Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 32 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
32
Dung lượng
440,29 KB
Nội dung
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THỰC PHẨM TP.HCM KHOA CÔNG NGHỆ THƠNG TIN BỘ MƠN AN TỒN THƠNG TIN - - BÁO CÁO ĐỒ ÁN NGHIÊN CỨU NGUY CƠ MẤT AN TỒN TRONG MƠ HÌNH INTERNET OF THINGS GVHD : ThS Đinh Huy Hoàng SVTH : Phạm Huyền Trân - 2033181077 Nguyễn Thị Tường Vi - 2033181081 TP Hồ Chí Minh , tháng năm 2021 TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THỰC PHẨM TP.HCM KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN AN TỒN THƠNG TIN - - BÁO CÁO ĐỒ ÁN NGHIÊN CỨU NGUY CƠ MẤT AN TỒN TRONG MƠ HÌNH INTERNET OF THINGS GVHD : ThS Đinh Huy Hoàng SVTH : Phạm Huyền Trân - 2033181077 Nguyễn Thị Tường Vi - 2033181081 TP Hồ Chí Minh , tháng năm 2021 ĐỒ ÁN ĐƯỢC HỒN THÀNH TẠI TRƯỜNG ĐẠI HỌC CƠNG NGHIỆP THỰC PHẨM TP.HCM Giảng viên hướng dẫn chính: ThS Đinh Huy Hoàng Giảng viên chấm phản biện: Đồ án bảo vệ tại: HỘI ĐỒNG CHẤM ĐỒ ÁN TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THỰC PHẨM TP.HCM Ngày tháng năm 2021 TRƯỜNG ĐH CƠNG NGHIỆP THỰC PHẨM TP.HCM CỘNG HỊA XÃ HỘI CHỦ NGHĨA VIỆT NAM KHOA CÔNG NGHỆ THÔNG TIN Độc lập – Tự – Hạnh phúc Tp Hồ Chí Minh,tháng năm 2021 NHIỆM VỤ ĐỒ ÁN Họ tên SV: Phạm Huyền Trân Họ tên SV: Nguyễn Thị Tường Vi Mã số SV: 2033181077 Mã số SV: 2033181081 Giới tính: Nữ Giới tính: Nữ Ngày, tháng, năm sinh: 15/06/2000 Ngày, tháng, năm sinh: 03/09/2000 Nơi sinh: Tp Hồ Chí Minh Nơi sinh: Đồng Nai Chun ngành: An Tồn Thơng Tin I- TÊN ĐỀ TÀI: NGHIÊN CỨU NGUY CƠ MẤT AN TỒN TRONG MƠ HÌNH INTERNET OF THINGS Nghiên cứu nguy an tồn mơ hình IoT II- NHIỆM VỤ VÀ NỘI DUNG: - Tìm hiểu mơ hình IoT, EioT - Nghiên cứu cơng Sinkhole - Tìm hiểu phương pháp Watchdog Mechaism - Tìm hiểu cơng sảy mơi trường IoT III- NGÀY GIAO NHIỆM VỤ: Ngày giao: 23/04/2021 IV- NGÀY HỒN THÀNH NHIỆM VỤ: Ngày hồn thành: 20/06/2021 V- GIẢNG VIÊN HƯỚNG DẪN: Giảng viên hướng dẫn: ThS Đinh Huy Hoàng LỜI CÁM ƠN Để hoàn thành chuyên đề báo cáo “ NGHIÊN CỨU NGUY CƠ MẤT AN TOÀN TRONG MƠ HÌNH INTERNET OF THINGS” chúng em xin chân thành cảm ơn quý thầy, quý cô khoa Công Nghệ Thông Tin, trường Đại Học Công Nghiệp Thực Phẩm Tp Hồ Chí Minh Cách riêng, với lịng biết ơn sâu sắc, chúng em xin cảm ơn thầy Đinh Huy Hoàng, giảng viên hướng dẫn chúng em thực đề tài Thầy tận tình hướng dẫn, giúp đỡ, phương hướng suốt thời gian thực đề tài Chúng em cố gắng hết khả để hồn thành đề tài này, kiến thức bao la rộng lớn, mà khả chúng em lại nhỏ bé Nên báo cáo chúng em cịn nhiều thiếu sót, kính mong góp ý giúp đỡ quý thầy cô Chúng em xin trân thành cảm ơn! ( Phạm Huyền Trân – Nguyễn Thị Tường Vi ) NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN Ngày ……….tháng ………….năm 2021 Ký Tên NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN Ngày ……….tháng ………….năm 2021 Ký Tên MỤC LỤC Trang bìa Trang phụ bìa Nhiệm vụ Đồ án Lời cảm ơn Nhận xét giảng viên Mục lục Danh mục ký hiệu, viết tắt, bảng, hình vẽ Lời nói đầu CHƯƠNG CƠ SỞ LÝ THUYẾT 1.1 Internet of Things (IoT) 1.1.1 IoT gì? .1 1.1.2 Kiến trúc mạng IoT .2 1.2 Edge-based Internet of Things (EIoT) 1.2.1 Edge gì? 1.2.2 EIoT CHƯƠNG PHÁT HIỆN XÂM NHẬP TRONG MÔI TRƯỜNG IoT 2.1 Wireless sensor networks (WSN) .6 2.2 Phương pháp Watchdog Mechanism (cơ chế giám sát) 2.3 Những trường hợp sảy trình truyền liệu: CHƯƠNG TẤN CÔNG SINKHOLE 3.1 Sinkhole Attack 10 3.2 Cách thức hoạt động 10 3.3 Phương thức phòng chống 11 3.4 Thiệt hại Sinkhole Attack gây 12 CHƯƠNG PHÁT HIỆN XÂM NHẬP TRONG MƠI TRƯỜNG EIoT 4.1 Mơ hình phát xâm nhập 13 4.2 Quy trình thực 14 4.2.1 Giai đoạn 1: Xác định diện node Sinkhole attack .14 4.2.2 Giai đoạn 2: Xác nhận tồn node Sinkhole attack 14 CHƯƠNG NHỮNG NGUY CƠ MẤT AN TOÀN VÀ GIẢI PHÁP BẢO MẬT 5.1 Các công 16 5.1.1 Tấn công lỗi xác thực 16 5.1.2 Tấn công tiêu hao tài nguyên nút mạng .16 5.1.3 Tấn cơng tính bí mật 16 5.1.4 Tấn công nghe thụ động 16 5.1.5 Tấn cơng tính tồn vẹn 16 5.1.6 Tấn công overclaiming misclaiming .17 5.1.7 Tấn công dùng lại thông tin định tuyến .17 5.1.8 Tấn công giả mạo 17 5.2 Giải pháp bảo mật 17 Tài liệu tham khảo .18 Nghiên cứu nguy an tồn mơ hình IoT 1.2.2 EIoT Trong môi trường EIoT, liệu xử lý gần thiết bị biên (edge) – nơi mà liệu tạo không giống sơ sở liệu tập trung khác [1] Cách xử lý liệu giúp cải thiện nửa thời gian phản hồi mạng tiết kiệm băng thông Edge node thực tính tốn nặng liệu thay cho thiết bị IoT thơng minh có tài ngun tính tốn, giao tiếp lưu trữ hạn chế Việc phân tích liệu thực gần thiết bị cảm biến giúp tăng tốc trình phân tích liệu EIoT tốt kiến trúc dựa đám mây hiệu suất nâng cao cải thiện với chi phí vừa phải EIoT có ứng dụng khác thành phố thông minh, hệ thống chăm sóc sức khỏe thơng minh giám sát môi trường thông minh môi trường giao tiếp điện toán đám mây EIoT bao gồm thiết bị khác edge router (gateway node), nhiều người dùng khác thiết bị thơng minh Hình 1- 4: Mơ hình EIoT Đối với loại mơi trường giao tiếp, điện tốn biên cung cấp lợi ích bổ sung : Khả phản hồi cao: Các thiết bị hỗ trợ Edge xử lý liệu nhanh so với mơ hình IoT tập trung [2] Bảo mật tốt hơn: Với thời gian xử lý vài mili giây, nguy liệu bị giả mạo trình truyền tải Các thiết bị bao gồm tính bảo mật nâng cao Nghiên cứu nguy an tồn mơ hình IoT Trải nghiệm người dùng tốt hơn: Edge đưa giải pháp cho vấn đề phổ biến độ trễ Độ trễ thấp hiểu biết thời gian thực giúp xây dựng trải nghiệm khách hàng tuyệt vời Nghiên cứu nguy an tồn mơ hình IoT CHƯƠNG PHÁT HIỆN XÂM NHẬP TRONG MÔI TRƯỜNG IoT 2.1 Wireless sensor networks (WSN) Wireless sensor networks (WSN) mạng khơng dây khơng có sở hạ tầng triển khai với số lượng lớn cảm biến không dây theo cách đặc biệt sử dụng để giám sát hệ thống, điều kiện vật lý môi trường Dễ bị công công khác nhau, bảo mật yếu tố quan trọng việc thiết kế WSN Tuy nhiên, node cảm biến có nhớ, cơng suất, khả tính tốn phạm vi truyền tải hạn chế thách thức lớn giải pháp bảo mật Mạng cảm biến không dây (WSN) xuất công nghệ phổ biến tương lai nhiều ứng dụng lĩnh vực quân dân Việc lắp đặt nút cảm biến không giám sát môi trường gây nhiều mối đe dọa bảo mật mạng cảm biến khơng dây Có nhiều cơng xảy mạng cảm biến chuyển tiếp chọn lọc (selective forwarding ) , gây nhiễu ( jamming ), sinkhole, wormhole, Sybil hello flood attacks Các giải pháp bảo mật cho WSN phân loại thành hai loại chính: dựa phịng ngừa dựa phát Các phương pháp tiếp cận dựa phịng ngừa: sử dụng kỹ thuật mã hóa xác thực khơng phù hợp với WSN độ phức tạp tính tốn cao chúng Ngồi ra, việc sử dụng phương tiện phát sóng để truyền dẫn làm cho kỹ thuật khơng phù hợp kẻ cơng dễ dàng truy cập vào khóa mã hóa Các phương pháp tiếp cận dựa phát hiện: sử dụng kỹ thuật xác định công dựa hành vi hệ thống 2.2 Phương pháp Watchdog Mechanism (cơ chế giám sát) Watchdog loại chế giám sát hành vi sở nhiều hệ thống tin cậy mạng cảm biến không dây Cơ chế WatchDog đánh giá hành vi truyền kết với nút khác cách phát sóng Nghiên cứu nguy an tồn mơ hình IoT Cơ chế giám sát Watchdogs chế tốt để phát mối đe dọa công từ nút attack mạng Cơ chế giám sát sử dụng để cải thiện thông lượng, cách xác định nút attack, chuyển tiếp gói theo đường mà không thông qua nút attack Cụ thể, chế watchdog tạo bảng để lưu trữ hành vi node Mỗi node trì liệu tạm thời node hàng xóm Cách thức hoạt động Watchdog Mechanism: Khi nút chuyển tiếp gói, WatchDog nút đảm bảo nút đường dẫn chuyển tiếp gói Cơ quan giám sát làm điều cách lắng nghe tất nút lúng túng Nếu nút khơng chuyển tiếp gói gọi hành vi sai Nói cách khác, gói bị nghe trộm WatchDog so sánh với gói đệm để xem có khớp khơng Một trận đấu xác nhận gói gửi thành cơng bị xóa khỏi đệm Nếu gói cịn đệm ngồi thời gian chờ, đếm lỗi nút chịu trách nhiệm chuyển tiếp gói tăng dần Nếu đếm vượt ngưỡng xác định trước nút gọi độc hại mạng thông báo tương ứng tin nhắn gửi nút phát cố 2.3 Những trường hợp sảy trình truyền liệu qua node: Node S1, S2, S3 node nguồn Node A, B, C node chuyển tiếp Node D node đích Trường hợp 1: Dữ liệu từ node nguồn S2, chuyển tiếp qua node A để đến node đích D Nghiên cứu nguy an tồn mơ hình IoT Hình 2-5: Trường hợp truyền liệu thành cơng từ nguồn đến đích[3] Bảng 2-1: Q trình truyền liệu thành cơng Node Số gói gửi Số gói nhận Trạng thái S2 100 100 Thành công Trường hợp 2: A node Sinkhole Attack Các node S1, S2, S3 gửi liệu node D nhận liệu nguồn S2, sinkhole node A loại bỏ gói liệu S1 S3 Hình 2-6: Trường hợp nhận phần liệu Bảng 2-2: Quá trình truyền liệu có node Sinkhole Attack Node Số gói gửi Số gói nhận Trạng thái S1 20 Thất bại Nghiên cứu nguy an tồn mơ hình IoT S2 100 100 Thành cơng S3 30 Thất bại Trường hợp 3: Cho thấy node sử dụng chế giám sát Cơ chế giám sát phân tích hành vi node gửi phản hồi đến node lân cận Các node nguồn S1,S2,S3 phân tích phản hồi chọn link tốt để gửi gói liệu Sau phân tích Node A có vấn đề, node nguồn không truyền liệu qua A mà tìm đường khác để tới đích.[3] Hình 2- 7: Trường hợp triển khai Watchdog Mechanism Bảng 2-3: Quá trình truyền liệu sử dụng chế giám sát Node Số gói gửi Số gói nhận Trạng thái S1 20 20 Thành công S2 100 100 Thành công S3 30 30 Thành công 10 Nghiên cứu nguy an tồn mơ hình IoT CHƯƠNG TẤN CÔNG SINKHOLE 3.1 Sinkhole Attack Sinkhole Attack cơng định tuyến có sức hủy diệt lớn mơi trường IoT Nó tạo lưu lượng mạng làm sụp đổ giao tiếp mạng Nó tàn phá làm hỏng tồn hoạt động thơng tin liên lạc Sinkhole Attack không cần nhắm mục tiêu tất node mạng mà nhắm mục tiêu đến node gần thiết bị đầu – cuối Tấn công Sinkhole: sử dụng nút bị công để đánh lừa việc định tuyến nhằm thu hút lưu lượng mạng truy cập đến Tấn công thực nút bên mạng Nếu sử dụng công Sinkhole kết hợp với cơng chuyển tiếp có lựa chọn, làm vơ hiệu hóa phần mạng Biện pháp để ngăn chặn công sử ngưỡng tiếp nhận lưu lượng mạng định nút, chế lựa chọn điểm đến cho thông điệp tập hợp điểm đến [5] 3.2 Cách thức hoạt động Sinkhole Attack chiếm lấy node môi trường IoT Node kẻ công thu hút lưu lượng mạng cách cho thấy đường dẫn ngắn đến đích làm cho node lân cận trơng giống có đường dẫn Khi node bình thường bắt đầu q trình gửi gói chúng qua đường dẫn đó, node kẻ công bắt đầu làm gián đoạn luồng lưu lượng mạng Kẻ công thu nhập thơng tin hữu ích, tạo thơng tin giả mạo chuyển tiếp khơng chuyển tiếp gói đến đích Vì thế, q trình vận chuyển bị chậm trễ, trạm đích khơng nhận thơng tin cần thiết nhận phần nhận thông tin bị sửa đổi 11 Nghiên cứu nguy an toàn mơ hình IoT Tấn cơng Sinkhole kết hợp thêm Selective forwarding attack, gây hậu nghiêm trọng cho mạng, phần lớn lớp mạng giao tiếp với mạng Internet 3.3 Phương thức phòng chống Phòng ngừa xâm nhập: Trong phòng ngừa xâm nhập phụ thuộc vào dị thường, hoạt động hệ thống quan sát phân loại bất thường bình thường Bất kỳ loại nhiễu xâm lược coi hoạt động bất thường Hệ thống phải đào tạo để xác định hoạt động bình thường bất thường Quy tắc / chữ ký đơn giản: Trong loại phát xâm nhập này, số quy tắc định xác định theo sau nút WSN Những quy tắc đưa dựa sở công sinkhole Các nút vi phạm quy tắc dán nhãn nút xâm nhập bị hủy đường truyền Hạn chế loại chế phát phát công đăng ký dễ bị công Thống kê: Đây tập hợp kỹ thuật phát dựa dị thường Trong phương pháp này, thông tin liên quan đến tác vụ khác thực nút ghi lại phân tích Thơng tin thứ từ việc sử dụng CPU để chuyển gói nút Nút Intruder sau tìm thấy cách khớp với hành vi với liệu tham chiếu Hybrid: Là kết hợp hệ thống phát xâm nhập bất thường đặc trưng Nó loại bỏ nhược điểm có khả bắt kịp công mà chữ ký phần sở liệu Ngoài độ xác cải thiện đáng kể trái ngược với cách tiếp cận dựa bất thường Khóa: 12 Nghiên cứu nguy an tồn mơ hình IoT Phương pháp chủ yếu dựa mã hóa, liệu truyền nút mã hóa giải mã với trợ giúp khóa Ngay thay đổi nhỏ tin nhắn dễ dàng phát phương pháp Các nút thuận tiện xác minh tính hợp pháp thơng báo xác định liệu liệu gửi từ trạm gốc với trợ giúp khóa hay khơng.[6] Sinkhole node khởi chạy nhiều cơng hơn, chuyển tiếp chọn lọc, sửa đổi chí bỏ gói qua Các kỹ thuật sử dụng chế giải mã, mã hóa làm tải đến mạng Kỹ thuật đề xuất phát công sinkhole nhiều trạm gốc công nghệ dựa mạng lưu động (mobile agent based technology) Nhiều trạm sở đảm bảo tốc độ truyền cao Mobile Agent chương trình phần mềm tự tạo, di chuyển từ nút sang nút khác kiểm tra diện nút sinkhole mạng 3.4 Thiệt hại Sinkhole Attack gây Tấn công Sinkhole công định tuyến hủy diệt Nó khiến kẻ xâm nhập thu hút tất hầu hết luồng liệu phải bắt trạm chủ Khi công Sinkhole triển khai nút kẻ thù bắt đầu hoạt động thành viên mạng định tuyến liệu Nó dễ dàng kết hợp với công khác lỗ đen (black hole) lỗ xám (gray hole), gây thiệt hại lớn Một số thiệt hại định Sinkhole Attack: Việc giảm số gói liệu quan trọng phá vỡ hồn tồn mạng cảm biến Giảm thông số : hiệu suất mạng, độ tin cậy, thông lượng, tỷ lệ phân khối gói Độ trễ thiết bị đầu – cuối tăng Vơ hiệu hóa phần mạng 13 Nghiên cứu nguy an tồn mơ hình IoT CHƯƠNG PHÁT HIỆN XÂM NHẬP TRONG MÔI TRƯỜNG EIoT 4.1 Mơ hình phát xâm nhập Hình 4-8 : Mơ hình phát xâm nhập Máy phân tích mạng: Một edge node thực phân tích hành vi mạng, xác định hoạt động bình thường bất thường mạng [1] Máy phát bất thường: Để phát node attack, hai giai đoạn khác sử dụng: giai đoạn để Xác định diện node attack giai đoạn để xác nhận tồn node attack Edge node thực công việc phát node attack cách sử dụng bước thuật toán Sinkhole attacker node existence Sau hoàn thành tất bước đề cập giai đoạn 1, danh sách nút nghi ngờ xây dựng có khơng có nút kẻ cơng Qua giai đoạn 2, để xác nhận tồn node attack mạng, edge node thực bước thuật tốn Sinkhole 14 Nghiên cứu nguy an tồn mơ hình IoT attacker node confirmation Sau hồn thành thành công giai đoạn 2, danh sách node attack xác nhận Hệ thống cảnh báo bất thường: Sau hoàn thành hai giai đoạn phát node attack Edge node đưa vào danh sách đen node độc hại gửi thông báo cảnh báo đến thiết bị sensor hợp pháp khác Sau đó, node hợp pháp xóa node attack khỏi danh sách hàng xóm chúng bắt đầu gửi gói chúng đến tuyến đường khả dụng khác 4.2 Quy trình thực 4.2.1 Giai đoạn 1: Xác định diện node Sinkhole attack Một node Si SHA bị nghi ngờ, thỏa điều kiện sau : HCSi < HCθ RENSi < RENSiθ RSi ∉ { RLSi , RUSi } Một node số lượng truyền nhận gói tin edge node biết trạng thái lượng ban đầu tất node Nếu node attacker cung cấp trạng thái lượng sửa đổi cho edge node, sau edge node tính toán giá trị lượng cách sử dụng kỹ thuật có sẵn tài liệu Các node lẽ bị lưu vào danh sách node bị nghi ngờ attacker 4.2.2 Giai đoạn 2: Xác nhận tồn node Sinkhole attack Trường hợp 1: Edge node không nhận thông báo từ node Si bị nghi ngờ Nó tìm xác đinh node Si SHA hay node bình thường cạn lượng Edge gửi µsdq tới Si đợi thời gian Nếu thời gian chờ lớn ngưỡng thời gian chờ (WT> WTθ) edge ko nhận gói tin phàn hồi, gói tin liệu Si node cạn lượng Trường hợp 2: 15 Nghiên cứu nguy an tồn mơ hình IoT Edge node nhận đc gói µsr khơng nhận gói µd Node Si xác định SHA thuộc loại SHA tiêu thụ gói tin khơng chuyển tiếp gói tin đến đích Trường hợp 3: Edge nhận gói tin µsr, µd Nó kiểm tra tính tồn vẹn gói µd hàm băm (SHA-1/ SHA/256) Nếu gói tin khơng tồn vẹn, node Si xác định SHA thuộc loại SHA sửa đổi thông tin Trường hợp 4: Edge nhận gói tin µsr, µd số lượng gói cho dịch vụ cụ thể (tức TCP) nhỏ giá trị ngưỡng số gói khoảng thời gian cụ thể (PCSi < PCSi) Khi đó, node Si xác định SHA thuộc loại SHA chuyển tiếp gói tin có chọn lọc Trường hợp 5: Edge nhận gói tin µsr, µd gói µd nhận sau thời gian chờ hết (WT> WTθ) Khi đó, node Si xác định SHA thuộc loại SHA làm trễ gói tin trước truyền chúng đến đích 16 Nghiên cứu nguy an tồn mơ hình IoT CHƯƠNG NHỮNG NGUY CƠ MẤT AN TOÀN VÀ GIẢI PHÁP BẢO MẬT 5.1 Các công 5.1.1 Tấn công lỗi xác thực Là công mạo danh dẫn tới loạt công khác cung cấp thông tin điều khiển sai, kiểm soát nút mạng ảnh hưởng tới truyền thơng tồn mạng Khi có nhiều nút giả mạo thực cơng tồn mạng nút này.[5] 5.1.2 Tấn công tiêu hao tài nguyên nút mạng Tấn công liên tục vào hệ thống mạng, nhằm chiếm tài nguyên, tràn nhớ lưu trữ, ảnh hưởng đến node mạng 5.1.3 Tấn công tính bí mật Diễn tầng mạng nhằm mục đích dị tìm thơng tin định tuyến liệu trao đổi định tuyến Cuộc công xảy thực thể định tuyến để lộ thông tin kết nối với thực thể định tuyến ngồi mạng lỗi cấu hình công vào điểm yếu thực thể định tuyến Để thành cơng cơng phải làm cho nút tổn thương hoạt động nhiều hơn, nhằm làm lộ, lọt thông tin định tuyến.[5] 5.1.4 Tấn công nghe thụ động Nghe liệu truyền nút cách phân tích lưu lượng truyền thơng Qua đó, kẻ cơng tìm hiểu hệ thống mạng Để chống lại cơng này, dùng biện pháp mã hóa liệu truyền kênh[5] 5.1.5 Tấn cơng tính tồn vẹn Sẽ sửa đổi thơng tin đường truyền liệu lưu trữ cách bất hợp pháp 17 Nghiên cứu nguy an toàn mơ hình IoT 5.1.6 Tấn cơng overclaiming misclaiming Tạo tuyến đường sai hệ thống mạng, nhằm thay đổi thơng tin định tuyến Tấn cơng chống cách xác định tuyến đường xấu thơng qua gói tin cũ thiết kế mơ hình mạng phân vùng hạn chế quyền truy cập.[5] 5.1.7 Tấn công dùng lại thông tin định tuyến Xảy kẻ công ghi lại thông điệp gửi mạng gửi chúng quay trở lại nhằm làm gián đoạn hoạt động mạng 5.1.8 Tấn cơng giả mạo Gói ACK hello flood giao thức TCP IoT thực cách thức khác nhằm mục đích khiến cho nút tin tồn tuyến đường mà thực tế khơng có Cách tối ưu để chống lại công thơng qua kết nối hai chiều có xác nhận kết nối hợp lệ lớp liên kết liệu hai bên tham gia.[5] 5.2 Giải pháp bảo mật Nâng cao tính xác thực tính toàn vẹn, xác minh chữ ký số, mật cao (bao gồm chữ hoa, thường, số, ký tự đặc biệt) Thường xuyên cập nhật vá lỗi Kiểm soát dạng tài nguyên, quyền truy cập (đặc quyền tối thiểu) Phân vùng hoạt động cách rõ ràng Nâng cao cảnh giác, thiết bị IoT cần trang bị tường lửa IDS/IPS để kiểm soát lưu lượng mạng, cảnh báo ngăn chặn công bất hợp pháp 18 Nghiên cứu nguy an tồn mơ hình IoT Tài liệu tham khảo [1] Sumit Pundir, Mohammad Wazid, Devesh Pratap Singh, Ashok Kumar Das, Joel J P C Rodrigues, Youngho Park (2020), “Designing Efficient Sinkhole Attack Detection Mechanism in Edge-Based IoT Deployment” [2] Edge AI gì? Tại cần đưa Edge AI vào lịch trình phát triển cơng nghệ cho năm 2019 [online], viewed 10/05/2021 from: [3] R Stephen, Dr L Arockiam (2017), “An Enhanced Technique to Detect Sinkhole Attack in Internet of Things”, International Journal of Engineering Research & Technology (IJERT) [4] Giải pháp IoT [online], viewed 18/05/2021 from: < https://ntekjsc.com/2018/05/22/dich-vu-phong-chong-tan-cong-tu-choi-dich-vuddos/> [5] Anh Tú Trần (2018) Một số phương thức công IoT [online], viewed 19/6/2021 from: [6] Sinkhole Attack in Wireless Sensor Networks [online], from: [7] Extended Watchdog Mechanism for Wireless Sensor Networks [online], from: 19 ... ngành: An Tồn Thơng Tin I- TÊN ĐỀ TÀI: NGHIÊN CỨU NGUY CƠ MẤT AN TỒN TRONG MƠ HÌNH INTERNET OF THINGS Nghiên cứu nguy an toàn mơ hình IoT II- NHIỆM VỤ VÀ NỘI DUNG: - Tìm hiểu mơ hình IoT, EioT - Nghiên. .. ngừa - phát mối nguy đe dọa, gây an tồn mơi trường IoT-EioT Nghiên cứu nguy an tồn mơ hình IoT CHƯƠNG 1.1 CƠ SỞ LÝ THUYẾT Internet of Things (IoT) 1.1.1 IoT gì? IoT- Internet of Things ( Vạn vật... TIN BỘ MƠN AN TỒN THƠNG TIN - - BÁO CÁO ĐỒ ÁN NGHIÊN CỨU NGUY CƠ MẤT AN TỒN TRONG MƠ HÌNH INTERNET OF THINGS GVHD : ThS Đinh Huy Hoàng SVTH : Phạm Huyền Trân - 2033181077 Nguy? ??n Thị