1. Trang chủ
  2. » Luận Văn - Báo Cáo

An ninh mạng trong mạng internet của vạn vật

71 7 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • TÓM TẮT LUẬN VĂN

  • MỤC LỤC

  • CHƯƠNG 1.

  • CHƯƠNG 2.

  • CHƯƠNG 3.

  • TÀI LIỆU THAM KHẢO

Nội dung

An ninh mạng trong mạng internet của vạn vật An ninh mạng trong mạng internet của vạn vật An ninh mạng trong mạng internet của vạn vật luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp

TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ An ninh mạng mạng Internet vạn vật HÀ MINH VŨ Vu.HMCB180176@sis.hust.edu.vn Ngành Kỹ thuật Viễn Thông Giảng viên hƣớng dẫn: PGS TS Trương Thu Hương Chữ ký GVHD Viện: Điện Tử - Viễn Thông HÀ NỘI, 11/2020 CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ Họ tên tác giả luận văn : Hà Minh Vũ Đề tài luận văn: An ninh mạng mạng Internet vạn vật Chuyên ngành: Kỹ Thuật Viễn Thông Mã số SV: CB180176 Tác giả, Người hướng dẫn khoa học Hội đồng chấm luận văn xác nhận tác giả sửa chữa, bổ sung luận văn theo biên họp Hội đồng ngày 30/10/2020 với nội dung sau: - Bổ sung xếp thuật ngữ viết tắt theo thứ tự A-B-C - Hiệu chỉnh lỗi soạn thảo in ấn - Việt hóa vẽ lại hình vẽ bị mờ - Bổ sung tỉ lệ phát gói tin đúng/sai Ngà 15 tháng 11 năm 2020 Giáo viên hƣớng dẫn Tác giả luận văn CHỦ TỊCH HỘI ĐỒNG LỜI CẢM ƠN Trước tiên học viên xin gửi lời cảm ơn tới Trường Đại Học Bách Khoa Hà Nội, Viện Điện Tử Viễn Thông, tạo điều kiện hội cho học tập nghiên cứu hỗ trợ thủ tục khác để tơi hồn thành chương trình bậc Thạc sỹ Lời cảm ơn sâu sắc học viên xin gửi tới PGS TS Trương Thu Hương tận tình hướng dẫn giúp đỡ việc định hướng đề tài thực luận văn, việc giải khó khăn vướng mắc trình thực hiện, củng cố thêm sở lý thuyết cho luận văn Bên cạnh xin gửi lời cảm tới bạn sinh viên nhóm nghiên cứu an ninh mạng IoT phòng nghiên cứu Future Internet Lab, nhiệt tình hỗ trợ giúp đỡ trình xây dựng mơ hình giả lập thực tế, tạo điều kiện cho sử dụng sở vật chất nghiên cứu phịng Lab, để hồn thành luận văn ngày hôm Xin chân thành cảm ơn! Hà Nội, ngày 15 tháng 11 năm 2020 Học viên Hà Minh Vũ i LỜI CAM ĐOAN Tôi Hà Minh Vũ, mã học viên CB180176, học viên lớp cao học 18BKTVT.KH Đại học Bách Khoa Hà Nội Người hướng dẫn PGS TS Trương Thu Hương Tơi xin cam đoan tồn nội dung tơi trình bày luận văn “An ninh mạng mạng Internet vạn vật” kết trình tìm hiểu nghiên cứu tơi, hướng dẫn PGS TS Trương Thu Hương, với hỗ trợ giúp đỡ thành viên nhóm nghiên cứu an ninh mạng IoT phòng nghiên cứu Future Internet Lab , Viện Điện Tử - Viễn Thông, Đại học Bách Khoa Hà Nội Các số liệu kết luận văn hoàn toàn trung thực, phản ánh kết thực tế Mọi thơng tin trích dẫn tn thủ quy định sở hữu trí tuệ, tài liệu tham khảo liệt kê rõ nguồn gốc Tôi xin chịu hoàn toàn trách nhiệm với nội dung viết luận văn Hà Nội, ngày 15 tháng 11 năm 2020 Người cam đoan Hà Minh Vũ ii TÓM TẮT LUẬN VĂN Internet of Things (IoT) ứng dụng xu hướng phát triển thời đại công nghệ ngày quy mô rộng lớn với nhiều lĩnh vực khác giao thông, y tế, giáo dục, nông nghiệp… nhờ ưu điểm vượt trội mà mang lại Bên cạnh với lớn mạnh không ngừng, số lượng thiết bị IoT ngày tăng, điều gây nhiều khó khăn việc áp dụng quản lý mạng IoT Hơn ứng dụng bị cơng tính chất truyền tin khơng dây, mơi trường có tính bảo mật Vì vậy, cần phải có chế phương pháp phát phịng chống cơng, kiểm sốt truy nhập lớp ứng dụng với cần có mơ hình để áp dụng triển khai giải pháp nghiên cứu Luận văn đưa lý thuyết tổng quan kiến trúc mạng IoT, thành phần nó, ưu điểm vượt trội mà đem lại lĩnh vực sống Những thách thức bảo mật, đặc biệt vấn đề công mạng lớp ứng dụng Với kết đạt việc triển khai xây dựng mơ hình giả lập cơng mạng mạng IoT, dựa vào để triển khai hình thức cơng mạng phổ biến vào lớp ứng dụng HTTP Flood Đưa chế loại công này, thực phân tích liệu để đưa logic việc phát công biện pháp giảm thiểu công Triển khai kịch với công HTTP Flood, đánh giá mức độ tiêu tốn tài nguyên hệ thống với số thông số CPU, RAM Các kết đạt cho thấy giải pháp nội dung luận văn khả thi việc áp dụng vào thực tế iii MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN ii TÓM TẮT LUẬN VĂN iii DANH MỤC BẢNG BIỂU vi DANH MỤC HÌNH VẼ vii DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT ix PHẦN MỞ ĐẦU x CHƢƠNG TỔNG QUAN VỀ MẠNG IOT Xu hướng, tính chất thách thức IoT 1.1 1.1.1 Chăm sóc sức khỏe 1.1.2 Nông nghiệp 1.1.3 Giao thông 1.1.4 An ninh 1.2 Kiến trúc thành phần hệ thống IoT 1.2.1 Kiến trúc tham chiếu 1.2.2 Thiết bị 10 1.2.3 Giao thức kết nối 12 1.2.4 Cloud dịch vụ cloud 17 1.3 Hiện trạng tình hình an ninh mạng IoT 18 1.4 Yêu cầu đặt thực tế 20 1.5 Kết luận 20 CHƢƠNG PHỊNG CHỐNG TẤN CƠNG VÀO LỚP ỨNG DỤNG TRONG MẠNG IOT 22 2.1 Hình thức cơng vào lớp ứng dụng 22 iv 2.1.1 Cơ chế giao thức HTTP 24 2.1.2 Cơ chế công HTTP Flood 25 Phương pháp phát phịng chống cơng 27 2.2 2.2.1 Phương pháp phân tích đặc thù lưu lượng 28 2.2.2 Phát giảm thiểu công 33 2.3 Kết luận 33 CHƢƠNG XÂY DỰNG MÔ HÌNH THỰC NGHIỆM VÀ ĐÁNH GIÁ 34 Đề xuất mơ hình thực nghiệm 34 3.1 3.1.1 Mơ hình đề xuất 34 3.1.2 Cấu hình cho thiết bị 37 3.1.3 Công cụ sử dụng xây dựng giả lập nguồn phát công 42 Xây dựng kịch giả lập công vào lớp ứng dụng 46 3.2 3.2.1 Kịch 46 3.2.2 Nguồn liệu 47 Kết thực nghiệm đánh giá hệ thống 48 3.3 3.4 3.3.1 Đánh giá hiệu hệ thống 48 3.3.2 Độ xác giải pháp phát giảm thiểu 53 Kết luận 54 KẾT LUẬN 55 Kết luận chung 55 Hướng phát triển 55 TÀI LIỆU THAM KHẢO 57 v DANH MỤC BẢNG BIỂU Bảng 1.1 Luồng kết nối với QoS = [11] 16 Bảng 1.2 Luồng kết nối với QoS = [11] 16 Bảng 1.3 Luồng kết nối với QoS = [11] 17 Bảng 3.1 Thống kê lưu lượng công DDoS - HTTP Flood[17] 47 Bảng 3.2 Số lượng gói tin thuộc loại lưu lượng điểm hệ thống 54 Bảng 3.3 Tỉ lệ phát xác loại lưu lượng 54 vi DANH MỤC HÌNH VẼ Hình 1.1 Kiến trúc tham chiếu WSO2 [4] Hình 1.2 Kiến trúc Microsoft Azure[5] Hình 1.3 Raspberry Pi 3[7] 11 Hình 1.4 Mơ hình Master/Slave[9] 13 Hình 1.5 Giao thức CoAP[10] 14 Hình 1.6 Mơ hình hoạt động MQTT [11] 15 Hình 2.1 Biểu đồ mơ tả cơng cụ công DDoS 23 Hình 2.2 Mơ hình Client – Server 24 Hình 2.3 Cơ chế công HTTP Flood[15] 26 Hình 2.4 Một công DDoS với phương thức HTTP Flood (GET/POST) 27 Hình 2.6 Phân bố số lượng gói tin luồng lưu lượng bình thường 30 Hình 2.7 Số lượng gói tin luồng với lưu lượng công 30 Hình 2.8 Thời gian đến luồng trạng thái bình thường 31 Hình 2.9 Thời gian đến luồng trạng thái công 32 Hình 3.1 Mơ hình thực nghiệm 35 Hình 3.2 Các module triển khai Smart Gateway 36 Hình 3.3 Khởi chạy Mosquitto 38 Hình 3.4 Raspberry Pi Model B+ 39 Hình 3.5 Thiết bị IoT với NodeMCU, cảm biến bụi mịn, nhiệt độ, độ ẩm áp suất 42 Hình 3.6 Giao diện Wireshark 46 Hình 3.7 Phân bố lưu lượng công HTTP Flood 48 vii Hình 3.8 Lưu lượng qua Gateway, chưa sử dụng giải pháp 50 Hình 3.9 Mức độ sử dụng tài nguyên Pi triển khai module phát 52 viii Ánh xạ địa IP đích thành địa IP khác dstipmap: fixcsum: Tính tốn lại trường checksum để đảm bảo gói tin khơng bị lỗi Trong trường hợp công DDoS, tùy chọn –-srcipmap bỏ qua ta khơng quan tâm tới địa IP nguồn 3.1.3.2 TCPreplay Chức TCPreplay phát lại tất gói tin nằm file *.pcap định theo mốc thời gian mà chúng ghi lại, theo tốc độ cụ thể miễn phần cứng cho phép TCPreplay với TCPrewrite công cụ chuyên dụng cho việc chỉnh sửa phát lại gói tin, phục vụ cho mục đích đánh giá hiệu tường lửa, hệ thống phát xâm nhập mạng thiết bị mạng khác TCpreplay cung cấp tùy chọn để phát lại gói tin chọn giao diện mạng phát đi, chọn file *.pcap chứa gói tin, giới hạn số gói tin, giới hạn thời gian, giới hạn tốc độ phát theo số gói tin/giây hay theo tốc độ liệu… Để xem tất tùy chọn cho phép, sử dụng câu lệnh: $ tcpreplay help Lấy ví dụ mơ hình này, máy cơng, cần phát lưu lượng công từ file *.pcap chỉnh sửa cho phù hợp giao diện WiFi máy tính để tới Gateway định tuyến lên Server, thực câu lệnh: $ tcpreplay -i wlan0 output.pcap Trong đó, tùy chọn -i giao diện dùng để đưa gói tin lên đường truyền, wlan0 tức giao diện WiFi, theo sau tùy chọn đường dẫn tới file *.pcap cần phát 3.1.3.3 Resmon Resmon cơng cụ lập trình ngôn ngữ python cho phép ghi lại mức sử dụng tài nguyên hệ thống (CPU, RAM, dung lượng ổ cứng, tốc độ giao diện mạng…) lưu trữ kết theo định dạng file *.csv, giúp ích nhiều cho việc phân tích liệu sau So với câu lệnh xem mức độ sử dụng tài nguyên Linux, ưu điểm Resmon nhanh dễ dàng phân tích kết quả, thường dùng cho mục đích thực nghiệm phân tích liệu 44 Để xem tất tùy chọn cho phép, sử dụng câu lệnh: $ resmon help Trong mơ hình này, Resmon Gateway dùng để đo lường mức sử dụng tài nguyên Raspberry Pi hoạt động Smart Gateway, vừa định tuyến lưu lượng vừa chạy thuật toán phát công Cú pháp lệnh sử dụng: $ resmon –-delay -–outfile resources.csv –-nic wlan0,eth0 nic-outfile netstat.{nic}.csv Giải thích tùy chọn: delay: Khoảng thời gian lần lấy mẫu, tính giây outfile: nic: File *.csv đầu Các giao diện mạng cần theo dõi, cách dấu phẩy nic-outfile: Tên file thống kê lưu lượng mạng cho giao diện Sau trình thống kê, file *.csv bao gồm resource.csv, netstat.wlan0.csv netstat.eth0.csv ghi lại để xử lý sau 3.1.3.4 Wireshark Wireshark (Hình 3.6) cơng cụ bắt theo dõi gói tin mạng hay xem trực tiếp file *.pcap Công cụ phục vụ cho việc theo dõi lưu lượng hệ thống kiểm tra nội dung file *.pcap sau chỉnh sửa 45 Hình 3.6 Giao diện Wireshark 3.2 Xây dựng kịch giả lập công vào lớp ứng dụng 3.2.1 Kịch Giả lập cơng xảy từ phía đầu cuối người dùng Do nguy an toàn xuất phát từ hành vi người sử dụng, làm cho nhiều thiết bị đầu cuối (thiết bị IoT mạng IoT) bị chiếm quyền kiểm soát trở thành botnet Kẻ công lợi dụng mạng lưới botnet để đồng loạt phát lưu lượng công phía máy chủ dịch vụ cụ thể luận văn lưu lượng công HTTP Flood Trong mơ hình này, sử dụng máy tính đại diện cho nhóm thiết bị phát lưu lượng công đến từ nhiều nguồn khác Các lưu lượng lưu trữ sẵn file *.pcap phát tới Server qua Gateway Các kết thực trường hợp: hệ thống bị cơng chưa có module phát cơng có module phát công 46 3.2.2 Nguồn liệu Như nhắc tới, nguồn liệu lấy từ file *.pcap chứa lưu lượng công lấy từ liệu IoTID20 [17], IoT botnet dataset có tính tồn diện có đặc trưng dựa luồng Bộ liệu bao gồm 42 file *.pcap thô ghi lại trực tiếp mơ hình mạng thực nghiệm, ghi lại từ thiết bị wifi-camera, smart phone, laptop… Bộ liệu tham chiếu để xác định hành vi bất thường mạng IoT để từ đưa giải pháp phát sớm bất thường này, giữ cho mạng an toàn khỏi nguy xấu Luận văn thực với loại công HTTP Flood, file pcap thực chỉnh sửa lại cho phù hợp mô hình xây dựng, thơng tin file liệu công chỉnh sửa mô tả Bảng 3.1 Bảng 3.1 Thống kê lưu lượng cơng DDoS - HTTP Flood[17] Tốc Hình IP nguồn IP đích thức cơng Thời Tổng lƣợng số gói (s) tin độ Kích phát thƣớc Tốc độ gói gói TB (byte/s) TB (B) (pps) Ngẫu 192.168 HTTP nhiên 137.100 Flood 200.00 8,464 29.7 59.6 1,645 HTTP Flood nhằm vào việc làm tiêu tốn tài nguyên xử lý Server, khác với hình thức cơng DDoS nhằm chiếm dụng băng thông đường truyền Do vậy, lưu lượng công HTTP Flood không ạt loại công từ chối dịch vụ phân tán khác mà chia làm đợt Sự phân bố lưu lượng cơng mơ tả Hình 3.7 Lưu lượng gói tin HTTP đến Server chia làm đợt với tăng đột biến từ lên 300 gói tin giây khoảng thời gian ngắn (khoảng 30 – 40 giây) sau giảm dần đợt 47 Hình 3.7 Phân bố lưu lượng công HTTP Flood 3.3 Kết thực nghiệm đánh giá hệ thống Trong phần này, luận văn trình bày kết đạt triển khai mơ hình thực tế, với phần đánh giá bao gồm đánh giá mặt hiệu hệ thống đánh giá độ xác phương pháp phát giảm thiểu công sử dụng 3.3.1 Đánh giá hiệu hệ thống Để đánh giá hiệu hệ thống phần cứng bối cảnh bị công hình thức cơng nhằm tiêu tốn tài ngun thơng số mặt tài ngun phần cứng mà hệ thống chiếm dụng cần phải quan tâm đến bao gồm mức độ sử dụng CPU, mức độ chiểm dụng RAM, lưu lượng di chuyển qua giao diện mạng… Nhắc lại khái nhiệm: CPU (Central Processing Unit) xử lý trung tâm máy tính CPU xử lý tất lệnh mà nhận từ phần cứng phần mềm chạy máy tính CPU chiếm dụng nhiều cho thấy hệ thống phải làm việc nhiều tiêu tốn nhiều công suất RAM (Random Access Memory) định nghĩa cách ngắn gọn nhớ tạm máy 48 tính giúp lưu trữ thơng tin hành để CPU truy xuất xử lý Máy tính nạp liệu ứng dụng hoạt động RAM để truy xuất nhanh hơn, RAM có tốc độ nhanh gấp hàng chục tới hàng trăm lần so với ổ cứng truyền thống RAM lưu trữ liệu ngừng cung cấp nguồn cho Nếu máy tính bị nguồn, tắt máy liệu Ram bị xóa Tương tự CPU, RAM bị chiếm dụng nhiều tức hệ thống phải làm việc vất vả Hơn mơ hình này, giải pháp phát giảm thiểu công áp dụng Gateway máy tính nhúng ln có hạn chế lực phần cứng, tốc độ xử lý yếu, thiết bị IoT nói chung điểm yếu mà kẻ công nhắm vào thực công DDoS Trong trường hợp thực mô công HTTP Flood công vào server, triển khai biện pháp phát giảm thiểu Gateway để chặn luồng nguy hại đến với server, luận văn thực đánh giá thông số tiêu tốn tài nguyên nêu Các thông số đo lường để đánh giá mức độ hiệu phương pháp đề xuất hai trường hợp công có triển khai khơng triển khai giả pháp phát giảm thiểu Như trình bày trước hai kịch đánh giá thực hiện, kịch thứ thực đo hiệu hệ thống phát công HTTP Flood với lưu lượng thường, chưa có áp dụng module giải pháp phát giảm thiểu công 49 Hình 3.8 Lưu lượng qua Gateway, chưa sử dụng giải pháp Dựa hình 3.9 ta thấy rằng, trường hợp có cơng xảy ra, lưu lượng qua gateway thường tăng vọt lên thời điểm liên tiếp khoảng 30s, thể cho tính ạt hình thức cơng DDoS nói chung, với số lượng packet/s đạt max vào cỡ 500 packet/s Với hình thức công HTTP Flood kẻ công không cần phải gửi nhiều gói tin lúc để làm cho giống luồng lưu lượng bình thường thực chất cơng, trì gửi liên tiếp gói tin cơng khoảng thời gian, đủ để làm tê liệt ứng dụng hệ thống Tiếp đến kịch thứ hai phát lưu lượng đồng thời triển khai module giải pháp phát giảm thiểu công Gateway Kết thể hình 3.10 50 Hình 3.10 Lưu lượng Gateway triển khai giải pháp Theo thấy mặt lưu lượng, số gói tin qua Gateway giảm đáng kể, khơng cịn thời điểm mà lưu lượng tăng vọt lên trì thời gian dài trường hợp chưa có module giải pháp Số lượng packet/s trì đồng hơn, xác suất cao gói tin luồng lưu lượng thông thường Tương quan mặt lưu lượng hai kịch ta thấy có áp dụng module giải pháp lưu lượng qua gateway tới web server ổn định hơn, mật độ khơng cao Sở dĩ áp dụng module giải pháp gói tin hay luồng công chặn bỏ theo quy tắc không cho qua tới server giảm thiểu luồng lưu lưu độc hại tới server, đảm bảo trì tốt cho dịch vụ lớp ứng dụng Điều cho thấy hiệu phương pháp nhận diện công hai yếu số số lượng gói tin có luồng thời gian liên luồng/gói tin xét khung thời gian giám sát định, bước đầu phát làm giảm thiểu mật độ lưu lượng tới hệ thống trường hợp có cơng xảy 51 Với giải pháp đề xuất thực bối cảnh mạng IoT, nơi mà hầu hết thiết bị bị hạn chế lực phần cứng Chính luận văn đưa thêm kết việc giám sát thông số mức độ tiêu tốn tài nguyên thiết bị triển khai giải pháp phát giảm thiểu Các kết hai kịch thể hình Hình 3.11 Mức độ sử dụng tài nguyên Pi có loại lưu lượng Hình 3.9 Mức độ sử dụng tài nguyên Pi triển khai module phát 52 Nhìn chung ta thấy được, trường hợp áp dụng module giải pháp phát cơng HTTP Flood mức độ tiêu tốn tài ngun Gateway có tăng, CPU rơi vào cỡ 35 – 40% cơng suất thiết bị, đơi lúc có khoảng thời diểm đạt tới mức gần 50% CPU Còn chưa áp dụng giải pháp, CPU hoạt động nhiều hơn, tiêu tốn tài nguyên hơn, CPU rơi vào khoảng 20% mức lưu lượng thông thường đặn, số thời điểm bị công CPU đạt mức 35-40% Với mức giá trị thu ta thấy triển khai giải pháp phát giảm thiểu công thiết bị gateway, cụ thể trường hợp Raspberry PI, thiết bị đáp ứng lực xử lý, mà CPU mức tương đồng tầm 25% khơng có thay đổi nhiều có thêm module phát giảm thiểu cơng 3.3.2 Độ xác giải pháp phát giảm thiểu Để đánh giá độ xác giải pháp để xuất việc phát giảm thiểu công, thực mô giả lập, học viên tiến hành đồng thời việc sử dụng công cụ Wireshark để thu lại lưu lượng thiết bị gateway Lưu lượng thu hai vị trí đầu vào đầu gateway Việc thu lưu lượng đầu vào để phục vụ cho việc thống kê xem gateway thu gói tin so với lưu lượng từ nguồn phát đi, gói tin số lượng gói cơng Ở đây, lưu lượng bình thường sinh trực tiếp từ thiết bị IoT nên ta khơng thể kiểm sốt có gói phát đi, luận văn lấy số lượng gói tin bình thường thu gateway để phục vụ cho việc đánh giá Vị trí thứ hai tiến hành thu lưu lượng đầu gateway, để đánh giá hiệu giải pháp phát giảm thiểm cơng đưa Thống kê số lượng gói tin chuyển tiếp lên server sau xử lý module phát công Các số liệu thống kê thể bảng Việc đếm số lượng gói tin thu loại (tấn cơng/bình thường) dựa trường địa IP nguồn Trong mơ hình giả lập ta biết địa IP thiết bị IoT bình thường, xác định đâu gói xuất phát từ nguồn cơng đâu gói tin xuất phát từ nguồn bình thường 53 Bảng 3.2 Số lượng gói tin thuộc loại lưu lượng điểm hệ thống Loại lƣu lƣợng Số gói tin Số gói thu đƣợc Số gói thu đƣợc phát đầu vào Gateway đầu Gateway Bình thƣờng Tấn cơng Tổng số - 058 739 464 857 753 - 10 915 592 Dựa vào Bảng 3.2, thấy tổng số gói tin thu đầu vào gateway 10 915 gói, tỉ lệ số gói công thu so với số phát đạt 92.83% Về mặt độ xác, ta thấy kết thu đầu gateway có lưu lượng công, chứng tỏ giải pháp đưa cịn bỏ xót trường hợp cơng, tỉ lệ 9.58% (tức 90,42% phát gói cơng) Đối với lưu lượng bình thường tỉ lệ phát đạt 89.57% Bảng 3.3 Tỉ lệ phát xác loại lưu lượng Loại lƣu Số gói thực tế lƣợng Số phát Số phát Tỉ lệ phát nhầm (%) Bình thƣờng 058 739 319 89.57 Tấn công 857 104 753 90.42 Nhìn chung với hai loại lưu lượng tỉ lệ phát xác đạt 90.18%, kết bước đầu cho thấy giải pháp đưa có hiệu việc phát giảm thiểu công Tuy nhiên tỉ lệ bỏ xót lưu lượng cơng cịn cao cần phải cải thiện 3.4 Kết luận Với việc triển khai xây dựng mơ hình giả lập hệ thống IoT thực giả lập hình thức cơng HTTP Flood đó, với áp dụng phương pháp phát giảm thiểu công đề xuất Các kết thực tế cho thấy với logic đưa bước đầu có hiệu thực tế mà giảm thiểu hầu hết luồng công gateway, độ xác lên tới 90% việc áp dụng giải pháp không làm thay đổi nhiều mặt tài ngun xử lý hệ thống Chính khơng công HTTP Flood phương pháp đề xuất cịn mở rộng áp dụng cho hình thức cơng khác 54 KẾT LUẬN Kết luận chung Trên toàn nội dung kết đạt luận văn Theo luận văn đưa tổng quan mạng IoT, thành phần, chức ứng dụng lĩnh vực khác nhau, với việc xác định vai trị việc đảm bảo an ninh mạng IoT Đưa tới cho người đọc kiến thức hình thức cơng từ chối dịch vụ phân tán nói chung, cụ thể loại hình cơng vào lớp ứng dụng HTTP Flood Đây sở tiền đề cho việc đưa phương pháp logic việc phát giảm thiểu công dựa phương pháp phân tích đặc thù lưu lượng để đưa ngưỡng phát công Với việc xây dựng thực tế mơ hình giả lập hệ thống IoT, bên cạnh phát giả lập nguồn lưu lượng cơng mơ hình để đánh giá phương pháp phát giảm thiểu công đưa với kịch khác Các kết đạt cho thấy giải pháp đưa phù hợp triển khai tảng thiết bị IoT bị hạn chế lực phần cứng mà đảm bảo hiệu việc phát giảm thiểu công Các kết học viên tiếp tục nghiên cứu sớm áp dụng triển khai công việc Trong trình thực hiện, cịn nhiều hạn chế kiến thức lực nghiên cứu thời gian, luận văn khó tránh khỏi thiếu sót, mong nhận góp ý đánh giá thầy cô Hội đồng để giúp cho học viên hồn thiện hơn, đưa phương pháp hiệu áp dụng cơng việc sau Một lần xin gửi lời cảm ơn tới người hướng dẫn học viên PGS TS Trương Thu Hương với nhóm nghiên cứu an ninh mạng IoT phịng nghiên cứu Future Internet Lab nhiệt tình giúp đỡ học viên trình làm luận văn xác định định hướng tương lai Hƣớng phát triển An ninh mạng IoT lĩnh vực rộng, luận văn nhiều nội dung cần cải thiện phát triển để kịp thích ứng mang 55 lại giá trị cho thực Trong tương lại học viên tập trung tìm hiểu kỹ loại hình cơng khác hình thức cơng từ chối dịch vụ DDoS, thực triển khai để đánh giá hiệu mơ hình Bên cạnh việc tối ưu giải pháp việc phát giảm thiểu cơng, áp dụng công nghệ tiên tiến khác kỹ thuật học máy giúp cho tăng hiệu hiệu hệ thống độ xác Triển khai mơ hình diện rộng, với quy mơ lớn để đảm bảo tính chất phân tán mạng IoT 56 TÀI LIỆU THAM KHẢO [1] Kevin Ashton et al, "That ’Internet of Things’ Thing", 1999 [2] The Growth in Connected IoT Devices Is Expected to Generate 79.4ZB of Data in 2025, According to a New IDC Forecast , 18 June 2019 URL https://www.idc.com/getdoc.jsp?containerId=prUS45213219#:~:text=A%20new %20forecast%20from%20International,these%20devices%20will%20also%20gr ow Truy cập lần cuối 05/10/2020 [3] Ứng dụng IoT nông nghiệp Công nghệ cao URL: https://bkaii.com.vn/tin-tuc/168-ung-dung-iot-trong-nong-nghiep-cong-nghe-cao Truy cập lần cuối 05/10/2020 [4] WSO2, "White paper: A reference architecture for the Internet of Things", 2015 [5] Microsoft Azure, "Microsoft Azure IoT services Reference Architecture", 2016 [6] Dinesh Thangavel et al, "Performance Evaluation of MQTT and CoAP via a Common Middleware", Intelligent Sensors, Sensor Networks and Information Processing (ISSNIP), Singapore, 21-24 April 2014 [7] https://www.raspberrypi.org/, truy cập lần cuối ngày 05/10/2020 [8] https://vi.wikipedia.org/wiki/IEEE_802.11 truy cập lần cuối 05/10/2020 [9] https://www.bluetooth.com/, truy cập lần cuối ngày 05/10/2020 [10] Carsten Bormann et al, "CoAP: An Application Protocol for Billions of Tiny Internet Nodes", IEEE Computer Society, Vol 16, No 2, pp 62-67, Mar-Apr 2012 [11] OASIS, "MQTT Version 3.1.1 Committee Specification Draft 02 /Public Review Draft 02", 2014 [12] WHAT IS A BOTNET? https://www.security-audit.com/what-is-a- botnet/ Truy cập lần cuối 06/10/2020 [13] https://mystown.com/2015/12/cac-ki-thuat-tan-cong-ddos-drdos-va/ truy cập lần cuối 07/10/2020 57 [14] HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack https://www8.hp.com/us/en/hp-news/pressrelease.html?id=1744676#:~:text=PALO%20ALTO%2C%20Calif.,of%20granul ar%20user%20access%20permissions Truy cập lần cuối 7/10/2020 [15] https://www.imperva.com/learn/ddos/http-flood/ Truy cập lần cuối 7/10/2020 [16] https://sites.google.com/site/fullcrackcoder/ddos-va-nhung-van-de-lien- quan Truy cập lần cuối 07/10/2020 [17] Hyunjae Kang, Dong Hyun Ahn, Gyung Min Lee, Jeong Do Yoo, Kyung Ho Park, Huy Kang Kim, “IoT network intrusion dataset”, IEEE Dataport, 2019 [Online] Available: http://dx.doi.org/10.21227/q70p-q449 truy cập lần cuối 16/10/2020 58 ... trình bày luận văn ? ?An ninh mạng mạng Internet vạn vật? ?? kết trình tìm hiểu nghiên cứu tơi, hướng dẫn PGS TS Trương Thu Hương, với hỗ trợ giúp đỡ thành viên nhóm nghiên cứu an ninh mạng IoT phòng nghiên... hết tồn mạng 1.4 u cầu đặt thực tế Với hệ thống mạng nào, an ninh quyền riêng tư vấn đề đặt lên hàng đầu Với mạng IoT nói riêng, vấn đề bảo mật an ninh mạng cịn coi trọng tính đặc thù liệu mạng, ... vụ quan trọng sở liệu, tiến trình xử lý dịch vụ server-side cho ứng dụng IoT 1.3 Hiện trạng tình hình an ninh mạng IoT Vấn đề bảo mật an ninh mạng coi vấn đề lớn với IoT Những cảm biến mạng IoT

Ngày đăng: 01/05/2021, 15:40

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w