Luận án Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of things"

1. Tính cấp thiết của đề tài

Sự phát triển mạnh mẽ của Internet vạn vật hay Internet of Things (IoT) đã và

đang góp phần định hình xã hội thông tin tương lai. Ngày nay, các thiết bị IoT được

sử dụng phổ biến tại các tổ chức, doanh nghiệp thuộc nhiều quốc gia trên thế giới. Số

lượng thiết bị IoT ngày càng tăng, theo số liệu cập nhật cuối năm 2019, con số này

đã lên đến 4,8 tỷ thiết bị, tăng 21.5% so với cuối năm 2018. Hiện tại, qua khảo sát

trên hệ thống mạng của các doanh nghiệp có quy mô vừa, khoảng 30% các thiết bị

kết nối trong hệ thống là thiết bị IoT [1][2]. Kết hợp với mạng 5G, điện toán đám

mây và dữ liệu lớn đang mang lại những thay đổi lớn cho các doanh nghiệp và người

tiêu dùng. Ngày nay, các thiết bị IoT đã và đang được sử dụng phổ biến tại các tổ

chức, doanh nghiệp ở nhiều quốc gia trên thế giới. Số lượng thiết bị IoT ngày càng

gia tăng và theo dự đoán của tổ chức IoT Analytics, số lượng thiết bị IoT sẽ vượt mốc

12 tỷ thiết bị trong năm 2021. Theo dự báo của IDC, đến năm 2025 sẽ có hơn 40 tỷ

thiết bị IoT được triển khai trên toàn thế giới. Các thiết bị này sẽ thu thập một lượng

dữ liệu kỷ lục - 79 Zettabytes. Theo kết quả nghiên cứu của IHS Markit, số thiết bị

kết nối IoT sẽ tăng trung bình 12% mỗi năm và dự kiến lên tới 125 tỷ năm 2030. Với

sự phát triển nhanh chóng này, IoT cũng đã trở thành mục tiêu hấp dẫn cho tin tặc.

Số vụ tấn công vào các thiết bị này gia tăng làm dấy lên những mối lo ngại về rủi ro,

an ninh an toàn dữ liệu. Do đó, các quốc gia trên thế giới đều đặt vấn đề an toàn thông

tin trong IoT là ưu tiên hàng đầu trong kỷ nguyên cuộc Cách mạng công nghiệp 4.0.

IoT thay đổi cách tiếp cận và ứng dụng của công nghệ nhưng đồng thời cũng

tạo điều kiện phát sinh các nguy cơ mới về an toàn bảo mật. Tuy có nhiều ưu điểm

về tính linh hoạt, dễ dàng quản lý, loại thiết bị này cũng tồn tại nhiều vấn đề liên quan

đến an toàn bảo mật thông tin của chính nó và của các thiết bị thuộc cùng hệ thống

kết nối. Gần đây, báo cáo an toàn bảo mật từ hãng công nghệ Palo Alto đã liệt kê ra

các mối đe dọa hàng đầu trên thiết bị IoT. Theo số liệu từ hãng, 98% dữ liệu IoT

không được mã hóa. Thông qua hình thức nghe lén, hacker có thể dễ dàng thu thập

và đọc được các dữ liệu mật được trao đổi giữa các thiết bị trên hệ thống với nhau

hoặc giữa chúng với hệ thống quản lý, giám sát; 57% các thiết bị IoT trong hệ thống2

được xem là các rủi ro an toàn thông tin và khởi nguồn cho các cuộc tấn công mạng

quy mô vừa và lớn; 83% các thiết bị IoT khoa phục vụ công tác chẩn đoán bằng hình

ảnh đang sử dụng các hệ điều hành đã ngừng hỗ trợ từ hãng. Số liệu có sự tăng vọt

so với năm 2018, với 56% [3].

Với một hệ sinh thái phức tạp, IoT tồn tại hàng loạt lỗ hổng an ninh có thể bị

khai thác và gây ảnh hưởng trực tiếp đến dữ liệu riêng tư của người sử dụng. Một

nghiên cứu gần đây của OWASP đã chỉ ra rằng 75% thiết bị IoT bao gồm cả các thiết

bị được tích hợp trong giao thông tự hành, các hệ thống giám sát, nhà thông minh có

nguy cơ bị tin tặc tấn công và xâm hại. Các phương pháp bảo mật truyền thống như

IPSec, PKI, cơ chế trao đổi khóa Diffie-Hellman đòi hỏi khối lượng tính toán lớn và

không phù hợp để tích hợp trong các thiết bị IoT vốn bị hạn chế về tài nguyên và hiệu

năng. Nhờ chức năng điều khiển từ xa không dây, truyền dữ liệu ổn định và tiêu thụ

năng lượng cực thấp, ZigBee ngày càng trở nên phổ biến và được dùng trong nhiều

ứng dụng khác nhau, đặc biệt là các ứng dụng nhà thông minh.

Nhiều giao thức mới cũng được nghiên cứu để đáp ứng nhu cầu truyền tải, bảo

mật thông tin trong hệ thống IoT như RPL, UDP và CoAP. CoAP là giao thức ở lớp

ứng dụng cho phép các thiết bị IoT có thể giao tiếp với nhau thông qua mạng Internet.

Để đảm bảo việc truyền tải dữ liệu an toàn, CoAP sử dụng gói tin bảo mật DTLS, hỗ

trợ các phương pháp mã hóa nguyên thủy với khối lượng tính toán lớn. Hơn nữa, nó

được thiết kế để dùng cho những giao thức mạng với kích thước của thông điệp không

phải là tiêu chí quan trọng. Vì thế khi áp dụng kết hợp với 6LoWPAN, phần tiêu đề

của DTLS cần được nén bằng các cơ chế phù hợp để đảm bảo hiệu năng của hệ thống

IoT như đề xuất.

Mặt khác, những ứng dụng IoT cũng chứa đựng nhiều mối đe dọa mới về bảo

mật. Đó có thể là rò rỉ thông tin cá nhân của người nổi tiếng thông qua camera giám

sát. Đó cũng có thể là mất kiểm soát một dây chuyền công nghiệp dẫn đến hậu quả

nghiêm trọng. Một hệ thống điều hành giao thông bị tin tặc tấn công có thể làm tê liệt

cả một đô thị lớn. Làm thế nào để đảm bảo độ tin cậy cho các ứng dụng IoT? Đây là

một câu hỏi không dễ dàng cho tất cả các xã hội hiện đại trong thời điểm hiện nay.

Sự khác biệt giữa mạng Internet truyền thống và mạng cảm biến không dây

trong cơ sở hạ tầng IoT về giao thức cũng như cơ chế truyền nhận dữ liệu khiến cho3

các giải pháp đảm bảo an toàn thông tin trên mạng truyền thống không thể triển khai

được bên trong WSN và đòi hỏi phải phát triển các cơ chế an ninh và an toàn thông

tin phù hợp hơn với mạng WSN. Trong các vấn đề về an ninh và an toàn thông tin

trong IoT, vấn đề về tính sẵn sàng là điểm yếu lớn nhất của cơ sở hạ tầng IoT, do

nguồn tài nguyên và năng lượng giới hạn, dễ tê liệt trước các cuộc tấn công từ chối

dịch vụ.Từ nhu cầu thực tiễn về an toàn bảo mật thông tin trên IoT và những tiềm

năng chưa khai thác hết của các cơ chế bảo mật trên các giao thức mới, tôi quyết định

lựa chọn đề tài và thực hiện luận án “Nghiên cứu phát triển giải pháp nâng cao an

toàn trong mạng Internet of Things” nhằm đề xuất các giải pháp cải tiến trên các tầng

riêng biệt rồi sau đó tích hợp vào cùng một hệ thống mạng IoT tạo tính đồng bộ, khả

thi, hiệu quả cao và có thể triển khai thực tế trong tương lai gần nhằm nâng cao an

toàn an ninh thông tin cho hệ thống mạng IoT.

pdf 150 trang chauphong 16/08/2022 24002
Bạn đang xem 20 trang mẫu của tài liệu "Luận án Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of things"", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Luận án Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of things"

Luận án Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of things"
BỘ GIÁO DỤC VÀ ĐÀO TẠO 
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI 
NGUYỄN VĂN TÁNH 
NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN 
TRONG MẠNG "INTERNET OF THINGS" 
LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH 
Hà Nội - 2022 
BỘ GIÁO DỤC VÀ ĐÀO TẠO 
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI 
NGUYỄN VĂN TÁNH 
NGHIÊN CỨU PHÁT TRIỂN GIẢI PHÁP NÂNG CAO AN TOÀN 
TRONG MẠNG "INTERNET OF THINGS" 
Ngành: Kỹ thuật máy tính 
Mã số: 9480106 
LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH 
NGƯỜI HƯỚNG DẪN KHOA HỌC: 
1. PGS.TS. Nguyễn Linh Giang 
2. PGS.TS. Đặng Văn Chuyết 
Hà Nội – 2022
LỜI CAM ĐOAN 
Tôi là Nguyễn Văn Tánh, tác giả của luận án tiến sĩ công nghệ thông tin với 
đề tài: Nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng "Internet of 
Things". Bằng danh dự và trách nhiệm của bản thân, tôi xin cam đoan đây là công 
trình nghiên cứu của riêng tôi với sự hướng dẫn của PGS.TS. Nguyễn Linh Giang và 
PGS.TS. Đặng Văn Chuyết cùng với sự hợp tác của các cộng sự tại phòng Lab Trung 
tâm An toàn, an ninh thông tin Bách Khoa (BKCS), các kết quả nghiên cứu được 
trình bày trong luận án là trung thực, khách quan, không có phần nội dung nào được 
sao chép bất hợp pháp từ một công trình nghiên cứu của tác giả nào khác, kết quả 
nghiên cứu cũng chưa từng dùng để bảo vệ ở bất kỳ học vị nào. 
Tôi xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện luận án đã được cảm 
ơn, các thông tin trích dẫn trong luận án này đều được chỉ rõ nguồn gốc. 
Hà Nội, ngày 10 tháng 01 năm 2022 
Tập thể giáo viên hướng dẫn 
PGS.TS. Nguyễn Linh Giang PGS.TS. Đặng Văn Chuyết 
Tác giả luận án 
Nguyễn Văn Tánh 
LỜI CẢM ƠN 
Trong quá trình thực hiện luận án tiến sĩ với đề tài: Nghiên cứu phát triển giải 
pháp nâng cao an toàn trong mạng "Internet of Things", tôi đã nhận được rất nhiều 
sự giúp đỡ, tạo điều kiện của tập thể lãnh đạo, các nhà khoa học, cán bộ, chuyên viên 
của trường đại học Bách Khoa Hà Nội, Phòng Đào tạo, Viện Công nghệ thông tin và 
Truyền thông; Trung tâm An toàn an ninh thông tin Bách Khoa (BKCS) tôi xin bày 
tỏ lòng cảm ơn chân thành về sự giúp đỡ đó. 
Tôi xin bày tỏ lòng biết ơn sâu sắc tới PGS.TS. Nguyễn Linh Giang, PGS.TS. 
Đặng Văn Chuyết, PGS.TS. Trương Diệu Linh, PGS.TS. Ngô Quỳnh Thu, PGS.TS. 
Ngô Hồng Sơn, PGS.TS. Trần Quang Đức của trường Đại học Bách Khoa Hà Nội và 
TS. Lê Quang Minh, Đại học Quốc gia Hà Nội – những thầy cô giáo trực tiếp hướng 
dẫn và chỉ bảo cho tôi hoàn thành luận án này. 
Tôi xin chân thành cảm ơn bạn bè, đồng nghiệp đang công tác tại trường Đại 
học Bách Khoa Hà Nội, Đại học Quốc gia Hà Nội đã động viên, khích lệ, tạo điều 
kiện và giúp đỡ tôi trong suốt quá trình thực hiện và hoàn thành luận án này. 
 TÁC GIẢ LUẬN ÁN 
NCS. Nguyễn Văn Tánh 
I 
MỤC LỤC 
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT .............................................. IV 
DANH MỤC HÌNH VẼ ........................................................................................... VI 
DANH MỤC BẢNG ............................................................................................... VII 
MỞ ĐẦU .................................................................................................................... 1 
1. IOT VÀ CÁC VẤN ĐỀ THÁCH THỨC .......................................................... 7 
1.1. Tổng quan về Internet of Things ................................................................ 7 
1.1.1. Khái niệm về Internet of Things ............................................................ 7 
1.1.2. Công nghệ IoT ........................................................................................ 7 
1.1.3. Nền tảng IoT ........................................................................................... 8 
1.1.4. Các đặc tính cơ bản của IoT ................................................................... 8 
1.2. Kiến trúc hệ thống an toàn bảo mật IoT .................................................... 9 
1.2.1. Kiến trúc IoT .......................................................................................... 9 
1.2.2. Kiến trúc an toàn bảo mật an ninh trong IoT ....................................... 10 
1.3. Các cơ chế an toàn bảo mật thông tin trong IoT hiện nay ....................... 11 
1.3.1. Phương pháp mã hóa ............................................................................ 11 
1.3.2. An toàn bảo mật thông tin lớp truyền thông ........................................ 12 
1.3.3. An toàn bảo mật thông tin dữ liệu cảm biến ........................................ 14 
1.3.4. An toàn bảo mật tại lớp hỗ trợ, hạ tầng mạng, điện toán đám mây ..... 15 
1.3.5. An toàn bảo mật thông tin lớp ứng dụng .............................................. 15 
1.3.6. Mạng cảm biến không dây và các vấn đề an toàn bảo mật .................. 16 
1.4. Thiết bị IoT tài nguyên yếu và các vấn đề an toàn bảo mật ..................... 17 
1.5. Tình hình nghiên cứu an ninh IoT trên thế giới và tại Việt Nam ............. 20 
1.5.1. Tình hình nghiên cứu trên thế giới ....................................................... 21 
1.5.2. An toàn bảo mật thông tin IoT tại Việt Nam ........................................ 22 
1.5.3. Một số công trình nghiên cứu liên quan về an toàn IoT ....................... 23 
1.5.4. Hạn chế tồn tại ...................................................................................... 28 
1.6. Mục tiêu xây dựng bài toán an toàn IoT tài nguyên yếu .......................... 29 
2. GIẢI PHÁP OVERHEARING PHÒNG CHỐNG TẤN CÔNG TỪ CHỐI 
DỊCH VỤ ................................................................................................................. 32 
2.1. An toàn bảo mật trên mạng cảm biến không dây (WSN) ......................... 32 
II 
2.1.1. Giao thức Định tuyến RPL trong mạng cảm biến không dây .............. 32 
2.1.2. Tấn công từ chối dịch vụ (DoS) trên mạng cảm biến không dây ......... 34 
2.1.3. Các giải pháp chống tấn công DoS vào mạng WSN ............................ 36 
2.2. Các tiêu chí đo đạc và đánh giá hiệu năng mạng .................................... 40 
2.2.1. Tỉ lệ truyền nhận thành công (PDR) .................................................... 41 
2.2.2. Độ trễ trung bình (Latency) .................................................................. 42 
2.2.3. Năng lượng tiêu thụ (E) ........................................................................ 42 
2.3. Giải pháp Overhearing phòng chống tấn công DoS ................................ 44 
2.3.1. Cơ chế Overhearing nguyên bản .......................................................... 44 
2.3.2. Ý tưởng cải tiến cơ chế Overhearing .................................................... 46 
2.3.3. Cơ chế Overhearing cải tiến trong phòng chống tấn công DoS ........... 47 
2.4. Thí nghiệm mô phỏng giải pháp Overhearing ......................................... 54 
2.4.1. Giới thiệu các kịch bản mô phỏng thử nghiệm giải pháp ..................... 54 
2.4.2. Xây dựng các mô hình và tình huống thử nghiệm ............................... 55 
2.4.3. Kết quả mô phỏng tấn công, so sánh đánh giá ..................................... 66 
2.5. Kết luận .................................................................................................... 71 
3. SỬ DỤNG MÃ HÓA NHẸ CHO CÁC THIẾT BỊ IOT TÀI NGUYÊN YẾU 73 
3.1. Hạn chế của IoT tài nguyên yếu trong an toàn bảo mật .......................... 73 
3.2. Giải pháp an toàn bảo mật cho các thiết bị IoT tài nguyên yếu .............. 74 
3.2.1. Giao thức bảo mật nhẹ Lightweight cho IoT ....................................... 74 
3.2.2. Các yêu cầu thiết kế và mật mã hạng nhẹ cần ...................................... 76 
3.2.3. Các công trình tích hợp mã hóa hạng nhẹ ............................................ 78 
3.3. Giải pháp DTLS xác thực và bảo mật cho các thiết bị tài nguyên yếu .... 82 
3.3.1. Triển khai giải pháp DTLS trên nền tảng Om2M ................................ 82 
3.3.2. Mô hình đề xuất .................................................................................... 83 
3.3.3. Thử nghiệm và đánh giá mô hình an ninh DTLS ................................. 87 
3.3.4. Kết luận ................................................................................................ 91 
3.4. Triển khai CurveCP trên mạng WSN ....................................................... 92 
3.4.1. Tổng quan về CurveCP ........................................................................ 92 
3.4.2. Thử nghiệm triển khai CurveCP với các điều chỉnh ............................ 96 
3.4.3. Kết quả thí nghiệm mô phỏng với giải pháp điều chỉnh CurveCP ....... 98 
III 
3.5. Giới thiệu hàm băm xác thực hạng nhẹ Quark ........................................ 99 
3.6. Đánh giá về giải pháp, hướng nghiên cứu phát triển ............................ 100 
4. MÔ HÌNH TÍCH HỢP NÂNG CAO AN TOÀN MẠNG IOT ..................... 102 
4.1. Giải pháp tích hợp giao thức DTLS và cơ chế Overhearing ................. 102 
4.1.1. Triển khai giải pháp tích hợp DTLS và Overhearing cải tiến ............ 103 
4.1.2. Mô phỏng giải pháp tích hợp DTLS & Overhearing ......................... 106 
4.1.3. Kết quả thí nghiệm mô phỏng, so sánh đánh giá ............................... 112 
4.1.4. Một số hạn chế tồn tại trong các giải pháp đã triển khai .................... 115 
4.2. Tích hợp Quark vào DTLS với Overhearing .......................................... 116 
4.2.1. Giải pháp tích hợp Overhearing, Quark và DTLS ............................. 116 
4.2.2. Cải tiến về DTLS và Quark ................................................................ 117 
4.2.3. Mô phỏng giải pháp tích hợp an toàn IoT thiết bị tài nguyên yếu ..... 118 
4.2.4. Kết quả thí nghiệm mô phỏng ............................................................ 119 
4.2.5. Đánh giá về giải pháp ......................................................................... 120 
KẾT LUẬN ............................................................................................................ 123 
1. Kết luận .................................................................................................. 123 
2. Hạn chế của luận án ............................................................................... 124 
3. Đề xuất, hướng nghiên cứu tiếp theo ..................................................... 124 
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN ................. 126 
TÀI LIỆU THAM KHẢO ...................................................................................... 128 
PHỤ LỤC ............................................................................................................... 136 
IV 
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT 
Từ viết tắt Ý nghĩa tiếng Anh Ý nghĩa tiếng Việt 
6LoWPAN IPv6 over Low power Wireless 
Personal Area Networks 
IPv6 qua Mạng cá nhân không 
dây công suất thấp 
ACL Access Control Lists Danh sách điều khiển truy cập 
AES Advanced Encryption Standard Tiêu ... [51] Safa Otoum, Burak Kantarci, Hussein T. Mouftah (2017), “Mitigating False 
Negative intruder decisions in WSN-based Smart Grid monitoring”, 13th International 
Wireless Communications and Mobile Computing Conference (IWCMC). 
[52] Nguyen Thanh Long, Niccolò De Caro, Walter Colitti, Abdellah Touhafi, Kris 
Steenhaut (2012), “Comparative performance study of RPL in Wireless Sensor Networks”, 
 132 
19th IEEE Symposium on Communications and Vehicular Technology in the Benelux 
(SCVT). 
[53] Tống Đình Quỳ (2015), “Giáo Trình Xác Suất Thống Kê”, NXB Bách Khoa 2015. 
[54] Javier Sanchez (2009), “Zolertia Zoul Revision A Internet of Things hardware 
wireless module”, Zolertia Datasheet. 
[55] Sophie Moore (2006), “Tmote Sky: Ultra low power IEEE 802.15.4 compliant 
wireless sensor module”, Tmote Sky Datasheet. 
[56] C. Bormann, A. Castellani, Z. Shelby (2007), “CoAP: An application protocol for 
billions of tiny Internet nodes” IEEE Internet Comput., vol.1, no. 2, pp. 62–67 
[57] Patrick Kinney (2012), “Physical Layer Specifications for Low-Data-Rate, Wireless, 
Smart Metering Utility Networks”, IEEE 802.15.4g-2012: IEEE Standard for Local and 
metropolitan area networks, Part 15.4: Low-Rate Wireless Personal Area Networks, 
Amendment 3, Wireless Specialty Networks Working Group, IEEE Xplore Library. 
[58] Z. Shelby, K. Hartke, C. Bormann (2014), “The Constrained Application Protocol 
(CoAP)”, Internet Engineering Task Force (IETF). 
[59] Xi Chen (2014), “Constrained Application Protocol for Internet of Things”, 
McKelvey School of Engineering. 
[60] Raj Jain (2009), “Secure Socket Layer (SSL) Secure Socket Layer (SSL) and 
Transport Layer Security (TLS)”, Washington University, Saint Louis, MO 63130. 
[61] Martin R. Albrecht, Benedikt Driessen, Elif Bilge Kavun (2014), “Block Ciphers - 
Focus On The Linear Layer”, International Association for Cryptologic Research 
[62] M. Myers, R. Ankney, A. Malpani, S. Galperin, C. Adams (1999), “X. 509 Internet 
Public Key Infrastructure Online Certificate Status Protocol - OCSP”, RFC 2560. 
[63] G. Gan, L. Zeyong, J. Jun (2011), “Internet of things security analysis ”, IEEE 
Conference iTAP, p. 1–4. 
[64] R. Weber (2010), “Internet of things-new security and privacy challenges” Comput. 
Law Security Rev., vol. 26, no. 1, p. 23–30. 
[65] I. Howitt, J. A. Gutierrez (2003), “IEEE 802.15.4 low rate - wireless personal area 
network coexistence issues”, IEEE Xplore Electronical Library. 
[66] Da Xu Li, Wu He, Shancang Li (2014), “Internet of things in industries: A 
survey”, IEEE Transactions on industrial informatics, p 2233-2243. 
[67] Tsvetko Tsvetkov, Betreuer: Alexander Klein, “RPL: IPv6 Routing Protocol for Low 
Power and Lossy Networks”, Computer Science. 
 133 
[68] M. Langheinrich (2001), “Privacy by design-principles of privacy-aware ubiquitous 
systems”, Ubicomp. 
[69] Neil Hanley; Maire ONeill (2018), “Hardware Comparison of the ISO/IEC 29192-2 
Block Ciphers”, IEEE Xplore Electrical Library. 
[70] Carlos Andres Lara-Nino, Arturo Diaz-Perez, Miguel Morales-Sandoval (2013), 
“Elliptic curve lightweight cryptography: A survey”, IEEE Xplore Electrical Library. 
[71] Charalampos Manifavas, George Hatzivasilis, Konstantinos Fysarakis, Konstantinos 
Rantos (2013), “Lightweight Cryptography for Embedded Systems – A Comparative 
Analysis”, International Workshop on Data Privacy Management, p333 - 349. 
[72] Abhijan Bhattacharyya, Tulika Bose (2015), “LESS: Lightweight Establishment of 
Secure Session: A Cross-Layer Approach Using CoAP and DTLS-PSK Channel 
Encryption”, Semantic Scholar. 
[73] M. Rana, Q. Mamun, R. Islam (2010), “Current Lightweight Cryptography Protocols 
in Smart City IoT Networks: A Survey”, School of Computing and Mathematics, Charles 
Sturt University. 
[74] Dr. Manoj Kumar (2016), “Cryptography and Network Security”, Section 3.4: The 
Simplified Version of DES (S-DES), p. 96 
[75] Vladislav Perellman, “Security in IPv 6-enabled Wireless Sensor Networks : An 
Implementation of TLS / DTLS for the Contiki Operating System”. 
[76] Pedro Diogo (2016), “RSA Asymmetric Encryption”, EECS IoT UC Berkeley. 
[77] J. Abley (2013), “IANA Considerations and IETF Protocol and Documentation 
Usage for IEEE 802 Parameters”, Internet Engineering Task Force. 
[78] Jean-Philippe Aumasson, L. Henzen (2010), “Quark: A Lightweight Hash”, CHES, 
Computer Science. 
[79] Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche (2008), “On the 
Indifferentiability of the Sponge Construction”, Annual International Conference on the 
Theory and Applications of Cryptographic Techniques, pp 181-197. 
[80] K. Pister, L. Doherty (2008), “TSMP: Time synchronized mesh protocol”, IASTED 
Distributed, Sensor Network Journal, p. 391–398. 
[81] F. Miller, A. Vandome, J. McBrewster (2009), “Advanced Encryption Standard”, 
International Journal of Network Security & Its Applications, Volume 5, No 2. 
[82] Ayan Mahalanobis (2005), “Diffie-Hellman Key Exchange Protocol”, International 
Association for Cryptologic Research. 
 134 
[83] William Stallings (2019), “Cryptography and network security”, Cryptography and 
Network Security, 5th Editor. 
[84] Rich Felker (2008), “musl 1.1.24 Reference Manual”, License of Massachusetts 
Institute of Technology. 
[85] Allan Pratt (2015), “CIA Triad and New Emerging Technologies: Big Data and IoT”, 
Los Angeles City College and Consultant. 
[86] TS. Nguyễn Tất Bảo Thiện, Phạm Quang Huy (2015), “Arduino Và Lập Trình IoT”, 
Nhà xuất bản Giáo dục. 
[87] Torry Bailey (2009), “Wireless Systems for Industrial Automation: Process Control 
and Related Applications”, The International Society of Automation, ISA 100.11a. 
[88] Samonas S, Coss D (2014), “The CIA Strikes Back: Redefining Confidentiality, 
Integrity and Availability in Security”, Journal of Information System Security, volume 10, 
no 3, p. 21-45. 
[89] S. Cheshire, M. Krochmal (2013), “Multicast DNS”, Internet Engineering Task Force 
(IETF). 
[90] Sye Loong Keoh, Sandeep S. Kumar, Hannes Tschofenig (2014), “Securing the 
Internet of Things: A Standardization Perspective”, IEEE Internet of Things Journal. 
[91] Joel Reardon, Ian Goldberg (2009) “Improving Tor using a TCP-over-DTLS 
Tunnel”, University of Waterloo. 
[92] Timothy G. AbBott, Katherine J. Lai, Michael R. Lieberman, Eric C. Price (2007), 
“Browser-Based Attacks on Tor”, International Workshop on Privacy Enhancing 
Technologies, p 184 – 189. 
[93] Joan Daemen, Vincent Rijmen (2002), “The Design of Rijndael: AES - The 
Advanced Encryption Standard”, Springer-Verlag 
[94] Stevens Marc, Bursztein Elie, Karpman Pierre, Albertini Ange, Markov Yarik 
(2017), “The first collision for full SHA-1”, Google Research. 
[95] Gerald Combs (2016), “Q&A with the founder of Wireshark and Ethereal”, Interview 
in protocolTesting.com. 
[96] Satyam Srivastava, Kota Solomon Raju, Shashikant Sadistap (2008), “A general 
comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of 
location based encryption technique for improving security”, IOSR Journal of Engineering 
(IOSRJEN), volume 4, issue 3, version 3, p 5 -14 
 135 
[97] Utsav Banerjee, Chiraag Juvekar, Andrew Wright, Anantha P. Chandrakasan (2018), 
“An energy-efficient reconfigurable DTLS cryptographic engine for End-to-End security in 
iot applications”, 2018 IEEE International Solid - State Circuits Conference - (ISSCC) 
[98] Park Sung Y., Bera Anil K. (2009), “Maximum Entropy Autoregressive Conditional 
Heteroskedasticity Model”, Journal of Econometrics, p 219-230 
 136 
PHỤ LỤC 
Hình 1 (PL) . Mã nguồn thực hiện tấn công trong file malicious.c 
Hình 2 (PL). Mã nguồn thực hiện giai đoạn 1, 2 của thuật toán Overhearing 
Hình 3 (PL). Tải mã nguồn lên thiết bị và lấy dữ liệu từ mã nguồn 
PROCESS THREAD(malicious_udp_process, ev, data) 
{ 
 PROCESS BEGIN(); 
 PROCESS_PAUSE(); 
 PRINTF("UDP client malicious process started\n"); 
#ifdef ATTACK_FLOODING 
 PRINTF("FLOODING ATTACK\n"); 
#endif 
 while(1) { 
 PROCESS_YIELD(); } 
 PROCESS_END(); } 
/******Tinh trung binh cong**********/ 
for(i1 = 1; i1<node_count; i1++){ 
 if(arrsender[i1]>0){ 
 sentnode_count = sentnode_count+1; 
 sentnode_sum = sentnode_sum + arrsender[i1]; } } 
if(sentnode_count>0){ 
sentnode_mean = sentnode_sum/sentnode_count; } 
/******Tinh do lech chuan**********/ 
for(i1 = 0; i1<node_count; i1++){ 
if(arrsender[i1]>0){ 
sentnode_variance+=(arrsender[i1]-sentnode_mean)*(arrsender[i1]-sentnode_mean); } } 
if(sentnode_count>0){ 
sentnode_standarderror = sentnode_variance/sentnode_count; } 
/* So sanh va len backlist */ 
for(i1 = 1; i1<node_count; i1++){ 
if(arrsender[i1]>(sentnode_mean+sqrt(sentnode_standarderror)){ 
 setBlacklist(i1); } } 
cd ContikiOS/examples/zolertia/zoul/ 
sudo make TARGET=zoul BOARD=remote-revb zoul-server.upload && 
../../../tools/sky/serialdump-linux -b115200 /dev/ttyUSB0 
 137 
Hình 4 (PL). Kết quả tải mã nguồn lên thiết bị nút Coordinator 
Hình 5 (PL). Đoạn lệnh tải mã nguồn lên các thiết bị mô phỏng thực tế 
Hình 6 (PL). Đoạn lệnh tải mã nguồn nút Bot lên các thiết bị mô phỏng tấn công 
Hình 7 (PL). Đoạn lệnh thực hiện kết nối các nút Coodinator 
sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && 
../../../tools/sky/serialdump-linux -b115200 /dev/ttyUSB1 
sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && 
../../../tools/sky/serialdump-linux -b115200 /dev/ttyUSB2 
sudo make TARGET=zoul BOARD=remote-revb zoul-client.upload && 
../../../tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 
cd ContikiOS/examples/zolertia/zoul/ 
sudo make TARGET=zoul BOARD=remote-revb zoul-malicious.upload && 
../../../tools/sky/serialdump-linux -b115200 /dev/ttyUSB3 
cd ContikiOS/examples/zolertia/zoul/ 
sudo make TARGET=zoul login MOTES=/dev/ttyUSB0 
 138 
Hình 8 (PL). Kết quả giám sát thông tin trên môi trường sử dụng DTLS 
Hình 9 (PL). Kết quả giám sát thông tin trên môi trường sử dụng DTLS 
Hình 10 (PL). giảm độ dài mã khóa trên file “crypto-block.IoT” 
// #define crypto_block_KEYBYTES 32 
#define crypto_block_KEYBYTES 16 
 139 
Hình 11 (PL). Mã nguồn gảm số vòng lặp trong Quark 
Hình 12 (PL). Mã nguồn định dạng IQUARK 
Hình 13 (PL). Mã nguồn tích hợp IQUARK 
memcpy(data_block,input_data_block, DATA_BLOCK_WIDTH); 
// for( i=0; i < 6; ++i ){ 
/* IoT this code */ 
 for( i=0; i < 5; ++i ){ 
/* IoT this code */ 
 cipher_KATAN_block(data_block); 
 } 
#if defined(UQUARK) 
#define DATA_BLOCK_WIDTH 8 
#elif defined(TQUARK) 
#define DATA_BLOCK_WIDTH 16 
#elif defined(DQUARK) 
#define DATA_BLOCK_WIDTH 32 
/* IoT this code */ 
#elif defined(IQUARK) 
#define DATA_BLOCK_WIDTH 4 
/* IoT this code */ 
// #define QUARK_FAMILY{ &uquark, &tquark, &dquark, &iquark } 
/* IoT this code */ 
#define QUARK_FAMILY{ &uquark, &tquark, &dquark } 
/* IoT this code */ 
#endif 

File đính kèm:

  • pdfluan_an_nghien_cuu_phat_trien_giai_phap_nang_cao_an_toan_tro.pdf
  • docxTANHNV - Luan an Final 1.2022.docx
  • docxTANHNV - Tom tat luan an.docx
  • pdfTANHNV - Tom tat luan an.pdf
  • docxTANHNV - Tom tat thong tin ket qua luan an len web.docx
  • pdfTANHNV - Tom tat thong tin ket qua luan an len web.pdf
  • docxTANHNV - Trich yeu luan an.docx
  • pdfTANHNV - Trich yeu luan an.pdf