1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

117 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu, Phát Triển Phương Pháp Phát Hiện Và Xử Lý Tấn Công Hố Đen Vào Giao Thức Định Tuyến RPL
Tác giả Sonxay Luangoudom
Người hướng dẫn PGS.TS. Nguyễn Linh Giang
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Kỹ thuật máy tính
Thể loại luận án tiến sĩ
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 117
Dung lượng 11,34 MB

Nội dung

(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội – 2022 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL Ngành: Kỹ thuật máy tính Mã số: 9480106 LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Linh Giang Hà Nội - 2022 LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu tơi Các số liệu, kết viết chung với tác giả khác chấp thuận đồng tác giả trước đưa vào luận án Trong trình làm luận án, kế thừa thành tựu nhà khoa học với trân trọng biết ơn Các số liệu, kết trình bày luận án trung thực chưa tác giả khác công bố Hà Nội, ngày tháng Giáo viên hướng dẫn năm 2022 Nghiên cứu sinh PGS.TS Nguyễn Linh Giang Sonxay LUANGOUDOM i LỜI CẢM ƠN Trước hết, xin trân trọng cảm ơn Trường Đại học Bách Khoa Hà Nội, Phòng Đào tạo – phận Đào tạo Sau đại học, Viện Công nghệ thông tin Truyền thông, thầy cô bạn tạo điều kiện thuận lợi đóng góp nhiều ý kiến q báu giúp tơi hồn thành luận án Đặc biệt, tơi xin bày tỏ lòng biết ơn chân thành sâu sắc đến Thầy hướng dẫn khoa học PGS.TS Nguyễn Linh Giang, PGS.TS Trần Quang Đức, Nguyễn Gia Tuyến, TS Nguyễn Thị Thanh Tú, PGS.TS Huỳnh Quyết Thắng Các bạn sinh viên trung tâm an tồn an ninh thơng tin trường Đại học Bách Khoa Hà Nội nhiệt tình hướng dẫn, giúp đỡ tạo điều kiện thuận lợi cho tơi suốt q trình thực Luận án Tôi xin cảm ơn Đại sứ quán Lào Việt Nam, cảm ơn gia đình bạn bè người thân bên tôi, ủng hộ động viên suốt q trình nghiên cứu Tơi xin chân thành cảm ơn! Hà Nội, ngày tháng năm 2022 Nghiên cứu sinh Sonxay LUANGOUDOM ii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT vii CÁC CHỮ VIẾT TẮT vii DANH MỤC CÁC BẢNG ix BẢN DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ x MỞ ĐẦU 1 Tính cấp thiết đề tài Đối tượng nghiên cứu phương pháp nghiên cứu Nội dung nghiên cứu Ý nghĩa khoa học ý nghĩa thực tiễn luận án Điểm luận án Cấu trúc luận án CHƯƠNG CÁC DẠNG TẤN CÔNG VÀ PHỊNG CHỐNG TẤN CƠNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL 1.1 Giao thức định tuyến RPL 1.2 Bảo mật giao thức định tuyến RPL 1.3 Các dạng công vào giao thức định tuyến RPL 11 1.3.1 Tấn công vào tài nguyên mạng (Resources Attacks) 11 1.3.2 Tấn công vào hình trạng mạng (Topology Attacks) 16 1.3.3 Tấn công vào lưu lượng mạng (Traffic Attacks) 20 1.4 Các phương pháp phát phịng chống cơng vào giao thức định tuyến RPL 23 1.4.1 Các phương pháp phát công 23 1.4.1.1 Phương pháp phát công dựa hệ thống phát xâm nhập (Intrusion Detection System) 24 1.4.1.2 Phương pháp phát công dựa giao thức nhịp tim (Heartbeat protocol) 25 iii 1.4.1.3 Phương pháp phát công dựa chế độ tin cậy (Trust based mechanisms) 26 1.4.2 Các phương pháp phịng chống cơng 29 1.4.2.1 Phương pháp phòng chống công dựa kỹ thuật giảm thiểu (Mitigation mechanism) 29 1.4.2.2 Phương pháp phịng chống cơng dựa nút gốc (Root) 29 1.4.2.3 Phương pháp phòng chống công dựa mật mã (Cryptography) 30 1.4.2.4 Phương pháp phòng chống công dựa ngưỡng (Threshold) 31 1.5 Những thách thức phát phịng chống cơng vào giao thức định tuyến RPL 33 1.6 Kết luận chương 35 CHƯƠNG PHÂN TÍCH LỰA CHỌN CƠ CHẾ MÃ HĨA XÁC THỰC 38 2.1 Mục tiêu nghiên cứu chương 38 2.2 Các nghiên cứu liên quan đến chế bảo mật cho mạng LLN 39 2.3 Phân tích chế mã hóa xác thực 40 2.3.1 AES-CCM (Counter with CBC-MAC) 40 2.3.2 AES-GCM (Galois/Counter Mode) 41 2.3.3 Salsa20-Poly1305 42 2.3.3.1 Salsa20 42 2.3.3.2 Poly1305 43 2.3.3.3.Tạo trao đổi khóa 44 2.3.3.4 Mơ hình mã hóa xác thực Salsa20-Poly1305 44 2.3.3.5 Phân tích độ an tồn Salsa20-Poly1305 46 2.4 So sánh đánh giá chế mã hóa xác thực AES-CCM, AES-GCM với Salsa20Poly1305 47 2.4.1 Độ an toàn 47 2.4.2 Tài nguyên mạng 48 2.5 Đánh giá thực nghiệm thuật toán Salsa20-Poly1305 LLN 51 2.5.1 Thiết lập môi trường mô 51 iv 2.5.1.1 Thuật tốn mã hóa 51 2.5.1.2 Thuật toán giải mã 52 2.5.2 Mơ hình kịch mơ 53 2.5.3 Các tham số đánh giá thực nghiệm mô 54 2.5.3.1 Năng lượng tiêu thụ (Power Consumption) 55 2.5.3.2 Độ trễ trung bình (Average Latency) 55 2.5.3.3 Tỷ lệ nhận gói tin (Packet Delivery Ratio) 55 2.5.4 Kết thực nghiệm đánh giá 56 2.5.4.1 Kết thực nghiệm 56 2.5.4.2 Nhận xét đánh giá 59 2.6 Kết luận chương 59 CHƯƠNG PHÁT HIỆN VÀ PHỊNG CHỐNG TẤN CƠNG HỐ ĐEN 61 3.1 Mục tiêu nghiên cứu chương 61 3.2 Đánh giá ảnh hưởng dạng công vào giao thức định tuyến RPL 62 3.2.1 Thiết lập thực nghiệm 63 3.2.2 Kết thực nghiệm 64 3.2.3 Nhận xét đánh giá 65 3.3 Tấn công hố đen 66 3.4 Các nghiên cứu liên quan đến phương pháp phát phịng chống cơng hố đen vào giao thức định tuyến RPL 68 3.5 Hệ thống phát xâm nhập SVELTE-IDS 69 3.6 Phương pháp phát phịng chống cơng hố đen svBLOCK 71 3.6.1 Xác thực tin 71 3.6.2 Mơ hình hệ thống 71 3.6.3 Nguyên lý hoạt động hệ thống 73 3.6.3.1 Thu thập thông tin xây dựng liên kết nút mạng 73 3.6.3.2 Phát nút công hố đen 78 3.6.3.3 Cô lập nút công hố đen 79 3.7 Kết thực nghiệm đánh giá 82 v 3.7.1 Thiết lập thực nghiệm 82 3.7.2 Các tham số đánh giá 83 3.7.3 So sánh kết thực nghiệm svBLOCK với RPL–Collect SVELTE 84 3.7.3.1 Trong môi trường mạng bị công 85 3.7.3.2 Trong mơi trường mạng bình thường 90 3.8 Những hạn chế svBLOCK phát phòng chống dạng công hố đen 94 3.9 Kết luận chương 95 KẾT LUẬN VÀ KIẾN NGHỊ 97 Kết luận 97 Kiến nghị 98 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN 99 TÀI LIỆU THAM KHẢO 100 vi BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT CÁC CHỮ VIẾT TẮT STT Chữ viết tắt 10 11 12 13 14 15 16 17 18 19 20 Tiếng Anh AE Tiếng Việt Authentication Encryption Mã hóa xác thực Advanced Encryption AES Tiêu chuẩn mã hóa nâng cao Standard CCM Counter with CBC-MAC Mã hóa khối đối xứng Đồ thị có hướng khơng DAG Directed Acyclic Graph tuần hồn Directed Acyclic Graph Gốc đồ thị có hướng DAG ROOT ROOT khơng tuần hồn Bản tin sử dụng để Destination Advertisement DAO quảng bá thông tin Object nút đích Destination Advertisement Bản tin phản hồi lại tin DAO_ACK Object_ACK DAO Bản tin tạo nút DIO DAG Information Object gốc DIS DAG Information Solicitation Bản tin quảng bá xuất nút DoS Denial of Service Tấn công từ chối dịch vụ Đồ thị có hướng khơng DODAG Destination-Oriented DAG tuần hồn có điểm đến định hướng Datagram Transport Layer Giao thức truyền thông cung DTLS Security cấp bảo vệ cho datagram E2ED End to end Delay Độ trễ trung bình FPR False Positive Rate Tỷ lệ cảnh báo sai Chế độ điều khiển mã GCM Galois/Counter Mode hóa khối khóa đối xứng ID Identification Định danh Hệ thống phát xâm IDS Intrusion detection system nhập Internet Engineering Task IETF Bộ phận kỹ sư mạng Force IoT Internet of Things Mạng Internet vạn vật IPv6 Internet Protocol Version Giao thức mạng phiên vii 21 LLN 22 NaCL 23 PC 24 PDR 25 RPL 26 TCP 27 TPR 28 UDP 29 W/O.AE 30 WSN 31 6BR 32 6LoWPAN Low Power and Networks The Networking Cryptography library Power Consumption Lossy Mạng tổn hao lượng thấp and Thư viện mật mã mạng Năng lượng tiêu thụ Tỷ lệ truyền gói tin thành Packet Delivery Ratio công Giao thức định tuyến cho Routing Protocol for Low mạng tổn hao lượng Power and Lossy Network thấp Transmission Control Giao thức điều khiển truyền Protocol vận True Positive Rate Tỷ lệ phát Giao thức liệu người User Datagram Protocol dùng Without Authentication Không mã hóa xác thực Encryption Wireless Sensor Network Mạng cảm biến không dây Thiết bị định tuyến biên 6LoWPAN Border Router 6LoWPAN IPv6 Over Wireless Personal Mạng thiết bị không dây Area Network lượng thấp viii ... DẠNG TẤN CƠNG VÀ PHỊNG CHỐNG TẤN CƠNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL 1.1 Giao thức định tuyến RPL 1.2 Bảo mật giao thức định tuyến RPL 1.3 Các dạng công vào giao thức định. ..BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Sonxay LUANGOUDOM NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL Ngành: Kỹ thuật... sâu: ? ?Nghiên cứu, phát triển phương pháp phát xử lý công hố đen vào giao thức định tuyến RPL? ?? Kết nghiên cứu trình bày luận án tác giả thực hướng dẫn tập thể hướng dẫn Tại đây, để luận án thuận

Ngày đăng: 23/04/2022, 07:18

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Ancillotti, Emilio and Bruno, Raffaele and Conti, Marco (2013), “ The role of the RPL routing protocol for smart grid communications”, IEEE Communications Magazine, Vol.51, pp. 75-83 Sách, tạp chí
Tiêu đề: The role of the RPL routing protocol for smart grid communications
Tác giả: Ancillotti, Emilio and Bruno, Raffaele and Conti, Marco
Năm: 2013
[2] A. Brandt (2012), “RPL: IPv6 routing protocol for low-power and lossy networks”, rfc, Vol.6550, pp. 1-157 Sách, tạp chí
Tiêu đề: RPL: IPv6 routing protocol for low-power and lossy networks
Tác giả: A. Brandt
Năm: 2012
[3] Mayzaud, Anthea and Badonnel, Remi and Chrisment, Isabelle (2016), “A Taxonomy of Attacks in RPL-based Internet of Things ”, International Journal of Network Security,Vol.18, pp. 459-473 Sách, tạp chí
Tiêu đề: A Taxonomy of Attacks in RPL-based Internet of Things
Tác giả: Mayzaud, Anthea and Badonnel, Remi and Chrisment, Isabelle
Năm: 2016
[4] Tsvetkov, Tsvetko and Klein, Alexander (2011), “ RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks ”, Network, Vol.59, pp. 59-66 Sách, tạp chí
Tiêu đề: RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks
Tác giả: Tsvetkov, Tsvetko and Klein, Alexander
Năm: 2011
[5] T.Tsao, R. Alexander (2015), “A security threat analysis for the routing protocol for low-power and lossy networks (rpls) ”, RFC 7416, pp. 131 Sách, tạp chí
Tiêu đề: A security threat analysis for the routing protocol for low-power and lossy networks (rpls)
Tác giả: T.Tsao, R. Alexander
Năm: 2015
[6] Linus Wallgren, Shahid Raza, Thiemo Voigt (2013), “ Routing Attacks and Countermeasures in the RPL-Based Internet of Things ”, International Journal of Distributed Sensor Networks, Vol.9, pp. 794326 Sách, tạp chí
Tiêu đề: Routing Attacks and Countermeasures in the RPL-Based Internet of Things
Tác giả: Linus Wallgren, Shahid Raza, Thiemo Voigt
Năm: 2013
[7] Le, Anhtuan and Loo, Jonathan and Luo, Yuan and Lasebae, Aboubaker (2013), “A. The impacts of internal threats towards Routing Protocol for Low power and lossy network performance ”, In Proceedings of the 2013 IEEE Symposium on Computers and Communications (ISCC), pp. 000789-000794 Sách, tạp chí
