1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp Công nghệ thông tin: Tích hợp Blockchain vào phân phối chữ ký virus của trình quét mã độc trên Android

89 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 89
Dung lượng 86,98 MB

Nội dung

DANH MỤC HÌNHHình 4.1: Biểu đồ xử lý phân phối chữ ký virus mới cho các thiết bị người dùng thông qua số cái phân tán...---- 2 2 +©+£+E+EE£EEE£EEEEEEEEEEEEEEEEEEEEE2EEEEEEEErrrrrvee 22 H

Trang 1

ĐẠI HOC QUOC GIA TP HO CHÍ MINH

TRUONG DAI HOC CONG NGHE THONG TIN

KHOA KHOA KHOA HOC VA KY THUAT THONG TIN

HOANG MAI THIEN PHUC - 20520695

KHOA LUAN TOT NGHIEP

TÍCH HỢP BLOCKCHAIN VÀO PHAN PHÓI CHỮ KY VIRUS CỦA TRÌNH QUÉT MÃ ĐỘC TRÊN ANDROID

APPLY BLOCKCHAIN TECHNOLOGY TO DISTRIBUTE

VIRUS SIGNATURES FOR AN ANDROID MALWARE

SCANNER

CU NHAN NGANH CONG NGHE THONG TIN

GIANG VIEN HUONG DAN

TS NGUYEN TAN CAM

TP HO CHÍ MINH, 2024

Trang 2

LỜI CẢM ƠN

Tôi muôn cảm ơn tới trường đại học cua tôi vì đã cung cap nên tảng vững chắc, tạo

điều kiện tiếp thu kiến thức trên con đường học tập của tôi Nhờ hỗ trợ về kiến thức

của trường đại hoc, tôi đã có trong tay công cụ g1úp nâng cao khả năng hiéu bit va trình độ trong quá trình vừa hoc tập, vừa nghiên cứu tiép thu những cái mới cua tÔI.

Tôi xin cảm ơn đến thay Nguyễn Tan Cầm, người đã hướng dẫn và hỗ trợ tôi tận tình

trong quá trình nghiên cứu và hoàn thành luận văn này Sự chỉ bảo và những góp ý

của thầy đã giúp tôi vượt qua nhiều khó khăn, thử thách trong quá trình thực hiện ýtưởng khóa luận Tôi trân trọng những kiến thức về mặt chuyên môn lẫn kinh nghiệm

mà thầy đã góp ý chia sẻ, giúp tôi hoàn thiện với kết quả tốt trong quá trình làm luận

van.

Xin gửi cảm ơn đến khoa Khoa Học và Kỹ Thuật Thông Tin đã tạo ra một môi trườnghọc tập và nghiên cứu Các thầy cô trong khoa đã bền bỉ tạo nên một không khí họcthuật sôi nổi và nhiệt huyết trong suốt 4 năm tôi học ở trường Nguồn lực và sự ủng

hộ tinh thần mà khoa cung cấp đóng vai trò không nhỏ trong việc hoàn thành luận

van của tdi.

Cuối cùng là lời cảm on đến cộng đồng mã nguồn mở Những tổ chức, nha phát triểncủa cộng đồng là minh chứng cho sức mạnh trong hợp tác và tinh than sẻ chia kiếnthức, nơi những ý tưởng sáng tạo được nuôi dưỡng và phát triển không ngừng Khóaluận này là thành quả của sự hỗ trợ, đóng góp vô giá từ những anh hùng thầm lặngtrong cộng đồng

Trang 3

Chương 2 CÁC CÔNG TRÌNH LIEN QUAN 2-2 2+c2+£z+E+zEczxe+xerxee 4

2.1 Những van đề liên quan đến chữ ký virus và phần mềm quét virus sử dụng

lòng 0 4

2.2 Phân phối chữ ký chống virus với số cái phân tán 2-2 2 252 5

2.3 Nghiên cứu liên quan sử dụng bộ lọc BÏoom -s «+ ««++sec+sxs+ 6

2.4 Nghiên cứu sử dụng IPFS dé chia sẻ dữ liệu: - 2-2 2525552 7

Chương 3 CO SỞ LÝ THUYET VA CÔNG NGHỆ SU DỤNG 9

3.1 Blockchain G1 2211 TH TH HH Hệ 9

3.1.1 Nềntảng 22c 22222221221 22122.211.11 erree 9

3.1.2 _ Tại sao blockchain sẽ trở nên quan trọng ? - «+ «++s«++x+sx++ 9

3.1.3 Thành phần của blockchain 2-2 2 2 2 £+E£+E+E£+EezEerxezxerree 9

3.1.4 _ Cách blockchaIn hoạt đỘng - - 5 s1 3+1 Eseereeerseeerre 10

3.1.5 Loi ích của blockchain trong doanh nghiệp, tổ chức -.- 10

3.1.6 Hyperledger FabrIC - Ăn ng ren 11 3.1.7 So sánh Hyperledger Fabric với công nghệ blockchain khác 12 3.1.8 Fabric samples SG H HnH H HnHkrn 14 3.2 ` 4 15

3.2.1 Khái niệm - Ghi 15

Trang 4

3.2.2 IPES và các van dé nó giải QUYẾT - 2 + 2+c++c++x+Eczrrrrreres 153.2.3 IPFS hoạt động như thế nào -: 2¿©+¿©++2+++£x++cx+zrxe+rxesree 16

3.2.4 KUÙO SH HH HH HH HH Hà HH HH HH nh 17 3.2.5 So sánh với công nghệ phi tập trung khác - - «++-«<+<<+ 17

3.3 Quét chữ KY VITUS -.- Ăn v HH HH HH HH HH Hàn nh 18

3.3.1 Chữ ký virus là gìÌ - cv ST TH TH KH ngư 18

3.3.2 Chương trình chống virus sử dung chữ ký virus như thế nào? 19

E619 19 Shin na 19 3.3.5 BlOOmiiI(€T SG HH HH ng HH tr 20 3.3.6 Hypata LH HH TT HH HH kg 20 3.3.7 So sánh Hypatia với giải pháp bao mật khác trên Android 21

Chương 4 THIET KE MẠNG LƯỚI BLOCKCHAIN -: 22

4.1 M6 hình khái niỆm 6 6 611v ng nh nnưệt 22

4.1.1 _ Các thành phần chính: -++©++2+++£x++zx++zx+zrxrzrxerrxee 23

4.1.2 QUY trình: Ă HH HH ng TH HH nh 23

4.2 Sơ đồ khối ccc th ng ru 24

4.2.1 Client sử dụng chữ ky virus (Antivirus Consume†) - 24

4.2.1 Co quan cung cấp chữ ký virus (Signature Authority) 264.3 Sơ đồ mạng blockchain -2-©2+¿©2++2+++EE+2EE+2EESEEEEkerrrerrrerrrees 294.4 Sơ đồ và đặc tả uS€ CAS€ Son TH T111 111111115111511111111 111111 30

4.4.1 Danh sách ACOF SG Sàn HH HH HH ng key 30

4.4.2 Biểu đồ Use Case tổng quát -¿- 2 ++S++E2E2E2EzErrrrrrerei 31

4.4.3 — Danh sách các Use Case << 1 SH S55 111 ven 33

Trang 5

4.4.4 Đặc tả USE CAS€ LG HQ HH HT HH ng vn gyy 34

4.4.4.1 Đóng gói chữ ky vVITUS - Ăn He 34 4.4.4.2 Cai đặt va chứng thực chữ ký virus trên các nút ngang hang 35

4.4.4.3 Quản lý blockchain tại tổ chức 2-2 22522 ++s++£zxezxeez 364.4.4.4 Quản lý nhà cung cấp dịch vụ thành viên (MSP) 36

4.4.4.11 Chia sẻ chữ ký virus lên IPFS - 5 5-5 sssvsseereeeres 41

4.4.4.12 Lấy chữ ký virus từ số cái -c-cccccecrcrrrrrrrrrrrrreee 414.4.4.13 Kiểm tra điểm của chữ ký virus 2-2 s+cz+c+cezxeee 42

4.4.4.14 Tai chữ ký virus từ IPIFS - 5c SĂkssssterseererrrrrrrree 42 4.4.4.15 QUẾT VITUS LG TS HS HH ST kg ket 43

Chương 5 PHAT TRIÊN UNG DỤNG - ¿- 2 2 2+E++E+E+EzErErrerreee 48

5.1 Phan tích ứng dụng Hypatia - 5 2c 1x11 HH ng net 48 5.2 _ Tích hợp blockchain vào Hypatta - -Ăc se sisesreseresee 51

Trang 6

5.2.1 Ledger ControOlÏer: -sc- < Gv Hy 53

5.2.2 Signature CTAWÏ€T - << 4k HH ky 33

5.2.3 Key Manag€[: cọ HH Hư 54

5.2.5 Signature Database€: -.- S5 LH TH HH ngư trư 55

5.2.6 Malware Scanner, Event Receiver, Notification Prompt Activity: 55 5.3 Thêm lớp IPIES - - Ăn TT TH Tu ng HH nh ng 56

5.3.1 Triển khai IPFS trên PC -. -c2+ccrrErkrrrrrrirrrtriirrrrirrrrr 56

5.3.1.1 IPES DesktOp: SH Hư 56

5.3.1.2 IPEFS giao diện dòng lệnh: .c 555555 £++scsseesse 56

5.3.2 Cài đặt bố sung: ccSEt tk E111 211cc, 575.3.3 Triển khai IPFS trên localhost -. - 5c ©525+2s++zs+zxzxezzxerxs 57

5.4 Sơ đồ hoàn chỉnh mạng lưới blockchain của ứng dụng quét mã độc phân

tán 58

5.4.1 _ Các thành phẩn - 2c ©ce+E++EECEEEEEEEEEEkerkrrrerrkrree 59

3.4.2 Tương tÁC: HH HH HH HH HH th 60

Chương 6 THỰC NGHIỆM -:- +22 S222 St S2 SEEEEeEeEeEekrkrkrxrxrrerexes 61

6.1 Triển khai lần đầu c¿-52++tt2EExttttEktrrttrtrrtttrtrrrrrrrrrrrrree 61

6.1.1 Triển khai mang production ccccscsssesssesssesssesssesssecssecssecsseesessseesseeens 616.1.2 Tạo kênh liên tổ chức -:-++++v++ttttrxvrtrrtrrrrrkkrrrrrrrrrrre 626.1.3 _ Triển khai hợp đồng thông minh -2- 2-2 2 +2 +2 ++£+£zz£zez 636.2 Cap nhật hợp đồng thông minh - 2-2 2 2 22 +2 ££+££+E++E++Ezz£zzzzsez 65

6.3 Su dụng ứng dụng quét virus Hypaf1aXX .- 5c scS«ssskseeerseeres 66

6.4 Các thông SỐ -©c.+EkEEE2E2E122121121121121121111211 111 xexe 69

Trang 7

Chương 7 KẾT LUẬN VÀ HƯỚNG PHAT TRIÊỀN . ¿¿s+¿ 72

In" in nagaAŸŸ 727.2 Hạn chế 2c t2 2 2212211221211211221111211 112112111 ctre 727.3 Hướng phát triỂn :- ket EEEEEEE2E1211211211211 21.1111, 73

7.3.1 Chay nút ngang hang của mạng lưới blockchain trên chính điện thoại

73

7.3.2 Thêm channel cho các chữ ký virus khác nhau - - 74

7.3.3 Thêm channel cho việc upload virus lên dé tổ chức phân tích 747.3.4 _ Thêm cơ chế kiểm thử tự động - 2-2 2 2+£+£++£czzzezrezes 74

Tat 1i6u tham 84:07 (‹((‹((ddd 76

Trang 8

DANH MỤC HÌNH

Hình 4.1: Biểu đồ xử lý phân phối chữ ký virus mới cho các thiết bị người dùng

thông qua số cái phân tán 2 2 +©+£+E+EE£EEE£EEEEEEEEEEEEEEEEEEEEE2EEEEEEEErrrrrvee 22 Hình 4.2: Sơ đồ của một quy trình tải chữ ký virus xuống thiết bị của người dùng dé

sử dung trong các lần quét chống virus với số cái phân tán . -: 25

Hình 4.3: Sơ đồ được mô tả về một quá trình mà cơ quan có chữ ký tạo ra, gửi và xác nhận chữ ký virus cho một số cái phân tán 2-2 s++++zx++zx+zzxzzsez 27 Hình 4.4: Sơ đồ của một mạng máy tính được cấu hình dé tạo điều kiện, phân phối hiệu quả và đáng tin cậy và xác nhận chữ ký virus mới hoặc các bản cập nhật khác cho ứng dụng chống virus trên thiết bị người dùng 2-2-2 2 z+z+se+sz+‡ 29 Hình 4.5: Tác nhân người quản trị mạng lưới blockchain trong tổ chức 31

Hình 4.6: Tác nhân cơ quan cung cấp chữ ký - 2 2 + s+£+£++xz+zzxzzxzee 32 Hình 4.7: Tác nhân ứng dụng sử dụng chữ ky VITUS «+ ««+++s++sexssess 33 Hình 4.8: Tổng quan về cấu trúc của VirusSigChaincode -. : -szs¿ 44 Hình 5.1: Tổng quan về cấu trúc của ứng dụng Android Hypatia . 49

Hình 5.2: Sơ đồ khối của một thiết bị người dùng sử dụng ứng dụng HypatiaX 52

Hình 5.3: Thiết bị Android của người dùng đã cài đặt chứng chỉ danh tính X.509 (bao gồm khóa riêng và khóa công khai của người dùng) và chứng chỉ TLS của tổ 0021117 55

Hình 5.4: IPES chạy trên Windows sau khi đã cài đặt ccc-cS<cc+ccsex 56 Hình 5.5: IPFS chạy trên localhost trong 'TermuxX . - 55+ x£+xe+sseesses 57 Hình 5.6: Sơ đồ mạng lưới blockchain của ứng dụng quét mã độc phân tán 58

Hình 6.1: Các container đang chạy khi triển khai mang lưới blockchain 62

Hình 6.2: Các container đang chạy khi triển khai mạng lưới blockchain 63

Hình 6.3: Các container đang chạy khi triển khai chaincode -. - 64

Hình 6.4:Sử dung tài nguyên khi không có hoạt động - 5 +5 ++s+>+ss+++ 64 Hình 6.5: Sử dụng tài nguyên khi có hoạt động - 56 + sssserseesek 65 Hình 6.6: Các container đang chạy khi nâng cấp chaincode mới - 66

Trang 9

Hình 6.7: Ứng dụng yêu cầu chứng chỉ PKCS 12 khi sử dụng tính năng blockchain.

Hình 6.8: Ứng dụng truy vấn chữ ký trên mạng blockchain 2-2-5: 68Hình 6.9: Ứng dụng phát hiện malware và thông báo cho người dùng 69

Trang 10

DANH MỤC BANG

Bảng 3.1: Khác biệt chính giữa Hyperledger Fabric và các blockchain khác: 13

Bảng 3.2: Khác biệt chính giữa IPFS và các công nghệ khác - - - 17 Bảng 4.1: Bảng danh sách CáC aC{OI - - - c2 3321119 11311 111111111 ke 30 Bảng 4.2: Bảng danh sách các USE CaS€ 2G cv HH ng ng 33 Bang 4.3: Dinh nghĩa struct VirusSignature - -c- c c1 Sskksesrersesek 44 Bảng 4.4: Định nghĩa struct Vote ee eeeceeeescesceeceeceecseseeesecsecsessesseseesesseenees 45 Bang 4.5: Dinh nghĩa Interface Chaincode + 2+ * + £++vE+eeseeeseeereesse 45

Bang 4.6: Tham số VirusChaincode - 2 2 2 ++££+E++EE2EE+E2EE+EzErrerrerreee 46

Bang 4.7: Các hàm của VirusChaincode 5 + 3+ * + E+#vEEeeeeeeeeeeereeeee 46

Bang 5.1: Tổng quan các lớp của Hypatia -¿- 2-52 2+S£+E+E2EzEzEzErrrrerreee 50Bảng 6.1: Bảng các thông số liên quan đến mạng lưới blockchain và ứng dụng quét

Trang 11

DANH MỤC TU VIET TAT

DLT Distributed ledger

PoW Proof of work

PoS Proof of stake

BFT Byzantine fault tolerance

IPFS InterPlanetary File System

CID Content Identifiers

DAG Directed Acyclic Graphs

DHT Distributed Hash Tables

IPLD Interplanetary Linked Data

P2P peer-to-peer

gRPC gRPC Remote Procedure Calls

CA Certificate authority

Trang 12

TÓM TẮT KHÓA LUẬN

Do sự gia tăng các mối đe dọa từ phần mềm độc hại trên thiết bị di động Android,việc đảm bảo phân phối chữ ký virus kịp thời và chính xác rất quan trọng Tuy nhiên,các phương pháp truyền thống dựa trên máy chủ tập trung có thể gặp phải các vấn đềnhư khả năng bị tấn công dẫn đến giảm thời gian hoạt động hoặc giả mạo Để giải

quyết vấn đề này, luận văn đề xuất sử dụng công nghệ blockchain để tạo ra một hệ

thống phân phối chữ ký virus an toàn và đáng tin cậy Bằng cách tận dụng số cái phântán và blockchain, hệ thống này cho phép lưu trữ, xác minh và phân phối chữ ký virus

một cách minh bach dựa trên tính điểm các chữ ký Luận văn tập trung vào việc tích

hợp công nghệ blockchain vào quy trình cập nhật chữ ký virus cho ứng dụng quét mã

độc trên Android, nhằm nâng cao tính bảo mật, độ tin cậy và giảm thiểu rủi ro của

các phương pháp tập trung truyền thống Luận văn đã xem xét kỹ lưỡng, tham khảo

các mô hình khái niệm, và công trình thiết kế mạng lưới blockchain hiện có, ứng dụngquét mã độc Hypatia, sử dụng IPES để tạo ra mạng lưới lưu trữ và phân phối chữ ký

virus Kết quả thực nghiệm và đánh giá hiệu suất của hệ thống được ghi lại và phân

tích, kèm theo lợi ích va bat lợi của việc áp dụng blockchain dé đảm bảo an ninh thiết

bị di động.

