trong s nÀy - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... sử dụng...

68
Tổng Biên tập VŨ CHÍ KIÊN Liên hệ Quảng cáo, phát hành: PHÒNG KINH DOANH QUẢNG CÁO, PHÁT HÀNH Tel: (024) 37737136; Fax: 024 37737130 Mobile: 0911073220 Email: [email protected] Địa chỉ: 18 Nguyễn Du - Hà Nội Tòa soạn: Tầng 5, tòa nhà 115 Trần Duy Hưng, Cầu Giấy, Hà Nội Tel: (024) 37737136 - (024) 37737137 Fax: (024) 37737130 Email: [email protected] Website: http: //www.ictvietnam.vn Liên hệ bài viết: [email protected] Chi nhánh tại TP. HCM Số 27 Nguyễn Bỉnh Khiêm, Phường Đakao, Quận 1, TP. Hồ Chí Minh Tex/Fax: 028. 39105379 Giấy phép báo chí: Số 365/GP-BTTTT cấp ngày 19/12/2014; Giấy phép sửa đổi, bổ sung số: 233/GP-BTTTT cấp ngày 23/05/2017 ISSN 1859 - 3550 Mỹ thuật: Starbooks In tại: Công ty CP In Hà Nội TRONG S NÀY Nm th 57 S 570 (760) - 7/2019 AN TOÀN AN NINH THÔNG TIN [2] Thách thức an ninh mạng 5G HOÀNG SỸ TƯƠNG [6] Bảo mật trong IPv6 ThS. CHỬ HOÀI NAM [10] Phòng chống tấn công DDoS vào ứng dụng Web sử dụng mối quan hệ tương quan của các truy cập TRẦN MẠNH THẮNG, NGUYỄN LINH GIANG, NGUYỄN KHÁNH VĂN CÔNG NGH GII PHÁP [17] Cây hành vi và ứng dụng ThS. VŨ MINH HOÀNG, ThS. VƯƠNG ANH TUẤN [21] Anten mảng pha trong các hệ thống truyền thông tiên tiến DƯƠNG THỊ THANH TÚ, LÊ THỊ UYÊN, LÊ QUANG TÚ, ThS. NGÔ XUÂN THÀNH [26] Thiết kế ăng ten ở bước sóng mm cho hệ thống thông tin di động 5G TS. TRẦN THỊ LAN, TS. TRỊNH QUANG KHẢI [31] Ứng dụng của hệ thống giao thông thông minh ITS trong giao thông vận tải ThS. ĐỖ THẾ DƯƠNG [35] Những giải pháp năng lượng cho IoT xanh ThS. ĐÀM MỸ HẠNH [41] Nghiên cứu ứng dụng mô hình phân loại thông tin cho Chính phủ điện tử TRƯƠNG THANH BÌNH, BÙI THỊ VÂN ANH GHI NHN TRAO ĐI [45] Thách thức đối với ERP trong kỷ nguyên số và vai trò của Blockchain HỮU VĂN [48] Phát triển dịch vụ Mobile Money: Bài học từ Hàn Quốc và Uganda NGUYỄN ĐỨC MẠNH, ĐỒNG HOÀNG VŨ [53] Blockchain trong Chính phủ điện tử ThS. PHẠM HỒNG QUẢNG, ThS. HOÀNG XUÂN SƠN [58] Kết quả thử nghiệm công nghệ sản xuất truyền hình dựa trên IP tại VTV NGUYỄN HỮU PHONG Giá: 30.000đ

Upload: others

Post on 11-Oct-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

Tổng Biên tậpVŨ CHÍ KIÊN

Liên hệ Quảng cáo, phát hành: PHÒNG KINH DOANH QUẢNG CÁO, PHÁT HÀNHTel: (024) 37737136; Fax: 024 37737130Mobile: 0911073220Email: [email protected]Địa chỉ: 18 Nguyễn Du - Hà Nội

Tòa soạn: Tầng 5, tòa nhà 115 Trần Duy Hưng, Cầu Giấy,Hà NộiTel: (024) 37737136 - (024) 37737137 Fax: (024) 37737130Email: [email protected]: http: //www.ictvietnam.vnLiên hệ bài viết: [email protected]

Chi nhánh tại TP. HCMSố 27 Nguyễn Bỉnh Khiêm, Phường Đakao, Quận 1, TP. Hồ Chí MinhTex/Fax: 028. 39105379

Giấy phép báo chí: Số 365/GP-BTTTT cấp ngày 19/12/2014;Giấy phép sửa đổi, bổ sung số: 233/GP-BTTTTcấp ngày 23/05/2017ISSN 1859 - 3550

Mỹ thuật: StarbooksIn tại: Công ty CP In Hà Nội

TRONG S� NÀY N�m th� 57 S� 570 (760) - 7/2019

AN TOÀN AN NINH THÔNG TIN[2] Thách thức an ninh mạng 5G

HOÀNG SỸ TƯƠNG

[6] Bảo mật trong IPv6

ThS. CHỬ HOÀI NAM

[10] Phòng chống tấn công DDoS vào ứng dụng Web sử dụng mối quan hệ tươngquan của các truy cập

TRẦN MẠNH THẮNG, NGUYỄN LINH GIANG, NGUYỄN KHÁNH VĂN

CÔNG NGH� GI�I PHÁP [17] Cây hành vi và ứng dụng

ThS. VŨ MINH HOÀNG, ThS. VƯƠNG ANH TUẤN

[21] Anten mảng pha trong các hệ thống truyền thông tiên tiến

DƯƠNG THỊ THANH TÚ, LÊ THỊ UYÊN, LÊ QUANG TÚ, ThS. NGÔ XUÂN THÀNH

[26] Thiết kế ăng ten ở bước sóng mm cho hệ thống thông tin di động 5G

TS. TRẦN THỊ LAN, TS. TRỊNH QUANG KHẢI

[31] Ứng dụng của hệ thống giao thông thông minh ITS trong giao thông vận tải

ThS. ĐỖ THẾ DƯƠNG

[35] Những giải pháp năng lượng cho IoT xanh

ThS. ĐÀM MỸ HẠNH

[41] Nghiên cứu ứng dụng mô hình phân loại thông tin cho Chính phủ điện tử

TRƯƠNG THANH BÌNH, BÙI THỊ VÂN ANH

GHI NH�N TRAO Đ�I[45] Thách thức đối với ERP trong kỷ nguyên số và vai trò của Blockchain

HỮU VĂN

[48] Phát triển dịch vụ Mobile Money: Bài học từ Hàn Quốc và Uganda

NGUYỄN ĐỨC MẠNH, ĐỒNG HOÀNG VŨ

[53] Blockchain trong Chính phủ điện tử

ThS. PHẠM HỒNG QUẢNG, ThS. HOÀNG XUÂN SƠN

[58] Kết quả thử nghiệm công nghệ sản xuất truyền hình dựa trên IP tại VTVNGUYỄN HỮU PHONG

Giá: 30.000đ

Page 2: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)2

[AN TOÀN AN NINH THÔNG TIN]

GIỚI THIỆU

Mạng 5G hướng tới việc nângcao tốc độ truy cập dữ liệu cũngnhư mở rộng vùng phủ sóng thôngqua việc triển khai nhiều trạm phátsóng với công suất cao, hướng tớiviệc cung cấp Chất lượng dịch vụ(QoS) tốt hơn và giảm thiểu độ trễkhi truyền [1]. Để cung cấp các dịchvụ trên nền tảng 5G, cần phải triểnkhai các công nghệ, dịch vụ mạng,cũng như các công nghệ lưu trữ vàxử lý mới để có thể đáp ứng tốc độtruyền thông. Điện toán đám mâylà giải pháp hiệu quả cho các nhà

cung cấp dịch vụ giúp duy trì dữliệu, dịch vụ và ứng dụng mà khôngcần phải đầu tư quá nhiều cho cơsở hạ tầng để có thể triển khai 5G.Do đó, đám mây di động được sửdụng giúp tạo ra hệ thống mạng sửdụng nhiều công nghệ khác nhaucùng tích hợp vào một miền duynhất cho phép triển khai cùng lúcnhiều dịch vụ giúp tăng tính linhhoạt và tính sẵn sàng với chi phíđầu tư và chi phí duy trì hoạt độngở mức tối thiểu.

Sử dụng giải pháp phần mềmcung cấp các chức năng mạng cho

phép tăng tính di động và tính linh

hoạt của hệ thống mạng và dịch vụ

mạng. Phần mềm định nghĩa mạng

SDN (Software Difined Networking)

cho phép mềm hóa các chức năng

của mạng thông qua việc tách biệt

nền tảng điều khiển và vấn đề vận

chuyển dữ liệu trong mạng. SDN tạo

sự thay đổi trong kết nối mạng thông

qua việc trừu tượng hóa (abstraction)

và đơn giản hóa việc quản lý mạng.

Ảo hóa các chức năng mạng NFV

(Network Function Virtaulization) cho

phép đặt các chức năng mạng khác

nhau trong các vành đai mạng khác

Thách th�c an ninh mạng 5G>HOÀNG SỸ TƯƠNG

Page 3: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 3

[AN TOÀN AN NINH THÔNG TIN]

theo nhu cầu của người dùng giúploại bỏ các phần cứng dành riêng chodịch vụ mạng. SDN và NFV bổ sungvà hỗ trợ lẫn nhau giúp dễ dàng hơntrong việc mở rộng cũng như thu hẹpmạng, đơn giản hóa việc kiểm soátvà quản lý mạng, giúp loại bỏ ràocản độc quyền của nhà cung cấp,đây là vấn đề rất quan trọng với cácmạng trong tương lai. Tuy nhiên, vớicác công nghệ mới này, cũng đặt racác thách thức về an ninh và quyềnriêng tư đối với người dùng mạng.Các hệ thống truyền thông khôngdây ngay từ khi ra đời đã trở thànhmục tiêu tấn công của tin tặc. Trongcác mạng không dây thế hệ đầu tiên(1G), điện thoại di động và các kênhtruyền không dây đã trở thành mụctiêu tấn công của tin tặc. Thế hệ thứhai (2G) của mạng không dây, tinnhắn giả mạo (spam) trở nên phổbiến không chỉ dưới dạng các cuộctấn công lừa đảo, chèn thông tin giảmà còn dưới hình thức gửi thông tinquảng cáo rác. Trong các mạngkhông dây thế hệ thứ ba (3G), giaotiếp dựa trên IP tạo điều kiện lanrộng các lỗ hổng bảo mật và tạo racác thách thức về an ninh trongmạng không dây. Với sự phát triểnmạnh mẽ của truyền thông tin dựatrên IP, mạng di động thế hệ thứ tư(4G) được sử dụng rộng rãi trêncác thiết bị thông minh, lưu thôngđa phương tiện và các dịch vụ mớitrên nền di động. Sự phát triển nàycũng dẫn đến các nguy cơ an ninhđối với mạng di động ngày càngtăng. Với sự ra đời của mạng khôngdây thế hệ thứ năm (5G), các mốiđe dọa an ninh sẽ lớn hơn trước rấtnhiều, nhất là những mối đe dọaliên quan quyền riêng tư của ngườidùng mạng. Do đó, điều quantrọng là phải dự đoán được các mốiđe dọa an ninh đối với mạng 5G,

cũng như các mối đe dọa tiềm năngtồn tại trong chính các công nghệtriển khai 5G.

CÁC THÁCH AN NINHTRONG MẠNG 5G

5G giúp kết nối các cơ sở hạ tầngtrọng yếu, vì vậy nó cũng sẽ đòi hỏicao hơn về an ninh để đảm bảo antoàn cho không chỉ cơ sở hạ tầngtrọng yếu mà còn cả sự an toàn củatoàn xã hội. Ví dụ: sự vi phạm anninh đối với các hệ thống cung cấpđiện trực tuyến có thể dẫn đến thảmhọa đối với tất cả các hệ thống điệnvà điện tử hiện đang cung cấp điệncho xã hội. Tương tự, chúng ta cũngbiết rằng dữ liệu rất quan trọng trongviệc đưa ra các quyết định, nhưngnếu các dữ liệu quan trọng này bịphá hủy khi truyền trong mạng 5Gthì sẽ dẫn đến hậu quả như thế nào?Do đó, điều quan trọng là tìm racũng như cảnh báo các thách thứcan ninh trong mạng 5G, cũng nhưđưa ra các giải pháp bảo mật giúpđảm bảo an toàn cho các hoạt độngcủa hệ thống 5G. Những thách thứcbảo mật trong mạng 5G [2] tậptrung vào các vấn đề:

- Lưu lượng truy cập mạng flash(Flash network traffic): Thiết bịngười dùng đầu cuối và Internet vạnvật (IoT).

- An ninh cho các giao diện vôtuyến (Security of radio interfaces):Các khóa mã hóa giao diện vôtuyến được truyền qua các kênhkhông an toàn.

- Tính toàn vẹn cho không gianngười dùng (User plane Integrity):Không mã hóa bảo vệ tính toàn vẹncho không gian dữ liệu người dùng.

- An ninh bắt buộc trong mạng(Mandated security in the network):

Các ràng buộc đối với dịch vụ trongkiến trúc bảo mật dẫn đến việc sửdụng các tùy chọn bảo mật.

- An toàn cho dịch vụ chuyểnvùng (Roaming Security): Các thamsố bảo mật người dùng không đượccập nhật khi chuyển vùng từ mạngnày sang mạng khác, dẫn đến thỏahiệp bảo mật khi chuyển vùng.

- Tấn công từ chối dịch vụ(DoS) trên cơ sở hạ tầng: xuấtphát từ thành phần kiểm soátmạng và các kênh điều khiểnkhông được mã hóa.

- Bão tín hiệu (Signal storms): vídụ: tầng NAS của giao thức 3GPP.

- Tấn công DoS trên thiết bị đầucuối: Không có biện pháp an ninhcho hệ điều hành, ứng dụng và dữliệu trên thiết bị đầu cuối.

Các thách thức an ninh trongđám mây di động

Các hệ thống điện toán đám mâybao gồm nhiều tài nguyên khác nhauđược chia sẻ bởi người dùng, nênngười dùng có thể lan truyền mã độcdẫn đến việc phá vỡ các tính năng antoàn của toàn hệ thống, tiêu thụ tàinguyên hệ thống hoặc truy cập tàinguyên của người dùng một cách bấthợp pháp. Ngoài ra, trong đám mâythường tồn tại cùng lúc nhiều thuêbao, nơi người dùng chạy các logicđiều khiển của họ, các tương tác nàycó thể dẫn đến xung đột trong cấuhình mạng. Điện toán đám mây diđộng (MCC) cũng tích hợp các kháiniệm về điện toán đám mây vào cáchệ sinh thái 5G. Điều này sẽ tạo racác lỗ hổng bảo mật chủ yếu phátsinh từ việc sửa đổi kiến trúc và cơsở hạ tầng trong 5G. Do đó, kiến trúcmở của MCC và tính di động của cácthiết bị đầu cuối sẽ tạo ra các lỗ hổng

Page 4: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)4

[AN TOÀN AN NINH THÔNG TIN]

bảo mật giúp tin tặc khai thác và tạora các mối đe dọa cũng như các viphạm quyền riêng tư trong các đámmây di động [3].

Các thách thức an ninh trongSDN và NFV

SDN giúp tập trung các nền tảngđiều khiển mạng lại với nhau cũng nhưcho phép lập trình trong các mạngtruyền thông. Đây là hai tính năng độtphá trong công nghệ di động, tuynhiên, nó cũng dẫn đến các nguy cơtấn công cracking cũng như hackingvào mạng. Ví dụ: điều khiển tập trungsẽ là lựa chọn thuận lợi cho các cuộctấn công DoS, để lộ Giao diện lập trìnhứng dụng (API) quan trọng, tạo điềukiện cho phần mềm độc hại có thểđiều khiển toàn bộ mạng [4].

Bộ điều khiển SDN cho phép sửađổi các luật điều khiển luồng dữ liệu,do đó các bộ điều khiển lưu lượng cóthể được xác định một cách dễ dàng.Điều này làm cho bộ điều khiển trởthành một thực thể có thể nhìn thấytrong mạng, dẫn đến việc nó trởthành lựa chọn ưa thích cho các cuộctấn công DoS. Việc tập trung hóađiều khiển mạng cũng có thể làmcho bộ điều khiển bị nghẽn cổ chaitrong mạng. Do hầu hết các chứcnăng mạng có thể được triển khaidưới dạng các ứng dụng SDN, vì vậydẫn đến việc các ứng dụng độc hạinếu được cấp quyền truy cập có thểlan truyền khắp mạng. Mặc dù NFVrất quan trọng đối với các mạngtruyền thông trong tương lai, nhưngnó cũng tiềm ẩn rất nhiều thách thứcan ninh như vấn đề bảo mật, tínhtoàn vẹn, tính xác thực và tính khôngthể chối bỏ.

Các thách thức về an ninh đốivới kênh truyền thông

5G sẽ cung cấp một hệ sinh thái

vô cùng phức tạp liên quan đến máybay không người lái và kiểm soátkhông lưu, điều khiển đám mây thựctế ảo, kết nối xe tải, nhà máy thôngminh, điều khiển robot, giao thôngvận tải và y tế điện tử. Do đó, cácứng dụng cần phải có các hệ thốngliên lạc an toàn hỗ trợ việc xác thựckhi trao đổi dữ liệu nhạy cảm. Ngoàira, nhiều đối tượng khác như các nhàcung cấp dịch vụ, khai thác mạng diđộng (MNO) và nhà cung cấp đámmây sẽ tham gia cùng các dịch vụnày. Trong một hệ thống sinh tháinhư vậy, nhiều lớp xác thực sẽ đượcyêu cầu ở cả mức truy cập mạng vàmức dịch vụ, cũng như các yêu cầuxác thực giữa các tác nhân. Trướcmạng 5G, các mạng di động đã cócác kênh truyền thông an toàn dựatrên nền tảng các đường hầm GTPvà IPsec. Các giao diện truyền thôngnhư X2, S1, S6, S7, được sử dụngtrong các mạng di động, đòi hỏi tintặc phải hiểu biết sâu về chúng mớicó thể tấn công các giao diện này.Tuy nhiên, mạng 5G dựa trên SDN sẽkhông có giao diện chuyên dụng nhưvậy mà là giao diện SDN phổ biến.Tính mở của các giao diện này sẽlàm tăng các nguy cơ tấn công củatin tặc. Giao tiếp trong các mạng di

động 5G dựa trên SDN có thể đượcphân loại thành ba kênh truyềnthông, ví dụ: kênh dữ liệu, kênh điềukhiển và kênh liên bộ điều khiển.Trong hệ thống SDN hiện tại, cáckênh này được bảo vệ bằng cách sửdụng TLS/SSL. Tuy nhiên, TLS/SSLrất dễ bị tấn công lớp IP, tấn côngquét SDN và thiếu các cơ chế xácthực mạnh.

Các thách thức về quyền riêngtư trong mạng 5G

Từ quan điểm của người dùng,các mối quan tâm đến tính riêng tưthường phát sinh từ dữ liệu, vị trí vàđịnh danh. Hầu hết các ứng dụngđiện thoại thông minh đều yêu cầuchi tiết về thông tin cá nhân củathuê bao trước khi cài đặt. Các nhàphát triển ứng dụng hoặc công tyhiếm khi đề cập đến việc dữ liệuđược lưu trữ như thế nào và chomục đích gì. Các mối đe dọa như tấncông thông tin ngữ nghĩa, tấn côngthời gian và tấn công boundary chủyếu nhắm vào quyền riêng tư củangười dùng. Tại tầng vật lý, vị trí củangười dùng có thể bị rò rỉ bởi cácthuật toán lựa chọn điểm truy cậptrong mạng di động 5G. Các tấncông vào dịch vụ nhận dạng thuêbao di động quốc tế (IMSI) có thể

Page 5: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 5

[AN TOÀN AN NINH THÔNG TIN]

Cở sở dữ liệu lưu thông tin tài khoản của người

dùng Flipboard bị tấn công bao gồm tên người

dùng, mật khẩu, địa chỉ email và thông tin tài

khoản đăng nhập vào Flipboard từ Google,

Facebook và Twitter.

Trong khoảng thời gian từ ngày 02/06/2018

đến 22/04/2019 Flipboard đã xác định có truy cập

trái phép vào một số cơ dữ liệu chứa thông tin tài

khoản người dùng và có thể đã thu được các bản

sao của cơ sở dữ liệu nhất định chứa thông tin

người dùng Flipboard.

Sau khi phát hiện ra, Flipboard ngay lập tức mở

một cuộc điều tra và thông báo cho các cơ quanthực thi pháp luật. Công ty cũng đã thuê một côngty bảo mật bên ngoài để hỗ trợ điều tra cuộc tấncông. Flipboard đã đặt lại tất cả mật khẩu củangười dùng, mặc dù mật khẩu được bảo vệ bằngmật mã được mã hóa. Người dùng sẽ phải tạo mộtmật khẩu mới vào lần tiếp theo khi họ đăng nhậpvào tài khoản. Ngoài ra, tất cả kết nối với tài khoảnbên thứ ba từ Google, Facebook, Twitter đều đượcthay thế hoặc xóa.

Hiện tại công ty đã thực hiện các biện pháp bảomật nâng cao để ngăn chặn những sự cố tương tựcó thể xảy ra trong tương lai.

được sử dụng để tiết lộ định danhcủa thuê bao bằng cách bắt IMSIcủa thiết bị người dùng (UE). Cáccuộc tấn công như vậy cũng có thểđược thực hiện thông qua việc thiếtlập các trạm thu phát giả để nhậncác phản hồi với IMSI của ngườidùng. Quyền riêng tư của ngườidùng và dữ liệu bị thách thứcnghiêm trọng trong các môi trườngdùng chung, nơi một cơ sở hạ tầngđược chia sẻ giữa các tác nhân khácnhau. Hơn nữa, không có ranh giớivật lý trong mạng 5G khi họ sửdụng các tính năng lưu trữ dữ liệuvà lưu trữ dữ liệu dựa trên đámmây. Do đó, các nhà khai thác 5Gkhông có quyền kiểm soát trực tiếpnơi lưu trữ dữ liệu trong môi trường

đám mây. Vì các quốc gia khácnhau có các cơ chế bảo mật dữ liệukhác nhau tùy thuộc vào bối cảnh,do đó quyền riêng tư của ngườidùng bị thách thức nếu dữ liệungười dùng được lưu trữ trên đámmây ở một quốc gia khác.

KẾT LUẬN

5G sử dụng đám mây di động,SDN và NFV để giải quyết các bàitoán về kết nối, tính linh hoạt và chiphí. Cùng với việc mang lại lợi ích tolớn cho người dùng, công nghệ nàycũng tạo ra các thách thức rất lớn vềan ninh. Do đó, trong bài viết này,tác giả tập trung phân tích các nguycơ an ninh đối với 5G. Tuy nhiên, docòn tồn tại nhiều hạn chế trong việc

việc tích hợp các công nghệ vào

trong mạng 5G, nên các tác nhân đe

dọa vẫn chưa được nhận diện một

cách đầy đủ nhất. Các nguy cơ an

ninh đối với nền tảng truyền thông

và tính riêng tư sẽ bộc lộ rõ hơn khi

có nhiều thiết bị của người dùng, ví

dụ: các thiết bị IoT được kết nối và

các dịch vụ khác được triển khai

trong 5G. Tóm lại, sẽ có rất nhiều

nguy cơ về an ninh xuất hiện cùng

với quá trình triển khai các công

nghệ và dịch vụ 5G. Vì vậy việc chú

trọng nghiên cứu và phát hiện ra các

nguy cơ an ninh ngay từ giai đoạn

thiết kế sẽ giúp giảm thiểu rủi ro về

an toàn thông tin khi triển khai 5G

trong thực tế.�

Tài liệu tham khảo[1] M. AGIWAL, A. ROY, and N. SAXENA, Next Generation 5G Wireless Networks: A Comprehensive Survey, IEEE Communications

Surveys Tutorials, vol. 18, no. 3, pp. 1617 - 1655, thirdquarter 2016[2] N. ALLIANCE, NGMN 5G white paper, Next Generation Mobile Networks, White paper, 2015.[3] P. KULKARNI, R. KHANAI, and G. BINDAGI, Security frameworks for mobile cloud computing: A survey, in 2016 International

Conference on Electrical, Electronics, and Optimization Techniques (ICEEOT), March 2016, pp. 2507 - 2511[4] I. AHMAD, S. NAMAL, M. YLIANTTILA, and A. GURTOV, Security in Software Defined Networks: A Survey, IEEE

Communications Surveys Tutorials, vol. 17, no. 4, pp. 2317 - 2346, Fourthquarter 2015

CUỘC TẤN CÔNG VÀO CƠ SỞ DỮ LIỆU FLIPBOARD VÀ THÔNG TIN CHI TIẾTTÀI KHOẢN NGƯỜI DÙNG

Page 6: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)6

[AN TOÀN AN NINH THÔNG TIN]

Bảo mật trong IPv6 >ThS. CHỬ HOÀI NAM *Giao thức IP phiên bản 6 (IPv6) được đánh giá là an toàn hơn nhưng vẫn chưa thểgiải quyết hoàn toàn các vấn đề về bảo mật hiện nay trong IPv4. Ngoài ra, chính đặcđiểm linh hoạt trong IPv6 lại đưa ra các thách thức mới cần được quan tâm, ví dụ nhưcơ chế cấu hình động của IPv6 trong trường hợp tự động cấu hình địa chỉ không lưutrạng thái (stateless address autoconfiguration) có thể trở thành vấn đề nghiêm trọngtrong bảo mật nếu không được triển khai đúng cách. Bài báo này tập trung vào đánhgiá những nguy cơ tiềm ẩn về an ninh đối với giao thức IPv6 và một số giải pháp tăngcường độ an toàn của IPv6 khi triển khai.

Ra đời từ những năm 1970dù có nhiều hạn chế nhưkhông gian địa chỉ khôngcòn đủ, khó khăn trong

quản lý mạng hay khả năng cung cấptính bảo mật gần như không có, IPv4vẫn là phiên bản được sử dụng rộngrãi nhất hiện nay. Vì vậy, IETF(Internet Engineering Task Force) đãđưa ra giao thức IPv6 nhằm giảiquyết các nhược điểm này. Giao thứcIPv6 cùng với các giao thức hỗ trợđược chuẩn hóa trong RFC 24602(IPv6), RFC 48613 (IPv6 NeighbourDiscovery), RFC 48624 (IPv6Stateless Address Auto-Configuration), RFC 44435 (InternetControl Message Protocol for IPv6 -ICMPv6), RFC 42916 (Cấu trúc địachỉ IPv6), và RFC 43017 (SecurityArchitecture for IP or IPsec). IPv6còn được gọi là Giao thức Internetthế hệ tiếp theo IPng (NextGeneration Internet Protocol).

Sự khác biệt về tiêu đề của IPv6và IPv4 được thể hiện ở Hình 1. Cóthể thấy một số điểm mới trong IPv6so với giao thức IPv4:

- Không gian địa chỉ lớn hơn rất

nhiều: 128 bit trong IPv6 so với 32bit trong IPv4;

- Kiến trúc địa chỉ phân cấp giúptăng hiệu quả;

- Hỗ trợ cả hai dạng cấu hình địa

* Đại học Giao thông Vận tải

Hình 1. Tiêu đề gói tin IPv6 và IPv4

Page 7: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 7

[AN TOÀN AN NINH THÔNG TIN]

chỉ lưu trạng thái và không lưutrạng thái;

- Cung cấp tính năng bảo mậtvới IP Security (IPSec);

- Hỗ trợ QoS tốt hơn;

- Sử dụng giao thức NDP(Neighbour Discovery Protocol)thay thế chức năng của giao thứcARP;

- Có khả năng mở rộng.

Trong các điểm trên thì việc sửdụng không gian địa chỉ lớn, IPSecvà giao thức NDP đã giúp nâng caotính bảo mật của IPv6 so với IPv4.

SỰ NÂNG CẤP VỀ BẢOMẬT SO VỚI IPv4

1. Không gian địa chỉcực lớn

Khó khăn trong dò cổng

Khi bắt đầu thực hiện tấn công,bước đầu tiên thường là quét cổngđể thu thập thông tin về mạng củanạn nhân. Theo [1], thời gian đểquét toàn bộ địa chỉ IPv4 với 32 bitđược dùng để đánh địa chỉ trênmạng Internet vào khoảng 8 tiếng.Việc sử dụng 128 bit để đánh địachỉ, IPv6 đã tăng không gian địachỉ lên cực lớn. Điều này chính làrào cản quan trọng nếu kẻ tấncông (attacker) muốn quét cổngmột cách toàn diện.

Tuy nhiên, cần lưu ý rằng cáckỹ thuật quét cổng này đối với IPv6về cơ bản giống như IPv4, chỉ kháclà không gian địa chỉ IP lớn hơn. Vìvậy, các giải pháp thực tiễn choIPv4 nên tiếp tục được áp dụngcho mạng IPv6, ví dụ như lọc góitin có địa chỉ IPv6 nội bộ tại cácrouter biên và thiết lập lọc các dịchvụ không sử dụng tại firewall.

Địa chỉ được tạo từ mã hóaCGA

Địa chỉ được tạo từ mã hóa CGA(Cryptographically GeneratedAddress) là địa chỉ IPv6 có phầnđịnh danh cho host được tạo từhàm mã hóa hash [2]. Đây chính làcách gán khóa chữ ký điện tử côngcộng (public signature key) vào địachỉ IPv6 trong giao thức SecureNeighbor Discovery Protocol(SEND) [3]. Tính năng này tăngmức độ bảo vệ được dùng trong cơchế phát hiện bộ định tuyến IPv6lân cận (IPv6 neighbourhoodrouter discovery mechanism) chophép người dùng cuối cung cấpbằng chứng sở hữu địa chỉ IPv6của mình. Đây chính là tính năngkhác biệt so với IPv4 và không thểáp dụng trên IPv4 do giới hạn vềtrường địa chỉ 32 bit. Tính năngnày hoàn toàn mới ở phiên bảnIPv6 và nó đem lại các lợi điểmsau:

- Khiến cho việc giả mạo(spoof) và đánh cắp địa chỉ trongIPv6 khó khăn hơn;

- Cho phép đảm bảo tínhnguyên vẹn của các thông điệpthông qua chữ ký điện tử;

- Nhìn chung thì không yêu cầuphải nâng cấp hay thay đổi cơ sởhạ tầng mạng.

2. Internet ProtocolSecurity (IPsec)

IPSec cung cấp các dịch vụ bảomật cho lưu lượng dựa trên mãhóa chất lượng cao, tương thíchvới nhiều hệ thống và hoạt độngtại lớp IP. Tính năng này là tùychọn trong IPv4. Với IPv6, ban đầuđây là tính năng bắt buộc trongRFC 4294 nhưng sang RFC 6434 thì

chỉ đưa ra khuyến nghị là nên sửdụng tính năng này. IPsec tăngcường tính năng bảo mật cho lớpIP nguyên thủy bằng cách cungcấp tính năng xác thực(authenticity), tính nguyên vẹn(integrity), tính bí mật(confidentiality) và điều khiển truynhập (access control) thông quaviệc sử dụng hai giao thức AH(Authentication Header) và ESP(Encapsulating Security Payload).

3. Thay thế giao thức ARP(Address ResolutionProtocol) bằng giao thứcND (NeighbourhoodDiscovery)

Trong IPv4, ARP là giao thức hỗtrợ, giúp máy có được địa chỉ MAC(lớp 2) của một máy khác trongcùng một mạng LAN khi đã biết địachỉ IP (lớp 3). ARP có nhiều vấn đềbảo mật trong quá khứ, như giảmạo ARP (ARP spoofing).

Trong IPv6, ARP không cầnthiết nữa vì định danh giao diện(Interface Identifier) của địa chỉlớp 3 được suy ra trực tiếp từ lớp 2của thiết bị (MAC address). Địa chỉlớp 3 cùng với phần ID đặc trưngcủa thiết bị được dùng ở phạm vitoàn cục (global level) trong mạngIPv6. Kết quả là các vấn đề bảomật liên quan đến ARP đã đượcgiải quyết trong IPv6. Giao thứcND dành cho IPv6 được mô tảtrong RFC 4861 (NeighbourhoodDiscovery) thay thế ARP.

CÁC NGUY CƠ TIỀM ẨN VỀBẢO MẬT TRONG IPv6 VÀCÁC GIẢI PHÁP

1. Cấu trúc địa chỉ IP

Cấu trúc xây dựng địa chỉ IP sẽ

Page 8: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)8

[AN TOÀN AN NINH THÔNG TIN]

quyết định kiến trúc của mộtmạng. Nếu xây dựng được mộtcấu trúc địa chỉ mạng tốt sẽ giúpgiảm các nguy cơ tiềm ẩn đối vớinhững tính năng mới của IPv6. Nộidung tiếp theo của bài báo trìnhbày các điểm cần lưu ý khi thiết kếmạng IPv6.

Kế hoạch đánh địa chỉ tốt làmđơn giản hóa danh sách kiểm soáttruy nhập cũng như các thiết lậptrong firewall, ngoài ra còn giúp dễdàng nhận diện quyền sở hữu cácmạng con, liên kết và các giaodiện. Các tổ chức cần rất cẩn trọngtrong việc lên kế hoạch và triểnkhai một mạng có phân cấp bằngviệc sử dụng các phương pháp chiamạng con như sau:

Các vấn đề đối với việc để lạidấu vết của địa chỉ EUI-64

Địa chỉ IEEE EUI-64 đưa ra mộtchuẩn mới cho việc đánh địa chỉ giaodiện mạng trong IPv6. Địa chỉ vật lýcủa giao diện mạng, còn gọi là địa chỉMAC, được đưa vào một thuật toánđể tạo nên địa chỉ EUI-64 cho giaodiện đó. Với khả năng tự cấu hình,một địa chỉ toàn cầu (global address)trong IPv6 có thể được tạo ra bằngviệc kết hợp giữa số nhận dạng mạngvà địa chỉ EUI-64. Thông qua địa chỉEUI-64, kẻ tấn công có khả năng biếtđược các thông tin về thiết bị của nạnnhân và sử dụng nó để thực hiện tấncông. Để chống lại nguy cơ này, cầnphải sử dụng các địa chỉ không đoántrước được tạo bởi các thuật toán mãhóa (ví dụ như CGA) hoặc thiết lậpđịa chỉ bằng DHCPv6.

