1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

117 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu, Phát Triển Phương Pháp Phát Hiện Và Xử Lý Tấn Công Hố Đen Vào Giao Thức Định Tuyến RPL
Tác giả Sonxay Luangoudom
Người hướng dẫn PGS.TS. Nguyễn Linh Giang
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Kỹ thuật máy tính
Thể loại luận án tiến sĩ
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 117
Dung lượng 11,34 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL(Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

Sonxay LUANGOUDOM

NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ

XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL

LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH

Hà Nội – 2022

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

Sonxay LUANGOUDOM

NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ

XỬ LÝ TẤN CÔNG HỐ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL

Ngành: Kỹ thuật máy tính

Mã số: 9480106

LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH

NGƯỜI HƯỚNG DẪN KHOA HỌC:

PGS.TS Nguyễn Linh Giang

Hà Nội - 2022

Trang 3

i

LỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình nghiên cứu của tôi Các số liệu, kết quả được viết chung với các tác giả khác đều được sự chấp thuận của đồng tác giả trước khi đưa vào luận án Trong quá trình làm luận án, tôi kế thừa thành tựu của các nhà khoa học với sự trân trọng và biết ơn Các số liệu, kết quả trình bày trong luận án là trung thực

và chưa từng được tác giả khác công bố

Hà Nội, ngày tháng năm 2022

PGS.TS Nguyễn Linh Giang Sonxay LUANGOUDOM

Trang 4

ii

LỜI CẢM ƠN

Trước hết, tôi xin trân trọng cảm ơn Trường Đại học Bách Khoa Hà Nội, Phòng Đào tạo – bộ phận Đào tạo Sau đại học, Viện Công nghệ thông tin và Truyền thông, các thầy cô cùng các bạn đã tạo điều kiện thuận lợi và đóng góp nhiều ý kiến quý báu giúp tôi hoàn thành bản luận án này

Đặc biệt, tôi xin bày tỏ lòng biết ơn chân thành và sâu sắc đến Thầy hướng dẫn khoa học PGS.TS Nguyễn Linh Giang, PGS.TS Trần Quang Đức, Nguyễn Gia Tuyến,

TS Nguyễn Thị Thanh Tú, PGS.TS Huỳnh Quyết Thắng Các bạn sinh viên tại trung tâm an toàn an ninh thông tin trường Đại học Bách Khoa Hà Nội đã nhiệt tình hướng dẫn, giúp đỡ và tạo mọi điều kiện thuận lợi cho tôi trong suốt quá trình thực hiện Luận án

Tôi xin cảm ơn Đại sứ quán Lào tại Việt Nam, cảm ơn gia đình và bạn bè người thân

đã luôn bên tôi, ủng hộ và động viên tôi trong suốt quá trình nghiên cứu

Tôi xin chân thành cảm ơn!

