Do giới hạn về điều kiện triển khai, thực hiện mơ phỏng trong nghiên cứu với một số mơ hình phức tạp mà luận án chưa thực hiện được. Vậy để tiếp tục phát triển những kết quả mà luận án đã đạt được, giải quyết các vấn đề cịn hạn chế, mở rộng phạm vi nghiên cứu, các hướng tiếp theo của luận án được đề xuất như sau:
Thứ nhất, tích hợp thuật tốn mã hĩa hạng nhẹ vào các giao thức bảo mật của IoT đối với thiết bị mạng. Thuật tốn này cĩ hạn chế là tính bảo mật khơng quá cao nhưng đảm bảo được các yêu cầu về hiệu năng, tính sẵn sàng cũng như chi phí sản xuất thiết bị. Mật mã hạng nhẹ hướng tới một giải pháp thỏa hiệp.
Thứ hai, các giao thức bảo mật truyền thống khơng phù hợp với sự đa dạng về hình thái và khả năng giao tiếp giữa các vật thể trong IoT. Chúng ta cĩ thể được thay thế bởi một số giao thức mới như MQTT, CoAP và 6LoWPAN/CoRE. MQTT sử dụng TSL/SSL, CoAP như đã trình bày sử dụng DTLS để bảo mật dữ liệu trong quá
125
trình kết nối. DTLS hỗ trợ RSA và AES hoặc ECC và AES. Nghiên cứu và chuẩn hĩa các giao thức và kỹ thuật trên cĩ thể sẽ là tương lai của hệ thống IoT bền vững.
Thứ ba, phát triển các thuật tốn tìm đường đi ngắn nhất như RPL để áp dụng cho việc định tuyến mạng trong mơi trường IoT, kết hợp với các kỹ thuật mã hĩa và xác thực phù hợp nhằm nâng cao hiệu năng mạng. Tơi đề xuất hướng nghiên cứu liên quan đến các thuật tốn tối ưu như thuật tốn di truyền để tăng cường khả năng định tuyến của RPL trong mạng cảm biến khơng dây hỗ trợ 6LoWPAN.
Thứ tư, nghiên cứu về các cơ chế nén trong giao thức IPv6 nhằm tận dụng khả năng định danh của IPv6 đồng thời tiết kiệm chi phí về năng lượng, thời gian và tài nguyên của hệ thống. Bên cạnh đĩ giải pháp này cĩ thể giúp hạn chế việc gĩi tin bị phân mảnh, thường xảy ra khi kích thước của chúng lớn hơn so với MTU.
Thứ năm, nghiên cứu một giải pháp về điện tốn đám mây, kết hợp các giải pháp an ninh phù hợp và thơng minh đối với từng dạng thức khác nhau của vật thể kết nối. Điện tốn đám mây đĩng vai trị quan trọng trong mơ hình phát triển hệ thống IoT bền vững. Nghiên cứu về điện tốn đám mây bao gồm các vấn đề chính sách, cơng nghệ, các thuật tốn mã hĩa để bảo vệ dữ liệu và quyền riêng tư của người dùng, các lỗ hổng bảo mật và kiến trúc của điện tốn đám mây. Đa phần các quy trình quản lý khĩa hiện nay đều tiềm ẩn những rủi ro liên quan đến lưu trữ và bảo vệ khĩa. Những hệ thống cĩ số lượng máy ảo lớn địi hỏi cơ chế phân quyền phù hợp, cĩ thể bao gồm cả việc kết hợp cơ chế phân quyền theo vai với phân quyền theo đối tượng.
Thứ sáu, nghiên cứu mơ hình an ninh nhiều lớp để hạn chế thiệt hại do tấn cơng mạng gây ra. Trong mơ hình này, MAC (Mandatory Access Control) đĩng vai trị như điểm nút kiểm sốt quyền truy cập dựa trên quá trình gán nhãn cho đối tượng hoặc chủ thể trong hệ thống. Nhãn thuộc đối tượng phản ánh mức độ nhạy cảm của thơng tin. Độ tin cậy dành cho người dùng liên quan đến khả năng tiết lộ thơng tin nhạy cảm.
126
DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN
[1] Sonxay Luangoudom, Nguyễn Văn Tánh, Ngơ Quang Trí, Trần Quang Đức, Nguyễn Linh Giang - 2017 - Giải pháp phịng chống tấn cơng từ chối dịch vụ cho mạng cảm biến khơng dây - Hội thảo tồn quốc lần thứ II: Một số vấn đề chọn lọc về an tồn an ninh thơng tin (SoIS 2017) - 02-03/12/2017 - TP. Hồ Chí Minh
[2] Nguyễn Văn Tánh, Trần Quang Đức, Nguyễn Linh Giang, Luangoudom Sonxay – 2017 - Internet of Things và các vấn đề thách thức an ninh thơng tin - Proceedings of the 10th National Conference on Fundamental and Applied Information Technology Research (FAIR’10) - Hội nghị khoa học quốc gia "Nghiên cứu cơ bản và ứng dụng Cơng nghệ thơng tin" lần thứ 10 - ISBN: 978- 604-913-614-6 - DOI 10.15625/vap.2017.00037; 18/8/2017 - Đà Nẵng
[3] Mạc Đình Hiếu, Nguyễn Văn Tánh, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang – 2017 - Phương pháp phát hiện DGA Botnet dựa trên CNN và Bidirectional LSTM - Tạp chí CNTT & TT, Bộ TT&TT ISSN: 1859 - 3550 - 551 (741) - 30/12/2017 - Hà Nội.
[4] Nguyễn Văn Tánh, Nguyễn Gia Tuyến, Mạc Đình Hiếu, Bùi Trọng Tùng, Trần Quang Đức, Nguyễn Linh Giang – 2018 - Đánh giá mơ hình bảo mật cho mạng vạn vật dựa trên OneM2M - Proceedings of the 11th National Conference on Fundamental and Applied Information Technology Research (FAIR’2018) - Hội nghị khoa học quốc gia “Nghiên cứu cơ bản và ứng dụng Cơng nghệ thơng tin” lần thứ 11 - DOI: 10.15625/vap.2018.00016; ISBN: 978-604-913-749-5 - 10/08/2018 - Hà Nội.
[5] Tanh NGUYEN, Tri NGO, Tuyen NGUYEN, Duc TRAN, Hai Anh TRAN, and Tung BUI – 2018 - The Flooding Attack in Low Power and Lossy Networks: A Case Study - IEEE Xplore - ©2018 IEEE Electronic ISBN: 978-1-5386-9493-0 USB ISBN:978-1-5386-9492-3 Print on Demand (PoD) ISBN: 978-1-5386-9494- 7; page 183-187 - INSPEC Accession Number: 18364395 - DOI: 10.1109/SaCoNeT.2018.8585451 - 10/12/2018 - Algeria.
[6] Nguyễn Văn Tánh, Ngơ Quang Trí, Nguyễn Gia Tuyến, Nguyễn Linh Giang, Nguyễn Việt Tiến - 2018 - Xây dựng hệ thống an ninh mạng Internet of Thing với giải pháp phát hiện và hạn chế tấn cơng DoS trên giao thức RPL dựa vào cơ chế
127
Overhearing - Tạp chí Thơng tin và truyền thơng: Một số vấn đề chọn lọc về an tồn thơng tin 2018 - Bộ TTTT (trang 75-82); ISSN:1859-3550 - 30/12/2018 - Hà Nội.
[7] Nguyễn Văn Tánh, Ngơ Quang Trí, Nguyễn Anh Tuấn, Nguyễn Ngọc Cương, Nguyễn Linh Giang – 2020 - Xây dựng giải pháp an ninh tồn diện trên mạng IoT với phương thức cải tiến giao thức DTLS tích hợp cơ chế Overhearing - "Proceedings of the 13th National Conference on Fundamental and Applied Information Technology Research (FAIR’2020) - Hội nghị Khoa học Quốc gia về Nghiên cứu Cơ bản và Ứng dụng Cơng nghệ thơng tin năm 2020" - "DOI: 10.15625/vap.2020.00233; ISBN: 978-604-9985-77-5" - 15/10/2020 - Nha Trang.
[8] Nguyen Van Tanh, Ngo Quang Tri, Nguyen Linh Giang, Tien-Le Duy – 2021 -
Comprehensive Security Solution for IoT Network with Integrated Technology of Improved Lightweight Encryption Mechanisms - International Journal of Simulation Systems, Science & Technology, ISSN 1473-804x Online; ISSN 1473-8031 Print - DOI: 10.5013/IJSSST.a.21.04.14 - 21/01/2021 - United Kingdom.
[9] Nguyen Van Tanh, Ngo Quang Tri, Nguyen Linh Giang, Nguyen Anh Tuan, Nguyen Van Ngo (2021), “Improvement of the CurveCP Cryptography for Enhancing the Secure of Internet of Things”. VNU Journal of Science: Computer Science and Communication Engineering, [S.l.], v. 37, n. 1, june 2021. ISSN 2588-1086, DOI: 10.25073/2588-1086/vnucsce.282 – Vietnam.
[10]Nguyen Van Tanh, Ngo Quang Tri, Mai Manh Trung (2021), “The solution to improve information security for IOT networks by combining lightweight encryption”, Indonesian Journal of Electrical Engineering and Computer Science (p-ISSN: 2502-4752, e-ISSN: 2502-4760), Q3 indexed by Scopus – DOI: 10.11591/ijeecs.v23.i3.pp1727-1735 - Indonesia.
128
TÀI LIỆU THAM KHẢO
[1] Scott J. Shackelford (2020), “The Internet of Things: What Everyone Needs to Know®”, Oxford University Press.
[2] Sudip Misra, Anandarup Mukherjee, Arijit Roy (2020), “Introduction to IoT”. [3] J. L. Hernández Ramos, A. Skarmeta (2020), “Security and Privacy in the Internet of Things: Challenges and Solutions”.
[4] Ovidiu Vermesan, Peter Friess, IoT al. (2009), “Internet of Things Strategic Research Roadmap”, 44pp, European Research Cluster on the Internet of Things (IERC).
[5] L. Atzori, A. Iera, and G. Morabito, (2010), “The Internet of Things: A survey” Computer Networks, vol. 54, no.15.
[6] Jennifer Duffourg (2016), “Symantec Research Finds IoT Devices Increasingly Used to Carry IoT DDoS Attacks”, The Business Wire Electronical Newspapers, Symantec Corporation.
[7] Lopez, (2013), “An introduction to the internet of things (IoT): Part 1 of "The IoT series" Research LLC”, p. 2.
[8] Daniel Browning (2019), “The Industrial Internet of Things and the Global Power Industry”, Power Electronical Newspapers.
[9] Xue Yang, Zhihua Li, Zhenmin Geng, Haitao Zhang (2012), “A Multilayer Security Model for Internet of Things”, Communications in Computer and Information Science, 2012, volume 312, p 388-393
[10] A Ramesh, A. Suruliandi (2013), “Performance Analysis of Encryption for Information Security”, IEEE Publishing.
[11] J. Yashaswini (2017), “A Review on IoT Security Issues and Countermeasures”, Orient Journal Computer Science and Technology
[12] N. Kushalnagar, G. Montenegro, C. Schumacher (2007), “IPv6 over LowPower Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement”, Goals, RFC 4919.
[13] Rolf H.Weber (2010), “Internet of things – new security and privacy challenges” Computer Law & Security Review, vol. 26, pp. 23-30.
[14] Jurgen Schonwalder (2010), “Internet of Things: 802.15.4, 6LoWPAN, RPL, COAP”, Jacob University.
[15] Carsten Bormann (2009), “6LoWPAN and CoRE: How to get the next billion nodes on the net and into the web”, Bremen University.
129
[16] P Biswas, Y. Ye (2004), “Semidefinite programming for ad hoc wireless sensor network localization”, IEEE Conference on Information Processing in Sensor Networks, p. 46 - 54.
[17] C. Xiangqian, K. Makki, K. Yen, and N. Pissinou (2009), “Sensor network security: A survey ”, IEEE Commun Surveys, vol. 11, no. 2, pp. 52–73.
[18] Pereira, F., Correia, R., Pinho, P., Lopes, S. I., & Carvalho, N. B. (2020), “Challenges in Resource-Constrained IoT Devices: Energy and Communication as Critical Success Factors for Future IoT Deployment”. Sensors (Basel, Switzerland), 20(22), 6420. Doi: 10.3390/s20226420.
[19] V. A. Thakor, M. A. Razzaque and M. R. A. Khandaker, (2021), "Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities" in IEEE Access, vol. 9, pp. 28177-28193, 2021, doi: 10.1109/ACCESS.2021.3052867.
[20] C. Bormann, M. Ersue and A. Keranen, (2014), “Terminology for Constrained Node Networks” https://tools.ietf.org/html/rfc7228.
[21] T. Pauly, C. Perkins, K. Rose, C. Wood (2018), “A Survey of Transport Security Protocols”, University of Glasgow.
[22] Bộ thơng tin và truyền thơng, (2020), “An tồn thơng tin trong IoT trên thế giới và Việt Nam”, Mic.gov.vn.
[23] Pasquale Annicchino, Anna Brékine, Federico M. Facca, Adriënne Heijnen, Francisco Molina Castro (2018 – 2020), “Next Generation Internet of Things: Topic: ICT- 27-2018-2020, Internet of Things”, Type of action: CSA.
[24] Padraig Scully (2016), “Understanding IoT Security - IoT Security Architecture on the Device and Communication Layers”, Internet of Things Analytics Electrical Newspapers.
[25] Xuanxia Yao, Xiaoguang Han, Xiaojiang Du (2013), “A Lightweight Multicast Authentication Mechanism for Small Scale IoT Applications”, IEEE Sensors Journal, Volume 13, Issue 10.
[26] K. Nyberg (1996), “Fast accumulated hashing”, the 3rd Fast Software Encrypt. Workshop, p. 83–87.
[27] Vinton G. Cerf (2016), “Access Control for the Internet of Things”, Secure IoT International Workshop.
130
[28] Shahid Raza, Hossein Shafagh, Kasun Hewage, René Hummen, Thiemo Voigt (2013), “Lithe: Lightweight Secure CoAP for the Internet of Things”, Published in: IEEE Sensors Journal, Volume 13, Issue 10.
[29] Linda Ariani Gunawan, Peter Herrmann, Frank Alexander Kraemer (2009), “Towards the Integration of Security Aspects into System Development Using Collaboration-Oriented Models”, International Conference on Security Technology.
[30] Fagen Li, Pan Xiong (2013), “Practical Secure Communication for Integrating Wireless Sensor Networks Into the Internet of Things”, IEEE Sensors Journal, Volume: 13, Issue 10.
[31] A.S.K. Pathan, Hyung-Woo Lee, Choong Seon Hong (2008), “Security in wireless sensor networks: issues and challenges”, International Conference on Advanced Communication Technology.
[32] Ashish Patil, Rahul Gaikwad (2015), “Comparative analysis of the Prevention Techniques of Denial of Service Attacks in Wireless Sensor Network”, Conference Organized by Interscience Institute of Management and Technology.
[33] J. Hui, P. Thubert (2012), “Compression Format for IPv6 Datagrams Over IEEE 802.15.4-Based Networks”, RFC 6282, Internet Engineering Task Force (IETF).
[34] P. Thubert (2012), “RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks, RFC 6550”, RFC 6282, Internet Engineering Task Force (IETF).
[35] Shruti Kajwadkar, Vinod Kumar Jain (2018), “A Novel Algorithm for DoS and DDoS attack detection in Internet Of Things”, Conference on Information and Communication Technology
[36] Jianhua He, Xiaoming Fu, Zuoyin Tang (2009), “End-to-End Versus Hop-by-Hop Soft State Refresh for Multi-hop Signaling Systems”, IEEE Xplore Electrical Library. [37] Rafiullah Khan, Sarmad Ullah Khan, R. Zaheer, S. Khan (2012), “Future Internet: The Internet of Things Architecture, Possible Applications and Key Challenges”, 10th International Conference on Frontiers of Information Technology.
[38] G. Montenegro, N. Kushalnagar, J. Hui, D. Culler (2007), “Transmission of IPv6 Packets Over IEEE 802.15.4 Networks”, RFC 4944.
[39] Congyingzi Zhang, Robert Green (2015), “Communication Security in Internet of Thing: Preventive Measure and Avoid DDoS Attack Over IoT Network”, SpringSim, Alexandria, VA, USA.
131
[40] Sinanović, S. Mrdovic (2017), “Analysis of Mirai malicious software”, 25th International Conference on Software, Telecommunications and Computer Networks (SoftCOM), Split, pp. 1-5.
[41] Lovepreet Kaur Somal, IIKaranpreet Singh Virk (2014), “Classification of Distributed Denial of Service Attacks – Architecture, Taxonomy and Tools”, Computer Science and Technology.
[42] O. Garcia-Morchon, S. Kumar, R. Hummen, M. Brachmann (2013), “Security Considerations in the IP-Based Internet of Things”, Computer Science.
[43] Michael Johnson, Michael Healy, Pepijn van de Ven, Martin J. Hayes, John Nelson, Thomas Newe, Elfed Lewis (2009), “A Comparative Review of Wireless Sensor Network Mote Technologies”, IEEE SENSORS Conference, p 1442.
[44] Mansfield k C, Antonakos (2010), “Computer Networking from LANs to WANs: Hardware, Software, and Security”, Boston Cengage Learning, p 501.
[45] Mohammad Abdellatif (2017), “[Contiki Developer] Power Consumption”, Github Developer.
[46] D Hofstrand (2007), “Energy measurements and conversions”, Iowa State University Extension and Outreach.
[47] Simon Cranford (2009), “What is network latency (and how do you use a latency calculator to calculate throughput)?”, The SAS Group of Companies Limited.
[48] M. Sonevytsky, “Overhearing Indigenous Silence” (2018), Hearing the Crimean War: Wartime Sound and the Unmaking of Sense, p 88-95, Oxford University Press
[49] Hung-Cuong Le, Hervé Guyennet, Violeta Felea (2007), “OBMAC: an Overhearing Based MAC Protocol for Wireless Sensor Networks”, 2007 International Conference on Sensor Technologies and Applications.
[50] S. Pavithirakini, D. M. Bandara, C. N. Gunawardhana, K. Perera, B. Abeyrathne (2016), “Improve the Capabilities of Wireshark as a tool for Intrusion Detection in DOS Attacks”, International Journal of Scientific and Research Publications, Volume 6, Issue 4, ISSN 2250-3153, p. 378-384.
[51] Safa Otoum, Burak Kantarci, Hussein T. Mouftah (2017), “Mitigating False Negative intruder decisions in WSN-based Smart Grid monitoring”, 13th International Wireless Communications and Mobile Computing Conference (IWCMC).
[52] Nguyen Thanh Long, Niccolị De Caro, Walter Colitti, Abdellah Touhafi, Kris Steenhaut (2012), “Comparative performance study of RPL in Wireless Sensor Networks”,
132
19th IEEE Symposium on Communications and Vehicular Technology in the Benelux (SCVT).
[53] Tống Đình Quỳ (2015), “Giáo Trình Xác Suất Thống Kê”, NXB Bách Khoa 2015. [54] Javier Sanchez (2009), “Zolertia Zoul Revision A Internet of Things hardware wireless module”, Zolertia Datasheet.
[55] Sophie Moore (2006), “Tmote Sky: Ultra low power IEEE 802.15.4 compliant wireless sensor module”, Tmote Sky Datasheet.
[56] C. Bormann, A. Castellani, Z. Shelby (2007), “CoAP: An application protocol for billions of tiny Internet nodes” IEEE Internet Comput., vol.1, no. 2, pp. 62–67
[57] Patrick Kinney (2012), “Physical Layer Specifications for Low-Data-Rate, Wireless, Smart Metering Utility Networks”, IEEE 802.15.4g-2012: IEEE Standard for Local and metropolitan area networks, Part 15.4: Low-Rate Wireless Personal Area Networks, Amendment 3, Wireless Specialty Networks Working Group, IEEE Xplore Library.
[58] Z. Shelby, K. Hartke, C. Bormann (2014), “The Constrained Application Protocol (CoAP)”, Internet Engineering Task Force (IETF).
[59] Xi Chen (2014), “Constrained Application Protocol for Internet of Things”, McKelvey School of Engineering.
[60] Raj Jain (2009), “Secure Socket Layer (SSL) Secure Socket Layer (SSL) and Transport Layer Security (TLS)”, Washington University, Saint Louis, MO 63130.
[61] Martin R. Albrecht, Benedikt Driessen, Elif Bilge Kavun (2014), “Block Ciphers - Focus On The Linear Layer”, International Association for Cryptologic Research
[62] M. Myers, R. Ankney, A. Malpani, S. Galperin, C. Adams (1999), “X. 509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP”, RFC 2560.
[63] G. Gan, L. Zeyong, J. Jun (2011), “Internet of things security analysis ”, IEEE Conference iTAP, p. 1–4.
[64] R. Weber (2010), “Internet of things-new security and privacy challenges” Comput. Law Security Rev., vol. 26, no. 1, p. 23–30.
[65] I. Howitt, J. A. Gutierrez (2003), “IEEE 802.15.4 low rate - wireless personal area network coexistence issues”, IEEE Xplore Electronical Library.
[66] Da Xu Li, Wu He, Shancang Li (2014), “Internet of things in industries: A survey”, IEEE Transactions on industrial informatics, p 2233-2243.
[67] Tsvetko Tsvetkov, Betreuer: Alexander Klein, “RPL: IPv6 Routing Protocol for Low Power and Lossy Networks”, Computer Science.
133
[68] M. Langheinrich (2001), “Privacy by design-principles of privacy-aware ubiquitous systems”, Ubicomp.
[69] Neil Hanley; Maire ONeill (2018), “Hardware Comparison of the ISO/IEC 29192-2 Block Ciphers”, IEEE Xplore Electrical Library.
[70] Carlos Andres Lara-Nino, Arturo Diaz-Perez, Miguel Morales-Sandoval (2013), “Elliptic curve lightweight cryptography: A survey”, IEEE Xplore Electrical Library. [71] Charalampos Manifavas, George Hatzivasilis, Konstantinos Fysarakis, Konstantinos Rantos (2013), “Lightweight Cryptography for Embedded Systems – A Comparative Analysis”, International Workshop on Data Privacy Management, p333 - 349.
[72] Abhijan Bhattacharyya, Tulika Bose (2015), “LESS: Lightweight Establishment of Secure Session: A Cross-Layer Approach Using CoAP and DTLS-PSK Channel Encryption”, Semantic Scholar.
[73] M. Rana, Q. Mamun, R. Islam (2010), “Current Lightweight Cryptography Protocols in Smart City IoT Networks: A Survey”, School of Computing and Mathematics, Charles Sturt University.
[74] Dr. Manoj Kumar (2016), “Cryptography and Network Security”, Section 3.4: The Simplified Version of DES (S-DES), p. 96
[75] Vladislav Perellman, “Security in IPv 6-enabled Wireless Sensor Networks : An Implementation of TLS / DTLS for the Contiki Operating System”.
[76] Pedro Diogo (2016), “RSA Asymmetric Encryption”, EECS IoT UC Berkeley. [77] J. Abley (2013), “IANA Considerations and IETF Protocol and Documentation Usage for IEEE 802 Parameters”, Internet Engineering Task Force.
[78] Jean-Philippe Aumasson, L. Henzen (2010), “Quark: A Lightweight Hash”, CHES, Computer Science.
[79] Guido Bertoni, Joan Daemen, Michặl Peeters, Gilles Van Assche (2008), “On the Indifferentiability of the Sponge Construction”, Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp 181-197.
[80] K. Pister, L. Doherty (2008), “TSMP: Time synchronized mesh protocol”, IASTED Distributed, Sensor Network Journal, p. 391–398.
[81] F. Miller, A. Vandome, J. McBrewster (2009), “Advanced Encryption Standard”, International Journal of Network Security & Its Applications, Volume 5, No 2.
[82] Ayan Mahalanobis (2005), “Diffie-Hellman Key Exchange Protocol”, International Association for Cryptologic Research.
134
[83] William Stallings (2019), “Cryptography and network security”, Cryptography and Network Security, 5th Editor.
[84] Rich Felker (2008), “musl 1.1.24 Reference Manual”, License of Massachusetts Institute of Technology.
[85] Allan Pratt (2015), “CIA Triad and New Emerging Technologies: Big Data and IoT”, Los Angeles City College and Consultant.
[86] TS. Nguyễn Tất Bảo Thiện, Phạm Quang Huy (2015), “Arduino Và Lập Trình IoT”, Nhà xuất bản Giáo dục.
[87] Torry Bailey (2009), “Wireless Systems for Industrial Automation: Process Control and Related Applications”, The International Society of Automation, ISA 100.11a.
[88] Samonas S, Coss D (2014), “The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security”, Journal of Information System Security, volume 10, no 3, p. 21-45.
[89] S. Cheshire, M. Krochmal (2013), “Multicast DNS”, Internet Engineering Task Force (IETF).
[90] Sye Loong Keoh, Sandeep S. Kumar, Hannes Tschofenig (2014), “Securing the Internet of Things: A Standardization Perspective”, IEEE Internet of Things Journal. [91] Joel Reardon, Ian Goldberg (2009) “Improving Tor using a TCP-over-DTLS Tunnel”, University of Waterloo.
[92] Timothy G. AbBott, Katherine J. Lai, Michael R. Lieberman, Eric C. Price (2007), “Browser-Based Attacks on Tor”, International Workshop on Privacy Enhancing Technologies, p 184 – 189.
[93] Joan Daemen, Vincent Rijmen (2002), “The Design of Rijndael: AES - The Advanced Encryption Standard”, Springer-Verlag
[94] Stevens Marc, Bursztein Elie, Karpman Pierre, Albertini Ange, Markov Yarik (2017), “The first collision for full SHA-1”, Google Research.
[95] Gerald Combs (2016), “Q&A with the founder of Wireshark and Ethereal”, Interview in protocolTesting.com.
[96] Satyam Srivastava, Kota Solomon Raju, Shashikant Sadistap (2008), “A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security”, IOSR Journal of Engineering