2. Các thiết bị IPv6 khôngđược cấp phép

Hiện nay, vì hầu hết các thiết bị

và hệ điều hành đều hỗ trợ IPv6,nên đôi khi giao thức IPv6 đượcbật mà người dùng không hề biết.Khả năng mở rộng của IPv6 cùngvới việc một máy có thể có địa chỉglobal IPv6 dẫn đến tình huốngnếu việc kiểm soát truy nhậpkhông được thực hiện đúng cáchthì sẽ giúp cho kẻ tấn công dễdàng xâm nhập vào mạng. Đểgiảm thiểu nguy cơ này, có thểthực hiện các giải pháp sau:

- Xác định và tắt giao thức IPv6trên các thiết bị nếu chúng khôngsử dụng giao thức này;

- Lọc và chặn các luồng IPv6nếu mạng không sử dụng IPv6;

- Cần đưa các chính sách, quyđịnh sử dụng IPv6 vào trong kếhoạch bảo mật.

3. Giao thức Phát hiện lâncận (Neighbour Discovery- ND) và cơ chế tự cấuhình địa chỉ không lưutrạng thái (StatelessAddress Auto-configuration)

Neighbour discovery (ND) làsự thay thế cho ARP, còn cơ chếtự động cấu hình địa chỉ khônglưu trạng thái cho phép một máyIPv6 tự động cấu hình khi kết nốivào mạng IPv6. Cơ chế này làphiên bản rút gọn có chức nănggiống như DHCP và được cungcấp bởi ICMPv6. ND có thể là đốitượng của các dạng tấn công nhưDoS (Denial of service) khiến chogói tin IP được đưa đến đíchkhông mong muốn. Các dạng tấncông này cũng có thể được dùngđể cho phép một thiết bị can thiệpvà thay đổi đích đến của gói tin

thuộc về thiết bị khác khác. Đểgiải quyết vấn đề này, có thể sửdụng IPSec AH, cơ chế bảo mậtcho IPv6 ND được đưa ra trong[4] hoặc giao thức SEcureNeighbor Discovery (SEND) cungcấp cơ chế bảo mật dựa vào mãhóa [3].

Giao thức ND sử dụng thôngđiệp ICMP (Internet ControlMessage Protocol) và các địa chỉsolicited-node multicast để xácđịnh địa chỉ lớp hai, khả năng kếtnối và theo dõi các máy máy lâncận trong cùng một mạng. Trongkhi ICMPv4 tách biệt khỏi IPv4 thìICMPv6 được tích hợp vào IPv6và sử dụng gói tin IPv6. Điều nàycó thể dẫn tới các vấn đề về bảomật như gửi đi thông tin giả, cácthông điệp phản hồi được chỉnhsửa với mục đích tấn công DoS,lưu lượng bị chuyển hướng haycác mục đích xấu khác. Để đảmbảo an ninh, các thông điệp ICMPcần sử dụng IPSec AH giúp đảmbảo tính toàn vẹn, xác thực vàcác chức năng chống dạng tấncông relay.

4. Sử dụng song song haigiao thức IPv4 và IPv6

Việc chuyển toàn bộ mạng từIPv4 sang IPv6 ngay lập tức là điềukhông thể. IPv6 sẽ được triển khaidần trong khi IPv4 vẫn được sửdụng để hỗ trợ cho các hệ thốngcũ. Việc sử dụng đồng thời cả haigiao thức làm tăng độ phức tạptrong hoạt động và bảo mật. Cácchính sách bảo mật cần được thiếtlập cho cả IPv6 và IPv4. Trong quátrình hoạt động, nhà quản trị mạngcần phải theo dõi các nguy cơ tiềmẩn đối với cả hai giao thức này và

Page 9: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 9

[AN TOÀN AN NINH THÔNG TIN]

đưa ra giải pháp thích hợp nếu xảyra sự cố bảo mật.

CÁC DẠNG TẤN CÔNGPHỔ BIẾN TRONG CẢ IPv4VÀ IPv6

IPv6 không thể giải quyết đượctất cả các vấn đề bảo mật. Về cơ bảnthì nó không thể ngăn lại được cácdạng tấn công nhằm vào lớp trêncủa lớp Mạng trong mô hình phânlớp OSI. Các dạng tấn công IPv6không thể chống lại được bao gồm:

1. Tấn công tại lớp Ứng dụng:các tấn công tại lớp Ứng dụngtrong mô hình OSI như làm tràn bộđệm, virus và mã độc, tấn côngvào ứng dụng web,…

2. Các dạng tấn công Brute-force và dạng tấn công dò mậtkhẩu hướng tới module xác thực.

3. Rogue devices: là các thiết bịđược kết nối vào mạng trái phép,có thể là PC, switch, router, DNSserver, DHCP server hay thậm chílà wireless access point.

4. Tấn công từ chối dịch vụ(Denial of Service).

5. Tấn công sử dụng thư rác,email lừa đảo,…

CHUYỂN TIẾP IPv6TRONG MẠNG TRUYỀNTHỐNG

Các công cụ chuyển tiếp chophép ứng dụng IPv4 kết nối tới các

dịch vụ IPv6, và ngược lại. Kẻ tấncông có thể khai thác các lỗi bảomật trong quá trình chuyển tiếpnày nếu chúng không được thiếtlập một cách an toàn. Có nhiềucông nghệ được dùng để chuyểntiếp gói tin IPv6 trên các mạngIPv4, có thể kể đến như 6to4 [5],kỹ thuật đường hầm SIT (SimpleInternet Transition), và truyền góitin IPv6 qua UDP như Teredo.

Lưu lượng IPv6 có thể đi vàomạng thông qua các kỹ thuật nàytrong khi nhà quản trị mạng khônghề biết. Ví dụ như firewall thườngcho phép lưu lượng UDP nên cũngsẽ cho phép lưu lượng IPv6 gửiqua UDP hay kẻ tấn công có thểsử dụng đường hầm 6to4 để tránhbị phát hiện bởi các hệ thốngchống xâm nhập. Như vậy, để kiểmtra được lưu lượng đóng gói trongđường hầm thì cần sử dụng cácthiết bị có thể hiểu được chúng,đồng thời các chính sách bảo mậtcần được thiết lập ở cả đầu vào vàđầu ra của đường hầm.

Để đám bảo an ninh đối với cácmáy trong mạng sử dụng cả IPv4và IPv6, cần phải lưu ý rằng cácứng dụng là đối tượng tấn côngtrong cả hai mạng IPv6 và IPv4. Vìvậy, cần thực hiện kiểm tra lưulượng cho cả hai phiên bản IPv4và IPv6 cũng như thiết lập cơ chếphát hiện các thiết bị kết nối tráiphép.

KẾT LUẬN

Có thể thấy nhiều vấn đề vềbảo mật trong IPv6 tương tự nhưtrong IPv4 và các tính năng mớicủa IPv6 cũng đem lại nhiều vấnđề bảo mật mới. Ngoài ra hoạtđộng của IPv6 cũng rất khác so vớiIPv4 nên cần thiết phải thiết lậpcác cơ chế bảo mật phù hợp. Mộtđiểm cần lưu ý là do IPv6 hiện vẫnchiếm tỉ lệ nhỏ so với IPv4 nênnhiều vấn đề về bảo mật vẫn chưaxuất hiện và bị khai thác. Một sốbiện pháp có thể được dùng đểbảo mật cho mạng IPv6:

• Đảm bảo hệ thống bảo anninh có khả năng kiểm tra lưulượng IPv6;

• Loại bỏ các địa chỉ nội bộ IPv6tại bộ định tuyến biên;

• Nếu mạng chỉ sử dụng IPv4thì phải lọc hết các lưu lượng IPv6;

• Chặn các dịch vụ không sửdụng;

• Xây dựng chính sách lọcICMPv6 một cách chi tiết để có thểloại được các thông điệp ICMPkhông cần thiết;

• Duy trì chính sách bảo mậtđồng nhất cho IPv4 và IPv6;

• Sử dụng IPSec;

• Cần luôn chú ý đến các vấnđề bảo mật của cơ chế chuyển tiếpgói tin IPv6.�

Tài liệu tham khảo[1] http://www.opte.org/history/[2] T. AURA, Cryptographically Generated Addresses (CGA), RFC 3972[3] J. ARKKO, ED. , J. KEMPF, B. ZILL, P. NIKANDER, SEcure Neighbor Discovery (SEND), RFC 3971[4] P. NIKANDER, ED., J. KEMPF, E. NORDMARK, IPv6 ND Trust Models and Threats, RFC 3756[5] B. CARPENTER, K. MOORE, Connection of IPv6 Domains via IPv4 Clouds, RFC 3056

Page 10: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)10

[AN TOÀN AN NINH THÔNG TIN]

Phòng ch�ng t�n công DDoS vào�ng d�ng Web s� d�ng m�i quan h�t�ng quan ca các truy c�p

>TRẦN MẠNH THẮNG*, NGUYỄN LINH GIANG*, NGUYỄN KHÁNH VĂN*Tấn công từ chối dịch vụ phân tán vào ứng dụng Web (Web-App DDoS Attack) là mộtdạng tấn công nguy hiểm, phổ biến mà tin tặc sử dụng để tấn công hệ thống thôngtin của cơ quan, tổ chức. Lý do các ứng dụng Web thường là đối tượng tấn công củatin tặc là vì ứng dụng này là giao diện của cơ quan, tổ chức ra bên ngoài và phục vụhoạt động của cơ quan, tổ chức. Bên cạnh đó, do ngày càng xuất hiện điểm yếu, lỗhổng bảo mật trên các ứng dụng, hệ điều hành dẫn tới việc tin tặc có thể dễ dạng xâydựng mạng máy tính ma (mạng botnet) quy mô lớn để tấn công DDoS vào ứng dụngWeb hiệu quả hơn. Trên thực tế đã có nhiều công trình nghiên cứu liên quan đếnphòng, chống dạng tấn công này. Tuy nhiên, khi tin tặc thực hiện tấn công thì vẫn gâyhậu quả, thiệt hại nghiêm trọng cho cơ quan, tổ chức do cách thức tấn công của tintặc ngày càng tinh vi và thay đổi liên tục. Trong nghiên cứu này, chúng tôi đề xuấtphương pháp phòng, chống tấn công Web-App DDoS Attack trên cơ sở phân tích mốiquan hệ tương quan các yêu cầu gửi đến ứng dụng Web để tìm ra các nguồn gửi yêucầu (địa chỉ IP nguồn) tấn công và thực hiện ngăn chặn. Phương pháp của chúng tôiđưa ra tập các tiêu chí cho phép xác định nguồn gửi yêu cầu là tấn công hay bìnhthường trong khoảng thời gian ngắn. Các tiêu chí đưa ra cũng làm tin tặc khó có thểthay đổi các hình thức tấn công để vượt qua các đặc trưng của tiêu chí này.

* Trường Đại học Bách khoa Hà Nội

1. GIỚI THIỆU

Tấn công DDoS là hình thức tấn công mạng nguyhiểm nhằm làm mất tính khả dụng của một máy chủ haymột hệ thống thông tin bằng cách làm cạn kiệt tài nguyênhay băng thông của hệ thống. Tấn công DDoS thườngđược thực hiện thông qua tập hợp các máy tính đã bịchiếm quyền trong một mạng botnet và được điều khiểnbởi một máy chủ C&C.

Ứng dụng Web là ứng dụng phổ biến để cung cấp cácdịch vụ trên mạng của nhiều loại hình ngành nghề và lĩnh

vực khác nhau như: Kinh tế, Chính trị, Tài chính, Thương

mại điện tử, Giao thông vận tải... Phần lớn các ứng dụng

Web cung cấp dịch vụ qua môi trường mạng Internet sử

dụng giao thức HTTP/HTTPS. Do đó, ngoài phải đối mặt

với các dạng tấn công mạng khác (SQL Injection, XSS…) thì

ứng dụng Web còn phải đối mặt với dạng tấn công DDoS.

Để thực hiện tấn công DDoS vào ứng dụng Web, tin

tặc lợi dụng mạng botnet để gửi tràn ngập các yêu cầu

tới máy chủ làm máy chủ quá tải và rơi vào trạng thái từ

chối dịch vụ. Tin tặc thường cố tình tạo ra các yêu cầu có

Page 11: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 11

[AN TOÀN AN NINH THÔNG TIN]

thực, giống như các yêu cầu được gửi đi từ máy tính bìnhthường để vượt qua các thiết bị bảo mật như Firewall vàIDS/IPS.

Trong nghiên cứu trước đây [1], chúng tôi đã đề xuấtmột mô hình phát hiện nhanh nguồn tấn công DDoS vàoứng dụng Web trên cơ sở kết hợp 02 tiêu chí về tần suấttruy cập và tiêu chí về tương quan giữa các yêu cầu đượcgửi đi từ một IP nguồn.

Tuy nhiên, trong nghiên cứu trước đây, chúng tôi mớiđề xuất ý tưởng và giải pháp để thực hiện ý tưởng đềxuất một cách rất cơ bản, chưa cụ thể.

Trong nghiên cứu này, chúng tôi đề xuất giải pháp cụthể để giải quyết bài toán phát hiện nguồn gửi yêu cầutấn công vào ứng dụng Web sử dụng tiêu chí tương quandựa vào ý tưởng cơ bản là: Các yêu cầu được gửi đi từcác máy tấn công sẽ có những đặc trưng riêng giốngnhau và lặp lại bởi vì các máy tấn công và chương trìnhtrên đó cùng được điều khiển bởi một máy chủ C&C.Trong khi các máy truy cập bình thường thì có mức độngẫu nhiên cao về tần suất truy cập và yêu cầu gửi đến.Sau đây chúng tôi gọi tắt phương pháp đề xuất củachúng tôi là AntiDDoS-AC.

Do đó, chúng tôi tìm cách xây dựng các tập dữ liệutương quan giữa các yêu cầu được gửi đi từ cùng mộtmáy ở trạng thái hoạt động bình thường. Tập các dữ liệutương quan sẽ được sử dụng để phát hiện ra các nguồngửi yêu cầu tấn công khi xảy ra tấn công DDoS vào máychủ Web.

Chúng tôi cũng đề xuất các tiêu chí khác nhau để tintặc khó có thể làm sai lệch tập dữ liệu tương quan trongquá trình xây dựng tập dữ liệu này.

2. MÔ HÌNH, PHƯƠNG PHÁP PHÒNGCHỐNG TẤN CÔNG WEB APP-DDOS

2.1. Mô hình và nguyên lý hoạt động

Trong phần này, chúng tôi đề xuất mô hình và nguyênlý hoạt động của phương pháp AntiDDoS-AC. Hoạt độngcủa hệ thống này được mô tả như dưới đây:

Phương pháp AntiDDoS-AC có hai chức năng chính:Phát hiện tấn công DDoS (DDoS Detection) và Phòngchống tấn công DDoS (DDoS Prevention) thông qua việctìm ra các nguồn gửi yêu cầu tấn công để cập nhật vàoBlackList.

Việc tách chức năng phát hiện và phòng chống thànhhai chức năng độc lập cho phép tối ưu về hiệu năng vàhiệu quả hơn, bời vì tài nguyên hệ thống dành cho chứcnăng DDoS Detection sẽ ít hơn tài nguyên hệ thống dànhcho chức năng DDoS Prevention.

Trên cơ sở đó, thành phần của phương phápAntiDDoS-AC được xây dựng dựa trên hai thức năngDDoS Detection và DDoS Prevention độc lập, có nguyênlý hoạt động như sau:

Khi hệ thống hoạt động ở trạng thái bình thường,phương pháp AntiDDoS-AC sẽ theo dõi thụ động kết nốimạng để thu thập các thông tin truy cập ứng dụng Webvà lưu trữ trong CSDL. CSDL này là dữ liệu đầu vào chohai chức năng DDoS Detection và DDoS Prevention. Saumỗi khoảng thời gian nhất định, CSDL này được lấy rađể kiểm tra xem hệ thống có bị tấn công DDoS haykhông, thông qua chức năng DDoS Detection.

Trường hợp, DDoS Detection phát hiện tấn công thì sẽthiết lập cờ trạng thái tấn công (Attack Status) là 1 đểkhởi động chức năng DDoS Prevention. Chức năng DDoSPrevention hoạt động trong một vòng lặp vô hạn, liên tụckiểm tra Attack Status, nếu giá trị này được thiết lập là 1thì DDoS Prevention sẽ thực hiện chức năng phòng chốngthông qua việc tìm các nguồn gửi yêu cầu tấn công vàcập nhật vào BlackList. Sau khi tìm ra danh sách các IPnguồn gửi yêu cầu tấn công, phương pháp AntiDDoS-ACsẽ gửi đến thiết bị mạng (Router)/thiết bị bảo mật(Firweall) để thực hiện ngăn chặn.

Trường hợp chức năng DDoS Detection không pháthiện tấn công thì tập dữ liệu lấy ra sẽ được sử dụng đểcập nhật danh sách White-List. Danh sách WhiteList được

Hình 1. Các chức năng trong AntiDDoS-AC

Page 12: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)12

[AN TOÀN AN NINH THÔNG TIN]

sử dụng để cho phép các IP nguồn trong danh sách nàyđược ưu tiên truy cập ứng dụng Web khi có tấn công xảyra.

2.2. Phương pháp AntiDDoS-AC

Ý tưởng cơ bản của phương pháp AntiDDoS-AC là khitấn công xảy ra, thì các yêu cầu gửi đến máy chủ sẽ baogồm cả các yêu cầu tấn công và các yêu cầu bình thường.Trong đó các yêu cầu tấn công chiếm phần lớn. Do đó,vấn đề mà phương pháp AntiDDoS-AC phải xử lý là tìmra các nguồn gửi tấn công để đưa vào BlackList và nguồngửi bình thường để đưa vào White-List.

Ý tưởng cơ bản của phương pháp AntiDDoS-AC đượcmô tả như Hình 2.

Trong nghiên cứu này, phương pháp AntiDDoS-AC sửdụng hai tiêu chí tương quan. Tiêu chí này được xây dựngdựa trên ý tưởng cơ bản là khi quan sát tập các yêu cầunhận được từ máy tính người dùng bình thường thì chúngsẽ có mối quan hệ tương quan và ngẫu nhiên nhất định.Trong khi các yêu cầu nhận được từ máy tấn công sẽ cónhững đặc trưng riêng khác với bình thường (Ví dụ nhưcác máy này chỉ gửi lặp đi lặp lại một yêu cầu hay mộtnhóm yêu cầu theo lệnh điều khiển của máy chủ C&C).Do đó, khi hệ thống hoạt động ở trạng thái bình thường,chúng tôi tìm cách xây dựng một tập dữ liệu tương quanđể cho phép xác định các nguồn gửi yêu cầu tấn công vàyêu cầu bình thường khi tấn công xảy ra.

2.3. Xây dựng tiêu chí tương quan trong phươngpháp AntiDDoS-AC

Tiêu chí về tương quan (chúng tôi gói tắt là SAT2 đểthống nhất với nhiên cứu trước đây của chúng tôi [1])được xây dựng dựa trên ý tưởng cơ bản là với người dùngbình thường khi truy cập ứng dụng Web thì họ sẽ truycập các nội dung khác nhau trên máy chủ (lướt web). Dođó, khi quan sát ở phía máy chủ, chúng ta có thể thấyđược mối quan hệ tương quan của các yêu cầu gửi tới

máy chủ từ mỗi IP nguồn. Ví dụ khi người dùng gửi yêucầu rA đến máy chủ thì tiếp theo đó họ cũng gửi yêu cầurB đến máy chủ.

Vấn đề đặt ra là làm thế nào để xây dựng tập dữ liệutương quan để đảm bảo rằng tin tặc khó có thể cố tìnhđưa các yêu cầu sai lệch đến máy chủ trong quá trìnhhoạt động bình thường và sử dụng tập các yêu cầu đótrong quá trình tấn công.

Để giải quyết vấn đề này, trong quá trình hoạt độngbình thường, chúng tôi đưa ra tập các tiêu chí áp dụngđối với mỗi IP nguồn gửi yêu cầu và tập các yêu cầu đượcgửi đi từ IP nguồn đó. Chỉ khi IP nguồn và các yêu cầuthỏa mãn đồng thời các điều kiện thì mới được đưa vàoxây dựng tập các yêu cầu tương quan sử dụng thuật toánAssociation Rule.

Từ đó, phương pháp đề xuất bao gồm 02 quá trìnhxây dựng tập tương quan và phát hiện yêu cầu tấn công,được mô tả cụ thể như dưới đây:

a) Xây dựng tập dữ liệu tương quan

Để xác định một yêu cầu là dị thường hay không,chúng ta không thể dựa vào từng yêu cầu riêng lẻ, bởi vìcác yêu cầu sử dụng trong tấn công DDoS được tạo ranhư các yêu cầu bình thường. Do đó chúng ta cần tìm rasự tương quan giữa chúng để tìm ra sự bất thường. Quaquan sát thực nghiệm, chúng tôi phát hiện ra rằng có sựkhác nhau giữa các yêu cầu gửi đi từ một máy tính bìnhthường và các yêu cầu gửi đi từ một máy tấn công. Cụthể: đối với máy tính bình thường, khi truy cập một trangWeb thì người dùng sẽ gửi các yêu cầu khác nhau đếnmáy chủ Web để truy cập các thông tin khác nhau trênmột trang Web (được minh họa như Hình 3). Trong khi,các yêu cầu được gửi đi từ máy tấn công thường là cácyêu cầu hoặc nhóm các yêu cầu giống nhau (do cùngđược điều khiển từ một máy chủ C&C) hoặc có quy luậtthay đổi giống nhau và lặp lại.

b) Tiêu chí ngẫu nhiên về thời điểm truy cập

Tiêu chí này nhằm tìm ra các url được gửi đi từ các IP

Hình 2. Mô hình cơ bản của phương pháp AntiDDoS-AC

Hình 3. Minh họa về gửi yêu cầu tương quan

Page 13: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 13

[AN TOÀN AN NINH THÔNG TIN]

nguồn khác nhau có đủ điều kiện được sử dụng để xâydựng tập dữ liệu tương quan hay không. Chúng tôi quansát thấy rằng, khi hệ thống hoạt động ở chế độ bìnhthường thì với một yêu cầu gửi đến máy chủ từ nhiều IPnguồn khác nhau thì thời điểm gửi yêu cầu của mỗi IPnguồn đó sẽ ngẫu nhiên. Trong khi hệ thống bị tấn côngthì thời điểm gửi yêu cầu của mỗi IP sẽ không còn ngẫunhiên do cùng bị điều khiển để gửi yêu cầu đồng loạt nhưminh họa trong Hình 4.

Từ quan sát trên, đối với tiêu chí này, chúng tôi sửdụng Entropy để tính toán mức độ ngẫu nhiên của thờiđiểm gửi yêu cầu. Chúng tôi sử dụng khoảng thời gian làTT. Khoảng thời gian này được chia làm các khoảng thờigian Δt nhỏ hơn (giá trị Δt được người quản trị thiết lậptheo từng hệ thống cần bảo vệ cụ thể). Và giá trị EntropyH(X) được tính dựa trên xác suất thời điểm đến của mỗiyêu cầu được gửi nằm trong một khoảng thời gian nào đóvà được chia theo cách được đề cập ở trên.

Từ đó Entropy được tính toán với dữ liệu lấy mẫuHdata sẽ được tính toán và so sánh với giá trị Thd. NếuHdata< Thd thì được cho là có tấn công DoS/DDoS xảy ra.

Giá trị α là giá trị được người quản trị đưa vào có thểthay đổi cho phù hợp với từng máy chủ cần bảo vệ.

c) Tính hợp lệ của mỗi IP nguồn gửi yêu cầu

Bước tiếp theo, chúng tôi cần xác định xem các IPnguồn đã thỏa mãn tiêu chí ở trên thì có thỏa mãn tậpcác tiêu chí dưới đây hay không. Trường hợp các IPnguồn thỏa mãn tập các tiêu chí dưới đây thì các IP nàysẽ được đưa vào danh sách WhiteList và các yêu cầuđược gửi đi từ nguồn này sẽ được xây dựng tập dữ liệutương quan. Các tiêu chí bao gồm:

� Các yêu cầu không được gửi lặp lại trong khoảngthời gian Δs. Chúng tôi thấy rằng, người dùng bìnhthường khi truy cập một trang web thì cần thời gian đểđọc nội dung của trang đó và sẽ không gửi lại yêu cầu đãgửi trong khoảng thời gian nhất định. Tuy nhiên, với cácmáy tính tấn công thì cùng một yêu cầu có thể gửi liêntục trong khoảng thời gian nhỏ. Do đó, chúng tôi cho

rằng nguồn gửi bình thường phải thỏa mãn điều kiệnkhông gửi lại yêu cầu đã gửi trong khoảng thời gian nhấtđịnh Δs. Giá trị Δs có thể thay đổi theo từng hệ thống cụthể dựa vào theo dõi hoạt động của hệ thống khi chưa bịtấn công. Trong nghiên cứu này, chúng tôi lựa chọn Δs =5s, trên dữ liệu log tấn công được thu thập [7] để đánhgiá giải pháp đề xuất.

� Độ lệch trung bình thời điểm đến của các yêu cầuđược gửi đi từ một IP nguồn DTR: Thời điểm các yêu cầuđược gửi đi từ cùng IP nguồn từ máy bình thường sẽ mứcđộ ngẫu nhiên nhất định, trong khi các yêu cầu được gửitừ máy tấn công sẽ có độ tương quan nhất định (do cùngđược gửi thông qua một chương trình độc hại).

� Tiêu chí về độ lệch trung bình độ dài url DL: Cácmáy bình thường khi gửi yêu cầu đến máy chủ thường cóđộ dài (tính theo số lượng ký tự có trong url) khác nhaudo nội dung truy cập trên máy chủ thường khác nhau.Trong khi độ dài của các yêu cầu gửi từ máy tấn côngthường giống nhau và lặp lại. Do đó, độ lệch DL của cácmáy tấn công sẽ nhỏ hơn nhiều so với máy bình thường.

2.4. Thiết kế cấu trúc dữ liệu cho thuật toán

Vấn đề thứ hai đặt ra với tiêu chí này là làm thế nàođể phát hiện nhanh các yêu cầu là tấn công hay bìnhthường trong trường hợp máy chủ nhận được rất nhiềucác yêu cầu khi có tấn công xảy ra.

Để giải quyết vấn đề thứ hai, chúng tôi thiết kế 02bảng dữ liệu (TR và TA) có cấu trúc và thuật toán chophép lưu trữ và tìm kiếm nhanh tập các yêu cầu thỏamãn điều kiện tương quan khi máy chủ nhận được nhiềuyêu cầu cùng lúc. Cụ thể như Hình 5.

Bảng dữ liệu TR có cấu trúc như hình trên, được sửdụng để lưu thông tin về giá trị hash của mỗi url và chỉsố tương ứng trong bảng hash-table. Chúng tôi sử dụngriêng bảng TR để lưu thông tin của chỉ số và hash (url) làvì số lượng các url cần lưu thông tin là rất lớn, việc lưu

Hình 4. Minh họa thời điểm gửi yêu cầu

Hình 5. Cấu trúc bảng dữ liệu TR

Page 14: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)14

[AN TOÀN AN NINH THÔNG TIN]

riêng các thông tin này sẽ làm tối ưu về không gian lưutrữ và thời gian xử lý. Cụ thể, chúng tôi sẽ trình bày ởphần thuật toán dưới đây.

Chúng tôi sử dụng bảng dữ liệu TA, có cấu trúc nhưHình 6, để lưu thông tin cần xử lý khi một yêu cầu đầutiên từ một IP nguồn gửi đến. Khi đó thông tin về tập cácyêu cầu tương quan trong bảng TR sẽ được đưa sangbảng TA để phục việc xác minh các yêu cầu tiếp theo từmỗi IP nguồn gửi đến là bình thường hay tấn công.Thông tin trong bảng này chỉ có thời gian sống là Δtc căncứ vào thời điểm kiểm tra và thời điểm máy chủ nhậnđược yêu cầu đầu tiên.

Trong nghiên cứu này, chúng tôi lựa chọn giá trị Δtc= 300s. Điều này có nghĩa, chúng tôi cho rằng trongkhoảng 5 phút thì người dùng sẽ gửi yêu cầu khác đếnmáy chủ và có thể xác minh IP nguồn đó có bình thườnghay không. Thời gian 300s là thời gian cần thiết để xácminh một nguồn gửi có bình thường hay không. Tuynhiên, nếu IP đó là tấn công thì sẽ được xác minh ngaysau khi yêu cầu tiếp theo gửi đến máy chủ mà không cầnđợi đến hết khoảng thời gian Δtc.

3.5. Phát hiện nguồn gửi tấn công sử dụng tậpdữ liệu tương quan

a) Một số khái nhiệm sử dụng trong phương pháp:

� Ngưỡng phát hiện tập các yêu cầu nghi ngờ tấncông FT: Ngưỡng phát hiện tấn công FT là ngưỡng đượcthiết lập trước để xác định các yêu cầu giống nhau màmáy chủ nhận được trong một đơn vị thời gian.

� Tập các yêu cầu nghi ngờ tấn công RA: Là yêu cầuthỏa mãn điều kiện với tần suất gửi yêu cầu FT từ cùngmột địa chỉ IP nguồn.

� Danh sách BL được sử dụng để lưu thông tin địa

chỉ IP nguồn được xác định là nguồn gửi tấn công sau khicác yêu cầu được gửi đi từ những địa chỉ IP nguồn nàyđược kiểm tra qua tập các tiêu chí. Ứng với mỗi yêu cầutấn công khác nhau R(i) ta có tập danh sách các địa chỉIP nguồn khác nhau S(s,i) và ứng với tần suất gửi yêucầu f(s,i).

� Danh sách nguồn gửi yêu cầu tấn công BlackListđược ký hiệu BL = {B1, B2, …, Bn}, Bi = [S(s,i),R(i),f(s,i)].

� Tập dữ liệu đầu vào DInp: Tập dữ liệu có cấu trúcđược sử dụng để lưu thông tin các yêu cầu gửi đến máychủ. Môi yêu cầu mơi gư�i đến hê� thống thi thông tin tâ�pyêu cầu DInp sẽ đươ�c câ�p nhâ�t.

� Tập dữ liệu lưu các yêu cầu nghi ngờ tấn côngDSus: Tập dữ liệu này có cấu trúc giống với tập DInp, đượcsử dụng để lưu toàn bộ thông tin liên quan đến các yêucầu được coi là nghi ngờ tấn công sau khi thỏa mãn điềukiện có tần số gửi yêu cầu ≥ FT, sau mỗi khoảng thời giankiểm tra điều kiện từ DInp.

b) Thiết lập tham số đầu vào cho thuật toán:

� Giá trị Δs = 0.5s, thời gian kiểm tra có yêu cầu mớiđối với mỗi srcIP.

� Giá trị Count = 3, giá trị xác định số yêu cầu lặplại trong khoảng thời gian Δs từ một srcIP.

Các giá trị trên được thiết lập trước và có thể thay đổitheo từng hệ thống cụ thể.

Hình 6. Cấu trúc bảng dữ liệu TA

Hình 7. Cấu trúc bảng dữ liệu TA

Page 15: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 15

[AN TOÀN AN NINH THÔNG TIN]

Thuật toán AntiDDoS-AC-STA2 được thực hiện quacác bước sau:

Bước 1: Với mỗi yêu cầu trong DSus ứng với IP nguồntương ứng, xác định chỉ số index và tập tương quan ứngvới IP nguồn đó C(srcIP) trong TR và đưa vào TA và cậpnhật timestamp tương ứng.

Bước 2: Định kỳ sau mỗi khoảng thời gian Δs, kiểm tratrong bảng DInp xem có yêu cầu mới với đối với mỗi srcIPtrong TA hay không. Nếu có thì kiểm tra theo các bướcsau.

Bước 3: Tính toán giá trị hash của yêu cầu đó. Nếu giátrị hash của yêu cầu gửi đến tồn tại trong tập tương quanC(srcIP) thì đưa IP đó vào White-List.

Nếu giá trị hash trùng với giá trị R thì cập nhật giá trịcount đối với srcIP đó và kiểm tra xem giá trị count(srcIP)≥ 3 hay không. Nếu có thì đưa IP đó vào BlackList.

Các IP được đưa vào WhiteList và BlackList sẽ đượcxóa thông tin tương ứng trong DInp và DSus để giải phóngbộ nhớ.

Thuật toán phát hiện nguồn gửi tấn công sử dụng tậpdữ liệu tương quan được minh họa như Hình 7.

4. THỰC NGHIỆM VÀ KẾT QUẢ

4.1. Tạo dữ liệu thử nghiệm

Để đánh giá thực nghiệm, chúng tôi đã xây dựng mộtmạng botnet trên môi trưởng ảo trên 03 máy chủ vật lýcó cấu hình cao. Hệ thống thực nghiệm có quy mô baogồm 13 Router Cisco và 45 máy tính Client, được cài đặthệ điều hành WinXP và Centos. Các máy tính này đượccho lây nhiễm mã độc và chịu sự điều khiển của một máychủ C&C máy chủ để thực hiện tấn công TCP Syn Floodvào Web Server. Các Router được thiết lập trên môitrường ảo sử dụng phần mềm GNS3 [8] với dòng RouterCisco 7200.

Sau khi thực hiện tấn công giả định trong khoảng thờigian 03 phút, chúng tôi thu được tập dữ liệu được lưutrữ dưới dạng PCAP trong đó có 66.851 gói tin. CSDL thuđược có 1.310 yêu cầu, trong đó có cả yêu cầu tấn côngvà yêu cầu bình thường và được lưu trữ trong CSDLMySQL [7].

