Nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOT tt

20 141 0
Nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOT tt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Trần Văn Huấn NGHIÊN CỨU, THỬ NGHIỆM TRUYỀN TIN BẢO MẬT GIỮA CÁC NÚT MẠNG IOT Chuyên ngành: HỆ THỐNG THÔNG TIN Mã số: 8.48.01.04 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2019 Luận văn hoàn thành tại: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: PGS TSKH HOÀNG ĐĂNG HẢI Phản biện 1: ……………………………………………… Phản biện 2: ……………………………………………… Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Cơng nghệ Bưu Viễn thơng Vào lúc: ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Cơng nghệ Bưu Viễn thơng MỞ ĐẦU Cơ sở khoa học thực tiễn đề tài Mỗi năm có hàng tỷ thiết bị IoT kết nối vào mạng Internet đặt u cầu khơng nhỏ mặt bảo mật, an tồn, riêng tư, toàn vẹn liệu, hệ thống Các thiết bị IoT biết đến thiết bị thiết kế nhỏ gọn, lực xử lý hạn chế, lượng thấp nên khó áp dụng biện pháp bảo mật truyền thống vào thiết bị IoT Ngồi ra, nhiều thiết bị có giá rẻ dùng lần Nếu lỗ hổng bị phát thiết bị dạng này, khó mặt kinh tế để hãng cập nhật phần mềm vá lỗi Hiện có hai phương pháp mã hóa sử dụng phổ biến mạng IoT mã hóa đối xứng mã hóa bất đối xứng Mã hóa bất đối xứng tốt để tăng cường bảo mật, nhiên lại có tốc độ chậm hơn, tiêu tốn lượng gấp hàng chục lần so với mã hóa đối xứng Do mạng IoT mã hóa đối xứng sử dụng kèm với trao đổi khoá Diffie-Hellman bảo đảm đủ mức an toàn cho nhiều ứng dụng nhúng Trước thách thức bảo mật hạn chế mặt tài nguyên mạng IoT, luận văn xin đề cập đến việc “Nghiên cứu, thử nghiệm truyền tin bảo mật nút mạng IoT” Nội dung đề tài vấn đề cần giải 2.1 Hướng nghiên cứu - Nghiên cứu mơ hình mã hóa đối xứng bất đối xứng - Sử dụng mơ hình mã hóa đối xứng cho hai nút mạng IoT - Thử nghiệm đánh giá kết phần mềm mô Contiki/Cooja 2.2 Nội dung nghiên cứu Ngoài phần mở đầu kết luận, nội dung luận văn trình bày chương: Chương I: Giới thiệu tổng quan IoT, số đặc tính IoT, hai mơ hình kiến trúc cơng nghệ IoT Bên cạnh đưa số ví dụ, vấn đề bảo mật mạng vấn đề truyền tin bảo mật Chương II: Đề cập đến vấn đề truyền tin bảo mật mạng IoT Chương III: Mô phỏng, thử nghiệm việc truyền tin bảo mật hai nút mạng IoT 2 Kết đạt Do thời gian nghiên cứu có hạn nên luận văn tập trung vào việc nghiên cứu vấn đề sau: Luận văn nghiên cứu vấn đề bảo mật truyền tin mạng IoT với nút mạng IoT biết đến thiết kế nhỏ gọn, lực xử lý hạn chế, pin lượng thấp Luận văn nghiên cứu chế truyền tin bảo mật sử dụng hệ mã khóa bí mật (mã hóa đối xứng) Đã xây dựng mơ hình truyền tin thử nghiệm, chương trình thử nghiệm mã hóa đối xứng truyền tin, thực kịch thử nghiệm 3 CHƯƠNG 1: TỔNG QUAN 1.1 Tổng quan IoT 1.1.1 Giới thiệu chung Internet of Things (IoT) hay gọi “Future Internet”, tầm nhìn IoT mơ tả vật định danh kết nối mạng, vị trí trạng thái nó, dịch vụ thơng minh thêm vào phần mở rộng Internet, kết hợp với kỹ thuật số giới vật chất, cuối tác động đến môi trường, cá nhân môi trường xã hội Như Hình 1, ngồi hai chiều biết “Any TIME”, “Any PLACE”, IoT thêm chiều “Any THING communication” vào công nghệ thơng tin truyền thơng Hình 1 Kết nối vạn vật (Nguồn: ITU Internet report – Internet of Things, Nov 2005) 1.1.2 Một số đặc tính IoT  Tính liên kết nối  Các dịch vụ liên quan đến vạn  Tính khơng đồng  Thay đổi linh hoạt  Quy mô lớn 1.1.3 Mơ hình kiến trúc IoT Mơ hình IoT lớp: Lớp ứng dụng (Application layer): Chứa ứng dụng IoT Lớp hỗ trợ dịch vụ hỗ trợ ứng dụng (Service support and application support layer): Gồm hai chức dịch vụ chung ( Dùng cho tất dịch vụ) dịch vụ riêng (Dùng riêng cho dịch vụ) 4 Lớp mạng (Network layer) lớp thiết bị (Device layer): Gồm hai chức chức mạng chức giao vận Mơ hình kiến trúc IoT lớp bao gồm: Lớp nhận thức (Perception layer) , lớp mạng (Network layer) và lớp ứng dụng (Application layer) Mơ hình IoT lớp: Lớp nhận thức (Perception layer): Lớp có chức thu thập thông tin đối tượng người, vật chất, giao dịch hay xử lý sử dụng công cụ nhận thức Lớp mạng (Network layer): Lớp mạng làm nhiệm vụ truyền thơng tin mà thu từ lớp nhận thức tới lớp ứng dụng cách an tồn, nhanh chóng tin cậy để hồn thành việc trao đổi truyền thông lớp nhận thức lớp ứng dụng qua mạng khác Lớp ứng dụng (Application layer): Lớp ứng dụng làm nhiệm vụ phân tích xử lý thơng tin đến từ lớp nhận thức lớp mạng 1.1.4 Các công nghệ IoT  E-code EPC  Công nghệ không dây tầm ngắn  WSN (Wireless Sensor netwok)  Điện tốn đám mây (Cloud computing)  Các cơng nghệ khác 1.2 Một số ứng dụng IoT điển hình  Ứng dụng “Smarter Plannet” IBM  Ứng dụng “Smart home 1.3 Vấn đề bảo mật mạng IoT Bên cạnh chức hệ thống IoT với quy mơ lớn, thiết kế với chi phí thấp, ràng buộc tài nguyên, không đồng mặt thiết bị, ưu tiên chức bỏ qua bảo mật, yêu cầu tính riêng tư cao hơn, quản lý tin cậy khó, giải pháp bảo mật truyền thống khóa bất đối xứng dựa giao thức giải pháp IP áp dụng cho hệ thống IoT Khi hệ thống IoT kết nối với mạng internet toàn cầu, liệu thu thập từ cảm biến đòi hỏi phải có chế, sách kỹ thuật bảo mật phù hợp nhằm tăng tính an toàn, riêng tư, tin cậy cho hệ thống người dùng 1.4 So sánh truyền thông thông thường truyền thơng bảo mật Ba tiêu chí để so sánh bao gồm: Tính bí mật, chứng thực tính không từ chối 1.5 Vấn đề truyền tin bảo mật, thách thức nhu cầu nghiên cứu Mã hóa liệu hay mật cơng cụ thiết yếu bảo mật thơng tin Nó đáp ứng yêu cầu tính bảo mật, tính chứng thực tính khơng từ chối hệ truyền tin Các kỹ thuật mã hóa chia thành hai loại mã hóa đối xứng mã hóa bất đối xứng 1.6 Kết chương IoT tương lai mạng Internet, với mục tiêu hướng đến kết nối vật chưa kết nối vào mạng internet Khi kết nối gia tăng với thiết bị bảo mật đặt thách thức khơng nhỏ an tồn, bảo mật riêng tư người dùng Mã hóa đối xứng hay mã hóa khóa bí mật với đặc điểm gọn nhẹ, chạy nhanh đảm bảo tính chất hệ truyền thơng bảo mật áp dụng cho truyền tin bảo mật nút mạng IoT thiết kế nhỏ gọn, lực xử lý hạn chế, lượng thấp 6 CHƯƠNG 2: TRUYỀN TIN BẢO MẬT TRONG MẠNG IOT 2.1 Các nguy công mạng IoT 2.1.1 Các nguy  Nguy đến từ người dùng với mục đích xấu  Nguy đến từ nhà sản xuất tồi  Nguy đến từ đối thủ bên hệ thống 2.1.2 Các hình thức cơng  Tấn cơng làm giả thiết bị  Tấn công tiết lộ thông tin  Tấn công vi phạm quyền riêng tư  Tấn công từ chối dịch vụ  Tấn công giả mạo  Mức độ đặc quyền  Tiêm tín hiệu  Tấn công kênh kề 2.2 Vấn đề truyền tin bảo mật mạng IoT 2.2.1 Các yêu cầu hệ truyền thơng tin an tồn bảo mật Tính chất hệ truyền tin bảo mật:Tính bảo mât, tính chứng thực,tính khơng từ chối tính tồn vẹn 2.2.2 Các mơ hình, phương pháp truyền tin IoT Các mơ hình, phương pháp truyền tin có thê bao gồm khơng giới hạn: IEEE 802.15.4, WIFI, NFC,LoRaWAN, Z-Wave, Bluetooth lượng thấp, Thread, ZigBee, 6LoWPAN 2.2.3 Mơ tả tốn truyền tin bảo mật hai nút Mơ hình truyền thơng thơng thường thơng tin truyền từ người gửi đến người nhận thơng qua nhờ kênh vật lý coi an tồn Hình Mơ hình truyền tin bảo mật 2.3 Cơ sở lý thuyết bảo mật 2.3.1 Mã hóa đối xứng Mã hóa Caesa: Nhà quân người La Mã Julius Ceasar nghĩ phương pháp mã hóa tin từ kỷ thứ trước công nguyên: thay chữ tin chữ đứng sau k vị trí bảng chữ Mơ hình mã hóa bất đối xứng bản: Hình 2 Mơ hình mã hóa đối xứng Mơ hình gồm yếu tố:  Bản rõ P (plain text)  Thuật tốn mã hóa E (encrypt algorithm)  Khóa bí mật K (secret key)  Bản mã C (cipher text)  Thuật tốn giải mã D (decrypt algorithm) Trong đó: C = E (P, K) P = D (C, K) Bản mã C gởi kênh truyền Do mã C biến đổi so với rõ P, người thứ ba can thiệp vào kênh truyền để lấy mã C, khơng hiểu ý nghĩa mã Đây đặc điểm quan trọng mã hóa, cho phép đảm bảo tính bảo mật (confidentiality) hệ truyền tin Các đặc tính mã hóa đối xứng:  Tính bí mật khóa:  Tính an tồn hệ mã Mã hóa dòng: loại mã hóa mà liệu đầu vào mã hóa đoạn bít có độ dài cố định với chuỗi số ngẫu nhiên Các thuật tốn mã hóa luồng có tốc độ nhanh, thường sử dụng trường hợp khối lượng liệu cần mã hóa khơng biết trước Kích thước đơn vị mã hóa: Gồm k bít Bản rõ chia thành đơn vị mã hóa có độ dài độ dài khóa: 𝑃 → 𝑝𝑜 𝑝1 𝑝2 … 𝑝𝑛−1 (𝑝𝑖 𝑐ó độ 𝑑à𝑖 𝑘 𝑏𝑖𝑡) Bộ sinh dãy số ngẫu nhiên: Dùng khóa K ban đầu để sinh số ngẫu nhiên có kích thước kích thước đơn vị mã hóa: 𝑆𝑡𝑟𝑒𝑎𝑚𝐶𝑖𝑟𝑝ℎ𝑒𝑟(𝐾) → 𝑆 = 𝑠0 𝑠1 𝑠2 … 𝑠𝑛−1 (𝑠𝑖 𝑐ó độ 𝑑à𝑖 𝑘 𝑏𝑖𝑡) 𝑣à 𝑠0 = 𝑠1 = 𝑠2 = 𝑠𝑛−1 Bản mã: Gồm k bít Mỗi đơn vị mã tính cách tính XOR đơn vị mã hóa rõ với khóa s 𝑐0 = 𝑝0 ⊕ 𝑠0 , 𝑐1 = 𝑝1 ⊕ 𝑠1,…., 𝑐𝑛−1 = 𝑝𝑛−1 ⊕ 𝑠𝑛−1 𝐶 = 𝑐𝑜 𝑐1 𝑐2 … 𝑐𝑛−1 (𝑐𝑖 𝑐ó độ 𝑑à𝑖 𝑘 𝑏𝑖𝑡) Q trình mã hóa để tính mã C = P ⨁ S trình giải mã thực ngược lại, rõ P = C ⨁ S Q trình mã hóa giải mã mơ tả hình sau: Hình Mơ hình mã hóa giải mã dòng Mã hóa khối: Mã hóa luồng sử dụng XOR nên có hạn chế cần biết cặp khối rõ khối mã suy khóa dùng để giải mã khối khác Vì để chống phá mã người ta tìm cách làm cho P C khơng có mối liên hệ mặt toán học Điều thực ta lập bảng tra cứu ngẫu nhiên theo cặp khối rõ mã để mã hóa giải mã Một số thuật tốn mã hóa khối hệ mã hóa đối xứng tiếng sử dụng rộng rãi như: RC6, RC5, DES, 3-DES (Triple DES), AES, ECB, IDEA … 2.3.2 Mã hóa bất đối xứng Hệ mã hóa khóa bất đối xứng (hay gọi hệ mã hóa khóa cơng khai) hệ mã hóa sử dụng cặp