Trang 13

Chương 1 TONG QUAN DE TÀI

1.1 Ly do chọn dé tai

Trong bối cảnh mối de doa lây lan của phần mềm độc hại trên thiết bị di động Androidngày càng tăng và việc điện thoại thông minh đã trở nên tất yếu trong cuộc sống, việcđảm bảo về mặt an ninh thiết bị một cách hiệu quả rất quan trọng Việc quết virus

bang chữ ký vẫn còn cần thiết để xác định và ngăn chặn các mối de doa phần mềm

độc hại Tuy nhiên, cách quét chữ ký kiểu truyền thống, tập trung vẫn còn một số batcập như phụ thuộc vào một tổ chức và còn chậm so với tốc độ phát tán của phần mềmđộc hại, cũng như chưa có cơ chế bảo vệ tốt khi bị tắn công vào chuỗi cung ứng Đã

có một số cách dé giải quyết tạm thời những điểm yếu này, như tạo bản sao cho cơ

sở dữ liệu chữ ký virus, nhưng những giải pháp này chưa tối ưu Chúng ta cần một

công nghệ tự động hóa quá trình tạo ban sao, không thé thay đổi, minh bach và phitập trung trong việc phân phối chữ ký chống virus một cách bảo mật, an toàn, chốnglại được các cuộc tấn công Việc áp dụng SỐ cái phân tán đảm bảo rằng mọi thay đôiđều được ghi nhận và xác minh bởi tất cả các bên liên quan, tăng cường tính toàn vẹn

và độ tin cậy của hệ thống Áp dụng công nghệ này không chỉ nâng cao hiệu quảtrong việc phân phối chữ ký chống virus mà còn mở ra tiềm năng lớn trong việc pháttriển các giải pháp bảo mật khác, đồng thời góp phần xây dựng một môi trường số an

toàn và đáng tin cậy hơn.

1.2 Mục đích

Luận văn này nhằm giải quyết các vấn đề khi phân phối chữ ký virus như không cótính minh bạch, khả năng truy xuất nguồn gốc hay khả năng mở rộng Băng cách tậndụng tính bat biến của công nghệ blockchain và khả năng lưu trữ phân tán của IPFS,luận văn này đề xuất một giải pháp để đảm bảo tính toàn vẹn và xác thực, nâng cao

chất lượng của chữ ký chống virus va đồng thời thúc day sự hợp tác đa tổ chức trong

việc nghiên cứu chữ ký virus.

Trang 14

1.3 Đối tượng nghiên cứu

Khóa luận tập trung chính vào việc khám phá các giải pháp kỹ thuật và công nghệ

blockchain, thiết kế mạng blockchain và cách các nút trong mạng lưới tương tác với

nhau Luận văn này còn phân tích cách thức hoạt động của phần mềm chống virus

trên điện thoại Android, bao gồm các phương pháp quét virus, cơ chế phát hiện và xử

lý các mối đe doa, và cách thức cập nhật dir liệu virus Ngoài ra, đối tượng nghiên

cứu còn bao gồm các mô hình và giao thức phân phối dữ liệu phi tập trung, và cáchkết nối các thành phần trên thành một framework hoàn chỉnh

1.4 Phạm vi nghiên cứu

Luận văn khảo sát và phân tích hệ thống blockchain Hyperledger Fabric, và cách ápdụng công nghệ này đề tạo ra một hệ thống phân phối chữ ký virus phi tập trung và

an toàn Nghiên cứu cũng xem xét ứng dụng Hypatia, cách ứng dụng này hoạt động

và cách để tích hợp lớp blockchain vào ứng dụng Ngoài ta, khóa luận sử dụng ứngdụng IPFS để chia sẻ chữ ký virus trong mạng ngang hàng Phạm vi còn bao gồmviệc thử nghiệm đề đánh giá hiệu quả của hệ thống cũng như đề xuất các biện phápcải tiễn và tối ưu hóa hệ thống dựa trên kết quả thử nghiệm thực tế

1.5 Đóng góp của luận văn

Luận văn này đã đề xuất và triên khai trong môi trường phát triển một giải pháp chovan đề về chuỗi cung ứng chữ ký virus cho trình quét mã độc, cụ thé như sau:

1 Tao ra một mạng lưới blockchain liên tổ chức có hợp đồng thông minh chứa

chữ ký virus và tính năng bỏ phiếu chữ ký

2 Tích hợp lớp blockchain trên và lớp phân phối nội dung phi tập trung vào ứng

dụng quét virus trên điện thoại thông minh, hòa mạng với mạng lưới blockchain.

3 Kiém tra hiệu năng của hệ thong, dua ra nhận xét va cải tiên.

Trang 15

Chuong 2 CAC CÔNG TRÌNH LIEN QUAN

2.1 Những vân dé liên quan đên chữ ky virus và phan mém quét virus

sử dung chữ ky

Mishra [1] thảo luận về những thách thức liên quan đến phan mềm chống virus sửdụng tệp định nghĩa chữ ký virus Ông đề xuất một hệ thống sử dụng số cái phân tán,chăng hạn như blockchain, dé hợp lý hóa việc phân phối và xác thực các chữ ký virusmới Hệ thống này sẽ cho phép các cơ quan đáng tin cậy gửi và xác nhận chữ ký mới,tăng điểm của họ và cho phép người tiêu dùng sử dụng chúng khi đạt đến điểmngưỡng Tác giả còn xem xét các vấn đề liên quan đến cơ sở dữ liệu chữ ký virustruyền thống và khám phá các giải pháp tiềm năng, bao gồm trích xuất chữ ký tự động

và tạo tệp phân tán Ông còn nhắn mạnh sự cần thiết phải cập nhật hiệu qua và những

hạn chê của việc dựa vào các chuyên gia con người dé phát triên chữ ký.

Rohith Cheerala và Gagandeep Kaur [2] thảo luận về các phương pháp khác nhau

được phần mềm chống virus sử dụng dé phát hiện và ngăn chặn phần mềm độc hại.Một trong những phương pháp được thảo luận là phát hiện bằng chữ ký Phát hiện

bằng chữ ký bao gồm việc quét các tệp và so sánh chúng với cơ sở dữ liệu về các dấuhiệu virus đã biết Nếu tìm thấy kết quả trùng khớp, tệp sẽ bị gắn cờ là độc hại Tuy

nhiên, phương pháp này chỉ hiệu quả đối với các loại virus đã biết và không thể pháthiện các mối đe dọa mới hoặc chưa biết Đề giải quyết hạn chế này, phần mềm chốngvirus cũng sử dụng các kỹ thuật khác như phân tích hành vi dé phát hiện và ngăn chặn

phân mêm độc hại.

Wressnegger và cộng sự [3] đã khám phá khái nệm về các cuộc tan công được hỗ trợbởi phần mềm chống virus, trong đó kẻ tấn công khai thác điểm yếu của việc phát

hiện mã độc dựa trên chữ ký Các tác giả giới thiệu một phương pháp tự động dịchngược chữ ký từ các sản phâm chống virus thương mại, nhấn mạnh răng nhiều chữ

ký trong số này quá đơn giản và không bị ràng buộc về mặt ngữ cảnh Điều này chophép kẻ tan công tạo ra "các điểm đánh dấu độc hại", dữ liệu lành tính được cây ghépvới các chữ ký này dé kích hoạt các kết quả đương tinh giả Nghiên cứu chứng minh

Trang 16

tính khả thi của cuộc tấn công này trong nhiều tình huống khác nhau, bao gồm cheđậy việc đoán mật khẩu, xóa email và xóa cookie của trình duyệt Các tác giả kết luậnbằng cách thảo luận về các biện pháp giảm thiêu tiềm năng đối với các cuộc tân côngnày, nhấn mạnh sự cần thiết của các sản phẩm chống virus dé kết hợp bối cảnh vàngữ nghĩa vào cơ chế phát hiện dựa trên chữ ký của chúng.

Báo cáo của Tavis Ormandy [4] phân tích điểm yếu của Sophos Antivirus Tác giả

nhắn mạnh răng công nghệ quét bằng chữ ký của Sophos, cốt lõi của tính năng chốngvirus, về cơ bản là thiếu sót Các chữ ký, được phân phối dưới dạng mã byte cho mộtmáy ảo dựa trên ngăn xếp đơn giản, dé bị tan công dạng tiền anh (preimage attack)

do phụ thuộc nhiều vào CRC32 (Cyclic redundancy check) Điểm yếu này cho phép

kẻ tan công dé dang tạo các tệp khớp với chữ ký nhưng không gây hại, dẫn đến nguy

cơ vi phạm an ninh do dương tính giả Ngoài ra, bản thân định dạng chữ ký yếu vàphương thức xác thực cho định nghĩa chữ ký dễ dàng bị đánh bại Những lỗ hồng nàygây ra mối lo ngại nghiêm trọng về tính hiệu quả của Sophos Antivirus trong việc bảo

vệ khỏi phân mêm độc hại.

2.2 Phân phối chữ ký chống virus với số cái phân tán

Maria MILAZZO và cộng sự [5] trình bày cách sử dụng công nghệ số cái phân tán

để tạo một hệ thống xác thực và phân phối chữ ký nhận diện virus Hệ thống này giúp

các phần mềm diệt virus trên máy tính dễ dàng phát hiện và loại bỏ phần mềm độc

hại Cụ thể, một hệ thống sử dụng số cái phân tán được đề xuất, sử dụng blockchain,

để quản lý và phân phối chữ ký virus cho phần mềm chống virus Cơ quan chữ kýhoặc tô chức phát triển có thé kiểm tra các chữ ký virus và gửi chữ ký mới vào số cái.Những chữ ký virus này sau đó được cho điểm dựa trên một số yếu tố, bao gồm số

lượng cơ quan đã phê duyệt chúng, cũng như giá tri tin cậy của các cơ quan đó Sau

đó, các công cụ chống virus trên thiết bi của người dùng có thé sử dụng các điểm số

nay dé xác định thời điểm tải xuống và sử dụng chữ ký mới, đảm bảo rằng chỉ nhữngchữ ký đáng tin cậy và được kiểm duyệt kỹ càng mới được sử dụng dé bảo vệ khỏi

Trang 17

phần mềm độc hại Hệ thống này cho phép mang chữ ký virus mới đến với ngườidùng và giảm sự phụ thuộc vào một cơ quan chữ ký virus duy nhất.

2.3 Nghiên cứu liên quan sử dụng bộ lọc Bloom

Một nghiên cứu cua Erdogan [6] giới thiệu Hash-AV, một kỹ thuật quét virus giúp

cải thiện tốc độ quết bằng cách lưu bộ lọc bloom và hàm băm trong cache của CPU

dé loại bỏ nhanh chóng các tệp không chứa virus Bằng cách kiêm tra xem ham băm

của tệp có khớp với bat kỳ giá trị nào trong bộ lọc bloom hay không, Hash-AV có thénhanh chóng xác định xem tệp có khả năng chứa virus hay không Cách tiếp cận nàylàm giảm đáng kế số lượng tệp cần được quét chỉ tiết, dẫn đến tốc độ quét được cảithiện đáng ké

Liu Yang và cộng sự [7] mô tả Social-AV, một kiến trúc phát hiện phần mềm độc haidành cho thiết bị di động Các tác giả đề xuất cách giải quyết thách thức về phần cứnghạn chế trên thiết bị di động, điều này hạn chế tính hiệu quả của việc phát hiện phần

mềm độc hại truyền thông Họ đề xuất một hệ thống thúc đây sự hợp tác xã hội, trong

đó một "tap hợp nóng" các chữ ký phần mềm độc hại phô biến được lưu trữ cục bộtrên mỗi thiết bị và cơ sở dữ liệu chữ ký đầy đủ được phân phối giữa nhóm xã hội củangười dùng Kiến trúc bao gồm một "bộ loc sơ bộ" dé xác định phần mềm độc hạitiềm ấn, giảm thiêu nhu cầu tham khảo cơ sở dữ liệu phân tán Kết qua thử nghiệm

chứng minh rằng Social-AV giảm đáng ké mức tiêu thụ bộ nhớ trong khi vẫn duy trì

độ chính xác khi phát hiện.

Charles Noyes [8] giới thiệu BitAV, một hệ thống chống phần mềm độc hại mới được

thiết kế dé cải thiện tốc độ và hiệu qua phát hiện phần mềm độc hai Tác giả nêu bật

những hạn chế của kỹ thuật quét bằng chữ ký truyền thống và đề xuất cách tiếp cận

đa diện kết hợp cơ chế cập nhật phi tập trung sử dụng công nghệ blockchain với cơchế quét nhanh và hiệu quả Hệ thống cập nhật phi tập trung, lấy cảm hứng từ chuỗikhối của Bitcoin, cho phép phân phối chữ ký phần mềm độc hại một cách an toàn vàđáng tin cậy trên mạng lưới người dùng, giảm thiêu rủi ro liên quan đến các máy chủ

cập nhật tập trung Cơ chế quét sử dụng sự kết hợp giữa bộ lọc bloom và bộ lọc

Trang 18

bloomier trong câu hình chuyền tiếp (FBBF), cho phép tra cứu khóa-giá trị theo thờigian liên tục cho các dấu hiệu phần mềm độc hại Tác giả trình bày kết quả hiệu suấtchứng minh rằng BitAV vượt trội hơn đáng ké so với các giải pháp công nghiệp hiện

có về cả tốc độ quét và thời gian lan truyền cập nhật Tác giả kết luận bằng cách nhấnmạnh tiềm năng của kiến trúc BitAV trong việc bảo mật mạng và cho phép chia sẻ

đữ liệu an toàn trên nhiêu miên khác nhau.

2.4 Nghiên cứu sử dụng IPES để chia sẻ dữ liệu:

Khaoula Marhane và cộng sự [9] đề xuất một hệ thống chia sẻ dữ liệu an toàn trongmôi trường đại học bang cách sử dụng Hyperledger Fabric, một khung blockchainđược cấp phép và IPES Hệ thống này được thiết kế dé giải quyết thách thức chia sẻthông tin nhạy cảm của sinh viên trong khi vẫn tuân thủ các quy định về quyền riêng

tư Nó tận dụng các tính năng bảo mật và bất biến của công nghệ blockchain dé đảm

bảo tính bảo mật và tính toàn vẹn của dữ liệu được chia sẻ IPFS được sử dụng dé lưutrữ các tài liệu lớn, nâng cao khả năng mở rộng của hệ thống Mô hình đề xuất cho

phép các khoa khác nhau trong trường đại học chia sẻ dữ liệu một cách an toàn thông

qua các kênh riêng tư, với mỗi giao dịch được ghi lại trên blockchain Các tác giả kếtluận bằng cách nêu bật tiềm năng của hệ thống chia sẻ tập tin sử dụng IPES này đối

với các ứng dụng rộng hơn trong các lĩnh vực như chăm sóc sức khỏe và tài chính.

Tương tự, Trinh Viet Doan và cộng sự [10] thảo luận về IPFS như một kiến trúc lưu

trữ phi tập trung mới Các tác giả cung cấp cái nhìn tổng quan về thiết kế của IPFS,các tính năng cốt lõi và động lực hoạt động của nó, nêu bật cả những cơ hội mà nómang lại cũng như những thách thức mà nó phải đối mặt

Cùng chí hướng, Hsiao-Shan Huang và cộng sự [1 1] đề xuất một hệ thống chia sẻ tệp

an toàn kết hợp IPFS và công nghệ blockchain Hệ thống giải quyết các hạn chế củablockchain trong việc lưu trữ các tệp lớn bằng cách tận dụng IPFS dé lưu trữ phi tậptrung và tích hợp cơ chế dựa trên blockchain dé theo dõi và kiểm soát truy cập

Một hệ thống thực tế sử dụng IPFS đã được triển khai rộng rai, Filecoin [12], là mạnglưu trữ phi tập trung dựa trên công nghệ blockchain Nó nhằm mục đích cách mạng

Trang 19

hóa việc lưu trữ đám mây bằng cách biến nó thành một thị trường thuật toán Trongthị trường này, những người khai thác có dung lượng lưu trữ kiếm được đổng xuFilecoin bằng cách cung cấp dịch vụ lưu trữ cho khách hàng Mặt khác, khách hàng

sử dụng Filecoin để trả tiền cho những người khai thác lưu trữ hoặc phân phối đữ liệucủa họ Blockchain Filecoin, với giao thức đổng xu (token protocol) Filecoin, khuyếnkhích những người khai thác tham gia vào mạng bằng cách thưởng cho họ vì nhữngđóng góp lưu trữ của họ Điều này tạo ra một hệ sinh thái lưu trữ mạnh mẽ và phi tậptrung, nơi đữ liệu được sao chép và phân tán trên nhiều máy khai thác, đảm bảo tính

bảo mật và tính san có của đữ liệu.

Trang 20

Chương 3 CƠ SỞ LÝ THUYET VA CÔNG NGHỆ SỬ DUNG

3.1 Blockchain

3.1.1 Nền tảngBlockchain là một hệ thống lưu trữ hồ sơ kỹ thuật số không thé thay đổi Nó giúp

việc theo dõi các hoạt động giao dịch và tài sản trong mạng lưới kinh doanh trở nên

dễ dàng hơn Tài sản có thé là vật phâm vật chất hoặc những thứ vô hình như sở hữutrí tuệ Hầu hết mọi thứ đều được ghi lại và trao đôi trên mạng blockchain, điều này

làm giảm rủi ro và chi phí cho mọi người tham gia.

3.1.2 Tại sao blockchain sẽ trở nên quan trọng?

Sự thành công của một doanh nghiệp, tô chức phụ thuộc vào tốc độ và độ chính xáccủa thông tin Công nghệ blockchain là lựa chọn hoàn hảo đề cung cấp thông tin này

vi nó cung cấp dữ liệu minh bạch, theo thời gian thực, được lưu trữ an toàn và chỉnhững người dùng hoặc người quản lý có đủ quyền mới có thê vào truy cập được Số

cái chung, không thé thay đôi này có thé được sử dụng dé theo dõi các hoạt động kinh

doanh khác nhau, chăng hạn như đơn đặt hàng, thanh toán và sản xuất Vì mọi ngườitham gia đều có quyền truy cập vào thông tin chính xác như nhau nên họ có được sựhiểu biết đầy đủ về từng giao dịch, dẫn đến tăng độ tin cậy, hiệu quả và mở ra các

khả năng mới.

3.1.3 Thành phần của blockchain

e_ Công nghệ số cái phân tán (DLT): Công nghệ này cung cấp cho tất cả những

người tham gia mạng lưới quyền truy cập vào bản ghi giao dịch được chia sẻ,không thé thay đổi Vì số cái được chia sẻ nên mỗi giao dịch chỉ được ghi lạimột lần, loại bỏ sự trùng lặp thường thấy trong các mạng kinh doanh truyềnthống

e Hồ sơ bất biến: Khi một giao dịch được ghi lại trên số cái chung, nó không thé

thay đổi hoặc giả mạo Trong trường hợp xảy ra lỗi, một giao dich mới dé sửa

Trang 21

lỗi cần phải được triển khai va cả hai giao dịch vẫn hiển thị dé đảm bao tính

minh bạch.

e Hop đồng thông minh: Các chương trình con này được lưu trữ trên blockchain

và được kích hoạt tự động khi đáp ứng các điều kiện được ghi rõ trong hợpđồng Hợp đồng hợp lý hóa các giao dịch bang cách thực thi các quy tắc đượcxác định trước, chắng hạn như các quy tắc việc chuyên nhượng trái phiếu hoặcthanh toán bảo hiểm

3.1.4 Cách blockchain hoạt động

e Ghi lại giao dịch: Mỗi giao dịch được ghi lại đưới dạng một khối đữ liệu Khối

này chứa thông tin chỉ tiết về chuyển động của tài sản, cho du đó là sản phẩmvật chất hay thông tin vô hình Dữ liệu được ghi lại có thể bao gồm ai, cái gì,

khi nào, ở đâu, bao nhiêu và thậm chí cả tình trạng của tài sản, như nhiệt độ

của lô hàng thực phẩm

e _ Hình thành chuỗi: Mỗi khối được kết nối với khối trước và sau nó, tạo ra một

chuỗi dữ liệu theo dõi hành trình của nội dung hoặc những thay đổi về quyền

sở hữu Chuỗi thời gian này xác nhận chính xác thời gian và trình tự giao dịch.

e_ Bảo mật: Các khối được liên kết an toàn, khiến không thé thay đổi hoặc chèn

một khối mà không làm gián đoạn toàn bộ chuỗi Điều này đảm bảo tính toàn

vẹn của dữ liệu và ngăn chặn sự giả mạo.

e Blockchain: Kết quả là một blockchain không thể đảo ngược, được gọi là

blockchain Mỗi khối bổ sung sẽ tăng cường khả năng xác minh của khối trước

đó và toàn bộ blockchain, khiến nó trở nên rõ ràng và không thé thay đôi được

3.1.5 Lợi ích của blockchain trong doanh nghiệp, tổ chức

Theo IBM [13], bối cảnh kinh doanh hiện tại đang bị cản trở bởi các vấn đề như nỗlực trùng lặp trong việc lưu trữ hồ sơ, dé bị lừa đảo và tan công mạng, tính minh bạchhạn chế và khối lượng giao dịch bùng né do sự gia tăng của IoT (Internet of things).Những thách thức này làm chậm quá trình, tăng chi phí và làm nổi bật sự cần thiết

10

Trang 22

phải có giải pháp tốt hơn Blockchain cung cấp một cách tiếp cận mang tính biến đổibằng cách giải quyết các vấn đề này thông qua:

e Sự tin tưởng lớn hơn: Blockchain thiết lập niềm tin trong mạng chỉ dành cho

thành viên bằng cach đảm bảo tính chính xác và kip thời của dữ liệu Hồ sơ bímật được chia sẻ độc quyền với các thành viên được ủy quyên, tăng cườngbảo mật dữ liệu và quyền riêng tư

e Bảo mật cao hơn: Blockchain đạt được mức độ bảo mật cao thông qua sự đồng

thuận giữa các thành viên mạng về độ chính xác của dữ liệu Các giao dịch đãxác thực là bat biến, nghĩa là chúng không thé bị thay đổi hoặc xóa, ngay cảbởi quản trị viên hệ thong Tính bat biến này bảo vệ chống giả mạo và gian

lận.

e _ Hiệu quả hơn: Bằng cách sử dụng số cái phân tán dùng chung, blockchain giúp

loại bỏ nhu cầu đối chiếu hồ sơ tốn thời gian Ngoài ra, việc triển khai hợp

đồng thông minh sẽ tự động hóa các quy trình và tăng tốc giao dịch Các hợpđồng tự thực hiện này, được lưu trữ trên blockchain, được kích hoạt tự độngkhi đáp ứng các điều kiện được xác định trước, hợp lý hóa các hoạt động và

giảm sự can thiệp thủ công.

3.1.6 Hyperledger Fabric

Hyperledger Fabric là một nền tảng blockchain được cấp phép chuyên sử dụng cho

doanh nghiệp, với một số lợi thế chính so với các nền tảng blockchain khác [14].Được quan lý boi Linux Foundation, nó tự hào có một cộng đồng lớn và tích cực,đảm bảo sự phát triển và hỗ trợ liên tục Kiến trúc mô-đun của nó cho phép linh hoạt

và tùy biến trong nhiều ngành công nghiệp khác nhau Đáng chú ý, Fabric hỗ trợ các

hợp đồng thông minh được viết bằng các ngôn ngữ lập trình quen thuộc như Java và

Go, giúp doanh nghiệp dé dàng áp dung hơn Nền tảng này ưu tiên quyền riêng tư vàbảo mật, sử dụng các cơ chế đồng thuận có thê cắm được mà không yêu cầu tiền điện

tử gốc, giảm rủi ro và chi phí vận hành Những tính năng này kết hợp dé biến

11

Trang 23

Hyperledger Fabric trở thành giải pháp blockchain an toàn và hiệu suất cao cho doanh

nghiệp.

Hyperledger Fabric được thiết kế với kiến trúc mô-đun, cho phép tùy chỉnh để phù

hợp với các nhu cầu khác nhau của doanh nghiệp Tính mô-đun này mở rộng sang

các thành phần chính như dịch vụ đặt hàng, nhà cung cấp thành viên và cơ chế đồng

thuận, mang lại sự linh hoạt trong cấu hình Không giống như các blockchain mở,

trong đó tính ân danh và thiếu tin cậy đòi hỏi sự đồng thuận tốn nhiều tài nguyên nhưProof of Work, Fabric hoạt động giữa những người tham gia đã biết với mức độ tincậy, cho phép các giao thức đồng thuận hiệu quả hơn

Hợp đồng thông minh của Fabric, hay còn gọi là “chaincode”, chạy trong môi trườngbiệt lập và được viết bằng ngôn ngữ lập trình tiêu chuẩn như Go, nút Js và Java Điềunày giúp loại bỏ nhu cầu về ngôn ngữ dành riêng cho miền và cho phép thực thi songsong, cải thiện hiệu suất và khả năng mở rộng Ngoài ra, Fabric ưu tiên quyên riêng

tư và bảo mật thông qua kiến trúc kênh và các tính năng dữ liệu riêng tư, đảm bảorằng thông tin nhạy cảm chỉ được chia sẻ giữa những người tham gia được ủy quyền

Cơ chế đồng thuận có thé cắm được của Fabric cho phép nền tang thích ứng với các

mô hình tin cậy khác nhau, cho phép cung cấp cả dịch vụ đặt hàng có khả năng chịu

lỗi và chịu lỗi byzantine Tính linh hoạt này, kết hợp với hiệu suất và tính bảo mật

cao của nén tảng, khiến Hyperledger Fabric trở thành lựa chọn hàng đầu cho cácngành khác nhau dang tìm kiếm giải pháp blockchain Cộng đồng tích cực và sự đồimới liên tục của nó càng củng có thêm vị thé của nó như một người chơi nồi bat trong

không gian blockchain doanh nghiệp.

3.1.7 So sánh Hyperledger Fabric với công nghệ blockchain khác

Ta có những điểm khác biệt chính giữa Hyperledger Fabric và các blockchain côngkhai phổ biến hơn, nhắn mạnh tính phù hợp của Fabric đối với các môi trường doanh

nghiệp yêu cầu kiểm soát, quyên riêng tư và khả năng tùy chỉnh

12

Trang 24

Bảng 3.1: Khác biệt chính giữa Hyperledger Fabric và các blockchain khác:

Tính năng Hyperledger Bitcoin [15] Ethereum [16]

Fabric [14]

Kiéu mang Phai co phép Mo Mo

Đối tượng tham | Các thực thé đã | An danh Ấn danh

gia biết, được xác thực

Cơ chế đồng | Có thé căm được | Bang chứng công | Bằng chứng công

thuận (ví dụ: BFT, khả | việc (PoW) VIỆC (PoW),

năng chịu lỗi khi chuyên sang Bằngxảy ra sự cố) chứng cổ phan

(PoS)

Ngôn ngữ hợp | Nhiều (Go, Java, | - Solidity

đồng thông minh | JavaScript)

Quyền riêng tư |Quyền riêng tư | Không BỊ giới hạn (mặc

dữ liệu mạnh mẽ (kênh, dữ định là công khai,

liệu riêng tư) có thể thực hiện

các giao dịch riêng

tư với các lớp bổ

sung)

Tinh mô đun Các thành phần có | Nguyên khôi Nguyên khối, với

tính mô-đun cao, một số tính năng

có thê tùy chỉnh mô-đun như lớp

thứ 2

Quản trị Được quản lý bởi|Phi tập trung |Phí tập trung,

các thành viên của |hướng tới cộng |hướng tới cộng

tập đoàn đồng đồng

13

Trang 25

Tốc độ giao dịch | Cao (do tôi ưu hóa | Thấp Trung bình

và cơ chê cap

phép)Kha nắng mở | Cao (hỗ trợ thực Thấp Trung bình, vớirộng thi song song) những cải tiến

phiên bản

Ethereum 2.0

Trường hợp sử | Ứng dụng doanh | Tiền kỹ thuật số, | Ứng dụng phi tập

dụng nghiệp (chuỗi cung | giao dịch đơn giản | trung, hợp đồng

ứng, tai chính) thông minh

Đông xu Không có tiên điện | picoin(BTC) | Ether (ETH)

tử

3.1.8 Fabric samples

Kho lưu trữ mã nguồn GitHub hyperledger/fabric-samples cung cấp một bộ sưu tậptoàn diện các ứng dụng mẫu, tập lệnh và hướng dẫn dành cho các nhà phát triển làmviệc với Hyperledger Fabric, một khung blockchain mô-đun được thiết kế cho cácgiải pháp doanh nghiệp Kho lưu trữ này đóng vai trò là hướng dẫn thực tế dé hiểu vàtriển khai các tính năng khác nhau của Fabric, cung cấp các ví dụ như ứng dụngchuyên tài sản cơ bản, cấu hình mạng chi tiết và phát triển chuỗi mã (hợp đồng thôngminh) Các mẫu được thiết kế để thể hiện các chức năng cốt lõi của HyperledgerFabric, bao gồm thiết lập mạng blockchain, quản lý danh tính và thực hiện giao dịch,

từ đó cho phép các nhà phát triển nhanh chóng bắt đầu và xây dựng các ứng dụng

blockchain của riêng họ.

hyperledger/fabric-samples sử dung Docker dé tạo điều kiện thuận lợi cho việc triển

khai và thử nghiệm mạng Hyperledger Fabric Docker được sử dung dé chứa các

thành phần khác nhau của kiến trúc Hyperledger Fabric, bao gồm các nút ngang hàng,đơn đặt hàng, cơ quan cấp chứng chỉ và môi trường chuỗi mã Việc container hóa này

14

Trang 26

giúp đơn giản hóa quá trình thiết lập, đảm bảo rằng tất cả các thành phần cần thiếtđều được cấu hình nhất quán và có thé chạy trong môi trường biệt lập.

3.2 IPES

3.2.1 Khái niệm

IPFS là một hệ thống linh hoạt dé chia sẻ và quản lý dữ liệu theo cách hoàn toàn mới

Nó sử dụng phương pháp đặc biệt bao gồm đánh địa chỉ nội dung (content addressing)

và hoạt động trên một mạng ngang hàng, không phụ thuộc vào máy chủ trung tâm.

IPES là mã nguồn mở, có nghĩa là có nhiều phiên bản khác nhau của nó được phát

triển bởi cộng đồng Mặc dù IPFS có thể được sử dụng cho nhiều mục đích, nhưng

ứng dụng chính của nó là tạo ra một cách thức chia sẻ dữ liệu (như tệp, thư mục, trang

web, v v.) mà không cần dựa vào một máy chủ duy nhất

3.2.2 IPFS và các vấn dé nó giải quyết

IPFS (Hệ thống tệp liên hành tinh) là một giao thức phi tập trung được thiết kế dé cải

thiện web hiện tại bằng cách giải quyết một số vấn đề chính:

Khả năng xác minh: IPFS đảm bảo tính xác thực và tính toàn vẹn của tệp thông qua băm mật mã, ngăn chặn giả mạo và xóa trái phép.

Khả năng phục hồi: IPES tiếp tục hoạt động ngay cả khi một số nút bị lỗi, vì

dữ liệu có thể được tìm từ bất kỳ nút nào sở hữu nó

Tập trung hóa: IPES là một mạng phân tán, mở được duy trì bởi cộng đồng,

giảm sự phụ thuộc vào các máy chủ tập trung và tăng cường khả năng phục

hồi

Hiệu suất: IPFS cho phép truy cập dữ liệu nhanh hơn bằng cách sao chép dữliệu trên nhiều vị trí và cho phép đánh địa chỉ dựa trên nội dung, giảm độ trễ.Liên kết bị hỏng: IPFS loại bỏ liên kết, đường link bị hỏng bằng cách xử lý dữliệu theo nội dung thay vì vị trí, đảm bảo khả năng truy cập bất kể tính khả

dụng của máy chủ.

15

Trang 27

Chủ quyên dữ liệu: IPFS trao quyền cho người dùng toàn quyền kiểm soát vàquyền sở hữu dữ liệu của họ bằng cách cho phép lưu trữ và truy cập trực tiếp

trên mạng phi tập trung.

Luu trữ ngoài blockchain (offchain data): IPFS tao điều kiện cho việc lưu trữ

ngoài chuỗi có thé kiểm chứng bằng cách liên kết trạng thái blockchain với dữliệu có địa chỉ nội dung được xuất bản lên IPES

Phần mềm ưu tiên cục bộ: IPFS hỗ trợ phần mềm ưu tiên cục bộ băng cách ưutiên lưu trữ và xử lý dữ liệu trên từng thiết bị, đồng bộ hóa với các nút kháckhi được kết nói

Khóa bởi nhà cung cấp: IPFS ngăn chặn việc khóa nhà cung cấp bằng cáchtách dữ liệu khỏi các vi trí hoặc nhà cung cấp cụ thé, cho phép lựa chon lưutrữ linh hoạt mà không cần thay đổi API hoặc quan lý dữ liệu

3.2.3 IPES hoạt động như thế nào

Biêu diễn dữ liệu và dia chi:

Dữ liệu được biểu diễn đưới dạng các khối được đánh địa chỉ theo nội dungvới các CID duy nhất, đảm bảo dữ liệu có thể được tìm nạp dựa trên nội dung

thay vì vi trí.

IPLD cho phép liên kết và cấu trúc dữ liệu, cho phép biểu diễn dit liệu phức

tạp như thư mục tệp va Merkle DAG.

Các tệp CAR tạo điều kiện thuận lợi cho việc lưu trữ và chuyển các bộ sưu tập

dữ liệu IPLD.

Định tuyến nội dung:

Kademlia DHT tìm thấy các nút đồng cấp và dữ liệu trên mạng một cách hiệu

quả.

Bitswap cho phép mọi yêu cau dit liệu được thực hiện bởi bat kỳ thiết bị nganghàng nào được kết nối mà không cần thông qua DHT

Định tuyến được ủy quyền mang lại sự linh hoạt bằng cách giảm tải các tác vụ

định tuyên cho các máy chủ bên ngoài.

16

Trang 28

e mDNS cho phép khám phá ngang hàng nhanh chóng trong các mạng cục bộ.

Truyền dữ liệu:

e Bitswap trực tiếp chuyên các khối dữ liệu được yêu cầu giữa các đồng nghiệp

e Cổng HTTP IPFS cho phép truy cập dữ liệu qua HTTP cho các ứng dụng

không phải IPES.

e Sneakernet hỗ trợ truyền dữ liệu vật lý, duy trì tính toàn vẹn của dữ liệu thông

qua các CID có thé xác minh được

3.2.4 Kubo

Kubo, trước đây gọi là go-ipfs, là bản triển khai đầu tiên và tới thời điểm hiện tạiđược sử dụng rộng rãi nhất, được viết bằng ngôn ngữ lập trình Go Kubo cung cấpgiao diện dòng lệnh, API HTTP và daemon dé tương tác với mang IPFS, cho phépngười dùng lưu trữ, chia sẻ và truy xuất dit liệu có địa chỉ nội dung theo cách phi tậptrung Kubo đóng vai trò là khối xây dựng cơ bản cho nhiều ứng dụng và dịch vụ

được xây dựng dựa trên IPFS, hé trợ xây dựng trang web một cách phân tán và linh

hoạt hơn.

3.2.5 So sánh với công nghệ phi tập trung khác

Bang 3.2: Khác biệt chính giữa IPFS và các công nghệ khác

Công nghệ BitTorrent Hypercore git Secure

Scuttlebutt (SSB)

Cơ chế lưu | Chia sé tap tin | Chia sé dữ liệu | Quản lý phiên | Mạng xã hội

trữ P2P phi tập trung | bản phi tập trung

Mô hình dữ | Merkle DAG | MerkleDAG | Lich sử thay | Ghi vào nhật

liệu đổi ký

17

Trang 29

Mô hình | TCP/IP UDP TCP/IP Giao thức

mạng riêng của

Scuttlebutt

Dinh danh Tap tin torrent | Chia khóa | Mã băm của | Mã cấp dữ liệu

Hypercore thay đôi

Thanh phần | Tên tệp + hàm |Chìàa khóa | Mã băm của | Mã cấp dữ liệuđịa chỉ băm shal Hypercore thay đôi

Đường dẫn - dat://{key} - ssb://{feed id}

Mục dich sử | Chia sẻ file Chia sẻ dữ liệu | Quản lý phiên | Mạng xã hội dụng phi tập trung | bản phi tập trung

Tương đồng | Thấp Trung bình Trung bình Cao

Chữ ký virus, còn được gọi là định nghĩa virus, là một chuỗi mã hoặc mẫu duy nhất

xác định một loại virus máy tính cụ thể Phần mềm chông virus sử dụng những chữ

ký này dé phát hiện sự hiện diện của các virus đã biết trong hệ thống, giống như dấuvân tay được sử dụng dé nhận dạng cá nhân Khi quét một tệp hoặc chương trình,

phân mêm chông virus sẽ so sánh mã của nó với cơ sở đữ liệu vê các virus đã biệt.

Nếu tìm thấy kết quả trùng khớp, phần mềm có thể thực hiện hành động dé cách lyhoặc xóa mã độc, bảo vệ hệ thống khỏi bị tổn hại

18

Trang 30

3.3.2 Chương trình chống virus sử dụng chữ ký virus như thế nào?

Chương trình chống virus sử dụng chữ ký virus như dấu vân tay dé xác định phanmềm độc hại Nó quét các tập tin và so sánh mã của chúng với cơ sở dir liệu về các

dấu hiệu virus đã biết Khi tìm thấy kết quả trùng khớp, chương trình chống virus sẽnhận dạng tệp là mối đe dọa tiềm 4n và thực hiện hành động, chăng hạn như cách ly

tệp, xóa tệp hoặc có gắng sửa chữa tệp Quá trình này giúp bảo vệ máy tính khỏi các

loại virus đã biết và phần mềm độc hại khác

3.3.3 Clamav

ClamAV là bộ công cụ chống virus mã nguồn mở được cấp phép theo GPLv2, đượcthiết kế chủ yếu dé quét email trong mail gateways Nó cung cấp nhiều tiện ích khácnhau, chăng hạn như daemon da luồng linh hoạt và có thể mở rộng, trình quét dònglệnh và công cụ nâng cao dé cập nhật cơ sở dữ liệu tự động Thanh phần cốt lõi củagói là một công cụ chồng virus có san dưới dạng thư viện dùng chung

3.3.4 Hàm băm

Trong phần mềm chống virus, hàm băm là một thuật toán mã hóa chuyên đổi dữ liệu

đầu vào, chắng hạn như tệp hoặc một phần mềm, thành chuỗi ký tự có kích thước cố

định, thường xuất hiện dưới dạng chuỗi số và chữ cái Các chương trình chống virus

su dung ham bam dé phat hién phan mềm độc hai bang cach so sanh gia tri bam cuacác tệp được quét với co sở dit liệu đã biết Nếu hàm băm cua tệp khớp với ham bămtrong cơ sở đữ liệu thì tệp đó sẽ bị gắn cờ là có khả năng gây hại Hàm băm rất quantrọng dé xác định phần mềm độc hại một cách nhanh chóng và hiệu quả mà không

cần phải kiểm tra từng byte của tệp, từ đó nâng cao tốc độ và hiệu suất của phần mềm

chông virus.

Một sô hàm băm phô biên trong phân mêm chông virus:

e MD5: Nhanh, nhưng có lỗ hong nghiêm trọng khiến nó không phù hợp với

mục đích bảo mật.

19

Trang 31

e SHA-1: Tốc độ trung bình, an toàn hon MDS nhưng cũng có các lỗ hồng đã

biết và được coi là lỗi thời đối với hầu hết các ứng dụng bảo mật

e SHA-256: An toàn hơn nhiều và không có lỗ hồng thực tế, khiến nó phù hợp

với các ứng dụng có độ bảo mật cao như chữ ký số và blockchain

3.3.5 Bloomfilter

Bộ loc Bloom là cấu trúc dữ liệu xác suất dùng dé kiểm tra một cách hiệu quả xemmột phần tử có phải là thành viên của một tập hợp hay không Nó cung cấp một cáchnhanh chóng, tiết kiệm không gian để kiểm tra thành viên, nhưng có hạn chế: nó cóthé tạo ra kết quả dương tính giả (biểu thị một phan tử có trong tập hợp khi nó khôngcó), nhưng không bao giờ âm tính giả (nó cho biết một phần tử không có trong bộ vớixác xuất tuyệt đối)

Bộ loc Bloom được sử dụng trong các ứng dụng chống virus dé nâng cao hiệu quả vàhiệu suất bằng cách cung cấp một cách lưu trữ và kiểm tra dấu hiệu phần mềm độchại nhỏ gọn và tiết kiệm bộ nhớ Chúng cho phép tra cứu nhanh vì hàm băm của tệp

có thé được kiểm tra nhanh chóng bằng bộ lọc Bloom đề xác định sự hiện diện củaphần mềm độc hại tiềm ấn, tăng tốc đáng ké quá trình quét theo thời gian thực Mặc

dù bộ lọc Bloom có thê mang lại kết quả đương tính giả nhưng điều này được giảmthiểu băng cách chỉ tiến hành kiểm tra chi tiết hơn khi chỉ ra kết quả trùng khớp, duytrì tính bảo mật trong khi tối ưu hóa hiệu suất

3.3.6 Hypatia

Hypatia là trình quét phần mềm độc hại mã nguồn mở đầu tiên dành cho Android, tậndụng cơ sở dữ liệu chữ ký kiêu ClamAV Phần mềm này có sẵn trên F-Droid, ít ảnhhưởng đến pin, tốc độ quét nhanh và hiệu quả bộ nhớ Nó cho phép quét hệ thống, bộ

nhớ trong, bộ nhớ ngoài và các ứng dụng đã cài đặt thường xuyên và theo thời gian

thực mà không cần internet, ngoại trừ việc tải xuống các bản cập nhật chữ ký Hypatia

có cơ sở mã tối thiểu, dưới 1000 dong, mức độ phụ thuộc tối thiểu vào thư viện ngoài

và có thé tự động khởi động lại khi thiết bị khởi động/cập nhật Dinh dạng đối tượngđược triển khai cho cơ sở dữ liệu chữ ký là Guava BloomEilter

20

Trang 32

3.3.7 So sánh Hypatia với giải pháp bảo mật khác trên Android

e_ Mã nguồn mở: Hypatia hoàn toàn là nguồn mở, cung cấp tính minh bạch và

kha năng kiểm tra mã cho người dùng, không giống như hau hết các giải phápchống virus độc quyền khác

e Hiệu quả tài nguyên: Hypatia được thiết kế dé có tác động tối thiêu đến việc

sử dung pin và bộ nhớ, đây là một lợi thé đáng ké so với nhiều giải pháp khác

có thê tiêu tốn nhiều tài nguyên hơn

e Hoat động ngoại tuyên: Hypatia hoạt động hoàn toàn ngoại tuyến ngoại trừ khi

cập nhật chữ ký, đảm bảo quyền riêng tư và mức sử dụng dữ liệu tối thiểu.Nhiều ứng dụng chống virus khác yêu cau truy cập Internet liên tục dé sử dụngcác tính năng như quét dựa trên đám mây và phân tích mối đe dọa theo thời

gian thực.

e_ Quyên riêng tư và kiểm soát: Hypatia đảm bảo rang không có dữ liệu nào rời

khỏi thiết bị, nâng cao quyền riêng tư của người dùng, trong khi nhiều ứng

dụng chống virus khác có thê gửi dữ liệu đến máy chủ của họ đề phân tích và

cập nhật.

Trường hợp sử dụng:

Hypatia: Lý tưởng cho những người dùng coi trọng phần mềm nguồn mở, lo ngại vềquyền riêng tư, cần một giải pháp chống virus hiệu quả với tác động tối thiêu đếnhiệu suất thiết bị và thích chức năng ngoại tuyến

Giải pháp chống virus khác: Thích hợp cho người dùng muốn được bảo vệ toàn diệnvới các tính năng như chống trộm, VPN (Virtual private network), kiểm soát thiết bi

và sẵn sàng đánh đồi một số quyền riêng tư và việc sử dụng tài nguyên dé có được

các khả năng bô sung này.

21

Trang 33

Chương 4 THIẾT KE MẠNG LƯỚI BLOCKCHAIN

4.1 Mô hình khái niệm

Sơ đồ minh họa một quá trình xác thực và sử dụng chữ ký virus đặc trưng chống virus

1 (VS1) trong hệ thống số cái phân tán theo thời gian, dựa trên ý tưởng sơ đồ của [5]

Sơ đồ cho thấy hệ thống dần đạt được sự tự tin vào một chữ ký chống virus khi nhiều

nhà chức trách tán thành nó Khi trọng lượng tích lũy của các chứng thực đạt đến mộtngưỡng nhất định, chữ ký được coi là hợp lệ và được triển khai để quét virus hoạtđộng Cách tiếp cận này tận dụng bản chất phi tập trung của số cái phân tán để đảmbảo độ tin cậy của các biện pháp bảo mật thông qua sự đồng thuận

Virus Signature 1

Scan With VS1

Hình 4.1: Biểu đồ xử lý phân phối chữ ký virus mới cho các thiết bị người dùng

thông qua số cái phân tán

22

Trang 34

4.1.1 Các thành phần chính:

Thời gian (T1, T2, T3): Quá trình tiến triển thông qua các trường hợp thời

gian riêng biệt (T1, T2, T3).