Chúng tôi thực hiện lấy mẫu log truy cập vào trangweb của Viện Đào tạo Sau Đại học của Trường Đại họcBách Khoa Hà Nội từ thời điểm 17/10/2018, 18:21:22

đến 18/10/2018, 09:20:35. Kết quả chúng tôi thu được6.686 yêu cầu từ 372 srcIP khác nhau.

4.2. Đánh giá thử nghiệm

Chúng tôi thực hiện đánh giá thực nghiệm với tập dữliệu [7] sử dụng các tham số dưới đây được sử dụng nhưsau:

� Ngưỡng phát hiện yêu cầu nghi ngờ tấn công FT

(requests/second).

� Số lượng yêu cầu trong tập DSus.

� Số lượng yêu cầu nghi ngờ tấn công RA.

� Tỷ lệ phát hiện đúng các nguồn gửi tấn công:Detection Rate - DR.

� Tỷ lệ phát hiện nhầm các nguồn bình thường làtấn công: False Positive - FP.

Kết quả thực nghiệm cho thấy phương pháp củachúng tôi có tỷ lệ phát hiện cao như Bảng 1:

Từ kết quả thực nghiệm ở trên cho thấy tỷ lệ pháthiện các nguồn gửi yêu cầu tấn công phụ thuộc vào giátrị FT. Giá trị này cần điều chỉnh cho phù hợp tương ứngvới từng máy chủ cần bảo vệ.

Trường hợp giá trị FT được thiết lập quá nhỏ thì sẽlàm tăng tỷ lệ phát hiện nhầm các nguồn gửi yêu cầubình thường là nguồn tấn công. Trường hợp giá trị FT

được thiết lập quá lớn thì sẽ bỏ sót các nguồn gửi tấncông có tần suất gửi yêu cầu thấp và làm ảnh hưởng tớitỷ lệ phát hiện các nguồn gửi tấn công DR.

FT DSus RA DR FP

50 250 185 75.32% 1.28%

100 500 365 92.56% 1.11%

150 750 668 94.08% 0.89%

200 1000 897 88.75% 1.47%

300 1310 863 67.89% 1.49%

Bảng 1. Kết quả thực nghiệm của phương pháp AntiDDoS-AC

Page 16: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)16

[AN TOÀN AN NINH THÔNG TIN]

4.3. So sánh hiệu quả của phương phápAntiDDoS-AC với các phương pháp khác

Kết quả so sánh về thời gian xử lý:

Kết quả cho thấy, trên cùng tập dữ liệu kiểm thử,phương pháp AntiDDoS-AC có tỷ lệ phát hiện các yêu cầutấn công cao hơn (Detection Rate - 93.75%) và tỷ lệ phát

hiện nhầm yêu cầu bình thường là yêu cầu tấn công (FalsePositive - 0.89%) so với hai phương pháp được so sánh.

5. KẾT LUẬN

Trong nghiên cứu này, chúng tôi đề xuất giải pháp cụthể để giải quyết bài toán phát hiện nguồn gửi yêu cầutấn công vào ứng dụng Web sử dụng tiêu chí tương quanvới phương pháp đề xuất là AntiDDoS-AC. Kết quả thựcnghiệm cho thấy phương pháp đề xất của chúng tôi tỷlệ phát hiện các nguồn tấn công cao hơn với thời gianthấp hơn.

Tuy nhiên, kết quả thực nghiệm với chỉ được đánh giátrên tập dữ liệu được tạo ra từ môi trường thử nghiệm tựxây dựng.

Trong nghiên cứu tiếp theo, chúng tôi sẽ tiếp tụcnghiên cứu những tiêu chí mới để phương pháp củachúng tôi chính xác và hiệu quả hơn. Chúng tôi cũng tiếptục nghiên cứu các thức đánh giá thực nghiệm trên nhiềutập dữ liệu khác nhau để khách quan hơn trong việc đánhgiá phương pháp đề xuất.

LỜI CẢM ƠN

Bài báo được hoàn thành từ sự hỗ trợ của Cục Antoàn Thông tin - Bộ Thông tin và Truyền thông thông quakết quả của đề tài KC.01.07/16-20 “Nghiên cứu, xâydựng Khung tham chiếu về an toàn thông tin phục vụChính phủ điện tử” thuộc Chương trình KH&CN trọngđiểm cấp quốc gia giai đoạn 2016- 2020.�

Methods DetectionRate

FalsePositive

KNN [10] 89.03% 1.03%

NB [9] 92.47% 1.47%

AntiDDoS-AC 93.75% 0.89%

Hình 8. Thời gian xử lý dữ liệu kiểm thử của AntiDDoS-AC,KNN và NB

Tài liệu tham khảo[1] T.M. THANG, VAN K. NGUYEN, FDDA: A Framework for Fast Detecting Source Attack in Web Application DDoS Attack, SoICT

17: 8th International Symposium on Information and Communication Technology, Nha Trang City, Viet Nam (2017) 1-8[2] K. MUNIVARA PRASAD, A. RAMA MOHAN REDDY, K. VENU GOPAL RAO, An Experiential Metrics-Based Machine Learning

Approach for Anomaly Based Real Time Prevention (ARTP) of App-DDoS Attacks on Web, Artificial Intelligence andEvolutionary Computations in Engineering Systems (2018) 99-112

[3] MIT Lincoln Laboratory, Darpa Intrusion Detection Evaluation, MIT Lincoln Laboratory (1998)[4] D.M. POWERS, Evaluation: From Precision, Recall and F-measure to ROC, Informedness, Markedness and Correlation, 23rd

International Conference on Machine Learning, Pitsburg (2006)[5] QIN LIAO, HONG LI, SONGLIN KANG, CHUCHU LIU, Feature Extraction and Construction of Application Layer DDoS Attack

Based on User Behavior, Proceedings of the 33rd Chinese Control Conference(2014)[6] KO KO OO, KYAW ZAW YE, HEIN TUN, KYAW ZIN LIN, E.M. PORTNOV, Enhancement of Preventing Application Layer Based

on DDOS Attacks by Using Hidden Semi-Markov Model, Genetic and Evolutionary Computing (2015) 125-135[7] https://drive.google.com/open?id=1xJRGgcfkKkAfbuxXlYU3DHlKfr4BU51Z[8] https://www.gns3.com/[9] K. J. HIGGINS, Researchers to Demonstrate New Attack That Exploits HTTP (2010)[10]RIOREY, Inc. 2009-2012: RioRey Taxonomy of DDoS Attacks, RioRey Taxonomy Rev 2.32012 (2012)

Bảng 2. Bảng so sánh kết quả thực nghiệm giữaAntiDDoS-AC, KNN và NB

Page 17: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 17

CÂY HÀNH VI VÀ �NG D NG>ThS VŨ MINH HOÀNG*, ThS VƯƠNG ANH TUẤN*Cây hành vi là một công cụ mới, trực quan, và rất mạnh khi ứng dụng xây dựng các tácnhân trí tuệ nhân tạo. Mặc dù đã được ứng dụng trong một số trò chơi đã phát hành, tuynhiên nhiều khả năng tiềm tàng của công cụ này vẫn chưa được khai thác triệt để. Bàibáo đánh giá ưu nhược điểm công cụ này trong ngữ cảnh của lập trình trò chơi máy tính,đồng thời cung cấp một cách nhìn tổng quan về những ứng dụng có thể của nó.

* Viện CNMP - Học viện Kỹ thuật Quân sự

GIỚI THIỆU

Trò chơi máy tính ngày càng pháttriển tinh vi. Với sự phát triển củaphần cứng máy tính khả năng tínhtoán ngày càng mạnh mẽ, hỗ trợhiển thị đồ họa và mô phỏng vachạm vật lý được nâng cao, cùng vớiđó là sự phát triển đa dạng của cáccông cụ hỗ trợ lập trình. Việc xâydựng các tác nhân trí tuệ nhân tạotrong trò chơi máy tính là một trongnhững yêu cầu bắt buộc để tạo nênmột trò chơi cuốn hút. Cây hành vi làmột ví dụ về một công cụ trực quanvà đa dạng để xây dựng các tácnhân trí tuệ nhân tạo. Bài báo đánhgiá đặc tính, các ứng dụng tiềmnăng, ưu điểm, hạn chế, và xuhướng phát triển của cây hành vi.

Cây hành vi lần đầu xuất hiện tạihội thảo của các nhà lập trình tròchơi máy tính vào năm 2005. Côngcụ này được sử dụng trong trò chơiHalo 2 (2004), và Spore (2008), vàbắt đầu được chấp nhận như mộtcông cụ chính để xây dựng các đốitượng nhân vật không phải ngườichơi thông minh (Non-PlayerCharacter – NPC). Tuy nhiên cho đếntận năm 2012 (thông qua bài hướngdẫn của Alex Champanard về thế hệ

thứ hai của cây hành vi), giới lậptrình trò chơi mới bắt đầu nhận rakhả năng tiềm tàng của công cụ này.Kể từ đó, những nghiên cứu sâu vềcây hành vi được thực hiện, cùng vớiviệc thiết kế một hệ thống trí tuệnhân tạo lai khai thác những ưu điểmcủa cây hành vi và các công cụ khácnhư máy trạng thái phân cấp(Hierarchical State Machine - HSM)được phát triển.

ĐỊNH NGHĨA VÀ Ý TƯỞNG

* Cây hành vi là gì

Cây hành vi đơn giản là cấu trúcdữ liệu dạng cây nhằm kiểm soát độphức tạp, bằng cách sử dụng “mộtbiểu diễn dạng hình ảnh và hệ thốnghóa các hành vi phức tạp”. Chúng cóthể được mô tả như một sự kết hợpcủa máy trạng thái phân cấp và cáckỹ thuật xây dựng trí tuệ nhân tạokhác, như các phương pháp lập kếhoạch (planning methods), đặc biệtlà mạng nhiệm vụ phân cấp(Hierarchical Task Network –HTN).Chúng trực quan hơn máy trạng tháivà được sử dụng để lưu trữ, thực thicác kế hoạch. Cây hành vi có thểđược hiểu như cây AND-OR lưu trữtất cả các khả năng có thể để tác

nhân trí tuệ nhân tạo tuân theonhằm đạt mục đích. Cấu trúc phâncấp chặt chẽ của cây hành vi giúpchúng dễ dàng tái sử dụng và môđun hóa.

Tất cả các cây hành vi đều đượcmô tả với cấu trúc dạng cây đượcduyệt mỗi khi logic của tác nhân trítuệ nhân tạo được thực thi. Cây gồmcác nút và các nhánh theo mối quanhệ cha con. Mỗi nút con có duy nhấtmột nút cha. Nút gần nút gốc hơnthể hiện mức độ phức tạp cao hơncủa hành vi. Khi cây được duyệt, nútcha lựa chọn nút con phù hợp đểthực thi, và nhận lại giá trị boolean(hoặc đang chạy). Cây hành vi có thểđược xem như một cấu trúc hành vidiễn tả “cách một hành vi phức tạpcó thể được phân tách thành cáchành vi ít phức tạp hơn đến mức cáchành vi đó có thể đạt được bằngnhững hành vi cơ sở của đối tượng”

* Thành phần chính

Cây hành vi được xây dựng từmột vài loại nút chính. Tuy nhiên, cómột số chức năng cốt lõi là chungcho mọi loại nút trong cây hành vi.Tất cả các nút khi thực thi đều trả vềmột trong ba trạng thái:

[CÔNG NGH� GI�I PHÁP]

Page 18: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)18

� Thành công (Success)

� Thất bại (Failure)

� Đang thực thi (Running)

Hai trạng thái đầu như tên chúngđó là kết quả thực thi của hành vi.Trạng thái thứ ba nghĩa là việc thànhcông hay thất bại của hành vi chưađược xác định.

Cây hành vi có ba mẫu nút cơ bản:

� Nút tổng hợp (Composite)

� Nút lá (Leaf)

� Nút trang trí (Decorator)

Nút tổng hợp

Nút tổng hợp có thể có một hoặcnhiều nút con. Chúng sẽ kích hoạtmột hoặc nhiều nút con theo thứ tự,hoặc ngẫu nhiên phụ thuộc vào loạinút. Trạng thái thành công, hoặc thấtbại của nút tổng hợp phụ thuộc vàokết quả của việc thực thi các nút con.Trong thời gian thực thi các nút con,trạng thái của nút cha luôn là đangthực thi (Running). Một loại nút tổnghợp phổ biến nhất là nút tuần tự(Sequence). Các con của nút tuần tựsẽ được thực thi theo thứ tự, nút trảvề giá trị Failure khi nào có một nútcon của nó trả về giá trị Failure. Nếutất cả các nút con trả về Success, nútsẽ trả về giá trị Success.

Nút trang trí

Không giống như nút tổng hợp,nút trang trí chỉ có thể có duy nhấtmột nút con. Tùy thuộc vào loại núttrang trí, chức năng của chúngthường là biến đổi kết quả chúngnhận được từ nút con của nó, chấmdứt việc thực thi của nút con, hoặclặp lại việc thực thi của nút con.

Một ví dụ của loại nút trang trí lànút đảo ngược (Inverter), đơn giảnlà đảo ngược kết quả thực thi của

nút con của nó. Nếu giá trị trả về củanút con là Failure giá trị nó trả về nútcha sẽ là Success và ngược lại.

Nút lá

Là loại nút thấp nhất trong cấutrúc cây hành vi và không có con.Tuy nhiên, chúng là loại nút mạnhmẽ nhất, chúng được định nghĩa vàlập trình tùy thuộc vào nội dung cụthể của từng trò chơi. Chính khảnăng này giúp nhà thiết kế xây dựngnhững cây hành vi phức tạp.

* Các loại cây hành vi

Một cây hành vi mô tả cấu trúcdữ liệu dạng cây bắt đầu từ nút khởiđiểm (root) với các nút là các hành vimà đối tượng trí tuệ nhân tạo có thểthực thi. Mỗi hành vi đến lượt nó cóthể có các hành vi con. Mọi hành vicó điều kiện ban đầu xác định khinào hành vi được thực thi. Thuậttoán duyệt cây bắt đầu từ nút gốc,kiểm tra các điều kiện thực thi củacác hành vi, quyết định hành vi nàođược thực thi. Tại mỗi tầng cây, chỉduy nhất một hành vi có thể đượcthực thi. Nếu hành vi được thực thi,không nút nào cùng tầng được kiểmtra tiếp, mặc dù các nút con vẫnđược kiểm tra. Ngược lại, nếu điềukiện ban đầu của hành vi không thỏa

mãn, thuật toán sẽ bỏ qua khôngkiểm tra các nút con, mà tiếp tụckiểm tra nút liền kề. Khi việc kiểm trahoàn tất, thuật toán sẽ lựa chọnhành vi có mức ưu tiên cao nhất đểthực thi.

Thuật toán duyệt cây được mô tảnhư sau:

• Khởi tạo nút hiện tại là nút gốc

• Nếu nút hiện tại khác rỗng,

• Kiểm tra điều kiện ban đầu củanút hiện tại

• Nếu điều kiện ban đầu thỏa mãn

- Thêm nút vào danh sách thực thi

- Gán nút con là nút hiện tại

• Ngược lại,

- Gán nút liền kề là nút hiện tại

• Thực thi các hành vi trong danhsách.

Cây hành vi xét theo cách duyệtcây được chia thành các loại như sau:

Duyệt từ trên xuống

Hầu hết cây hành vi duyệt từ trênxuống, từ nút gốc tới nút lá. Theophương thức này, những hành vimức cao không thể được kích hoạttrừ khi có ít nhất một con của nó

Cây hành vi

Composite

Leaf Leaf Composite

Leaf

[CÔNG NGH� GI�I PHÁP]

Page 19: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 19

[CÔNG NGH� GI�I PHÁP]

được kích hoạt. Với cách thức này,nút gần gốc hơn cần được duyệtnhanh và hiệu quả hơn để đảm bảoquá trình thực thi.

Duyệt từ dưới lên

Một số cây hành vi được đánh giátừ dưới lên, từ nút lá tới nút gốc. Cáchthức này đòi hỏi tính toán phức tạphơn, bắt đầu từ các nút lá tự đánh giátrạng thái hiện tại và đẩy thông tin lênnút cao hơn, các nút này đến lượt nóđánh giá mức độ ưu tiên kích hoạtcủa từng nút con. Nút gốc trên cùngsẽ đưa ra quyết định thực thi.

Cây hành vi thế hệ thứ hai

Việc gia tăng ứng dụng trongphát triển trò chơi, nhiều mô hìnhcây hành vi phức tạp được sử dụng,hiệu suất tính toán trở thành mộtchướng ngại. Đây là động lực chínhđể phát triển thế hệ hai của câyhành vi. Alex Champanard phân loạicây hành vi thành cây hướng dữ liệu(data-oriented) và cây hướng sựkiện (event-oriented). Cả hai môhình đều đẩy tốc độ thực thi lênđáng kể bằng các kỹ thuật cải thiệnkhả năng liên kết bộ nhớ tạm, và tốiưu hóa duyệt cây.

ƯU ĐIỂM VÀ HẠN CHẾ

* Ưu điểm

Cây hành vi dễ đọc, hiểu, kể cảvới những người không phải là lậptrình viên, dễ dàng sửa lỗi, dễ dàngxây dựng những hành vi phức tạp,và giúp đỡ việc quản lý và điểu khiểntính phức tạp

Sức mạnh thực sự của cây hànhvi nằm ở tính đơn giản. Bản thân cấutrúc dữ liệu kiểu cây là cấu trúckhông trạng thái (stateless), thuậttoán không cần thiết phải ghi nhớnhững hành vi đã thực thi trước để

quyết định thuật toán nào sẽ đượcthực thi tiếp theo. Mặt khác, cáchành vi có thể được viết hoàn toànđộc lập với các hành vi khác, do đóviệc thêm bớt hành vi trong cây hànhvi của đối tượng không ảnh hưởngtới toàn bộ cây. Khả năng mở rộngcũng là một ưu điểm của cây hànhvi. Từ thuật toán cơ sở đã mô tả, câyhành vi có thể được mở rộng. Thôngthường nhất, việc thêm các hàmon_start/on_finish chạy khi hành vibắt đầu và khi nó kết thúc.

* Hạn chế

Cây hành vi không phải là giảipháp tốt cho mọi tình huống. Ví dụ,chúng hoạt động tốt đối với nhữngquyết định nhị phân, tuy nhiên mọithứ trở nên phức tạp và rắc rối khicần phản ứng lại với những sự kiệnbên ngoài như thay đổi chiến lượcdựa trên số lượng đạn còn hạn chế.Lúc này giải pháp tốt là tổ chức mộthệ thống lai.

Cây phải được duyệt từ gốc trongmọi trường hợp, thêm vào đó nếuviệc lập trình cây hành vi không tốiưu sẽ làm chậm quá trình thực thi.Mặt khác, việc đòi hỏi đánh giá tất cảhành vi trong cây cũng là một yếu tốảnh hưởng đến tốc độ hệ thống.

Cây hành vi là công cụ tốt để môtả những gì đối tượng AI có thể làmđược, tuy nhiên chúng hạn chế trongviệc mô phỏng những hành vi mà đốitượng cần làm. Chúng cần những trithức về trạng thái môi trường xungquanh, dẫn đến việc phụ thuộc vàocác hệ thống khác.

ỨNG DỤNG

Với việc được ứng dụng nhiềutrong các trò chơi, những kỹ thuật vàứng dụng mới của cây hành vi đượcnghiên cứu và khai phá.

* Xây dựng các nhân vật khôngphải người chơi (NPC)

Hiện nay, cây hành vi được ứngdụng nhiều nhất trong việc xây dựngtrí tuệ nhân tạo cho các nhân vậtkhông phải người chơi (NPC). Kỹthuật này thông thường được sửdụng để xây dựng các đối tượng đốikháng thông minh, nhưng cũng cóthể được sử dụng để xây dựng cáchành vi phức tạp hơn.

Một ví dụ thường thấy của NPC làcác NPC đối kháng. Tùy thuộc vàochủng loại trò chơi, hành vi của cácnhân vật NPC đối kháng rất đa dạng,như: tấn công, tạm dừng, lẩn trốn,tuần tra… Tuy nhiên, các hành vi đóđều có thể được xây dựng từ nhữnghành vi đơn giản hơn (như dichuyển, tính toán khoảng cách, xácđịnh điểm đến…) bằng cách sử dụngcây hành vi.

* Điều khiển camera thôngminh

Hệ thống camera cho thế giới ảochỉ có khả năng cung cấp nhữnghình ảnh động khá cơ bản, khi so vớicác tính năng camera mạnh mẽ củađiện ảnh thực. Một hệ thống camerathông minh, sử dụng cây hành vi cóthể tự động đặt, nhắm, xoay,nghiêng và thu phóng camera vàtheo dõi các sự kiện theo thời gianthực. Các cây con phân cấp kiểmsoát từng ngữ nghĩa camera cụ thể.Người dùng có thể tùy chỉnh cài đặttheo thời gian thực. Sự kiện thôngminh lưu trữ hành vi (dữ liệu, thamsố) và cập nhật cây hành vi. Sử dụngkỹ thuật này đem lại trải nghiệm hìnhảnh chất lượng cao cho người chơi,từ đó biến trò chơi thành hình ảnh.

* Kể chuyện tương tác

Trong thể loại trò chơi này, một

Page 20: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)20

công cụ mới được phát triển là câyhành vi tương tác (InteractiveBehaviour Trees). Mục đích giúp nhàthiết kế dễ dàng xây dựng các câuchuyện phức tạp, đa nhánh với khảnăng mô đun hóa và dễ dàng mởrộng. Sử dụng cây hành vi tự độnghóa các tương tác giúp người sángtạo nội dung tập trung vào các câuchuyện thay vì tích hợp tương tác.

KẾT LUẬN

Bài báo khảo sát cây hành vi bao

gồm định nghĩa, cách hoạt động, khả

năng ứng dụng, và vị trí của nó trong

việc xây dựng trí tuệ nhân tạo trong

trò chơi, đồng thời phân tích ưu điểm

và hạn chế của nó. Các khả năng

ứng dụng của cây hành vi trong công

nghiệp trò chơi chưa được khai thác

hết, và còn một số hạn chế, nhưng

việc dễ dàng thực hiện, trực quan

hóa, tương thích với hầu hết các

cách tiếp cận khác, cùng khả năng

dễ dàng thích nghi, cây hành vi sẽ là

một công cụ tiếp tục được nghiên

cứu, khai thác, và ứng dụng mạnh

mẽ trong công nghiệp trò chơi.�

Tài liệu tham khảo[1] CHAMPANARD, A. (2012), Understanding the second-generation of behavior trees, Internet:

http://aigamedev.com/insider/tutorial/second-generation-bt[2] JI, L. X., & MA, J. H. (2014, May), Research on the Behavior of Intelligent Role in Computer Games Based on Behavior Tree,

In Applied Mechanics and Materials (Vol.509, pp. 165-169)[3] KIRBY, N. (2011), Introduction to game AI. Cengage Learning Boston, MA, USA[4] MILLINGTON, I., & FUNGE, J. (2012), Artificial intelligence for games, Morgan Kaufmann Burlington, MA, USA

[CÔNG NGH� GI�I PHÁP]

Exim là ứng dụng MTA (Mail Transfer Agent - thànhphần gửi thư điện tử trong các máy chủ thư) được càiđặt và sử dụng trên nhiều điều hành Linux, do trườngđại học Cambridge phát triển.

Ngày 5/6 NIST đã công bố lỗ hổng trong Exim(CVE-2019-10149) và bản vá đi kèm, lỗ hổng này đãđược thông báo đến nhóm bảo mật của Exim từ 27.5.Lỗ hổng cho phép đối tượng tấn công khai thác từ xa,chèn và thực thi mã lệnh để cài cắm mã độc vào máychủ với quyền của tiến trình thực thi exim, mà hầu hếtlà quyền root.

Ngày 9/6 nhiều chuyên gia và một số tổ chức đãphát hiện các hoạt động khai thác thành công lỗ hổngnày, mặc dù chưa có mã khai thác nào được công khai.Có ít nhất 02 nhóm tội phạm mạng đã khai thác lỗhổng này.

Hiện tại có trên 5 triệu máy chủ thư điện tử đangsử dụng Exim. Chiếm 57% máy chủ thư điện tử côngkhai trên Internet.

Lỗ hổng công khai

- Nhóm thứ nhất: bắt đầu khai thác từ ngày 9.6sử dụng máy chủ điều khiển có địa chỉhttp://173.212.214.137, đống thời máy bị khai thác sẽtải và cập nhật mã độc về máy. Chiến dịch tấn công

mới trong quá trình thử nghiệm, chưa có những hànhvi độc hại rõ ràng.

- Nhóm thứ 2: tấn công từ ngày 10/6 với mụctiêu rõ ràng hơn là cài đặt backdoor trên các máy bịkhai thác bằng việc tải xuống một đoạn shell, đồngthời thêm khóa SSH vào tài khoản root. Đoạn shell nàyđược lưu trữ sử dụng địa chỉ Tor nên rất khó trong việctìm ra nguồn tấn công. Nhóm tấn công thứ 2 doCybereason phát hiện, vẫn đang tiếp tục được triểnkhai. Đặc biệt có thành phần sâu (Worm) có khả năngtự động dò quét và khai thác các máy chủ khác. Đồngthời cũng tải và cài đặt mã độc đào tiền ảo trên cácmáy chủ đã bị khai thác.

Lỗ hổng này đã có bản vá, quản trị viên cần cậpnhật lên Exim 4.92. Tất cả phiên bản Exim đã pháthành (từ 4.87 đến 4.91) đều bị ảnh hưởng.

Tại Việt Nam

Việt Nam có khá nhiều máy chủ Exim sử dụng cácphiên bản đang có lỗ hổng. Qua kiểm tra của Trungtâm Giám sát an toàn không gian mạng quốc gia mớicó 5.134 máy chủ đang chạy Exim 4.92 trên tổng số34.880. Điều này đồng nghĩa với việc có 29.746 máychủ Linux đang sử dụng phiên bản Exim cũ chưa đượccập nhật có thể bị khai thác. Ngoài ra chưa tính đếnnhững máy không công khai trên Internet.�

LỖ HỔNG NGHIÊM TRỌNG TRONG EXIM CHO PHÉP KIỂM SOÁT MÁY CHỦ LINUX

Page 21: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 21

[CÔNG NGH� GI�I PHÁP]

GIỚI THIỆU CHUNG

Anten mảng pha là loại hìnhanten được nghiên cứu chủ đạo chocác ứng dụng trong lĩnh vực quốcphòng, trên các thiết kế cho radar,tầu chiến, máy bay phản lực hay máybay quân sự. Ngày nay, với sự pháttriển như vũ bão của công nghệ cũngnhư dịch vụ truyền thông, antenmảng pha ngoài việc thu hút nhiềusự quan tâm, nghiên cứu trong cácứng dụng quân sự như anten mảngpha chủ động trên các máy bay tiêmkích Su-57 của Nga (Hình 1) hay hệthống radar tàu chiến F220-Hamburgcủa Hải quân Đức, anten mảng phacòn được ứng dụng trong các lĩnhvực truyền thông tiên tiến dân sự,nhằm đáp ứng như cầu cao về độđịnh hướng, tạo thuộc tính thôngminh trong việc định hình, tạochuyển đổi hay quét chùm.

Anten mảng pha được địnhnghĩa là một hệ thống gồm nhiềuphần tử bức xạ đơn, có thể điềukhiển điện tử để thay đổi hướngphát hoặc thu. Việc thay đổi nàyđược thực hiện thông qua sự thayđổi về thời gian hay trễ pha trên mỗiđường tín hiệu ra phần tử bức xạđơn trong anten mảng pha. Để đảmbảo tính di động cho người dùng, sựdi chuyển ngẫu nhiên của các thiếtbị cũng như đảm bảo chất lượngliên kết tốt cho cả môi trường trongvà ngoài nhà, anten mảng pha cùng

với đặc tính chuyển pha sẽ được sửdụng không chỉ cho các trạm thuphát gốc mà còn trong cả các thiếtbị đầu cuối di động trong các hệthống truyền thông tiên tiến như chỉra trong Hình 2.

Do sử dụng nhiều phần tử nên hệanten mảng pha thường có độ lợicao. Đối với máy thu, điều này giúpgiảm công suất phát yêu cầu củathuê bao, do đó tăng thời gian sửdụng pin, giảm kích thước thiết bị.

Đối với máy phát, đặc tính này có thểtối ưu hóa công suất phát giúp giảmchi phí cho bộ khuếch đại, giảm mứctiêu thụ điện năng và nâng cao độ tincậy của hệ.

Bên cạnh đó, khả năng quéthoặc quay về một hướng nhất địnhtrong không gian của anten mảngpha cũng mang lại nhiều ưu việt chohệ anten như:

- Tăng tỷ số tín hiệu/nhiễu: tỷ sốnày được nâng lên nhờ giảm được số

Anten m�ng pha trong các h� th�ngtruyền thông tiên tiến>DƯƠNG THỊ THANH TÚ, LÊ THỊ UYÊN, LÊ QUANG TÚ, ThS. NGÔ XUÂN THÀNH

Hình 1. Anten mảng pha chủ động trên máy bay tiêm kích thế hệ mới của Nga

Hình 2. Anten mảng pha với đặc tính điều khiển búp sóng trong hệ thốngtruyền thông

(a) Máy bay tiêm kích Su-57 (b) Cấu trúc anten mảng pha chủ động

Page 22: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)22

nguồn nhiễu tác động lên búp chínhgiúp cho phép giảm nhỏ khoảng cáchtái sử dụng, từ đó tăng thêm dunglượng của hệ thống.

- Có khả năng phân tập theokhông gian: do búp sóng chính phủtrong một phần không gian nhấtđịnh của tế bào giúp tăng dunglượng của hệ thống.

- Có khả năng chống hiệu ứng đađường: hệ anten có năng lượng chỉtập trung về phía nguồn phát tín hiệunên giảm đáng kể số lượng sóng đếnlà bản sao của tín hiệu gốc giúp chophép nâng cao tốc độ bít mà khôngcần dùng đến bộ cân bằng.

CẤU TRÚC VÀ NGUYÊN LÝHOẠT ĐỘNG CỦA ANTENMẢNG PHA

Anten mảng pha sử dụng cácphần tử đơn kết hợp với tín hiệu trênmỗi phần tử để tạo ra đặc tính đầura. Hướng bức xạ cực đại có thể

được điều khiển và kiểm soát bởi đặctính biên độ và pha giữa các thànhphần khác nhau. Như chỉ ra trongHình 3(a), các phần tử bức xạ hoạtđộng cùng pha với nhau nên hướngbức xạ cực đại được khuếch đại nhờtổng hợp các thành phần đồng pha,đồng thời tạo độ sắc nét cho búpsóng chính nhờ triệt tiêu các thành

phần bức xạ phụ do giao thoa ngượcpha. Trong Hình 3(b), các phần tửbức xạ được thiết lập lệch pha nhau220 do đó hướng chính của bức xạtổng sẽ thay đổi, dịch pha khoảng220 so với trường hợp đồng pha.

Một hệ thống anten mảng phathường gồm ba khối chính như chỉ ratrong Hình 4:

[CÔNG NGH� GI�I PHÁP]

Hình 3. Sự thay đổi hướng bức xạ theo sự lệch pha của các phần tử bức xạ

Hình 4. Kiến trúc điều khiển pha trong hệ thống anten mảng pha

(a)Các phần tử bức xạ đồng pha (b)Các phần tử bức xạ lệch pha nhau

Page 23: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 23

[CÔNG NGH� GI�I PHÁP]

• Hệ anten: gồm nhiều phần tửanten có độ tăng ích thấp. Các phầntử anten có thể sắp xếp theo mảng 1chiều, 2 chiều hoặc 3 chiều.

• Khối thu và tính hướng sóngđến DOA: bao gồm các bộ thu(bằng số phần tử anten) nhằmchuyển đổi từ cao tần xuống trungtần sau đó thực hiện lấy mẫu rồiđưa vào bộ xử lý tín hiệu DSP đểtính ra hướng sóng tới DOA bằngthuật toán đánh giá gốc.

• Khối điều khiển búp sónganten: là các bộ quay pha được điểukhiển bởi các thông số điện áp.

Hệ anten luôn trong trạng thái“nghe ngóng” thông tin trong khônggian. Sau khi được chuyển về trungtần hoặc tín hiệu băng gốc (thườnglà trung tần), sau mỗi khoảng thờigian đều đặn, hệ anten lại thực hiệnlấy mẫu tín hiệu đến. Các mẫu nàyđược đưa vào một bộ xử lý tín hiệuđể tính ma trận tương quan, từ đóxác định được hướng sóng đến nhờ

các thuật toán đánh giá hướng sóngđến. Thông tin từ bộ tính hướngsóng đến DOA được đưa vào một bộđiều khiển để đưa ra điện áp điềukhiển các bộ quay pha. Các bộ quaypha sẽ làm búp sóng chính về hướngmong muốn (theo hướng mà bộđánh giá góc sóng đến DOA xác địnhđược). Quá trình “nghe ngóng”vàphát tín hiệu luôn được thực hiệnsong song nhờ bộ circulator. Vì vậy,cấu trúc anten mảng pha hoàn toàncó khả năng bám theo các mục tiêudi động với tốc độ nhanh.

ANTEN MẢNG PHA TRONGCÁC HỆ THỐNG TRUYỀNTHÔNG TIẾN TIẾN

Anten mảng pha được sử dụnglần đầu tiên trong các hệ thống radarquân sự để quét chùm radar nhanhchóng trên bầu trời nhằm phát hiệnmáy bay và tên lửa. Nguyên lý mảngpha cũng được sử dụng trong âmhọc với các mảng đầu dò âm thanhđược sử dụng trong máy quét hình

ảnh siêu âm y tế và hệ thống sonarquân sự. Ngày nay, bên cạnh các hệthống radar mảng pha được sử dụngrộng rãi trong lĩnh vực quân sự, tíchhợp trên bề mặt cong của máy bay,tên lửa,… anten mảng pha cũng dầnlan rộng sang các ứng dụng dân sự,trong các hệ thống truyền thông diđộng tiên tiến.

1. Anten mảng pha thích ứngtrong truyền thông di động vệtinh

Anten mảng pha thích ứng là mộtloại hình anten mảng pha trong đócác chùm tia được điều khiển để thayđổi hướng theo mục đích mongmuốn. Anten mảng pha thích ứngngày càng được sử dụng nhiều trongcác hệ thống liên lạc di động thôngqua vệ tinh, đặc biệt ở phía thiết bịđầu cuối di động do khả năng giảmthiểu hiệu ứng đa đường, tăng vùngphủ và cải thiện chất lượng liên kết.

Đối với thiết bị đầu cuối di động,khi hệ thống anten được sử dụngtrên thiết bị di động giao tiếp trựctiếp với vệ tinh, chùm bức xạ chínhsẽ được điều khiển hướng về phía cótín hiệu vệ tinh và đặt bằng không tạicác hướng còn lại. Khi hướng của vệtinh đối với thiết bị di động thay đổi,vệ tinh sẽ tự động bám vết và thiếtbị đầu cuối sẽ điều chỉnh hướng củachùm sóng sao cho búp sóng chínhcủa anten trong thiết bị di động vẫnluôn hướng về phía vệ tinh.

Đối với vệ tinh, anten mảng phacó thể được ứng dụng theo nhiềucách. Ngoài việc sử dụng mảnganten nhằm nâng cao độ lợi choanten vệ tinh, các tần số khác nhaucó thể gán cho các chùm tia bao phủcác vùng phục vụ khác nhau. Mỗivùng phục vụ này có thể coi nhưmột ô cơ sở hay ô tế bào. Điều này

Hình 5. Anten mảng pha tạo các vùng phủ khác nhautrong hệ thống truyền thông vệ tinh

Page 24: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)24

giúp cho truyền thông vệ tinh cũngcó thể tái sử dụng tần số như thôngtin di động mặt đất. Tùy thuộc vàođiều kiện giao thông được xác địnhbởi các vị trí của điện thoại di độngvệ tinh, hệ thống anten mảng phathích ứng có thể tạo ra nhiều chùmtia có hình dạng và kích cỡ khácnhau để bao phủ các khu vực dịchvụ một cách hiệu quả như chỉ ratrong Hình 5.

2. Anten mảng pha trong hệthống thông tin di động 5Gbăng tần milimet

Với sự gia tăng không ngừng củasố lượng người dùng và thiết bị trongkỷ nguyên IoT, người ta dự doánrằng đến năm 2020, số lượng kết nốidi động có thể vượt qua con số 100tỷ kết nối. Điều này đòi hỏi sự ra đờicông nghệ truyền thông không dâythế hệ mới, 5G băng tần milimet,nhằm gia tăng khả năng cung cấpcũng như dung lượng của hệ thống.Cũng trong xu hướng phát triển đó,để đảm bảo hiệu năng của các hệthống truyền thông vô tuyến, các kỹ

thuật tiên tiến cho anten mảng phacũng được đề xuất đưa vào sử dụngcho truyền thông 5G không chỉ tạianten trạm gốc mà cả anten trongthiết bị điện thoại di động.

Anten mảng pha trong thiết bịđầu cuối di động 5G

Anten mảng trong thiết bị đầucuối di động gặp phải thách thức rấtlớn trong thiết kế vì giới hạn kíchthước, đặc biệt đối với anten trongthiết bị điện thoại thông minh dothiết bị đầu cuối này có kích thướcnhỏ hơn nhiều so với kích thước củamáy tính bảng hay thiết bị thu pháttrạm gốc. Bên cạnh đó, anten băngtần milimet gặp phải sự suy giảmnăng lượng rất lớn do sử dụng tầnsố cao. Để đảm bảo được các liênkết chất lượng cao với tốc độ tầm 1Gb/s cho truyền thông 5G, các antenbăng tần milimet trong thiết bị đầucuối 5G không thể sử dụng kiến trúcnhư các thể hệ trước với bức xạđẳng hướng, độ khuếch đại nhỏtrong dải từ -8 đến 0 dB mà phải sửdụng anten mảng pha với số phần

tử lớn, tạo tính hướng lớn, với hệ sốkhuếch đại cao.

Hình 6 minh họa một thiết kếanten cho thiết bị đầu cuối di động5G của Sumsung hoạt động ở băngtần 28 GHz. Thiết kế này sử dụngcấu trúc mảng pha 1x16 tại cả phầnđầu và đuôi của điện thoại di động.Kết quả đo tại phòng đo củaSumsung Electronic ở trụ sở chínhSumsung, Suwon, Hàn Quốc chothấy anten đạt độ lợi cao 10,5 dBi,góc quét ±700, băng thông đạt 1GHz tại tần số 27,9 GHz.

Anten mảng pha tại trạm gốc 5G

Trong hệ thống thông tin di động5G băng tần milimet, các trạm gốcphải chuyển giao một lượng dữ liệukhổng lồ từ đa người dùng tới hubtrung tâm thông qua băng tầnmilimet và cáp quang với độ trễ tốithiểu trong khi chịu sự suy giảm lớnnăng lượng do băng tần cao mà côngsuất phát lại không đổi.

Để giải quyết vấn đề này, thiết kếanten mảng pha trong thiết bị thuphát trạm gốc kích thước lớn được

[CÔNG NGH� GI�I PHÁP]

(a) vị trí anten trên thiết bị (b) Bức xạ của anten

Hình 6. Anten mảng pha trong thiết bị di động 5G băng tần milimet của Sumsung

Page 25: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 25

[CÔNG NGH� GI�I PHÁP]

sử dụng cùng với cơ chếbeamforming hiệu quả. Hình 7 minhhọa một mẫu thử nghiệm antentrạm gốc tại phòng nghiên cứuSumsung Electronic, Suwon, HànQuốc. Anten mảng pha bao gồm 6x8(48) phần tử chia làm 3 phân hệmảng pha để giảm độ phức tạp củacấu trúc. Mỗi phân hệ cung cấp mộtgóc quét ngang 1100 với sự kết hợpcủa các bộ điều pha, bộ trộn và mộtđường RF.

KẾT LUẬN

Anten mảng pha với ưu điểmvượt trội về hệ số khuếch đại và khảnăng điều chỉnh linh động vùng phủ,búp sóng tới,… thời gian vừa qua đã

thu hút được rất nhiều sự quan tâmnghiên cứu của các nhà khoa họctrong ngoài nước. Trong lĩnh vựcquân sự, anten mảng pha chủ độngđược sử dụng cho thế hệ máy baytiêm kích tiêm kích thế hệ mới củaNga, hệ thống radar tầu chiến Hảiquân Đức. Tại Việt Nam, gần đâyViện Khoa học và Công nghệ Quânsự Việt Nam cũng đã chế tạo thànhcông hệ thống radar mảng pha chohải quân; hệ thống ELM-2084 Israelcho không quân,… Bên cạnh đó,anten mảng pha còn là ứng cử viênsáng giá cho nhiều ứng dụng dân sựnhư ứng dụng trong máy quét hìnhảnh siêu âm y tế, nghiên cứu thời tiếthay hệ thống sonar. Đặc biệt anten

mảng pha với nhiều loại hình kiến

trúc và đặc tính đã, đang và sẽ thu

hút được rất nhiều sự quan tâm

nghiên cứu trong hệ thống truyền

thông tiên tiến như trong hệ thống

truyền thông di động vệ tinh và di

động 5G băng tần milimet.

Trong các hệ thống truyền thông

này, anten mảng pha không chỉ được

đặt tại phía điểm thu phát gốc trên

các vệ tính hay các trạm gốc, trạm

chuyển tiếp mà còn được thiết kế và

đề xuất trong cả các thiết bị đầu cuối

di động, mang lại các ưu điểm vượt

trội cho các thiết kế thiết bị đầu cuối

thế hệ mới.�

Tài liệu tham khảo[1] SAMI ALIO and LAMIS KUDSI, Adaptive array antenna for Mobile Earth station: A Review, Information Science Letter, No.1,

pp.29-32, 2017[2] AQEEL HUSSAIN NAQVI and SUNGJOON LIM, Review of Recent Phased Arrays for Millimeter-Wave Wireless Communication,

Sensors 2018, 18, 3194, 31 pages, 2018[3] QI LUO, STEVEN (SHICHANG) GAO,WEI LIU, and CHAO GU, Low-cost Smart Antennas, First Edition, Microwave and Wireless

Technologies Series, JohnWiley & Sons Ltd, 2019[4] Radartutorial.eu, Phase array antenna, Radar Basics

(a) Cấu trúc anten mảng pha (b) Sơ đồ khối hệ thống

Hình 7. Anten mảng pha trong thiết bị trạm gốc 5G băng tần milimet của Sumsung

Page 26: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)26

[CÔNG NGH� GI�I PHÁP]

Thiết kế ăng ten� b��c sóng mmWave cho h� th�ngthông tin di ��ng 5G

>TS. TRẦN THỊ LAN*, TS. TRỊNH QUANG KHẢI*Bài báo cung cấp một cái nhìn khái quát về các vấn đề cần giải quyết khi thiết kếăng ten cho hệ thống thông tin di động 5G. Để tăng dung lượng hệ thống 5G, việcsử dụng dải tần mới mmWave (trên 6 GHz) được xem là giải pháp phù hợp. Đi kèmvới việc sử dụng dải tần mới, việc thiết kế ăng ten cần có độ lợi ăng ten cao để khắcphục được nhược điểm suy hao kênh truyền lớn ở dải tần này. Ăng ten M-MIMO(Masive MIMO) mmWave được xem như là công nghệ chính của 5G nhằm tăng hiệuquả công suất cũng như sử dụng phổ tần.

* Khoa Điện - Điện tử, Trường ĐH Giao thông Vận tải

SỰ PHÁT TRIỂN CỦA 5G SOVỚI CÁC HỆ THỐNG THÔNGTIN DI ĐỘNG TRƯỚC ĐÓ

Sự phát triển nhanh chóng của kỹthuật truyền thông 5G dẫn đến yêu cầusử dụng dải tần số cao hơn cho ăng tenthu phát trạm gốc. Cả tần số cao và tầnsố thấp được sử dụng cùng nhau chophép tận dụng phổ tần tốt nhất. Dải tầnthấp nhỏ hơn 6 GHz, được sử dụng chomacro cell (Hình 1). Dải tần cao hơn 6GHz được sử dụng cho vùng phủ trongnhà và liên kết backhaul (small cell –Hình 1). Gần đây, nhiều quốc gia tungra các dải tần cho hệ thống 5G như 24-29 GHz, 37- 40 GHz và 66-76 GHz. Hình1 chỉ ra một ví dụ về cấu trúc mạng vôtuyến 5G của NTT DOCOMO [1].

Công nghệ Massive-MIMO (M-MIMO) được xem như một trong cáccông nghệ quan trọng của hệ thốngkhông dây 5G để tăng dung lượng hệ

thống. So với các ăng ten thôngthường có độ rộng cánh sóng khoảng650 và các ăng ten 8 cổng TDD sửdụng rộng rãi trong 4G LTE, công nghệM-MIMO có cải thiện 5 tới 15 lần hiệuquả phổ tần và hơn 100 lần về hiệusuất năng lượng và chi phí. Các ứngdụng trong vùng không gian (spacedomain) và vùng phân cực

(polarization domain) có thể kết hợp

chặt chẽ nhiều hơn với miền thời gian

và miền tần số [2].

THIẾT KẾ ĂNG TEN CHOTHIẾT BỊ CẦM TAY 5G -SMART PHONE

Có ba đặc diểm chính ảnh hưởng

Hình 1. Cấu trúc mạng 5G của NTT DOCOMO

Page 27: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 27

[CÔNG NGH� GI�I PHÁP]

đến thiết kế thiết bị di động cầm tay5G. Đầu tiên là tỷ số screen-to-body.Tỷ số này cần đáp ứng yêu cầu xemnhìn (visual requirement) và chất lượngngày càng cao của người sử dụng. Tiếpđến là tính năng sạc không dây cầnđược trang bị cho thiết bị cầm tay(handset) 5G để tăng tính thuận tiệncho người sử dụng. Cuối cùng là dunglượng pin lớn hơn để thiết bị cầm taythực hiện các chức năng truyền dẫn tốcđộ cao OTA cho các ứng dụng như VR,AR, AI và video. Trước khi các đột phávề công nghệ chế tạo pin hay quản lýcông suất trở nên quen thuộc với cácthiết bị cầm tay thì cách thông thườngnhất để kéo dài thời gian hoạt độngcủa chúng là tăng dung lượng pin. Dựatheo các đặc tính trên của thiết bị cầmtay 5G, vị trí các ăng ten, không gianhiệu dụng của ăng ten, khoảng cácgiữa các ăng ten, v.v. sẽ bị giới hạn [2].

Do suy hao truyền dẫn ở dải sóngmm-Wave cao, ăng ten mảng đượcxem là giải pháp thích hợp bù lại suyhao này để đạt được chất lượng truyềnthông đảm bảo. Hơn nữa, các thiết bịcầm tay cần thiết phải trang bị ăng tenmảng để đạt được vùng phủ tốt hơn,cũng như bảo mật hơn. Mặc dù có mộtsố giải pháp được đề xuất để đạt đượcbeam scanning hay beamforming nhưsử dụng bộ phản xạ (reflector) phẳnghay thấu kính (len), ăng ten mảng phavẫn là giải pháp chính được sử dụng

cho thiết bị cầm tay 5G mm-Wave.

Hiện tại có ba loại thiết kế thích hợpcho mmWave ăng ten mảng: antennason board (AoB); antennas on chip(AoC) and antennas in package (AiP).Trong ba giải pháp trên, AiP là giảipháp phổ biến nhất hiện nay.

a. Ảnh hưởng của thiết bịcầm tay

Các thiết bị cầm tay di động chứahàng trăm điện môi (dielectrics) vàchất dẫn (conductors) tạo thành mỗithành phần [3]. Tổng thể vỏ điện thoạivà các thành phần này tạo môi trườngkhông đẳng hướng phân tầng tronggiai đoạn thiết kế ăng ten. Để kiểm traảnh hưởng của khung máy cầm tay diđộng với ăng ten 5G mmWave, mộtăng ten mảng pha 4 × 4 gồm các phầntử patch cách nhau nửa bước sóng ở60 GHz được thiết kế và kiểm tra [3].Ăng ten mảng được thiết kế sử dụngvật liệu FR-4 (PCB) dày 0.6 mm, hệ sốđiện môi εr = 3,92 và tan δ = 0,027, vàcác thuộc tính bức xạ trường xa đượcphân tích bằng cách sử dụng phầnmềm HFSS. Ăng ten mảng được thiếtkế và đặt ở vị trí góc trên của thiết bịcầm tay giống như thiết kế một thiết bịcầm tay thông thường để tránh tắcnghẽn bức xạ và suy hao hấp thụ.Khoảng cách giữa bề mặt của ăng tenvà khung máy là 1,9 mm. So vớitrường hợp ăng ten đặt trong không

gian tự do, kết quả mô phỏng từ Hình2 cho thấy độ lợi ăng ten ở 60 GHzgiảm tới 1,7 dB.

Ảnh hưởng chính tiếp theo đến ăngten thiết bị cầm tay xuất phát từ ngườisử dụng. Đó là sự ảnh hưởng lẫn nhau(mutual coupling) giữa đầu hay tay củangười sử dụng và ăng ten. Ăng ten sửdụng trong Hình 2 tiếp tục được dùngđể kiểm tra ảnh hưởng của tay lên ăngten ở 60 GHz. Trong mô phỏng này bàntay bao quanh phía sau điện thoại vàcác ngón tay đặt lên cạnh của thiết bịcầm tay. Kết quả mô phỏng được thểhiện trong Hình 3. Mô hình bức xạ bịlệch nghiêm trọng do tay của người sửdụng. Độ lợi ăng ten giảm 5dB khi búpsóng chính bị lái 300. Giải quyết ảnhhưởng của tay là một việc cực kỳ khókhăn do một lượng lớn các biến số tácđộng, và có thể yêu cầu giản đồ phântập ăng ten cho thiết bị cầm tay 5GmmWave.

b. Độ lợi vùng phủ

Phù hợp với quỹ công suất vô tuyến,đạt độ lợi ăng ten cao trên phạm vi baophủ hình cầu là rất quan trọng đối vớidữ liệu tốc độ cao liền mạch với độ trễthấp với các mạng điện thoại di động5G mmWave. Các hạn chế kích thướcthực tế của điện thoại di động làm choăng ten mảng pha chiếm lợi thế.

Tuy nhiên, ăng ten mảng pha cũngtồn tại các điểm mù phủ sóng không

(a) (b)

Hình 2. So sánh thuộc tính bức xạ trường xa của ăng ten mảng pha(a) trong không gian tự do (b) triển khai bên trong góc trên của thiết bị cầm tay

Page 28: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)28

[CÔNG NGH� GI�I PHÁP]

dây. Một giải pháp quan trọng cho ăngten mảng pha vốn có bức xạ broadsidelà kết hợp với các bức xạ endfire [4-5]để tạo ra độ lợi ăng ten cao ở tất cả cáchướng. Phương pháp thực tế tạo ra môhình bức xạ cấu hình được và rộngđược thảo luận trong [6], nó là ăng tencấu hình được 3D. Xem xét các yếu tốbên trên, ăng ten mmWave 5G đượcđề xuất gồm hai ăng ten mảng phaendfire đặt lần lượt tại hai góc đối điệnnhau của thiết bị cầm tay.

Cánh sóng quạt trong mặt phẳngđộ YZ là bắt buộc vì cấu hình chiều caocủa điện thoại thông minh trong tươnglai có thể sẽ có kích thước điện nhỏ.Điều khiển cánh sóng chỉ được thựchiện cùng mặt phẳng ngang XY. Cấuhình này cho phép phân tập, MIMO đakênh, và tập hợp sóng mang. Do khả

năng di chuyển và định hướng khôngthể đoán trước của thiết bị cầm tay diđộng, suy hao bổ sung trong quỹ côngsuất đường truyền do sự lệch phân cựccần được xem xét.

c. Tích hợp phần cứng

Các ăng ten 5G mmWave đa chứcnăng và có thể cấu hình lại yêu cầu độphức tạp bổ sung trong kiến trúc vôtuyến 5G mmWave. Giả sử vô tuyến 5GmmWave ban đầu sử dụng công nghệbeamforming tượng tự, hai cấu hìnhfront-end mmWave 5G có thể đượcminh họa trong Hình 5 cho một chuỗiRF đơn. Để tối thiểu hóa phần khônggian ăng-ten, cơ chế chuyển ăngtenTX/RX được sử dụng cho cả hai cấuhình. Điều này cho phép các bộ dịchpha RF chia sẻ các đường dẫn TX/RX

trên mỗi chuỗi RF. Cấu hình chuyểnDPDT (Double Pole Double Throw) chophép các chức năng bổ sung cho ăngten 5G mmWave, chẳng hạn như phâncực hay mô hình bức xạ có thể cấuhình lại so với cấu hình SPDT (SinglePole Double Throw). Tuy nhiên, nó sẽdẫn đến nhiễu tồi tệ hơn do tổn thấtchèn lớn hơn phát sinh tại mmWave[7].

Đồng thiết kế (codesign) của ăngten mmWave 5G cũng là một tiêu chíthiết kế rất quan trọng. Các vị trí đặtăng ten điển hình cho điện thoại thôngminh ngày nay được hiển thị trongHình 6 (a). Ngoài ra nó thật hợp lý khicác thiết bị cầm tay trong tương lai sẽchứa nhiều hơn cảm biến, mô-đun máyảnh và thiết bị ngoại vi. Hình 6 (b) đềxuất một cách bố trí ăng-ten 5GmmWave cho thiết bị cầm tay tươnglai. Các mô-đun front-end và mạch tíchhợp tần số vô tuyến (RFIC) được tíchhợp với mỗi ăng ten mảng pha để xâydựng mô-đun mmWave cấu hình thấp(low-profile). Mỗi mô-đun ăng ten 5GmmWave được kết nối với các chipbăng cơ sở (baseband) và số thôngqua các kết nối hữu tuyến ví dụ nhưcáp đồng trục trong trường hợpchuyển đổi trực tiếp hay kiến trúc IF.

d. Chi phí

Suy hao chèn lớn của cáp đồng trục

(a) (b)

Hình 3. Ảnh hưởng của bàn tay người dùng đến ăng ten của thiết di động cầm tay mmWave 5G ở tốc độ 60 GHz.(a) Mặt phẳng điện E. (b) Mặt phẳng từ H

Hình 4. Vị trí ăng-ten 5G mmWave được đề xuất cho các thiết bị cầm tay trongtương lai: Hai ăng ten mảng Anten Array 1 và Anten Array 2 tương ứng nằm ở

phía trên và các góc đối diện phía dưới

Page 29: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 29

[CÔNG NGH� GI�I PHÁP]

ở tần số mmWave làm cho ăng ten 5GmmWave rời rạc không hiệu quả. Dođó, ăng ten 5G mmWave phải đượcxem xét và được thiết kế như mộtphần của mô-đun front-end RF vàđược đặt trong phạm vi rất gần với chipthu phát RF 5G sử dụng giao diện nhỏgọn, ít suy hao và công nghệ đóng gói.Gần đây các giao diện flip-chip phẳngvà đồng trục được sử dụng trong kếthợp với các lớp phủ PCB hữu cơ đượcưa thích cho các mô-đun mảng phammWave do cấu hình nhỏ gọn, tổnthất chèn thấp và hiệu suất cao [8]. Đãcó những nỗ lực để tiếp tục giảm chiphí chế tạo đa lớp phủ thông qua việcđơn giản hóa lắp ráp mô-đun ăng-tenmmWave [9]. Ngoài ra, nghiên cứutrong bài báo [10] đã chứng minh rằngkhả năng sử dụng FR-4– một loại vậtliệu chi phí thấp cho ăng ten 5GmmWave.

THIẾT KẾ ĂNG TEN CHOTRẠM THU PHÁT GỐC VÔTUYẾN

Giống với các thách thức trongthiết kế ăng ten cho thiết bị cầm taymmWave 5G. Trạm thu phát sóng gốccho small cell cũng có các thách thứctương tự. Ăng ten mảng M-MIMO thayđổi nhiều so với các ăng ten trong hệthống 4G và 3G [11]-[12]. Đầu tiên,

số lượng các phần tử trong mảng ăngten tăng lên từ số lượng nhỏ sắp xếptrong một chiều thành số lượng lớnsắp xếp trong hai chiều. Thứ hai,phương pháp lái các cánh sóng thayđổi từ điều chỉnh bán động bằng cácbộ dịch pha điện-cơ thànhbeamforming động 3D. Tiếp đó, cácăng ten độc lập thụ động thay đổithành các ăng ten tích cực kết hợp vớicác thành phần thụ động đểbeamforming. Nguyên lý 3-Dbeamforming được minh họa trongHình 7 [13]. Hình 7 (a) chỉ ra các cánhsóng beamforming 2-D từ một mảngăng ten tuyến tính uniform (ULA-Uniform Linear Array) nơi mà các phầntử ăng ten được đặt cách nhau mộtkhoảng bằng nhau, nghiêng vật lý

xuống mặt đất và có mô hình bức xạvà độ định hướng cố định.

Nếu quay ULA sao cho các phần tửăng ten ở các độ cao khác nhau so vớimặt đất thì ăng ten mảng này có thểtạo ra các cánh sóng ở các góc theo độcao khác nhau như trong Hình 7 (b).Loại ăng ten mảng này thường đượcdùng cho những người sử dụng khácnhau trong một tòa nhà. Nếu chúng tatriển khai các ULA xếp chồng lên nhau,chúng ta có thể điều khiển cả gócphương vị azimuth và góc biên độ(elevation) của một cánh sóng (beam).Cái này được gọi là 3-D beamformingnhư chỉ ra trong Hình 7 (c). Một“massive” các ăng ten được sử dụngcho phép tạo ra không chỉ sự linh hoạt

(a) (b)

(a) (b)

Hình 5. Các cấu hình front-end cho ăng ten của thiết bị cầm tay 5G mmWave:(a) Cấu hình SPDT (b) Cấu hình DPDT

Hình 6. (a) Vị trí ăng ten thông thường của điện thoại thông minh. (b) Đề xuất bố trí ăng ten và vô tuyến 5G mmWave

Page 30: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)30

[CÔNG NGH� GI�I PHÁP]

lái các cánh sóng tới các tòa nhà khácnhau, mà còn hướng tới các tầng khácnhau của những tòa nhà này cung cấpđộ lợi beamforming bất cứ người sửdụng ở đâu. Không cần thiết có nhiềuăng ten để beamforming 3-D. Về cơbản cần có ba phần tử ăng ten cho mộtgóc. Ngoài ra, khi nhiều phần tử ăngten được sử dụng thì các búp sóng trởnên hẹp hơn và dễ dàng hơn trong việcđiều khiển kết hợp các hướng phươngvị - tung độ (azimuth-elevation). Điềunày làm tăng độ lợi của mảng ăng ten,

giảm can nhiễu giữa các búp sóng như

chỉ ra trong Hình 7 (c).

KẾT LUẬN

Bài báo đã cung cấp các khía cạnh

cần giải quyết trong thiết kế ăng ten ở

bước sóng mmWave cho hệ thống di

động 5G. Nhìn chung, các thách thức

liên quan đến triển khai M-MIMO như

kỹ thuật tạo beam scanning,

beamforming và việc thiết kế ăng ten

sao cho có thể làm việc tốt với các hệ

thống di động thế hệ trước - 3G, 4G.

Bài báo đề cập tới các giải pháp thiết kế

ăng ten 5G mmWave sẽ nhanh chóng

được đưa vào thương mại. Đối với thiết

bị cầm tay, các ăng ten end-fire cần

được triển khai ở hai góc đối nhau của

thiết bị cầm tay để tránh bị khóa sóng

do ảnh hưởng của người sử dụng.

Trong khi đó, 3-D beamforming được

coi như là quan trọng cho các trạm thu

phát small cell ở hệ thống 5G

mmWave.�

(a) (b) (c)

Hình 7. Giải thích về 3-D beamforming

Tài liệu tham khảo[1] TETSORO IMAI, KOSHIRO KITAO, Radio propagation for 5G, NTT DOCOMO, Japan, 2016[2] HUAN-CHU HUANG, Overview of Antenna Designs and Considerations in 5G Cellular Phones, iWAT, 2018[3] WONBIN HON, KWANG-HYUN BAEK, and SEUNNGTAE KO, Millimeter-Wave 5G antennas for smart phones: Overview and

experimental demonstration, IEEE transactions on antennas and propagation, vol. 65, no. 12, Dec. 2017[4] N. O. PARCHIN, M. SHEN, and G. F. PEDERSEN, End-fire phased array 5G antenna design using leaf-shaped bow-tie elements

for 28/38 GHz MIMO applications, in Proc. IEEE Int. Conf. Ubiquitous Wireless Broadband (ICUWB), Oct. 2016, pp. 1–4[5] N. OJAROUDIPARCHIN, M. SHEN, and G. F. PEDERSEN, Design of Vivaldi antenna array with end-fire beam steering function

for 5G mobile terminals, in Proc. 23rd Telecommun. Forum Telfor (TELFOR), Nov. 2015, pp. 587–590[6] Y. LI and K.-M. LUK, A multibeam end-fire magnetoelectric dipole antenna array for millimeter-wave applications, IEEE Trans.

Antennas Propag., vol. 64, no. 7, pp. 2894–2904, Jul. 2016[7] C.-S. KUO, H.-C. KUO, H.-R. CHUANG, C.-Y. CHEN, and T.-H. HUANG, A high-isolation 60 GHz CMOS transmit/receive switch,

in Proc. IEEE Radio Freq. Integr. Circuits Symp., Jun. 2011, pp. 1–4[8] Y. P. ZHANG and D. LIU, Antenna-on-chip and antenna-in-package solutions to highly integrated millimeter-wave devices for

wireless communications, IEEE Trans. Antennas Propag., vol. 57, no. 10,pp. 2830–2841, Oct. 2009[9] W. HONG, K.-H. BAEK, and A. GOUDELEV, Integrated board-level phased array antenna solution for 60 GHz radio, in Proc.

IEEE Int. Symp.Antennas Propag., Jul. 2012, pp. 1–2[10] N. OJAROUDIPARCHIN, M. SHEN, and G. F. PEDERSEN, A 28 GHz FR-4 compatible phased array antenna for 5G mobile

phone applications, in Proc. Int. Symp. Antennas Propag. (ISAP), Nov. 2015, pp. 1–4[11] RAJ MITTRA, Some Challenges in Millimeter Wave Antenna Designs for 5G, ISAP, 2018.[12] ZEHAI WU, BIQUN WU, SHENHUA SU and XIUYIN ZHANG, Devvelopment challenges for 5G base station antennas, ISAP, 2018[13] https://ma-mimo.ellintech.se/2018/05/17/3d-beamforming-is-that-massive-mimo/

Page 31: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 31

[CÔNG NGH� GI�I PHÁP]

�ng d�ng h� th�nggiao thông thông minh ITS trong giao thông v�n t�i>ThS. ĐỖ THẾ DƯƠNG*

* Bộ môn Toán Kinh tế, Khoa Cơ bản, Học viện Chính sách và Phát triển

GIỚI THIỆU

ITS (Intelligent TransportSystem) là khái niệm xuất phát từNhật Bản, bắt đầu từ những năm1980. ITS được xúc tiến như một dựán quốc gia tại Nhật Bản. Nhật Bảnđã triển khai công nghệ ITS từnhững năm 70 cu�a thế kỷ 20 và hiệnnay là một trong những nước đứngđầu thế giới về nhiều lĩnh vực cu�aITS, đặc biệt là hệ thống thông tinbên trong phương tiện giao thông.Hệ thống giao thông thông minh làhệ thống vận dụng và tổng hợp cácthành quả khoa học, công nghệ tiêntiến vào giao thông vận tải, đặc biệtlà công nghệ điện tử, thông tin,truyền thông, khoa học quản lý…tăng cường khả năng liên kết giữa 3yếu tố: con người, phương tiện vàđường xá tạo thành một hệ thốnggiao thông có trí tuệ hiệu quả, antoàn, chính xác và tức thời [2].

Hệ thống ITS là hệ thống giaothông được áp dụng hoàn hảo côngnghệ tiên tiến và phần mềm máytính vào các thiết bị kiểm soát, chỉdẫn, điều khiển, thông tin liên lạc đểnâng cao năng lực giao thông trêncác tuyến đường cũng như trong cácloại hình vận tải. Sự định nghĩa đơngiản này đã và đang có những thay

đổi tốt trong công tác vận hành,quản lý hệ thống giao thông nóichung và giao thông đô thị nói riêngở một số nước trên thế giới. Nhữngthành tựu và kinh nghiệm quý báuđó rất đáng để chúng ta nghiên cứu,học tập, tham quan, vận dụng phùhợp với điều kiện Việt Nam. Hiệnnay, các thành phố tại Việt Namđang chú trọng đầu tư thành phố

thông minh dựa trên nền tảng cu�aCông nghệ 4.0 trong đó giao thôngthông minh là một cấu phần quantrọng [1].

I. TỔNG QUAN VỀ HỆTHỐNG ITS

Kiến trúc của hệ thống ITS

Kiến trúc vật lý của hệ thống giao

Hình 1. Kiến trúc vật lý hệ thống giao thông thông minh

Page 32: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)32

[CÔNG NGH� GI�I PHÁP]

thông thông minh là mô hình của cácthực thể vật lý (Hình 1), các gói thiếtbị cấu thành lên hoạt động của hệthống. Dựa trên các nhu cầu chứcnăng người dùng và kiến trúc logicđã được xác định, kiến trúc vật lýthực hiện phân tách các chức năngthành các phân hệ con dựa trên tínhtương tự của công việc và vị trí cácchức năng được thực thi.

Các hệ thống giao thông thôngminh được xây dựng trên cơ sở của5 khối thành phần chính như Hình 1Bao gồm: (i) khối thành phần hệthống trung tâm, (ii) khối thành phầnhệ thống thiết bị hiện trường, (iii)khối thành phần phương tiện giaothông, (iv) khối thành phần đốitượng tham gia giao thông và (v)khối thành phần kết nối truyền thông[1].

Các cách tiếp cận hệ thốngITS

Có nhiều cách tiếp cận hệ thốngITS, trong đó có 4 tiêu thức chính là:

1. Cách tiếp cận ITS theo các dịchvụ cho người sử dụng

Các ứng dụng tiềm năng nóichung của ITS được gọi là nhữngdịch vụ cho người sử dụng và đượcsắp xếp trong các nhóm dịch vụ. Cácnhóm này lại được sắp xếp thành cácmiền dịch vụ. Người sử dụng cácdịch vụ ITS có thể là các cá nhân,chủ đoàn xe, chủ doanh nghiệp, chủhệ thống cơ sở hạ tầng giao thông.Phần lớn những dịch vụ ITS thườngkhông thực hiện một cách tách biệtdo tính điều phối và phụ thuộc lẫnnhau giữa chúng [3].

2. Cách tiếp cận ITS theo lĩnh vựcứng dụng

Mỗi lĩnh vực chính lại có nhiều

lĩnh vực phụ, mỗi lĩnh vực lớn lại cónhiều lĩnh vực con. Ví dụ, lĩnh vựcquản lý đường trục chính gồm 6 lĩnhvực như:

- Giám sát

- Điều khiển giao thông

- Quản lý làn đường

- Quản lý việc đỗ xe

- Phổ biến thông tin

- Cưỡng chế

Trong lĩnh vực giám sát lại chiathành giám sát dòng giao thông vàgiám sát hạ tầng (Hình 2)

3. Cách tiếp cận ITS theo quanhệ với các bộ phận cấu thành hệthống giao thông. ITS gồm 3 bộphận cấu thành:

Hình 2. Những lĩnh vực chính của ITS (Nguồn: RITA http://www.itsoverview.its.dot.gov/default.asp)

Hình 3. Mô hình ứng dụng của ITS trong giao thông

Page 33: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 33

[CÔNG NGH� GI�I PHÁP]

- Cơ sở hạ tầng

- Phương tiện

- Yếu tố con người [3].

II. ỨNG DỤNG CỦA ITSTRONG GIAO THÔNG VẬN TẢI

Hệ thống quản lý giao thôngthông minh gồm có 03 phân hệ:

- Thu thập thông tin tự động quacác hệ thống cảm biến: hình ảnh, khítượng, mật độ, cân tải trọng…

- Giám sát, phân tích, xử lý: thuthập dữ liệu, phân tích, xử lý thôngtin…

- Cung cấp thông tin: cung cấpthông tin cho người dân, đơn vị vậnhành theo thời gian thực…

Hệ thống thu thập thông tin sẽthu thập các thông tin về luồng giaothông, khí hậu, thời tiết:

- Camera giám sát giao thông

- Hệ thống dò xe

- Hệ thống cân

- Hệ thống thu phí

- Hệ thống cảm biến khí tượnglắp đặt trên mặt đường

Hệ thống giám sát, xử lý sẽ đượccác máy tính trung tâm phân tích vàxử lý, sau đó sẽ cung cấp lại thôngtin:

- Cho lái xe và người tham giagiao thông về tình hình giao thôngtrên đường như tai nạn, ùn tắc giaothông, thời tiết… để người tham giagiao thông lựa chọn phương án giaothông tối ưu, giúp hạn chế tối đa tainạn và ùn tắc giao thông, đảm bảothời gian đi lại ngắn nhất và an toànnhất cho các phương tiện đang lưuthông trên đường.

- Phương thức truyền tải thông

tin: hữu tuyến và vô tuyến.

- Hiển thị thông tin:

+ Bảng hiển thị thông tin dọc

đường

+ Biển báo thông tin VMS

+ Thiết bị di động (thêm định vị

và dẫn đường)

+ Hệ thống Radio.

1. Thu phí điện tử

Hệ thống bao gồm trạm thu phí

tại làn, nhà điều hành trạm và trung

tâm thu phí. Giải quyết nhanh chóng

và hiệu quả thu� tục thu phí, ít dừng

hơn, giảm chi phí vận hành. Nâng

cao tính minh bạch nhờ phân loại

chính xác loại xe và chụp ảnh/nhận

dạng biển số [1].

2. Giám sát thời tiết

Bao gồm các cảm biến thời tiết

nhằm theo dõi tình trạng thời tiết

gần đường hoặc khu vực xung

quanh, đánh giá môi trường giao

thông trên đường cao tốc. Khi phát

hiện thời tiết nguy hiểm, cảnh báo

được phát đến trung tâm điều hành

và thông báo tới tài xế qua hệ thống

VMS. Chức năng chính: đo nhiệt độ,

Hình 4. Hệ thống thu phí điện tử

Hình 5. Trạm giám sát thời tiết

Page 34: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)34

[CÔNG NGH� GI�I PHÁP]

hướng gió, tốc độ gió, lượng mưa[3].

3. Hệ thống kiểm tra tải trọngxe

Gồm các cảm biến tải trọng với 2loại hinh: cân động (sàng lọc phươngtiện có dấu hiệu vi phạm tải trọng)và trạm cân lưu động (xác định lại tảitrọng phương tiện, xử lý phươngtiện). Phát hiện xe đi qua, đo tổng tảitrọng hoàn toàn tự động mà khôngyêu cầu xe dừng lại. Tự động ghi lạibiển số xe, hình ảnh phương tiện vàcác thông tin tải trọng tương ứng.Các cảnh báo được cung cấp tớithanh tra giao thông và lái xe và hiểnthị trên biển báo tại trạm [1].

4. Hệ thống giám sát CCTV(Closed - Circuit Television)

Giám sát trình trạng giao thông,đường xá từ trung tâm điều hành.Hỗ trợ phát hiện sự cố, từ đó đưa rabiện pháp xử lý. Nhận định lưu lượnggiao thông, nhanh chóng cung cấpthông tin đến các phương tiện di

chuyển trên tuyến đường. Chia sẻhình ảnh với các đơn vị có liên quan,giúp dễ dàng trong việc vận hành hệthống. Thu thập hình ảnh ban đêm.Lắp đặt các thiết bị dò xe để nângcao hiệu quả giám sát [1].

5. VOV giao thông

VOV giao thông là kênh phátthanh được Đài Tiếng nói Việt Namđầu tư hệ thống công nghệ phátthanh hiện đại nhất hiện nay, gồm 1máy phát sóng FM tại Hà Nội có bánkính phu� sóng 200km, 2 máy phátsóng FM tại thành phố Hồ Chí Minhcó bán kính phu� sóng trên 300km.

Hệ thống camera không dây đểquan sát giao thông gồm: 67 cameratại Hà Nội, 200 camera tại thành phốHồ Chí Minh. Tại mỗi thành phố đềucó một trung tâm xử lý thông tin hiệnđại gồm 1 studio trực tiếp và 2 studiotĩnh. Đây là kênh phát thanh giaothông nhằm giảm tình trạng ùn tắcvà tai nạn giao thông trên địa bànthành phố. Kênh VOV giao thông rađời nhằm mục đích hướng dẫn người

dân về các thông tin giao thông đangdiễn ra hằng ngày. Với các chươngtrinh được phát, thông qua sự trợgiúp cu�a công nghệ hiện đại, kênhVOV Giao thông có thể hỗ trợ ngaylập tức và liên tục cho các phươngtiện đang lưu hành trên các tuyếnđường.

Khi điều kiện thực tế đã có nhữngthay đổi phù hợp hơn: công nghệnghe nhìn không dây phát triển, việcsở hữu ô tô cá nhân tại các đô thị lớnbùng nổ, thói quen di chuyển bằngphương tiện công cộng (xe buýt,taxi) đã trở nên quen thuộc, khảnăng tương tác cu�a radio đã đượcchứng minh [2].

III. KẾT LUẬN

Nội dung bài báo đã giới thiệu vềkhái niệm, kiến trúc, các cách tiếpcận và những ứng dụng của ITS.Mặc dù đã có nhiều nghiên cứu vàtriển khai ứng dụng trong thực tế,tuy nhiên trong thực tiễn không phảimọi ứng dụng của ITS đều đạt kếtquả cao nhất. Công nghệ ITS vẫncòn những hạn chế nhất định nhưchi phí thu thập dữ liệu còn cao, vậnhành, bảo dưỡng và tính tương thíchthiết bị… Vì vậy, việc nghiên cứu,triển khai và mở rộng công nghệ IoTtrong ITS như tích hợp điện toánđám mây, sử dụng các cảm biếnthông minh kết hợp với công nghệtruyền thông 5G hiện đại sẽ đưa hệthống ITS lên một tầm cao mới [4].�

Hình 6. Hệ thống giám sát CCTV

Tài liệu tham khảo[1] TS. TẠ TUẤN ANH, Báo cáo tổng hợp kết quả nghiên cứu đề tài: Xây dựng hệ thống giao thông thông minh và các quy chuẩn

của công nghệ thông tin, truyền thông, điều khiển áp dụng trong hệ thống thông minh Việt Nam, 2013 [2] PHIL SAYEG và GS. PHIL CHARLES, Giáo trình Hệ thống giao thông thông minh, 2009 [3] TS. NGUYỄN HỮU ĐỨC, Báo cáo tổng hợp kết quả nghiên cứu đề tài: Nghiên cứu ứng dụng giao thông thông minh (ITS)

trong quản lý khai thác, điều hành giao thông và thu phí trên hệ thống đường ô tô cao tốc Việt Nam, 2014[4] JOHN A. VOLPE, The Smart/Connected City and Its Implications for Connected Transportation, National Transportation

Systems Center U.S. Department of Transportation, 2014

Page 35: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 35

[CÔNG NGH� GI�I PHÁP]

Những giải phápnăng lượng cho IoT xanh

>ThS. ĐÀM MỸ HẠNH*Sự phát triển mãnh mẽ của Internet kết nối vạn vật (IoT) làm thay đổi cách chúngta sống và làm việc. IoT mang đến nhiều lợi ích cho cuộc sống nhưng IoT cũng tiêuthụ một lượng lớn năng lượng, gây ô nhiễm và tạo ra rác thải điện tử. Nhằm làm tănglợi ích và giảm những tổn hại do IoT gây ra, IoT xanh đã ra đời. IoT xanh, được xemnhư là tương lai của IoT. Bài báo đưa ra các giải pháp năng lượng để vận hành cácthiết bị IoT xanh nhằm giảm ảnh hưởng đến biến đổi khí hậu và môi trường.

* Trường Đại học Giao thông vận tải. Hà Nội

TỔNG QUAN

Internet kết nối vạn vật (IoT) tạora hạ tầng cơ sở thông minh, trongđó các vật thể có khả năng truyềnthông không dây với nhau. Chúngbao gồm các bộ cảm biến, điện thoạithông minh, các bộ đo thông minh,các thiết bị chăm sóc sức khỏe và cácđồ đạc thông minh... Nói chung, tấtcả những thứ có tính năng như vậyđược gọi là các thiết bị IoT. Hơn 50 tỷthiết bị IoT được dự đoán là sẽ kếtnối với nhau vào năm 2020. Với sựphát triển của IoT trên khắp thế giới,một số lượng lớn như vậy các thiếtbị IoT sẽ tiêu thụ một lượng lớn nănglượng. Người ta dự đoán rằng cácthiết bị IoT sẽ dẫn đầu trong việc sửdụng năng lượng trong Công nghệtruyền thông thông tin vào năm2020 và sẽ đạt đến tầm 46TWh vàonăm 2025, tương đương với toàn bộsản lượng điện tiêu thụ năm 2015của Bồ Đào Nha. Nhận thức về sự

suy kiệt của nguồn năng lượng hóathạch trên trái đất và những ảnhhưởng có hại đến môi trường do việcxả khí thải các bon, sử dụng nănglượng xanh (năng lượng tái tạo) chocác thiết bị IoT là một giải pháp đầyhứa hẹn để tạo ra IoT xanh, thânthiện với môi trường và phát triển xãhội hiện đại một cách bền vững.Ngoài ra, các thiết bị IoT di độngthường yêu cầu đi kèm với những ổcắm điện vướng víu để sạc pin khiếnchúng không có được tính di độngthực sự. Sử dụng pin thay thế có thểlà một phương pháp để duy trì hoạtđộng các thiết bị IoT, nhưng chi phíthường cao và bất tiện, hoặc thậmchí là nguy hiểm. Do đó, các thiết bịIoT với năng lượng xanh và khả năngsạc không dây là giải pháp cho cácvấn đề trên, để chúng có thể xanhhơn, độc lập và tự duy trì.

Giải pháp đưa ra gồm 3 bước.Bước 1, các thiết bị IoT có thể tự vận

hành nhờ năng lượng ở xung quanh.

Nếu không đủ, ở bước 2, các trạm

gốc pico (PBS) và các trạm gốc

femto (FBS) ở gần sẽ đưa năng

lượng xanh đến sạc không dây cho

các thiết bị IoT trong nhà và ngoài

trời nhờ các sóng tần số vô tuyến

(RF). Những trạm gốc sử dụng năng

lượng xanh này sẽ được lắp các tấm

pin mặt trời, tua-bin gió và các pin

kép để lấy năng lượng xanh. Dù hiệu

quả sạc không dây còn tương đối

thấp, nhưng các trạm gốc có thể

phát ra các năng lượng RF trong một

thời gian dài để sạc các thiết bị IoT

ở xung quanh. Dù các trạm gốc sẽ

tiêu thụ một số lượng lớn các năng

lượng ở bước này, nhưng những

nguồn năng lượng này là nguồn

năng lượng xanh. Bước 3 là bước

cân bằng năng lượng xanh giữa các

trạm gốc để cho phép nhiều trạm

gốc cấp năng lượng xanh.

Page 36: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)36

[CÔNG NGH� GI�I PHÁP]

LẤY NĂNG LƯỢNG Ở XUNGQUANH CHO IoT

Trong thế giới vật lý, các nguồnnăng lượng ở xung quanh ở nhiềudạng khác nhau. Chúng là sản phẩmphụ trợ của các hiện tượng tự nhiênhoặc các hoạt động của con người,không phải được sinh ra từ việc tiêuthụ nguồn năng lượng hóa thạch, dođó chúng là miễn phí và “xanh”.Chúng bao gồm:

Piezoelectric (Áp điện): Nănglượng điện được chuyển đổi từ nănglượng cơ bằng cách nén hoặc ép vậtliệu áp điện. Việc nén hoặc ép cácvật liệu áp điện tạo ra trường điệnvới điện áp tỷ lệ với sức nén. Chẳnghạn, bước chân đi trên đôi giày điện(thiết bị đo đạc sức khỏe người) cóthể đồng thời tạo ra điện, sự dichuyển của con người, độ rung docác phương tiện chạy trên đường cóthể tạo ra năng lượng cho các thiết bịIoT. Ngoài ra, để thu và nhận cácbản tin quan trọng bằng điện thoại

thông minh hết pin, người ta có thểlắc chiếc điện thoại và nhận đượcnăng lượng.

Thermoelectric (Nhiệt điện):Hiệu ứng nhiệt điện thực hiệnchuyển đổi trực tiếp chênh lệch nhiệtsang điện năng. Các thiết bị IoT cóthể được thiết kế để thu năng lượngnhiệt thông qua các môi trường nhiệtđể hỗ chợ các chức năng IoT củachúng. Một cốc cà phê nóng có thể lànguồn điện tiềm năng cho các thiếtbị IoT ở xung quanh nó.

Photovoltaic (Quang điện):Hiệu ứng quang điện được tạo rabằng cách chuyển đổi ánh sángchiếu vào vật liệu bán dẫn. Một hệthống quang điện điển hình bao gồmmột số tế bào quang điện chuyển đổiánh sáng thành năng lượng điện.Các thiết bị IoT có thể sử dụng hiệuứng quang điện để lấy năng lượngmặt trời sử dụng cho chính chúng khicó đủ ánh sáng mặt trời. Đối với cácthiết bị IoT ở trong nhà, chúng cóthể được sạc đồng thời từ bình ác

quy khi mà môi trường bên trongđược chiếu sáng tốt.

Ngoài các phương pháp nêu trên,còn nhiều loại năng lượng xungquanh có thể được sử dụng cho cácthiết bị IoT. Tuy nhiên, thách thứcđặt ra là: Thứ nhất, nguồn nănglượng xung quanh không thườngxuyên sẵn có bởi vì tính khả dụngcủa nó phụ thuộc vào các yếu tố tựnhiên và con người. Thứ hai, cũng vìlí do trên, khó lập biểu các chức năngthiết bị IoT dựa trên dự đoán nguồnnăng lượng xanh khả dụng. Thứ ba,hiệu quả thu năng lượng xung quanhhiện không đủ cao. Thứ tư, mặc dùnăng lượng ở xung quanh là nguồnnăng lượng xanh có thể thu được tứcthời và thường trực nhưng có thểkhông đủ để hỗ trợ các chức năngcủa thiết bị IoT. Thứ năm, một thiếtbị IoT dùng duy nhất một pin thôngthường không thể đồng thời vừa thuđược năng lượng xung quanh vừathực hiện các chức năng IoT bởi vìmột tấm pin sạc đơn không thể vừa

Hình 1. Kiến trúc thu năng lượng xanh bằng pin kép cho các thiết bị IoT

Page 37: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 37

[CÔNG NGH� GI�I PHÁP]

sạc vừa phóng điện đồng thời khidòng điện là một chiều. Để giảiquyết vấn đề này, ở đây có mộtphương pháp được đề ra, đó là :

Kiến trúc thu năng lượngxanh sử dụng pin kép cho cácthiết bị IoT: Mỗi thiết bị IoT đượcgắn một pin kép, một bộ thu nănglượng xung quanh, một bộ chuyểnđổi năng lượng, bộ thu phát và 2anten. Một thiết bị IoT có thể sửdụng nhiều loại năng lượng xungquanh và nhiều bộ thu năng lượngxung quanh có thể được tích hợpvào một thiết bị IoT. Bộ chuyển đổinăng lượng chuyển đổi năng lượngthu được thành dòng một chiều đểsạc pin. Bộ thu phát và anten 1được sử dụng để truyền và thu tínhiệu. Anten 2 được sử dụng để thunăng lượng RF xanh, sẽ được trìnhbày ở phần sau. Pin 1 lưu trữ năng

lượng xung quanh thu được từ bộthu năng lượng và bộ chuyển đổinăng lượng.

Cùng lúc, Pin 2 phóng năng lượng(năng lượng thu được ở chu kỳ pintrước đó) để vận hành thiết bị IoT.Đến chu kỳ pin tiếp theo, Pin 1 bắtđầu giải phóng năng lượng của nó(nguồn năng lượng thu được ở chukỳ pin trước) để vận hành thiết bịIoT. Do đó, hai pin luân phiên thựchiện vai trò thu và phóng điện ở mọichu kỳ pin.

Phương pháp này không cần dựđoán nguồn năng lượng xungquanh khả dụng theo thời gian, vìnó có thể biết được lượng nănglượng xung quanh thu được trongpin phóng điện, và các thiết bị IoTcó thể lập biểu các chức năng IoTcủa chúng theo thời gian tùy thuộc

vào nguồn năng lượng có trong cáctấm pin của chúng. Nếu không lưutrữ năng lượng, năng lượng xungquanh thu được tức thời có thểkhông đủ để vận hành thiết bị IoT.Với pin kép, năng lượng xungquanh thu được có thể được tích lũyđể đạt đến một mức năng lượngxác định trong pin sạc để vận hànhthiết bị IoT trong chu kỳ pin tiếptheo. Phương pháp này còn có thểvừa thu năng lượng xung quanhvừa vận hành các chức năng IoTbởi vì thường xuyên có một pin thunăng lượng ở xung quanh trong khipin khác thực hiện giải phóng điệnnăng để vận hành thiết bị IoT. Tuynhiên, vấn đề đặt ra là do gắn 2 pintrong một thiết bị IoT nên kíchthước lớn trong khi thiết bị mongmuốn có kích thước nhỏ và việc xácđịnh đúng dung lượng pin và chu kỳ

Hình 2. Kiến trúc sạc không dây sử dụng năng lượng xanh

Page 38: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)38

[CÔNG NGH� GI�I PHÁP]

pin có ý nghĩa quyết để sử dụng tốiđa năng lượng ở xung quanh. Ngoàira, nhằm thu được nhiều loại nănglượng ở xung quanh, nhiều loại bộthu năng lượng có thể được tíchhợp vào một thiết bị IoT và do đó,giảm kích thước các bộ này cũng làmột thách thức khác.

SẠC KHÔNG DÂY NĂNGLƯỢNG XANH

Phương pháp sạc không dâytrước đây không được chấp nhậnrộng rãi bởi vì hiệu suất sạc thấp vàsử dụng nguồn năng lượng hóathạch. Giờ đây, có thể sử dụngnăng lượng xanh cho các thiết bịIoT sạc không dây, mặc dù hiệusuất sạc không dây không caonhưng những trạm gốc có thể phátnăng lượng RF trong một thời giandài để sạc cho các thiết bị IoT xungquanh, và nguồn năng lượng lànăng lượng xanh.

Nếu các nguồn năng lượng ởxung quanh trong bước đầu tiênkhông có thường trực hoặc tỷ lệ thunăng lượng ở xung quanh quá thấp,các thiết bị IoT sẽ yêu cầu các trạmgốc xanh ở gần cung cấp thêm nănglượng. Các trạm gốc xanh ở gần sẽphát năng lượng RF xanh để sạckhông dây cho các thiết bị IoT. Ngoàicác bộ thu năng lượng ở xungquanh, thiết bị IoT còn được gắnAnten 2 để thu năng lượng RF xanh.Năng lượng RF xanh có thể đượctruyền ở một hoặc nhiều băng tầnsạc không dây chuyên dụng và dođó, anten 2 có thể là anten đơn bănghoặc anten đa băng. Các FBS xanhcó thể được triển khai trong nhàhoặc gắn các pin kép của nó. Cácđiểm truy cập WiFi hoặc các bộ phátcông suất thấp khu vực rộng (LPWA)cũng có thể được xem như các FBS

xanh. Thông qua một đường dâyđiện, pin kép được kết nối với tấmpin năng lượng mặt trời và tua bingió gắn trên mái nhà hoặc ngoàitường. Ở ngoài trời, các PBS mạng tếbào được gắn với pin kép và vậnhành cũng bằng nguồn năng lượngxanh. Hoạt động của pin kép ở trạmgốc cũng giống như ở các thiết bị IoTđã trình bày ở trên.

Mảng anten và MIMO: Mộtvấn đề đáng quan tâm đối với sạckhông dây là sự suy giảm nănglượng truyền theo khoảng cách. Vấnđề này đặc biệt nghiêm trọng đối vớimáy phát đơn anten. Phương phápcơ bản để cải thiện hiệu suất sạckhông dậy là triển khai nhiều anten ởmáy phát và máy thu, đó chính là hệthống đa đầu vào và đa đầu raMIMO. Mảng anten ở PBS có thể tậptrung năng lượng vào những vùngkhông gian nhỏ để thu được độ lợilớn. FBS cũng có thể sử dụng đaanten nếu kích thước của các antenđược điều chỉnh thích hợp. MIMO cỡlớn có thể làm tăng hiệu suất truyềnnăng lượng không dây lên 100 lần,do đó, hiệu suất của anten phát vàanten thu sẽ được cải thiện. Hiệusuất đặc biệt này khiến MIMO trởthành một trong những công nghệhứa hẹn cho truyền năng lượngkhông dây.

Do giới hạn về kích thước vàtrọng lượng, một số thiết bị IoTkhông thể gắn với nhiều anten đểthu năng lượng RF xanh. Không thểthực hiện đa đầu vào và đơn đầu raMISO cũng như là MIMO nhưng cóthể thực thiện đơn đầu vào và đađầu ra (SISO). Do đó cần nghiên cứuviệc giảm kích thước và trọng lượngcủa các anten ở cả bộ phát khôngdây và các thiết bị IoT.

Định dạng búp sóng và xácđịnh vị trí: Có thể triển khai địnhdạng búp sóng ở mảng anten vàMIMO để cải thiện hoạt động sạckhông dây. Nhiều anten phối hợp tậptrung truyền năng lượng RF xanhtheo hướng mong muốn đến thiết bịIoT để cải thiện hiệu suất antenphát. Cùng một lượng năng lượng RFxanh phát ra nhưng phát quảng bávô hướng cho hiệu suất sạc khôngdây thấp nhất. Khi một số thiết bị IoTở cùng một hướng yêu cầu cấp thêmnăng lượng vào cùng lúc, búp sóngRF xanh có định hướng cho hiệu suấtsạc không dây cao hơn. Trong ngữcảnh này, các trạm gốc xanh trướctiên nhận biết vị trí của các thiết bịIoT đích và các búp sóng RF xanh cóthể được hướng thẳng đến chúng.Các thiết bị IoT với khả năng tự nhậnbiết vị trí có thể gửi thông tin về vị trícủa mình cho các trạm gốc xanh đểyêu cầu cung cấp thêm năng lượngxanh cho chúng. Các thiết bị IoTcũng có thể được các trạm gốc xanhxác định vị trí. Nhằm làm tăng độchính xác của việc xác định vị trí, cáctrạm gốc có thể phối hợp với nhauđể các định vị trí của các thiết bị IoTdựa trên độ mạnh hoặc sự chênhlệch về thời gian đến giữa các tínhiệu thu được theo yêu cầu. Đối vớicác môi trường động, luôn thay đổi,không theo tầm nhìn thẳng và cóxuất hiện hiệu ứng đa đường, cầnnhiều các tín hiệu thu theo yêu cầuđể có thể xác định vị trí của các thiếtbị IoT. Cần xác định chính xác vị trí,bởi vì hướng định dạng búp sóngphụ thuộc nhiều vào vị trí chính xáccủa mỗi thiết bị IoT.

Sóng mili mét (mm-Wave): làsóng từ 30 GHz – 300 GHz, là mộtứng cử viên hứa hẹn cho công nghệsạc không dây. Các hệ thống mm-

Page 39: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 39

[CÔNG NGH� GI�I PHÁP]

Wave điển hình thường chấp nhậncác búp sóng định hướng, có thể tậndụng hệ số định hướng để cải thiệnhiệu suất anten phát và anten thu.Thứ hai, kích thước anten nhỏ hơncác anten của các kỹ thuật sử dụngtần số thấp hơn bởi vì bước sóngngắn hơn. Do đó, ở hệ thống mm-Wave có thể dễ dàng triển khai mộtsố lượng lớn các anten ở các PBS vàFBS xanh để phục vụ các thiết bị IoT.Nhiều anten cũng có thể dễ dàngtích hợp vào trong một thiết bị IoTđể áp dụng MIMO (thay vì MISO) dokích thước anten nhỏ. Thứ ba, cácPBS mm-Wave có khả năng đượctriển khai dày đặc trong truyền thôngthế hệ tiếp theo. Khoảng cách giữamột thiết bị IoT và PBS/FBS xanhđược rút ngắn lại, vì vậy là giảm suyhao đường truyền không dây, từ đólàm tăng hiệu suất truyền không dây.Thứ tư, bởi vì việc truyền năng lượngmm-Wave hoạt động ở các tần sốcao hơn nên nó ít ảnh hưởng đến cácmạng tế bào đang tồn tại.

Truyền năng lượng và truyềnthông tin đồng thời (SWIPT): Vềlý thuyết, thu thông tin RF và thunăng lượng có thể được thực hiệntrên cùng một đầu vào tín hiệu RFbởi vì tín hiệu RF mang cả thông tinvà năng lượng. Thật lý tưởng nếucác thiết bị IoT có thể tự vận hànhbằng cách thu số liệu. Tuy nhiên,thông tin không thể được giải mã dễdàng từ trạng thái hiện tại của bộ thunăng lượng, bởi vì thông tin đượcgắn trong các tín hiệu thu sẽ bị mấttrong suốt quá trình thu năng lượng;ngược lại, các thiết kế mạch điện tạichưa cho phép thu năng lượng trựctiếp từ sóng mang thông tin được mãhóa. Tuy nhiên, với kiến trúc thunăng lượng xanh pin kép cho phépthực hiện SWIPT. Như ở Hình 1,anten 1 kết nối với bộ thu phát đểtruyền và nhận thông tin và anten 2gắn với bộ chuyển đổi năng lượng sẽthu năng lượng từ tín hiệu thông tinRF, do đó cho phép thực hiện SWIPT.

CÂN BẰNG NĂNG LƯỢNGXANH

Ở bước 2, các trạm gốc truyềnkhông dây năng lượng xanh để vậnhành các thiết bị IoT. Các trạm gốckhác nhau có thể thu được số lượngcác yêu cầu khác nhau và thời giancung cấp năng lượng yêu cầu cũngkhác nhau, do đó sự tiêu thụ nănglượng xanh ở mỗi trạm gốc cũngkhác nhau. Năng lượng xanh thuđược ở mỗi trạm gốc đa dạng theothời gian và không gian. Do đó, mộtsố trạm gốc xanh có thể thu đượcnhiều năng lượng xanh nhưng chỉphục vụ vài thiết bị IoT trong khi mộtsố khác cần vận hành một số lượnglớn các thiết bị IoT ở xung quanhnhưng lại có ít năng lượng xanh. Cácthiết bị IoT trong trường hợp sau sẽbị mất cơ hội nhận nguồn nănglượng xanh. Do đó, để đảm bảo tínhkhả dụng của năng lượng xanh, có 2phương pháp là truyền năng lượngxanh không dây phối hợp và cân

Hình 3. Truyền năng lượng xanh phối hợp và cân bằng năng lượng xanh

Page 40: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)40

[CÔNG NGH� GI�I PHÁP]

bằng năng lượng xanh hữu tuyến.

Phối hợp sạc không dây nănglượng xanh: Như đã trình bày ở trên,một số trạm gốc xanh không thể cóđủ năng lượng xanh để vận hành cácthiết bị IoT ở xung quanh. Trước khiđiều này xảy ra, chúng có thể tìmkiếm sự trợ giúp từ các trạm gốcxanh ở bên cạnh. Nếu các trạm gốcxanh ở bên cạnh có nhiều hơn mứcđủ năng lượng xanh, chúng có thểphối hợp truyền không dây nănglượng xanh đến các thiết bị IoT đíchnhư Hình 3.

Nhược điểm của phương phápnày là các trạm gốc xanh ở gần kế sẽtiêu thụ nhiều năng lượng xanh hơnđể vận hành các thiết bị IoT ở xa dosuy hao truyền không dây lớn. Dođó, cần tối ưu việc truyền nănglượng xanh không dây. Vấn đề đặt ralà cần xác định các trạm gốc xanhnào nên tham gia vào quá trình phốihợp truyền năng lượng xanh khôngdây, thời gian là bao nhiêu, theohướng nào và mức công suất truyềnlà bao nhiêu. Ngoài ra, cần xem xétcả đến mức độ an toàn đối với conngười và những sinh vật sống kháckhi truyền sóng RF, nên sử dụng cáckỹ thuật đo đạc kênh, điều khiểncông suất và định dạng búp sóngtương thích để đảm bảo phối hợptruyền an toàn.

Cân bằng năng lượng xanh hữutuyến: Đây là một phương phápkhác để giải quyết vấn đề mất cân

bằng năng lượng xanh giữa cáctrạm gốc khi truyền năng lượng vậnhành thiết bị IoT. Các trạm gốcxanh với lượng năng lượng xanhnhiều hơn mức đủ có thể truyềnnăng lượng xanh đến các trạm gốckhông đủ năng lượng xanh thôngqua các đường dây truyền điện nhưở Hình 3. Hiệu suất truyền điện củacác đường dây truyền điện khôngphải là 100 %. Một số năng lượngđiện bị mất do nhiệt khi dòng điệnđi qua đường dây truyền dẫn. Hiệusuất truyền điện phụ thuộc vàokhoảng cách và vật liệu dây truyềndẫn điện giữa 2 trạm gốc. Tuynhiên, phương pháp này truyềnđược nhiều điện hơn do có hiệusuất truyền điện giữa các trạm gốccao. Vấn đề đặt ra là làm thế nàođể xác định các trạm gốc xanh nàocó thể truyền đến các trạm gốcxanh khác và với lượng điện là baonhiêu để đáp ứng yêu cầu trong khitối thiếu hóa được suy hao truyềndẫn. Một phương pháp đề ra là chiacác trạm gốc xanh nội bộ thành 2nhóm. Nhóm 1 gồm các trạm gốcxanh không có đủ năng lượng xanhvà nhóm 2 gồm các trạm gốc xanhcó năng lượng xanh nhiều hơn mứcđủ. Trong mỗi chu kỳ thời gian, cáctrạm gốc ở nhóm 2 sẽ truyền điệnđến các trạm gốc ở nhóm 1. Tùytheo hiệu suất truyền điện ở cácđường dây truyền điện, chúng phảitối thiểu hóa suy hao truyền dẫnđiện toàn phần trong khi làm giảm

sự thiếu hụt năng lượng xanh ở các

trạm gốc ở nhóm 1. Có thể sử dụng

sơ đồ truyền dẫn điện hữu tuyến

đơn bước nhảy, tức là điện được

truyền trực tiếp từ các trạm gốc ở

nhóm 2 đến các trạm gốc ở nhóm 1

hoặc sơ đồ truyền dẫn năng lượng

xanh đa bước nhảy để thu được

hiệu suất truyền dẫn điện hữu

tuyến cao hơn nhằm cân bằng

năng lượng xanh truyền giữa các

trạm gốc.

KẾT LUẬN

Các giải pháp năng lượng để thực

hiện vận hành mạng IoT xanh, bao

gồm 3 bước. Trước hết các thiết bị

IoT có thể thu được năng lượng ở

xung quanh. Nếu không đủ năng

lượng để dùng, các trạm gốc xanh sẽ

phát năng lượng vô tuyến để sạc

không dây cho các thiết bị IoT. Và

cuối cùng, phối hợp sạc không dây

năng lượng xanh và cân bằng năng

lượng xanh hữu tuyến sẽ giúp làm

giảm sự ghép đôi không xứng giữa

năng lượng xanh thu được và năng

lượng được truyền không dây truyền

đi. Bước cuối cùng này làm củng cố

thêm cho hai bước trên để đảm bảo

tính khả dụng về năng lượng xanh

cho các thiết bị Iot. Tuy nhiên, ở mỗi

phương pháp còn có những vấn đề

và thách thức đặt ra, cần được

nghiên cứu sâu hơn để thực hiện

xanh hóa các mạng IoT.�

Tài liệu tham khảo[1] S. H. ALSAMHI, OU MA, M. SAMAR ANSARI, QINGLIANG MENG, Greening Internet of Things for Smart Everythings with A

GreenEnvironment Life: A Survey and Future Prospects, Arxiv, 2018[2] XILONG LIU, NIRWAN ANSARI, Toward Green IoT: Energy Solutions and Key Challenges, IEEE Communications Magazine, 2019[3] RUSHAN ARSHAD, SAMAN ZAHOOR, MUNAM ALI SHAH, ABDUL WAHID, HONGNIAN YU, Green IoT: An Investigation on

Energy Saving Practices for 2020 and Beyond, IEEE Access, 2017

Page 41: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 41

[CÔNG NGH� GI�I PHÁP]

NGHIÊN C�U �NG D NG MÔ HÌNHPHÂN LO�I THÔNG TINCHO CHÍNH PHỦ ĐIỆN TỬ >

>TRƯƠNG THANH BÌNH*, BÙI THỊ VÂN ANH**Trong xu hướng phát triển của dữ liệu lớn và các công cụ học máy, nhiều môhình phân loại thông tin ra đời và được ứng dụng ở nhiều lĩnh vực như thươngmại điện tử, giao thông, y tế, bảo mật,… Mô hình này cũng rất cần thiết nhằmphân loại lượng thông tin ngày càng lớn của chính phủ điện tử. Bài viết giới thiệuthuật toán học máy Naïve Bayes và đề xuất mô hình ứng dụng cho phân loạithông tin của chính phủ điện tử ở Việt Nam.

ĐẶT VẤN ĐỀ

Xây dựng Chính phủ điện tử(CPĐT) được xác định là một trongnhững nhiệm vụ trọng tâm của nướcta vài năm trở lại đây. Bản chất củachính phủ điện tử nằm ở việc ứngdụng các công nghệ thông tin nhằmcung cấp dịch vụ tốt hơn cho ngườidân, đồng thời thúc đẩy khả năngtương tác giữa chính phủ với ngườidân và doanh nghiệp.

Mô hình CPĐT được triển khaitrước tiên và rõ nét nhất thông quaviệc sử dụng các văn bản điện tửthay cho văn bản giấy tờ trước đây.Các văn bản điện tử này được truyềntải qua nhiều kênh khác nhau nhưemail, tin nhắn SMS và cổng thôngtin điện tử của các cơ quan nhànước. Bên cạnh đó, các phần mềmứng dụng di động (mobile app) và

mạng xã hội cũng đang dần trở nênphổ biến và tạo ra một môi trườngtương tác hai chiều mạnh mẽ, nhanhchóng giữa chính phủ và người dân.

Một kênh giao tiếp điển hình cóthể kể đến là “Hệ thống tiếp nhận,trả lời phản ánh, kiến nghị của ngườidân” do Văn phòng Chính phủ thiếtlập (https://nguoidan.chinhphu.vn/).Đây là kênh thông tin tương tác giữaChính phủ với người dân. Người dâncó thể truy cập hệ thống từ máy tính,thiết bị di động được kết nối Internetđể gửi, theo dõi và nhận kết quả trảlời phản ánh, kiến nghị của mình. Hệthống 1022 - Hệ thống tiếp nhậnthông tin sự cố hạ tầng kỹ thuật trênđịa bàn thành phố Hồ Chí Minh(https://1022.tphcm.gov.vn/) cũng làmột kênh thường xuyên tiếp nhậncác vấn đề liên quan đến hạ tầng đôthị như: giao thông, cấp nước, viễn

thông, chiếu sáng, trật tự đô thị,…Hiện hệ thống cung cấp 5 phươngthức tiếp nhận thông tin sự cố hạtầng kỹ thuật đô thị gồm: Tổng đài1022, Mobile App “Tổng đài 1022”,Nhắn tin SMS, Cổng thông tin điệntử, Hộp thư điện tử (email).

Tuy nhiên, các hệ thống này hiệnnay đều đang sử dụng nguồn nhânlực tiếp nhận và phân loại thông tinmột cách thủ công rất tốn thời gian.Trong khi đó, việc kiểm soát cácthông tin, văn bản điện tử càng trởnên khó khăn do lượng thông tinngày càng lớn, đặc biệt là nhữngthông tin từ phía người dân đếnchính phủ như các kiến nghị, phảnánh về các vấn đề liên quan đếnchính sách, pháp luật, công tác thựcthi của cơ quan, cán bộ hay các vấnđề xã hội như giao thông, môitrường, an ninh trật tự,…

* Giám đốc Trung tâm CNTT&TT Quảng Nam,** Học viện Công nghệ Bưu chính Viễn thông

Page 42: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)42

Do đó việc nghiên cứu xây dựngmột công cụ có thể tự động phânloại thông tin cho chính phủ điện tửlà vấn đề cần thiết nhằm hỗ trợ choquá trình xử lý các văn bản điện tửnhanh chóng hơn, từ đó nâng caohiệu quả quản lý và ra quyết địnhcủa chính phủ. Bài viết tập trungnghiên cứu mô hình phân loại đối vớicác thông tin là văn bản (text).

NGHIÊN CỨU CÁC MÔ HÌNHPHÂN LOẠI THÔNG TIN

Phân loại văn bản là tác vụ phânloại tự động một tập các văn bản vàonhững lớp xác định trước. Quy trìnhphân loại văn bản thường bao gồmcác bước như: Tiền xử lý văn bản,trích chọn đặc trưng và huấn luyệnphân loại.

Tiền xử lý

Giai đoạn tiền xử lý là quá trìnhnhằm chuyển đổi các văn bản thànhmột danh sách các từ để từ đó mãhóa thành dữ liệu số, làm đầu vàocho các chương trình máy tính [5].Tiền xử lý được thực hiện tốt sẽ giúptăng hiệu suất của quá trình phânloại phía sau.

Giai đoạn này thường bao gồmcác bước:

- Tách từ

- Đưa về dạng chữ thường

- Loại bỏ các từ không có ý nghĩa(stopwords)

- Làm sạch văn bản.

Tách từ

Tách từ được hiểu là quá trìnhtách văn bản thành các từ rời rạc cónghĩa. Với các ngôn ngữ mà mỗi từđều được viết liền nhau như tiếngAnh, việc phân tách từ khá đơn giảnbằng cách nhận biết dấu cách

(khoảng trắng) giữa các từ. Tuynhiên, tiếng Việt phức tạp hơn domột từ có thể chứa nhiều hơn 1 tiếng(từ ghép, từ láy) và chứa cả khoảngtrắng.

Một số nghiên cứu gần đây ở ViệtNam [1][2] đều lựa chọn sử dụngcông cụ VnTokenizer để giải quyếtbài toán này do tính phổ biến và khảnăng dễ dàng tích hợp vào các hệthống phân tích văn bản tiếng Việtkhác.

Đưa về dạng chữ thường

Việc đưa về dạng chữ thườnggiúp giảm dung lượng lưu trữ trongbộ nhớ cho việc xây dựng từ điểnphía sau, bao gồm từ điển chứa cáctừ không có ý nghĩa (stopwords) vàtừ điển chứa các đặc trưng đượctrích chọn từ tập dữ liệu đầu vào.

Loại bỏ những từ không có ýnghĩa

Trong văn bản thường chứa khánhiều những từ ngữ không có ýnghĩa, tức là không có giá trị đónggóp chính cho nội dung văn bản,chẳng hạn các từ như “thì”, “là”,“mà”, “rằng”, “và”, “nhưng”,… Những

từ này cũng hầu như không có giá trịcho việc phân loại thông tin văn bản.Do đó cần loại bỏ để tránh gây nhiễuđồng thời giảm kích thước dữ liệulàm đầu vào cho quá trình xử lý phânloại. Thông thường, việc loại bỏ cácstopword được thực hiện thông quaviệc đối chiếu với một bộ các từ điểnstopword đã được xây dựng trướcđó. Đây cũng là một phương phápđơn giản và hay được sử dụng[1][2].

Làm sạch văn bản

Ngoài stopwords còn cần loại bỏcác dấu câu như các dấu [.], [,], [?],[!],… hoặc các ký tự đặc biệt xuấthiện trong văn bản để làm sạch vănbản như [%], [@], [$],…

Trích chọn đặc trưng

Nhìn chung, văn bản sau quátrình tiền xử lý chỉ còn lại các từ đặctrưng có giá trị cho khâu phân loại.Bộ từ điển dùng cho phân loại sẽđược xây dựng từ việc tổng hợp cáctừ đặc trưng xuất hiện trong tất cảcác văn bản để dùng cho quá trìnhtraining.

Bên cạnh đó, các dữ liệu sau khi

[CÔNG NGH� GI�I PHÁP]

Hình 1. Huấn luyện và dự đoán kết quả trong quy trình phân loại

Page 43: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 43

được làm sạch cần được chuyểnthành các vector số mới có thể đượccác chương trình máy tính tiếp nhậnvà xử lý. Việc tạo các vector sốthường được thực hiện bằng phươngpháp Bags of Words (Túi đựng Từ).Phương pháp này sẽ được mô tả rõhơn ở bài toán cụ thể phía bên dưới.

Phân loại

Hình 1 biểu diễn quy trình phânloại trong đó dữ liệu đầu vào là cácvăn bản đã được tiền xử lý và tríchchọn đặc trưng. Thuật toán học máyđược sử dụng để huấn luyện môhình phân loại với dữ liệu đầu vào vàcác nhãn tương ứng. Các dữ liệu cầnphân loại (dữ liệu test) sẽ được dựđoán nhãn (gán nhãn) thông qua môhình phân loại này.

Tham khảo các công trình nghiêncứu ở Việt Nam cũng như trên thếgiới về mô hình phân loại thông tincho thấy, công đoạn tiền xử lý vàtrích chọn đặc trưng thường sử dụngcác phương pháp tương tự nhau. Tuynhiên, với khâu phân loại các tác giảlại sử dụng mô hình đa dạng hơn doviệc lựa chọn phụ thuộc nhiều vàođặc điểm dữ liệu, quy mô, mục tiêucũng như yêu cầu về độ chính xáccủa mô hình.

Hiện nay, có nhiều mô hình thuậttoán được sử dụng trong phân loạithông tin như: k-NN (k-NearestNeighbours), cây quyết định(Decision Tree), SVM (Support VectorMachine), Naïve Bayes hay cácANN(Artificial Neural Network - mạngnơron nhân tạo). Mỗi mô hình đều cónhững ưu, nhược điểm của nó.

k-NN, Decision Tree và NaïveBayes là những mô hình khá đơngiản và dễ triển khai so với các môhình khác, tuy nhiên độ chính xác lạibị tác động bởi nhiều yếu tố dẫn đến

dễ xảy ra sai số hơn [2]. Các mô hìnhnày có ưu điểm là không yêu cầumột lượng dữ liệu lớn đào tạo banđầu, thời gian training và test nhanh,thậm chí k-NN không có đào tạophân loại ban đầu mà dựa trên mốiquan hệ giữa các văn bản. Trong khiđóSVM và ANN cho kết quả phân loạichính xác đặc biệt với các tập dữ liệulớn, tuy nhiên thuật toán phức tạp vàkhó hiểu hơn. ANN thường đòi hỏimột tập dữ liệu training lớn và chi phítính toán cũng khá cao.

ĐỀ XUẤT MÔ HÌNH PHÂNLOẠI THÔNG TIN CHO CPĐT

Bài báo này sử dụng mô hìnhNaïve Bayes để phân loại. Đây là môhình khá đơn giản, thường được sửdụng trong các bài toán phân loạivăn bản với thời gian training và testrất nhanh. Đặc điểm quan trọng củaphương pháp này là giả định sự xuấthiện của tất cả các từ trong văn bản

đều độc lập với nhau.

Thông tin cần phân loại chủ yếuđến từ các phản ánh, kiến nghị củangười dân. Thông thường sẽ có cánbộ quản lý xem xét danh sách ý kiếnphản ánh và lọc dữ liệu theo lĩnh vựcmột cách thủ công [3]. Khảo sát trêncác kênh như website, mobile appcho thấy các văn bản chứa thông tinphản ánh, kiến nghị đều khá ngắngọn, có thể giả thiết các từ trong vănbản độc lập với nhau và do đó phùhợp với Naïve Bayes. Mô hình sửdụng giả thuyết, được tạo ra dựa trêntập huấn luyện, xác suất phân loạidựa trên xác suất riêng rẽ của các giátrị cụ thể của các thuộc tính [2].

Thuật toán Naïve Bayes có mộtsố mô hình như: Gausseian NaïveBayes, Multinomial Naïve Bayes vàBernoulli Naïve Bayes. Bài viết sẽ sửdụng mô hình Multinomial NaïveBayes là mô hình chủ yếu được sửdụng trong phân loại văn bản mà các

[CÔNG NGH� GI�I PHÁP]

Tên văn bản Dữ liệu đầu vào Nhãn đầu ra

Training v1hư hỏng mất biểnbáo giao thông

Giao thông

v2biển báo cấm xetải trước cửa nhà

người dânGiao thông

v3đèn giao thôngkhông hiển thị

Giao thông

v4lấn chiếm lề

đường trái phépTrật tự đô thị

v5xây dựng không

phépTrật tự đô thị

Test v6đèn giao thông hư

hỏng

v7xây dựng trái

phép

Bảng 1- Tập dữ liệu training và test

Page 44: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)44

vector thuộc tính được tính bằngphương pháp Bags of Words [6]. Dữliệu này phù hợp với dữ liệu đầu racủa bước Tiền xử lý ở trên.

Giải quyết một bài toán cụ thể vớicác đầu vào là một tập mẫu các phảnánh của người dân và đầu ra gồm 2nhãn:“Giao thông” và “Trật tự đô thị”.

Tập dữ liệu training và test nhưtrong Bảng 1. Ở đây, dữ liệu đầu vàolà các nội dung phản ánh của ngườidân đã được làm sạch qua bước tiềnxử lý.

Xác định Từ điển gồm tập hợpcác từ có trong các văn bản như sau:

[hư hỏng, mất, biển báo, giaothông, cấm, xe tải, trước, cửa nhà,người dân, đèn giao thông, không,hiển thị, lấn chiếm, lề đường, tráiphép, xây dựng, không phép].

Các văn bản được chuyển thànhcác vector số v1, v2,…, v7 theophương pháp Bags of Words: quétlần lượt các từ trong Từ điển, từ nàocó mặt n lần trong văn bản thì có giátrị là n. Sử dụng mô hình MultinomialNaïve Bayes trong thư viện sklearncủa Python để training.

Kết quả dự đoán như Hình 3.

KẾT LUẬN

Bài báo đã giới thiệu phươngpháp ứng dụng thuật toán NaïveBayes để tạo công cụ tự động phân

loại thông tin cho Chính phủ điện tử.Đây là một phương pháp khá đơngiản nhưng cho kết quả khá tốt chỉvới một lượng dữ liệu training tươngđối nhỏ.�

[CÔNG NGH� GI�I PHÁP]

Tài liệu tham khảo[1] NGUYỄN KIM ANH(2016), Ứng dụng thuật toán Máy Vector hỗ trợ trong phân loại thông tin văn bản trên hệ thống website

tuyển dụng, Luận văn Thạc sĩ Kỹ thuật, Học viện Công nghệ Bưu chính Viễn thông, năm 2016[2] PHẠM THỊ HUYỀN, NGUYỄN VĂN VƯƠNG, NGUYỄN QUÝ KHANG, ĐÀO TUẤN HÙNG (Viện 10, Bộ Tư lệnh 86) (2019), Ứng

dụng công nghệ trí tuệ nhân tạo trong bài toán phân loại văn bản, Tạp chí An toàn thông tin, Ban Cơ yếu Chính phủ, ngày22/03/2019, http://antoanthongtin.vn/Detail.aspx?CatID=c251d538-7a3c-4fc7-81df-44a2de35883f&NewsID=be7b6cf4-5ddd-43e2-b0f7-76056e7dd2ba

[3] ThS. PHẠM HỒNG QUẢNG (2019), Nghiên cứu xây dựng phần mềm cung cấp dịch vụ hành chính công cấp tỉnh trên cơ sởnền tảng chia sẻ, tích hợp dữ liệu cấp tỉnh (LGSP), Đề tài KC.01.03/16-20, Chương trình KC&CN trọng điểm cấp quốc giaKC.01/16-20

[4] A. BILSKI (2011), A Review of Artificial Intelligence Algorithms in Document Classificaiton, INTL Journal of Electronics andTelecommunications 2011, Vol. 57, No.3, pp. 263-270

[5] TAEHO JO (2019), Text Mining – Concepts, Implementation, and Big Data Challenge, Studies in Big Data volume 45, Springer.[6] https://machinelearningcoban.com

Hình 2. Dữ liệu training

Hình 3. Kết quả dự đoán

Page 45: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 45

[GHI NH�N TRAO �I]

Thách th�c ��i v�i ERP trong k�nguyên s� và vai trò ca Blockchain

>HỮU VĂNHệ thống thông tin hoạch định nguồn lực doanh nghiệp (Enterprise ResourcePlanning - ERP) ngày nay đã trở thành một yếu tố không thể thiếu đối với bất cứdoanh nghiệp - tổ chức nào nếu muốn phát triển và trường tồn. Khi cuộc cáchmạng Công nghiệp 4.0 (CMCN 4.0) và làn sóng chuyển đổi số đang dần bao trùmkhắp thế giới, các giải pháp ERP cũng cần biến đổi theo để đáp ứng những yêucầu cao hơn về năng lực quản lý.

CÁC THÁCH THỨC ĐỐI VỚIERP TRONG KỶ NGUYÊN SỐ

Giao dịch là trái tim của các hệthống quản lý. Vai trò quan trọng nhấtcủa ERP là ghi nhận đầy đủ, chính xácnhững dữ liệu giao dịch để các doanhnghiệp, tổ chức có thể hạch toán,đánh giá và hoạch định hoạt động củamình. Dữ liệu giao dịch xuất phát từnhững quy trình nghiệp vụ tài chính,thương mại, sản xuất, dịch vụ, nhânlực… Trong kỷ nguyên số, khi kết nốiInternet và các thiết bị di động trở nênphổ cập thì quy mô và bản chất củadữ liệu giao dịch cũng thay đổi theo.Càng có nhiều thiết bị kết nối mạng,sẽ càng có nhiều dữ liệu giao dịchđược phát sinh.

Dữ liệu sẽ đến từ nhiều nguồn hơn,phân tán hơn và đa dạng hơn. Dữ liệusẽ không chỉ từ các giao dịch như đặthàng, thanh toán… truyền thống mà sẽngày càng có nhiều giao dịch phát sinhtự động (machine-to-machine), phátsinh từ các ứng dụng di động, từ cảmbiến, từ dòng chảy thông tin trênInternet, từ các hệ thống đo lường,v.v.. Internet vạn vật (IoT), học máy vàcác công nghệ hỗ trợ kết nối conngười, vạn vật và các quy trình nghiệp

vụ sẽ phát sinh nhu cầu xử lý nhữnggiao dịch phức tạp, trong đó bao gồmrất nhiều bên cùng tham gia.

Do vậy, hệ thống ERP tương lai sẽkhông chỉ đóng kín trong một tổ chứcmà nó phải mở rộng ra ở quy mô hệsinh thái, bao gồm các doanh nghiệp,đối tác, nhà cung cấp, đại lý, kháchhàng, thậm chí cả những cá nhân trongcộng đồng… cùng tương tác. Yêu cầunày đặt ra thách thức cho các giải phápERP truyền thống. Các giải pháp nàyhiện vẫn còn những hạn chế nhất địnhvề khả năng xử lý giao dịch phức tạp,có tần xuất lớn và tính đa dạng cao.

Để kết nối giữa những đối tác tronghệ sinh thái, giữa những quy trình

nghiệp vụ với nhau, các giải pháp ERPhỗ trợ khả năng tích hợp dữ liệu (dựatrên các dịch vụ web, API…). Tuy nhiênđiểm tích hợp (giữa các cơ sở dữ liệuhoặc giữa các ứng dụng quản lý thuộccác tổ chức khác nhau) thường là điểmyếu nhất, bộc lộ nhiều rủi ro nhất vềtính bảo mật, toàn vẹn dữ liệu, tốc độvà sự ổn định của quá trình vận hành.Khi dữ liệu xuất ra từ hệ thống nguồnđể nhập vào một hệ thống đích, nó cóthể bị nghe lén hoặc giả mạo bởi mộtbên thứ 3. Các quy trình nghiệp vụxuyên qua các hệ thống khác nhau cóthể bị gián đoạn hoặc chậm lại. Hệthống ERP ngày nay thường mới tậptrung cho các quy trình nghiệp vụ nộibộ của một doanh nghiệp hoặc tổ chức.

Hình 1. Dự báo số lượng thiết bị và người dùng kết nối Internet vào năm 2020 (Nguồn: Forbes Insights 2016)

Page 46: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)46

[GHI NH�N TRAO �I]

Việc xử lý tự động các quy trình nghiệpvụ liên thông giữa nhiều doanh nghiệp,tổ chức khác nhau vẫn còn hạn chế.

CÔNG NGHỆ BLOCKCHAIN

Công nghệ Blockchain được nhắcđến đầu tiên trong vai trò nền tảng chohệ thống giao dịch tiền ảo - Bitcoin (từnăm 2009). Tuy nhiên khả năng ứngdụng của nó trên thực tế rộng lớn hơnrất nhiều. Đây sẽ là công nghệ giúpchúng ta khắc phục những hạn chế củacác hệ thống quản lý nói chung và ERPnói riêng. Một chuỗi khối (blockchain)được coi như một sổ cái (ledger) đượcquản lý hoàn toàn phân tán trên mạngngang hàng (peer-to-peer network).Mỗi giao dịch có thể được tổ chức dướidạng một khối (block) có liên kết tớicác giao dịch trước đó, tạo thành mộtchuỗi các khối. Một giao dịch mới đượcchia sẻ với các nút trong mạng nganghàng. Các nút phê chuẩn và mã hóagiao dịch đó để lưu lại trong chuỗi. Dovậy, thông tin về giao dịch lưu tạiblockchain được đảm bảo an toàn vàgần như không thể bị giả mạo.

Ứng dụng Blockchain trong ERPsẽ tạo nên những thay đổi cơ bảnnhư sau:

� Loại bỏ nhu cầu về một thực thểtrung gian: Trong các giao dịch phứctạp gồm nhiều bên cùng tham gia,cách tiếp cận truyền thống thường cầnmột thực thể trung gian (hoặc trungtâm - central point) để quản lý tậptrung tất cả các giao dịch, xác minhtính đúng đắn của các thành viên, xácthực giao dịch, v.v. Thực thể trung gianlàm cho việc xử lý các giao dịch chậmhơn và tốn kém hơn. Bên cạnh đó, môhình này phát sinh rủi ro trong trườnghợp thực thể trung gian, là điểm trọngyếu có thể kiểm soát toàn bộ hệ thống,bị tấn công. Khi ứng dụng Blockchain,mô hình phân tán hoàn toàn (trên

mạng peer-to-peer) của công nghệ nàycho phép thực hiện giao dịch trực tiếpgiữa các bên với nhau mà không cầnđến một thực thể trung gian. Các bên(peer) tham gia vào giao dịch sẽ xácthực và lưu trữ dữ liệu theo giao thứccủa Blockchain, đảm bảo thông tinđược an toàn (gần như tuyệt đối). Môhình này không chỉ phù hợp với cácdoanh nghiệp lớn (như trường hợp củaERP truyền thống) mà còn khả thi vớicác doanh nghiệp nhỏ, thậm chí cả cácstartup khi họ có thể dễ dạng tham giavào mô hình quản lý phân tán như vậy.

� Chia sẻ dữ liệu tin cậy: Khi thôngtin về tài sản, vật tư, chứng từ, giaodịch… cần được chia sẻ và quản lý bởinhiều đơn vị khác nhau, các hệ thốngERP hiện tại vẫn còn bộc lộ nhiều hạnchế, đặc biệt là ở khả năng chống lưutrữ trùng lặp, sai lệch giữa các phiênbản, gian lận, ghi nhận thanh toánnhiều lần… Có thể khắc phục nhữnghạn chế này bằng các tính năng đượcphát triển thêm (work-around), songviệc đó thường ảnh hưởng đến hiệunăng vận hành hệ thống. Ngoài ra, sẽcần phải có thêm các xử lý kiểm trahậu giao dịch để phát hiện lỗi và loạibỏ sai lệch. Trong khi đó, chia sẻ vàđảm bảo dữ liệu nhất quán giữa cácthành viên là tính năng vốn có củaBlockchain. Công nghệ này cho phéptất cả các bên tham gia giao dịch luôn

nhận được thông tin tin cậy. Ví dụ nhưtrong quản lý chuỗi cung ứng (khithường xuyên có các giao dịch phứctạp giữa rất nhiều đơn vị khác nhaunhư các nhà sản xuất, phân phối, vậnchuyển, cơ quan kiểm tra, kho - bãi,thương mại…), Blockchain sẽ cho phépthực hiện hiệu quả các công việc sauxuyên suốt các đơn vị trong chuỗi:

o Ghi nhận chính xác các hàng hóa,vật tư và tài sản (như container, tấmnâng, xe kéo…) cùng với số lượngđược luân chuyển giữa các bên trongchuỗi cung ứng;

o Lưu vết các loại chứng từ như đơnhàng, hóa đơn, vận đơn… giữa các bên;

o Chứng thực và xác minh hànghóa, ví dụ như có trong danh mục cấmkhông… Gắn hàng hóa với các mã địnhdanh như số sê-ri, mã vạch, RFID… vàthống nhất trong toàn chuỗi.

� Tự động hóa các quy trình xuyênsuốt nhiều đơn vị khác nhau: Khi mộtquy trình nghiệp vụ được thực hiện bởinhiều đơn vị khác nhau, xuyên quanhiều hệ thống ERP khác nhau, sẽ xuấthiện những trở ngại do sự khác biệtgiữa các hệ thống. Hạn chế này làmảnh hưởng đến tốc độc xử lý và có thểgây ra tranh chấp. Bên cạnh vấn đề sailệch thông tin được quản lý riêng rẽgiữa các bên, sự khác biệt về lợi ích

Hình 2. Blockchain xác nhận và lưu thông tin các giao dịch trong mạng(Nguồn: Financial Times)

Page 47: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 47

cũng gây nên trở ngại. Ví dụ như mộttình huống đơn giản sau: khi nhà cungcấp hoàn thành bàn giao hàng hóa, họyêu cầu khách hàng thực hiện ngayviệc thanh toán. Trong khi đó, phíakhách hàng lại cố tình xử lý hóa đơnthật chậm để có thêm chút lợi ích từgiao dịch này. Những khác biệt này rõràng ảnh hưởng đến hiệu quả chungcủa toàn hệ thống. Hợp đồng thôngminh (smart contract) trên Blockchainsẽ giúp khắc phục trở ngại này. Cácđiều khoản quy định trong hợp đồngđược thống nhất giữa các bên. Khi bàngiao được xác nhận hoàn thành, hệthống sẽ kích hoạt hóa đơn điện tử vàtiến hành thanh toán tự động qua hệthống ngân hàng. Nhờ vậy, quy trìnhnghiệp vụ sẽ không bị can thiệp bởiyếu tố con người. Và điều này giúp rútngắn thời gian, tiết kiệm chi phí và đơngiản hóa hoạt động của tất cả các bên.

Việc phát triển và ứng dụng côngnghệ Blockchain cho các hệ thốngthông tin quản lý hiện đang ở giai đoạnkhởi đầu, song sẽ tạo nên những thayđổi đột phá trong tương lai không xa.Theo phân tích của Gartner: Tới năm2022, có ít nhất một doanh nghiệpsáng tạo được xây dựng trên côngnghệ Blockchain với giá trị 10 tỉ đô la;Tới năm 2030, sẽ có 30% số lượngkhách hàng toàn cầu sử dụngBlockchain làm công nghệ nền tảng đểphục vụ hoạt động thương mại; Và đếnnăm 2025, giá trị kinh doanh doBlockchain tạo thêm sẽ đạt hơn 176 tỉđô la, và sau đó sẽ vượt quá 3,1 nghìntỉ đô la vào năm 2030 (Nguồn:“Forecast: Blockchain Business Value,Worldwide, 2017-2030” của Gartner).

BLOCKCHAIN CÓ THAYTHẾ ERP?

Vai trò trước tiên của ERP là ghinhận và quản lý các dữ liệu giao dịch

(về tài chính, hàng hóa, nhân lực…) đểphục vụ hoạch định và điều hành kinhdoanh trong doanh nghiệp. Nó giúpcho các doanh nghiệp chuẩn hóa và tựđộng hóa các quy trình nghiệp vụ,nâng cao năng lực quản lý cho đội ngũlãnh đạo và nhân viên trong tổ chức.Tuy vậy, các hệ thống ERP hiện nayvẫn còn bộc lộ những hạn chế, đặcbiệt là trước những nhu cầu tương tácngày càng chặt chẽ hơn giữa cácdoanh nghiệp trên toàn cầu. Mức độtin cậy và an toàn của thông tinthường chỉ được đảm bảo trong giớihạn của cơ sở dữ liệu nội bộ của mộtdoanh nghiệp. ERP hiện nay còn hạnchế trong việc mở rộng giới hạn tin cậyra phạm vi hệ sinh thái gồm nhiềudoanh nghiệp khác nhau.

Blockchain không thay thế ERPtrong việc hoạch định và thực thi cácbài toán nghiệp vụ. Với ưu điểm về khảnăng đảm bảo an toàn và toàn vẹnthông tin, cơ chế xác thực các giao dịchvà hợp đồng thông minh dựa trên kiếntrúc quản lý hoàn toàn phân tán,Blockchain sẽ giúp ERP mở rộng giớihạn tin cậy trên phạm vi cộng đồng cácdoanh nghiệp. Khi ứng dụngBlockchain, mỗi thành viên trong chuỗicung ứng có thể giám sát hàng hóahoặc sản phẩm liên quan tới mình từkhâu sản xuất cho đến tận kệ hàng bánlẻ, với thông tin chính xác và nhấtquán. Blockchain giúp tự động hóa cácquy trình nghiệp vụ thực hiện xuyênqua nhiều hệ thống ERP của các đơn vịkhác nhau. Do vậy Blockchain sẽ nângcao khả năng tương tác giữa các hệthống ERP (cũng như giữa các doanhnghiệp) thay vì chỉ duy trì những hệthống ERP tách biệt với các phiên bảndữ liệu nhiều khi mâu thuẫn với nhau.

Các hãng cung cấp giải pháp ERPtrên thế giới không đứng ngoài sựphát triển mạnh mẽ của Blockchain.

Nền tảng công nghệ của ERP được tíchhợp với Blockchain nhằm hoàn thiệngiải pháp ERP theo xu hướng đó. Cóthể kể đến SAP như một ví dụ. Ra đờinăm 1972, sản phẩm phần mềm SAPluôn thuộc nhóm những giải pháp ERPhàng đầu thế giới, cả trong các đánhgiá kỹ thuật lẫn thương mại. Kể từnăm 2011, khi công nghệ SAP HANAđược giới thiệu, nó đã đánh dấu sựthay đổi mang tính cách mạng trongcác sản phẩm của SAP theo xu thếCMCN 4.0. Hỗ trợ ứng dụng Blockchaincũng nằm trong chiến lược phát triểnnày của SAP.

Về mặt giải pháp, SAP cung cấpdịch vụ điện toán đám mây: SAP CloudPlatform Blockchain (SCP Blockchain).Cùng với Blockchain, SAP CloudPlatform cung cấp các dịch vụ khácnhư ABAP, AI & Machine Learning,Analytics, Collaboration, DataManagement, Internet of Things…Hiện nay, SCP Blockchain cho phép tạocác nút mạng và kết nối chuỗi khối trêncác nền tảng Hyperledger Fabric,MultiChain và Quorum. SAP sử dụngdịch vụ SAP HANA Blockchain để tíchhợp và đồng bộ dữ liệu hai chiều giữacác chuỗi khối và các ứng dụng SAPHANA. Mô hình này cho phép cáckhách hàng ứng dụng giải pháp quảnlý của SAP (như ERP, CRM…) đồng thờicó thể tương tác, chia sẻ dữ liệu, thựchiện các giao dịch phức tạp với các đốitác thông qua mạng lưới Blockchain.

Với Blockchain, ERP không còn chỉlà “của riêng” những doanh nghiệphoặc tổ chức lớn. Nó sẽ làm cho ERPtrở nên bình dân để cả những doanhnghiệp nhỏ cũng có thể sử dụng.CMCN 4.0 tạo nên một thế giới phẳnghơn, nơi mà cộng đồng các doanhnghiệp dù quy mô lớn hay nhỏ cũng cóthể dễ dàng tương tác để cùng tạo ragiá trị.�

[GHI NH�N TRAO �I]

Page 48: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)48

[GHI NH�N TRAO �I]

PHÁT TRIỂN DỊCH VỤMOBILE MONEY:BÀI H�C T� HÀN QU�C VÀ UGANDA

>NGUYỄN ĐỨC MẠNH - ĐỒNG HOÀNG VŨ

DỊCH VỤ MOBILEMONEYTRÊN THẾ GIỚI

Mobile Money là thuật ngữđược sử dụng để mô tả các côngcụ để thực hiện các dịch vụ giaodịch tài chính bằng điện thoại diđộng (Hộp 1). Mobile Moneyđóng vai trò là nền tảng thanhtoán hóa đơn, chuyển khoản từngười sang người (P2P), thanhtoán các dịch vụ như giao thôngcông cộng... Mô hình kinh doanhMobile Money có thể được dẫndắt bởi các nhà khai thác mạngdi động, các ngân hàng và bênthứ 3.

Tính đến hết năm 2018,hiện có khoảng 200 dự ánMobile Money được triển khai ởgần 100 nước trên thế giới; đặcbiệt là trong 3 năm gần đây, sốlượng dự án đã tăng thêm gần180 dự án. Trong bối cảnh thếgiới có khoảng 2,5 tỷ ngườichưa được tiếp cận với các dịchvụ chuyển tiền và thanh toánqua hệ thống ngân hàng, trongkhi đó có 5 tỷ người có điệnthoại di động tạo nên một cơhội lớn cho Mobile Money. Theođánh giá của tổ chức GSMA,ngành kinh tế này hiện đang xửlý một tỷ USD một ngày và tạo

Đặc trưng của dịch vụ Mobile MoneyHiện nay, có rất nhiều cách hiểu, định nghĩa khác nhau về loạihình dịch vụ Mobile Money. Tuy nhiên, qua từng giai đoạn pháttriển và ứng dụng mở rộng của mô hình dịch vụ Mobile Moneydẫn đến các định nghĩa về Mobile Money hiện chưa thể bao hàmđầy đủ được các đặc trưng của mô hình dịch vụ này. Chính vìvậy, năm 2018, GSMA đã tái định nghĩa lại dịch vụ MobileMoney cho phù hợp với xu thế và sự phát triển. Theo GSMA,một dịch vụ được coi là dịch vụ Mobile Money nếu đáp ứng cáctiêu chí sau:• Dịch vụ Mobile Money bao gồm chuyển tiền và thực hiệnnhận thanh toán bằng điện thoại di động.• Dịch vụ phải có sẵn cho người không có tài khoản ngân hàng,ví dụ: những người không có quyền truy cập vào tài khoảnchính thức tại một tổ chức tài chính.• Dịch vụ phải cung cấp một mạng lưới các điểm giao dịch thựctế bao gồm các đại lý, các chi nhánh và ATM, giúp mọi người cóthể sử dụng dịch vụ này.• Không bao gồm dịch vụ ngân hàng di động hoặc thanh toán(như Apple Pay và Google Wallet) cung cấp điện thoại di độngnhư một kênh khác để truy cập vào một sản phẩm ngân hàngtruyền thống.• Không bao gồm các dịch vụ thanh toán được liên kết với mộtsản phẩm ngân hàng hoặc thẻ tín dụng truyền thống, nhưApple Pay và Google Wallet.Ngoài ra, theo GSMA thì hệ sinh thái Mobile Money bao gồmcác nhà cung cấp Mobile Money và tất cả các tổ chức bên thứba có thể hưởng lợi từ tiền Mobile Money, bằng cách sử dụng nólàm cơ chế thanh toán hoặc tận dụng tài khoản viễn thông.Hệ sinh thái Mobile Money tạo điều kiện cho các giao dịch từ cáclĩnh vực khác nhau như bán lẻ, tiện ích, y tế, giáo dục, nôngnghiệp và giao thông, cũng như bảo hiểm, tiết kiệm và tín dụng…

Page 49: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 49

ra doanh thu trực tiếp hơn 2,4 tỷUSD, với 690 triệu tài khoản đãđăng ký trên toàn thế giới, MobileMoney được dự đoán trở thành nềntảng thanh toán trực tuyến hàngđầu ở nhiều thị trường mới nổi.

Thành công của dịch vụ MobileMoney là do vùng phủ rộng của sóngdi động, sự phổ biến của điện thoạidi động và các kênh phân phối. Cácyếu tố này đã hỗ trợ, bổ sung chonhau, tạo nên những ưu điểm vượttrội so với cách tiếp cận của ngânhàng truyền thống. Trong đó, mộttrong những chìa khóa thành cônglà việc các nhà khai thác mạng diđộng - MNOs (mobile networkoperators) sử dụng mạng lưới phânphối (điểm bán sim, quầy giaodịch…) của họ để mang dịch vụMobile Money đến khách hàng.

Theo Ngân hàng thế giới, hầuhết người dùng Mobile Money ở cácnước phát triển đều sử dụng hìnhthức liên kết với tài khoản ngân

hàng. Tuy nhiên, ở một số quốc giađang phát triển như Uganda, môhình Mobile Money đã được triểnkhai nhờ việc sử dụng tài khoản viễnthông thực hiện các giao dịch. Để cócái nhìn chi tiết hơn về dịch vụMobile Money bài báo này sẽ giớithiệu kinh nghiệm triển khai dịch vụMobile Money tại Hàn Quốc vàUganda, hai nước đều có mô hìnhMobile Money phát triển thành côngnhưng có sự khác biệt về kinh tế,công nghệ và cách thức triển khaiMobile Money.

HÀN QUỐC

Hàn Quốc là một trong nhữngnước có thị trường CNTT và viễnthông đứng đầu thế giới, kể từ năm1990, Chính phủ đã hỗ trợ đầu tưvào cơ sở hạ tầng viễn thông giúpnước này phát triển nguồn tàinguyên Internet. Ngành công nghiệpđiện thoại di động tại Hàn Quốccũng phát triển với các nhà sản xuấtđiện thoại hàng đầu thế giới như

Samsung và LG. Tại Hàn Quốc, hầuhết các điện thoại di động đều làthuê bao trả sau; trả trước chỉ đượcsử dụng cho một số lượng nhỏ ngườidùng hoặc người nước ngoài sửdụng chúng để liên lạc tạm thời. Thịtrường viễn thông Hàn Quốc hiện cóba nhà dịch vụ viễn thông là SKTelecom, KT và LGU plus, với tỷ lệthị phần lần lượt là 50, 30, 20%.

Đi cùng với sử phát triển của thịtrường viễn thông đã kéo theo hàngloạt các mô hình kinh doanh mới vàmột trong những mô hình đó làMobile Money. Trước khi bùng nổ cácứng dụng điện thoại thông minh thìtrước đó đã có một số mô hìnhMobile Money được tung ra trên thịtrường trong hơn một thập kỷ quatại Hàn Quốc.

Môi trường pháp lý đối với dịchvụ Mobile Money

Đạo luật cơ bản về giao dịch điệntử ban đầu được ban hành vào năm1999 để điều chỉnh tất cả các loại

Giai đoạn Loại hình dịch vụ

Mô hình trình duyệt WAP(2000)

WAP (Giao thức ứng dụng không dây) là một tiêu chuẩn kỹ thuật ban đầu cho truycập thông tin qua mạng không dây di động. Người dùng truy cập tài khoản ngân hàngthông qua các nhà mạng di động, các trình duyệt WAP và thực hiện giao dịch ngânhàng

Mô hình dựa trên Chip IC(2003)

Thông tin cá nhân và tài khoản được đưa vào một vi mạch và được nhúng vào điệnthoại di động. Mô hình này đơn giản hóa quá trình nhập dữ liệu và thông tin cho ngânhàng di động bằng cách nhúng dữ liệu trên chip IC

Mô hình dựa trên USIM(2007)

USIM (Mô-đun nhận dạng thuê bao toàn cầu) chứa thông tin nhận dạng của ngườiđăng ký và một thẻ IC đa năng cho phép sử dụng các dịch vụ giá trị gia tăng

VM (2007)Mô hình VM (Máy ảo) là một dịch vụ được thực hiện trên điện thoại di động có thểđược tải xuống từ ngân hàng và hoạt động trên bất kỳ hệ điều hành điện thoại di động

Các ứng dụng điện thoạithông minh (2009)

Dịch vụ ngân hàng di động được cung cấp đến cho người dùng điện thoại thông minhthông qua các ứng dụng di động.

Bảng 1. Lộ trình phát triển công nghệ điện thoại di động tại Hàn Quốc

[GHI NH�N TRAO �I]

Page 50: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)50

[GHI NH�N TRAO �I]

tiền điện tử. Tuy nhiên, sự xuất hiệncủa các mô hình kinh doanh mới đãdẫn đến việc cần phải kiểm soát tấtcả các loại tiền điện tử. Do đó, năm2006, Đạo luật về giao dịch tài chínhđiện tử đã được ban hành.

Đạo luật giao dịch tài chínhđiện tử quy định các nguyên tắc cơbản của giao dịch điện tử đượcthực hiện bởi ngân hàng và công tydịch vụ phi tài chính. Đạo luật nàysau đó đã được sửa đổi để tăngcường các biện pháp bảo mật, bảovệ người tiêu dùng và bảo vệ cơ sởdữ liệu… Tất cả các dịch vụ liênquan đến tiền điện tử đều đề cậptrong các điều khoản liên quan củaĐạo luật.

Theo đánh giá của mô hìnhPorteus, môi trường pháp lý của HànQuốc rất cởi mở đối với dịch vụ tiềnđiện tử (Chỉ số Porteus đánh giá dựatrên hai yếu tố là độ mở (tức là môitrường pháp lý có khuyến khíchnhững người mới tham gia và đổimới sáng tạo) và mức độ an toàn).

UGANDA

Uganda là một quốc gia có thunhập thấp với GDP bình quân đầungười khoảng 1.300 USD vào năm2011 và dân số hơn 35 triệu dân.Khoảng 40% dân số sống dưới mứcnghèo 1,25USD/ngày (2009) và với90% dân số sống ở nông thôn. Sựxa xôi về mặt địa lý là nguyên nhânchính dẫn đến việc người dân khôngđược tiếp cận đến các loại hình dịchvụ tài chính. Rất ít ngân hàng phụcvụ cho người tiêu dùng ở nông thôn,việc xây dựng các điểm giao dịch ởnông thôn rất tốn kém và khôngmang lại lợi nhuận do phục vụnhững khách hàng chỉ có vài đô lachi tiêu hàng tháng.

Thị trường viễn thông

Viễn thông Uganda là một trongnhững ngành phát triển nhanh nhấttrong cả nước, điều này phần lớn làdo sự phổ biến của điện thoại diđộng. Theo thống kê từ Ủy banTruyền thông của Uganda, số lượngthuê bao di động đã lên tới 16,7triệu người vào năm 2011 (khoảngmột nửa dân số) và hầu hết ngườitrưởng thành đều sở hữu điện thoạidi động. Truy cập Internet di độngđã phát triển nhờ sự cạnh tranhngày càng tăng giữa các MNO.Ngoài ra, các MNO đã hợp tác vớicác trang mạng xã hội nhưFacebook để cung cấp quyền truycập Internet miễn phí.

Hiện tại, các nhà cung cấp dịchvụ mạng viễn thông lớn của Ugandalà MTN Uganda, Orange Uganda,Airtel, Công ty TNHH Viễn thôngUganda và Warid Telecom. Trong đó,MTN là công ty thống trị với 41% thịphần trong năm 2012. Airtel, Waridvà Uganda Telecom mỗi công tychiếm khoảng 18% thị trường vàOrange chiếm 3% thị phần.

Môi trường pháp lý về dịch vụMobile Money

Uganda không có bộ luật riêngvề dịch vụ Mobile Money, việc điềutiết chính sách hỗ trợ Mobile Moneyđược thông qua Ngân hàng Uganda,trong đó Ngân hàng Uganda đưa racác hướng dẫn tuân thủ trước khicấp phép dịch vụ Mobile Money.Những hướng dẫn này chỉ ra sự cầnthiết phải hợp tác giữa một công tyviễn thông và một tổ chức tài chínhtrước khi hoạt động. Bản chất củamối quan hệ này là đảm bảo rằngNgân hàng Uganda có thể bảo vệ giátrị tiền tệ của các giao dịch di độngthông qua quy định phù hợp của tổ

chức tài chính. Các ngân hàng hợptác với MNO cần có biện pháp thíchhợp để bảo vệ cơ sở dữ liệu, xử lýkhiếu nại và quản lý thanh khoảncho các đại lý.

Để đảm bảo dịch vụ MobileMoney hoạt động trong khuôn khổpháp luật cho phép, một tổ chứcđược thành lập bao gồm Ngân hàngTruyền thông và Ủy ban Truyềnthông của Uganda (UCC) để tăngcường hợp tác và giám sát chungcác dịch vụ Mobile Money. Theo báocáo của Porteous, môi trường pháplý của Uganda tương đối cởi mởnhưng xếp hạng dưới mức trungbình về độ an toàn trong giao dịch(xem Hình 1). Tuy nhiên, điều nàykhông ngăn được sự tham gia pháttriển dịch vụ Mobile Money từ các tổchức tài chính phi ngân hàng. Đểđảm bảo an toàn trong giao dịch tiềnđiện tử, Đạo luật Chữ ký điện tử đãđược luật hóa vào năm 2011 nhằmlàm tăng tính pháp lý cho các hợpđồng điện tử.

Dịch vụ Mobile Money của nămnhà mạng viễn thông Uganda cónhiều điểm tương đồng. Các nhàmạng cho phép người dùng đã đăngký nạp tiền vào tài khoản của họ (rúttiền), chuyển khoản cho người dùngkhác (cả đăng ký hay không), thanhtoán hóa đơn và rút tiền (rút tiềnmặt). Mặc dù việc đăng ký MobileMoney miễn phí nhưng tất cả cácgiao dịch đều phải chịu một khoảnphí được xác định trước. Một sốMNO (ví dụ: MTN) tự động khấu trừphí từ tài khoản người dùng trongkhi một số nhà mạng khác (ví dụ:Airtel) cho phép các đại lý đưa ra cácmức phí dựa trên nhu cầu thịtrường. Tùy thuộc vào MNO, ngườidùng có quyền truy cập vào cácchức năng khác nhau của Mobile

Page 51: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 51

Money, chẳng hạn như nhận báo cáosố dư tài khoản m-money và thựchiện thay đổi mã PIN…

Các nhà mạng đóng vai trò chủđạo trong quan hệ đối tác, xây dựngmạng lưới đại lý và vận hành cơ sởhạ tầng viễn thông để thực hiện cácgiao dịch và lưu trữ tiền ảo. Vai tròcủa ngân hàng trong quan hệ đối tácchủ yếu là quản lý tài khoản, có thểlà một tài khoản thanh toán hoặc tàikhoản ký quỹ, trong đó tất cả các đạilý quản lý số dư và được ghi nợ/ghihoặc bán/mua để lấy tiền mặt.

Trong mỗi quan hệ đối tác, nhàmạng sử dụng mạng lưới các đại lýđể giao dịch với khách hàng của họ.

Khách hàng có thể mua bằng tiềnmặt, tiền ảo từ các đại lý để đượclưu trữ tiền trong tài khoản ảo củakhách hàng, được chuyển cho mộtkhách hàng tiền điện thoại di độngkhác, được sử dụng để thanh toánhóa đơn tiện ích, học phí và kháchhàng có thể rút tiền mặt từ các đạilý. Khách hàng sử dụng dịch vụMobile Money có khả năng tham giavào nhiều hoạt động tài chính, baogồm gửi và nhận kiều hối, thực hiệnvà nhận thanh toán, tiết kiệm tiền.Cách sử dụng phổ biến nhất củaMobile Money ở Uganda là chuyểntiền P2P bởi cả người sử dụng vàkhông sử dụng dịch vụ. Phí giao dịch

có thể được tính khác nhau chongười đăng ký và không đăng kýMobile Money. Ví dụ, năm 2011,khách hàng đã đăng ký M-Sente đãbị tính phí 700 UGX (0,28 đô la Mỹ)để gửi từ 1 đến 2 triệu UGX (808,08đô la Mỹ), trong khi một người nhậnđã đăng ký phải trả từ 0 đến 17.000UGX (US $ 6,87), tùy thuộc vào quymô chuyển khoản. Khách hàng chưađăng ký bị tính phí từ 0 đến 35.000UGX (14,14 USD) để gửi cùng sốtiền, trong khi người nhận không bịtính phí. Số tiền giao dịch tối đacũng khác nhau giữa các nhà cungcấp, ví dụ: tổng số tiền tối đa màngười dùng tiền điện thoại di động

Hình 1. Khung quy định dịch vụ Mobile Money - Chỉ số Porteus

[GHI NH�N TRAO �I]

Page 52: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)52

[GHI NH�N TRAO �I]

MTN hoặc Airtel có thể gửi mỗi ngàylà 1 triệu UGX (404,86 USD), trongkhi người dùng M-Sente được phépgửi 2 triệu UGX (805,72 USD). Ngoàira, dịch vụ Mobile Money củaUganda còn được sử dụng để thanhtoán dịch vụ công cộng, hóa đơn vàthanh toán thuế.

Tuy nhiên, việc triển khai MobileMoney ở Uganda còn gặp nhiều hạnchế, trong đó vấn đề nhận thức củangười dân về Mobile Money là ràocản ngăn sự phát triển của MobileMoney. Khảo sát những khách hàngđã đăng ký dịch vụ Mobile Money ởUganda thì 61% người dùng đã đăngký dịch vụ cho biết sử dụng MobileMoney để gửi và nhận tiền, 28% chobiết để quản lý tiền, 7% tin rằngMobile Money có thể được sử dụngđể lưu trữ tiền và 4% cho biết sửdụng để thanh toán các giao dịch.

KẾT LUẬN

Xét một cách tổng thể, Hàn Quốclà quốc gia có đủ các yếu tố về cảcông nghệ, tài chính để phát triểndịch vụ Mobile Money. Tuy nhiên, vớimột quốc gia như Uganda thì môhình dịch vụ Mobile Money vẫn cóthể phát triển thành công. Bài họckinh nghiệm của Hàn Quốc vàUganda cho thấy, Mobile Money cóthể phát triển mạnh mẽ ở cả cácnước phát triển và đang phát triểndưới nhiều hình thức khác nhau. Đểlàm được điều này cần sự chung taycủa cơ quan quản lý nhà nước, cáccông ty viễn thông, ngân hàng.Trong đó:

- Phát triển dịch vụ Mobile Moneyđòi hỏi một thị trường viễn thôngnăng động và cạnh tranh. Việc thúcđẩy cạnh tranh giữa các nhà cungcấp dịch viễn thông sẽ thúc đẩy đổimới sáng tạo khi mà các dịch vụ kinh

doanh cốt lõi của ngành viễn thôngngày càng suy giảm do bão hòa vềsố lượng thuê bao. Các công ty viễnthông có thể sử dụng tiền điện tử,như một chiến lược để giữ chânkhách hàng. Mobile Money có thểcung cấp cho các công ty viễn thôngcác khách hàng tiềm năng, tăngdoanh thu (ví dụ: phí giao dịch, tỷ lệchênh lệch tỷ giá hối đoái, phí dịchvụ...). Đối với các tổ chức tài chính,dịch vụ Mobile Money giúp tiếp cậnnguồn khách hàng, giảm chi phíhoạt động…

- Các ngân hàng nên xem MobileMoney không phải là một đối thủmà là một đối tác. Mobile Money,thực sự mang đến những cơ hội mớicho các ngân hàng. Việc hợp tác vớicác công ty viễn thông, sẽ giúp chongân hàng tiếp cận được mạng lướibán lẻ rộng lớn và tiếp cận kháchhàng mới.

- Cơ quan quản lý nhà nước cóvai trò quan trọng trong việc duy trìniềm tin của người dân đối với cácdịch vụ và thị trường tài chính. Cácnhà quản lý phải xem dịch vụMobile Money khác với các dịch vụngân hàng truyền thống. Để chophép dịch vụ Mobile Money pháttriển mạnh, điều quan trọng là phảicó cơ chế quản lý linh hoạt vàkhông nên quản lý các nhà cungcấp Mobile Money như quản lý cáctổ chức tín dụng thông thường.Trong đó, các cơ quan quản lý nhànước cần xác định môi trường pháplý là điều kiện hàng đầu để pháttriển dịch vụ Mobile Money. Môitrường pháp lý nên cho phép các tổchức tài chính phi ngân hàng pháthành tiền và sử dụng các đại lýngân hàng. Bài học Uganda chothấy, tuy thiếu quy định bảo vệngười tiêu dùng, rủi ro mà các đại lý

mang lại nhưng vẫn không thể ngăncản sự phát triển của dịch vụ MobileMoney. Ngoài ra, để đảm bảo ngườidân sử dụng dịch vụ rộng rãi hơn,điều quan trọng là tuyên truyền vềvai trò, ứng dụng và các ưu điểmcủa Mobile Money đối với các loạihình tài chính khác.

Bài học Hàn Quốc và Ugandacho thấy, tuy còn nhưng hạn chếcũng không thể cản trở được sựphát triển dịch vụ Mobile Money,bởi vì, công nghệ sinh ra là để giảiquyết vấn đề mà vấn đề thì luôn cóở khắp mọi nơi, có thể ở ngay trongcuộc sống của mỗi chúng ta. Côngnghệ số cũng sẽ sinh ra những môhình kinh doanh mới, thách thứcmới hoặc thay thế mô hình kinhdoanh cũ. Để giải quyết vấn đềnày, thì việc một Chính phủ cởi mởhơn, một Chính phủ có dám chấpnhận những mô hình kinh doanhmới hay không? Đây là thách thứcrất lớn cho mỗi quốc gia không chỉriêng Việt Nam. Việc Thủ tướngChính phủ đồng ý cho thử nghiệmdịch vụ Mobile Money là một bướctiến lớn đối với việc hướng đến mộtnền kinh tế số. Để làm được điềunày, trước tiên phải chấp nhận cácmô hình kinh doanh mới, chấpnhận các công nghệ mới làm thayđổi căn bản các ngành. Nếu mỗiquốc gia xây dựng một hàng ràopháp lý rồi mới triển khai thì sẽ quámuộn, vì công nghệ và nhất là côngnghệ số sẽ không đợi chờ ai. Việcvừa triển khai các mô hình kinhdoanh ứng dụng công nghệ mớivừa xây dựng hành lang pháp lý,tạo ra các sandbox sẽ giúp cácnước tự chủ hơn về công nghệ, phùhợp và bắt kịp với xu thế phát triểncủa thế giới.�

Page 53: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 53

Chính phủ điện tử (CPĐT)hiểu đơn giản là sự ứngdụng công nghệ thông tin –truyền thông để các cơ

quan chính phủ đổi mới, làm việchiệu lực, hiệu quả và minh bạch hơn,cung cấp thông tin, dịch vụ tốt hơncho người dân, doanh nghiệp và cáctổ chức; đồng thời tạo điều kiệnthuận lợi hơn cho người dân thựchiện quyền dân chủ của mình trongviệc tham gia quản lý nhà nước[1].Phát triển CPĐT là một chủ trươnglớn, được nhà nước ta quan tâm từkhá sớm. Gần đây, với các chủtrương phát triển kinh tế số, chuyểnđổi số… đã có nhiều văn bản nhưNghị quyết số 36-NQ/TW của BộChính trị về đẩy mạnh ứng dụng,phát triển CNTT, Quyết định 153/QĐ-TTg của Thủ tướng chính phủ phêduyệt chương trình mục tiêu CNTTgiai đoạn 2016-2020 nhằm chỉ đạo,thúc đẩy mạnh mẽ hơn nữa việc ứngdụng công nghệ thông tin và truyềnthông (ICT) vào trong hoạt động củacác cơ quan nhà nước (CQNN).

Tuy đã đạt được những bước tiếnnhất định, song những thành quảtrong xây dựng CPĐT ở Việt Namvẫn còn chưa đáp ứng được kỳ vọng.Chỉ số phát triển CPĐT ở nước ta

năm 2018 xếp hạng 88/193 nướckhảo sát[1], thuộc nhóm trung bình.Nhiều nơi việc triển khai còn hìnhthức, chưa thực sự hướng tới ngườidân, đem lại sự thuận tiện cho ngườidân. Thông tin còn mang tính mộtchiều, tính minh bạch trong cung cấpthông tin chưa cao làm hạn chế tínhgiám sát của người dân đối với hoạtđộng của các cơ quan nhà nước…Mức độ liên thông, đồng bộ hóa dữliệu còn thấp dẫn đến còn tồn tạinhiều thủ tục rườm rà không cầnthiết, chẳng những gây phiền hà chongười dân mà còn phát sinh thêmcông việc, làm giảm hiệu quả hoạtđộng của các cơ quan công quyền.

Những thực tế trên cho thấy cầnthúc đẩy mạnh mẽ hơn nữa việc ứngdụng ICT trong hoạt động của CQNN,đặc biệt là các công nghệ mới nhằmnâng cao hiệu lực hiệu quả hoạt độngvà chất lượng phục vụ. Và trong bốicảnh đó, Blockchain nổi lên như mộtcông nghệ có tiềm năng mang lạinhững bước đột phá lớn. Báo cáo2018 của Gartner[2] cũng đánh giátriển vọng ứng dụng Blockchain vàotrong hoạt động của khu vực côngthuộc trong top kỳ vọng hàng đầudành cho công nghệ này.

Blockchain là công nghệ xuất hiệntừ năm 2008, nhưng chỉ thực sự đượcchú ý trong một vài năm trở lại đây.Lĩnh vực ứng dụng của Blockchainhiện đã vượt xa khỏi giới hạn ban đầulà tiền mã hóa (như Bitcoin hayEthereum…), và bao trùm rất nhiềulĩnh vực đời sống. Về mặt công nghệ,dữ liệu trong Blockchain được tổ chứcthành các khối liên kết trong mộtchuỗi, việc ghi dữ liệu lên chuỗi đượcbảo vệ bởi các thuật toán mật mã hóaphức tạp và cần phải đạt được sựđồng thuận của các nút tham giamạng lưới. Điều này khiến cho việcthao túng dữ liệu như sửa, xóa gầnnhư không thể thực hiện được. Nóđảm bảo niềm tin là dữ liệu khi đượcđưa lên hệ thống sẽ được đảm bảotính toàn vẹn như ban đầu. Dữ liệuBlockchain được sao lưu, đồng bộ ởtất cả các nút mạng phân tán, các nútmạng thành phần đều có thể kiểm trađược tính chính xác của dữ liệu tạonên sự minh bạch lớn mà các hìnhthức lưu trữ dữ liệu tập trung khôngthể đem lại. Mô hình triển khai mạngphân tán cũng giúp cho hệ thốngblockchain có tính bền vững cao trướccác hình thức tấn công mạng.

Nói một cách ngắn gọn,Blockchain nổi bật ở tính minh bạch,

BLOCKCHAINTRONG CHÍNH PH� �I�N T�>ThS. PHẠM HỒNG QUẢNG*, ThS. HOÀNG XUÂN SƠN**

[GHI NH�N TRAO �I]

* Giám đốc Sở TT&TT Quảng Nam** Học viện Công nghệ Bưu chính Viễn thông

Page 54: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)54

[GHI NH�N TRAO �I]

khả năng đồng bộ và an toàn thôngtin. Đây là những điểm mạnh có thểkhai thác ứng dụng và rất cần thiếtcho hoạt động của CPĐT.

Một trong những lợi thếBlockchain có thể đem đến cho triểnkhai CPĐT là tính bền vững hệthống. Các hệ thống CPĐT hiện tạitriển khai trên các máy chủ tậptrung, tồn tại những điểm yếu cốt tử(Single Point of Failure – SPoF), cóthể bị tập trung tấn công DDoS vàqua đó hạ gục cả hệ thống.Blockchain, trái lại, sử dụng mô hìnhmạng phân tán nên có tính bền vữngcao, bởi tin tặc có thể làm gián đoạndịch vụ một số máy trong hệ thốngnhưng không thể vô hiệu hóa hoàntoàn cả mạng lưới. Mạng lưới luônđược duy trì và các nút mạng sẽđược phục hồi dữ liệu khi kết nối trởlại vào mạng. Giải pháp CPĐT triểnkhai trên Blockchain sẽ đảm bảo tính

liên tục dịch vụ cao hơn bất cứ côngnghệ nào khác.

Với Blockchain, dữ liệu hệ thốnglà không thể sửa đổi. Thông tin ghimới lên hệ thống cần có được sựđồng thuận của các nút tham gia xácnhận dữ liệu và được đồng bộ giữatất cả các nút trong hệ thống. Chínhvì thế mà công nghệ này loại bỏ đượcviệc thao túng dữ liệu, chẳng hạnnhư ngấm ngầm chỉnh sửa cơ sở dữliệu. Bên cạnh đó, tất cả các hoạtđộng đều được lưu lại trên hệ thốngvà việc truy vết được thực hiện hếtsức dễ dàng và có thể xác định tráchnhiệm của các bên tham gia. Dữ liệuở mỗi nút bất kỳ đều là dữ liệu đầyđủ và mới nhất của hệ thống, qua đó,tạo nên tính thống nhất chung dữliệu, tránh sự nhập nhèm, mâu thuẫnvà giảm thiểu thời gian đối soát. Tấtcả những điều đó sẽ giúp tạo ra mộthệ thống CPĐT minh bạch.

Một ưu điểm nổi trội nữa củaBlockchain trong CPĐT là khả năngtối ưu các quy trình, cắt giảm nhữngthủ tục không cần thiết. Khi nhắcđến Blockchain, người ta thườngnhắc đến khả năng loại bỏ trung gianđể cho phép các bên có thể làm việctrực tiếp với nhau theo mô hình P2P.Sở dĩ Blockchain có được điều đó bởivì nó đảm bảo được tính chân thực,không thể bị thay đổi của dữ liệu, vàdo đó, giảm được các bên thứ 3 liênquan để đảm bảo tính chính xác củadữ liệu và niềm tin giữa các bên. Vớigiải pháp CPĐT triển khai trênBlockchain, dữ liệu ở tất cả các nútđược đảm bảo và được đồng bộ, dođó giảm thiểu được rất nhiều côngsức, thời gian nhập và đối soát dữliệu. Chẳng hạn, thay vì việc ngườidân phải chạy đi chạy lại nhiều lầngiữa các CQNN khác nhau, giữa cácđịa phương khác nhau để xin chứng

Hình 1. Dự báo các lĩnh vực ứng dụng tiềm năng của Blockchain (Nguồn: Gartner-2018)

Page 55: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 55

nhận hay công chứng các giấy tờcũng của các CQNN cấp ra thì có thểsử dụng các bản ghi đã được xácnhận trên Blockchain vì tính chínhxác của nó đã được đảm bảo. Một vídụ thực tiễn là việc đăng ký quyền sởhữu đất ở Georgia[3], đây vốn là mộtcông việc phức tạp, đòi hỏi sự thẩmtra dữ liệu từ nhiều bên, đã giảmxuống chỉ còn 10 phút khi thực hiệntrên Blockchain so với thời gian 3ngày khi thực hiện kiểu truyềnthống. Việc đồng bộ hóa, liên thôngdữ liệu không chỉ hữu ích cho CPĐTtrong mối quan hệ với người dân vàdoanh nghiệp, tức trong quan hệG2C, mà còn trong quan hệ với cácCQNN khác, tức quan hệ G2G, giúpcắt giảm các thủ tục, giảm thiểu thờigian, công sức đối soát và lưu trữ,tăng hiệu quả hoạt động phục vụngười dân.

Ở trong khía cạnh này, không thểkhông nhắc tới tính năng hợp đồngthông minh (HĐTM – smart contract)của Blockchain. HĐTM là các đoạnmã tự thực thi, tự động xử lý các giaodịch khi được gọi tới và thỏa mãn cácđiều kiện kích hoạt. HĐTM là tínhnăng quan trọng của Blockchain đượctập trung khai thác gần đây, giúp chocác quy trình được tự động hóa vớitốc độ xử lý nhanh chóng. Với CPĐTcó thể thấy ngay một số ứng dụngđiển hình như việc phân phối các vănbản, thanh toán lương hay cấp quỹtrợ cấp… Điều này đặc biệt hữu íchtrong các tình huống như cứu trợthiên tai, nơi người dân gặp nạn cầnđược cứu trợ nhanh chóng chứ khôngthể chờ đợi các thủ tục rườm rà mớinhận được hỗ trợ.

Khả năng hỗ trợ thanh toán cũnglà một ưu điểm vốn có củaBlockchain. Khả năng này đã đượcchứng tỏ với các ứng dụng tiền mã

hóa như Bitcoin, Ethereum…Có thểcòn gặp một số trở ngại về chính sáchnhưng tiềm năng ứng dụng về thanhtoán của Blockchain trong CPĐT là rấtlớn, chẳng hạn như đối với cung cấpcác dịch vụ công cấp độ 4…

Tình hình thực tế trên thế giớicho thấy xu thế ứng dụng Blockchaincho CPĐT diễn ra nhanh chóng vàrộng khắp. Theo OPSI, cơ quan theodõi về đổi mới trong lĩnh vực côngcủa OECD[3], tính tới 3/2018 đã cótới 45 quốc gia đang nghiên cứu vàtriển khai Blockchain trong lĩnh vựccôngvới khoảng trên 200 dự án. Cácứng dụng nổi bật là định danh số,các bản ghi dữ liệu cá nhân như hồsơ sức khỏe, bảo hiểm, lịch sử giaodịch và quyền sở hữu đất đai, chuỗicung ứng, quản lý các quỹ phúc lợi…

Một trong các quốc gia điển hìnhtiên phong trong ứng dụngBlockchain là Estonia. Estonia là quốcgia đầu tiên trên thế giới sử dụngBlockchain cho chăm sóc y tế trênbình diện quốc gia. Mỗi công dânEstonia khi đi khám bác sỹ đều cómột bản ghi e-Health online có thểđược theo dõi dễ dàng. Thông tinnày được định danh bởi một thẻ IDđiện tử và được giữ an toàn tuyệt đốivà có thể được truy nhập dễ dàngbởi những người được phép.Blockchain còn được quốc gia này coitrọng trong việc đảm bảo ATTT chohệ thống CPĐT e-Estonia chống lạicác cuộc tấn công mạng.

UAE cũng là một quốc gia ứngdụng Blockchain một cách mạnh mẽ.Chiến lược Blockchain của UAE làmột kế hoạch rất tham vọng, với môhình triển khai ban đầu ở Dubai, đặtra các mục tiêu tiến tới 2020 triểnkhai toàn bộ các dịch vụ hành chínhcông trên nền tảng Blockchain, tiến

tới xóa bỏ hoàn toàn giấy tờ, tạo ra1000 dự án khởi nghiệp và kinhdoanh mới được hỗ trợ trên nền tảngBlockchain và tạo lập liên minh về dulịch với các nước. Ước tính bằng cáccon số cụ thể thì hằng năm chiếnlược sẽ tiết kiệm được 100 triệutrang giấy, 25,1 triệu giờ làm việc đểxử lý các loại giấy tờ và 411 triệu kmlái xe để đi làm các thủ tục giấytờ[4]. Đây là những con số vô cùngấn tượng, đặc biệt khi lưu ý rằng dânsố của Dubai chỉ vào khoảng hơn 3triệu người.

Trung Quốc, quốc gia có nhiềuđiểm tương đồng với nước ta, cũngđã đưa Blockchain vào kế hoạch 5năm lần thứ 13 đến 2020[5], tiếnhành thử nghiệm phiên bản số đồngNhân Dân tệ và phát triển, thửnghiệm ứng dụng Blockchain trongminh bạch thu thuế.

