1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp bảo mật đường truyền dữ liệu iot

83 15 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 83
Dung lượng 2,41 MB

Nội dung

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ Nghiên cứu giải pháp bảo mật đường truyền liệu IoT NGUYỄN KIÊM LỘC Ngành Kỹ thuật viễn thông Giảng viên hướng dẫn: PGS.TS Hà Duyên Trung Viện: Điện tử - Viễn thông HÀ NỘI, 2021 TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ Nghiên cứu giải pháp bảo mật đường truyền liệu IoT NGUYỄN KIÊM LỘC Ngành Kỹ thuật viễn thông Giảng viên hướng dẫn: PGS.TS Hà Duyên Trung Chữ ký GVHD Viện: Điện tử Viễn thơng HÀ NỘI, 2021 CỘNG HỊA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ Họ tên tác giả luận văn: Nguyễn Kiêm Lộc Đề tài luận văn: Nghiên cứu giải pháp bảo mật đường truyền liệu IoT Chuyên ngành: Kỹ thuật viễn thông Mã số SV: CB180171 Tác giả, Người hướng dẫn khoa học Hội đồng chấm luận văn xác nhận tác giả sửa chữa, bổ sung luận văn theo biên họp Hội đồng ngày 15/04/2021 với nội dung sau: - Bổ sung mô tả công cụ, mơ hình mơ - Trình bày cần bổ sung số, cơng thức, từ viết tắt, hình vẽ, trích dẫn Ngày tháng năm 2021 Giáo viên hướng dẫn Tác giả luận văn PGS.TS Hà Duyên Trung Nguyễn Kiêm Lộc CHỦ TỊCH HỘI ĐỒNG PGS.TS.Nguyễn Hữu Trung LỜI CẢM ƠN Trong trình học tập nghiên cứu cao học khóa Thạc sỹ ngành Kỹ thuật Viễn thơng Viện Điện tử Viễn - thông, trường Đại học Bách khoa Hà Nội, hướng dẫn bảo giảng dạy tận tâm cán Thầy cô với nhiều kiến thức mở rộng, nâng cao Với đề tài luận văn “Nghiên cứu giải pháp bảo mật đường truyền liệu hệ thống IoT” hướng dẫn PGS.TS Hà Duyên Trung, tận tình giúp đỡ bảo động viên khuyến khích vơ quý báu thầy thành viên phịng nghiên cứu Điện tử Hàng khơng – Vũ trụ (phịng 414, nhà C9) Tơi xin bày tỏ lịng cảm ơn Viện Điện tử - Viễn thông, Trường Đại học Bách khoa Hà Nội mở môi trường học tập nghiên cứu đại tiên tiến để chúng tơi học tập nghiên cứu nâng cao trình độ thân Cuối cùng, tơi xin bày tỏ long biết ơn tới gia đình, đồng nghiệp đơn vị cơng tác có nhiều động viên, khuyến khích tạo điều kiện tối đa cho tơi suốt trình học tập nghiên cứu Trường Đại học Bách khoa Hà Nội Xin trận trọng cảm ơn! Hà Nội, ngày tháng Tác giả năm 2021 Nguyễn Kiêm Lộc MỤC LỤC DANH MỤC HÌNH ẢNH iii DANH MỤC BẢNG BIỂU v DANH MỤC TỪ VIẾT TẮT vi CHƯƠNG TỔNG QUAN VỀ IOT 1.1 Giới thiệu IoT 1.2 Lịch sử phát triển IoT 1.3 Thuộc tính đặc tính 1.3.1 Các thuộc tính IoT 1.3.2 Các đặc tính IoT 1.4 Ứng dụng 1.4.1 Ứng dụng lĩnh vực vận tải 1.4.2 Ứng dụng nhà thông minh 1.4.3 Ứng dụng y tế 1.4.4 Ứng dụng sản xuất nông nghiệp 1.5 Khó khăn 1.5.1 Chưa có ngơn ngữ chung 1.5.2 Hàng rào subnetwork 10 1.5.3 Có q nhiều "ngơn ngữ địa phương" 10 1.5.4 Tiền chi phí .11 CHƯƠNG NGHIÊN CỨU MỘT SỐ PHƯƠNG THỨC BẢO MẬT ĐƯỜNG TRUYỀN DỮ LIỆU IOT 12 2.1 Các xu hướng công, biểu cách phịng chơng cơng IoT 15 2.1.1 Tấn công vào phần cứng hardware 15 2.1.2 Sử dụng tia ion để thăm dò sửa đổi chip 16 2.1.3 Tấn công vào software khai thác lỗi SQL injection để chèn liệu trái phép, leo thang đặc quyền phá hủy sở liệu 19 2.1.4 Tấn công vào software khai thác lỗi Command injection 26 2.1.5 Tấn công XSS (Cross-Site Scripting) 27 2.1.6 Tấn công vào thói quen người sử dụng 30 2.2 Các giải thuật mã hóa liệu bảo mật xử lý thông tin cho ứng dụng IoT 33 2.2.1 Mã khóa đối xứng 33 2.2.1.1 Cách thức hoạt động 33 2.2.1.2 Một số hệ mật mã hóa đối xứng 34 2.2.1.3 Ứng dụng 47 2.2.1.4 Ưu nhược điểm 48 2.2.2 Mã khóa bất đối xứng 49 i 2.2.2.1 Cách thức hoạt động 49 2.2.2.2 Một số hệ mật mã khóa bất đối xứng 49 2.2.2.3 Ứng dụng 53 2.2.2.4 Ưu nhược điểm 54 2.2.3 So sánh mã khóa đối xứng mã khóa bất đối xứng 55 CHƯƠNG SỬ DỤNG CÁC GIẢI THUẬT MÃ HÓA DỮ LIỆU VÀ GIAO THỨC TRUYỀN TẢI DỮ LIỆU ĐỂ ĐÁNH GIÁ TÍNH BẢO MẬT TRONG XỬ LÝ THÔNG TIN TRONG CÁC ỨNG DỤNG IOT 57 3.1 Giới thiệu MQTT 57 3.1.1 Ưu điểm MQTT 57 3.1.2 Publish, Subscribe .58 3.1.3 Qualities of service (Qos) 58 3.1.4 Retain 59 3.1.5 MQTT Bridge 59 3.1.6 Bảo mật 60 3.2 Mơ mã hóa liệu IoT 60 3.2.1 Giới thiệu chung SSL .60 3.2.2 Mô SSL 62 3.2.2.1 Sơ đồ khối mô 62 3.2.2.2 Kết 63 3.2.3 Mơ mã hóa liệu IoT sử dụng AES 64 KẾT LUẬN 71 TÀI LIỆU THAM KHẢO 72 ii DANH MỤC HÌNH ẢNH Hình 1.1: Minh họa IoT Hình 1.2: Theo dõi lộ trình xe chở hàng Hình 1.3: IoT nhà thông minh Hình 1.4: IoT ứng dụng vào y tế Hình 1.5: IoT sản xuất nơng nghiệp Hình 2.1: Truyền giữ liệu internet sử dụng TLS 14 Hình 2.2: Mơ hình giải pháp IoT dựa tảng OIP 14 Hình 2.3: Mơ hình tổng quan hệ thống phát triển dựa OIP 15 Hình 2.4: Một vài thiết bị cơng phần cứng IoT 16 Hình 2.5: Tấn công vào vi xử lý 18 Hình 2.6: Tấn công từ mặt sau 18 Hình 2.7: Addon Live HTTP headers firefox 21 Hình 2.8: Danh sách trang web thực hành cơng SQL 21 Hình 2.9: Thơng báo lỗi từ MS-SQL IIS 25 Hình 2.10: Thơng báo lỗi từ MySQL – Apache 25 Hình 2.11: Sơ đổ tổng quát hệ mật AES 35 Hình 2.12: AddRoundKey AES 36 Hình 2.13: Phép SubByte 37 Hình 2.14: ShiftRow AES 38 Hình 2.15: MixColumns AES 39 Hình 2.16: Phép MixColumns 39 Hình 2.17: Q trình mã hóa DES 42 Hình 2.18: Hàm F dùng DES 43 Hình 2.19: Sơ đồ mã hóa IDEA 46 Hình 2.20: Hệ mật RSA 50 Hình 2.21: Hệ mật Diffie - Hellman 52 Hình 3.1: MQTT Broker 58 Hình 3.2: QoS 59 Hình 3.3: MQTT Bridge 60 Hình 3.4: Mơ SSL 61 Hình 3.5: Quá trình trao đổi thiết lập khóa 62 iii Hình 3.6: Quá trình truyền nhận tin 63 Hình 3.7: Mô SSL 64 Hình 3.8: Mơ hình kiến trúc hệ thống 65 Hình 3.9: Sơ đồ chức thiết bị đầu cuối thu/phát mã hóa 65 Hình 3.10: Chế độ CBC mã hóa AES 67 Hình 3.11: Kết mã hóa thiết bị 68 Hình 3.12: Kết giải mã cổng kết nối 69 Hình 3.13: Đồ thị so sánh thời gian mã hóa giải mã ECB CBC 70 iv DANH MỤC BẢNG BIỂU Bảng 2.1: So sánh mã hóa đối xứng bất đối xứng 55 Bảng 2.2: So sánh số thuật tốn mã hóa đối xứng bất đối xứng 55 Bảng 3.1: Bảng so sánh thời gian mã hóa giải mã giữ CBC ECB 70 v DANH MỤC TỪ VIẾT TẮT AES: Advanced Encryption Standard AMQP: Advanced Message Queue Protocol ARP Cache: Address Resolution Protocol Cache CBC: Cipher block chaining CoAP: Constrained Applications Protocol DES: Data Encryption Standard DDS: Data Distribution Service ECB: Electronic codebook FPGA: Field-programmable gate array GPS: Global Positioning System HTTP: HyperText Transfer Protocol IEEE: Institute of Electrical and Electronics Engineers IDEA: International Data Encryption Algorithm IMAP: Internet Message Access Protocol IoT: Internet of Things LoRa: Long Range M2M: Machine to Machine MITM attack: Man-in-the-middle attack MQTT: Message Queue Telemetry Transport PLC: Programmable Logic Controller POP: Post Office Protocol PLD: Programmable Logic Device QoS: Qualities of service SSL: Secure Sockets Layer SMTP: Simple Mail Transfer Protocol SQL: Structured Query Language RFID: Radio Frequency Identification RSA: Rivest–Shamir–Adleman TCP/IP: Transmission Control Protocol/ Internet Protocol XMPP: Extensible Messaging Presence Protocol XSS: Cross-Site Scripting vi Hình 3.2: QoS Một gói tin gửi từ QoS nào, client subscribe với yêu cầu QoS Có nghĩa client lựa chọn QoS tối đa mà nhận tin 3.1.4 Retain Retain cờ (flag) gắn cho message giao thức MQTT Retain nhận giá trị (tương ứng với giá trị logic false true) Nếu retain = 1, broker lưu lại message cuối topic kèm theo mức QoS tương ứng Khi client bắt đầu subscribe topic có message lưu đó, client nhận message 3.1.5 MQTT Bridge MQTT Bridge tính MQTT Broker cho phép MQTT Broker kết nối trao đổi liệu với Để sử dụng tính này, ta 59 cần tối thiểu Broker, Broker cấu hình thành Bridge Các thơng số cấu hình MQTT bridge: • Address: địa broker cần kết nối • Bridge_protocol_version: phiên giao thức MQTT sử dụng chung cho broker • Topic: gồm thông số: tên topic trao đổi broker, chiều trao đổi topic mapping broker Hình 3.3: MQTT Bridge 3.1.6 Bảo mật MQTT thiết kế cách nhẹ linh hoạt Do có lớp bảo mật tầng ứng dụng: bảo mật xác thực (xác thực client quyền truy cập tới broker) Tuy vậy, MQTT cài đặt kết hợp với giải pháp bảo mật đa tầng khác kết hợp với VPN tầng mạng SSL/TSL tầng vận chuyển 3.2 Mơ mã hóa liệu IoT 3.2.1 Giới thiệu chung SSL SSL viết tắt từ Secure Sockets Layer Đây tiêu chuẩn an ninh cơng nghệ tồn cầu tạo liên kết máy chủ web trình duyệt Liên kết đảm bảo tất liệu trao đổi máy chủ web trình duyệt ln bảo 60 mật an toàn.SSL đảm bảo tất liệu truyền máy chủ web trình duyệt mang tính riêng tư, tách rời SSL chuẩn công nghệ sử dụng hàng triệu trang web việc bảo vệ giao dịch trực tuyến Hình 3.4: Mơ SSL Các thuật tốn mã hóa sử dụng SSL: ❖ Mã khóa đối xứng: • DES • AES ❖ Mã khóa bất đối xứng: • RSA 61 3.2.2 Mơ SSL 3.2.2.1 Sơ đồ khối mơ Hình 3.5: Q trình trao đổi thiết lập khóa Q trình hoạt động ❖ Tạo Khóa: • Khi khởi tạo, Server chứa khóa RSA gồm: Key public RSA Key Private RSA Client chứa khóa AES • Đầu tiên, Server gửi cho Client Key Public RSA • Client nhận tin dùng Key Public RSA để mã hóa Key AES • Sau Client mã hóa Key AES, gửi lại Key AES vừa mã hóa cho Server • Lúc này, Server nhận tin Key AES mã hóa Và cần dùng Key Private RSA để giải mã tin vừa nhận • Cuối sau giải mã, Client Server chứa Key AES dùng để mã hóa giải mã tin Plaintext gửi ❖ Gửi tin Plaintext: • Sau có khóa AES, Client mã hóa tin Plaintext Key AES Sau gửi cho Server Server dùng Key AES nhận để giải mã tin vừa nhận từ Client 62 Hình 3.6: Quá trình truyền nhận tin 3.2.2.2 Kết Phần mềm mơ tả q trình gửi nhận tin Client Server sử dụng giao thức SSL Giao thức SSL sử dụng hai loại mã hóa để mã hóa, mã hóa bất đối xứng để trao đổi key (symetric key), sử dụng mã hóa đối xứng để mã hóa Ban đầu, server có cặp public+private key mã hóa bất đối xứng, client có khóa private key mã hóa đối xứng • Phía server gửi public key (khóa cơng khai mã hóa bất đối xứng)của server cho bên client • Trình duyệt tạo khóa đối xứng mã hóa với public key server vừa đưa Nhằm đảm bảo key ko bị nghe q trình trao đổi key (vì sử dụng mã hóa đối xứng nên hacker nghe khóa đối xứng giải mã tất thơng điệp q trình truyền client server) • Server sử dụng private key ddể giải mã khóa client vừa gửi Giờ server client có khóa đối xứng mà ko bị nghe • Server client sử dụng khóa đối xứng để mã hóa giải mã liệu 63 Hình 3.7: Mơ SSL Trong phần mềm, Key AES Key Public/ Private PSA, sinh ngẫu nhiên 3.2.3 Mơ mã hóa liệu IoT sử dụng AES Trong số ứng dụng giám sát mang tính đặc thù mạng IoT, bảo mật liệu đường truyền vơ tuyến có ý nghĩa đặc biệt quan trọng Chúng hạn chế mát thông tin can thiệp vào kênh vật lý bở bên thứ ba Trong phần này trình bày hệ thống IoT sử dụng công nghệ truyền dẫn vô tuyến cho mục tiêu giám sát thông số môi trường Mẫu sản phẩm phần cứng phần mềm thực thử nghiệm dựa năm thông số bản: Nhiệt độ, độ ẩm, ánh sáng, chất lượng không khí VOC, CO2, chất lượng nước 64 LoRa Node LoRa Cloud Server Sensor Hình 3.8: Mơ hình kiến trúc hệ thống Một hệ thống giám sát môi trường thể chi tiết Hình 3.8 Chúng bao gồm khối chức sau đây: khối nguồn cung cấp nguồn cho thiết bị hoạt động; khối cảm biến: Dùng cảm biến đo đạc thông số cần thiết; khối xử lý mã hóa: thực xử lý mã hóa liệu; khối truyền/nhận thực truyền/nhận liệu; khối xử lý giải mã thực xử lý giải hóa liệu; khối hiển thị Nguồn Mã hóa Truyền Truyền Nhận Nhận Cảm Hiển Biến Thị Giải mã Hình 3.9: Sơ đồ chức thiết bị đầu cuối thu/phát mã hóa Dữ liệu mơi trường mã hóa thiết bị đầu cuối IoT trước truyền trung tâm cách chuyển đổi thơng tin từ dạng rõ (gói tin đọc hiểu được) sang dạng mờ (gói tin bị che đi, nên khơng đọc hiểu được) Sau để đọc hiểu ta cần giải mã gói tin Q trình giúp ta bảo vệ thông tin để kẻ đánh cắp thông tin, dù có thơng tin chúng ta, khơng thể hiểu nội dung 65 Thơng thường, để mã hóa đoạn liệu độ dài bất kì, người ta phải chia khối thành block đơn vị mã hóa cho khối Để tăng độ phức tạp cho việc mã hóa, người ta tạo mối liên hệ block với ➢ ECB: Các block mã hóa riêng rẽ, block bị hỏng hồn tồn khơng ảnh hưởng đến việc giải mã block khác ➢ CBC: Là phương pháp mã hóa mà khối rõ XOR với khối mã hóa trước trước mã hóa Có đặc điểm: − Khơng có khối mã hóa mà khơng mã hóa tất khối trước − Một vector khởi tạo phải sử dụng cho khối Nó ngẫu nhiên, giả ngẫu nhiên sử dụng over and over ❖ Vấn đề thực khóa • Yêu cầu độ dài khóa Việc thực khóa thuật tốn AES hỗ trợ ba độ dài khóa 128 bit, 192 bit 256 bit Việc thực khóa tùy chọn hỗ trợ hai ba độ dài khóa, nhằm tăng thêm tính tương tác cho thực thuật tốn • Tham số hóa độ dài khóa, kích thước khối số vòng AES quy định cụ thể giá trị phép dùng cho chiều dài khóa, kích thước khối số vịng ❖ Vector khởi tạo mật mã hóa Trong mật mã, vecto khởi tạo IV khối bit yêu cầu phép mật mã dòng mã khối thực chế độ tuyến tính hoạt động để tạo luồng độc lập với luồng khác tạo khóa mã hóa, mà khơng phải trải qua q trình tái tạo keying 66 Hình 3.10: Chế độ CBC mã hóa AES ❖ Chuẩn mã hóa Base64 Sau mã hóa thuật tốn mã hóa AES, kết thu dạng hexcode Đây q trình mã hóa/giải mã, AES làm việc với data thô dạng binary, String, nên thơng tin khó đọc thường khó truyền qua internet (dễ mát) Do trước truyền đi, ta mã hóa tồn liệu thô dạng Base64 Base64 chương trình mã hóa chuỗi ký tự cách thay ký tự bảng mã ASCII bit thơng dụng thành bảng mã bit ❖ Mã hóa file theo chuẩn Base64 Chuẩn Base64 tập hợp gồm ký tự (theo thứ tự) : từ A đến Z, từ a đến z, từ đến 9, dấu +, dấu/ Tổng cộng 64 ký tự biểu diễn 64 giá trị từ đến 63 Như vậy, ký tự từ A đến Z biểu diễn cho giá trị từ đến 25, từ a đến z biểu diễn cho giá trị từ 26 đến 51, từ đến biểu diễn cho giá trị từ 52 đến 61, dấu + biểu diễn cho giá trị 62, dấu / biểu diễn cho giá trị 63 67 Một ký tự biểu diễn theo mã ASCII dùng bits Một ký tự theo Base64 dùng bits Như vậy, file dạng Base 64 có kích thước lớn dạng ASCII (cụ thể lớn gấp 4/3) Để chuyển đổi file sang dạng Base64, ta thực theo bước sau: b1 Đọc nội dung file dạng bit b2 Cứ bits ta tách thành nhóm để xử lý b3 Tra bảng mã Base 64, nhóm bits có giá trị tương ứng với ký tự b4 Ghi ký tự Lưu ý: • Khi số bytes khơng chia hết cho điều có nghĩa thiếu hay byte ta thêm phần byte phụ với giá trị thực chuyển đổi • Trong mã hóa: − Chuỗi “==” nằm cuối biểu thị nhóm cuối bao gồm byte − Chuỗi “=” nằm cuối biểu thị nhóm cuối bao gồm byte • Trong giải mã: − Một ký tự “=” biểu thị ký tự giải mã thành bytes − Hai ký tự “==” biểu thị ký tự giải mã thành byte Kết bảo mật thơng tin áp dụng mã hóa AES – CBC AES – ECB cho thiết bị LoRa 01 • Tại thiết bị: Hình 3.11: Kết mã hóa thiết bị Hình ảnh thể q trình mã hóa diễn thiết bị đầu cuối: - Dữ liệu từ cảm biến đưa xử lý xử lý trung tâm đóng gói dạng gói tin Json 68 - Tính độ dài liệu thêm ký tự thừa x ( cần) để đảm bảo độ dài tin chia hết cho 16 tin mã hóa AES với 16 bytes liên tục - Thực mã hóa AES cho liệu với chế độ ECB CBC với key 128 bit, 192 bit, 256 bit Đối với max hóa CBC IV = 2222222222222222 - Thực mã hóa Base64 đảm bảo cho việc truyền liệu dễ dàng qua sóng vơ tuyến LoRa dạng ký tự ASCII - Gửi mã thơng tin • Tại tập trung: Hình 3.12: Kết giải mã cổng kết nối Quá trình giải mã Gateway thực ngược lại theo tuần tự: - Nhận mã dạng chuỗi ký tự - Giải mã hóa Base64 cho kết chuỗi bytes - Giải mã hóa AES với chế độ key tương ứng Đối với CBC sử dụng thêm IV = 2222222222222222 - Cắt bỏ phần thông tin thừa có: tương ứng với ta thêm kí tự x thừa - Nhận tin gốc dạng gói Json sử dụng cho mục đích Thời gian mã hóa Arduino giải mã hóa Raspberry Pi thu qua trình đo thực nghiệm : 69 Bảng 3.1: Bảng so sánh thời gian mã hóa giải mã CBC ECB Khóa dụng sử AES – CBC AES - ECB Mã hóa Giải mã Mã hóa Giải mã 128 bits – 16 bytes 900 µs 34 ms 762 µs 33 ms 192 bits – 24 bytes 1034 µs 35 ms 898 µs 34 ms 256 bits – 32 bytes 1192 µs 36 ms 1056 µs 35 ms Biểu diễn kết đo dạng đồ thị : Hình 3.13: Đồ thị so sánh thời gian mã hóa giải mã ECB CBC Nhận xét: Thời gian mã hóa giải mã mã hóa AES – ECB ngắn mã hóa AES – CBC không ảnh hưởng lớn so sánh với khả bảo mật CBC so với AES 70 KẾT LUẬN Luận văn nghiên cứu tìm hiểu thuật tốn mã hóa liệu nói chung kỹ thuật mã hóa liệu cho thiết bị hệ thơng IOT nói riêng Với giao thức truyền tải liệu phổ biến sử dụng hệt thống Internet vạn vật MQTT, CoAP, AMQP…để từ thực thử nghiệm, lựa chọn kỹ thuật mã hóa AES giao thức truyền tải liệu để mô đánh giá khả bảo mật kỹ thuật mã hóa Trong tương lai, luận văn tiếp tục nghiên cứu ứng dụng hệ mật mã khác cho thiết bị chuyên dụng IoT để đưa đánh giá xác khả sử dụng ứng dụng mật mã thiết bị hệ thống IoT Đồng thời nghiên cứu phát triển hệ mã hóa đầu cuối vào ứng dụng IoT thực tế để đưa ứng dụng vào đời sống 71 TÀI LIỆU THAM KHẢO [1] Timothy Chou, PRECISION Principles, Practices and Solutions For The Internet Of Things Nhà xuất Bách Khoa Hà Nội, 2017 [2] https://vi.wikipedia.org/wiki/Internet_V%E1%BA%A1n_V%E1%BA%ADt truy cập lần cuối ngày 7/12/2019 [3] Cục Thông tin Khoa học Công nghệ Quốc gia Tổng luận Internet vạn vật: tương lai, 2016 [4] IoT gì? Ứng dụng IoT sống đại http://dvms.vn/tintuc/tin-nganh/ 245-iot-la-gi-ung-dung-cua-iot-trong-cuoc-song-hien-dai.html [5] Nền tảng Internet of things năm tới http://genk.vn/dochoi-so/nen-tang -internet-of-things-se-nhu-the-nao-trong-5-nam-toi20150207141454998.chn Truy cập ngày 30/05/2017 [6] https://en.wikipedia.org/wiki/Advanced_Encryption_Standard [7] TS Hoàng Xn Dậu - Bài giảng sở an tồn thơng tin J.Orlin Grabbe The DES Alogrithm ILLustrated [8] Al-Fuqaha, A.; Guizani, M.; Aledhari, M.; Ayyash, M “Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications,” IEEE Commun Surv Tutor 2015, 17, 2347–2376 [9] https://smartfactoryvn.com/technology/internet-of-things/giao-thuc-mqtt-lagi-nhung-ung-dung-cua-mqtt-nhu-the-nao/#Bao_mat truy cập lần cuối ngày 10/12/2019 [10] Gubby, J.; Buyya, R.; Marusic, S.; Palaniswami, M “Internet of Things (IoT): A Vision, Architectural Elements, and Future Directions,” Technical Report, The University of Melbourne, Australia, 29 June 2012 [11] An introduction to the internet of things (IoT): Part of ”The IoT series” / Lopez Research LLC, 2013 - P [12] Kocher, I.S.; Chow, C.-O.; Ishii, H.; Zia, T.A “Threat Models and Security Issues in Wireless Sensor Networks,” Int J Comput Theory Eng 2013, 5, [13] Brodsy, J.; McConnell, A “Jamming and Interference Induced Denial-ofService Attacks on IEEE 802.15.4-Based Wireless Networks,” In Proc of the Digital Bond’s SCADA Security Scientific Symposium, Miami, 21–22 Jan 2009 [15] Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications 2006 72 [14] Olawumi, O.; et al “Three Practical Attacks Against Zigbee Security: Attack Scenario Definitions, Practical Experiments, Countermeasures, and Lessons Learned,” In Proc of the HIS2014, 14–16 Dec 2014 [15] Noreen, U., Bounceur, A., & Clavier, L (2017) A study of LoRa low power and wide area network technology 2017 International Conference on Advanced Technologies for Signal and Image Processing (ATSIP) doi:10.1109/atsip.2017.8075570 [16] Eyuel D Ayele, Chiel Hakkenberg, Jan Pieter Meijers, Kyle Zhang, Nirvana Meratnia, Paul J.M Havinga, Performance Analysis of LoRa Radio for an Indoor IoT Application, 2017 International Conference on Internet of Things for the Global Community (IoTGC), 10-13 July 2017 73 ... luận văn ? ?Nghiên cứu giải pháp bảo mật đường truyền liệu hệ thống IoT? ?? hướng dẫn PGS.TS Hà Duyên Trung, tận tình giúp đỡ bảo động viên khuyến khích vơ q báu thầy thành viên phịng nghiên cứu Điện... LUẬN VĂN THẠC SĨ Họ tên tác giả luận văn: Nguyễn Kiêm Lộc Đề tài luận văn: Nghiên cứu giải pháp bảo mật đường truyền liệu IoT Chuyên ngành: Kỹ thuật viễn thông Mã số SV: CB180171 Tác giả, Người...TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ Nghiên cứu giải pháp bảo mật đường truyền liệu IoT NGUYỄN KIÊM LỘC Ngành Kỹ thuật viễn thông Giảng viên hướng dẫn: PGS.TS

Ngày đăng: 08/12/2021, 23:42

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Timothy Chou, PRECISION Principles, Practices and Solutions For The Internet Of Things. Nhà xuất bản Bách Khoa Hà Nội, 2017 Sách, tạp chí
Tiêu đề: PRECISION Principles, Practices and Solutions For The Internet Of Things
Nhà XB: Nhà xuất bản Bách Khoa Hà Nội
[8] Al-Fuqaha, A.; Guizani, M.; Aledhari, M.; Ayyash, M. “Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications,” IEEE Commun.Surv. Tutor. 2015, 17, 2347–2376 Sách, tạp chí
Tiêu đề: Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications
[10]. Gubby, J.; Buyya, R.; Marusic, S.; Palaniswami, M. “Internet of Things (IoT): A Vision, Architectural Elements, and Future Directions,” Technical Report, The University of Melbourne, Australia, 29 June 2012 Sách, tạp chí
Tiêu đề: Internet of Things (IoT): A Vision, Architectural Elements, and Future Directions
[12]. Kocher, I.S.; Chow, C.-O.; Ishii, H.; Zia, T.A. “Threat Models and Security Issues in Wireless Sensor Networks,” Int. J. Comput. Theory Eng. 2013, 5, 5 Sách, tạp chí
Tiêu đề: Threat Models and Security Issues in Wireless Sensor Networks
[13]. Brodsy, J.; McConnell, A. “Jamming and Interference Induced Denial-of- Service Attacks on IEEE 802.15.4-Based Wireless Networks,” In Proc. of the Digital Bond’s SCADA Security Scientific Symposium, Miami, 21–22 Jan. 2009 Sách, tạp chí
Tiêu đề: Jamming and Interference Induced Denial-of-Service Attacks on IEEE 802.15.4-Based Wireless Networks
[4] IoT là gì? Ứng dụng của IoT trong cuộc sống hiện đại. http://dvms.vn/tin- tuc/tin-nganh/ 245-iot-la-gi-ung-dung-cua-iot-trong-cuoc-song-hien-dai.html Link
[5] Nền tảng Internet of things sẽ như thế nào trong 5 năm tới. http://genk.vn/do- choi-so/nen-tang -internet-of-things-se-nhu-the-nao-trong-5-nam-toi-20150207141454998.chn. Truy cập ngày 30/05/2017 Link
[3] Cục Thông tin Khoa học và Công nghệ Quốc gia. Tổng luận Internet vạn vật: hiện tại và tương lai, 2016 Khác
[7] TS. Hoàng Xuân Dậu - Bài giảng cơ sở an toàn thông tin 2. J.Orlin Grabbe - The DES Alogrithm ILLustrated Khác
[11] An introduction to the internet of things (IoT): Part 1 of ”The IoT series” / Lopez Research LLC, 2013. - P. 2 Khác
[15]. Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications. 2006 Khác

TỪ KHÓA LIÊN QUAN

w