Hà Nội, ngày tháng năm 2022

Sonxay LUANGOUDOM Nghiên cứu sinh

Trang 5

iii

MỤC LỤC

LỜI CAM ĐOAN i

LỜI CẢM ƠN ii

MỤC LỤC iii

BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT vii

CÁC CHỮ VIẾT TẮT vii

DANH MỤC CÁC BẢNG ix

BẢN DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ x

MỞ ĐẦU 1

1 Tính cấp thiết của đề tài 1

2 Đối tượng nghiên cứu và phương pháp nghiên cứu 2

3 Nội dung nghiên cứu 2

4 Ý nghĩa khoa học và ý nghĩa thực tiễn của luận án 3

5 Điểm mới của luận án 4

6 Cấu trúc của luận án 4

CHƯƠNG 1 CÁC DẠNG TẤN CÔNG VÀ PHÒNG CHỐNG TẤN CÔNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL 6

1.1 Giao thức định tuyến RPL 6

1.2 Bảo mật trong giao thức định tuyến RPL 9

1.3 Các dạng tấn công vào giao thức định tuyến RPL 11

1.3.1 Tấn công vào tài nguyên mạng (Resources Attacks) 11

1.3.2 Tấn công vào hình trạng mạng (Topology Attacks) 16

1.3.3 Tấn công vào lưu lượng mạng (Traffic Attacks) 20

1.4 Các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL 23

1.4.1 Các phương pháp phát hiện tấn công 23

1.4.1.1 Phương pháp phát hiện tấn công dựa trên hệ thống phát hiện xâm nhập (Intrusion Detection System) 24

1.4.1.2 Phương pháp phát hiện tấn công dựa trên giao thức nhịp tim (Heartbeat protocol) 25

Trang 6

iv

1.4.1.3 Phương pháp phát hiện tấn công dựa trên cơ chế độ tin cậy (Trust

based mechanisms) 26

1.4.2 Các phương pháp phòng chống tấn công 29

1.4.2.1 Phương pháp phòng chống tấn công dựa trên kỹ thuật giảm thiểu (Mitigation mechanism) 29

1.4.2.2 Phương pháp phòng chống tấn công dựa trên nút gốc (Root) 29

1.4.2.3 Phương pháp phòng chống tấn công dựa trên mật mã (Cryptography) 30

1.4.2.4 Phương pháp phòng chống tấn công dựa trên ngưỡng (Threshold) 31 1.5 Những thách thức trong phát hiện và phòng chống tấn công vào giao thức định tuyến RPL 33

1.6 Kết luận chương 1 35

CHƯƠNG 2 PHÂN TÍCH LỰA CHỌN CƠ CHẾ MÃ HÓA XÁC THỰC 38

2.1. Mục tiêu nghiên cứu trong chương 2 38

2.2 Các nghiên cứu liên quan đến cơ chế bảo mật cho mạng LLN 39

2.3 Phân tích các cơ chế mã hóa xác thực 40

2.3.1 AES-CCM (Counter with CBC-MAC) 40

2.3.2 AES-GCM (Galois/Counter Mode) 41

2.3.3 Salsa20-Poly1305 42

2.3.3.1 Salsa20 42

2.3.3.2 Poly1305 43

2.3.3.3.Tạo và trao đổi khóa 44

2.3.3.4 Mô hình mã hóa xác thực Salsa20-Poly1305 44

2.3.3.5 Phân tích độ an toàn của Salsa20-Poly1305 46

2.4 So sánh đánh giá cơ chế mã hóa xác thực AES-CCM, AES-GCM với Salsa20-Poly1305 47

2.4.1 Độ an toàn 47

2.4.2 Tài nguyên mạng 48

2.5 Đánh giá thực nghiệm thuật toán Salsa20-Poly1305 đối với LLN 51

2.5.1 Thiết lập môi trường mô phỏng 51

Trang 7

v

2.5.1.1 Thuật toán mã hóa 51

2.5.1.2 Thuật toán giải mã 52

2.5.2 Mô hình kịch bản mô phỏng 53

2.5.3 Các tham số đánh giá thực nghiệm mô phỏng 54

2.5.3.1 Năng lượng tiêu thụ (Power Consumption) 55

2.5.3.2 Độ trễ trung bình (Average Latency) 55

2.5.3.3 Tỷ lệ nhận gói tin (Packet Delivery Ratio) 55

2.5.4 Kết quả thực nghiệm và đánh giá 56

2.5.4.1 Kết quả thực nghiệm 56

2.5.4.2 Nhận xét đánh giá 59

2.6. Kết luận chương 2 59

CHƯƠNG 3 PHÁT HIỆN VÀ PHÒNG CHỐNG TẤN CÔNG HỐ ĐEN 61

3.1. Mục tiêu nghiên cứu trong chương 3 61

3.2. Đánh giá những ảnh hưởng các dạng tấn công vào giao thức định tuyến RPL 62

3.2.1 Thiết lập thực nghiệm 63

3.2.2 Kết quả thực nghiệm 64

3.2.3 Nhận xét đánh giá 65

3.3 Tấn công hố đen 66

3.4 Các nghiên cứu liên quan đến phương pháp phát hiện và phòng chống tấn công hố đen vào giao thức định tuyến RPL 68

3.5 Hệ thống phát hiện xâm nhập SVELTE-IDS 69

3.6 Phương pháp phát hiện và phòng chống tấn công hố đen svBLOCK 71

3.6.1 Xác thực bản tin 71

3.6.2 Mô hình hệ thống 71

3.6.3 Nguyên lý hoạt động hệ thống 73

3.6.3.1 Thu thập thông tin và xây dựng liên kết giữa các nút trong mạng 73

3.6.3.2 Phát hiện các nút tấn công hố đen 78

3.6.3.3 Cô lập nút tấn công hố đen 79

3.7 Kết quả thực nghiệm và đánh giá 82

Trang 8

vi

3.7.1 Thiết lập thực nghiệm 82

3.7.2 Các tham số đánh giá 83

3.7.3 So sánh kết quả thực nghiệm svBLOCK với RPL–Collect và SVELTE 84 3.7.3.1 Trong môi trường mạng bị tấn công 85

3.7.3.2 Trong môi trường mạng bình thường 90

3.8 Những hạn chế của svBLOCK trong phát hiện và phòng chống dạng tấn công hố đen 94

3.9 Kết luận chương 3 95

KẾT LUẬN VÀ KIẾN NGHỊ 97

1 Kết luận 97

2 Kiến nghị 98

DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN 99

TÀI LIỆU THAM KHẢO 100

Trang 9

vii

BẢN DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

CÁC CHỮ VIẾT TẮT STT Chữ viết tắt Tiếng Anh Tiếng Việt

1 AE Authentication Encryption Mã hóa xác thực

3 CCM Counter with CBC-MAC Mã hóa khối đối xứng

4 DAG Directed Acyclic Graph Đồ thị có hướng đi không

tuần hoàn

5 DAG ROOT Directed Acyclic Graph

ROOT

Gốc đồ thị có hướng đi không tuần hoàn

6 DAO Destination Advertisement

Object

Bản tin được sử dụng để quảng bá thông tin của các nút đích

7 DAO_ACK Destination Advertisement

10 DoS Denial of Service Tấn công từ chối dịch vụ

11 DODAG Destination-Oriented DAG

Đồ thị có hướng đi không tuần hoàn có điểm đến được định hướng

12 DTLS Datagram Transport Layer

Giao thức truyền thông cung cấp bảo vệ cho datagram

13 E2ED End to end Delay Độ trễ trung bình

14 FPR False Positive Rate Tỷ lệ cảnh báo sai

15 GCM Galois/Counter Mode Chế độ điều khiển trong mã

hóa khối khóa đối xứng

19 IoT Internet of Things Mạng Internet của vạn vật

20 IPv6 Internet Protocol Version 6 Giao thức mạng phiên bản 6

Trang 10

Cryptography library Thư viện mật mã và mạng

23 PC Power Consumption Năng lượng tiêu thụ

24 PDR Packet Delivery Ratio Tỷ lệ truyền gói tin thành

công

25 RPL Routing Protocol for Low

Power and Lossy Network

Giao thức định tuyến cho mạng tổn hao năng lượng thấp

Protocol

Giao thức điều khiển truyền vận

27 TPR True Positive Rate Tỷ lệ phát hiện đúng

28 UDP User Datagram Protocol Giao thức dữ liệu người

dùng

29 W/O.AE Without Authentication

30 WSN Wireless Sensor Network Mạng cảm biến không dây

31 6BR 6LoWPAN Border Router Thiết bị định tuyến biên của

Trang 11

ix

DANH MỤC CÁC BẢNG

Bảng 2.1 So sánh các cơ chế mã hóa xác thực dựa trên các chỉ số khác nhau như vectơ khởi tạo (IV), độ dài khóa (Key size), độ dài khối (Block size), nonce 48Bảng 2.2 Thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa

và giải mã trên các thiết bị cảm biến khác nhau 50

Bảng 2.3 So sánh Salsa20-Poly1305 với AES-CCM về thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và giải mã trên thiết bị WiSMote 50 Bảng 3.1 Đánh giá những ảnh hưởng của các dạng tấn công vào giao thức RPL 64

Bảng 3.2 So sánh kết quả thực nghiệm giữa TPR và FPR 85 Bảng 3.3 Kết quả thực nghiệm giữa TPR và FPR [64] 87 Bảng 3.4 So sánh kết quả thực nghiệm của PDR và PC giữa svBLOCK, RPL-Collect

và SVELTE trong trường hợp mạng bị tấn công 88 Bảng 3.5 So sánh kết quả thực nghiệm của E2ED, PDR và PC giữa svBLOCK, RPL-

Collect và SVELTE trong trường hợp mạng bình thường 91

Trang 12

x

BẢN DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1.1 Mạng RPL gồm hai Instance và ba DODAG [2] 6

