1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOT

55 40 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 55
Dung lượng 1,52 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - TRẦN VĂN HUẤN NGHIÊN CỨU, THỬ NGHIỆM TRUYỀN TIN BẢO MẬT GIỮA CÁC NÚT MẠNG IOT LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2019 HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - TRẦN VĂN HUẤN NGHIÊN CỨU, THỬ NGHIỆM TRUYỀN TIN BẢO MẬT GIỮA CÁC NÚT MẠNG IOT Chuyên nghành : HỆ THỐNG THÔNG TIN Mã số: 8.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TSKH HOÀNG ĐĂNG HẢI HÀ NỘI - 2019 i LỜI CẢM ƠN Lời xin gửi lời cảm ơn chân thành đến thầy PGS TSKH Hoàng Đăng Hải tận tình bảo, huớng dẫn tơi suốt q trình thực luận văn Tơi xin chân thành cảm ơn thầy cô giáo giảng dạy giúp đỡ suốt thời gian học chương trình cao học Các thầy trang bị cho kiến thức quý báu để làm hành trang cho ứng dụng vào công việc tương lai Tôi xin gửi lời cảm ơn chân thành đến bạn đồng mơn, gia đình, bạn bè ủng hộ, động viên, giúp đỡ tạo điều kiện tốt cho tơi vượt qua khó khăn để hoàn thành luận văn ii LỜI CAM ĐOAN Tôi xin cam đoan vấn đề trình bày luận văn “Nghiên cứu, thử nghiệm truyền tin bảo mật nút IoT” tìm hiểu cá nhân hướng dẫn PGS TSKH Hoàng Đăng Hải Tất tham khảo từ nghiên cứu liên quan trích dẫn, nêu rõ nguồn gốc cách rõ ràng từ danh mục tài liệu tham khảo luận văn Trong luận văn này, cam doan không chép nguyên tài liệu, cơng trình nghiên cứu nguời khác mà không rõ tài liệu tham khảo Hà Nội, ngày… tháng… năm 2018 Tác giả luận văn iii MỤC LỤC LỜI CẢM ƠN .i LỜI CAM ĐOAN ii DANH SÁCH CÁC THUẬT NGỮ, CHỮ VIẾT TẮT v DANH SÁCH HÌNH VẼ vi MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN 1.1 Tổng quan IoT .3 1.1.1 Giới thiệu chung .3 1.1.2 Một số đặc tính IoT 1.1.3 Mơ hình kiến trúc IoT .5 1.1.4 Các công nghệ IoT 1.2 Một số ứng dụng IoT điển hình 11 1.3 Vấn đề bảo mật mạng IoT .12 1.4 So sánh truyền thông thông thường truyền thông bảo mật 13 1.5 Vấn đề truyền tin bảo mật, thách thức nhu cầu nghiên cứu 13 1.6 Kết chương .14 CHƯƠNG 2: TRUYỀN TIN BẢO MẬT TRONG MẠNG IOT 15 2.1 Các nguy công mạng IoT 15 2.1.1 Các nguy .15 2.1.2 Các hình thức cơng 15 2.2 Vấn đề truyền tin bảo mật mạng IoT 17 2.2.1 Các yêu cầu hệ truyền thơng tin an tồn bảo mật 17 2.2.2 Các mơ hình, phương pháp truyền tin IoT 19 2.2.3 Mơ tả tốn truyền tin bảo mật hai nút 24 2.3 Cơ sở lý thuyết bảo mật 25 2.3.1 Mã hóa đối xứng 26 2.3.2 Mã hóa bất đối xứng 30 CHƯƠNG 3: MÔ PHỎNG, THỬ NGHIỆM .34 iv 3.1 Các công cụ mô IoT 34 3.2 Nghiên cứu công cụ mô Contiki/Cooja .35 3.2.1 Kiến trúc hệ thống Contiki 35 3.2.2 Các tính Contiki 36 3.3 Xây dựng mơ hình truyền tin bảo mật nút mạng IoT 37 3.4 Xây dựng kịch mô thử nghiệm .39 3.5 Thực mô .41 3.6 Ứng dụng truyền tin bảo mật IoT thực tiễn .43 KẾT LUẬN VÀ KIẾN NGHỊ 45 PHỤ LỤC Error! Bookmark not defined DANH MỤC TÀI LIỆU THAM KHẢO .46 v DANH SÁCH CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt 2nd 3nd CAN DDoS DSL EPC GPS Second Generation Third Generation Controller Area Network Distributed Denial Of Service Digital Subscriber Lines Electronic Product Code Global Positioning System IoT Internet Of Things IPv6 Internet Protocol Version International Telecommunication Union Thế hệ thứ Thế hệ thứ Mạng khu vực điều khiển Tấn công từ chối dịch vụ phân tán Kênh thuê bao số Mã điện tử cho sản phẩm Hệ thống định vị toàn cầu Mạng lưới vạn vật kết nối hay Internet vạn vật Giao thức mạng Internet phiên ITU LTE M2M NFC PAN Long-Term Evolution Machine To Machine Near Field Communication Personal Area Network Public Switched Telephone PSTN Network QR Quich Response Code RFID Radio-Frequency Identification Transmission Control Protocol/ TCP/IP Internet Protocol WSN Wireless Sensor Network Liên minh viễn thơng quốc tế Tiến hóa dài hạn (cơng nghệ di động hệ thứ 4) Máy đến máy Công nghệ không dây tầm ngắn Mạng diện rộng cá nhân Mạng điện thoại chuyển mạch công cộng Mã QR Nhận dạng qua tần số vô tuyến Bộ giao thức liên mạng Mạng cảm biến không dây vi DANH SÁCH HÌNH VẼ Hình 1.1 Kết nối vạn vật Hình 1.2 Mơ hình tham chiếu IoT .6 Hình 1.3 Mơ hình kiến trúc lớp IoT Hình 1.4 Xếp hạng ứng dụng IoT 12 Hình 2.1 Các mức bảo mật tiêu chuẩn IEEE 802.15.4 …………………… 19 Hình 2.2 Mơ hình truyền tin bảo mật 24 Hình 2.3 Mơ hình mã hóa đối xứng 27 Hình 2.4 Mơ hình mã hóa giải mã dòng 29 Hình 2.5 A mã hố thơng điệp sử dụng khố cơng khai B 31 Hình 2.6 A B sử dụng hệ mã hóa bất đối xứng 32 Hình 3.1 Phân vùng lõi chương trình nạp …………………………………… 35 Hình 3.2 Mơ hình truyền tin hai nút mạng IoT 38 Hình 3.3 Kịch thử nghiệm truyền tin bảo mật hai hút mạng IoT 40 Hình 3.4 Màn hình mơ chung .41 Hình 3.5 Q trình thiết lập kênh truyền thơng nút mạng IoT 42 Hình 3.6 Q trình truyền thơng bảo mật giữ hai nút mạng IoT .42 MỞ ĐẦU Cùng với xu phát triển mạnh mẽ cách mạng công nghiệp 4.0, Internet vạn vật (Internet of Things - IoT) phần tách rời đua nhằm hướng tới thiết bị kết nối với ngày thông minh Trên thực tế IoT đời phát triển lâu đến năm 2016 có bước tiến vượt bậc nhờ hội tụ nhiều công nghệ truyền tải vơ tuyến điện, phân tích liệu thời gian thực, học máy, cảm biến hàng hóa, hệ thống nhúng, tự động điều khiển Theo định nghĩa ITU-T Y.4000/Y.2060 (06/2012) tổ chức ITU-T (The Study Groups of ITU’s Telecommunication Standardization Sector) hạ tầng sở tồn cầu phục vụ cho xã hội thông tin, hỗ trợ dịch vụ (điện tốn) chun sâu thơng qua vật thể (cả thực lẫn ảo) kết nối với nhờ vào công nghệ thông tin truyền thông hữu tích hợp.