Ngoài các quốc gia kể trên nhiềuquốc gia khác cũng đang tiếp cận,thử nghiệm và triển khai các dự ánBlockchain như Mỹ, Anh, Hà Lan,Singapore…

Ở nước ta hiện nay Blockchainchưa được sử dụng cho CPĐT vàtiềm năng để khai thác ứng dụng làrất lớn. Các lĩnh vực ứng dụng cụ thểcủa Blockchain cho CPĐT tương đốiđa dạng, điển hình có thể kể đến làđảm bảo ATTT cho các hệ thốngthông tin quan trọng, quản lý địnhdanh công dân, quản lý quyền sởhữu đất đai, quản lý các loại quỹ…

Blockchain có thể được Bảo vệATTT cho các dịch vụ, CSDL trọngyếu, các portal website chính phủ.Việc đảm bảo ATTT cho CPĐT đóngvai trò vô cùng quan trọng bởi việcmất ATTT CPĐT có thể làm ảnhhưởng đến rộng khắp các lĩnh vựcđời sống xã hội, gián đoạn thông tin

[GHI NH�N TRAO �I]

Page 56: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)56

[GHI NH�N TRAO �I]

và các dịch vụ công cung cấp tớingười dân và doanh nghiệp, chưa kểbị xuyên tạc thông tin và lợi dụng vìcác mục đích xấu nhằm tư lợi hoặcchống đối chính quyền, chế độ. Cáchệ thống CPĐT luôn là mục tiêu hấpdẫn cho tin tặc tấn công bởi có thểcó thêm các động cơ chính trị, cóhiệu ứng tạo tiếng vang lớn. Điểnhình như các cuộc tấn công vào hệthống CNTT của chính phủ Estonianăm 2007, hay các cuộc tấn côngliên tục vào các website của chínhphủ Mỹ. Tại Việt Nam trong nhữngnăm gần đây, mỗi năm có tới hàngngàn website bị tin tặc tấn công,trong đó hạ tầng thông tin trọng yếucủa chính phủ và các bộ ngành làmột trong số các mục tiêu quantrọng bị nhắm tới. Các cuộc tấn công

có thể làm chậm, gián đoạn dịch vụ,đánh cắp thông tin, cài đặt các phầnmềm theo dõi hoặc sửa đổi nội dungthông tin…, đặc biệt đối với nhữngthông tin quan trọng có phạm vi ảnhhưởng toàn xã hội hoặc liên quan tớibí mật quốc gia sẽ gây ra các hậuquả khó lường. Với việc ứng dụngBlockchain khả năng sinh tồn của hệthống được tăng cao, khả năngxuyên tạc, sửa đổi thông tin bất hợppháp hầu như không thể xảy ra.

Định danh công dân cũng là mộtlĩnh vực ứng dụng nổi trội của côngnghệ Blockchain cho CPĐT. Các hoạtđộng liên quan đến định danh côngdân luôn diễn ra thường xuyên vớibất cứ cá nhân nào trong mọi mặthoạt động xã hội nói chung và CPĐT

nói riêng. Chẳng hạn như việc dùngchứng minh thư trong khai báo tạmtrú, trong tiến hành các thủ tục hànhchính, mua bán nhà đất, đăng ký sửdụng các dịch vụ như điện, nước…

Hiện tại, việc quản lý ID củangười dân vẫn chủ yếu là dựa trêngiấy tờ, đi kèm với việc người dânphải khai báo dữ liệu nhiều lần trongcác thủ tục khác nhau hoặc với cáccơ quan khác nhau, hoặc ở các địaphương khác nhau, gây phiền hà,mất thời gian cho người dân khi giaotiếp với CQNN. Thêm vào đó còn cócác rắc rối phát sinh khi sửa đổi, cậpnhật, thất lạc giấy tờ… khiến ngườidân phải đi lại nhiều lần giữa các cơquan công quyền. Các thủ tục quảnlý nặng nề, thiếu đồng bộ như vậy

Hình 2. Minh họa việc ghi và xác nhận dữ liệu định danh (Nguồn: Homeland Security (Mỹ))

Page 57: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 57

Tài liệu tham khảo[1] UN, UN E-Government Knowledgebase, 2018, [Online]. Available: https://publicadministration.un.org/egovkb/en-

us/Reports/UN-E-Government-Survey-2018[2] Gartner, The Reality of Blockchain, [Online]. Available: https://www.gartner.com/smarterwithgartner/the-reality-of-blockchain/[3] OPSI-OECD, Blockchain and its Use in the Public Sector, 20 June 2018 [Online]. Available: https://oecd-opsi.org/wp-

content/uploads/2018/06/Blockchains-Unchained-Slides.pdf[4] SMART DUBAI, Dubai Blockchain Strategy, 2016. [Online]. Available: http://www.smartdubai.ae/dubai_blockchain.php[5] Kế hoạch 5 năm lần 13 của Trung Quốc, [Online]. Available: http://www.gov.cn/zhengce/content/2016-

12/27/content_5153411.htm

cũng tạo gánh nặng cho các CQNNtrong việc lưu trữ, nhập liệu, đốisoát, xác minh với các cơ quankhác… làm chậm thủ tục và phát sinhchi phí xử lý.

Có nhiều giải pháp quản lý địnhdanh ứng dùng Blockchain khácnhau, nhưng xu hướng phổ biến làphát triển theo hướng định danh tựchủ (SSI). Theo đó, mỗi người cómột định danh duy nhất trên hệthống (DID) và các thông tin liênquan chẳng hạn như bằng lái xe, tìnhtrạng hôn nhân, bằng cấp giáo dục…được đưa vào dưới dạng các thuộctính của DID. Các thuộc tính đó đượccác cơ quan cấp văn bằng xác thựcvà lưu giữ các bằng chứng xác thựclên blockchain. Người giữ DID sẽ tựlưu giữ tất cả các thuộc tính (các loạigiấy chứng nhận…) của mình ở trênthiết bị cá nhân.

Khi có yêu cầu thông tin xácnhận, người dùng sẽ tìm thông tintương ứng trong danh sách cácthuộc tính định danh của mình và chỉchia sẻ các thuộc tính cần thiết vớibên yêu cầu mà không tiết lộ cácthông tin cá nhân khác. Bên yêu cầukhi đó sẽ truy cập vào blockchain đểtìm xác thực từ các tổ chức cấp giấyphép (được tin tưởng) để xác nhậntính tin tưởng của thông tin màngười dùng đã cung cấp.

Với cách thức thực hiện như vậy,

người dùng sẽ hoàn toàn tự chủ cácthông tin cần phải chia sẻ. Các thôngtin đã được xác thực thì sẽ khôngcần phải xác thực lặp lại nữa và quytrình chia sẻ thông tin diễn ra rấtthuận tiện. Bên cạnh đó, việc quảnlý các loại giấy tờ cũng đơn giản hơn.Người sử dụng không phải mangtheo nhiều loại giấy tờ, hay quản lýcác file tài liệu khác nhau ở nhiều nơinữa. Hệ thống cũng giúp cho cácCQNN có thể xác minh dữ liệu cư dânmột cách nhanh chóng, có thể loạibỏ các bước trung gian về chứngthực dữ liệu cũng như tiết kiệm đượcthời gian và nhân lực trong việc xácminh và thống nhất dữ liệu, ghi dữliệu vào các CSDL.

Hệ thống quản lý định danh côngdân có vai trò quan trọng vì nó là nềntảng cho việc triển khai chính phủđiện tử và các dịch vụ điện tử tớingười dân một cách thông suốt.

Việc triển khai SSI trênBlockchain còn đem lại hiệu quả lớnhơn với việc ứng dụng các smartcontract để tự động hóa trong mộtsố tác vụ như mở một số quyền chocông dân khi tới tuổi trưởng thành,chuyển trạng thái của một số loạichứng nhận khi hết thời hạn hiệu lực,cập nhật thông tin hồ sơ đồng bộcho nhiều bên liên quan… Giải phápquản lý định danh không chỉ áp dụngvới con người, mà còn có thể áp

dụng đối với các tổ chức và các đốitượng khác, chẳng hạn như cácthành phần trong IoT.

Việc ứng dụng công nghệBlockchain nói chung và cho CPĐTnói riêng hiện tại vẫn tồn tại nhữngbài toán cần phải giải quyết. Chẳnghạn như ở khía cạnh kỹ thuật, cầnphải giải quyết việc tăng khả năngmở rộng và hiệu suất của hệ thống,các giải pháp lưu trữ phụ trợ cho cácdữ liệu phi giao dịch… Ở khía cạnhchính sách, các giải pháp Blockchaincần đảm bảo tuân thủ các chính sáchvề bảo mật tính riêng tư cũng nhưcác quy định về kiểm soát tiền tệ, vềtính chất ẩn danh và các quy địnhKYC… Nhưng cũng nên nhớ rằng cónhững cách thức thực hiện khácnhau để giúp khắc phục những mặthạn chế, và công nghệ này vẫn đangkhông ngừng được cập nhật, hoànthiện. Tiềm năng ứng dụng củaBlockchain cho CPĐT rõ ràng là rấtlớn, nó bổ khuyết cho những mặthạn chế mà việc phát triển CPĐT rấtcần khắc phục lúc này. Để có thểkhai thác hiệu quả tiềm năng đó, cầnthúc đẩy sự chuẩn bị một cách toàndiện từ phương diện chính sách, cácnguồn lực, trong đó có nhân sựCNTT về Blockchain, cho tới việc xâydựng khung kiến trúc, lựa chọn cácứng dụng phù hợp để phát triển, thửnghiệm và triển khai.�

Page 58: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)58

HỆ THỐNG SẢN XUẤTTRUYỀN HÌNH DỰA TRÊNNỀN TẢNG IP

Hình 1 minh hoạ hệ thống sảnxuất truyền hình dựa trên nền tảng IP,sử dụng các thiết bị IP Switch ở trungtâm hệ thống để thực hiện việc địnhtuyến và chuyển mạch góivideo/audio/data thay thế cho cácSDI Router truyền thống. Các thiết bịsản xuất khác (camera, video Mixer,bộ lưu trữ, thiết bị dựng hậu kỳ, thiếtbị giám sát hệ thống IP...) sẽ được kết

Kết quả thử nghiệm công ngh� s�n xu�t truy�n hình d�a trên IP t�i VTV

>NGUYỄN HỮU PHONGTruyền dẫn và phân phối IP video đã được các Đài truyền hình, công ty sảnxuất nội dung thực hiện trong nhiều năm qua để cung cấp video trực tuyến quamạng Internet thông qua các dịch vụ: OTT (Over The Top), IPTV (InternetProtocol Television), VOD (Video On Demand)..., trong khi khâu sản xuất hiệntại vẫn đang thực hiện trên nền tảng SDI (Serial Digital Interface), đặc biệt làsản xuất trực tiếp. Gần đây, sản xuất truyền hình đang có xu hướng dịchchuyển từ sản xuất SDI sang IP (Internet Protocol). Sản xuất truyền hình dựatrên nền tảng IP (IP-based Production) hiện nay đã đạt được những tiến bộđáng kể, có độ tin cậy tương tự như hạ tầng sản xuất truyền hình truyền thống.Các công ty cung cấp thiết bị truyền hình, các hiệp hội truyền hình đang từngbước ban hành tiêu chuẩn, thương mại hoá sản phẩm, và chấp thuận côngnghệ sản xuất truyền hình dựa trên nền tảng IP. Bài viết này trình bày về xuhướng công nghệ, tiêu chuẩn hoá trong sản xuất truyền hình dựa trên IP, kếtquả thử nghiệm PoC (Proof of Concept) công nghệ này tại Đài THVN.

Hi nh 1. Minh hoạ hệ thống sản xuất truyền hình dựa trên nền tảng IP [4]

[GHI NH�N TRAO �I]

Page 59: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 59

nối qua giao diện IP và quản lý theođịa chỉ MAC.

Một mạng truyền hình dựa hoàntoàn trên hạ tầng IP (hay còn gọi làFull-IP) vẫn còn quá sớm và cần thờigian để chuyển dịch và đầu tư thêmthiết bị. IP có thể tích hợp cùng với hệthống dựa trên file, hoặc SDI hiện tại,không nhất thiết phải đứng độc lậphay bỏ hết các thiết bị truyền hìnhhiện có. SDI vẫn còn sử dụng trongsản xuất truyền hình do bởi đây làtiêu chuẩn mở, các video không néncho chất lượng cao, trễ ít, hạn chế rớt

khung làm giảm chất lượng, đồng bộdễ dàng. Giao thức đơn hướng (uni-directional protocol) đơn giản thựchiện. Truyền hình dựa trên IP giúpđơn giản hoá về thiết bị, con ngườivận hành, giảm thời gian xử lý. Có thểsử dụng một sợi cáp duy nhất đểtruyền tín hiệu: video, audio,metadata, tín hiệu điều khiển, đồngbộ cho một nhóm thiết bị. Truyền dẫnchung dòng audio, MPEG-2, H.264,J2K, AVC-I, SD và HD không nén, 4Kvà thậm chí 8K… trên cùng một sợicáp quang.

Với sự tham gia tích cực của các tổchức, nhà sản xuất thiết bị, tiêu chuẩnmở, truyền hình dựa trên nền tảng IP,đặc biệt là sản xuất trực tiếp dựa trênnền tảng công nghệ IP và hạ tầng mạngIT không còn là vấn đề xa vời nữa.

Tiêu chuẩn hoá sản xuấttruyền hình dựa trên IP

Hình 2 là các tổ chức tham gianghiên cứu và ban hành tiêu chuẩncho sản xuất truyền hình IP.

AIMS (Alliance for IP MediaSolution): Hiệp hội giải pháp truyềnhình dựa trên IP đã thành lập cácnhóm để nghiên cứu, xúc tiến, quảngbá nhằm tiến tới tiêu chuẩn hoá, vàchấp thuận công nghệ IP cho sảnxuất truyền hình. Phát triển các giaothức mở cho truyền hình qua mạng IP[5]. Một số tổ chức tham gia nghiêncứu và tiêu chuẩn hoá như: EBU, VSFTR-03 và TR-04, SMPTE, AES67. Hiệphội AIMS đã đề xuất tiêu chuẩnSMPTE ST 2110 lên hội đồng SMPTEvà ban hành cuối năm 2017. Hiệp hộiAIMS hiện nay có hơn 49 công tycung cấp giải pháp thiết bị truyềnhình tham gia.

Một số tiêu chuẩn truyền hình quaIP khác: Nhóm SVIP: “UncompressedVideo over IP without SDIEncapsulation”, một phần của dự ánVSF. Nhóm AES-67 định nghĩa: “Audioover IP”, RDD 34: “Compressed Videoover IP”, RDD 37: “Uncompressedvideo, audio, metadata over IP”, RDD35: “Compressed video over SDI orIP”.

Tại triển lãm NAB 20161, công tySony và Grass Valley đã giới thiệu cácsản phẩm sản xuất truyền hình trực

Bảng 1 - So sánh sản xuất truyền hình truyền thống dựa trên SDI và sản xuất IP

STT Thông s� SDI-based Production IP-based Production

1 Based-band video Không nén Không nén/nén nh� (t� l� th�p)

2 Audio Embedded Embedded (Vd: SMPTE 2022, NMI),ho�c riêng (Vd: SMPTE ST 2110)

3 Đ�ng b Black burst (BB) Dng gói PTP, giao th�c IEEE 1588,SMPTE 2059

4 Chuy�n mch Kênh, dùng SDI Router Gói, dùng IP Switch

5 Truy n d�n 1 chi u 2 chi u (h� tr� Remote Production)

6 Kho�ng cách truy n (t�Studio -> MCR)

Cáp đ�ng tr�c BNC 75 ohm(100m-300m) Cáp quang (vài ch�c->vài tr�m km)

7 Qu�n lý Phân tán T�p trung, d�a trên IP và MAC address

Hình 2. Các Tổ chức nghiên cứu tiêu chuẩn IP trong truyền hình

1 https://www.nabshow.com/

[GHI NH�N TRAO �I]

Page 60: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)60

tiếp dựa trên IP. Công nghệ sản xuấttrực tiếp dựa trên IP (Live IP) củaSony có thể truyền các video với địnhdạng Full HD và 4K với độ trễ truyềnthấp (nhỏ hơn 1 khung video) và cóthể tích hợp vào hạ tầng SDI.

Sony cũng đã hợp tác với Evertzđưa ra định dạng đóng gói hình ảnhlấy mẫu thích ứng gọi là ASPEN(Adaptive Sample PictureEncapsulation)2, đây là tiêu chuẩnmở có thể truyền tải các tín hiệu videochưa nén Ultra HD, 3G, HD và SD quadòng truyền tải MPEG-2 (ISO/IEC13818-1). ASPEN cung cấp mộtkhuôn khổ (framework) cho truyền tảivideo, audio, metadata cũng như cácdòng IP multicast độc lập.

Trong khi đó, công ty Evertz đãtham gia với 25 nhà cung cấp thiết bịtruyền hình khác thông báo hỗ trợmột giao thức mới gọi là giao diệnthiết bị mạng NDI (Network DeviceInterface). NDI là một giao thức mởcho phép truyền tải các dòng làm việcvideo IP (Video Workflow) thông quatiêu chuẩn GigE. NDI cho phép hệthống video nhận dạng và giao tiếpthông tin với bất kỳ hệ thống nàokhác qua IP, và cho phép thực hiệnmã hoá, truyền tải, và nhận nhiềudòng truyền tải với chất lượng cao, trễtruyền thấp, video và audio trong thờigian thực.

Liên minh TICO, dẫn đầu bởi mộtcông ty tại Bỉ, đã đề xuất tiêu chuẩnRDD 35, đây là công nghệ nén videoít tổn hao (lossless) cho phép truyền

hiệu quả video thời gian thực quamạng IP.

Từ 04/2013, nhóm làm việc JT-NM(Joint Task Force on Network Media)3

đã đưa ra chiến lược phát triển hạtầng mạng chuyển mạch gói chongành công nghiệp truyền hìnhchuyên dụng. Bao gồm SMPTE(Society of Motion Picture & TelevisionEngineers), EBU (EuropeanBroadcasting Union) và VSF (VideoServices Forum), IEEE, AES, VSF,AIMS, BBC, Imagine, EVS, Cisco…[6].

AMWA: (Advanced MediaWorkflow Association)4: Đề xuấtnhóm các tiêu chuẩn kỹ thuật NMOSbao gồm: IS-04: “NMOS Discovery &

Registration API”. IS-05: “DeviceConnection Management”. IS-06:“Network Control”. IS-07: “Event &Tally”. IS-08: “Audio ChannelMapping”.

Nhóm tiêu chuẩn SMPTE ST21105: Cho phép truyền tải các góivideo/audio/data độc lập, gia tăng độlinh hoạt và tính mềm dẻo. ST2110 hỗtrợ truyền hình ảnh video 4K/8K vàHDR (High Dynamic Range), tiết kiệmbăng thông 30% so với tiêu chuẩn ST2022-66 do loại bỏ các phần data dưthừa.

NMI7: Là tiêu chuẩn phát triểnbởi SONY, được xuất bản như tiêuchuẩn SMPTE RDD 40. Sử dụng đồng

Hi nh 3. Gói truyền tải RTP của SMPTE ST 2110

Hi nh 4. Lộ trình triển khai tiêu chuẩn IP truyền hình đến cuối 20188

2 http://aspen-community.com/3 http://jt-nm.org/4 https://www.amwa.tv/5 https://www.smpte.org/st-21106 SMPTE ST 2022-6: đóng gói video/audio và data phụ trợ vào gói chung SDI Playload và truyền qua IP.7 https://www.live-production.tv/news/products/sony-introduces-new-ip-based-solutions.html8 http://jt-nm.org/roadmap/

[GHI NH�N TRAO �I]

Page 61: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 61

bộ theo SMPTE 2059, giao thức điềukhiển NDCP (SMPTE RDD 38), mãhoá LLVC (SMPTE RDD 34), cho phéptruyền video HD tốc độ 10 Gbit/s quamạng IP.

TRIỂN KHAI THỬ NGHIỆMCÔNG NGHỆ IP TRONG TRUYỀN HÌNH

Trong một bài báo xuất bản04/2016 trên tạp chí SMPTE, nhómtác giả (Philip N. Tudor et al, 2016:“Future Models for Live EventBroadcasting”) bàn về mô hình tươnglai của các sự kiện truyền hình trựctiếp, giới thiệu dự án thử nghiệm sảnxuất truyền hình trực tiếp các sự kiệnthể thao với 4K video của BBC StudioIP và sản xuất từ xa (RemoteProduction). Dự án này sử dụng thiếtbị và sản xuất dựa hoàn toàn trên IP.Phương pháp này có thể thực hiện ảohoá một số chức năng mạng, cũngnhư điều khiển từ xa việc sản xuấttruyền hình, bây giờ được chấp thuậntại Studio của BBC.

Dogan TV, một Đài truyền hìnhcủa Thỗ Nhĩ Kỳ, đã thực hiện chuyển

dịch sang dòng làm việc dựa hoàntoàn trên nền tảng IP, bao gồm IP chosản xuất trực tiếp. Đây là Đài truyềnhình đầu tiên trên thế giới loại bỏ SDIvà chuyển sang hoàn toàn dùng IPvào cuối 2015. (Nguồn: Hasan Kiragi,Director of Broadcast Operations atDogan TV Holding, “Transition fromSDI to IP”, 2015).

Dự án LiveIP được thực hiện tạiVRT9 Sanbox Studio, Vương Quốc Bỉ.Dự án được hợp tác giữa Đài truyềnhình quốc gia VRT (Bỉ), EBU(European Broadcasting Union), vàcác công ty công nghệ: Axon, D&MS,Dwesam, EVS, Genelec, Grass Valley,Lawo, Nevion, Tektronix và Trilogy. Dựán LiveIP triển khai từ năm 2015, vàcông bố kết quả thử nghiệm (EBUTech Review, LiveIP: “A practicalexploration”, 06/2016), với các thiết bịsản xuất trực tiếp hoàn toàn dựa trênnền tảng IP. Mục tiêu của dự án LiveIPlà để trả lời câu hỏi: “Vì sao các Đàitruyền hình nên chuyển sang sản xuấttrực tiếp dựa trên nền tảng IP và hạtầng IT ?”. Các tiêu chuẩn mở đượclựa chọn thực hiện trong dự án VRT

Live IP bao gồm: SMPTE 2022, AES-67, SMPTE 2059 và SDN Open Flow.

Triển khai công nghệ IP cho khâusản xuất trực tiếp [7] cũng đã đượcthực hiện tại các Đài truyền hình trênthế giới: France Galop, KOCCA(Korea), TVLB (China), Shangdong TV(China), CCTV (China), Zhejiang TV(China), PTS (Taiwan), BBC (UK), SIC,NEP (Australia), SBS (Japan), RAI(Italia), TPC, TV GLOBO, SKYPERFECT JSAT (Japan), NHK (Japan),BCE10 (Broadcasting Center Europe)tại Luxembourg, BBC (Wales), SRF(Thuỵ Sĩ)…

Đài THVN cũng đang triển khaithử nghiệm chứng minh khái niệmPoC (Proof of Concept) nhằm đánhgiá khả năng ứng dụng công nghệ IPtrong khâu sản xuất chương trình.

Mô hình thử nghiệm tại Đài THVN

Mô hình thử nghiệm được trìnhbày trong Hình 5. Thiết bị thử nghiệmđược lắp đặt tại hai địa điểm bao gồmtrường quay (Studio) và Tổng khống

Hình 5. Mô hình thử nghiệm

9 https://sandbox.vrt.be/10 Source: http://www.videoservicesforum.org/events_archive/2018-09_IBC2018.shtml

[GHI NH�N TRAO �I]

Page 62: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)62

chế (MCR). Thử nghiệm tại trườngquay S12 và MCR của Đài THVN, 43Nguyễn Chí Thanh, Hà Nội.

� Studio: Sử dụng 4 camera địnhdạng HD 1080i/50, thiết bị NXLK-IP40F của SONY11 đóng vai trò chuyểnđổi SDI->IP, đóng gói theo tiêu chuẩnNMI. TG700 là thiết bị tạo xung đồngbộ Black Burst (BB) cho đồng bộ hệthống. Thiết bị IP Switch củaHuawei12 với Model CE 6851 đóng vaitrò làm trung kế kết nối cáp quangđơn mode giữa Studio và MCR. Ngoàira còn thực hiện chức năng truy cậpcho các thiết bị khác, định tuyến cácluồng video/audio, phân phối tín hiệuđồng bộ cho cả hệ thống.

� MCR: Thiết bị NXLK-IP 40F thựchiện giải mã các luồng IP-> SDI vàđưa vào các thiết bị monitor, Videomixer… Thiết bị đo Leader13 với modelLV5490 thực hiện đo kiểm tín hiệu IP.

� PWS-110NM1 (Phần mềm IPLive Manager): Đóng vai trò giám sát,vận hành, điều khiển hệ thống quagiao diện GUI. Quản lý thiết bị dựavào địa chỉ IP và MAC, thực hiện địnhtuyến các luồng video từ camera.

Triển khai thực tế tại Trường quayS12 và MCR của VTV14 minh hoạtrong Hình 6 và 7:

Tín hiệu camera từ Trường quayS12 sẽ được đóng gói SDI qua IP vàtruyền qua cáp quang về MCR. Tại đâychúng tôi đặt các thiết bị Muti-viewer,thiết bị ghi hình, video Mixer… để sảnxuất và điều khiển từ xa. Thiết bị đocủa Leader với Waveform MonitorLV5490 được kết nối đến IP Switch để

giải điều chế tín hiệu IP thực hiện đokiểm chất lượng video/audio và dataANC (dữ liệu phụ trợ).

Với mô hình sản xuất SDI dùngcáp BNC để kết nối Trường quay,khoảng cách bị hạn chế. Với cápquang sử dụng tiêu chuẩn IP, chophép kết nối từ vài km, và lên tớihàng trăm, và thậm chí hàng ngànkm, với độ trễ truyền chỉ từ vài đếnms tuỳ theo khoảng cách, cho phépmở rộng Studio, sản xuất từ xa, sửdụng chung hệ thống điều khiển chonhiều Trường quay. Giảm số lượngcon người vận hành thiết bị tại hiệntrường, chỉ mang camera, còn kíp sảnxuất phần lớn tập trung ở trung tâmvà điều hành từ xa.

Cấu hình hệ thống

Để điều khiển và cấu hình hoạtđộng của thiết bị thử nghiệm, chúngtôi sử dụng phần mềm IP LiveManager chạy trên workstation. Phầnmềm cung cấp giao diện LAN để giúpngười vận hành kết nối đến laptop

chạy qua trình duyệt web.

Có thể thực hiện việc chọn tín hiệucamera, routing, cấu hình thiết bị…qua phần mềm thay vì phần cứng vàthực hiện từ xa. Thiết bị đo sẽ đượckết nối và đồng bộ để đo tín hiệuvideo/audio truyền về từ Trường quay.

Kết quả thử nghiệm

Đối với hệ thống sản xuất SDI, sửdụng tín hiệu đồng bộ chung choStudio và MCR từ nguồn phát xungBlack burst để đồng bộ xung nhịp chocamera và tất cả thiết bị khác. Lỗiđồng bộ có thể gây ra suy giảm chấtlượng video và không thu được hìnhảnh, lip-sync. Với hệ thống sản xuấtdựa trên IP sử dụng giao thức đồngbộ dạng gói qua các tiêu chuẩn: IEEE1588-2008/SMPTE 2059 trong mạngFull-IP.

Với mô hình thử nghiệm kết hợpSDI/IP Hybrid, chúng tôi sử dụngthiết bị phát xung BB từ bộ tạo xungSignal Generator từ Studio, tín hiệu

Hi nh 6. Giao diện phần mềm IP Live Manager

11 https://pro.sony/en_GB/home12 https://www.huawei.com/vn/13 https://www.leader.co.jp/en/14 https://vtv.vn/hoat-dong-vtv/vtv-thu-nghiem-cong-nghe-ip-trong-san-xuat-chuong-trinh-20190319174524153.htm

[GHI NH�N TRAO �I]

Page 63: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

K� 1 (7/2019) � THÔNG TIN VÀ TRUY�N THÔNG 63

sau đó sẽ được đóng gói và truyền quamạng IP đồng bộ cho cả hệ thống, kếthợp NXLK-IP 40F đóng vai trò truyền bảntin đồng bộ PTP từ Studio qua đường cápquang để đồng bộ với thiết bị tại trườngquay và cả máy đo Leader qua 1 sợi cápquang duy nhất.

Hình 7 trình bày kết quả thử nghiệmđo độ delay và đồng bộ video/audio. Mộttín hiệu test chuẩn HD 1080i được phát tạiStudio, máy đo tại MCR sẽ đo độ delay vàđồng bộ frame. Kết quả cho thấy độ trễbằng “zero” và không xảy ra lỗi đồng bộ.

Hình 8 -10 minh hoạ phân tích góiaudio và Data ANC, khi lỗi xảy ra, thiết bịsẽ cảnh báo alarm.

Hình 11-13 minh hoạ đo chất lượngvideo: vector waveform, mức trắng, mứcđồng bộ, không gian màu theo ITU-RBT.709 cho PAL video HD, thống kêlỗi…các tham số nằm trong giới hạn bìnhthường của yêu cầu chất lượng video. Kếtquả này cho thấy sản xuất dựa trên IP cóthể thực hiện với chất luợng video tươngđương SDI.

Một hệ thống sản xuất Full-IP cầnthêm một số thiết bị phụ trợ khác để cóthể thực hiện đầy đủ chức năng “RemoteProduction”, từ Camera, video mixer, CCU(điều khiển camera)… phải hỗ trợ tiêuchuẩn giao diện IP. Thiết bị IP Switchcũng phải hỗ trợ đầy đủ chức năng tiêuchuẩn sản xuất IP, bao gồm cả đồng bộhệ thống… Hiện tại các tiêu chuẩn liênquan đến đăng ký thiết bị IP, điều khiển,intercom, tally… vẫn đang tiếp tục đượchoàn thiện, ví dụ NMOS IS-06: “NetworkControl” và NMOS IS-07: “Event & Tally”.

Tuy nhiên hiện tại hạ tầng thiết bị sảnxuất chỉ hỗ trợ SDI, chưa hỗ trợ tiêuchuẩn IP. Vì vậy chúng tôi sử dụng môhình kết hợp “SDI/IP hybrid” để tận dụnghạ tầng thiết bị hiện có: Camera, VideoMixer Monitor là SDI… Kết hợp các thiếtbị hỗ trợ tiêu chuẩn IP: NXLK IP 40F, IP

Hình 8. Phân tích ‘audio status’

Hình 9. Phân tích gói audio

Hình 10. Phân tích gói ANC data

Hình 11. Phân tích Vector waveform và không gian màu theo ITU-R BT.709

[GHI NH�N TRAO �I]

Page 64: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính

THÔNG TIN VÀ TRUY�N THÔNG �K� 1 (7/2019)64

[GHI NH�N TRAO �I]

Switch, IP Live Manager, thiết bị đokiểm IP.

Trong tương lai, chúng tôi đề xuấtthử nghiệm thêm mạng sản xuất Full-IP, như tiêu chuẩn SMPTE ST 2110,AES-67 (Audio over IP) để đánh giá.

Ngoài ra, các thiết bị thương mại hỗtrợ đầy đủ IP vẫn chưa phổ biến trênthị trường, và tiêu chuẩn đang cònhoàn thiện, ví dụ đăng ký mạng, giaothức điều khiển, tín hiệu Tally,intercom kết nối Trường quay…

KẾT LUẬN

Bài viết này trình bày kết quả thửnghiệm công nghệ IP trong sản xuấtchương trình tại Đài THVN, với sựphối hợp của các công ty SONY vàLeader. Đây chỉ là bước đầu của quátrình chuyển đổi sản xuất từ SDI/IP.Trong quá trình thử nghiệm với tiêuchuẩn NMI định dạng video HD 1080ithiết bị IP Switch hoạt động tốt. IPSwitch hỗ trợ chuyển mạch thôngsuốt các luồng video đầu vào và đầura, không trễ. Tín hiệu đồng bộ toànhệ thống thực hiện qua thiết bị NXLKIP 40F, hỗ trợ đồng bộ Black-burst vàPTP nội bộ. IP Switch cung cấp cácgiao diện kết nối vào/ra cho các thiếtbị IP và SDI/IP, thiết bị đo kiểmvideo của Leader, thiết bị monitor...Hiện tại hạ tầng thiết bị sản xuấtchưa hỗ trợ tiêu chuẩn IPProduction, trong tương lai chúng tôicần thử nghiệm thêm video 4K,ST2110, AES-67 (audio over IP),đồng bộ SMPTE 2059, intercom…cho mạng sản xuất Full-IP để đánhgiá thêm. Các tiêu chuẩn sản xuất IPvà thiết bị hỗ trợ vẫn còn giai đoạnsớm phát triển, cần phải được hoànthiện và thương mại hoá. Việcchuyển đổi sản xuất từ SDI->IPcũng cần phải có lộ trình và phù hợpvới hạ tầng thiết bị hiện có.�

Hình 12. Phân tích mức trắng, mức đen và xung đồng bộ video (thang Volt)

Hình 13. Thống kê lỗi xảy ra

Tài liệu tham khảo[1] Cisco, (2016, The media industry transition to IP: making the business case, Available:

https://www.cisco.com/c/dam/en_us/solutions/industries/downloads/media-industry-transition-ip-making-business-case.pdf[2] P. SANDBERG, (2016) The rise of internet technology, Content Technology Asia, Available: www.content-technology.com[3] S. BARELLA, Practical Transition Strategies of SDI Facilities Utilizing Newer IP Baseband A/V Signals, in SMPTE 2016 Annual

Technical Conference and Exhibition, 2016, pp. 1-10[4] H. JOZSEF, Unified IP Infrastructure, The Future of Live Production [Online], Available:

http://www.hte.hu/documents/847429/1643756/5_2_Hatfaludi_Jozsef.pdf[5] AIMS, An argument for open ip standards in the media industry, in Alliance for IP Media Solutions, ed, November, 2016[6] H. GAGGIONI, Advances in IP Networking and HDR processing for Studio and Outside Broadcasting Production Applications,

SMPTE Journal, 2016[7] SONY, Live Production catalogue, ed, November, 2018

Page 65: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính
Page 66: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính
Page 67: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính
Page 68: TRONG S NÀY - ictvietnam.mediacdn.vn · là giải pháp hiệu quả cho các nh ... Sử dụng giải pháp phần mềm cung cấp các chức năng mạng cho phép tăng tính