khóa, nhà khoa học Diffie Hellman đưa vào năm 1976 Hệ mã hóa bao gồm khóa dùng để mã hóa, gọi khóa cơng khai (public key) khóa dùng để giải mã, gọi khóa riêng (private key) 9 Giả sử A muốn gửi thơng điệp bí mật tới B, A tìm khóa cơng khai B A B có cặp khóa bí mật khóa cơng khai 𝑈𝐴, 𝐾𝑅𝐴và 𝐾𝑈𝐵, 𝐾𝑅𝐵 Sau kiểm tra chắc chìa khóa công khai B (thông qua chứng số B), A mã hố thơng điệp khóa 𝐾𝑈𝐵 gửi cho B Khi B nhận thông điệp mã hóa, B dùng khóa 𝐾𝑅𝐵 để giải mã thơng điệp Mơ hình hoạt động thể hình sau: Hình A mã hố thơng điệp sử dụng khố cơng khai B Mơ hình gồm thành phần: + Bản rõ M + Thuật toán mã hóa E (encrypt algorithm) + Khóa cơng khai 𝐾𝑈𝐵 B + Khóa bí mật 𝐾𝑅𝐵 B + Bản mã C (ciphertext) + Thuật toán giải mã D (decrypt algorithm) Trong đó: Khi mã hóa bảo mật: A tính C = E (M, 𝑈𝐵) để gửi cho B Khi nhận mã C có B có khóa riêng 𝐾𝑅𝐵 để giải mã đọc thơng điệp A gửi cho B: M = D (C, 𝐾𝑅𝐵) Khi mã hóa chứng thực: B tính C = E (M, 𝐾𝑅𝐵) để gửi cho A Khi nhận mã C, A dùng khóa cơng khai 𝑈𝐵 B để giải mã đọc thông điệp B gửi cho A: M = D (C, 𝐾𝑈𝐵) Như vậy, có B có khóa riêng 𝐾𝑅𝐵để giải mã đọc thông điệp A gửi cho B Đảm bảo tính bí mật kẻ cơng có khóa bí mật 𝐾𝑅𝐵 B B khơng thể chối bỏ trách nhiệm làm lộ khóa 10 CHƯƠNG 3: MƠ PHỎNG, THỬ NGHIỆM 3.1 Các cơng cụ mơ IoT Hiện có nhiều cơng cụ mơ mạng khác nhiều phương diện, kể đến Contiki/Cooja, OPNET, QualNet, NS-2, NS-3, OMNet++, REAL, SSFNet,…Trong khuôn khổ luận văn xin khảo sát hai cơng cụ mơ điển hình NS-2 Contiki/Cooja 3.2 Nghiên cứu công cụ mô Contiki/Cooja 3.2.1 Kiến trúc hệ thống Contiki Kiến trúc hệ thống contiki có dạng mơ đun, với thành phần bản: Nhân, nạp chương trình, thư viện quy trình, quy trình dịch vụ hay chương trình ứng dụng 3.2.2 Các tính Contiki Phân bổ quản lý nhớ: Cấu hình Contiki tiêu chuẩn yêu cầu kb RAM, 40 kb ROM Mạng IP đầy đủ: Contiki cung cấp cụm mạng IP đầy đủ, ứng dụng sử dụng IPv4 IPv6 Nhận biết lượng: Contiki thiết kết cho hệ thống lượng cực thấp mà chạy năm với đôi phi AA 6LoWPAN, RPL, CoAP: Contiki hỗ trợ giao thức IETF chuẩn cho mạng IPv6 công suất thấp: Giao thức định tuyến đa bước nhảy 6LoWPAN, RPL, giao thức tầng ứng dụng an toàn CoAP RPL giao thức định tuyến thiết kế cho mạng tổn hao công suất thấp LLNs (Low Power And Lossy Networks) với nút mạng có tài nguyên hạn chế kết nối với liên kết tổn hao (dễ bị mát tin) Mô mạng Cooja: Cooja mô mạng cung cấp hệ điều hành Contiki Có nhiều kiểu mote khác mơ mức phần cứng, cho phép dùng kiểm tra hành vi xác mạng 3.3 Xây dựng mơ hình truyền tin bảo mật nút mạng IoT Mơ tả tốn: Truyền tin từ nút mạng S đến nút mạng R mạng IoT sử dụng phương pháp bảo mật đối xứng để mã hóa tin với khóa K phân phối tới nút mạng IoT R S Trong đó: 11  Bên gửi: Nút S  Bên nhận: Nút R  Bản tin cần rõ: M (Message)  Bản tin mã hóa: S (Symmetric)  Khóa: K (Key) Mơ hình mô phỏng: Nút mạng S muốn gửi tin M đến Nút mạng R mạng cảm biến không dây, sử dụng khóa bí mật K để mã hóa tin M thành tin S gửi qua Mạng truyền thơng Khi Đến phía nút mạng R, sử dụng khóa bí mật K biết trước để giải mã tin S thành tin M ban đầu Hình Mơ hình truyền tin hai nút mạng IoT 3.4 Xây dựng kịch mô thử nghiệm Kịch mơ q trình thử nghiệm truyền tin bảo mật hai nút mạng IoT thực sau:  Giả sử khóa bí mật K phân phối an toàn tới hai nút mạng S R thông qua trung tâm phân phối khóa OTP, SMS, …  Các bước thực truyền tin bảo mật hai nút mạng IoT: Bước Thiết lập kênh truyền thông Nút mạng S Nút mạng R Bước Mã hóa tin M với khóa bí mật K thành tin S: (M) xor K Bước Truyền tin S qua kênh truyền thông thiết lập Bước Bước Nút R nhận tin S Bước Giải mã tin S khóa K cung cấp thành tin M (S) xor K Bước Q trình giải mã kết thúc  Mơ hình truyền trình truyền tin bảo mật hai nút IoT mơ tả sau: 12 Hình 3.2: Kịch thử nghiệm truyền tin bảo mật hai hút mạng IoT 3.5 Thực mô Công cụ thực mô phỏng: Để mô truyền tin bảo mật hai nút mạng IoT, khuôn khổ luận văn xin đề cập đến việc sử dụng công cụ Cooja hệ điều hành Contiki để mô Thơng tin nút mạng S, R khóa K thực mô Nút S R sử dụng bo mạch chủ Tmote Sky MSP430với thông số: 13 Bộ xử lý: 3904173 Hz Bộ nhớ: 1MB Chíp radio: CC2420 Kích thước khóa K: bit Kích thước rõ: 176 bit Quá trình thực hiện: Trong trình thực mơ sử dụng nút mạng IoT để truyền tin bảo mật sử dụng mã hóa đối xứng phân tích đánh giá kết quả, có nút gửi gọi S hai nút nhận gọi R1 R2 Hình 3 Màn hình mơ chung Bước Thiết lập kênh truyền thông nút mạng IoT Lớp Rime lớp thấp nhất, cung cấp kênh 16 bit để quảng bá tới nút Gán địa MAC tên nút mạng IoT Sử dụng giao thức định tuyến RPL IPv6 để gửi nhận gói tin UDP Bước đến Bước 6: Thực q trình mã hóa, gửi qua mạng truyền thơng, giải mã tin Phân tích đánh giá kết quả:  Các nút mạng IoT nhận gửi tin vòng tròn màu xanh 14  Trong q trình thiết lập kênh truyền thơng bảo mật nút mạng IoT, nút gửi S thiết lập kênh truyền thông đến hai nút nhận R1 R2 phạm vi phủ sóng nút S  Nút nhận gần nút gửi S tiến hành trao đổi tin bảo mật với  Khi di chuyển nút nhận tin xa nút lại nút gửi S tiến hành trao đổi tin với nút nhận lại 3.6 Ứng dụng truyền tin bảo mật IoT thực tiễn  Ứng dụng truyền tin bảo mật IoT cho nhà thông minh  Ứng dụng truyền tin bảo mật IoT cho hệ thống cảnh báo  Ứng dụng cho thành phố thông minh 15 KẾT LUẬN VÀ KIẾN NGHỊ Những đóng góp luận văn Trong luận văn dự kiến nghiên cứu, thử nghiệm truyền tin bảo mật nút mạng IoT, đặc biệt kỹ thuật mã hóa đối xứng liệu trình truyền liệu nút mạng IoT nhằm tăng cường tính bảo mật mạng Cảm biến không dây (Wireless Sensor Networks) Hướng phát triển luận văn Trong tương lai ứng dụng nhiều phương pháp mã hóa khác mã hóa bất đối xứng, ECC, ECDH ,…ngồi sử dụng chứng số KPI giải pháp khác để cung cấp cho người dùng dịch vụ kết nối an toàn mạng IoT 16 17 DANH MỤC TÀI LIỆU THAM KHẢO [01] Trần Văn Minh (2005), Bài giảng An tồn bảo mật thơng tin, Trường Đại học Nha Trang, 184 trang [02] International Telecommunication Union (2012), Overview Of The Internet Of Things, ITU-T Y.4000/Y.2060 (06/2012) [03] Yashaswini R, IINayana HG, IIIBindu Athomas (2016), “Wireless Sensor Network Security using Cryptography”, Vol 4, Issue (Apr - Jun 2016) [04] Chang-le Zhong, Zhen Zhu, Ren-gen Huang (2017), “Study on the IOT Architecture and Access Technology”, 2017 16th International Symposium on Distributed Computing and Applications to Business, Engineering and Science, ISSN: 2473-3636 [05] Zejun Ren, Xiangang Liu, Runguo Ye (2017), “Security and Privacy on Internet of Things”, 2017 7th IEEE International Conference on Electronics Information and Emergency Communication (ICEIEC), ISSN: 2377-844X [06] Ahmad W Atamli, Andrew Martin (2014) “Threat-based Security Analysis for the Internet of Things”, 2014 International Workshop on Secure Internet of Things, ISBN: 978-1-4799-7907-3 [07] Dan Dragomir, Laura Gheorghe, Sergiu Costea and Alexandru Radovici (2016), “A Survey on Secure Communication Protocols for IoT Systems”, 2016 International Workshop on Secure Internet of Things (SIoT), ISBN: 978-1-50905091-8 [08] Adam Dunkels, Bjorn Gronvall, Thiemo Voigt (2004), “Contiki - a Lightweight and Flexible Operating System for Tiny Networked Sensors” [09] [10] Waltenegus Dargie, Christian Poellabauer (2011), “Fundamentals Of Wireless Sensor Networks Theory And Practice”, ISBN 978-0-470-99765-9 Shruti.P and Chandraleka.R (2017), “Elliptic Curve Cryptography Security In The Context Of Internet Of Things”, International Journal of Scientific & Engineering Research Volume 8, Issue 5, May-2017 90 ISSN 2229-5518 [11] Cộng đồng IoT Việt Nam (2016), Internet of things IoT gì?, [Online] Available: https://iotvietnam.com/internet-of-things-la-gi/ [12] Tạp chí An Ninh Mạng, Mã hóa đối xứng, [online] Available: https://anninhmang.net/phan-tich-mang/ma-hoa-doi-xung/ [13] Information Security Magazine (2018), IoT Devices Most Vulnerable to Wi-Fi Attacks, 14 FEB 2018 18 [14] Cyber Defense Magazine (2018), New HNS botnet has already compromised more than 20,000 IoT devices, January 26, 2018 [15] IoT Analytics (2018), The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects, [Online] Available: https://iot-analytics.com/top-10-iot-segments-2018-real-iot-projects/ [16] IBM (2018), IBM builds a smarter planet [Online] Available: https://www.ibm.com/smarterplanet/us/en/ [17] IoT Analytics (2018), The Top 10 IoT Segments in 2018 – based on 1,600 real IoT projects, [Online] Available: https://iot-analytics.com/top-10-iot-segments2018-real-iot-projects/ ... truyền q trình truyền tin bảo mật hai nút IoT mơ tả sau: 12 Hình 3.2: Kịch thử nghiệm truyền tin bảo mật hai hút mạng IoT 3.5 Thực mô Công cụ thực mô phỏng: Để mô truyền tin bảo mật hai nút mạng. .. hành vi xác mạng 3.3 Xây dựng mơ hình truyền tin bảo mật nút mạng IoT Mô tả toán: Truyền tin từ nút mạng S đến nút mạng R mạng IoT sử dụng phương pháp bảo mật đối xứng để mã hóa tin với khóa... S thành tin M ban đầu Hình Mơ hình truyền tin hai nút mạng IoT 3.4 Xây dựng kịch mô thử nghiệm Kịch mơ q trình thử nghiệm truyền tin bảo mật hai nút mạng IoT thực sau:  Giả sử khóa bí mật K phân

Ngày đăng: 05/02/2020, 11:27

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan