(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

117 10 0
(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội – 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Linh Giang Hà Nội - 2022 LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu tơi Các số liệu, kết viết chung với tác giả khác chấp thuận đồng tác giả trước đưa vào luận án Trong trình làm luận án, kế thừa thành tựu nhà khoa học với trân trọng biết ơn Các số liệu, kết trình bày luận án trung thực chưa tác giả khác công bố Hà Nội, ngày tháng Giáo viên hướng dẫn năm 2022 Nghiên cứu sinh PGS.TS Nguyễn Linh Giang Sonxay LUANGOUDOM i LỜI CẢM ƠN Trước hết, xin trân trọng cảm ơn Trường Đại học Bách Khoa Hà Nội, Phòng Đào tạo – phận Đào tạo Sau đại học, Viện Công nghệ thông tin Truyền thông, thầy cô bạn tạo điều kiện thuận lợi đóng góp nhiều ý kiến q báu giúp tơi hồn thành luận án Đặc biệt, tơi xin bày tỏ lòng biết ơn chân thành sâu sắc đến Thầy hướng dẫn khoa học PGS.TS Nguyễn Linh Giang, PGS.TS Trần Quang Đức, Nguyễn Gia Tuyến, TS Nguyễn Thị Thanh Tú, PGS.TS Huỳnh Quyết Thắng Các bạn sinh viên trung tâm an tồn an ninh thơng tin trường Đại học Bách Khoa Hà Nội nhiệt tình hướng dẫn, giúp đỡ tạo điều kiện thuận lợi cho tơi suốt q trình thực Luận án Tôi xin cảm ơn Đại sứ quán Lào Việt Nam, cảm ơn gia đình bạn bè người thân bên tôi, ủng hộ động viên suốt q trình nghiên cứu Tơi xin chân thành cảm ơn! Hà Nội, ngày tháng năm 2022 Nghiên cứu sinh Sonxay LUANGOUDOM ii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT vii CÁC CHỮ VIẾT TẮT vii DANH MỤC CÁC BẢNG ix BẢN DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ x MỞ ĐẦU 1 Tính cấp thiết đề tài Đối tượng nghiên cứu phương pháp nghiên cứu Nội dung nghiên cứu Ý nghĩa khoa học ý nghĩa thực tiễn luận án Điểm luận án Cấu trúc luận án CHƯƠNG CÁC DẠNG TẤN CÔNG VÀ PHỊNG CHỐNG TẤN CƠNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL 1.1 Giao thức định tuyến RPL 1.2 Bảo mật giao thức định tuyến RPL 1.3 Các dạng công vào giao thức định tuyến RPL 11 1.3.1 Tấn công vào tài nguyên mạng (Resources Attacks) 11 1.3.2 Tấn công vào hình trạng mạng (Topology Attacks) 16 1.3.3 Tấn công vào lưu lượng mạng (Traffic Attacks) 20 1.4 Các phương pháp phát phịng chống cơng vào giao thức định tuyến RPL 23 1.4.1 Các phương pháp phát công 23 1.4.1.1 Phương pháp phát công dựa hệ thống phát xâm nhập (Intrusion Detection System) 24 1.4.1.2 Phương pháp phát công dựa giao thức nhịp tim (Heartbeat protocol) 25 iii 1.4.1.3 Phương pháp phát công dựa chế độ tin cậy (Trust based mechanisms) 26 1.4.2 Các phương pháp phịng chống cơng 29 1.4.2.1 Phương pháp phòng chống công dựa kỹ thuật giảm thiểu (Mitigation mechanism) 29 1.4.2.2 Phương pháp phịng chống cơng dựa nút gốc (Root) 29 1.4.2.3 Phương pháp phòng chống công dựa mật mã (Cryptography) 30 1.4.2.4 Phương pháp phòng chống công dựa ngưỡng (Threshold) 31 1.5 Những thách thức phát phịng chống cơng vào giao thức định tuyến RPL 33 1.6 Kết luận chương 35 CHƯƠNG PHÂN TÍCH LỰA CHỌN CƠ CHẾ MÃ HĨA XÁC THỰC 38 2.1 Mục tiêu nghiên cứu chương 38 2.2 Các nghiên cứu liên quan đến chế bảo mật cho mạng LLN 39 2.3 Phân tích chế mã hóa xác thực 40 2.3.1 AES-CCM (Counter with CBC-MAC) 40 2.3.2 AES-GCM (Galois/Counter Mode) 41 2.3.3 Salsa20-Poly1305 42 2.3.3.1 Salsa20 42 2.3.3.2 Poly1305 43 2.3.3.3.Tạo trao đổi khóa 44 2.3.3.4 Mơ hình mã hóa xác thực Salsa20-Poly1305 44 2.3.3.5 Phân tích độ an tồn Salsa20-Poly1305 46 2.4 So sánh đánh giá chế mã hóa xác thực AES-CCM, AES-GCM với Salsa20Poly1305 47 2.4.1 Độ an toàn 47 2.4.2 Tài nguyên mạng 48 2.5 Đánh giá thực nghiệm thuật toán Salsa20-Poly1305 LLN 51 2.5.1 Thiết lập môi trường mô 51 iv 2.5.1.1 Thuật tốn mã hóa 51 2.5.1.2 Thuật toán giải mã 52 2.5.2 Mơ hình kịch mơ 53 2.5.3 Các tham số đánh giá thực nghiệm mô 54 2.5.3.1 Năng lượng tiêu thụ (Power Consumption) 55 2.5.3.2 Độ trễ trung bình (Average Latency) 55 2.5.3.3 Tỷ lệ nhận gói tin (Packet Delivery Ratio) 55 2.5.4 Kết thực nghiệm đánh giá 56 2.5.4.1 Kết thực nghiệm 56 2.5.4.2 Nhận xét đánh giá 59 2.6 Kết luận chương 59 CHƯƠNG PHÁT HIỆN VÀ PHỊNG CHỐNG TẤN CƠNG HỐ ĐEN 61 3.1 Mục tiêu nghiên cứu chương 61 3.2 Đánh giá ảnh hưởng dạng công vào giao thức định tuyến RPL 62 3.2.1 Thiết lập thực nghiệm 63 3.2.2 Kết thực nghiệm 64 3.2.3 Nhận xét đánh giá 65 3.3 Tấn công hố đen 66 3.4 Các nghiên cứu liên quan đến phương pháp phát phịng chống cơng hố đen vào giao thức định tuyến RPL 68 3.5 Hệ thống phát xâm nhập SVELTE-IDS 69 3.6 Phương pháp phát phịng chống cơng hố đen svBLOCK 71 3.6.1 Xác thực tin 71 3.6.2 Mơ hình hệ thống 71 3.6.3 Nguyên lý hoạt động hệ thống 73 3.6.3.1 Thu thập thông tin xây dựng liên kết nút mạng 73 3.6.3.2 Phát nút công hố đen 78 3.6.3.3 Cô lập nút công hố đen 79 3.7 Kết thực nghiệm đánh giá 82 v 3.7.1 Thiết lập thực nghiệm 82 3.7.2 Các tham số đánh giá 83 3.7.3 So sánh kết thực nghiệm svBLOCK với RPL–Collect SVELTE 84 3.7.3.1 Trong môi trường mạng bị công 85 3.7.3.2 Trong mơi trường mạng bình thường 90 3.8 Những hạn chế svBLOCK phát phòng chống dạng công hố đen 94 3.9 Kết luận chương 95 KẾT LUẬN VÀ KIẾN NGHỊ 97 Kết luận 97 Kiến nghị 98 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN 99 TÀI LIỆU THAM KHẢO 100 vi BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT CÁC CHỮ VIẾT TẮT STT Chữ viết tắt 10 11 12 13 14 15 16 17 18 19 20 Tiếng Anh AE Tiếng Việt Authentication Encryption Mã hóa xác thực Advanced Encryption AES Tiêu chuẩn mã hóa nâng cao Standard CCM Counter with CBC-MAC Mã hóa khối đối xứng Đồ thị có hướng khơng DAG Directed Acyclic Graph tuần hồn Directed Acyclic Graph Gốc đồ thị có hướng DAG ROOT ROOT khơng tuần hồn Bản tin sử dụng để Destination Advertisement DAO quảng bá thông tin Object nút đích Destination Advertisement Bản tin phản hồi lại tin DAO_ACK Object_ACK DAO Bản tin tạo nút DIO DAG Information Object gốc DIS DAG Information Solicitation Bản tin quảng bá xuất nút DoS Denial of Service Tấn công từ chối dịch vụ Đồ thị có hướng khơng DODAG Destination-Oriented DAG tuần hồn có điểm đến định hướng Datagram Transport Layer Giao thức truyền thông cung DTLS Security cấp bảo vệ cho datagram E2ED End to end Delay Độ trễ trung bình FPR False Positive Rate Tỷ lệ cảnh báo sai Chế độ điều khiển mã GCM Galois/Counter Mode hóa khối khóa đối xứng ID Identification Định danh Hệ thống phát xâm IDS Intrusion detection system nhập Internet Engineering Task IETF Bộ phận kỹ sư mạng Force IoT Internet of Things Mạng Internet vạn vật IPv6 Internet Protocol Version Giao thức mạng phiên vii 21 LLN 22 NaCL 23 PC 24 PDR 25 RPL 26 TCP 27 TPR 28 UDP 29 W/O.AE 30 WSN 31 6BR 32 6LoWPAN Low Power and Networks The Networking Cryptography library Power Consumption Lossy Mạng tổn hao lượng thấp and Thư viện mật mã mạng Năng lượng tiêu thụ Tỷ lệ truyền gói tin thành Packet Delivery Ratio công Giao thức định tuyến cho Routing Protocol for Low mạng tổn hao lượng Power and Lossy Network thấp Transmission Control Giao thức điều khiển truyền Protocol vận True Positive Rate Tỷ lệ phát Giao thức liệu người User Datagram Protocol dùng Without Authentication Không mã hóa xác thực Encryption Wireless Sensor Network Mạng cảm biến không dây Thiết bị định tuyến biên 6LoWPAN Border Router 6LoWPAN IPv6 Over Wireless Personal Mạng thiết bị không dây Area Network lượng thấp viii ... DẠNG TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CƠNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL 1.1 Giao thức định tuyến RPL 1.2 Bảo mật giao thức định tuyến RPL 1.3 Các dạng công vào giao thức định. ..BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL Ngành: Kỹ thuật... sâu: ? ?Nghiên cứu, phát triển phương pháp phát xử lý công hố đen vào giao thức định tuyến RPL? ?? Kết nghiên cứu trình bày luận án tác giả thực hướng dẫn tập thể hướng dẫn Tại đây, để luận án thuận

Ngày đăng: 23/04/2022, 07:18

Hình ảnh liên quan

Hình 1.11 Phân loại các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL  - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 1.11.

Phân loại các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL Xem tại trang 36 của tài liệu.
Hình 2.1 Mô hình mã hóa xác thực Salsa20-Poly1305 - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 2.1.

Mô hình mã hóa xác thực Salsa20-Poly1305 Xem tại trang 59 của tài liệu.
Độ dài của các tham số sử dụng trong các thuật toán được diễn tả trong bảng 2.1. Chúng ta biết rằng, mã hóa AES- CCM và AES-GCM là hai thuật toán dùng để  xác thực bản tin được sử dụng rộng rãi - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

d.

ài của các tham số sử dụng trong các thuật toán được diễn tả trong bảng 2.1. Chúng ta biết rằng, mã hóa AES- CCM và AES-GCM là hai thuật toán dùng để xác thực bản tin được sử dụng rộng rãi Xem tại trang 61 của tài liệu.
Trong bảng 2.2, chúng ta có thể thấy những mối quan hệ giữa thời gian mã hóa, giải mã và mức tiêu hao năng lượng của các thiết bị IoT khác nhau như sau:   - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

rong.

bảng 2.2, chúng ta có thể thấy những mối quan hệ giữa thời gian mã hóa, giải mã và mức tiêu hao năng lượng của các thiết bị IoT khác nhau như sau: Xem tại trang 63 của tài liệu.
Bảng 2.2 Thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Bảng 2.2.

Thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và Xem tại trang 63 của tài liệu.
Hình 3.4 Phát hiện nút offline - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.4.

Phát hiện nút offline Xem tại trang 87 của tài liệu.
Hình 3.5 Sơ đồ truyền bản tin từ nút gốc đến các nút lân cận (nút online) - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.5.

Sơ đồ truyền bản tin từ nút gốc đến các nút lân cận (nút online) Xem tại trang 88 của tài liệu.
Hình 3.6 Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút offline - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.6.

Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút offline Xem tại trang 89 của tài liệu.
Hình 3.7 Sơ đồ truyền bản tin từ nút offline đến nút lân cận (nút online) - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.7.

Sơ đồ truyền bản tin từ nút offline đến nút lân cận (nút online) Xem tại trang 90 của tài liệu.
Hình 3.9 Sơ đồ hoạt động tại nút gốc - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.9.

Sơ đồ hoạt động tại nút gốc Xem tại trang 91 của tài liệu.
Hình 3.10 Phát hiện nút tấn công hố đen 3.6.3.3. Cô lập nút tấn công hố đen  - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.10.

Phát hiện nút tấn công hố đen 3.6.3.3. Cô lập nút tấn công hố đen Xem tại trang 92 của tài liệu.
Hình 3.11 Cách ly và xử lý nút tấn công hố đen - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.11.

Cách ly và xử lý nút tấn công hố đen Xem tại trang 93 của tài liệu.
Hình 3.12 Sơ đồ cách ly tấn công hố đen tại gốc - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.12.

Sơ đồ cách ly tấn công hố đen tại gốc Xem tại trang 94 của tài liệu.
Hình 3.13 Sơ đồ cách ly tấn công hố đen tại các nút lân cận - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.13.

Sơ đồ cách ly tấn công hố đen tại các nút lân cận Xem tại trang 95 của tài liệu.
Hình 3.14 Mô phỏng các kịch bản tấn công vào mạng RPL với 16, 25 và 36 nút - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.14.

Mô phỏng các kịch bản tấn công vào mạng RPL với 16, 25 và 36 nút Xem tại trang 96 của tài liệu.
Bảng 3.2 So sánh kết quả thực nghiệm giữa TPR và FPR - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Bảng 3.2.

So sánh kết quả thực nghiệm giữa TPR và FPR Xem tại trang 98 của tài liệu.
Hình 3.15 Tỷ lệ phát hiện đúng (TPR) - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.15.

Tỷ lệ phát hiện đúng (TPR) Xem tại trang 99 của tài liệu.
Bảng 3.3 Kết quả thực nghiệm giữa TPR và FPR [23] - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Bảng 3.3.

Kết quả thực nghiệm giữa TPR và FPR [23] Xem tại trang 100 của tài liệu.
Bảng 3.4 So sánh kết quả thực nghiệm của PDR và PC giữa svBLOCK, RPL-Collect và - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Bảng 3.4.

So sánh kết quả thực nghiệm của PDR và PC giữa svBLOCK, RPL-Collect và Xem tại trang 101 của tài liệu.
đến đích được. Vì vậy, độ trễ trung bình sẽ không được phân tíc hở đây tại bảng 3.4 có kết quả như sau:  - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

n.

đích được. Vì vậy, độ trễ trung bình sẽ không được phân tíc hở đây tại bảng 3.4 có kết quả như sau: Xem tại trang 101 của tài liệu.
Tại hình 3.17 minh họa tỷ lệ nhận gói tin thành công (PDR) liên quan đến các giải pháp khác nhau lại giảm dần theo các mô hình mạng - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

i.

hình 3.17 minh họa tỷ lệ nhận gói tin thành công (PDR) liên quan đến các giải pháp khác nhau lại giảm dần theo các mô hình mạng Xem tại trang 102 của tài liệu.
Hình 3.19 Thông số phát hiện sai - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.19.

Thông số phát hiện sai Xem tại trang 103 của tài liệu.
Từ kết quả so sánh các tham số của các cơ chế khác nhau trên bảng 3.5, tác giả đã biểu thị thành các biểu đồ hình vẽ được thể hiện dưới đây - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

k.

ết quả so sánh các tham số của các cơ chế khác nhau trên bảng 3.5, tác giả đã biểu thị thành các biểu đồ hình vẽ được thể hiện dưới đây Xem tại trang 104 của tài liệu.
Bảng 3.5 So sánh kết quả thực nghiệm của E2ED, PDR và PC giữa svBLOCK, RPL-Collect - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Bảng 3.5.

So sánh kết quả thực nghiệm của E2ED, PDR và PC giữa svBLOCK, RPL-Collect Xem tại trang 104 của tài liệu.
Hình 3.20 Độ trễ trung bình - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.20.

Độ trễ trung bình Xem tại trang 105 của tài liệu.
Hình 3.22 Mức tiêu thụ năng lượng - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.22.

Mức tiêu thụ năng lượng Xem tại trang 106 của tài liệu.
Hình 3.21 Tỷ lệ nhận gói tin thành công - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Hình 3.21.

Tỷ lệ nhận gói tin thành công Xem tại trang 106 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan