1. Trang chủ
  2. » Luận Văn - Báo Cáo

đề tài khảo sát về công nghệ và các giao thức bảo mật tham khảo cho thế hệ iot tương lai

21 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Khảo sát về công nghệ và các giao thức bảo mật Tham khảo cho thế hệ IoT tương lai
Tác giả Nguyễn Minh Phúc, Nguyễn Quý Phương, Nguyễn Thị Liên, Nguyễn Mạnh Hùng, Nguyễn Kim Đông
Người hướng dẫn PGS.TS. Trần Quang Vinh
Trường học ĐẠI HỌC BÁCH KHOA HÀ NỘI
Chuyên ngành MẠNG MÁY TÍNH
Thể loại BÁO CÁO BÀI TẬP LỚN
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 21
Dung lượng 3,58 MB

Nội dung

Đề tài này nhằm mục đích phân ch và khám phá các thách th c nghiên cứ ứu khác nhau cũng như các vấn đề mở liên quan đến bảo mật và sử dụng giao thức IoT.. Đóng góp chính của cuộ khảo sát

Trang 1

ĐẠI HỌC BÁCH KHOA HÀ N I Ộ TRƯỜNG ĐIỆN - ĐIỆN TỬ

BÁO CÁO BÀI TẬP LỚN MẠNG MÁY TÍNH

Đề tài: Kh o sát v công ngh và các giao th c b ả ề ệ ứ ảo m - ật

Tham kh o cho th h ả ế ệ IoT tương lai

Giảng viên hướng dẫn: PGS.TS Tr n Quang Vinh ầ

Nhóm sinh viên th c hi n: Nhóm 5 ự ệNguyễn Minh Phúc 20203531

Nguyễn Quý Phương 20203536

Nguyễn Th Liên ị 20203483

Nguyễn M nh Hùng ạ 20200862

Hà N i, 12/2023 ộ

Trang 2

CHƯƠNG 1 KIẾN TRÚC PHÂN L P IOT Ớ 5

Trang 4

tượng khác nhau trong thế giới thực và ph c v cho việc liên lạc giữa Máy với Máy ụ ụ(M2M) thông qua Internet Chức năng quan trọng c a IoT x lý mủ ử ột lượng dữ liệu khổng l t nồ ừ hiều thi t b ế ị IoT khác nhau không đồng nhất Dữ liệu t c m bi n c a các ừ ả ế ủđối tượng khác nhau được thu thập và chuyển đổi thành thông n liên quan đến ứng dụng b ng cách s dằ ử ụng các thu t toán hậ ọc máy khác nhau Ngoài ra, các thu t toán ậphân ch dữ liệu và kinh doanh còn hỗ trợ ự đoán các sự kiệ d n d a trên hành vi và ựthông tin được quan sát Việc định tuyến thông n một cách an toàn với tài nguyên hạn ch qua Internet cho các ng dế ứ ụng IoT là m t thách thộ ức đáng kể Đề tài này nhằm mục đích phân ch và khám phá các thách th c nghiên cứ ứu khác nhau cũng như các vấn đề mở liên quan đến bảo mật và sử dụng giao thức IoT Đóng góp chính của cuộ khảo sát là làm n i bổ ật các xu hướng nghiên c u và các công c mô phứ ụ ỏng được s ửdụng để phân ch các giao thức IoT

Nh vào ki n th c giờ ế ứ ảng d y và sự hướng dẫn c a thạ ủ ầy Tr n Quang Vinh, nhóm ầchúng em đã quyết định m hi u và làm báo cáo v ể ề đề tài liên quan Internet of Things, các giao th c b o m t, Trong quá trình th c hiứ ả ậ ự ện đề tài, do ki n th c còn h n ch ế ứ ạ ếnên không tránh kh i nh ng sai sót, nh m l n, chúng em r t mong nhỏ ữ ầ ẫ ấ ận được nh ng ữgóp ý và đánh giá phản hồi từ thầy và các bạn để bài báo cáo hoàn thiện hơn trong tương lai

Chúng em xin chân thành cảm ơn!

Trang 5

5

CHƯƠNG 1 KIẾN TRÚC PHÂN LỚP IOT

Hầu h t các thi t bế ế ị IoT được sử dụng trong các ứng dụng đều sử dụng cảm biến, các giao diện có dây và không dây để giao p gi a các c m bi n Các giao di n truyế ữ ả ế ệ ền thống phổ biến được s d ng là Ethernet, Thi t bử ụ ế ị nhận dạng tần s vô tuyố ến (RFID), Thiết b ịđịnh v toàn c u (GPS), Giao ti p a h ng ngo i (IR), Giao ị ầ ế ồ ạ ếp trường g n (NFC), ầWiFi, M ng t m xa (LoRA) và m ng LAN không dây M i loạ ầ ạ ỗ ại hình đều có những đặc điểm riêng v ề phạm vi ph sóng, n ích, chi phí và chủ ệ ất lượng liên l c Ki n trúc phân ạ ếlớp IoT gồm 3 lớp: Lớp c m nh n (Perception), Lả ậ ớp m ng (Network) và Lạ ớp ứng dụng (Application) được hiển th trong hình 1 ị

Hình 1 Kiế n trúc phân l p IoT ớ

1.1 L p c m nh n (Preception Layer) ớ ả ậ

Tại đây cảm biến được sử dụng để cảm nhận và thu thập thông n về môi trường của nó L p này bao g m các giao thớ ồ ức liên quan đến giao ếp gi a các thi t b trong ữ ế ịmạng IoT Bên cạnh đó là sự hạn ch tài nguyên v ế ề năng lượng pin, kh ả năng nh toán

và tài nguyên lưu trữ Các công ngh k t nệ ế ối môi trường vật lý vào m ng thuạ ộc l p này ớ

là NFC, Zigbee, Wi-Fi, Sigfox, Weightless, LoRaWAN

1.1.1 Giao tiếp trường gần

Trang 6

6

Giao ếp trường g n (NFC) là m t công ngh truy n thông không dây m r ng ầ ộ ệ ề ở ộ

từ RFID hoạt động trong giao p t m ngế ầ ắn dưới 4cm Các thi t b NFC hoế ị ạt động như thiết bị đọc hoặc ghi như thanh toán thẻ, trao đổ ữ liệi d u trong ph m vi ng n nên có ạ ắthể liên quan t i nhi u mớ ề ối đe dọa khác nhau: rò r dỉ ữ liệu, nghe trộm, tham nhũng

Mô hình b o mả ật dựa trên khóa được s dử ụng cho NFC trong đó các khóa có thể được tạo bởi các nhà qu n lý dả ịch vụ đáng n cậy để ả b o v danh tính cệ ủa người dùng, từ

đó sẽ hỗ trợ việc bảo vệ quyền riêng tư

1.1.2 Zigbee

Zigbee là m t giao th c chu n IEEE 802.15.4 trong l p m ng và trên cùng cộ ứ ẩ ớ ạ ủa lớp v t lý và MAC Công ngh này hậ ệ ỗ trợ phạm vi phủ sóng từ 10-100m áp d ng các ụmạng cá nhân (PAN) M ng Zigbee s dạ ử ụng khóa cài đặ ẵt s n trong c u hình b o mấ ả ật của thi t b Tuy nhiên các ng d ng v n có th b t n công b i các cu c t n công m ng ế ị ứ ụ ẫ ể ị ấ ở ộ ấ ạ

ví d ụ như dò m khóa mạng được g i trong b n rõ Các vử ả ấn đề liên quan đến bảo mật khi m t thi t b m i hoộ ế ị ớ ặc chưa được c u hình khi tham gia vào m ng M t sấ ạ ộ ố cuộc tấn công phổ biến vào công ngh Zigbee là phát lệ ại, đánh hơi, tấn công vật lý và từ chối dịch vụ

1.1.3 Wi-Fi

Wireless-Fidelity (WiFi) là m t trong nh ng giao thộ ữ ức thu c h ộ ọ IEEE 802.11 được

sử dụng để cho phép người dùng kết nối Internet mà không cần bất kì kết nối vật lý nào Công ngh này h ệ ỗ trợ phạm vi ph song 100m vủ ới băng tần 900 MHz cho kết nối không dây Trong m ng Wi-Fi, thách th c b o m t phát sinh khi giao p không có mã ạ ứ ả ậ ếhóa Cơ chế bảo mật hiện có phát hiện người dùng trái phép b ng cách vô hi u hóa ID ằ ệ

bộ dịch vụ (SSID) Một s vố ấn đề ả b o m t cậ ủa Wi-Fi là ch n dặ ữ liệu, điểm truy c p gi ậ ảmạo, t ừ chố ịi d ch v , t n công b khóa, t n công vào m t kh u mụ ấ ẻ ấ ậ ẩ ặc định Có th nâng ểcao nh b o m t c a Wi-Fi b ng cách mã hóa, xác thả ậ ủ ằ ực điểm truy c p, n tín hi u, s ậ ẩ ệ ửdụng tường lửa

1.1.4 Sigfox

Sigfox được sử dụng để xây d ng m ng không dây k t n i công su t thự ạ ế ố ấ ấp các đối tượng như đồng hồ thông minh, đồng hồ đo điện và một số thiết bị giám sát liên tục với ít thông s giám sát Công ngh này có ph m vi liên l c lên t i 1000km vố ệ ạ ạ ớ ới băng tần

10 MHZ, được sử dụng trong nhiều lĩnh vực khác nhau như hàng hải, mã khẩn cấp,

Trang 7

Weightless là m t công ngh không dây m dành cho m ng di n r ng công suộ ệ ở ạ ệ ộ ất

thấp (LPWAN) được sử dụng để trao đổi thông n từ ạm cơ sở đến các thiết bị lân trcận Vùng hoạt động c a công ngh này là t vài mét ủ ệ ừ đến khoảng 10 km, được áp d ng ụcho các ng dứ ụng như cảm bi n giao thông, hế ệ thống thông n liên lạc băng thông rộng, hệ thống giám sát đám mây, thanh toán điện tử thông minh, quản lý thiết bị thông minh, Giao th c này s d ng thuứ ử ụ ật toán AES 128 bit để mã hóa và xác thức bằng cách s dử ụng khóa bí mật được chia s vẻ ới các thi t bế ị đáng n cậy

1.1.6 LoRaWAN

Long Range WAN (LoRaWAN) được thi t k ế ế đặc bi t v i công su t thệ ớ ấ ấp, độ phức tạp nh toán th p, chi phí th p và có khấ ấ ả năng mở ộng cho các ng d ng m ng di r ứ ụ ạ ện rộng Tốc độ dữ liệu có th ể thay đổi t ừ 0,3 Kbps đến 50 Kbps tùy theo ng d ng ứ ụ Ở cấp

độ giao ếp LoRaWAN, bảo mật được cung cấp bằng khóa phiên, giá trị nonce và bộ

đếm khung Tuy nhiên, công nghệ này dễ b tấn công b i m t s cu c tị ở ộ ố ộ ấn công nhưchuyển ti p có ch n l c, Bit ip, t ế ọ ọ – ừ chố ịi d ch vu, nghe lén và phát l ại

Trong l p c m nh n, m i công nghớ ả ậ ọ ệ đều có ưu điểm riêng với các cơ chế ảo bmật khác nhau được cung cấp Nhà phát triển hoặc người dùng phải làm quen với các đặc điểm, thuộc nh truyền thông và nh năng bảo mật để xác định được nh phù hợp v i t ng yêu cớ ừ ầu ứng d ng ụ

1.2 L p m ng (Network Layer) ớ ạ

Các giao th c trong l p mứ ớ ạng xác định đường đi tối ưu để định tuy n các gói n ếgiữa các máy ch trong mủ ạng lưới Lớp này sử dụng bộ giao thức (IPsec) cung c p bấ ảo mật đầu cuối để xác thực, bảo mật và đảm bảo nh toàn vẹn Bảo mật IPsec là bắt buộc trong IPv6 (Giao thức Internet phiên bản 6) để khởi tạo các d ch vụ giữa tất cả ịcác ứng d ng ụ

Trang 8

8

1.2.1 6LowPAN

Mạng khu v c cá nhân không dây công su t th p (6LowPAN) s dự ấ ấ ử ụng nh m tằ ối

ưu hóa việc định tuyến các gói tin IPv6, ti t ki m tài nguyên nh ế ệ ờ cơ chế phân m nh và ảnén tiêu đề Ở góc độ b o m t, 6LowPAN ch u m t s ả ậ ị ộ ố cuộc t n công tr c p lên m ng ấ ự ế ạlưới, dễ b giả mạo, chuyển ếp có chọn l c, tấn công ị ọ đồng bộ, tấn công l sâu và các ỗcuộc t n công l chìm Các cu c t n công này có th ấ ỗ ộ ấ ể được th c hiự ện n i bộ ộ bởi mã độc hoặc xâm nh p và t bên ngoài b i các thi t b ậ ừ ở ế ị hoặc người dùng trái phép

1.2.2 RPL

Giao thức định tuy n (RPL) là giao th c chuế ứ ẩn để định tuyến thông n trong lớp mạng IoT cho phép tri n khai các h ể ệ thống giám sát trong th i gian th c Tuy nhiên do ờ ựđược kích ho t v i tạ ớ ốc độ ữ liệu th p và truy n thông v d ấ ề ới thông lượng cao nên không

thể hỗ ợtr nhiều giao thức bảo mật chuyên sâu, trở thành m c êu c a các cu c tấn ụ ủ ộcông b o m t khác nhau Các cu c t n công ch yả ậ ộ ấ ủ ếu từ bên ngoài là vào nh xác th c, ự

nh toàn v n và nh kh d ng c a b n n ho c d ẹ ả ụ ủ ả ặ ữ liệu

1.2.3 CORPL

CORPL Là ph n m r ng cầ ở ộ ủa RPL và được thi t kế ể đặc bi t cho các m ng vô ệ ạtuyến nh n th c Giao thậ ứ ức RPL đã được m r ng b ng vi c s d ng thông n m ng ở ộ ằ ệ ử ụ ạcục b ộ để đưa ra các quyết định chuy n ể ếp dữ liệu động đến các nút lân c n bao gậ ồm hai bước Đầu ên, m i nút chuy n p b ng cách ch n nhi u b chuy n ti p Th hai, ỗ ể ế ằ ọ ề ộ ể ế ứnút thu t t nhố ất được chọn bằng cách ph i h p gi a các nút trong b chuy n p Tuy ố ợ ữ ộ ể ếnhiên s t p trung vào b o m t là r t ít trong COPRL ự ậ ả ậ ấ

1.2.4 CARP

Giao thức định tuy n nh n biế ậ ết kênh (CARP) phân ph i dố ữ liệu đa bước được

sử d ng trong mụ ạng IoT để chuy n ti p d ể ế ữ liệu và kh i t o m ng Giao thở ạ ạ ức này không lưu trữ bất kỳ lịch sự dữ liệu nào không phù hợp với ứng dụng IoT nơi dữ liệu có tính năng động cao E – CARP được sử dung để khắc ph c vụ ấn đề này, nó cho phép các nút chìm duy trì l ch s c a dị ử ủ ữ liệu cảm quan gần đây Ở đây, giao tiếp giữa các nút nằm trong các nút chuy n ể ếp được chọn để giao ếp Có khả năng xảy ra các gói điều khiển không c n thiầ ết được chuy n ể ếp và khó ki m soát các gói trong mể ột số nh

huống nhất định

1.2.5 6TiSCH

Trang 9

9

IPv6 tuân theo chế độ nhảy kênh theo khe th gian b i chu n IEEE 802.15.4e ời ở ẩ

là giao thức đang trong quá trình phát triển Giao th c này d a trên mứ ự ạng con đa liên kết Ipv6 tr i r ng trên mả ộ ạng lưới không dây IEEE 802.15.4e TiSCH tốc độ cao được liên kết với đường tr c thông qua các b ụ ộ định tuyến đường trục được đồng b hóa 6TiSCH ộđược đề ập để c xử lý các vấn đề như phân loại, định tuyến và chuyển ếp các gói qua mạng lưới Các vấn đề về bảo mật khi sử dụng giao thức này như là quản lý liên kết cho l p m ng Ipv6, phát hiớ ạ ện và định tuy n láng gi ng ế ề

1.3 Lớp ứng d ng (Application Layer) ụ

Lớp ứng dụng đóng vai trò như một giao di n giệ ữa mạng IoT và người dùng Do đó

dễ bị tấn công vào độ tin cậy và tấn công êm mã độ ảnh hưởng đếc n các nút hoặc chương trình ứng dụng Một số giao thức được sử dụng sẽ được thảo luận bên dưới : AMQP, MQTT, COAP, XMPP và DDS

1.3.1 AMQP

Giao thức hàng đợi n nh n nâng cao (AMQP) theo chu n ISO/IEC19464 h ắ ẩ ỗ trợ các giao th c xác thứ ực đơn giản, xác th c l p b o m t (SASL) và b o m t l p truyự ớ ả ậ ả ậ ớ ền tải (TLS) để giao p dế ữ liệu an toàn Tuy nhiên vi c s dệ ử ụng AMQP như một giao thức nhắn tin t máy ch n máy ch có kh ừ ủ đế ủ ả năng gây ra các lỗ ổ h ng d a trên TCP / IP có ựthể đượ ậc t n dụng để lây nhi m ph n mễ ầ ềm độc h i gi a các m ng ạ ữ ạ

1.3.2 MQTT

Truyền n hàng đợi từ xa (MQTT) là giao thức truyền n siêu nhẹ, linh hoạt và

dễ thực hi n MQTT s d ng SSL / TLS v i ch ng ch và quệ ử ụ ớ ứ ỉ ản lý khóa phiên để tăng cường bảo mật Ngoài ra, MQTT sử dụng mã hóa d a trên thu c nh nh (ABE) trên ự ộ ẹcác đường cong ellip c Tuy nhiên các thi t b ế ị độc h i v n có th truy c p vào m ng và ạ ẫ ể ậ ạngăn cản các dịch vụ do nhà môi gi i cung c p trong quá trình xu t bớ ấ ấ ản và đăng ký các

n nh n Các cuắ ộc t n công này cấ ở ấp độ ạ m ng cùng v i t t cớ ấ ả lưu lượng đượ ạc t o ra 1.3.3 CoAP

Giao thức ứng d ng ràng bu c (CoAP) là giao th c truy n t i sụ ộ ứ ề ả iêu văn bản cung cấp unicast và hỗ trợ mul cast cho m ng IoT Nó dùng TLS là giao th c mã hóa trong ạ ứHTTP CoAP được sử dụng để bảo mật lớp Datagram Transport (DTLS) cung cấp thông

Trang 10

10

n liên l c an toàn M t cu c t n công vào DTLS là m t cu c t n công CoAP có th ạ ộ ộ ấ ộ ộ ấ ểđược thực hiện trong m t phiên duy nhất và c n có mộ ầ ột cơ chế xác th c m nh mự ạ ẽ Tấn công Man- -The-Middle là m t trong nh ng vIn ộ ữ ấn đề b o m t cao nh t trong CoAP, ả ậ ấbao g m các cu c tồ ộ ấn công như Sni ng, Spoofing, Denial of Service (DoS), Hijacking, Cross-Protocol và các cu c t n công khác các cu c t n công bao g m các cu c t n công ộ ấ ộ ấ ồ ộ ấphát l i và p s c ạ ế ứ

từ chối d ch v (DoS) ho c DoS phân tán, tị ụ ặ ấn công leo thang đặc quyền, giành quyền kiểm soát các máy ch ủ trên đường d n ẫ

1.3.5 DDS

Dịch v phân ph i d ụ ố ữ liệu (DDS) được s d ng cho ử ụ ứng d ng th i gian th c giao ụ ờ ựtiếp ngang hàng DDS không c n trung gian và có th ầ ể phát đa hướng với độ n cậy cao cho các thi t bế ị IoT có độ trễ thấp, đượ ử ục s d ng trong các ng dứ ụng khác nhau như quản lý lưới điện thông minh, ứng dụng y tế, robot, mô phỏng, … Những vấn đề bảo mật bao g m kh ồ ả năng dễ dàng truy c p vào t t c dậ ấ ả ữ liệu trong h ệ thống, êm d ữ liệu độc hại, mất quy n kiề ểm soát các đường truyền và định tuy n d ế ữ liệu

Trang 11

● Giả m o ph n c ng: T n công gây thi t h i v t lý cho các nút b xâm ph m và ạ ầ ứ ấ ệ ạ ậ ị ạ

mở ra quy n truy c p vào thông n nh y cề ậ ạ ảm

● Chèn nút gi : M t nút gi mả ộ ả ới được chèn vào và được lo i bạ ỏ được kích hoạt

để sửa đổ ữ liệu g c và sẽ chia sẻ sai thông tin i d ố

● Thiếu ngủ: Mục đích của kẻ tấn công là êu thụ nhiều năng lượng hơn khiến nút ph i tả ắt

● Gây nhiễu nút: Có khả năng xảy ra nhi u tín hi u trong giao p không dây khi ễ ệ ế

sử d ng thi t bụ ế ị gây nhiễu, điều này s gây nhiẽ ễu cho người dùng Điều này có thể dẫn đến t n công t ấ ừ chố ịi d ch v ụ

● Nhiễu RF: K t n công s cẻ ấ ẽ ố gắng đưa n hiệu nhiễu vào n hiệu tần số sóng mang trong trường hợp ứng dụng IoT hoạt động trên RFID

2.1.2 Tấn công l p mớ ạng

● Man in the middle a ack - K t n công bí m t phân ch thông tin gi a hai bên ẻ ấ ậ ữ

và c g ng truy c p vào thông n cá nhân hoố ắ ậ ặc thay đổi thông n

● Tấn công phân ch lưu lượng - Kẻ tấn công sẽ tấn công mạng dựa trên phân

ch và d ự đoán về thông n m ng ạ

● Tấn công gi mả ạo - Một nút gi m o mả ạ ột nút khác b ng cách làm sai l ch d ằ ệ ữliệu để có quyền truy cập vào thông n Chẳng hạn, kẻ tấn công thay đổi header_le để che giấu ID ban u cđầ ủa chúng Điều này có th dể ẫn đến các cuộc tấn công Man- -the-Middle và T in ừ chố ịch vụ i d

● Tấn công h chìm - K t n công quố ẻ ấ ảng cáo thông tin định tuy n giế ả nhằm mục đích tấn công lưu lượng mạng Nó sẽ gây ra các cuộc tấn công khác như đánh rơi hoặ hay đổi thông n địc t nh tuyến và chuyển ếp có chọn lọc

● Tấn công Sybil - Đây cũng là một ki u gi m o cể ả ạ ố g ng gi m o ID sai c a nhiắ ả ạ ủ ều nút và nh m mằ ục đích kiểm soát giao ti p ngang hàng Cu c t n công này xế ộ ấ ảy

ra trong môi trường truyền thông mở và phát sóng Ví dụ: mỗi nút có th b ể ỏ

Trang 12

12

phiếu nhi u l n trong hề ầ ệ thống b phiỏ ếu WSN khiến hệ thống tr nên không ởđáng n cậy

2.1.3 Tấn công lớp ứng ụng d

● Tấn công lừa đảo: T n công nh m mấ ằ ục đích truy cập thông n nh y cạ ảm như số

thẻ n dụng và thông tin đăng nhập xác thực trong ng d ng ngân hàng b ng ứ ụ ằcách gi dả ạng là các bên đáng n cậy trong giao ếp điện t ử

● Tập lệnh độc h i: Các n tạ ặc thường khai thác các l hỗ ổng b o mả ật để cài đặt mã/lệnh độc nhằm xâm nhập và tấn công hệ thống, gây ra m t s hậu quả: ộ ố

o Chặn người dùng truy cập vào các le hoặc folder nhất định

o Theo dõi hành động của người dùng và đánh cắp dữ liệu

o Làm h ng ph n cỏ ầ ứng và làm ngưng trệ hoạt động

● Tấn công t ừ chối d ch v : K t n công làm ngị ụ ẻ ấ ập băng thông hoặc tài nguyên với

số lượng yêu c u kh ng l trong m t kho ng th i gian cầ ổ ồ ộ ả ờ ụ thể Ngoài các giao thức phân lớp IoT được chỉ định trên, các cu c t n công vào l p IoT và các ở ộ ấ ớthách th c trong viứ ệc định tuy n thông n trong m ng IoT phế ạ ải được gi i quyả ết.2.2 Yêu c u b o m t IoT ầ ả ậ

Các thi t b , giao thế ị ức và cơ sở hạ tầng trong IoT phải cung cấp các cơ chế để đảm bảo các dịch vụ b o m t, nh s n sàng, nh an toàn B t kả ậ ẵ ấ ỳ ứng dụng IoT nào cũng phải cung c p các d ch v d a trên các yêu c u sau v b o m t thông n nh y cấ ị ụ ự ầ ề ả ậ ạ ảm:

● Tính xác th c (Authen city): Chự ỉ các nút được ủy quy n m i có th tham gia ề ớ ểvào liên l c gi a hai nút b t k ạ ữ ấ ỳ

● Tính b o m t (Con den ality): Tránh rò r thông n nh y c m cho b t k ả ậ ỉ ạ ả ấ ỳ người dùng trái phép nào

● Tính toàn v n (Integrity): Trong quá trình truyẹ ền thông đến các thi t b IoT, nh ế ịtoàn vẹn đảm b o nh nguyên g c cả ố ủa thông n sao cho thông n đó không bị

kẻ gian tấn công để sao chép, vi t l i ho c thay th ế ạ ặ ế

● Quyền riêng tư (Privacy): Danh nh của người dùng cần được bảo vệ bởi hệ thống IoT an toàn để duy trì sự riêng tư

Ngày đăng: 13/06/2024, 10:13

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w