Tải bản đầy đủ (.doc) (11 trang)

Nghiên cứu phương pháp phát hiện thiết bị thu bất hợp pháp

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (130.44 KB, 11 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC DUY TÂN
000
Đề Cương
LUẬN VĂN THẠC SỸ KỸ THUẬT
NGHIÊN CỨU PHƯƠNG PHÁP PHÁT HIỆN
THIẾT BỊ THU BẤT HỢP PHÁP
Học viên cao học: Nguyễn Vy Rin
Lớp : K3MCS
Chuyên ngành: Khoa Học Máy Tính
Mã số: K3MCS003
Người hướng dẫn khoa học: PGS.TS. Trịnh Nhật
Tiến

Đà nẵng, 2012
ĐĂNG KÝ ĐỀ TÀI LUẬN VĂN THẠC SĨ
I. HỌC VIÊN CAO HỌC:
1. Họ và tên: NGUYỄN VY RIN
2. Sinh ngày: 05 / 01 / 1987
3. Học viên lớp cao học: K3MCS
4. Chuyên ngành: Khoa Học Máy Tính Mã số:
K3MCS003
5. Cơ quan công tác: Đại học Duy Tân. Điện thoại: 0905
988 001
II. THÔNG TIN VỀ NGƯỜI HƯỚNG DẪN:
1. Họ và tên: Trịnh Nhật Tiến
2. Học hàm, học vị: PGS. TS.
3. Chuyên ngành: Hệ thống thông tin, An toàn thông tin
4. Đơn vị công tác: Khoa CNTT- Đại học Công nghệ -
ĐHQG Hà Nội
5. Địa chỉ: 144, Xuân Thủy, Cầu giấy, HN. Điện thoại:


0912 101 715
III. THÔNG TIN VỀ ĐỀ TÀI:
1. Tên đề tài: Nghiên cứu phương pháp phát hiện
thiết bị thu bất hợp pháp
2. Nội dung, phương pháp nghiên cứu và các kết quả đạt
được:
a/. Nội dung nghiên cứu:
- Nghiên cứu giải pháp lưu vết thiết bị thu dữ liệu làm rò rỉ
khóa.
- Nghiên cứu giải pháp thu hồi thiết bị thu dữ liệu bất hợp
pháp.
- Phân tích hiệu quả các giải thuật liên quan.
b/. Phương pháp nghiên cứu:
- Tìm hiểu và nghiên cứu lý thuyết qua các tài liệu.
- Sau đó lập chương trình để thử nghiệm một số nội dung
nghiên cứu.
c/. Kết quả đạt được:
- Tìm hiểu được một số bài toán về các giải pháp lưu vết và
các phương pháp thu hồi thiết bị thu bất hợp pháp.
- Phân tích hiệu quả các giải thuật liên quan.
- Thử nghiệm bằng chương trình máy tính.
Đà Nẵng, ngày 07 tháng
5 năm 2012
NGƯỜI ĐĂNG KÝ
Nguyễn Vy Rin
* Nội dung luận văn:
I. Tính cấp thiết của đề tài:
Ngày nay, sự phát triển và chia sẻ thông tin trực tuyến vô
cùng mạnh mẽ. Kèm theo đó là vấn nạn về sao chép, lưu
truyền tác phẩm của người khác mà không có sự đồng ý hoặc

không chỉ rõ nguồn gốc và tên tác giả. Nghiêm trọng hơn, các
chương trình giải trí đa phương tiện có chất lượng cao được
các nhà kinh doanh đầu tư kinh phí để sản xuất và kinh doanh
trên các phương tiện thông tin đại chúng và các phương tiện
kỹ thuật riêng của mình để thu lại lợi nhuận nhưng vẫn bị ăn
cắp và bị sao lưu dưới rất nhiều hình thức khác nhau, gây nên
tổn thất rất nặng nề hoặc phá sản cho các nhà đầu tư.
Với một vài số liệu như sau: giá trị kinh tế của riêng
ngành công nghiệp bản quyền tại Mỹ ước tính đạt 91,2 tỷ đô
la Mỹ (theo IIPA) chiếm tới 5,24% tổng sản phẩm quốc nội
của Mỹ. Tại Uruguay thì giá trị của ngành công nghiệp bản
quyền chiếm 6% và ở Bra-xin thì chiếm 6,7% giá trị tăng
thêm của nền kinh tế và thu hút được 1.3 triệu việc làm tại
quốc gia này.
Còn tại Việt Nam, các số liệu tuy không cụ thể nhưng tỷ
lệ vi phạm bản quyền đối với các tác phẩm nghe nhìn rất
nghiêm trọng, gây tổn thất nặng nề cho nền kinh tế nói chung
và các nhà đầu tư kinh doanh nói riêng, gây khó khăn và trở
ngại trong quá trình hội nhập với thế giới. Chính vì vậy, việc
tìm kiếm các giải pháp kỹ thuật và luật pháp để bảo hộ bản
quyền khỏi sự sao chép “số” bất hợp pháp là vô cùng quan
trọng và cấp thiết. Vì vậy trong luận văn này sẽ nghiên cứu
phương pháp giải quyết các bài toán về bản quyền trên.
II. Mục đích của Đề tài:
Luận văn tập trung nghiên cứu các vấn đề về phương
pháp phát hiện và thu hồi các thiết bị thu dữ liệu bất hợp pháp.
Trong đó bao gồm cách sử dụng các khóa, các giải thuật lưu
vết và thu hồi thiết bị. Bên cạnh đó nghiên cứu về độ an toàn
của giải thuật và một số ứng dụng hiện nay.
III. Cách tiếp cận và phương pháp nghiên cứu:

Luận văn gồm 5 chương:
Chương 1. Các khái niệm cơ bản
Trong chương này sẽ trình bày một số khái niệm về: các
ký hiệu toán học; khung phủ tập con; các vấn đề về lưu vết
thiết bị thu dữ liệu (TBTDL) làm rò rỉ khóa; các giải pháp thu
hồi thiết bị bất hợp pháp và một số công cụ sử dụng.
Chương 2. Giải pháp lưu vết TBTDL làm rò rỉ khóa
- Các khái niệm về lưu vết thiết bị thu dữ liệu làm rò rỉ khóa.
- Giải thuật lưu vết sử dụng tập con.
- Lưu vết với nhiều bộ khóa nhái.
- Ví dụ về giải thuật lưu vết.
Chương 3. Giải pháp thu hồi thiết bị thu dữ liệu bất hợp
pháp
- Một số khái niệm.
- Giải thuật cây nhị phân con đầy đủ.
- Giải thuật hiệu hai tập con.
- So sánh giải thuật CS và SD
Chương 4. Phân tích hiệu quả của giải thuật khung phủ
tập con
- Cài đặt giải thuật E mã hóa khóa phiên K.
- Cài đặt giải thuật F mã hóa bản tin M.
- Hiệu quả của giải thuật SCF
Chương 5. Thử nghiệm ứng dụng
- Ứng dụng trong Đào tạo trực tuyến e-Learning.
- Ứng dụng trong truyền hình Internet (Internet Protocol
Television - IPTV).
IV. Kết quả dự kiến đạt được:
Dự kiến sau khi hoàn thành, luận văn sẽ đạt được các kết
quả như sau:
- Tìm hiểu được một số bài toán về giải thuật lưu vết và

phương pháp phát hiện thiết bị thu bất hợp pháp.
- Thử nghiệm bằng chương trình máy tính.
TÀI LIỆU THAM KHẢO
1. Gs Phan Đình Diệu (2002), “Lý thuyết mật mã & An toàn
thông tin”, Đại học Quốc gia Hà Nội, tr 73 – 75.
2. Benny Chor, Amos Fiat, Moni Naor, Benny Pinkas
(02/05/2000), “Tracing Traitors”, IEEE Transactions on
Informatin Theory, Volume 46.
3. Dalit Naor, Moni Naor, Jeff Lostpiech (24/02/2001),
“Revocation and Tracing Schemes for Stateless Receivers”,
Advances in Cryptology – Crypto ’01 (Berlin), Lecture
Notes in Computer Science Volume 2139.
4. Lotspiech et al (07/03/2006), “Method for tracing traitor
receivers in a broadcast encryption system”, United States
Patent, No 7070125 B2, pp 3 – 10.
5. Ronald L. Rivest (1997), “All-or-Nothing Encryption and
The Package Transform”. Proc. 4
th
Fast Software
Encryption International Workshop, Lecture Notes in
Computer Science, Volume 1174.
6. Thomas Martin (05/042005), “A set theoretic approach to
broadcast encryption”. Royal Holloway University of
London.
7. Yevgeniy Dodis, Nelly Fazio (01/082002), “Public Key
Broadcast Encryption for Stateless Receivers”, Digital
Right Management, - DRM ’02, LNCS 2696.
8. Zbigniew J. Czech, George Havas, Bohdan S. Majewski
(1992), “An optimal algorithm for generating minimal
perfect hash function”, Information Processing Letter.

HỘI ĐỒNG BẢO VỆ ĐỀ CƯƠNG
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
………
Đà Nẵng, ngày……tháng… năm 2012
Ký tên
……………………………….

×