Nghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of things (Luận văn thạc sĩ)

73 25 0
  • Loading ...
1/73 trang

Thông tin tài liệu

Ngày đăng: 11/01/2019, 10:07

Nghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of thingsNghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of thingsNghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of thingsNghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of thingsNghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of thingsNghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of thingsNghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of thingsNghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of thingsNghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of thingsNghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of thingsNghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of things i ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG ĐỒN MINH CẢNH NGHIÊN CỨU TỔNG QUAN NHỮNG VẤN ĐỀ AN NINH CHÍNH TRONG MẠNG INTERNET OF THINGS (IoTs) LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Hướng dẫn khoa học: TS Nguyễn Tuấn Minh THÁI NGUYÊN, 2018 ii LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu khoa học độc lập riêng Các số liệu sử dụng phân tích luận án có nguồn gốc rõ ràng, công bố theo quy định Các kết nghiên cứu luận án tơi tự tìm hiểu, phân tích cách trung thực, khách quan phù hợp với thực tiễn Việt Nam Các kết chưa công bố nghiên cứu khác Học viên thực Đoàn Minh Cảnh iii LỜI CẢM ƠN Em xin cám ơn sâu sắc đến Thầy giáo TS Nguyễn Tuấn Minh tận tình hướng dẫn khoa học cho em suốt thời gian vừa qua Thầy ln động viên giúp đỡ em hồn thành luận văn cách nhanh nhất, tiến độ Một lần xin cảm ơn đến thầy, chúc thầy mạnh khỏe công tác tốt nghiệp trồng người Em xin cảm ơn Thầy, Cô tham gia giảng dạy em Nhà trường, giúp em có lượng kiến thức, phương pháp học tập nghiên cứu phù hợp cho chuyên ngành Em xin gửi lời cảm ơn đến Gia đình, bạn bè tất người thân em động viên giúp đỡ em để em hoàn thành luận văn Học viên thực Đoàn Minh Cảnh iv MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN iii MỤC LỤC iv DANH MỤC CHỮ VIẾT TẮT vi DANH MỤC HÌNH ẢNH x MỞ ĐẦU CHƯƠNG 1: TỔNG QUANAN TOÀN BẢO MẬT TRONG IOTS 1.1 Khái niệm công nghệ IoTs 1.2 Một số ứng dụng công nghệ IoTs 1.2.1 Trong giao thông: 1.2.2 Thành phố thông minh: 10 1.2.3 Trong chăm sóc sức khỏe: 10 1.2.4 Nhà thông minh: 11 1.2.5 Trong phạm trù cá nhân xã hội: 12 1.2.6 Môi trường thông minh: 13 1.2.7 Điều khiển công nghiệp: 13 1.2.8 Nông nghiệp thông minh: 14 1.3 Tầm quan trọng bảo mật IoTs 14 1.4 Nguy hệ thống hình thức công 15 1.4.1 Nguy hệ thống 15 1.4.2 Các hình thức cơng mạng 16 1.5 Kết chương 21 CHƯƠNG 2: KIẾN TRÚC CƠ SỞ HẠ TẦNG VÀ CÁC KỸ THUẬT AN NINH CHỦ YẾU TRONG IOTS 22 2.1 Kiến trúc an ninh IoTs 22 2.1.1 Đặc điểm an ninh 23 2.1.2 Yêu cầu an ninh 23 v 2.2 Các kỹ thuật an ninh chủ yếu 25 2.2.1 Kỹ thuật mã hóa 26 2.3 Kỹ thuật bảo mật liệu cảm biến không dây 32 2.3.1 Hệ thống an ninh RFID 32 2.3.2 Bảo mật mạng an ninh cảm biến 34 2.4 Kỹ thuật bảo mật thông tin liên lạc 35 2.4.1 Bảo mật thu thập Thông tin 35 2.4.2 Bảo mật xử lý thông tin 36 2.4.3 Bảo mật truyền thông tin 36 2.4.4 Bảo mật ứng dụng thông tin 37 2.5 Kết chương 42 CHƯƠNG 3: MỘT SỐ THÁCH THỨC CÙNG HƯỚNG PHÁT TRIỂN TRONG TƯƠNG LAI VÀ ỨNG DỤNG BẢO MẬT IOTS DỰA TRÊN CÔNG NGHỆ LẤY MẪU NÉN 42 3.1 Thách thức hướng phát triển 42 3.1.1 Thách thức 42 3.2.2 Hướng phát triển tương lai 48 3.2 Tăng cường bảo mật hệ thống iots dựa công nghệ lấy mẫu nén 51 3.2.1 Công nghệ lấy mẫu nén 52 3.2.2 Thuật toán xử lý liệu dựa biến đổi wavelet 53 3.2.3 Thuật toán xử lý liệu dựa công nghệ lấy mẫu nén (cs) 55 3.3 Kết chương 58 KẾT LUẬN 58 TÀI LIỆU THAM KHẢO 59 vi DANH MỤC CHỮ VIẾT TẮT IoTs RFID Internet of Things Radio Frequency Identification Mạng lưới vạn vật kết nối Internet Nhận dạng tần số vô tuyến IIoTs Industrial Internet of Things Cấu trúc Internet of Things IP Internet Protocol Giao thức mạng IoM Internet of Media Mạng đa phương tiện IoS Internet of Services Dịch vụ mạng MEMS Microelectromechanical system Hệ vi điện RF Radio Frequence Tần số vô tuyến LF Low frequence Dải tần số thấp WSNs Wireless sensor network Mạng cảm biến không dây MAC Medium Access Control Điều khiển truy nhập truyền thông WPAN Wireless Personal Area Networks Mạng cá nhân không dây Mạng cảm biến nhận dạng tần số vô RSN Network senson RFID NFC Near Field Communication Giao thức giao tiếp trường gần BLE Bluetooth Low Energy Bluetooth lương thấp PHY Physical layer Lớp vật lý GATT Generic Access Profile Cấu hình truy cập chung Wifi Wireless Fidelity Wifi LAN Local Area Network Mạng cục LR- Low rate- wireless private WPAN area networks QoS Quality of Service Chất lượng dịch vụ DSSS Direct sequence spread Phương pháp trực tiếp phổ chuỗi lây tuyến điện Mạng tư nhân không dây tốc độ thấp vii spectrum lan PAN Personal Area Networks Mạng cá nhân LTE Long-Term Evolution Phát triển dài hạn LTE-A MTC Long Term Evolution Advanced Machine Type Communication OFDM Orthogonal Frequency A Division Multiple Access PRB Physical resource blocks Phát triển tiến hóa dài hạn Loại máy truyền thông Phân chia đa truy nhập tần số trực giao Khối tài nguyên vật lý RAN Radio Access Network Mạng truy nhập vô tuyến CN Core Network Mạng lõi MTCG MTC gate Cổng MTC RTOS Real Time Operating Syste Hệ thống điều hành thời gian thực BAS ITS T-CPS RDF Building Automation Systems Hệ thống tự động hóa lntelligent Transport System Hệ thống giao thơng thơng minh Transportation Hệ thống vật lý máy ảnh giao Cyber Physical Systems thông vận tải Resource Description Framework Khung mô tả nguồn EXI Efficient XML Interchange Sự trao đổi XML hiệu XML Xtensible Markup Language Mở rộng ngôn ngữ đánh dấu CoAP Constrained Application Protocol Giao thức ứng dụng ép buộc REST Presentational State Transfer Chuyển đổi trạng thái biểu diễn HTTP Hypertext Transfer Protocol Giao thức siêu chuyển đổi viii UDP User Datagram Protocol Giao thức liệu người dùng DTLS Datagram TLS Bảo mật lớp vận chuyển liệu MQTT TCP XMPP IM AMQP Message Queue Telemetry Transport Transmission Control Protocol Extensible Messaging and Presence Protocol instant messaging Advanced Message Queuing Protocol Chuyển giao từ xa dòng tin Giao thức điều khiển truyền vận Bản tin mở rộng giao thức Tin nhắn nhanh Giao thức hàng đợi tin cấp cao DDS Data Distribution Service Dịch vụ phân phối liệu OMG Object Management Group Nhóm Squản lí đối tượng DCPS DLRL RPL DAO Data-Centric PublishSubscribe Data-Local Reconstruction Layer Trung tâm liệu theo dõi công khai Lớp tái tạo liệu cục Routing Protocol for Low Giao thức định tuyến cho mạng suy Power and Lossy Networks hao mạng cơng suất thấp Destination Advertisement Object Đối tượng đến đích 6LowP Low power Wireless Mạng cá nhân không dây công suất AN Personal Area Networks thấp HAN Home Automation Networks Mạng tự động nhà TLS Transport Layer Security Bảo mật lớp vận chuyển API OEM Application Programming Interfaces Original Equipment Giao thức lập trình ứng dụng Sản xuất thiết bị nguồn ix Manufacturers ISP Internet service provider Nhà cung cấp dịch vụ Internet European ETSI Telecommunications Viện Tiêu chuẩn Viễn thông châu Âu Standards Institute PMI ERP CIM W3C IETF IEEE Physical Mobile Interaction Enterprise Resource Planning City Information Model World Wide Web Consortium Internet Engineering Task Force EPCglobal IEEE Giao diện di động lớp vật lý Hoạch định nguồn lực doanh nghiệp Mơ hình thơng tin thành phố Nhiệm vụ hướng dẫn World Wide Web Lực lượng đặc nhiệm kỹ thuật Internet Viện kỹ nghệ Điện Điện Tử EPCglobal European ETSI Telecommunications Viện Tiêu chuẩn Viễn thông châu Âu Standards Institute Information and ICT Communications Công nghệ thông tin truyền thông Technology TTDL Data Center Downtime Trung tâm liệu x DANH MỤC HÌNH ẢNH Hình 1: Tổng quan Internet of things (IoTs)…………………………….….12 Hình 1.1: Mọi vật kết nối………………………………….15 Hình 1.2: Tương tác mạng lưới thiết bị kết nối Internet.,………………17 Hình 1.3: Mơ hình thu thập mật độ cảnh báo tắc nghẽn giao thơng.…….19 Hình 1.4: Mơ hình chăm sóc sức khỏe………….……………….………… 20 Hình 1.5: Mơ hình hệ thống nhà thơng minh…………………….………….21 Hình 1.6: Cá nhân xã hội………………………………… …………….22 Hình 1.7: kỹ thuật đánh lừa……………………………… ……………… 27 Hình 1.8: Tấn cơng DdoS………………………… ……………………… 29 Hình 1.9: Tấn cơng chuyển tiếp lựa chọn………….……………………… 29 Hình 1.10: Tấn cơng Wormhole…………………………………………….30 Hình 2.1: Xây dựng kiến trúc an ninh IoTs……………………… ….31 Hình 2.2: Mã hóa đối xứng…………………….….……………………… 36 Hình 2.3: Mã hóa bất đối xứng…………………………… ……………….38 Hình 2.4: Giao thức Secure Socket Layer (SSL)………………… ……… 48 Hình 2.5: Giao thức Secure Socket Layer (SSL)……………………………49 Hình 3.1: Dữ liệu cảm biến nhiệt độ thu từ 2000 cảm biến hệ thống IoTs………………………………………………………………………….62 Hình 3.2: Dữ liệu cảm biến sau biến đổi Wavelet trở thành hệ số lớn lại hệ số bé coi khơng (‘0’)… …………………… 62 Hình 3.3: Hệ số lớn tăng chất lượng khôi phục liệu môi trường có nhiễu khơng có nhiễu………………………………………… ………63 Hình 3.4: Sử dụng hai sở Wavelet DCT để làm rỗng liệu q trình khơi phục liệu với cơng nghệ nén cảm biến……………………… 64 Hình 3.5: Hình ảnh chọn để thực mơ nén khôi phục liệu sử dụng công nghệ lấy mẫu nén…………………………………………… 65 48 hóa hạ tầng then chốt, hỗ trợ khối bán lẻ, ngân hàng, viễn thông chí ngành cơng nghiệp sản xuất việc cung cấp giải pháp quản lý IT, quản lý nhiệt quản lý lượng cho dù họ phải đối mặt với thách thức 3.2.2 Hướng phát triển tương lai Theo báo cáo Ericsson Mobility Report, tới năm 2021, dự kiến có 28 tỉ thiết bị kết nối có 15 tỉ thiết bị kết nối IoT bao gồm thiết bị M2M đồng hồ đo thông minh, cảm biến đường, địa điểm bán lẻ, thiết bị điện tử tiêu dùng ti vi, đầu DVR, thiết bị đeo 13 tỉ lại điện thoại di động, máy tính xách tay PC, máy tính bảng… Dự kiến năm 2019, tồn cầu chi 1.300 tỉ đô la Mỹ cho IoTs Tới năm 2020, theo dự đốn Gartner giá trị gia tăng IoTs mang lại 1.900 tỉ đô la Mỹ Và theo McKinsey, tới năm 2025 IoTs đóng góp vào kinh tế tồn cầu 11.000 tỉ đô la Mỹ Tới năm 2021, dự kiến số thuê bao lên tới 9,1 tỉ Số thuê bao cao số dân người sở hữu nhiều thiết bị Trong kết nối IoTs vậy, có bao gồm có đăng ký thuê bao SIM/eSIM gắn thiết bị thiết bị điện tử tiêu dùng không cần dùng SIM (Non-SIM) IoTs diễn cách mạnh mẽ Khoảng 50% doanh nghiệp bắt đầu triển khai dự án IoTs IoTs mang lại hội doanh thu cho nhiều ngành giải pháp bắt đầu thương mại hóa với tốc độ nhanh Ngành dịch vụ tiện ích, giao thơng, tòa nhà thơng minh ngành bán lẻ ngành đầu việc ứng dụng IoTs [18] Trước việc IoTs phát triển mạnh mẽ giới, nhà mạng Việt Nam bắt đầu thử nghiệm triển khai 4G, dịch vụ IoTs có tiềm phát triển triển khai tảng IoTs có tác động trực tiếp 49 lên nhà khai thác viễn thông Các nhà khai thác viễn thông [18] cho biết thường chia thành nhóm phụ thuộc vào chiến lược nhà cung cấp IoTs có ảnh hưởng khác tới nhóm • Thứ “Các nhà khai thác viễn thông công ty thuộc ngành công nghiệp khác nắm bắt hội từ IoTs" Với công ty đặt chiến lược vào hệ thống mạng tối ưu (Network Developer), họ thu lợi nhuận từ việc cung cấp mạng dịch vụ tiện ích cho nhà cung cấp dịch vụ khác khai thác • Nhóm hai cơng ty thúc đẩy tảng cung cấp dịch vụ (Services Enabler), họ tập trung vào việc quảnmạng mang tính linh hoạt cao, với hệ thống giám sát quảnvận hành tốt để tích hợp giải pháp hiệu hợp tác với doanh nghiệp IT khác để cung cấp dịch vụ sáng tạo • Nhóm thứ ba công ty tạo dịch vụ ứng dụng sáng tạo (Services Creator) – nhóm cơng ty tích cực việc tạo hệ sinh thái, xây dựng hệ thống mạng chất lượng cao, trải nghiệm tốt để cung cấp dịch vụ sáng tạo lĩnh vực giao thông, dịch vụ tiện ích, tài chính, y tế, truyền thơng Sự phát triển IoTs tạo bốn bước chuyển dịch vai trò nhà khai thác viễn thơng Vai trò thu thập liệu để nâng cao hiệu nội hệ thống báo cáo roaming Vai trò thứ hai phân tích thông tin tương tác khách hàng, để cung cấp dịch vụ IoTs mang tính cá nhân cho th bao Vai trò thứ ba sử dụng sở liệu phân tích giá trị, kết nối với công ty cung cấp dịch vụ lĩnh vực khác tạo sản phẩm hiệu Vai trò thứ tư cung cấp dịch vụ quản lý liệu cho kết nối IoTs, làm cầu nối công ty cung cấp ứng dụng IoTs với kết nối IoT có SIM khơng có SIM để bên mua dịch vụ cần bán dịch vụ có cách hiệu Như 50 để triển khai IoTs thành công bền vững, cần phải cân nhắc đến bốn yếu tố tảng phần mềm, hệ sinh thái ngành, q trình chuẩn hóa cơng nghệ đảm bảo tính riêng tư an toàn cho khách hàng Tại Việt Nam: Ba thách thức đề cập lâu giá thành thiết bị, lượng pin, vùng phủ kết nối Mới trội hai thách thức yêu cầu độ linh hoạt tính đa dạng Tính linh hoạt cần thiết có nhiều thiết bị IoTs kết nối tốc độ kết nối diễn nhanh tốc độ kết nối băng rộng di động Mật độ kết nối thiết bị IoTs không đồng tạo lưu l ượng lớn đột ngột số cells Sự đa dạng đặc biệt quan trọng Hiện tại, người dùng smartphone có chung kỳ vọng vùng phủ dung lượng họ thỏa mãn ứng dụng họ dùng hoạt động tốt lúc đâu họ muốn sử dụng Nhưng kết nối IoTs yêu cầu trở nên phức tạp hơn, đa dạng hơn, công suất cường độ lớn hơn, đòi hỏi nhà mạng phải nâng cao nỗ lực quảnvận hành Theo khảo sát an ninh bảo mật IoTs, nhiều nghiên cứu cần thiết để làm cho mơ hình IoTs trở thành thực Trong phần này, hướng nghiên cứu tương lai đề xuất: • Vấn đề an ninh bảo mật cần xem xét nghiêm túc IoTs khơng giải lượng lớn liệu nhạy cảm (dữ liệu cá nhân, liệu kinh doanh ) mà có khả ảnh hưởng đến mơi trường vật lý với khả kiểm sốt Các mơi trường Cyber-vật lý phải bảo vệ khỏi loại cơng nguy hiểm • Xác định, phân loại phân tích cơng nghệ, thiết bị dịch vụ IoTs thúc đẩy phát triển IoTs hỗ trợ cho tầm nhìn IoTs • Thiết kế tiêu chuẩn kiến trúc cần phải có mơ hình, giao diện giao thức liệu trừu tượng, với ràng buộc bê tông cho công 51 nghệ trung lập để hỗ trợ phạm vi rộng người, phần mềm, đồ vật thơng minh thiết bị • Phát triển khuôn khổ nhằm giải sơ đồ ID tồn cầu, quản lý nhận dạng, mã hố/mã hố nhận dạng, xác thực tạo dịch vụ tìm kiếm khám phá thư mục tồn cầu cho ứng dụng IoTs với chương trình nhận diện khác 3.2 Tăng cường bảo mật hệ thống iots dựa công nghệ lấy mẫu nén Internet of Things (IoT) cung cấp nhiều ứng dụng lĩnh vực khác Mục tiêu tạo mạng dựa internet để kết nối thứ bao gồm thiết bị điện tử nhu cầu người Các hệ thống nhà thông minh lĩnh vực cơng nghiệp/qn liên lạc với cho mục đích khác IoT hỗ trợ mạng khác để đạt hiệu cao Mạng cảm biến không dây truyền thống (WSN) thu thập liệu từ khu vực cảm biến gửi đến trạm gốc (BS) BS vị trí cố định để thu thập liệu cảm biến Với tích hợp IoT WSN, liệu gửi qua đám mây internet để lưu trữ nơi cần thiết BS thiết lập nơi để thu thập liệu Với gia tăng nhanh chóng việc sử dụng ứng dụng IoT, số vấn đề bảo mật riêng tư quan sát thấy Khi gần thứ kết nối với nhau, vấn đề trở nên rõ ràng hơn, tiếp xúc thường xuyên tiết lộ lỗ hổng bảo mật điểm yếu Những hiểm họa an toàn dịch vụ IoT ngun nhân hạn chế lực tính tốn, lượng băng thông kết nối Các loại mối đe dọa khác đến mơ hình IoT 52 mơ tả gồm: công từ chối dịch vụ (DoS), loại cơng làm cho máy tính tài ngun mạng không khả dụng cho người sử dụng dự kiến Do khả nhớ thấp nguồn lực tính tốn hạn chế, phần lớn nguồn tài ngun thiết bị IoTs dễ bị công đe dọa; Các công vật lý, loại công can thiệp vào thành phần phần cứng Do tính chất khơng giám sát phân phối IoT, hầu hết thiết bị thường hoạt động mơi trường ngồi trời, nhạy cảm với cơng vật lý Những cơng khai thác liệu mật, khóa… từ thiết bị Trong nghiên cứu này, sử dụng số phương pháp với mục đích nén liệu tăng cường bảo mật cho liệu dựa công nghệ lấy mẫu nén Các phương pháp không tiết kiệm lượng truyền liệu truyền giảm đáng kể mà bảo mật liệu truyền Những đóng góp nghiên cứu liệt kê sau: - Thuật toán truyền liệu từ IoTs thiết lập dựa phép biến đổi Wavelet - Thuật tốn dựa cơng nghệ lấy mẫu nén xử lý liệu từ IoTs - Cung cấp kết mô xử lý liệu để làm rõ hiệu các thuật toán 3.2.1 Công nghệ lấy mẫu nén Công nghệ lấy mẫu nén (CS – Compressive sensing) cho phép khơi phục tồn liệu dựa số lượng mẫu nhỏ nhiều so với phướng pháp nén lấy mẫu thông thường Shannon /Nyquist Điều kiện tiên để sử dụng cơng nghệ tín hiệu phải “thưa - rỗng” miền thích hợp Tín hiệu cảm biến 53 Một tín hiệu, ví dụ 𝑋 = [𝑥1 𝑥2 𝑥𝑁 ]𝑇 ∈ RN, định nghĩa rỗng mức k có biểu diễn tín miền thích hợp, ví dụ 𝝍 = [𝜓𝑖, 𝑗] ∈ 𝑅𝑁𝑥𝑁 𝑋 = 𝝍𝜃 θ có k thành phần khác thành phần nhỏ lại coi khơng Lấy mẫu tín hiệu ma trận lấy mẫu Các mẫu cảm biến tạo dựa công thức 𝑌 = Φ𝑋, where Φ = [𝜑𝑖,𝑗 ] ∈ 𝑅𝑀𝑥𝑁 bao gồm thành phần hệ số Gaussian tạo cách ngẫu nhiên Vector mẫu cảm biến viết sau: Y = [y1 y2 yM ]T ∈ RM Khơi phục tín hiệu Với số lượng mẫu cảm biến định 𝑀 = 𝑂(𝑘𝑙𝑜𝑔𝑁/𝑘) khơi phục tồn liệu cảm biến dã đề cập [ ] ̂ = 𝑎𝑟𝑔𝑚𝑖𝑛||Θ|| , 𝑠𝑡 𝑡𝑜 𝑌 = ΦΨΘ Θ (1) Trên thực tế, mẫu cảm biến thu thập thường gắn với nhiễu sau: 𝑌 = Φ𝑋 + 𝑒, 𝑡𝑟𝑜𝑛𝑔đó||𝑒||2 = 𝜖 Và liệu khơi phục theo thuật tốn sau: ̂ = 𝑎𝑟𝑔𝑚𝑖𝑛||Θ|| , 𝑠𝑡 𝑡𝑜 ||𝑌 − ΦΨΘ|| < 𝜖 Θ (2) 3.2.2 Thuật toán xử lý liệu dựa biến đổi wavelet Trong phần này, áp dụng lý thuyết biến đổi Wavelet để xử lý liệu thu từ hệ thống IoTs để nén liệu cảm biến truyền số lượng định mẫu Hình 3.1 thể 2000 giá trị cảm biến thu từ 2000 cảm biến hệ thống IoTs Temperature sensor readings from 2000 sensor nodes 2.5 Temperatures 1.5 0.5 0 500 1000 1500 2000 54 Hình 3.1: Dữ liệu cảm biến nhiệt độ thu từ 2000 cảm biến hệ thống IoTs Wavelet Transformed Coefficients from 2000 sensors 60 Wavelet Transformed Coefficients 50 40 30 20 10 -10 -20 -30 500 1000 Number of coefficients 1500 2000 Hình 3.2: Dữ liệu cảm biến sau biến đổi Wavelet trở thành hệ số lớn lại hệ số bé coi khơng (‘0’) Dữ liệu thu thập từ IoTs nhân với hệ số Wavelet hay ma trận Wavelet với kích cỡ tùy thuộc vào kích cỡ liệu để nhận hệ số biến đổi Các hệ số tự phân loại hệ số lớn bé Hình 3.2 thuật toán gửi hệ số lớn đến trạm gốc (BS) trung tâm xử lý liệu Do vậy, theo Hình 3.2, lượng mẫu nhỏ cần phải gửi nên tiết kiệm nhiều lượng truyền BS thu thập hệ số lớn khôi phục lại tất liệu ban đầu Hệ số nhỏ coi khơng (‘0’) phía đầu thu BS nhân trở lại hệ số với ma trận Wavelet để thu tồn liệu ban đầu Đặc tính bảo mật phần hệ số lớn chuyển hoàn toàn an toàn cho liệu gốc giảm chi phí truyền dẫn Người truy cập khác khơng 55 thể khôi phục liệu dựa hệ số lớn thông tin biến đổi Wavelet Tuy nhiên, phương pháp không cản trở nhiễu xâm nhập vào liệu, Hình 3.3 Do vậy, phương pháp nên sử dụng môi trường truyền ngắn, bị ảnh hưởng nhiễu Wavelet compression without noise and with noise (SNR = 15dB) Normalized Reconstruction Error 0.25 0.2 0.15 Noiseless Noise 0.1 0.05 200 250 300 350 400 450 500 Number of large coefficients collected 550 600 Hình 3.3: Hệ số lớn tăng chất lượng khôi phục liệu môi trường có nhiễu khơng có nhiễu 3.2.3 Thuật tốn xử lý liệu dựa công nghệ lấy mẫu nén (cs) Thuật toán với khả xử lý nhiễu nhờ công nghệ lấy mẫu nén trình bày phần 3.1.1 Thuật tốn bao gồm pha sau: Pha thứ – Thu liệu từ IoTs Trong pha này, liệu tập hợp lại từ hệ thống IoTs chờ xử lý Dữ liệu hình ảnh, videos, nhiệt độ, độ ẩm, … phân chia theo cụm, khoảng thời gian tùy vào ứng dụng để chờ xử lý Pha thứ hai – Tạo mẫu cảm biến 56 Ở pha này, xử lý tạo ma trận Gaussian đem nhân với toàn liệu mà lưu trữ để tạo số lượng mẫu cảm biến định Kích cỡ ma trận định số mẫu cảm biến truyền Pha thứ ba – Thu thập mẫu cảm biến khôi phục liệu Số lượng mẫu cảm biến tạo gửi trạm gốc Dựa thuật tốn khơi phục liệu CS theo cơng thức (1) (2), tồn liệu từ cảm biến hệ thống IoTs khơi phục Với thuật tốn trên, hai sở Wavelet DCT lựa chọn để làm rỗng liệu đảm bảo áp dụng công nghệ nén cảm biến Hình 3.4 đưa so sánh khả phân tích phân loại liệu Wavelet DCT Hai phương pháp biến đổi giống nhau, đảm bảo số lượng mẫu lớn lượng tín hiệu tập trung phần đầu hình vẽ Sparse S signal from real sensor reading X = psi*S, N = 2000 DCT Wavelet -1 -2 -3 -4 -5 500 1000 1500 2000 Hình 3.4: Sử dụng hai sở Wavelet DCT để làm rỗng liệu q trình khơi phục liệu với cơng nghệ nén cảm biến Với số lượng mẫu cảm biến định gửi BS để khơi phục tồn liệu Ở liệu từ IoTs chọn liệu cảm biến nhiệt độ, độ ẩm đọc từ cảm biến, liệu ngẫu nhiên, liệu ảnh, v.v 57 Tất liệu nén hay nói cách khác có độ tương quan cao áp dụng cơng nghệ lấy mẫu nén Trong phần này, chọn hình ảnh để thực mơ Hình 3.5 Hình 3.5: Hình ảnh chọn để thực mơ nén khôi phục liệu sử dụng công nghệ lấy mẫu nén Sau thực khôi phục liệu sử dụng công nghệ lấy mẫu nén Đã đánh giá để làm rõ chất lượng khôi phục liệu dựa số lượng mẫu sử dụng Chú ý là, số lượng mẫu lớn cho chất lượng khơi phục liệu cao Điều có nghĩa lỗi khôi phục nhỏ dần thể Hình 3.6 Compare two psi matrix: Wavelet and DCT 0.38 DCT Wavelet Average Reconstruction Error 0.375 0.37 0.365 0.36 0.355 0.35 500 520 540 560 580 600 620 640 Number of measurement 660 680 700 Hình 3.6: Chất lượng khôi phục ảnh với tổng số liệu ảnh 2000 giá trị vô hướng số mẫu nén tăng lỗi khôi phục giảm dần Kết việc so sánh khôi phục ảnh với DCT Wavelet tương đương Tính bảo mật đóng góp nghiên cứu với số mẫu bảo mật bị mát, liệu khôi phục đầy đủ Tuy nhiên, hackers 58 nhận số mẫu cảm biến khôi phục liệu hệ thống IoTs 3.3 Kết chương Chương tập chung công nghệ lấy mẫu nén áp dụng mạng IoTs chứng minh hiệu Với số mẫu chuyển nhỏ so với toàn khối lượng liệu ban đầu, kết khôi phục liệu đáp ứng yêu cầu sử dụng hệ thống người dùng Hơn nữa, thuật toán đáp ứng nhu cầu bảo mật hệ thống IoTs Cũng nêu rõ số thách thức cần giải vấn đề an ninh Iots nói chung Việt Nam nói riêng Qua có phương hướng tích cực hạn chế tiềm ẩn nguy an tồn tương lai KẾT LUẬN IoTs có triển vọng lớn ứng dụng mang lại, tất yếu tố chưa thể đảm bảo việc quan tâm nhiều đến công nghệ đồng nghĩa với việc công nghệ IoT đầu tư ứng 59 dụng rộng rãi mà IoTs phải đối mặt với rào cản lo ngại an ninh bí mật cá nhân, điều đòi hỏi phải tác động đến doanh nghiệp nhà hoạch định sách Khi ứng dụng IoTs trở nên phức tạp tinh vi nhiều hoạt động nằm giám sát hệ thống cảm biến, bảo mật liệu độ tin cậy hệ thống mạng mối quan tâm lớn, lo ngại gia tăng việc liệu thu thập sử dụng Trong nghiên cứu tới, làm tăng hiệu việc áp dụng công nghệ nén cảm biến không với đối tượng liệu nêu mà triển khai đa dạng Ngồi ra, mã hóa nghiên cứu để áp dụng công nghệ nén cảm biến để tăng cường khả bảo mật cho hệ thống IoTs Luận văn giới thiệu khái quát khía cạnh an ninh IoTs, ứng dụng triển khai, làm rõ số nguy cơ, thách thức đưa biện pháp phòng vệ hướng giải quyết cho an ninh IoTs tương lai Còn nhiều khó khăn thách thức liên quan đến IoTs phải đối mặt TÀI LIỆU THAM KHẢO [1] L Atzori, A Iera, and G Morabito, “The internet of things: A survey”, Comput Netw., vol 54, no 15, pp 2787–2805, Oct 2010 [Online] 60 Available: http://dx.doi.org/10.1016/j.comnet.2010.05.010 [2] D Bandyopadhyay and J Sen, “Internet of things: Applications and challenges in technology and standardization”, Wireless Personal Communications, vol 58, no 1, pp 49–69, 2011 [3] O Vermesan and P Friess, “Internet of Things: Converging Technologies for Smart Environments and Integrated Ecosystems”, River Publishers, 2013 [4] O Mazhelis, H Warma, S Leminen, P Ahokangas, P Pussinen, M Rajahonka, R Siuruainen, H Okkonen, A Shveykovskiy, and J Myllykoski, “Internet-of-things market, value networks, and business models : State of the art report”, 2013 [5] H Sundmaeker, P Guillemin, P Friess, and S Woelffle, “Vision and challenges for realising the internet of things,” Cluster of European Research Projects on the Internet of Things, European Commision, 2010 [6] H Suo, J Wan, C Zou, and J Liu, “Security in the tnternet of things: A review,” in Computer Science and Electronics Engineering (ICCSEE), 2012 International Conference on, vol IEEE, 2012, pp 648– 651 [7] G Yang, J Xu, W Chen, Z.-H Qi, and H.-Y Wang, “Security characteristic and technology in the internet of things,” Nanjing Youdian Daxue Xuebao(Ziran Kexue Ban)/ Journal of Nanjing University of Posts and Telecommunications(Natural Nanjing University of Posts and Telecommunications), vol 30, no 4, 2010 [8] A de Saint-Exupery, “Internet of things, strategic research roadmap,” 2009 [9] L Tan and N Wang, “Future internet: The internet of things,” 61 in Advanced Computer Theory and Engineering (ICACTE), 2010 3rd International Conference on, vol IEEE, 2010, pp V5–376 [10] P N Mahalle, B Anggorojati, N R Prasad, and R Prasad, “Identity authentication and capability based access control (iacac) for the internet of things,” Journal of Cyber Security and Mobility, vol 1, no 4, pp 309–348, 2013 [11] Q Gou, L Yan, Y Liu and Y Li, “Construction and Strategies in IoT Security System,” IEEE International Conference on Green Computing and Communications and IEEE Internet of Things and IEEE Cyber, Aug 2023, 2013, 1129-1132 [12] L Li, “Study on Security Architecture in the Internet of Things,” International Conference on Measurement, Information and Control (MIC), 2012, vol 1, May 18-20, pp 374-377 [13] V S Verykios, E Bertino, I N Fovino, L P Provenza, Y Saygin, and Y Theodoridis, “State-of-the-art in privacy preserving data mining,” ACM Sigmod Record, vol 33, no 1, pp 50–57, 2004 [14] M Langheinrich, “Privacy by designprinciples of privacy-aware ubiq-uitous systems,” in Ubicomp 2001: Ubiquitous Computing Springer, 2001, pp 273–291 [15] [16] A Riahi, Y Challal, E Natalizio, Z Chtourou, and A Bouabdallah, “A systemic approach for iot security,” in Distributed Computing in Sensor Systems (DCOSS), 2013 IEEE International Conference on IEEE, 2013, pp 351–355 [17] P Mahalle, S Babar, N R Prasad, and R Prasad, “Identity manage-ment framework towards internet of things (iot): Roadmap and key challenges,” in Recent Trends in Network Security and Applications 62 Springer, 2010, pp 430–439 [18] A Josang, “Conditional reasoning with subjective logic,” Journal of Multiple-Valued Logic and Soft Computing, vol 15, no 1, pp 5– 38, 2008 ... có vấn đề bảo mật cho thiết bị hệ thống IoTs Xuất phát từ lý đó, với định hướng TS Nguyễn Tuấn Minh, em chọn đề tài nghiên cứu: “NGHIÊN CỨU TỔNG QUAN NHỮNG VẤN ĐỀ AN NINH CHÍNH TRONG MẠNG INTERNET. .. NHỮNG VẤN ĐỀ AN NINH CHÍNH TRONG MẠNG INTERNET OF THINGS để hiểu rõ an toàn, bảo mật công nghệ Tổng quan vấn đề nghiên cứu Thực tế, Internet of things (IoTs) nhắc đến từ nhiều thập kỷ trước Tuy... hóa, điện tử, "những thứ" kết nối), tập hợp Internet of Things gọi Industrial Internet of Things (IIoTs) Industrial Internet of Things liên kết người tiêu dùng doanh nghiệp cấu trúc Internet, khối
- Xem thêm -

Xem thêm: Nghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of things (Luận văn thạc sĩ), Nghiên cứu tổng quan những vấn đề an ninh chính trong mạng internet of things (Luận văn thạc sĩ)

Gợi ý tài liệu liên quan cho bạn

Nhận lời giải ngay chưa đến 10 phút Đăng bài tập ngay