]. URL: http://dissercat.com/content/modeli-ialgoritmy-v-sistemakh-analiza-rechevykh-signalov. [10]. Ganapathiraju A., Hamaker J., Picone J., Doddington G.R. and Ordowski M. Syllable-Based Large Vocabulary Continuous Speech Recognition. IEEE Transactions on Speech and Audio Processing, Vol. 9, No. 4, pp. 358–366, 2001. [11]. Tomchuk K. K. Segmentation of speech signals for tasks of automatic speech processing: dis. cand. tech. sciences. – St. Petersburg. – 197 pp. [Electronic resource]. URL:http://fs.guap.ru/dissov/tomchuk_kk/full.pdf, 2017. [12]. Sorokin V. N. Segmentation and recognition of vowels / V. N. Sorokin, A. I. Tsyplikhin //Information Processes. Vol .4. – No. 2. – pp. 202–220, 2004. [13]. Nguyen An Tuan Automatic analysis, recognition and synthesis of tonal speech (based on the material of the Vietnamese language): dissertation ... Doctors of technical sciences. – Moscow– 456 pp. [Electronic resource]. URL: https: //dissercat.com/content/avtomaticheskii-analizraspoznavanie-i-sintez-tonalnoi-rechi-na-materialevetnamskogo-yazyka, 1984. [14]. Gmurman V. Ye. Probability theory andmathematical statistics: textbook. manual for universities / V. E. Gmurman. – 12th ed., Revised. – M.: Yurayt, 2010. – 478 p. [15]. Boxing J., Jenkins G. Time Series Analysis / Per.from English; Ed. V.F. Pisarenko. M.: Mir, 1974. –406 pp. [16]. Kantorovich, G. G. Analysis of time series //Moscow, 2003. – 129 pp. [Electronic resource].URL: http: //biznesbooks.com/components/com_jshopping/files/ demo_products / kantorovich-g-g-analizvremennykh-ryadov.pdf. [17]. Novikov E.I. Parameterization of a speech signal based on autoregressive models / E.I. Novikov, Do Kao Khan, // XI All-Russian Interdepartmental Scientific Conference "Actual problems of the development of security systems, special communications and information for the needs of public authorities of the Russian Federation Federations”: materials and reports (Oryol, February 5-6, 2019). At 10 hours / under the general editorship of P. L. Malyshev. – Eagle: Academy of the Federal Security Service of Russia, –pp. 127–130, 2019… [18]. Kim J.-O. Factor, discriminant and cluster analysis: Per. from English / J.-O. Kim, C.W. Muller, W.R. Kleck and others; Ed. I.S. Enyukova. – M.: Finance and Statistics, – 215 pp, 1989. |
Thông tin trích dẫn: PhD. Evgeny Novikov, PhD. Vladimir Trubitsyn, “Application of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition Problems”, Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol.10, pp.25-35, No.02, 2019.
Evgeny Novikov, Vladimir Trubitsyn
15:00 | 20/05/2020
10:00 | 12/11/2019
08:00 | 15/07/2019
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
10:00 | 31/01/2024
Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.
10:00 | 26/10/2023
Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024