Tiêu đề: A. The impacts of internal threats towards Routing Protocol for Low power and lossy network performance ”
Tác giả: Le, Anhtuan and Loo, Jonathan and Luo, Yuan and Lasebae, Aboubaker
Năm: 2013
[8] Xie, Weigao and Goyal, Mukul and Hosseini, Martocci, Jerald and Bashir, Yusuf and Baccelli, Emmanuel and Durresi, Arjan (2010), “ Routing loops in dag-based low power and lossy networks ”, 24th IEEE International Conference on Advanced Information Networking and Applications, pp. 888-895 Sách, tạp chí
Tiêu đề: Routing loops in dag-based low power and lossy networks
Tác giả: Xie, Weigao and Goyal, Mukul and Hosseini, Martocci, Jerald and Bashir, Yusuf and Baccelli, Emmanuel and Durresi, Arjan
Năm: 2010
[9] A. Mayzaud, A. Sehgal, Anuj and Badonnel (2014), “A study of RPL dodag version attacks ”, IFIP international conference on autonomous infrastructure, management and security, Springer, pp. 92-104 Sách, tạp chí
Tiêu đề: A study of RPL dodag version attacks
Tác giả: A. Mayzaud, A. Sehgal, Anuj and Badonnel
Năm: 2014
[10] P. Pongle (2015), “A Survey:Attacks on RPL and 6LoWPAN in IoT”, International Conference on Pervasive Computing (ICPC), pp. 1-6 Sách, tạp chí
Tiêu đề: A Survey:Attacks on RPL and 6LoWPAN in IoT
Tác giả: P. Pongle
Năm: 2015
[11] Raza, Shahid and Wallgren, Linus and Voigt, Thiemo (2013), “ SVELTE: Real- time intrusion detection in the Internet of Things”, Ad hoc networks, Vol.11, pp.2661-2674 Sách, tạp chí
Tiêu đề: SVELTE: Real-time intrusion detection in the Internet of Things”
Tác giả: Raza, Shahid and Wallgren, Linus and Voigt, Thiemo
Năm: 2013
[12] Le, Anh tuan and Loo, Jonathan and Chai, K. Keong and Aiash, Mahdi (2016), “A specification-based IDS for detecting attacks on RPL-based network topology ”, Information, Vol.7, pp. 25 Sách, tạp chí
Tiêu đề: A specification-based IDS for detecting attacks on RPL-based network topology ”
Tác giả: Le, Anh tuan and Loo, Jonathan and Chai, K. Keong and Aiash, Mahdi
Năm: 2016
[13] Ioulianou, Philokypros and Vasilakis, Moscholios, Ioannis and Logothetis, Michael (2018), “A signature-based intrusion detection system for the Internet of Things ”, Information and Communication Technology Form Sách, tạp chí
Tiêu đề: A signature-based intrusion detection system for the Internet of Things
Tác giả: Ioulianou, Philokypros and Vasilakis, Moscholios, Ioannis and Logothetis, Michael
Năm: 2018
[14] Ribera, E. Garcia and Alvarez, B. Martinez and Samuel, Charisma and Ioulianou, (2020) ,“ Heartbeat-based detection of blackhole and greyhole attacks in RPL networks”,12th International Symposium on Communication Systems, Networks and Digital Signal Processing (CSNDSP), pp.1-6 Sách, tạp chí
Tiêu đề: Heartbeat-based detection of blackhole and greyhole attacks in RPL networks
[15] Weekly, Kevin and Pister, Kristofer (2012), “Evaluating sinkhole defense techniques in RPL networks ”, 20th IEEE International Conference on Network Protocols (ICNP), pp. 1-6 Sách, tạp chí
Tiêu đề: Evaluating sinkhole defense techniques in RPL networks
Tác giả: Weekly, Kevin and Pister, Kristofer
Năm: 2012
[16] Wallgren, Linus and Raza, Shahid and Voigt, Thiemo (2013), “ Routing attacks and countermeasures in the RPL-based internet of things”, International Journal of Distributed Sensor Networks, Vol.8 Sách, tạp chí
Tiêu đề: Routing attacks and countermeasures in the RPL-based internet of things
Tác giả: Wallgren, Linus and Raza, Shahid and Voigt, Thiemo
Năm: 2013
[17] Airehrour, David and Gutierrez, Jairo and Ray, S. Kumar (2016), “ Securing RPL routing protocol from blackhole attacks using a trust-based mechanism”, 26th International Telecommunication Networks and Applications Conference (ITNAC), pp. 115-120 Sách, tạp chí
Tiêu đề: Securing RPL routing protocol from blackhole attacks using a trust-based mechanism
Tác giả: Airehrour, David and Gutierrez, Jairo and Ray, S. Kumar
Năm: 2016
[18] Khan, Z.Ali, Herrmann (2017), “A trust based distributed intrusion detection mechanism for internet of things ”, pp. 1169-1176 Sách, tạp chí
Tiêu đề: A trust based distributed intrusion detection mechanism for internet of things
Tác giả: Khan, Z.Ali, Herrmann
Năm: 2017
[19] Iuchi, Kenji and Matsunaga, Takumi and Toyoda (2015), “ Secure parent node selection scheme in route construction to exclude attacking nodes from RPL network”, 21st Asia-Pacific Conference on Communications (APCC), pp. 299-303 Sách, tạp chí
Tiêu đề: Secure parent node selection scheme in route construction to exclude attacking nodes from RPL network
Tác giả: Iuchi, Kenji and Matsunaga, Takumi and Toyoda
Năm: 2015
[20] Airehrour, David and Gutierrez, Jairo and Ray, S. Kumar (2017),“A trust- aware RPL routing protocol to detect blackhole and selective forwarding attacks”, Journal of Telecommunications and the Digital Economy, Vol.5, pp. 50-69 Sách, tạp chí
Tiêu đề: A trust-aware RPL routing protocol to detect blackhole and selective forwarding attacks
Tác giả: Airehrour, David and Gutierrez, Jairo and Ray, S. Kumar
Năm: 2017

HÌNH ẢNH LIÊN QUAN

Hình 1.11 Phân loại các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL  - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 1.11 Phân loại các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL (Trang 36)
Hình 2.1 Mô hình mã hóa xác thực Salsa20-Poly1305 - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 2.1 Mô hình mã hóa xác thực Salsa20-Poly1305 (Trang 59)
Độ dài của các tham số sử dụng trong các thuật toán được diễn tả trong bảng 2.1. Chúng ta biết rằng, mã hóa AES- CCM và AES-GCM là hai thuật toán dùng để  xác thực bản tin được sử dụng rộng rãi - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
d ài của các tham số sử dụng trong các thuật toán được diễn tả trong bảng 2.1. Chúng ta biết rằng, mã hóa AES- CCM và AES-GCM là hai thuật toán dùng để xác thực bản tin được sử dụng rộng rãi (Trang 61)
Trong bảng 2.2, chúng ta có thể thấy những mối quan hệ giữa thời gian mã hóa, giải mã và mức tiêu hao năng lượng của các thiết bị IoT khác nhau như sau:   - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
rong bảng 2.2, chúng ta có thể thấy những mối quan hệ giữa thời gian mã hóa, giải mã và mức tiêu hao năng lượng của các thiết bị IoT khác nhau như sau: (Trang 63)
Bảng 2.2 Thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Bảng 2.2 Thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và (Trang 63)
Hình 3.4 Phát hiện nút offline - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.4 Phát hiện nút offline (Trang 87)
Hình 3.5 Sơ đồ truyền bản tin từ nút gốc đến các nút lân cận (nút online) - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.5 Sơ đồ truyền bản tin từ nút gốc đến các nút lân cận (nút online) (Trang 88)
Hình 3.6 Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút offline - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.6 Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút offline (Trang 89)
Hình 3.7 Sơ đồ truyền bản tin từ nút offline đến nút lân cận (nút online) - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.7 Sơ đồ truyền bản tin từ nút offline đến nút lân cận (nút online) (Trang 90)
Hình 3.9 Sơ đồ hoạt động tại nút gốc - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.9 Sơ đồ hoạt động tại nút gốc (Trang 91)
Hình 3.10 Phát hiện nút tấn công hố đen 3.6.3.3. Cô lập nút tấn công hố đen  - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.10 Phát hiện nút tấn công hố đen 3.6.3.3. Cô lập nút tấn công hố đen (Trang 92)
Hình 3.11 Cách ly và xử lý nút tấn công hố đen - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.11 Cách ly và xử lý nút tấn công hố đen (Trang 93)
Hình 3.12 Sơ đồ cách ly tấn công hố đen tại gốc - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.12 Sơ đồ cách ly tấn công hố đen tại gốc (Trang 94)
Hình 3.13 Sơ đồ cách ly tấn công hố đen tại các nút lân cận - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.13 Sơ đồ cách ly tấn công hố đen tại các nút lân cận (Trang 95)
Hình 3.14 Mô phỏng các kịch bản tấn công vào mạng RPL với 16, 25 và 36 nút - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.14 Mô phỏng các kịch bản tấn công vào mạng RPL với 16, 25 và 36 nút (Trang 96)
Bảng 3.2 So sánh kết quả thực nghiệm giữa TPR và FPR - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Bảng 3.2 So sánh kết quả thực nghiệm giữa TPR và FPR (Trang 98)
Hình 3.15 Tỷ lệ phát hiện đúng (TPR) - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.15 Tỷ lệ phát hiện đúng (TPR) (Trang 99)
Bảng 3.3 Kết quả thực nghiệm giữa TPR và FPR [23] - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Bảng 3.3 Kết quả thực nghiệm giữa TPR và FPR [23] (Trang 100)
Bảng 3.4 So sánh kết quả thực nghiệm của PDR và PC giữa svBLOCK, RPL-Collect và - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Bảng 3.4 So sánh kết quả thực nghiệm của PDR và PC giữa svBLOCK, RPL-Collect và (Trang 101)
đến đích được. Vì vậy, độ trễ trung bình sẽ không được phân tíc hở đây tại bảng 3.4 có kết quả như sau:  - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
n đích được. Vì vậy, độ trễ trung bình sẽ không được phân tíc hở đây tại bảng 3.4 có kết quả như sau: (Trang 101)
Tại hình 3.17 minh họa tỷ lệ nhận gói tin thành công (PDR) liên quan đến các giải pháp khác nhau lại giảm dần theo các mô hình mạng - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
i hình 3.17 minh họa tỷ lệ nhận gói tin thành công (PDR) liên quan đến các giải pháp khác nhau lại giảm dần theo các mô hình mạng (Trang 102)
Hình 3.19 Thông số phát hiện sai - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.19 Thông số phát hiện sai (Trang 103)
Từ kết quả so sánh các tham số của các cơ chế khác nhau trên bảng 3.5, tác giả đã biểu thị thành các biểu đồ hình vẽ được thể hiện dưới đây - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
k ết quả so sánh các tham số của các cơ chế khác nhau trên bảng 3.5, tác giả đã biểu thị thành các biểu đồ hình vẽ được thể hiện dưới đây (Trang 104)
Bảng 3.5 So sánh kết quả thực nghiệm của E2ED, PDR và PC giữa svBLOCK, RPL-Collect - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Bảng 3.5 So sánh kết quả thực nghiệm của E2ED, PDR và PC giữa svBLOCK, RPL-Collect (Trang 104)
Hình 3.20 Độ trễ trung bình - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.20 Độ trễ trung bình (Trang 105)
Hình 3.22 Mức tiêu thụ năng lượng - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.22 Mức tiêu thụ năng lượng (Trang 106)
Hình 3.21 Tỷ lệ nhận gói tin thành công - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.21 Tỷ lệ nhận gói tin thành công (Trang 106)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN