Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 26 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
26
Dung lượng
1,28 MB
Nội dung
ĐẠI HỌC HUẾ TRƯỜNG ĐẠI HỌC KHOA HỌC LƯƠNG THÁI NGỌC NGHIÊN CỨU MỘT SỐ GIẢI PHÁP NÂNG CAO AN NINH TRÊN MẠNG MANET Ngành: Khoa học máy tính Mã số: 9480101 TÓM TẮT LUẬN ÁN TIẾN SĨ KHOA HỌC MÁY TÍNH HUẾ, 2020 Cơng trình hồn thành tại: Người hướng dẫn khoa học: Phản biện 1: Phản biện 2: Phản biện 3: Luận án bảo vệ Hội đồng chấm luận án cấp Đại học Huế họp vào lúc .ngày tháng .năm Có thể tìm hiểu luận án thư viện: MỞ ĐẦU Quá trình truyền thơng mạng máy tính thiết kế theo mơ hình kết nối hệ thống mở (OSI [7]) Mơ hình gồm tầng, tầng đảm trách nhiệm vụ riêng hỗ trợ q trình truyền thơng Định tuyến dịch vụ cung cấp tầng “mạng” mơ hình OSI hay cịn gọi tầng “định tuyến di động” thiết kế cho mạng MANET Dịch vụ giao thức định tuyến đảm nhận Vấn đề hầu hết giao thức định tuyến chưa thiết kế nhằm mục đích an ninh, tiêu biểu AODV [63] Vì vậy, chúng tồn nhiều lỗ hổng an ninh bị tin tặc khai thác để thực hành vi công mạng Thứ nhất, AODV sử dụng thuật toán định tuyến véc-tơ khoảng cách phí định tuyến dựa vào số chặng (HC) Tuyến chọn tuyến có số chặng nhỏ Một nút độc hại quảng cáo thân có tuyến đến đích với chi phí nhỏ để đánh lừa nút nguồn nhằm mục đích phá hoại, nghe trộm phân tích liệu Một số hình thức công tiêu biểu dựa lỗ hổng là: Tấn công lỗ đen (BH - Blackhole [78]), lỗ chìm (SH - Sinkhole [11]), lỗ xám (GH - Grayhole [26]) lỗ sâu (WH - Wormhole [42, 44]) Thứ hai, AODV giao thức định tuyến phản ứng, sử dụng gói tin điều khiển tuyến (RCP) để khám phá trì tuyến, AODV khơng có chế kiểm tra, bảo vệ phù hợp Vì vậy, tin tặc thực hành vi cơng ngập lụt (FD - Flooding [24, 27]) cách gửi gói tin điều khiển tuyến vào mạng với tần suất cao gây nghẽn mạng, tăng hao phí truyền thơng, tăng thời gian trễ trung bình, giảm hiệu mạng, lãng phí tài ngun phải xử lý q nhiều gói tin khơng cần thiết Nghiên cứu giải pháp an ninh mạng MANET chủ đề có tính thời ý nghĩa thực tế, an ninh định tuyến nhiều nhà khoa học quan tâm Hiện tại, có số giải pháp an ninh cơng bố thiết kế theo hai hướng tiếp cận [41, 52, 57], bao gồm: Hệ thống phát xâm nhập (IDS) bảo mật định tuyến Giải pháp phát xâm nhập có ưu điểm đơn giản, phát xác hình thức cơng dễ dàng áp dụng thiết bị có cấu hình phần cứng thấp, hiệu an ninh hạn chế giải pháp bảo mật định tuyến Tiêu biểu IDS phát ngăn chặn công lỗ sâu dựa độ trễ chặng (DPH) [17, 42, 44, 47, 72]; Ngoài ra, số IDS sử dụng giá trị ngưỡng cố định (hoặc linh động) [24, 27, 67, 75] để phát ngăn chặn công ngập lụt; Hướng tiếp cận học máy [49, 62] sử dụng tạo giải pháp an ninh trước hình thức công ngập lụt nhằm cải thiện hiệu IDS dựa giá trị ngưỡng Ngược lại, giải pháp bảo mật định tuyến phát ngăn chặn nhiều hình thức cơng, giải pháp phức tạp yêu cầu cấu hình thiết bị phần cứng cao để vận hành thuật toán mã hóa liệu [21, 48, 74, 91] Ý tưởng giải pháp bảo mật định tuyến sử dụng chữ ký số (DS) chế xác thực mật sử dụng lần (OTP) Nhờ vào chế ký xác thực chữ ký mà giải pháp có khả bảo mật tốt, phát ngăn chặn nhiều hình thức công mạng Tuy nhiên, theo thời gian tin tặc thay đổi hành vi công nhằm vượt qua chế an ninh, tiêu biểu như: hành vi công lỗ sâu chế độ ẩn (HM), công lỗ sâu chế độ tham gia (PM) cách thay đổi thơng tin gói tin RCP, công ngập lụt với tần suất thấp, công việc sử dụng khóa giả mạo Những thay đổi hành vi công làm xuất hạn chế giải pháp an ninh công bố, cần tiếp tục nghiên cứu hoàn thiện Mục tiêu tổng quát luận án nghiên cứu, đề xuất giải pháp an ninh trước hình thức cơng lỗ sâu, công ngập lụt giải pháp bảo mật định tuyến Cải tiến giao thức AODV thành giao thức an ninh nhằm giảm thiểu tối đa gói tin cơng mạng, nâng cao tỷ lệ gửi gói tin thành cơng, giảm thời gian trễ trung bình phụ tải định tuyến bị công ngập lụt Cụ thể là: (1) Nghiên cứu, đề xuất giải pháp an ninh trước hình thức cơng lỗ sâu hai chế độ ẩn tham gia Cải tiến giao thức AODV thành giao thức an ninh có khả phát ngăn chặn nút độc hại thực hành vi công lỗ sâu (2) Nghiên cứu, đề xuất giải pháp an ninh trước hình thức cơng ngập lụt Cải tiến giao thức AODV thành giao thức an ninh có khả phát ngăn chặn nút độc hại thực hành vi công ngập lụt (3) Nghiên cứu, đề xuất giải pháp bảo mật định tuyến chế quản lý số Cải tiến giao thức AODV thành giao thức an ninh trước hình thức cơng mạng, bao gồm cơng lỗ sâu chế độ ẩn Chương AN NINH TRÊN MẠNG MANET 1.1 Mạng tùy biến di động Mạng tùy biến di động (gọi tắt MANET [36]) phát triển nhằm đáp ứng nhu cầu trao đổi thông tin thiết bị di chuyển Mỗi thiết bị (gọi nút) đóng vai trị thiết bị đầu cuối, có chức định tuyến di chuyển độc lập theo hướng Tất nút kết nối với để định tuyến gói tin từ nguồn đến nút khác mạng Ưu điểm mạng MANET tính di động, khả tự tổ chức hoạt động không phụ thuộc vào hạ tầng mạng [53](pp 4–5) Vì vậy, MANET ứng dụng vào nhiều lĩnh vực đời sống từ quân đến dân với nhiều biến thể khác phát triển, tiêu biểu là: WSN [11], BAN [16], VANET [33] FANET [37] Tuy nhiên, MANET phải đối mặt với nhiều thách thức ứng dụng vào thực tế [34, 36, 66], thách thức an ninh chủ đề nghiên cứu luận án 1.2 Giao thức định tuyến AODV Giao thức AODV phát triển theo chuẩn RFC 3561 [63] nên phù hợp với đặc điểm di động mạng MANET, sử dụng nhiều nghiên cứu gần nhằm nâng cao hiệu an ninh [10, 50, 77, 78] Đây giao thức thuộc nhóm định tuyến phẳng, đơn đường sử dụng chế khám phá tuyến chủ động Nút nguồn khám phá tuyến cần định tuyến liệu Mỗi lần khám phá tuyến, nút nguồn thiết lập tuyến đến đích có chi phí tốt Chi phí định tuyến giao thức AODV xác định dựa số chặng đến đích, tham số cho phép nút nguồn chọn tuyến đến đích Q trình khám phá tuyến giao thức AODV thực qua giai đoạn: (1) Yêu cầu tuyến (2) Trả lời tuyến Nút nguồn thực yêu cầu tuyến cách quảng bá gói RREQ, nút đích (hoặc nút trung gian) trả lời tuyến cách gửi đơn hướng gói RREP Tuyến chọn tuyến có chi phí thấp (dựa vào giá trị HC) tươi (dựa vào giá trị SN) Vấn đề giao thức AODV chưa có chế an ninh xử lý gói điều khiển tuyến Các nghiên cứu gần [44, 84] cho thấy hai giao thức AODV [63] DSR [39] mục tiêu hình thức cơng (Xem bảng 1.1) Bảng 1.1 Đặc điểm số loại công mạng MANET Các loại công Đặc điểm Mục đích Vị trí Hình thức Mất gói Blackhole Grayhole Wormhole Flooding • • • • • ◦ • • • • ◦ • • • • • Phá hoại Nghe trộm Bên Bên Chủ động Bị động Nút độc hại Hết thời gian sống • • (•) Thực hiện; (◦) Tuỳ chọn 1.3 Tấn cơng lỗ sâu Tấn cơng lỗ sâu nhằm mục đích nghe trộm thông tin, tin tặc thiết lập công nhằm mục đích phá hoại ảnh hưởng đến hiệu mạng [44] Để công, tin tặc sử dụng hai nút độc hại kết nối với qua liên kết riêng (OB) gọi đường hầm sử dụng chế đóng gói (En) Tấn cơng lỗ sâu thực hai chế độ là: Chế độ ẩn chế độ tham gia Ở chế độ ẩn, nút độc hại chuyển tiếp gói tin điều khiển tuyến đến nút láng giềng nhận từ nút liền trước Vì vậy, giải pháp an ninh sử dụng chế kiểm tra tồn vẹn gói tin thất bại thơng tin gói điều khiển tuyến không thay đổi chuyển tiếp qua nút độc hại Ở chế độ tham gia, nút độc hại xử lý gói nút bình thường Chế độ thất bại trước giải pháp an ninh sử dụng chế kiểm tra tồn vẹn gói tin, nguy hiểm cho IDS dựa thông tin gói tin điều khiển [42] Kết mơ Hình 1.1 cho thấy cơng lỗ sâu nhằm mục đích phá hoại ảnh hưởng đến hiệu AODV Tác hại lớn chiều dài đường hầm chặng việc chuyển hướng tuyến qua nút độc hại thực thành công Sau 1000s mô phỏng, PDR giao thức AODV 78.36% 76.07% tương ứng 10CBR 20CBR mơi trường mạng bình thường (TL=0), độ lệch chuẩn tối đa 2.45% Tuy nhiên, bị công lỗ sâu PDR giảm xuống nhiều, đạt thấp 40.28% 40.11% tương ứng với 10CBR 20CBR TL=3, độ lệch chuẩn tối đa 4.03% Tỷ lệ gửi gói thành cơng (%) 80 10CBR 20CBR 70 60 50 40 30 Chiều dài đường hầm (hop) Hình 1.1 Tỷ lệ gửi gói tin thành cơng Hình 1.2 cho thấy công lỗ sâu làm tăng phụ tải định tuyến AODV tất kịch số lượng gói tin chuyển thành cơng đến đích giảm Kết mơ mơi trường mạng bình thường cho thấy AODV có phụ tải định tuyến 13.81pkt số lượng nguồn phát 10CBR 13.90pkt với 20CBR, độ lệch chuẩn tối đa 1.82pkt Tuy nhiên, bị cơng lỗ sâu phụ tải định tuyến tăng lên nhiều, đạt 16.34pkt 17.75pkt tương ứng với 10CBR 20CBR chiều dài đường hầm 3, độ lệch chuẩn tối đa 3.39pkt Phụ tải định tuyến (pkt) 25 10CBR 20CBR 20 15 10 Chiều dài đường hầm (hop) Hình 1.2 Phụ tải định tuyến 5 Hình 1.3 cho thấy thời gian trễ trung bình AODV giảm dần theo chiều dài đường hầm Nguyên nhân hầu hết gói liệu chuyển thành cơng đến đích tuyến ngắn làm giảm thời gian trễ, gói tin tuyến dài bị hủy trước đến đích Kết mơ cho thấy mơi trường mạng bình thường, thời gian trễ trung bình AODV 0.794s 0.934s tương ứng 10CBR 20CBR, độ lệch chuẩn tối đa 0.081s Khi xuất nút độc hại thời gian trễ trung bình giảm xuống thấp 0.556s 0.629s độ dài đường hầm chặng, độ lệch chuẩn tối đa 0.109s Thời gian trễ trung bình (sec) 1.2 10CBR 20CBR 0.8 0.6 0.4 0.2 0 Chiều dài đường hầm (hop) Hình 1.3 Thời gian trễ trung bình 1.4 Tấn cơng ngập lụt Tấn công ngập lụt thực cách nút độc hại gửi tràn ngập gói hệ thống cho nút không tồn mạng, truyền lượng lớn gói liệu vơ ích để gây nghẽn mạng Kết tạo bão quảng bá gói tin mạng, làm tăng hao phí truyền thơng, giảm khả đáp ứng nút phải xử lý gói tin khơng cần thiết Tấn cơng ngập lụt sử dụng gói tin điều khiển (gồm RREQ HELLO) sử dụng gói DATA [24, 27] Tấn cơng ngập lụt khơng nhằm mục đích hủy gói tin, mục đích cơng ngập lụt làm tăng hao phí truyền thơng Tuy nhiên, tần suất phát gói RREQ đủ lớn cản trở q trình khám phá tuyến ảnh hưởng đến hiệu mạng Hình 1.4 cho thấy tỷ lệ gửi gói tin thành công AODV giảm dần theo vận tốc di động, số lượng nút độc hại tần suất cơng Sau 500s mơ mơi trường mạng bình thường (Normal), tỷ lệ gửi gói tin thành cơng đạt 95.8%, 93.92% 93.52% tương ứng vận tốc di động 10m/s, 20m/s 30m/s với độ lệch chuẩn 1.52%, 0.72% 0.97% Khi bị hai nút độc hại công (2MN) với tần suất 20pkt/s tỷ lệ gửi gói tin thành cơng giảm xuống 9.56% kịch di động với vận tốc di động 30m/s, độ lệch chuẩn 4.08% Normal 1MN-10pkt/s 1MN-20pkt/s 2MN-10pkt/s 2MN-20pkt/s Tỷ lệ gửi gói tin thành cơng (%) 100 90 80 70 60 50 40 30 20 10 v1-10 v1-20 v1-30 Vận tốc di động (m/s) Hình 1.4 Tỷ lệ gửi gói tin thành cơng Hình 1.5 cho thấy công ngập lụt làm tăng phụ tải định tuyến AODV theo vận tốc di động, số lượng nút độc hại tần suất cơng Sau 500s mơ mơi trường mạng bình thường, phụ tải định tuyến AODV 2.18pkt, 3.08pkt 3.80pkt tương ứng vận tốc di động 10m/s, 20m/s 30m/s với độ lệch chuẩn 0.48pkt, 0.31pkt 0.75pkt Tuy nhiên, xuất cơng phụ tải định tuyến tăng lên cao, từ 2.18pkt lên 17.37pkt bị nút độc hại công (1MN) với tần suất 10pkt/s kịch di động với vận tốc 10m/s, độ lệch chuẩn 0.75pkt Khi bị hai nút độc hại công với tần suất 20pkt/s phụ tải định tuyến tăng cao nhất, từ 3.8pkt lên 829.79pkt kịch di động với vận tốc 30m/s Normal 1MN-10pkt/s 1MN-20pkt/s 2MN-10pkt/s 2MN-20pkt/s 1400 Phụ tải định tuyến (pkt) 1200 1000 800 600 400 200 v1-10 v1-20 v1-30 Vận tốc di động (m/s) Hình 1.5 Phụ tải định tuyến Hình 1.6 cho thấy công ngập lụt làm tăng thời gian trễ trung bình để định tuyến thành cơng gói liệu đến đích AODV Nguyên nhân cơng ngập lụt cản trở q trình khám phá tuyến tất nút phải xử lý gói tin vơ ích nút độc hại phát Sau 500s mơ mơi trường bình thường, thời gian trễ trung bình AODV 0.171s, 0.232s 0.217s tương ứng vận tốc di động 10m/s, 20m/s 30m/s với độ lệch chuẩn 0.062s, 0.039s 0.033s Tuy nhiên, xuất nút độc hại công với tần suất 10pkt/s thời gian trễ trung bình tăng từ 0.171s lên 0.299s kịch di động với vận tốc 10m/s, độ lệch chuẩn 0.043s Trong kịch di động với vận tốc 30m/s, thời gian trễ trung bình tăng từ 0.217s lên 4.043s với độ lệch chuẩn 1.276s bị hai nút độc hại công với tần suất 20pkt/s Normal 1MN-10pkt/s 1MN-20pkt/s 2MN-10pkt/s 2MN-20pkt/s 1400 Phụ tải định tuyến (pkt) 1200 1000 800 600 400 200 v1-10 v1-20 v1-30 Vận tốc di động (m/s) Hình 1.6 Thời gian trễ trung bình tự giải pháp công bố [21, 74, 91], MLA giả định rằng: (1) Mỗi nút (Nδ ) thiết lập khóa bí mật cơng khai (kNδ -, kNδ +); (2) Tất nút biết khóa cơng khai Ncenter Vấn đề làm để cấp phát khóa bí mật cơng khai an tồn cho tất nút thành viên trình bày nghiên cứu không thuộc phạm vi giải pháp 2.2.1 Các bước xác thực an ninh MLA Giải pháp MLA cho phép nút kiểm tra nút liền trước nhận gói tin điều khiển với bước: (1) Xác thực tồn vẹn gói tin (PI); (2) Xác thực chứng thành viên (MC) (3) Kiểm tra láng giềng thật (AN) 2.2.2 Giao thức an ninh MLAMAN Luận án đề xuất giao thức MLAMAN cải tiến từ AODV sử dụng giải pháp MLA Thuật toán khám phá tuyến MLAMAN sử dụng hai gói SecRREQ SecRREP Q trình khám phá tuyến giao thức MLAMAN thực qua giai đoạn: (1) Yêu cầu tuyến cách quảng bá gói SecRREQ (2) Trả lời tuyến cách gửi đơn hướng gói SecRREP Cấu trúc gói mơ tả Hình 2.1 Cả hai bổ sung thêm trường (5NF) là: GPS (2 x 4bytes) để lưu vị trí, R (1byte) lưu bán kính phát sóng tối đa, KEY (4bytes) lưu khóa cơng khai Hai trường MC CV thiết kế SAODV để lưu MC kiểm tra tồn vẹn gói tin, độ lớn trường 128bytes [15] RREQ RREP GPS (x , y) Radio range (R) Member Certification (MC) Public Key (KEY) Checking Value (CV) GPS (x , y) Radio range (R) Member Certification (MC) Public Key (KEY) Checking Value (CV) (a) SecRREQ (b) SecRREP Hình 2.1 Cấu trúc gói tin điều khiển giao thức MLAMAN 2.2.3 Cấp chứng thành viên Để cấp MC cho nút thành viên (Nδ ), quản trị viên cập nhật tất khóa nút thành viên vào sở liệu khóa cơng khai (PKDB) lưu nút Ncenter Sau khoảng thời gian TM C , Ncenter kiểm tra tồn nút chưa cấp MC Ncenter phát quảng bá gói MCP để cấp MC Khi nhận gói MCP, Nδ phát gói trả lời M CACK Ncenter để khẳng 10 định nhận thành công MC Khi nhận M CACK , Ncenter ghi nhận lại việc cấp MC thành công cho Nδ vào PKDB Chứng thành viên cấp cho nút trước chúng tham gia vào trình khám phá tuyến nhằm mục đích kiểm tra an ninh Do đặc điểm mạng MANET phi cấu trúc, tự trị truyền thơng khơng dây Vì vậy, giải pháp cấp MC phải phù hợp với đặc điểm mạng đảm bảo an ninh, cụ thể là: (1) Tin tặc giả mạo nút Ncenter Nδ để gửi gói M CP M CACK giả mạo; (2) Thơng tin gói M CP M CACK khơng thể bị thay đổi q trình truyền thơng 2.3 Hiệu an ninh giao thức MLAMAN Kết thống kê sau thực 200 kịch mô Hình 2.2 cho thấy giải pháp EEP có tỷ lệ phát tuyến chứa đường hầm thành công tối đa 94.31%, độ lệch chuẩn 0.25% Tỷ lệ phát tuyến chứa đường hầm thành công EEP phụ thuộc chiều dài đường hầm, thấp TL=3 Hiệu an ninh MLA phụ thuộc vào chế: Xác thực tồn vẹn gói tin, xác thực thành viên xác thực láng giềng thật Cả hai chế xác thực tồn vẹn gói tin, xác thực thành viên khơng phụ thuộc vào vị trí nút Tuy nhiên, chế xác thực láng giềng thật phụ thuộc vào vị trí nút Vì vậy, MLA bị sai lầm nút mạng di động Kết thống kê sau thực 200 kịch mơ Hình 2.3 cho thấy MLA phát nút độc hại chế độ PM tốt chế độ HM Kết mô dựa vận tốc di động độ dài đường hầm khác cho thấy MLA phát nút độc hại thành công tối đa 99.98% chế độ PM, độ lệch chuẩn 0.003% Ở chế độ HM, MLA phát nút độc hại thành công tối đa 99.87%, độ lệch chuẩn 0.018% Kết cho thấy giải pháp MLA có hiệu an ninh tốt EEP [72] MS=10m/s,HM MS=20m/s,HM MS=30m/s,HM MS=40m/s,HM MS=10m/s,PM MS=20m/s,PM MS=30m/s,PM MS=40m/s,PM Tỷ lệ phát thành công (%) 95 94 93 92 91 90 89 88 87 86 Chiều dài đường hầm (hop) Hình 2.2 Hiệu an ninh EEP dựa vận tốc đường hầm 11 MS=10m/s,HM MS=20m/s,HM MS=30m/s,HM MS=40m/s,HM MS=10m/s,PM MS=20m/s,PM MS=30m/s,PM MS=40m/s,PM Tỷ lệ phát thành công (%) 100 99.9 99.8 99.7 99.6 99.5 Chiều dài đường hầm (hop) Hình 2.3 Hiệu an ninh MLA dựa vận tốc đường hầm 2.4 So sánh số giải pháp an ninh trước công lỗ sâu Luận án tổng hợp đặc điểm giải pháp công bố thời gian qua Bảng 2.1 Giải pháp MLA dựa vào vị trí để phát nút độc hại tương tự giải pháp EEP, giải pháp khác dựa thời gian Phương pháp kiểm tra đầu-cuối tất giải pháp cơng bố sử dụng, có nút đích nguồn tham gia kiểm tra nên hiệu an ninh bị hạn chế Nút nguồn đích phát tuyến chứa nút độc hại, xác địa nút độc hại Giải pháp đề xuất MLA sử dụng phương pháp xác thực chặng, tất nút tham gia kiểm tra nút liền trước dựa vào vị trí nên hiệu phát nút độc hại tốt giải pháp cơng bố Riêng giải pháp TTHCA nhận biết nút độc hại, phải sử dụng gói tin hệ thống làm tăng hao phí truyền thơng an tồn tin tặc lợi dụng gói để gây hại cho hệ thống Tuy nhiên, giải pháp MLA có nhược điểm độ phức tạp thuật tốn cao cơng bố trước Bảng 2.1 Đặc điểm giải pháp phát công lỗ sâu Giải pháp Đặc điểm DelPHI TTHCA WADT EEP MLA Kỹ thuật sử dụng Phương pháp kiểm tra Nút tham gia kiểm tra Mô-đun mở rộng Gói tin điều khiển tuyến Xác định xác địa nút độc hại Thay đổi chế khám phá tuyến Kích thước tăng thêm gói tin điều khiển Ngăn chặn nút độc hại thay đổi gói điều khiển 10 Đánh giá mơ 11 Độ phức tạp thuật toán Thời gian EE Nguồn No Nguyên Thời gian EE Nguồn No Thêm Thời gian EE Nguồn GPS Đổi Vị trí EE Đích GPS Đổi Vị trí HbH Tất GPS Thêm No Yes No No Yes Yes Yes Yes No No 0byte 4bytes 8bytes 12bytes 269bytes No No No No Yes NS2 O(n2 ) NS2 O(n) NS2 O(n) NS2 O(n) NS2 O(p3 ) + O(d) 12 Chương GIẢI PHÁP PHÁT HIỆN VÀ NGĂN CHẶN TẤN CÔNG NGẬP LỤT 3.1 Giới thiệu Điểm hạn chế giao thức định tuyến theo yêu cầu gói điều khiển tuyến khơng thiết kế nhằm mục đích an ninh Vì vậy, nút độc hại cơng mạng cách phát liên tục gói tin với tần suất cao, gọi cơng ngập lụt Tin tặc sử dụng gói RREQ, HELLO gói DATA để cơng, cơng ngập lụt gói RREQ gây hại nặng tạo bão quảng bá gói tin mạng, gây lãng phí tài nguyên tăng hao phí truyền thơng Các nghiên cứu gần tập trung vào giải pháp phát hình thức cơng ngập lụt gói RREQ theo hai hướng tiếp cận dựa ngưỡng học máy Giải pháp sử dụng ngưỡng [24, 27, 67, 75] dựa vào số lượng gói RREQ giây Điều dẫn đến số nhược điểm: (1) Ngưỡng cố định thiếu tính mềm dẻo thuật tốn phát cơng Ngun nhân giá trị ngưỡng tối ưu khác kịch bản; (2) Một nút bình thường bị hiểu nhầm độc hại thực khám phá tuyến với tần suất cao thời điểm bất kỳ; (3) Nút độc hại qua mặt chế an ninh cách phát gói RREQ với tần suất thấp giá trị ngưỡng Để cải thiện hạn chế giải pháp dựa giá trị ngưỡng, hai giải pháp dựa hướng tiếp cận học máy SVMT [62] kNNAODV [49] Chúng sử dụng thuật toán SVM kNN để nhận biết nút độc hại bình thường Tuy nhiên, thuộc tính véc-tơ biểu diễn cho nút dựa tần suất phát gói RREQ nên hiệu cịn hạn chế Ngồi ra, kNNAODV đề xuất để hoạt động mạng WSN nên không phù hợp cho môi trường mạng di động MANET Phương pháp xây dựng tập liệu huấn luyện kNNAODV chưa trình bày cụ thể Chương đề xuất giải pháp FADA dựa lịch sử khám phá tuyến thuật toán kNN để phát hiện, ngăn chặn công ngập lụt 13 3.2 Giải pháp an ninh sử dụng thuật toán phân lớp Luận án đề xuất giải pháp FADA dựa lịch sử khám phá tuyến thuật toán k-láng giềng gần (kNN [73]) để phát hiện, ngăn chặn công ngập lụt Trong mạng MANET sử dụng giao thức định tuyến theo yêu cầu, nút khám phá tuyến đến đích cần thiết Vì vậy, tần suất phát gói RREQ thấp nên khe thời gian lần khám phá tuyến cao khác biệt Tuy nhiên, nút độc hại có tần suất khám phá tuyến dày đặc nên khe thời gian khám phá tuyến gần giống nhỏ khe thời gian khám phá tuyến nút bình thường N T1 N T2 tN sN N T3 tN eN sN tN eN sN N T4 tN sN eN 4 eN N Tm tN m sN m eN m Thời gian (a) Nút bình thường (NN ) M T1 tM sM M T2 tM M eM s2 M T3 tM M eM s3 M T4 M T5 M T6 M T7 M T8 M Tm tM tM tM tM tM tM m M MsM M sM M sM eM sM eMsM eM s e e e eM m 4 5 6 7 8 m Thời gian (b) Nút độc hại (NM ) Hình 3.1 Mơ tả DRDTS ghi nhận NA Hình 3.1 mơ tả biểu đồ khe thời gian khám phá tuyến (DRDTS) nút bình thường độc hại ghi nhận nút NA , tji thời gian khám phá tuyến lần thứ i nút nguồn Nj , tji tính theo Cơng thức (3.1); Tij khe thời gian khám phá tuyến lần thứ i nút nguồn Nj , tính theo Công thức (3.2); eji thời điểm nhận trả lời tuyến thứ i nguồn Nj ; sji+1 thời điểm thực khám phá tuyến nguồn Nj Biểu đồ cho thấy hầu hết khe thời gian khám phá tuyến nút độc hại nhỏ khe thời gian khám phá tuyến nút bình thường Nguyên nhân nút độc hại thực quảng bá gói yêu cầu tuyến nhiều so với nút bình thường tji = eji − sji (3.1) Tij = sji+1 − eji (3.2) 3.2.1 Mơ hình tổng quát giải pháp FADA Luận án đề xuất thuật tốn phát cơng ngập lụt (FADA) tích hợp vào AODV để tạo giao thức ngăn chặn cơng ngập lụt (FAPRP [CT2]) Mơ hình tổng qt FADA Hình 3.2 Đầu tiên, luận án biểu diễn lịch sử khám phá tuyến nút véc-tơ tần 14 suất khám phá tuyến (VRDF) Tiếp theo, luận án mô tả phương pháp xây dựng tập liệu huấn luyện gồm hai lớp véc-tơ MVC NVC MVC biểu diễn hành vi nút độc hại NVC biểu diễn cho nút bình thường Cuối cùng, luận án xây dựng phân lớp để nhận biết nút bình thường nút độc hại dựa véc-tơ tần suất khám phá tuyến nút hai lớp véc-tơ MVC NVC FADA sử dụng thông tin lịch sử khám phá tuyến (RDH) để biểu diễn hành vi nút độc hại bình thường Vì vậy, FADA phát nút độc hại với độ xác tốt số giải pháp trước Huấn luyện (Offline) INPUT PROCESS S OUTPUT Quyết định (Online) Dữ liệu trạng thái khám phá tuyến nút bình thường nút độc hại sử dụng nhiều tần suất công, vận tốc di động khác Sử dụng thuật tốn huấn luyện Thu thập thơng tin khe thời gian khám phá tuyến nút nguồn (NS) Tạo véc-tơ tần suất khám phá tuyến (VNs) nút nguồn Sử dụng kNN-Classifier để phân lớp VNs Kết Lớp véc-tơ NVC Lớp vé-tơ MVC No Bị công VNs NVC Yes Bình thường Hình 3.2 Mơ hình tổng quát giải pháp FADA 3.2.2 Giao thức an ninh FAPRP Luận án đề xuất giao thức định tuyến ngăn chặn cơng ngập lụt (FAPRP) cách tích hợp FADA vào thuật toán yêu cầu tuyến AODV Tương tự giao thức AODV, FAPRP giao thức định tuyến đơn hướng, sử dụng gói RREQ RREP Mỗi nhận gói RREQ, nút sử dụng thuật tốn FADA để phát ngăn chặn công ngập lụt 3.2.3 Đánh giá hiệu giao thức FAPRP Hiệu an ninh giải pháp FADA phụ thuộc vào hệ số k độ lớn véc-tơ (m) Vì vậy, luận án mô với m 10, 15, 20, 25, 30, 35, 40 60; giá trị k 10, 15, 20, 25, 30, 35, 40, 45 50; vận tốc di động 10m/s, 20m/s 30m/s Mục đích xác định giá trị k m phù hợp để đạt hiệu phát nút độc hại cao Kết thống kê sau thực 216 kịch mô (Hình 3.3) cho thấy FADA phát nút độc hại thành công 99.0% m lớn (hoặc bằng) 25 tất kịch Tỷ lệ phát nút độc hại thành công cao 99.77% k = 25 m = 60 Tiếp theo, luận án thiết lập giá trị k = 25 m = 60 để đánh giá hiệu an ninh hiệu giao thức FAPRP BAODV môi trường bị công ngập lụt Luận án thực 120 kịch mô môi trường mạng có hai nút độc hại cơng với 15 k=10 Tỷ lệ phát nút độc hại (%) 100 k=15 k=20 k=25 k=30 k=35 k=40 k=45 k=50 99.5 99 98.5 98 97.5 97 10 15 20 25 30 35 40 60 Kích thước véc-tơ (m) Hình 3.3 Hiệu phát nút độc hại giải pháp FADA tần suất công 10pkt/s 20pkt/s Sau 500s mơ phỏng, Kết Hình 3.4 cho thấy tỷ lệ phát nút độc hại thành công giải pháp BI cao 98.36% thấp 93.22%, độ lệch chuẩn tối đa 2.59% Tỷ lệ phát nút độc hại thành công giải pháp FADA cao 99.94% thấp 99.83%, độ lệch chuẩn 0.05% Như vậy, giải pháp FADA có tỷ lệ phát nút độc hại thành công cao ổn định giải pháp BI Nguyên nhân giải pháp FADA dựa vào lịch sử khám phá tuyến nút, ngược lại BI dựa giá trị ngưỡng Tỷ lệ phát thành công (%) 100 BI-1MN-10pkt/s BI-1MN-20pkt/s BI-2MN-10pkt/s BI-2MN-20pkt/s FADA-1MN-10pkt/s FADA-1MN-20pkt/s FADA-2MN-10pkt/s FADA-2MN-20pkt/s 98 96 94 92 90 v1-10 v1-20 v1-30 Vận tốc di động Hình 3.4 Tỷ lệ phát nút độc hại thành cơng Kết Hình 3.5 cho thấy giao thức FAPRP có tỷ lệ gửi gói tin thành cơng cao BAODV Tỷ lệ gửi gói tin thành công AODV đạt 95.80%, 93.92% 93.52% môi trường mạng di động tối đa 10m/s, 20m/s 30m/s Khi bị hai nút độc hại công với tần suất 10pkt/s 20pkt/s, giao thức BAODV có tỷ lệ gửi gói thành cơng tối đa 80.79% (độ lệch chuẩn 4.04%), thấp nhiều so với AODV mơi trường bình thường Giao thức FAPRP có tỷ lệ gửi gói thành cơng cao ổn định nhiều so với BAODV, nguyên nhân hiệu phát nút độc hại giải pháp FADA tốt giải pháp BI Kết thúc 500s 16 mơ phỏng, giao thức FAPRP có tỷ lệ gửi gói thành công tối đa 95.27% (độ lệch chuẩn 1.73%) Ngồi ra, mơi trường mạng bình thường giao thức FAPRP có tỷ lệ gửi thành cơng giảm nhẹ so với AODV, điều cho thấy chế an ninh FADA ảnh hưởng đến hiệu giao thức gốc AODV-Normal FAPRP-10pkt/s FAPRP-20pkt/s BAODV-10pkt/s BAODV-20pkt/s Tỷ lệ gửi gói thành cơng (%) 100 90 80 70 60 50 v1-10 v1-20 v1-30 Vận tốc di động (m/s) Hình 3.5 Tỷ lệ gửi gói tin thành cơng 3.3 So sánh số giải pháp an ninh trước công ngập lụt Luận án tổng hợp số đặc điểm giải pháp công bố thời gian qua Bảng 3.1 Tất giải pháp công bố sử dụng chế kiểm tra an ninh dựa ngưỡng nên hiệu an ninh hạn chế Hai giải pháp FAP EFS sử dụng ngưỡng cố định, BI sử dụng ngưỡng động cập nhật theo điều kiện mạng Vì vậy, giải pháp BI hiệu hai giải pháp FAP EFS Giải pháp FADA sử dụng hướng tiếp cận khác biệt so với nghiên cứu trước FADA dựa lịch sử khám phá tuyến nút biểu diễn RDFV để xác định độc hại bình thường Vì vậy, FADA cải thiện hạn chế giải pháp dựa ngưỡng Tương tự giải pháp FAP, nút tham gia kiểm tra giải pháp FADA láng giềng nút độc hại nhằm giảm q trình xử lý khơng cần thiết nút Bảng 3.1 So sánh đặc điểm giải pháp phát công ngập lụt Đặc điểm Phát dựa vào Giá trị ngưỡng Xác định nút độc hại Nút kiểm tra Mô kết Độ phức tạp thuật toán FAP Ngưỡng Cố định Yes Láng giềng NS2 O(n) * Không sử dụng ngưỡng 17 Giải pháp EFS BI Hai ngưỡng Ngưỡng Cố định Động Yes Yes Tất Tất NS2 NS2 O(n) O(n) FADA RDFV * Yes Láng giềng NS2 O(n) Chương GIẢI PHÁP BẢO MẬT ĐỊNH TUYẾN TRÊN MẠNG MANET 4.1 Giới thiệu Các giải pháp phát ngăn chặn công mạng hiệu riêng lẻ trước hình thức cơng bị sai lầm nên hiệu an ninh hạn chế Thời gian qua, có số nghiên cứu cơng bố theo hướng bảo mật định tuyến Ý tưởng dựa vào mật sử dụng lần (OTP [20]) chữ ký số để kiểm tra an ninh, tiêu biểu là: H(AODV) [48], OTP_AODV [21], SAODV [91] ARAN [74] Chúng có ưu điểm phát hầu hết hình thức cơng Tuy nhiên, hạn chế H(AODV) OTP_AODV không hỗ trợ kiểm tra tồn vẹn gói tin nên khơng thể phát gói tin bị thay đổi SAODV không hỗ trợ chế quản lý khóa nên nút độc hại cơng cách sử dụng khóa giả mạo ARAN cải thiện hạn chế này, ARAN không xác định chi phí định tuyến Đặc biệt, SAODV ARAN phát ngăn chặn công lỗ sâu chế độ ẩn [15, 45] Giao thức MLAMAN phát hiệu hình thức cơng lỗ sâu hai chế độ HM PM Tuy nhiên, điểm tồn MLAMAN cấu trúc chứng thành viên thiếu thông tin cần thiết sử dụng thực tế, tiêu biểu như: Thời gian hiệu lực chứng chỉ, nút cấp chứng Để cải thiện điểm yếu phát huy hiệu an ninh MLAMAN trước số hình thức công khác Luận án đề xuất chế xác thực tin cậy (TAM [CT4]) chế quản lý chứng số (DCMM [CT3]) theo chuẩn X509 [58] Đồng thời cải tiến giao thức AODV thành giao thức an ninh TAMAN sử dụng TAM DCMM 4.2 Cơ chế xác thực tin cậy Các bước xác thực an ninh chế xác thực tin cậy mô tả Hình 4.1 TAM cho phép nút xác thực nút liền trước nhận gói yêu cầu tuyến gói trả lời tuyến thơng qua bước gồm: 18 Nút trung gian (Ni ) Nút liền trước (Nj ) (1) Xác thực chứng số; (2) Kiểm tra láng giềng thật (3) Xác thực tồn vẹn gói tin Bắt đầu Gửi/ chuyển tiếp Gói RREQ RREP yes DC hợp lệ no Láng giềng thật no Phát công Phát cơng Lỗ sâu chế độ ẩn yes Tồn vẹn gói tin yes no Phát cơng Sử dụng khóa giả mạo Chấp nhận gói RREQ/ RREP Tiêu biểu như: - BH, SH, GH, FD - Lỗ sâu chế độ tham gia Return True Hủy gói tin Return False Kết thúc Hình 4.1 Mơ hình xác thực tin cậy 4.3 Cơ chế quản lý chứng số Mạng MANET phi cấu trúc, nút mạng gia nhập rời khỏi mạng linh động Vì vậy, việc cấp thu hồi DC gặp khó khăn thực cách thủ công Để giải vấn đề này, luận án đề xuất chế DCMM có chức (1) Lưu trữ; (2) cung cấp; (3) thu hồi chứng số DCMM hoạt động tầng mạng với chức tương tự PKI đảm bảo an tồn mơi trường mạng di động 4.4 Giao thức an ninh TAMAN Luận án đề xuất giao thức an ninh sử dụng giải pháp TAM chế DCMM cho mạng tùy biến di động (TAMAN) Để sử dụng chế TAM, hai gói tin điều khiển tuyến TAMAN SeRQ SeRP bổ sung thêm trường (4NF) gồm: Hai trường GPS R để lưu vị trí bán kín phát sóng sử dụng chế kiểm tra AN, DC lưu chứng số CV để kiểm tra tồn vẹn gói tin (Hình 4.2) Q trình khám phá tuyến giao thức TAMAN thực qua giai đoạn: (1) Yêu cầu tuyến cách quảng bá gói SeRQ (2) Trả lời tuyến cách gửi đơn hướng gói SeRP Mỗi nhận gói SeRQ SeRP, nút trung gian sử dụng TAM để kiểm tra an ninh 19 RREQ RREP GPS (x , y) Radio range (R) Digital Certification (DC) Checking Value (CV) GPS (x , y) Radio range (R) Digital Certification (DC) Checking Value (CV) (a) SeRQ (b) SeRP Hình 4.2 Cấu trúc gói tin điều khiển tuyến giao thức TAMAN 4.5 So sánh TAMAN số nghiên cứu liên quan Hiện tại, có số cơng bố tảng chữ ký số nhằm mục đích an ninh mạng MANET, tiêu biểu SAODV ARAN Phần so sánh TAMAN số nghiên cứu liên quan sử dụng hai tiêu chí đặc điểm hiệu an ninh giải pháp Đặc điểm TAMAN so với SAODV ARAN tổng hợp Bảng 4.1 Bảng 4.1 Đặc điểm TAMAN số nghiên cứu liên quan Giao thức Đặc điểm Xác thực đầu-cuối Xác thực mỗi-chặng Xác thực nút liền trước Sử dụng HC để tính chi phí Nút trung gian trả lời tuyến Hỗ trợ quản lý khóa cơng khai Hỗ trợ chế quản lý chứng Bảo vệ tồn vẹn trường khơng thay đổi Bảo vệ tồn vẹn gói tin 10 Xác thực nút láng giềng thật 11 Sử dụng gói điều khiển tuyến 12 Thuộc tính cần thêm vào gói RCP 13 Độ phức tạp thuật tốn SAODV ARAN • • • • • • • • • TAMAN • • • • • • • • • • • 2DS DS,2DC R,GPS,DS,DC O(p3 ) + O(d) + O(n) Ngoài ra, khả an ninh TAMAN số nghiên cứu liên quan tổng hợp Bảng 4.2 Cả hai giao thức SAODV ARAN phát công lỗ sâu chế độ ẩn, SAODV phát nút độc hại sử dụng khóa giả mạo thiếu chế quản lý khóa cơng khai TAMAN phát ngăn chặn tất hình thức cơng mạng bao gồm công lỗ sâu chế độ ẩn 20 Bảng 4.2 Hiệu an ninh TAMAN số nghiên cứu liên quan Giao thức Phát ngăn chặn Tấn cơng lỗ đen/ lỗ chìm Tấn cơng lỗ xám Tấn công lỗ sâu: - Chế độ ẩn - Chế độ tham gia Tấn công ngập lụt Nút độc hại sử dụng khóa giả mạo SAODV ARAN TAMAN • • • • • • • • • • • • • • • 4.6 Hiệu an ninh TAMAN Luận án đánh giá hiệu an ninh TAMAN, SAODV ARAN bị công lỗ đen Một nút độc hại đứng yên vị trí trung tâm (1000m, 1000m) thực hành vi công lỗ đen từ giây 500 Kết mơ Hình 4.3 cho thấy tỷ lệ gửi gói tin thành cơng TAMAN ARAN ổn định môi trường mạng bị nút độc hại cơng Nhưng, tỷ lệ gửi gói tin thành cơng SAODV bắt đầu giảm sau giây 500 bị nút độc hại công lỗ đen Kết thúc 1000s mô phỏng, tỷ lệ gửi gói tin thành cơng TAMAN đạt 69.22%, ARAN đạt 62.28% SAODV đạt 35%, độ lệch chuẩn 2.79%, 2.99% 2.46% Tỷ lệ gửi gói tin thành cơng hai giao thức TAMAN ARAN không bị ảnh hưởng nhiều môi trường mạng bị cơng chúng ngăn chặn nút độc hại sử dụng khóa giả mạo Tỷ lệ gửi gói thành cơng TAMAN cao ARAN chế khám phá tuyến ARAN khơng đảm bảo tạo tuyến có chi phí thấp Tuy nhiên, chế an ninh nên hai giao thức TAMAN ARAN có tỷ lệ gửi gói thành cơng thấp AODV Tỷ lệ gửi gói thành cơng (%) 90 AODV-Normal TAMAN-BH ARAN-BH SAODV-BH 80 70 60 50 40 30 200 400 600 800 1000 Thời gian mô (sec) Hình 4.3 Tỷ lệ gửi gói tin thành công bị công lỗ đen Tất nút sử dụng giao thức TAMAN không tham gia vào trình định tuyến liệu chưa cấp DC từ NCA Vì vậy, hiệu 21 định tuyến TAMAN bị ảnh hưởng tích hợp DCMM Kết thống kê sau thực 15 kịch mơ (Hình 4.4) cho thấy DCMM ảnh hưởng đến hiệu TAMAN Sau 1000s mô phỏng, tỷ lệ gửi gói tin thành cơng AODV 76.07%, TAMAN 69.80% TAMAN (DCMM) 67.65%, độ lệch chuẩn 2.45%, 2.71% 4.37% Kết cho thấy tỷ lệ gửi gói tin thành cơng TAMAN thấp AODV 6.28% Ngoài ra, tỷ lệ gửi gói tin thành cơng TAMAN bị giảm 2.14% tích hợp DCMM Nguyên nhân tất nút khơng tham gia vào q trình khám phá tuyến nút chưa nhận DC từ NCA , DCMM cần thời gian để hoàn thành cấp DC cho 100 nút AODV Tỷ lệ gửi gói thành cơng (%) 90 TAMAN TAMAN (DCMM) 80 70 60 50 40 200 400 600 800 1000 Thời gian mô (sec) Hình 4.4 Tỷ lệ gửi gói tin thành cơng tích hợp DCMM KẾT LUẬN Vấn đề nâng cao an ninh mạng MANET cần thiết có ý nghĩa thực tế Qua thời gian nghiên cứu, luận án đạt số kết mới, số hạn chế cần tiếp tục phát triển a) Kết đạt được: Luận án nghiên cứu đặc điểm hình thức cơng mạng MANET, số giải pháp an ninh liên quan cài đặt đánh giá tác hại hình thức cơng Qua đó, luận án đề xuất số giải pháp an ninh sử dụng công nghệ GPS, chữ ký số học máy Kết nghiên cứu khắc phục số tồn giải pháp an ninh công bố trước đây, cụ thể là: (1) Luận án đề xuất giải pháp xác thực đa mức (MLA) cải tiến AODV thành giao thức an ninh MLAMAN [CT1] MLA phát ngăn chặn công lỗ sâu chế độ ẩn nhờ sử dụng cơng nghệ GPS Ngồi ra, nhờ vào chế kiểm tra tồn vẹn gói tin, MLA ngăn chặn nút độc hại cơng cách thay đổi trường gói tin điều khiển tuyến chế độ tham gia 22 (2) Luận án đề xuất giải pháp FADA theo hướng tiếp cận học máy cải tiến AODV thành giao thức an ninh FAPRP [CT2] FADA dựa tập tính khám phá tuyến nút để nhận biết nút độc hại bình thường Vì vậy, FADA phát cơng ngập lụt thành cơng 99% nút độc hại công với tần suất thấp (3) Luận án đề xuất chế xác thực tin cậy (TAM [CT4]) chế quản lý chứng số (DCMM [CT3]) theo chuẩn X.509 Đồng thời, tích hợp TAM DCMM vào AODV tạo giao thức an ninh TAMAN TAMAN có hiệu an ninh trước hầu hết hình thức cơng lỗ đen, lỗ xám, lỗ sâu ngập lụt Đặc biệt, TAMAN hỗ trợ chế DCMM có chức PKI là: (1) Lưu trữ chứng số; (2) cung cấp; (3) thu hồi chứng b) Hạn chế hướng phát triển: Bên cạnh kết đạt được, luận án tồn số hạn chế cần tiếp tục nghiên cứu thời gian tới nhằm nâng cao hiệu an ninh giải pháp đề xuất, cụ thể là: (1) Tín hiệu GPS bị sai số nhiễu mơi trường di động Vì vậy, hiệu an ninh MLA bị ảnh hưởng môi trường di động cao Ngoài ra, MLA chưa hỗ trợ chế quản lý thu hồi MC thành viên nên khó khăn triển khai vào thực tế (2) Giải pháp FADA sử dụng khoảng cách “Euclid” để tính khoảng cách hai véc-tơ Vì vậy, cần tiếp tục mô FADA với nhiều độ đo khoảng cách khác để tìm độ đo phù hợp nhằm nâng cao hiệu an ninh (3) Cơ chế DCMM phụ thuộc vào kích thước mạng, phạm vi mạng lớn làm giảm hiệu tăng hao phí truyền thơng Vì vậy, cần tiếp tục cải tiến DCMM hoạt động theo mơ hình phân cấp nhằm nâng cao hiệu hoạt động giao thức TAMAN mơi trường mạng có kích thước lớn (4) Ứng dụng logic mờ vào giải pháp an ninh công bố nhằm tăng độ mềm thuật toán phát công, ứng dụng thư viện TLS [95] để nâng cao hiệu an ninh giao thức TAMAN (5) Tương tự SAODV ARAN, sử dụng chữ ký số nên kích thước gói tin điều khiển tuyến độ phức tạp thuật toán MLAMAN TAMAN lớn nhiều so với giao thức gốc Ngoài ra, vấn đề bảo vệ khóa bí mật nút xác định kích thước khóa phù hợp để vừa đảm bảo an ninh vừa đảm bảo hiệu định tuyến cần tiếp tục nghiên cứu 23 DANH MỤC CƠNG TRÌNH CỦA TÁC GIẢ Tạp chí khoa học [CT1] Tu T Vo, Ngoc T Luong, Doan Hoang (2019), “MLAMAN: A Novel Multi-Level Authentication Model and Protocol for Preventing Wormhole Attack in Mobile Ad hoc Network,” Wireless Networks (SCI, Q2, 2.405 IF, Springer), vol 25(7), pp 4115–4132 doi: 10.1007/s11276-018-1734-z [CT2] Ngoc T Luong, Tu T Vo, Doan Hoang (2019), “FAPRP: A Machine Learning Approach to Flooding Attacks Prevention Routing Protocol in Mobile Ad Hoc Networks,” Wireless Communications and Mobile Computing (SCIE, Q3, 1.396 IF, Wiley and Hindawi), vol 2019, pp 1–17 doi: 10.1155/2019/6869307 [CT3] Luong Thai Ngoc, Vo Thanh Tu (2018), “A Digital Certification Management Mechanisms in Mobile Ad hoc Network,” Journal of Computer Science and Cybernetics, vol 34(3), pp 199–217 doi: 10.15625/1813-9663/34/3/12259 [CT4] Luong Thai Ngoc, Vo Thanh Tu (2017), “A Novel Algorithm based on Trust Authentication Mechanisms to detect and prevent malicious nodes in Mobile Ad hoc Network,” Journal of Computer Science and Cybernetics, vol 33(4), pp 357–378 doi: 10.15625/1813-9663/33/4/10759 [CT5] Lương Thái Ngọc, Võ Thanh Tú (2017), “Giải pháp cải tiến giao thức AODV nhằm giảm thiểu tác hại cơng ngập lụt mạng MANET,” Tạp chí Khoa học Công nghệ, Trường Đại học Khoa học, Đại học Huế, Tập 11(1), Trang 13–26 [CT6] Lương Thái Ngọc, Võ Thanh Tú (2016), “Giải pháp nâng cao hiệu khám phá tuyến giao thức AODV mạng Tùy biến di động,” Tạp chí Khoa học, Đại học Huế, Tập 121(7A), Trang 71–80 Hội nghị khoa học [CT7] Lương Thái Ngọc, Võ Thanh Tú (2016), “Giải pháp phát cơng ngập lụt mạng MANET,” Tồn văn Hội nghị FAIR – 9, Trang 165–172 doi: 10.15625/vap.2016.00021 24 ... thức TAMAN 4.5 So sánh TAMAN số nghiên cứu liên quan Hiện tại, có số công bố tảng chữ ký số nhằm mục đích an ninh mạng MANET, tiêu biểu SAODV ARAN Phần so sánh TAMAN số nghiên cứu liên quan sử... cơng mạng MANET, số giải pháp an ninh liên quan cài đặt đánh giá tác hại hình thức cơng Qua đó, luận án đề xuất số giải pháp an ninh sử dụng công nghệ GPS, chữ ký số học máy Kết nghiên cứu khắc... sánh số giải pháp an ninh trước công ngập lụt Luận án tổng hợp số đặc điểm giải pháp công bố thời gian qua Bảng 3.1 Tất giải pháp công bố sử dụng chế kiểm tra an ninh dựa ngưỡng nên hiệu an ninh