Cơ quan chữ ký (SA1, SA2, SA3): Day là những thực thể chứng minh chohiệu quả của chữ ký, mỗi thực thể có trọng lượng bang nhau (1)

Số cái phân tán: Một hệ thống phi tập trung trong đó chữ ky va chứng thực

được ghi lại.

Điểm VSI: Giá trị được tính toán đại diện cho mức độ tin cậy trong tính hợp

lệ của chữ ký dựa trên các chứng thực.

Ngưỡng: Giá trị được xác định trước (2) rằng điểm VSI phải vượt qua để

được coi là hợp lệ.

Thiết bị của người dùng chống virus: Điểm cuối trong đó chữ ký có khả

năng được sử dụng dé quét

4.1.2 Quy trình:

1 Thời gian T1:

o Chữ ký virus 1 (VS1) được gửi đến số cái phân tán

o Cơ quan chữ ký 1 (SA1) tán thành VS1.

o Điểm VSI được tinh là 1, dưới ngưỡng (2)

o_ Thiết bị của người dùng chống virus không quét với VSI

2 Thời gian 12:

o Cơ quan chữ ký 2 (SA2) tán thành VS1.

o_ Điểm VSI được cập nhật lên 2, vẫn chưa đạt được ngưỡng

o_ Thiết bị của người dùng chống virus tiếp tục không quét với VS1

3 Thời gian 13:

o Cơ quan chữ ký 3 (SA3) tán thành VS1.

o_ Điểm VSI đạt 3, vượt quá ngưỡng

o_ Thiết bị của người dùng chống virus hiện đang quét VSI

23

Trang 35

4.2 Sơ đồ khối

4.2.1 Client sử dung chữ ký virus (Antivirus Consumer)

Nhìn chung, quy trình này nhằm mục đích tận dụng tính chat phi tập trung của số cáiphân tán dé thiết lập niềm tin vào chữ ký chống virus thông qua cơ chế dựa trên sựđồng thuận Bằng cách xem xét đầu vào của nhiều cơ quan và trọng số tương ứng của

họ, hệ thống có thé đưa ra quyết định sáng suốt hơn về tính hợp lệ của chữ ký, đảm

bảo mức độ bảo mật cao hơn trong việc phát hiện môi đe dọa.

24

Trang 36

Truy cập số cái phan tán

Phát hiện chữ ký virus mới trong số

Hình 4.2: Sơ đồ của một quy trình tải chữ ký virus xuống thiết bị của người dùng dé

sử dụng trong các lân quét chông virus với sô cái phân tán.

Sơ đồ minh họa quy trình xác thực và sử dụng chữ ký chống virus trong hệ thống sốcái phân tán, dựa trên ý tưởng sơ đồ của [5]

25

Trang 37

1 Truy cập số cái phân tán: Quá trình bắt đầu bằng cách truy cập số cái phân tán,

đây là cơ sở dit liệu phi tập trung được chia sẻ trên nhiều nút

2 Phát hiện sự xuất hiện của chữ ký chống virus trong số cái: Hệ thống quét số

cái để xác định các mục có chứa chữ ký chống virus

3 Xác định số lượng cơ quan gửi chữ ký chống virus: Số lượng cơ quan đã gửi

chữ ký chống virus cụ thé được xác định

4 Xác định số lượng xác nhận chữ ký chống virus: Hệ thống xác định số lượng

xác thực mà chữ ký chống virus đã nhận được từ các cơ quan có liên quan

5 Xác định tầm quan trọng của các cơ quan đệ trình và/hoặc xác nhận: Tam quan

trọng hoặc độ tin cậy tương đối của các cơ quan đã đệ trình và phê duyệt chữ

ký được đánh giá Điều này có thé dựa trên các yếu tố như danh tiếng, chuyên

môn hoặc độ chính xác trong quá khứ của họ.

6 Xác định Điểm chữ ký chống virus: Dựa trên số lần gửi, xác nhận và trọng số

của cơ quan có thầm quyền, điểm được tính cho chữ ký chống virus Điểm này

phản ánh sự tin cậy tông thê về tính hợp lệ và hiệu quả của chữ ký

7 Đánh giá Điểm Chữ ký Chống virus: Điểm được tính toán được so sánh với

ngưỡng được xác định trước.

8 Xác định tính hợp lệ của chữ ký chống virus: Nếu điểm vượt quá ngưỡng, chữ

ký được coi là hợp lệ Nếu không, nó được coi là không hợp lệ

9 Chữ ký hợp lệ? Một bước có điều kiện trong đó quy trình phân nhánh dựa trên

tính hợp lệ của chữ ký.

e Không (Invalid Signature): Nếu chữ ký không hợp lệ thì quá trình kết thúc

© Có (Chữ ký hợp lệ): Nếu chữ ký hop lệ thì chuyển sang bước tiếp theo

10 Quét tệp bằng chữ ký chống virus: Chữ ký chống virus hợp lệ được sử dụng

dé quét tệp dé tìm các mối de doa tiềm ẩn

4.2.1 Cơ quan cung cấp chữ ký virus (Signature Authority)

Quá trình này chứng minh cách sử dụng sô cái phân tán đê cùng nhau xác định và xác

thực chữ ký virus Bằng cách gửi chữ ký và xác nhận vào sô cái, hệ thống có thể thiết

26

Trang 38

lập sự đồng thuận về tính hiệu quả của các chữ ký khác nhau, giúp đảm bảo tính chính

xác và độ tin cậy của các công cụ phát hiện virus.

2 tới So cái phân tan :_ về Virus 2 tới Số cái phân tán |

về Virus 2 tới Số cái phân tán

Hình 4.3: Sơ đồ được mô tả về một quá trình mà cơ quan có chữ ký tạo ra, gửi và

xác nhận chữ ký virus cho một sô cái phân tán

Sơ đồ minh họa một quy trình trong hệ thống số cái phân tán dé xác định và xác thựcchữ ký virus, dựa trên ý tưởng sơ đồ của [5]:

1 Xác định Virus 1: Bước đầu tiên là phát hiện virus mới (Virus 1)

2 Tạo chữ ký cho virus 1: Một chữ ký duy nhất được tạo cho virus được xác

định.

27

Trang 39

Gửi chữ ký Virus 1 vào số cái phân tán: Chữ ký được tạo cho Virus 1 được

gửi và lưu trữ trong số cái phân tán

Xác định chữ ký cho Virus 2 trong Số cái phân tán: Quá trình sau đó tìm kiếm

số cái phân tán dé tìm chữ ký cho một loại virus khác, Virus 2

Phân tích chữ ky Virus 2 để xác định hiệu quả: Hiệu quả của chữ ký Virus 2

được phân tích và đánh giá.

Chữ ký Virus 2 có hiệu quả? Các nhánh quy trình dựa trên kết quả phân tích

hiệu quả:

e Có (Hiệu quả): Nếu chữ ký Virus 2 được coi là có hiệu lực, thì sự chứng

thực chữ ký sẽ được gửi vào số cái phân phối Sự chứng thực tích cựcnày cho thay chữ ký hợp lệ và đáng tin cậy dé phát hiện Virus 2

e Không (Không hiệu quả): Nếu phát hiện chữ ký Virus 2 không hiệu

quả, có hai lựa chọn:

o Không gửi xác nhận về Virus 2 vào Số cái phân tán: Điều này có

nghĩa là không có hành động nào được thực hiện và không có xác

nhận nào được cung cấp cho chữ ký không hiệu quả

o_ Gửi xác nhận tiêu cực của Virus 2 tới Số cái phân tán: Tùy chọn này

liên quan đến việc gửi xác nhận tiêu cực, cho biết rằng chữ ký khôngđáng tin cậy và không nên được sử dụng dé phát hiện virus

28

Trang 40

Hình 4.4: Sơ đồ của một mạng máy tính được cấu hình đề tạo điều kiện, phân phối

hiệu quả và đáng tin cậy và xác nhận chữ ký virus mới hoặc các bản cập nhật khác

cho ứng dụng chống virus trên thiết bị người dùng

Sơ đồ các kết nối giữa các thực thé biểu thị các tương tác trong hệ thông, dựa trên sơ

đồ của [5]

o Quản trị viên: Quản trị viên được kết nối với tất cả các thực thể khác, cho

thấy vai trò trung tâm trong việc quản lý hệ thống và số cái

o_ Cơ quan cung cấp chữ ký: Mỗi cơ quan chữ ký được kết nối với số cái và

với một số người tiêu dùng chống virus Điều này ngụ ý rằng các cơ quan cóchữ ký gửi chữ ký của họ cho số cái và người tiêu dùng chống virus có thể

truy cập vào các chữ ký này từ sô cái.

29

Ngày đăng: 06/12/2024, 15:27

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w