Tóm tắt - Bài báo mô tả một cách tiếp cận để tạo ra các đặc trưng thông tin tín hiệu thoại (Vsvoice signal) của tiếng Việt trên cơ sở các hệ số của mô hình tự hồi quy dừng. Một thuật toán độc đáo để phân đoạn tín hiệu thoại dựa trên ước tính khoảng của các đặc trưng số mẫu tiếng nói đã được phát triển để tạo ra các vùng tĩnh cục bộ của tín hiệu thoại. Điểm đặc biệt là việc sử dụng các hệ số tự hồi quy bậc cao, tập hợp của chúng được xác định trên cơ sở phân tích biệt thức.
REFERENCES [1]. Sorokin V. N. “Voice recognition: analytical review” V. N. Sorokin, V. V. Vyugin, A. A. Tananykin, Information processes, .Vol. 12, No. 1.pp. 1–13, 2012. [2]. Pervushin E. A. “Review of the main methods of speaker recognition” / E. A. Pervushin //Mathematical structures and modeling, ,No. 3 (24), pp. 41–54, 2011. [3]. I. Rohmanenko. “Algorithms and software for verifying an announcer using an arbitrary phrase: thesis ... cand. tech. sciences”. [Electronic resource]. URL: https://postgraduate.tusur.ru/system/file_copies/ files / 000/000/262 / original /dissertation.pdf Tomsk, ,111 pp. 2017. [4]. Ahmad K. S. A “unique approach in text independent speaker recognition using MFCC feature sets and probabilistic neural network” //Advances in Pattern Recognition (ICAPR), Eighth International Conference on.., pp.16. 2015 [5]. Markel, J. D. Linear Prediction of Speech: [trans. from English.] / J. D. Markel, A. H. Gray; under the editorship of Yu.N. Prokhorov and V. S. Zvezdin. –Moscow: Communication, 308 p,1980. [6]. Lysak A. B. Identification and authentication of a person: a review of the basic biometric methods of user authentication of computer systems / A. B. Lysak // Mathematical structures and modeling .. No. 2 (26). – pp. 124–134,2012. [7]. Meshcheryakov R. V. Algorithms for evaluating automatic segmentation of a speech signal /R. V. Meshcheryakov, A. A. Konev //Informatics and Control Systems. – No. 1 (31). –pp. 195–206. 2012. [8]. Ding J., Yen C. T. Enhancing GMM speaker identification by incorporating SVM speaker verification for intelligent web-based speech applications // Multimedia Tools and Applications.. – Vol. 74. – No. 14. – pp. 5131-5140, 2015. [9]. Trubitsyn VG Models and algorithms in speech signal analysis systems: dis. ... cand. tech. sciences. –Belgorod, 2013. –134 pp. [Electronic resource]. URL: http://dissercat.com/content/modeli-ialgoritmy-v-sistemakh-analiza-rechevykh-signalov. [10]. Ganapathiraju A., Hamaker J., Picone J., Doddington G.R. and Ordowski M. Syllable-Based Large Vocabulary Continuous Speech Recognition. IEEE Transactions on Speech and Audio Processing, Vol. 9, No. 4, pp. 358–366, 2001. [11]. Tomchuk K. K. Segmentation of speech signals for tasks of automatic speech processing: dis. cand. tech. sciences. – St. Petersburg. – 197 pp. [Electronic resource]. URL:http://fs.guap.ru/dissov/tomchuk_kk/full.pdf, 2017. [12]. Sorokin V. N. Segmentation and recognition of vowels / V. N. Sorokin, A. I. Tsyplikhin //Information Processes. Vol .4. – No. 2. – pp. 202–220, 2004. [13]. Nguyen An Tuan Automatic analysis, recognition and synthesis of tonal speech (based on the material of the Vietnamese language): dissertation ... Doctors of technical sciences. – Moscow– 456 pp. [Electronic resource]. URL: https: //dissercat.com/content/avtomaticheskii-analizraspoznavanie-i-sintez-tonalnoi-rechi-na-materialevetnamskogo-yazyka, 1984. [14]. Gmurman V. Ye. Probability theory andmathematical statistics: textbook. manual for universities / V. E. Gmurman. – 12th ed., Revised. – M.: Yurayt, 2010. – 478 p. [15]. Boxing J., Jenkins G. Time Series Analysis / Per.from English; Ed. V.F. Pisarenko. M.: Mir, 1974. –406 pp. [16]. Kantorovich, G. G. Analysis of time series //Moscow, 2003. – 129 pp. [Electronic resource].URL: http: //biznesbooks.com/components/com_jshopping/files/ demo_products / kantorovich-g-g-analizvremennykh-ryadov.pdf. [17]. Novikov E.I. Parameterization of a speech signal based on autoregressive models / E.I. Novikov, Do Kao Khan, // XI All-Russian Interdepartmental Scientific Conference "Actual problems of the development of security systems, special communications and information for the needs of public authorities of the Russian Federation Federations”: materials and reports (Oryol, February 5-6, 2019). At 10 hours / under the general editorship of P. L. Malyshev. – Eagle: Academy of the Federal Security Service of Russia, –pp. 127–130, 2019… [18]. Kim J.-O. Factor, discriminant and cluster analysis: Per. from English / J.-O. Kim, C.W. Muller, W.R. Kleck and others; Ed. I.S. Enyukova. – M.: Finance and Statistics, – 215 pp, 1989. |
Thông tin trích dẫn: PhD. Evgeny Novikov, PhD. Vladimir Trubitsyn, “Application of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition Problems”, Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol.10, pp.25-35, No.02, 2019.
Evgeny Novikov, Vladimir Trubitsyn
15:00 | 20/05/2020
10:00 | 12/11/2019
08:00 | 15/07/2019
09:00 | 04/04/2024
Mạng riêng ảo (VPN) xác thực và mã hóa lưu lượng truy cập mạng để bảo vệ tính bí mật và quyền riêng tư của người dùng ngày càng được sử dụng phổ biến trong cả môi trường cá nhân và doanh nghiệp. Do đó, tính bảo mật của VPN luôn là chủ đề nghiên cứu nhận được nhiều sự quan tâm. Bài báo sẽ trình bày hai tấn công mới khiến máy khách VPN rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ thông qua khai thác lỗ hổng TunnelCrack. Hai tấn công này đã được xác nhận là có khả năng ảnh hưởng đến hầu hết các VPN của người dùng. Ngoài ra, nhóm tác giả cũng đưa ra các biện pháp đối phó để giảm thiểu các cuộc tấn công lợi dụng lỗ hổng này trong thực tế.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
18:00 | 22/09/2023
Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.
10:00 | 21/04/2023
Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024