[02] IoT ứng dụng rộng rãi nhiều lĩnh vực khác đời sống xã hội Theo thông tin từ tổ chức IoT Việt Nam đến năm 2020 có tỷ người kết nối với nhau, ngàn tỷ USD doanh thu, 25 triệu ứng dụng, 25 tỷ hệ thống nhúng hệ thống thông minh, 50 ngàn tỷ Gigabytes liệu [14] Các ứng dụng chủ yếu IoT Nhà thông minh, Các hệ thống dự báo, Thành phố thông minh, Lưới điện thông minh, Y tế, Giáo dục, Nơng Nghiệp,… Bên cạnh gia tăng nhanh chóng thiết bị IoT, đặc biệt thiết bị IoT không bảo mật làm gia tăng vụ công lợi dụng lỗ hổng giao diện Web, chế xác thực yếu, thiếu mã hóa truyền thông,…nhằm đánh cắp liệu nhạy cảm người dùng Kích thước nhỏ lực xử lý hạn chế nhiều thiết bị kết nối khiến việc triển khai mã hóa, cách bảo mật khác, trở nên khó khăn Ngồi ra, nhiều thiết bị có giá rẻ dùng lần Nếu lỗ hổng bị phát thiết bị dạng này, khó mặt kinh tế để hãng cập nhật phần mềm vá lỗi.[13][14] Hiện có hai phương pháp mã hóa sử dụng phổ biến mạng IoT mã hóa đối xứng mã hóa bất đối xứng Mã hóa bất đối xứng tốt để tăng cường bảo mật, nhiên lại có tốc độ chậm hơn, tiêu tốn lượng gấp hàng chục lần so với mã hóa đối xứng Do mạng IoT mã hóa đối xứng sử dụng kèm với trao đổi khố Diffie-Hellman bảo đảm đủ mức an tồn cho nhiều ứng dụng nhúng Trước thách thức bảo mật hạn chế mặt tài nguyên mạng IoT, luận văn xin đề cập đến việc “Nghiên cứu, thử nghiệm truyền tin bảo mật nút mạng IoT” 33 mã hóa bất đối xứng khó áp dụng cho hệ thống có tài nguyên lưu trữ lực tính tốn hạn chế Một vấn đề khác nảy sinh khả dễ bị công dạng kẻ công người đứng Kẻ công lợi dụng việc phân phối khóa cơng khai để giả mạo, thay đổi khóa cơng khai Sau giả mạo khóa cơng khai, kẻ cơng đứng bên để nhận gói tin, giải mã với cặp khóa cơng khai giả lại mã hóa với khóa cơng khai nơi nhận gửi đến nơi nhận để tránh bị phát Việc phát minh hệ mã hóa khóa bất đối xứng tạo cách mạng cơng nghệ an tồn thơng tin điện tử Các thuật tốn hệ mã hóa đối xứng giải vấn đề quan trọng mà hệ mã hóa khác khơng giải trao đổi khóa xác thực Tuy nhiên, thuật tốn hệ mã hóa bất đối xứng có kích thước khóa mã hóa lớn làm tăng khối lượng tính tốn nên khó sử dụng độc lập Vì thực tế mơ hình bảo mật thường kết hợp loại thuật toán với để tận dụng ưu điểm hạn chế điểm yếu Tuy hệ mã hóa đối xứng đời lâu có nhiều phát triển để đáp ứng yêu cầu an tồn thơng tin, nhiên tồn hai điểm yếu sau:  Phải giữ bí mật khóa: Do bên gửi bên nhận dùng chung khóa để mã hóa giải mã nên cần phải giữ bí mật khóa  Nếu bị lộ khóa khơng có sở để quy trách nhiệm bên gửi hay bên nhận làm lộ khóa  Q trình trao đổi khóa bên gửi bên nhận: Cần phải có kênh an tồn để trao đổi khóa trước trao đổi liệu Điều khó thực tốn chi phí để xây dựng kênh truyền an tồn 34 CHƯƠNG 3: MÔ PHỎNG, THỬ NGHIỆM 3.1 Các cơng cụ mơ IoT Hiện có nhiều công cụ mô mạng khác nhiều phương diện, kể đến Contiki/Cooja, OPNET, QualNet, NS-2, NS-3, OMNet++, REAL, SSFNet,…Trong khuôn khổ luận văn xin khảo sát hai công cụ mô điển hình NS-2 Contiki/Cooja Cơng cụ mơ NS-2 (Network simulator 2): Đây công cụ mô có nguồn gốc từ trường đại học U.C.Berkely/ LBNL Canada NS chương trình miễn phí mơ kiện rời rạc hướng đối tượng với mục tiêu nhằm tiến hành nghiên cứu hoạt động mạng NS-2 thừa nhận sử dụng rộng rãi cộng đồng nghiên cứu hoạt động mạng, giúp thử nghiệm ý tưởng mới, giao thức, thuật toán phân phối… ln nhận đóng góp quan trọng từ nhà nghiên cứu NS-2 khơng thích hợp cho việc mơ mà sử dụng để kết hợp chương trình mơ vào mạng thực tế Những đối tượng chương trình mơ có khả đưa lưu lượng mạng thực tế vào chương trình mơ đưa phần lưu lượng chương trình mơ vào mạng thực tế Nhưng tiếc rằng, với kiến trúc phần mềm NS2, việc thêm thành phần chỉnh sửa điểm hạn chế không dễ dàng Điều có nghĩa khả thực kiểm tra thuật tốn hay kịch mơ NS-2 yếu so với phần mềm mơ khác Ngồi theo báo cáo NS-2 có tốc độ tính tốn chậm Cơng cụ mô Contiki /Cooja: Contiki hệ điều hành nhẹ mã nguồn mở viết ngôn ngữ lập trình C giới thiệu lần đầu vào năm 2003 Contiki kết nối đối tượng nhỏ, chạy pin lượng hạn chế vào mạng internet Contiki hệ điều hành có tính di động cao, xây dựng dựa nhân hướng kiện 35 Hệ điều hành Contiki chạy vi điều khiển công suất thấp, cung cấp truyền thông không dây lượng thấp cho loạt tảng phần cứng khác Hệ điều hành Contiki sử dụng nhiều hệ thống thương mại phi thương mại giám sát âm thành phố, đèn đường, công tơ điện, giám sát công nghiệp, giám sát xạ, giám sát công trường xây dựng, hệ thống cảnh báo, giám sát nhà từ xa, vv Lý chọn Contiki Contiki hệ điều hành mã nguồn mở cho IoT Contiki kết nối thiết bị nhỏ giá thành thấp, vi điều khiển lượng thấp vào mạng internet 3.2 Nghiên cứu công cụ mô Contiki/Cooja 3.2.1 Kiến trúc hệ thống Contiki Kiến trúc hệ thống contiki có dạng mơ đun, với thành phần bản: Nhân, nạp chương trình, thư viện quy trình, quy trình dịch vụ hay chương trình ứng dụng Một quy trình định nghĩa hàm xử lý kiện tùy chọn hàm quản lý bầu chọn Trong suốt trình biên dịch, hệ thống phân thành hai phần: Chương trình lõi nạp Hình 3.1: Phân vùng lõi chương trình nạp [08] 36 Lõi biên dịch thành ảnh nhị phân đơn lưu trữ thiết bị, thường khơng sửa đổi sau triển khai Các chương trình nạp chương trình nạp có chứa chương trình nhị phân cách sử dụng cụm giao thức, sử dụng nhớ kèm trực tiếp Nhân Contiki trình lập lịch kiện nhẹ gửi tới tiến trình chạy gọi trình xử lý bầu chọn Một quy trình chạy kích hoạt kiện gửi chế bầu chọn Nhân không chặn xử lý kiện mà mà lập lịch Do xử lý kiện phải chạy để hoàn thành sử dụng chế nội để đạt ưu tiên Hai kiện nhân Contiki hỗ trợ kiện đồng kiện không đồng Các kiện đồng gửi tới quy trình đích lên lịch kiện không đồng xếp gưi sau Cơ chế bầu chọn nhân Contiki bao gồm kiện ưu tiên cao mà lập lịch kiện khơng đồng Nó sử dụng quy trình hoạt động gần phần cứng để nhận cập nhật trạng thái 3.2.2 Các tính Contiki Phân bổ quản lý nhớ: Contiki thiết kế cho hệ thống nhỏ hoạt động với vài kb nhớ khả dụng Cấu hình Contiki tiêu chuẩn yêu cầu kb RAM, 40 kb ROM, có hiệu suất nhớ cao cung cấp quy tắc cấp phát nhớ Contiki hỗ trợ quản lý nhớ động liên kết động chương trình, sử dụng quản lý cấp phát nhớ với nhiệm vụ giữ giải phóng nhớ cấp phát từ việc phân mảnh cách phân cụm nhớ khối giải phóng Mạng IP đầy đủ: Contiki cung cấp cụm mạng IP đầy đủ, ứng dụng sử dụng IPv4 IPv6 Nhận biết lượng: Contiki thiết kết cho hệ thống lượng cực thấp mà chạy năm với đơi phi AA Nó khơng cung cấp chức tiết kiệm lượng Việc tiết kiệm lượng cách đưa thiết bị 37 chế độ ngủ khác phải thực ứng dụng Tuy nhiên Contiki cung cấp chế ước tính lượng hệ thống để xem vị trí mà lượng bị tiêu hao 6LoWPAN, RPL, CoAP: Contiki hỗ trợ giao thức IETF chuẩn cho mạng IPv6 công suất thấp: Giao thức định tuyến đa bước nhảy 6LoWPAN, RPL, giao thức tầng ứng dụng an toàn CoAP RPL giao thức định tuyến thiết kế cho mạng tổn hao công suất thấp LLNs (Low Power And Lossy Networks) với nút mạng có tài nguyên hạn chế kết nối với liên kết tổn hao (dễ bị mát tin) Mô mạng Cooja: Cooja mô mạng cung cấp hệ điều hành Contiki Có nhiều kiểu mote khác mơ mức phần cứng, cho phép dùng kiểm tra hành vi xác mạng 3.3 Xây dựng mơ hình truyền tin bảo mật nút mạng IoT Truyền thông tin bảo mật phát triển từ sớm có nhiều giải pháp khác để bảo đảm bảo thông tin từ người gửi đến người cần nhận an toàn bảo mật Tuy nhiên giải pháp bảo mật truyền thống nhiều khó áp dụng vào nút mạng IoT nút thiết kế nhỏ, nhớ ít, pin có hạn lực xử lý hạn chế Mơ hình truyền tin bảo mật nút mạng IoT cần phải thiết kế gọn nhẹ đảm bảo bảo mật hệ truyền tin truyền thống Mã hóa đối xứng lựa chọn mơ hình số đặc tính sau:  Mã hóa đối xứng gọn nhẹ, tính tốn nhanh thích hợp cho nút mạng IoT  Mã hóa đỗi xứng đảm bảo tính bảo mật, chứng thực, tồn vẹn, tính khơng từ chối hệ truyền tin 38 Mơ tả tốn: Truyền tin từ nút mạng S đến nút mạng R mạng IoT sử dụng phương pháp bảo mật đối xứng để mã hóa tin với khóa K phân phối tới nút mạng IoT R S Trong đó:  Bên gửi: Nút S  Bên nhận: Nút R  Bản tin cần rõ: M (Message)  Bản tin mã hóa: S (Symmetric)  Khóa: K (Key) Mơ hình mơ phỏng: Nút mạng S muốn gửi tin M đến Nút mạng R mạng cảm biến khơng dây, sử dụng khóa bí mật K để mã hóa tin M thành tin S gửi qua Mạng truyền thông Khi Đến phía nút mạng R, sử dụng khóa bí mật K biết trước để giải mã tin S thành tin M ban đầu Hình 3.2: Mơ hình truyền tin hai nút mạng IoT 39 3.4 Xây dựng kịch mô thử nghiệm Kịch mơ q trình thử nghiệm truyền tin bảo mật hai nút mạng IoT thực sau:  Giả sử khóa bí mật K phân phối an toàn tới hai nút mạng S R thơng qua trung tâm phân phối khóa OTP, SMS, …  Các bước thực truyền tin bảo mật hai nút mạng IoT: Bước Thiết lập kênh truyền thông Nút mạng S Nút mạng R Bước Mã hóa tin M với khóa bí mật K thành tin S: (M) xor K Bước Truyền tin S qua kênh truyền thông thiết lập Bước Bước Nút R nhận tin S Bước Giải mã tin S khóa K cung cấp thành tin M (S) xor K Bước Quá trình giải mã kết thúc  Mơ hình truyền q trình truyền tin bảo mật hai nút IoT mô tả sau: 40 Hình 3.3: Kịch thử nghiệm truyền tin bảo mật hai hút mạng IoT 41 3.5 Thực mô Công cụ thực mô phỏng: Để mô truyền tin bảo mật hai nút mạng IoT, khuôn khổ luận văn xin đề cập đến việc sử dụng công cụ Cooja hệ điều hành Contiki để mô Thông tin nút mạng S, R khóa K thực mơ Nút S R sử dụng bo mạch chủ Tmote Sky MSP430với thông số: Bộ xử lý: 3904173 Hz Bộ nhớ: 1MB Chíp radio: CC2420 Kích thước khóa K: bit Kích thước rõ: 176 bit Quá trình thực hiện: Trong q trình thực mơ sử dụng nút mạng IoT để truyền tin bảo mật sử dụng mã hóa đối xứng phân tích đánh giá kết quả, có nút gửi gọi S hai nút nhận gọi R1 R2 Hình 3.4: Màn hình mơ chung 42 Bước Thiết lập kênh truyền thông nút mạng IoT Lớp Rime lớp thấp nhất, cung cấp kênh 16 bit để quảng bá tới nút Gán địa MAC tên nút mạng IoT Sử dụng giao thức định tuyến RPL IPv6 để gửi nhận gói tin UDP Hình 3.4: Q trình thiết lập kênh truyền thơng nút mạng IoT Bước đến Bước 6: Thực trình mã hóa, gửi qua mạng truyền thơng, giải mã tin Hình 3.5: Q trình truyền thơng bảo mật giữ hai nút mạng IoT 43 Phân tích đánh giá kết quả:  Các nút mạng IoT nhận gửi tin vòng tròn màu xanh  Trong q trình thiết lập kênh truyền thơng bảo mật nút mạng IoT, nút gửi S thiết lập kênh truyền thông đến hai nút nhận R1 R2 phạm vi phủ sóng nút S  Nút nhận gần nút gửi S tiến hành trao đổi tin bảo mật với  Khi di chuyển nút nhận tin xa nút lại nút gửi S tiến hành trao đổi tin với nút nhận lại 3.6 Ứng dụng truyền tin bảo mật IoT thực tiễn Như biết, internet đời 20 năm trước thay đổi hồn tồn ngành cơng nghiệp máy tính, truyền thơng sống IoT đời phát triển lần kỳ vọng thay đổi ngành công nghiệp giới, hệ thống giao thông, giáo dục, công nghiệp, nhà thông minh, thiết bị cá nhân, thiết bị gia dụng,… Bên cạnh đó, với gia tăng ngày nhanh chóng thiết bị IoT kết nối vào mạng internet đòi hỏi ứng dụng phải bảo mật để đảm bảo tính an tồn, bảo mật, tồn vẹn, tính khơng từ chối hệ truyền tin Ứng dụng truyền tin bảo mật IoT cho nhà thông minh: Các nút cảm biến sử dụng cho nhà thông minh camera IP giám sát, cảm biến chuyển động, cảm biến hồng ngoại, cảm biến nhiệt đô, độ ẩm, vv Mỗi nút cảm biến thiết kế có chức nhiệm vụ khác phục vụ cho yêu cầu mà mục đích định Phần lớn nút sử dụng mạng không dây để truyền nhận tín hiệu Sau nút cảm biến thu nhận tín hiệu từ mơi trường truyền liệu xử lý trung tâm để lưu trữ xử lý liệu Trong trình truyền nhận tín hiệu với xử lý trung tâm nhà thơng minh, tín hiệu bị nghe lén, thay đổi liệu 44 truyền lại đanh cắp thơng tin mang tính riêng tư người dùng Mã hóa bất đối xứng ứng dụng cho trình trao đổi liệu cảm biến xử lý trung tâm giúp cho kẻ cơng có lấy cắp thơng tin khó giải mã sử dụng cho mục đích chống lại người dùng Ứng dụng truyền tin bảo mật IoT cho hệ thống cảnh báo: Các thiết bị IoT ứng dụng ngày rộng rãi nhiều lĩnh vực đời sống xã hội Một ứng dụng ứng cụng cho hệ thống cảnh báo cảnh báo cháy rừng, cảnh báo môi trường, cảnh báo nguy hiểm,vv Các hệ thống cảnh báo sai lệch gây hậu nghiêm trọng người, tài sản, môi trường Để đảm bảo an toàn, bảo mật thiết bị truyền từ cảm biến xử lý trung tâm sử dụng biện pháp mã hóa đối xứng để truyền thông Mỗi nút thiết lập kênh truyền thông bảo mật với xử lý trung tâm để truyền nhận tín hiệu Ứng dụng cho thành phố thông minh: Đối với đô thị lớn, tắc đường, kẹt xe điều thường gặp khơng thành phố giới Các thành phố giới ứng dụng mạnh mẽ thiết bị IoT vào việc xây dựng phố thông minh đặc biệt thiết bị giám sát giao thông đô thị Các thiết bị cảm biến sử dụng cho giám sát giao thông không bảo mật gây hậu nghiêm trọng tai nạn giao thơng Vì ứng dụng mã hóa đối xứng để truyền thông tin bảo mật từ cảm biến xử lý trung tâm điều thực nhằm đảm bảo thơng tin xác, toàn vẹn, an toàn, bảo mật 45 KẾT LUẬN VÀ KIẾN NGHỊ Những đóng góp luận văn Trong luận văn dự kiến nghiên cứu, thử nghiệm truyền tin bảo mật nút mạng IoT, đặc biệt kỹ thuật mã hóa đối xứng liệu trình truyền liệu nút mạng IoT nhằm tăng cường tính bảo mật mạng Cảm biến không dây (Wireless Sensor Networks).[9] Hướng phát triển luận văn Trong tương lai ứng dụng nhiều phương pháp mã hóa khác mã hóa bất đối xứng, ECC, ECDH,…ngồi sử dụng chứng số KPI giải pháp khác để cung cấp cho người dùng dịch vụ kết nối an toàn mạng IoT [10] 46 DANH MỤC TÀI LIỆU THAM KHẢO [01] Trần Văn Minh (2005), Bài giảng An tồn bảo mật thơng tin, Trường Đại học Nha Trang, 184 trang [02] International Telecommunication Union (2012), Overview Of The Internet Of Things, ITU-T Y.4000/Y.2060 (06/2012) [03] Yashaswini R, IINayana HG, IIIBindu Athomas (2016), “Wireless Sensor Network Security using Cryptography”, Vol 4, Issue (Apr - Jun 2016) [04] Chang-le Zhong, Zhen Zhu, Ren-gen Huang (2017), “Study on the IOT Architecture and Access Technology”, 2017 16th International Symposium on Distributed Computing and Applications to Business, Engineering and Science, ISSN: 2473-3636 [05] Zejun Ren, Xiangang Liu, Runguo Ye (2017), “Security and Privacy on Internet of Things”, 2017 7th IEEE International Conference on Electronics Information and Emergency Communication (ICEIEC), ISSN: 2377-844X [06] Ahmad W Atamli, Andrew Martin (2014) “Threat-based Security Analysis for the Internet of Things”, 2014 International Workshop on Secure Internet of Things, ISBN: 978-1-4799-7907-3 [07] Dan Dragomir, Laura Gheorghe, Sergiu Costea and Alexandru Radovici (2016), “A Survey on Secure Communication Protocols for IoT Systems”, 2016 International Workshop on Secure Internet of Things (SIoT), ISBN: 978-1-5090-5091-8 [08] Adam Dunkels, Bjorn Gronvall, Thiemo Voigt (2004), “Contiki - a Lightweight and Flexible Operating System for Tiny Networked Sensors” [09] [10] Waltenegus Dargie, Christian Poellabauer (2011), “Fundamentals Of Wireless Sensor Networks Theory And Practice”, ISBN 978-0-470-997659 Shruti.P and Chandraleka.R (2017), “Elliptic Curve Cryptography Security In The Context Of Internet Of Things”, International Journal of Scientific 47 & Engineering Research Volume 8, Issue 5, May-2017 90 ISSN 22295518 [11] Cộng đồng IoT Việt Nam (2016), Internet of things IoT gì?, [Online] Available: https://iotvietnam.com/internet-of-things-la-gi/ [12] Tạp chí An Ninh Mạng, Mã hóa đối xứng, [online] Available: https://anninhmang.net/phan-tich-mang/ma-hoa-doi-xung/ [13] Information Security Magazine (2018), IoT Devices Most Vulnerable to Wi-Fi Attacks, 14 FEB 2018 [14] Cyber Defense Magazine (2018), New HNS botnet has already compromised more than 20,000 IoT devices, January 26, 2018 [15] IoT Analytics (2018), The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects, [Online] Available: https://iot-analytics.com/top-10-iot-segments-2018-real-iot- projects/ [16] IBM (2018), IBM builds a smarter planet [Online] Available: https://www.ibm.com/smarterplanet/us/en/ [17] IoT Analytics (2018), The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects, [Online] Available: https://iot-analytics.com/top-10-iotsegments-2018-real-iot-projects/ ... bí mật nhằm nghiên cứu, thử nghiệm truyền tin bảo mật nút mạng IoT sử dụng hệ điều hành Contiki công cụ mô Cooja để mô trình truyền tin bảo mật hai nút IoT 15 CHƯƠNG 2: TRUYỀN TIN BẢO MẬT... riêng tư bí mật. [07] 17 2.2 Vấn đề truyền tin bảo mật mạng IoT 2.2.1 Các yêu cầu hệ truyền thơng tin an tồn bảo mật Tính chất hệ truyền tin bảo mật:  Tính bảo mât: Bảo vệ thơng tin, chống lại... CHƯƠNG 2: TRUYỀN TIN BẢO MẬT TRONG MẠNG IOT 15 2.1 Các nguy công mạng IoT 15 2.1.1 Các nguy .15 2.1.2 Các hình thức cơng 15 2.2 Vấn đề truyền tin bảo mật mạng IoT

Ngày đăng: 05/02/2020, 11:25

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[11]. Cộng đồng IoT Việt Nam (2016), Internet of things IoT là gì?, [Online]. Available: https://iotvietnam.com/internet-of-things-la-gi/ Sách, tạp chí
Tiêu đề: Internet of things IoT là gì
Tác giả: Cộng đồng IoT Việt Nam
Năm: 2016
[14]. Cyber Defense Magazine (2018), New HNS botnet has already compromised more than 20,000 IoT devices, January 26, 2018 Sách, tạp chí
Tiêu đề: New HNS botnet has already compromised more than 20,000 IoT devices
Tác giả: Cyber Defense Magazine
Năm: 2018
[12] Tạp chí An Ninh Mạng, Mã hóa đối xứng, [online]. Available: https://anninhmang.net/phan-tich-mang/ma-hoa-doi-xung/ Link
[15]. IoT Analytics (2018), The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects, [Online].Available: https://iot-analytics.com/top-10-iot-segments-2018-real-iot-projects/ Link
[16]. IBM (2018), IBM builds a smarter planet [Online]. Available: https://www.ibm.com/smarterplanet/us/en/ Link
[17]. IoT Analytics (2018), The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects, [Online]. Available: https://iot-analytics.com/top-10-iot-segments-2018-real-iot-projects/ Link
[13]. Information Security Magazine (2018), IoT Devices Most Vulnerable to Wi-Fi Attacks, 14 FEB 2018 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w