Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 78 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
78
Dung lượng
802,48 KB
Nội dung
i ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG ĐỒN MINH CẢNH NGHIÊN CỨU TỔNG QUAN NHỮNG VẤN ĐỀ AN NINH CHÍNH TRONG MẠNG INTERNET OF THINGS (IoTs) LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Hướng dẫn khoa học: TS Nguyễn Tuấn Minh THÁI NGUYÊN, 2018 ii LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu khoa học độc lập riêng Các số liệu sử dụng phân tích luận án có nguồn gốc rõ ràng, công bố theo quy định Các kết nghiên cứu luận án tơi tự tìm hiểu, phân tích cách trung thực, khách quan phù hợp với thực tiễn Việt Nam Các kết chưa công bố nghiên cứu khác Học viên thực Đoàn Minh Cảnh iii LỜI CẢM ƠN Em xin cám ơn sâu sắc đến Thầy giáo TS Nguyễn Tuấn Minh tận tình hướng dẫn khoa học cho em suốt thời gian vừa qua Thầy ln động viên giúp đỡ em hồn thành luận văn cách nhanh nhất, tiến độ Một lần xin cảm ơn đến thầy, chúc thầy mạnh khỏe công tác tốt nghiệp trồng người Em xin cảm ơn Thầy, Cô tham gia giảng dạy em Nhà trường, giúp em có lượng kiến thức, phương pháp học tập nghiên cứu phù hợp cho chuyên ngành Em xin gửi lời cảm ơn đến Gia đình, bạn bè tất người thân em động viên giúp đỡ em để em hoàn thành luận văn Học viên thực Đoàn Minh Cảnh iv MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN iii MỤC LỤC .iv DANH MỤC CHỮ VIẾT TẮT vi DANH MỤC HÌNH ẢNH x MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VÀ AN TOÀN BẢO MẬT TRONG IOTS 1.1 Khái niệm công nghệ IoTs 1.2 Một số ứng dụng công nghệ IoTs 1.2.1 Trong giao thông: 1.2.2 Thành phố thông minh: 10 1.2.3 Trong chăm sóc sức khỏe: 10 1.2.4 Nhà thông minh: 11 1.2.5 Trong phạm trù cá nhân xã hội: 12 1.2.6 Môi trường thông minh: 13 1.2.7 Điều khiển công nghiệp: 13 1.2.8 Nông nghiệp thông minh: .14 1.3 Tầm quan trọng bảo mật IoTs .14 1.4 Nguy hệ thống hình thức cơng 15 1.4.1 Nguy hệ thống 15 1.4.2 Các hình thức cơng mạng 16 1.5 Kết chương .21 CHƯƠNG 2: KIẾN TRÚC CƠ SỞ HẠ TẦNG VÀ CÁC KỸ THUẬT AN NINH CHỦ YẾU TRONG IOTS 22 2.1 Kiến trúc an ninh IoTs 22 2.1.1 Đặc điểm an ninh 23 2.1.2 Yêu cầu an ninh 23 v 2.2 Các kỹ thuật an ninh chủ yếu 25 2.2.1 Kỹ thuật mã hóa 26 2.3 Kỹ thuật bảo mật liệu cảm biến không dây 32 2.3.1 Hệ thống an ninh RFID 32 2.3.2 Bảo mật mạng an ninh cảm biến 34 2.4 Kỹ thuật bảo mật thông tin liên lạc .35 2.4.1 Bảo mật thu thập Thông tin 35 2.4.2 Bảo mật xử lý thông tin 36 2.4.3 Bảo mật truyền thông tin 36 2.4.4 Bảo mật ứng dụng thông tin 37 2.5 Kết chương .42 CHƯƠNG 3: MỘT SỐ THÁCH THỨC CÙNG HƯỚNG PHÁT TRIỂN TRONG TƯƠNG LAI VÀ ỨNG DỤNG BẢO MẬT IOTS DỰA TRÊN CÔNG NGHỆ LẤY MẪU NÉN 42 3.1 Thách thức hướng phát triển 42 3.1.1 Thách thức 42 3.2.2 Hướng phát triển tương lai 48 3.2 Tăng cường bảo mật hệ thống iots dựa công nghệ lấy mẫu nén 51 3.2.1 Công nghệ lấy mẫu nén 52 3.2.2 Thuật toán xử lý liệu dựa biến đổi wavelet 53 3.2.3 Thuật toán xử lý liệu dựa công nghệ lấy mẫu nén (cs) .55 3.3 Kết chương .58 KẾT LUẬN 58 TÀI LIỆU THAM KHẢO .59 vi DANH MỤC CHỮ VIẾT TẮT IoTs RFID IIoTs IP IoM IoS MEMS RF LF WSNs MAC WPAN RSN NFC BLE PHY GATT Wifi LAN LRWPAN QoS DSSS vii PAN LTE LTE-A MTC OFDM A PRB RAN CN MTCG RTOS BAS ITS T-CPS RDF EXI XML CoAP REST HTTP viii UDP DTLS MQTT TCP XMPP IM AMQP DDS OMG DCPS DLRL RPL DAO 6LowP AN HAN TLS 49 lên nhà khai thác viễn thông Các nhà khai thác viễn thông [18] cho biết thường chia thành nhóm phụ thuộc vào chiến lược nhà cung cấp IoTs có ảnh hưởng khác tới nhóm • Thứ “Các nhà khai thác viễn thông công ty thuộc ngành công nghiệp khác nắm bắt hội từ IoTs" Với công ty đặt chiến lược vào hệ thống mạng tối ưu (Network Developer), họ thu lợi nhuận từ việc cung cấp mạng dịch vụ tiện ích cho nhà cung cấp dịch vụ khác khai thác • Nhóm hai cơng ty thúc đẩy tảng cung cấp dịch vụ (Services Enabler), họ tập trung vào việc quản lý mạng mang tính linh hoạt cao, với hệ thống giám sát quản lý vận hành tốt để tích hợp giải pháp hiệu hợp tác với doanh nghiệp IT khác để cung cấp dịch vụ sáng tạo • Nhóm thứ ba công ty tạo dịch vụ ứng dụng sáng tạo (Services Creator) – nhóm cơng ty tích cực việc tạo hệ sinh thái, xây dựng hệ thống mạng chất lượng cao, trải nghiệm tốt để cung cấp dịch vụ sáng tạo lĩnh vực giao thông, dịch vụ tiện ích, tài chính, y tế, truyền thơng Sự phát triển IoTs tạo bốn bước chuyển dịch vai trò nhà khai thác viễn thơng Vai trị thu thập liệu để nâng cao hiệu nội hệ thống báo cáo roaming Vai trò thứ hai phân tích thơng tin tương tác khách hàng, để cung cấp dịch vụ IoTs mang tính cá nhân cho th bao Vai trị thứ ba sử dụng sở liệu phân tích giá trị, kết nối với công ty cung cấp dịch vụ lĩnh vực khác tạo sản phẩm hiệu Vai trò thứ tư cung cấp dịch vụ quản lý liệu cho kết nối IoTs, làm cầu nối công ty cung cấp ứng dụng IoTs với kết nối IoT có SIM khơng có SIM để bên mua dịch vụ cần bán dịch vụ có cách hiệu Như 50 để triển khai IoTs thành công bền vững, cần phải cân nhắc đến bốn yếu tố tảng phần mềm, hệ sinh thái ngành, trình chuẩn hóa cơng nghệ đảm bảo tính riêng tư an toàn cho khách hàng Tại Việt Nam: Ba thách thức đề cập lâu giá thành thiết bị, lượng pin, vùng phủ kết nối Mới trội hai thách thức yêu cầu độ linh hoạt tính đa dạng Tính linh hoạt cần thiết có nhiều thiết bị IoTs kết nối tốc độ kết nối diễn nhanh tốc độ kết nối băng rộng di động Mật độ kết nối thiết bị IoTs không đồng tạo lưu l ượng lớn đột ngột số cells Sự đa dạng đặc biệt quan trọng Hiện tại, người dùng smartphone có chung kỳ vọng vùng phủ dung lượng họ thỏa mãn ứng dụng họ dùng hoạt động tốt lúc đâu họ muốn sử dụng Nhưng kết nối IoTs yêu cầu trở nên phức tạp hơn, đa dạng hơn, công suất cường độ lớn hơn, đòi hỏi nhà mạng phải nâng cao nỗ lực quản lý vận hành Theo khảo sát an ninh bảo mật IoTs, nhiều nghiên cứu cần thiết để làm cho mơ hình IoTs trở thành thực Trong phần này, hướng nghiên cứu tương lai đề xuất: • Vấn đề an ninh bảo mật cần xem xét nghiêm túc IoTs khơng giải lượng lớn liệu nhạy cảm (dữ liệu cá nhân, liệu kinh doanh ) mà cịn có khả ảnh hưởng đến mơi trường vật lý với khả kiểm sốt Các mơi trường Cyber-vật lý phải bảo vệ khỏi loại công nguy hiểm • Xác định, phân loại phân tích cơng nghệ, thiết bị dịch vụ IoTs thúc đẩy phát triển IoTs hỗ trợ cho tầm nhìn IoTs • Thiết kế tiêu chuẩn kiến trúc cần phải có mơ hình, giao diện giao thức liệu trừu tượng, với ràng buộc bê tông cho công 51 nghệ trung lập để hỗ trợ phạm vi rộng người, phần mềm, đồ vật thơng minh thiết bị • Phát triển khuôn khổ nhằm giải sơ đồ ID tồn cầu, quản lý nhận dạng, mã hố/mã hoá nhận dạng, xác thực tạo dịch vụ tìm kiếm khám phá thư mục tồn cầu cho ứng dụng IoTs với chương trình nhận diện khác 3.2 Tăng cường bảo mật hệ thống iots dựa công nghệ lấy mẫu nén Internet of Things (IoT) cung cấp nhiều ứng dụng lĩnh vực khác Mục tiêu tạo mạng dựa internet để kết nối thứ bao gồm thiết bị điện tử nhu cầu người Các hệ thống nhà thông minh lĩnh vực cơng nghiệp/qn liên lạc với cho mục đích khác IoT hỗ trợ mạng khác để đạt hiệu cao Mạng cảm biến không dây truyền thống (WSN) thu thập liệu từ khu vực cảm biến gửi đến trạm gốc (BS) BS vị trí cố định để thu thập liệu cảm biến Với tích hợp IoT WSN, liệu gửi qua đám mây internet để lưu trữ nơi cần thiết BS thiết lập nơi để thu thập liệu Với gia tăng nhanh chóng việc sử dụng ứng dụng IoT, số vấn đề bảo mật riêng tư quan sát thấy Khi gần thứ kết nối với nhau, vấn đề trở nên rõ ràng hơn, tiếp xúc thường xuyên tiết lộ lỗ hổng bảo mật điểm yếu Những hiểm họa an toàn dịch vụ IoT ngun nhân hạn chế lực tính tốn, lượng băng thông kết nối Các loại mối đe dọa khác đến mơ hình IoT 52 mô tả gồm: công từ chối dịch vụ (DoS), loại cơng làm cho máy tính tài nguyên mạng không khả dụng cho người sử dụng dự kiến Do khả nhớ thấp nguồn lực tính tốn hạn chế, phần lớn nguồn tài ngun thiết bị IoTs dễ bị công đe dọa; Các công vật lý, loại công can thiệp vào thành phần phần cứng Do tính chất khơng giám sát phân phối IoT, hầu hết thiết bị thường hoạt động mơi trường ngồi trời, nhạy cảm với công vật lý Những công khai thác liệu mật, khóa… từ thiết bị Trong nghiên cứu này, sử dụng số phương pháp với mục đích nén liệu tăng cường bảo mật cho liệu dựa công nghệ lấy mẫu nén Các phương pháp không tiết kiệm lượng truyền liệu truyền giảm đáng kể mà bảo mật liệu truyền Những đóng góp nghiên cứu liệt kê sau: - Thuật toán truyền liệu từ IoTs thiết lập dựa phép biến đổi Wavelet - Thuật tốn dựa cơng nghệ lấy mẫu nén xử lý liệu từ IoTs - Cung cấp kết mô xử lý liệu để làm rõ hiệu các thuật toán 3.2.1 Công nghệ lấy mẫu nén Công nghệ lấy mẫu nén (CS – Compressive sensing) cho phép khơi phục tồn liệu dựa số lượng mẫu nhỏ nhiều so với phướng pháp nén lấy mẫu thông thường Shannon /Nyquist Điều kiện tiên để sử dụng cơng nghệ tín hiệu phải “thưa - rỗng” miền thích hợp Tín hiệu cảm biến 53 Một tín hiệu, ví dụ = [ ] ∈ RN, định nghĩa rỗng mức k có biểu diễn tín miền thích hợp, ví dụ = [ , ] ∈ = θ có k thành phần khác thành phần nhỏ cịn lại coi khơng Lấy mẫu tín hiệu ma trận lấy mẫu Các mẫu cảm biến tạo dựa công thức = Φ , where Φ = [ cách ngẫu nhiên Vector mẫu cảm biến cịn viết sau: Y = T M , ] ∈ bao gồm thành phần hệ số Gaussian tạo [y1y2 yM] ∈ R Khôi phục tín hiệu Với số lượng mẫu cảm biến định = ( / ) khơi phục tồn liệu cảm biến dã đề cập [ ] ̂ Θ =||Θ|| Trên thực tế, mẫu cảm biến thu thập thường gắn với nhiễu sau: = Φ + , = Và liệu khôi phục theo thuật tốn sau: đó|| || ̂ Θ =||Θ|| 3.2.2 Thuật toán xử lý liệu dựa biến đổi wavelet Trong phần này, áp dụng lý thuyết biến đổi Wavelet để xử lý liệu thu từ hệ thống IoTs để nén liệu cảm biến truyền số lượng định mẫu Hình 3.1 thể 2000 giá trị cảm biến thu từ 2000 cảm biến hệ thống IoTs Temperature sensor readings from 2000 sensor nodes 2.5 Temperatures 1.5 0.5 0 54 Hình 3.1: Dữ liệu cảm biến nhiệt độ thu từ 2000 cảm biến hệ thống IoTs Wavelet Transformed Coefficients from 2000 sensors 60 Wavelet Transformed Coefficients 50 40 30 20 10 -10 -20 Hình 3.2: Dữ liệu cảm biến sau biến đổi Wavelet trở thành hệ số lớn lại hệ số bé coi khơng (‘0’) Dữ liệu thu thập từ IoTs nhân với hệ số Wavelet hay ma trận Wavelet với kích cỡ tùy thuộc vào kích cỡ liệu để nhận hệ số biến đổi Các hệ số tự phân loại hệ số lớn bé Hình 3.2 thuật tốn gửi hệ số lớn đến trạm gốc (BS) trung tâm xử lý liệu Do vậy, theo Hình 3.2, lượng mẫu nhỏ cần phải gửi nên tiết kiệm nhiều lượng truyền BS thu thập hệ số lớn khôi phục lại tất liệu ban đầu Hệ số nhỏ coi khơng (‘0’) phía đầu thu BS nhân trở lại hệ số với ma trận Wavelet để thu toàn liệu ban đầu Đặc tính bảo mật phần hệ số lớn chuyển hoàn toàn an toàn cho liệu gốc giảm chi phí truyền dẫn Người truy cập khác không 55 thể khôi phục liệu dựa hệ số lớn thông tin biến đổi Wavelet Tuy nhiên, phương pháp không cản trở nhiễu xâm nhập vào liệu, Hình 3.3 Do vậy, phương pháp nên sử dụng mơi trường truyền ngắn, bị ảnh hưởng nhiễu Normalized Reconstruction Error Wavelet compression without noise and with noise (SNR = 15dB) Hình 3.3: Hệ số lớn tăng chất lượng khôi phục liệu mơi trường có nhiễu khơng có nhiễu 3.2.3 Thuật tốn xử lý liệu dựa cơng nghệ lấy mẫu nén (cs) Thuật toán với khả xử lý nhiễu nhờ công nghệ lấy mẫu nén trình bày phần 3.1.1 Thuật tốn bao gồm pha sau: Pha thứ – Thu liệu từ IoTs Trong pha này, liệu tập hợp lại từ hệ thống IoTs chờ xử lý Dữ liệu hình ảnh, videos, nhiệt độ, độ ẩm, … phân chia theo cụm, khoảng thời gian tùy vào ứng dụng để chờ xử lý Pha thứ hai – Tạo mẫu cảm biến 56 Ở pha này, xử lý tạo ma trận Gaussian đem nhân với tồn liệu mà lưu trữ để tạo số lượng mẫu cảm biến định Kích cỡ ma trận định số mẫu cảm biến truyền Pha thứ ba – Thu thập mẫu cảm biến khôi phục liệu Số lượng mẫu cảm biến tạo gửi trạm gốc Dựa thuật tốn khơi phục liệu CS theo cơng thức (1) (2), tồn liệu từ cảm biến hệ thống IoTs khơi phục Với thuật tốn trên, hai sở Wavelet DCT lựa chọn để làm rỗng liệu đảm bảo áp dụng cơng nghệ nén cảm biến Hình 3.4 đưa so sánh khả phân tích phân loại liệu Wavelet DCT Hai phương pháp biến đổi giống nhau, đảm bảo số lượng mẫu lớn lượng tín hiệu tập trung phần đầu hình vẽ Sparse S signal from real sensor reading X = psi*S, N = -1 -2 -3 -4 -50 Hình 3.4: Sử dụng hai sở Wavelet DCT để làm rỗng liệu q trình khơi phục liệu với công nghệ nén cảm biến Với số lượng mẫu cảm biến định gửi BS để khơi phục tồn liệu Ở liệu từ IoTs chọn liệu cảm biến nhiệt độ, độ ẩm đọc từ cảm biến, liệu ngẫu nhiên, liệu ảnh, v.v 57 Tất liệu nén hay nói cách khác có độ tương quan cao áp dụng công nghệ lấy mẫu nén Trong phần này, chọn hình ảnh để thực mơ Hình 3.5 Hình 3.5: Hình ảnh chọn để thực mô nén khôi phục liệu Sau thực khôi phục liệu sử dụng công nghệ lấy mẫu nén Đã đánh giá để làm rõ chất lượng khôi phục liệu dựa số lượng mẫu sử dụng Chú ý là, số lượng mẫu lớn cho chất lượng khôi phục liệu cao Điều có nghĩa lỗi khôi phục nhỏ dần Average Reconstruction Error thể Hình 3.6 Number of measurement Hình 3.6: Chất lượng khôi phục ảnh với tổng số liệu ảnh 2000 giá trị vô hướng số mẫu nén tăng lỗi khôi phục giảm dần Kết việc so sánh khôi phục ảnh với DCT Wavelet tương đương Tính bảo mật đóng góp nghiên cứu với số mẫu bảo mật bị mát, liệu khôi phục đầy đủ Tuy nhiên, hackers 58 nhận số mẫu cảm biến khôi phục liệu hệ thống IoTs 3.3 Kết chương Chương tập chung cơng nghệ lấy mẫu nén áp dụng mạng IoTs chứng minh hiệu Với số mẫu chuyển nhỏ so với toàn khối lượng liệu ban đầu, kết khôi phục liệu đáp ứng yêu cầu sử dụng hệ thống người dùng Hơn nữa, thuật toán đáp ứng nhu cầu bảo mật hệ thống IoTs Cũng nêu rõ số thách thức cần giải vấn đề an ninh Iots nói chung Việt Nam nói riêng Qua có phương hướng tích cực hạn chế tiềm ẩn nguy an tồn tương lai KẾT LUẬN IoTs có triển vọng lớn ứng dụng mang lại, tất yếu tố chưa thể đảm bảo việc quan tâm nhiều đến công nghệ đồng nghĩa với việc công nghệ IoT đầu tư ứng 59 dụng rộng rãi mà IoTs phải đối mặt với rào cản lo ngại an ninh bí mật cá nhân, điều đòi hỏi phải tác động đến doanh nghiệp nhà hoạch định sách Khi ứng dụng IoTs trở nên phức tạp tinh vi nhiều hoạt động nằm giám sát hệ thống cảm biến, bảo mật liệu độ tin cậy hệ thống mạng mối quan tâm lớn, lo ngại gia tăng việc liệu thu thập sử dụng Trong nghiên cứu tới, làm tăng hiệu việc áp dụng công nghệ nén cảm biến không với đối tượng liệu nêu mà triển khai đa dạng Ngồi ra, mã hóa nghiên cứu để áp dụng công nghệ nén cảm biến để tăng cường khả bảo mật cho hệ thống IoTs Luận văn giới thiệu khái quát khía cạnh an ninh IoTs, ứng dụng triển khai, làm rõ số nguy cơ, thách thức đưa biện pháp phòng vệ hướng giải quyết cho an ninh IoTs tương lai Cịn nhiều khó khăn thách thức liên quan đến IoTs phải đối mặt TÀI LIỆU THAM KHẢO [1] L Atzori, A Iera, and G Morabito, “The internet of things: A survey”, Comput Netw., vol 54, no 15, pp 2787–2805, Oct 2010 [Online] 60 Available: http://dx.doi.org/10.1016/j.comnet.2010.05.010 [2] D Bandyopadhyay and J Sen, “Internet of things: Applications and challenges in technology and standardization”, Wireless Personal Communications, vol 58, no 1, pp 49–69, 2011 [3] O Vermesan and P Friess, “Internet of Things: Converging Technologies for Smart Environments and Integrated Ecosystems”, River Publishers, 2013 [4] O Mazhelis, H Warma, S Leminen, P Ahokangas, P Pussinen, M Rajahonka, R Siuruainen, H Okkonen, A Shveykovskiy, and J Myllykoski, “Internet-of-things market, value networks, and business models : State of the art report”, 2013 [5] H Sundmaeker, P Guillemin, P Friess, and S Woelffle, “Vision and challenges for realising the internet of things,” Cluster of European Research Projects on the Internet of Things, European Commision, 2010 [6] H Suo, J Wan, C Zou, and J Liu, “Security in the tnternet of things: A review,” in Computer Science and Electronics Engineering (ICCSEE), 2012 International Conference on, vol IEEE, 2012, pp 648– 651 [7] G Yang, J Xu, W Chen, Z.-H Qi, and H.-Y Wang, “Security characteristic and technology in the internet of things,” Nanjing Youdian Daxue Xuebao(Ziran Kexue Ban)/ Journal of Nanjing University of Posts and Telecommunications(Natural Nanjing University of Posts and Telecommunications), vol 30, no 4, 2010 [8] A de Saint-Exupery, “Internet of things, strategic research roadmap,” 2009 [9] L Tan and N Wang, “Future internet: The internet of things,” 61 in Advanced Computer Theory and Engineering (ICACTE), 2010 3rd International Conference on, vol IEEE, 2010, pp V5–376 [10] P N Mahalle, B Anggorojati, N R Prasad, and R Prasad, “Identity authentication and capability based access control (iacac) for the internet of things,” Journal of Cyber Security and Mobility, vol 1, no 4, pp 309–348, 2013 [11] Q Gou, L Yan, Y Liu and Y Li, “Construction and Strategies in IoT Security System,” IEEE International Conference on Green Computing and Communications and IEEE Internet of Things and IEEE Cyber, Aug 2023, 2013, 1129-1132 [12] L Li, “Study on Security Architecture in the Internet of Things,” International Conference on Measurement, Information and Control (MIC), 2012, vol 1, May 18-20, pp 374-377 [13] V S Verykios, E Bertino, I N Fovino, L P Provenza, Y Saygin, and Y Theodoridis, “State-of-the-art in privacy preserving data mining,” ACM Sigmod Record, vol 33, no 1, pp 50–57, 2004 [14] M Langheinrich, “Privacy by designprinciples of privacy-aware ubiq-uitous systems,” in Ubicomp 2001: Ubiquitous Computing Springer, 2001, pp 273–291 [15] [16] A Riahi, Y Challal, E Natalizio, Z Chtourou, and A Bouabdallah, “A systemic approach for iot security,” in Distributed Computing in Sensor Systems (DCOSS), 2013 IEEE International Conference on IEEE, 2013, pp 351–355 [17] P Mahalle, S Babar, N R Prasad, and R Prasad, “Identity manage-ment framework towards internet of things (iot): Roadmap and key challenges,” in Recent Trends in Network Security and Applications 62 Springer, 2010, pp 430–439 [18] A Josang, “Conditional reasoning with subjective logic,” Journal of Multiple-Valued Logic and Soft Computing, vol 15, no 1, pp 5– 38, 2008 ... CỨU TỔNG QUAN NHỮNG VẤN ĐỀ AN NINH CHÍNH TRONG MẠNG INTERNET OF THINGS? ?? để hiểu rõ an toàn, bảo mật công nghệ Tổng quan vấn đề nghiên cứu Thực tế, Internet of things (IoTs) nhắc đến từ nhiều thập... đề cần phải giải quyết, có vấn đề bảo mật cho thiết bị hệ thống IoTs Xuất phát từ lý đó, với định hướng TS Nguyễn Tuấn Minh, em chọn đề tài nghiên cứu: “NGHIÊN CỨU TỔNG QUAN NHỮNG VẤN ĐỀ AN NINH. .. giúp có nhìn tổng quan tầm quan trọng an ninh bảo mật IoTs CHƯƠNG 2: KIẾN TRÚC CƠ SỞ HẠ TẦNG VÀ CÁC KỸ THUẬT AN NINH CHỦ YẾU TRONG IOTS 2.1 Kiến trúc an ninh IoTs Các vấn đề an ninh tương ứng với