Hình 1.2 Phân loại các cuộc tấn công vào giao thức định tuyến RPL [3] 11

Hình 1.3 Phân loại các cuộc tấn công vào tài nguyên mạng 12

Hình 1.4 Tấn công tăng hạng (nguồn :[3]) 14

Hình 1.5 Phân loại các cuộc tấn công vào hình trạng mạng 16

Hình 1.6 Tấn công sinkhole 17

Hình 1.7 Tấn công wormhole (nguồn: [3]) 17

Hình 1.8 Tấn công hố đen 19

Hình 1.9 Tấn công DAO inconsistency (nguồn: [3]) 20

Hình 1.10 Phân loại các cuộc tấn công vào lưu lượng mạng [3] 21

Hình 1.11 Phân loại các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL 23

Hình 2.1 Mô hình mã hóa xác thực Salsa20-Poly1305 46

Hình 2.2 Minh họa mô hình mạng 54

Hình 2.3 Tỷ lệ nhận gói tin thành công (PDR) 57

Hình 2.4 Độ trễ trung bình (E2ED) 58

Hình 2.5 Tiêu thụ năng lượng của nút (PC) 58

Hình 3.1 Kịch bản mô phỏng tấn công vào mạng RPL 63

Hình 3.2 Tấn công hố đen 67

Hình 3.3 Mô hình hệ thống svBLOCK 73

Hình 3.4 Phát hiện nút offline 74

Hình 3.5 Sơ đồ truyền bản tin từ nút gốc đến các nút lân cận (nút online) 75

Hình 3.6 Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút offline 76

Hình 3.7 Sơ đồ truyền bản tin từ nút offline đến nút lân cận (nút online) 77

Hình 3.8 Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút gốc 77

Hình 3.9 Sơ đồ hoạt động tại nút gốc 78

Hình 3.10 Phát hiện nút tấn công hố đen 79

Hình 3.11 Cách ly và xử lý nút tấn công hố đen 80

Trang 13

xi

Hình 3.12 Sơ đồ cách ly tấn công hố đen tại gốc 81

Hình 3.13 Sơ đồ cách ly tấn công hố đen tại các nút lân cận 82

Hình 3.14 Mô phỏng các kịch bản tấn công vào mạng RPL với 16, 25 và 36 nút 83

Hình 3.15 Tỷ lệ phát hiện đúng (TPR) 86

Hình 3.16 Tỷ lệ cảnh báo sai (FPR) 86

Hình 3.17 Tỷ lệ nhận gói tin thành công 88

Hình 3.18 Mức tiêu thụ năng lượng 89

Hình 3.19 Thông số phát hiện sai 90

Hình 3.20 Độ trễ trung bình 92

Hình 3.21 Tỷ lệ nhận gói tin thành công 93

Hình 3.22 Mức tiêu thụ năng lượng 93

Trang 14

1

MỞ ĐẦU

1 Tính cấp thiết của đề tài

Routing Protocol for Low-power and Lossy Network (RPL) là giao thức định tuyến được sử dụng cho các mạng tổn hao năng lượng thấp Do đặc tính của RPL triển khai trên các thiết bị có tài nguyên hạn chế (năng lượng, bộ nhớ và năng lực tính toán), nên RPL có thể trở thành mục tiêu của nhiều dạng tấn công khác nhau Luận văn tập trung vào các dạng tấn công nội bộ với giả thiết một số nút cảm biến trong mạng bị chiếm quyền điểu khiển và trở thành nguồn để phát động tấn công Những dạng tấn công mặc dù sử dụng những cơ chế khai thác khác nhau nhưng có thể chia thành ba nhóm chính gồm tấn công làm cạn kiệt tài nguyên mạng, tấn công thay đổi hình trạng mạng, tấn công thông lượng truy cập mạng Việc chia nhóm được hình thành trên cơ sở đánh giá tác động của tấn công đến hoạt động của thiết bị có cài đặt

và sử dụng giao thức định tuyến RPL Từ các kết quả thử nghiệm đã cho thấy, dạng tấn công hố đen, tấn công phiên bản, tấn công tăng hạng và tấn công chuyển tiếp chọn

lọc là những dạng tấn công gây ảnh hưởng lớn đến hiệu năng mạng Đặc biệt là dạng

tấn công hố đen trở nên nguy hiểm và ảnh hưởng nghiêm trọng đến hiệu suất của mạng RPL

Trên thực tế có nhiều công trình nghiên cứu trước đây đã đề cập đến các giải pháp phát hiện và phòng chống tấn công hố đen đối với mạng RPL Tuy nhiên, theo tác giả tìm hiểu, phân tích những giải pháp đều có điểm hạn chế, trong đó điển hình như chưa đánh giá các cơ chế xác thực thông điệp, đặc biệt là thông điệp điều khiển, chưa ngăn chặn hoặc có khả năng cô lập các nút tấn công trong mạng Bên cạnh đó, các phương pháp đòi hỏi năng lượng tiêu thụ lớn, tỷ lệ cảnh báo sai (False Positive Rate) cao, trong khi tỷ lệ phát hiện đúng (True Positive Rate) chưa đặt được như kỳ vọng mong muốn Từ đó đặt ra nhu cầu cấp thiết phải có những cách tiếp cận mới để phát hiện và ngăn chặn tấn công hố đen vào giao thức định tuyến RPL

Niềm đam mê về chuyên môn nghiệp vụ và nghiên cứu khoa học đã thôi thúc tôi trở thành nghiên cứu sinh tại trường Đại học Bách Khoa Hà Nội, với đề tài nghiên

cứu chuyên sâu: “Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố

đen vào giao thức định tuyến RPL” Kết quả nghiên cứu được trình bày trong luận án

này đã được tác giả thực hiện dưới sự hướng dẫn của tập thể hướng dẫn Tại đây, để luận án được thuận lợi cho việc trình bày, tác giả (“tôi”) sẽ đại diện nhóm nghiên cứu trình bày các nội dung nghiên cứu của luận án

Trang 15

2

2 Đối tượng nghiên cứu và phương pháp nghiên cứu

Đối tượng nghiên cứu của luận án là phát triển các phương pháp phát hiện và phòng chống các dạng tấn công hố đen vào giao thức định tuyến RPL Trong đó, luận

án tập trung vào một số các vấn đề chính như sau:

 Đánh giá những ảnh hưởng các dạng tấn công và tập trung vào dạng tấn công

hố đen trong giao thức định tuyến RPL

 Phân tích các cơ chế mã hóa xác thực và đề xuất sử dụng Salsa20-Poly1305 trong mã hóa và xác thực thông điệp

 Đề xuất phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK bằng cách triển khai tích hợp cơ chế mã hóa xác thực Salsa20-Poly1305 nhằm phát hiện và phòng chống dạng tấn công hố đen vào giao thức định tuyến RPL

Đối với phương pháp nghiên cứu, tác giả đã kết hợp giữa lý thuyết, phân tích

và xây dựng những kịch bản mô phỏng, đồng thời tiến hành đánh giá so sánh thực nghiệm dựa trên cơ sở một số tiêu chuẩn đánh giá trên thế giới để tìm ra các vấn đề cần giải quyết Trên cơ sở đó, tác giả đã đề xuất phương pháp phù hợp, tối ưu nhất

để giải quyết các vấn đề đặt ra

3 Nội dung nghiên cứu

Trong quá trình nghiên cứu, tác giả đã tập trung nghiên cứu tổng quan về các các dạng tấn công, những tính chất đặc trưng của các dạng tấn công vào giao thức định tuyến RPL Đặc biệt là dạng tấn công hố đen Từ đó, tác giả đã nghiên cứu, tìm hiểu về các phương pháp phát hiện và phòng chống các dạng tấn công hố đen, những khó khăn, thách thức trong việc phát hiện và phòng chống dạng tấn công đó

Qua việc nghiên cứu các phương pháp phát hiện và phòng chống các dạng tấn công hố đen hiện có thì các công trình nghiên cứu trước đây vẫn chưa đạt được hiệu quả mong muốn như chưa đánh giá các cơ chế mã hóa xác thực thông điệp và tiêu hao mức năng lượng Do đó, tác giả đã nghiên cứu, phân tích và đánh giá thực nghiệm các cơ chế mã hóa xác thực để lựa chọn những cơ chế tối ưu nhất Trong đó, tác giả

đã đề xuất sử dụng cơ chế mã hóa xác thực Salsa20-Poly1305 Thuật toán này cung cấp các cơ chế phân tích bảo mật cho mạng RPL dựa trên mô hình CIAA (tính bảo mật, tính toàn vẹn, tính xác thực và tính sẵn sàng), yêu cầu ít tài nguyên mạng và có thể được thực hiện trong các môi trường hạn chế phù hợp với mạng tổn hao năng lượng thấp

Bên cạnh đó, trong nội dung nghiên cứu này tác giả đề xuất phương pháp phát hiện và phòng chống dạng tấn công hố đen dựa trên svBLOCK bằng cách triển khai tích hợp cơ chế mã hóa xác thực Salsa20-Poly1305 vào phương pháp phát hiện và

Trang 36

Các phương pháp phát hiện và phòng chống tấn công vào giao thức RPL

Phương pháp phát hiện Phương pháp phòng chống

 Giải pháp giảm thiểu

 Giảm thiểu dựa trên giám sát các hành vi chuyển tiếp sai trái.

 SVELTE

 IDS dựa trên đặc điểm

kỹ thuật.

 IDS dựa trên dấu hiệu

 Phát hiện dựa trên nhịp tim.

 Parent fail over

 Giao thức nhịp tim nhẹ

 Cơ chế dựa trên tin cậy

 Độ tin cậy dựa trên phân tán.

 Nút cha an toàn.

 Độ tin cậy nhẹ

 Hệ thống bảo mật dựa trên độ tin cậy.

 Chỉ số tin cậy mới

Kỹ thuật giảm thiểu

Nút gốc

Mật mã

Ngưỡng

 Cơ chế xác thực hạng nhẹ dựa trên bộ lọc cuckoo.

1.4.1 Các phương pháp phát hiện tấn công

Trong những năm gần đây, nhiều tác giả đã nghiên cứu và triển khai các cơ chế phát hiện các cuộc tấn công vào giao thức định tuyến RPL Trong phần này, tác giả

Trang 37

24

sẽ trình bày phân tích và đánh giá ngắn gọn một số phương pháp phát hiện tấn công khác nhau dựa trên hệ thống phát hiện xâm nhập (Intrusion Detection System), giao thức nhịp tim (Heartbeat protocol) và dựa trên phân tích độ tin cậy (Trust based mechanisms), tóm tắt các phương pháp phát hiện tấn công được trình bày như sau:

1 .4.1.1 Phương pháp phát hiện tấn công dựa trên hệ thống phát hiện xâm

nhập (Intrusion Detection System)

a) Raza et al đã đề xuất một IDS có tên là SVELTE [11] được phát triển cho mạng IoT Ý tưởng chính là kết hợp dựa trên phát hiện sự bất thường Cơ chế này cung cấp

sự cân bằng giữa chi phí lưu trữ và tính toán Hệ thống phát hiện xâm nhập SVELTE gồm có ba thành phần tập trung có thể được đặt trong thư mục DODAG root Thành phần đầu tiên được gọi là 6Mapper định kỳ gửi các yêu cầu đến các nút RPL khác bao gồm Timestamp, Instance ID, DODAG ID và DODAG version number Mỗi nút đáp ứng yêu cầu bằng cách nối thêm thông tin nút cha và nút lân cận của nó Thành phần thứ hai nhằm đánh giá ánh xạ dữ liệu và phát hiện xâm nhập SVELTE thực hiện ba phương pháp có thể phát hiện thông tin sửa đổi và không nhất quán thông tin Thành phần cuối cùng là một tường lửa mini phân tán có vai trò bảo vệ mạng cục bộ khỏi những cuộc tấn công toàn cầu Ngoài các chức năng ngăn chặn thông thường, tường lửa có thể loại bỏ nút giả mạo bên ngoài được xác định bởi các nút RPL nội bộ trong thời gian thực

b) Le và cộng sự [12] đề xuất hệ thống phát hiện xâm nhập dựa trên đặc điểm kỹ thuật

(Specification based IDS) để khắc phục những vấn đề tồn tại trong phương pháp SVELTE Hệ thống phát hiện xâm nhập dựa trên đặc điểm kỹ thuật là hệ thống IDS

dựa trên việc thu thập thông tin về trạng thái, chuyển đổi một vài thông số khác Cơ

chế này bao gồm hai giai đoạn Đầu tiên, RPL sử dụng máy trạng thái hữu hạn mở rộng để xác định tất cả các trạng thái có liên quan đến sự bất thường trạng thái mạng

và phân tích các trạng thái chuyển đổi đó bằng cách sử dụng tệp truy vết Giai đoạn thứ hai chuyển đổi nhận thức về RPL bằng cách sử dụng giải thuật phát hiện đã được đặt tại IDS agent IDS cho phép phát hiện tấn công sinkhole, tấn công sửa chữa cục

bộ, tấn công nút hàng xóm, tấn công tăng hạng và tấn công DIS với độ chính xác xấp

xỉ 100 % và tỷ lệ cảnh báo sai ở mức 5% - 6% Mục đích của hai hệ thống trên là phát

hiện ra sự bất thường, tuy nhiên các cơ chế trên không được trang bị cơ chế cô lập

các nút tấn công và khôi phục trạng thái hoạt động của mạng

c) Hệ thống phát hiện xâm nhập dựa trên dấu hiệu (Signature-based IDS): IDS dựa trên dấu hiệu để phát hiện cuộc tấn công DIS và tấn công phiên bản [13] IDS yêu cầu các mô-đun phát hiện và giám sát phải được đặt trên chính các nút, như trong trường hợp cơ chế phát hiện kết hợp Tuy nhiên, các tác giả xem xét hai loại nút bổ sung trong cơ chế này Nút đầu tiên là bộ định tuyến IDS, mang các mô-đun tường

Trang 38

25

lửa và phát hiện Còn nút thứ hai là bộ cảm biến hoặc bộ thăm dò IDS chịu trách nhiệm giám sát và gửi thông tin lưu lượng giả mạo đến các nút bộ định tuyến Bộ định tuyến IDS kiểm tra tất cả lưu lượng đi qua để quyết định xem nguồn gói tin có giả mạo hay không Công việc của bộ thăm dò IDS là theo dõi lưu lượng cảm biến và tính toán số liệu, tức là Received Signal Strength Indicator (RSSI), tỷ lệ mất gói tin

và tỷ lệ gửi gói tin Quyết định cuối cùng về việc phân loại một nút là giả mạo hay không được thực hiện bởi mô-đun phát hiện chạy trên 6BR, dựa trên dữ liệu nhận được từ mỗi nút Tuy nhiên, cơ chế này không được xác thực, đó là hạn chế lớn của

sẽ tạo ra một cảnh báo thông qua đầu ra chính Cụ thể, phương pháp này bao gồm hai giai đoạn như: Tìm kiếm và phát hiện Trong giai đoạn tìm kiếm, IDS được đặt trên cổng (nút gốc) và lưu trữ địa chỉ IP của mỗi nút mạng (ví dụ: sau khi nhận được các bản tin DIO, DIS hoặc DAO) Trong giai đoạn phát hiện, khả năng tấn công hố đen được kiểm tra bằng cách so sánh bộ đếm với ngưỡng được xác định trước, bộ đếm được đặt lại cho nút được coi là nút giả mạo và cuối cùng gửi một bản tin UDPResquest mới đến tất cả các nút IDS chứa thông tin về nút đã gửi bản tin UDPRequest tương ứng Khi IDS gửi một yêu cầu mới đến nút, nút sẽ nâng cấp bộ đếm và kiểm tra ngưỡng để phát hiện nút giả mạo Nút phản hồi bằng cách gửi bản tin UDPResponse Do đó, bộ đếm sẽ được thiết lập lại và cảnh báo sẽ được kích hoạt khi ngưỡng nút lớn hơn ngưỡng hiện tại

b) Trong [15], các tác giả trình bày cơ chế parent fail-over trong đó các gói tin DoS được sửa đổi để phù hợp với Unheard Node Set (UNS) Nếu không phản hồi trong

10 giây, nút BR sẽ thêm nút vào UNS và làm ngập mạng bằng các gói tin DoS Các nút khác trên mạng nhận được các gói dữ liệu này sẽ kiểm tra UNS và phản hồi tương ứng Phương pháp này chứng tỏ khả năng truyền thông điệp cao, vì mỗi nút phải giao tiếp liên kết với nút BR sau mỗi 10 giây

c) Một phương pháp do Wallgren và cộng sự [16] rất đơn giản nhưng rất hiệu quả Ý tưởng là gửi một yêu cầu ICMPv6 từ một nút đến một nút khác trong mạng Nếu nút gửi yêu cầu ICMPv6 không nhận được phản hồi, có thể một cuộc tấn công hố đen đang diễn ra Ngoài ra, nếu nút bị sự cố vì lý do nào đó, cơ chế có thể phát hiện ra tình huống đó Giao thức nhịp tim hạng nhẹ đã được chứng minh có thể giảm thiểu

Trang 39

26

các cuộc tấn công hố đen Tác giả đã giả định rằng việc liên kết bằng IPSec là an toàn, vì vậy nút tấn công không thể phân biệt gói ICMPv6 với các gói tin khác Tuy nhiên, phần thử nghiệm trong Contiki (không có RAM hoặc ROM), vì ICMPv6 đã là một phần trong quá trình triển khai RPL trong Contiki Trong đó, chi phí giao tiếp liên kết đã tăng lên 10% khi LHP được kích hoạt

1 .4.1.3 Phương pháp phát hiện tấn công dựa trên cơ chế độ tin cậy (Trust

based mechanisms)

a) Các tác giả trong [17] là một cơ chế dựa trên độ tin cậy phân tán để phát hiện các cuộc tấn công hố đen Cụ thể, mỗi nút cần theo dõi tỷ lệ lưu lượng đến và lưu lượng chuyển tiếp của các nút lân cận và sử dụng tỷ lệ này như một giá trị tin cậy trong tính toán hàm mục tiêu của nó Chỉ những nút lân cận có giá trị tin cậy cao mới được coi

là nút cha tiềm năng để giúp chuyển tiếp lưu lượng truy cập Tuy nhiên, cơ chế này cũng có một số hạn chế Để ước tính chính xác hành vi chuyển tiếp lưu lượng của các nút lân cận, các nút mạng ban đầu được thiết kế để tiết kiệm năng lượng bằng cách chuyển sang chế độ chờ phải duy trì hoạt động trong một khoảng thời gian Điều này dẫn đến thời gian hoạt động và tiêu hao năng lượng tăng lên đáng kể Quan trọng hơn, thách thức mới là làm thế nào để đảm bảo rằng mỗi nút bị hạn chế tài nguyên có thể báo cáo một cách đáng tin cậy những hành vi trung thực của các nút lân cận trong một thời gian dài

b) Khan và Herrman [18] đề xuất một cơ chế phân quyền và giá trị tin cậy Tuy nhiên, các giá trị này được gửi đến nút gốc, nơi chúng được tổng hợp thành một tập giá trị tin cậy Từ đó, chúng có thể được sử dụng để xác định các nút tấn công Ngoài ra, giá trị tin cậy cũng bị ảnh hưởng bởi kết quả kiểm tra nhiều lần, bao gồm "kiểm tra chuyển tiếp" để phát hiện tấn công hố đen và các cuộc tấn công chuyển tiếp chọn lọc

c) Lựa chọn nút cha an toàn: Iuchi et al [19] là một cơ chế ngưỡng dựa trên độ tin cậy

để chọn một nút hợp pháp làm nút cha ưu tiên và bảo vệ chúng tránh khỏi các cuộc tấn công thứ hạng Trong cơ chế này, mỗi nút trong mạng chọn nút cha ưa tiên của

nó bằng cách giả sử thực tế là nút bất hợp pháp yêu cầu thứ hạng thấp hơn nhiều so với các nút hợp pháp Tất cả các nút trong mạng đều có khả năng tìm ra được nút có thứ hạng bất hợp pháp bằng cách tính toán thứ hạng tối đa và trung bình của các nút lân cận Sau đó, một nút hợp pháp sẽ chọn nút cha của nó bằng cách loại trừ nút hiển thị thiếu thứ hạng “deficient rank” và tránh chuyển tiếp các gói tin đến các nút bất hợp pháp Cơ chế này cho thấy hai hạn chế lớn Đầu tiên, trong một số trường hợp có thể dẫn đến việc tạo ra các định tuyến không được tối ưu hóa vì các nút hợp pháp không được chọn làm nút cha Thứ hai, cách tiếp cận này dễ bị tấn công Sybil và tấn công hố đen

Trang 40

27

d) Tác giả Ariehrour et al [20] là một giao thức định tuyến để phát hiện các cuộc tấn công chuyển tiếp chọn lọc và tấn công hố đen Ý tưởng chính được đề xuất là tỷ lệ mất gói tin của các nút giả mạo cao hơn so với các nút bình thường khi dạng tấn công đang thực hiện một cuộc tấn công chuyển tiếp chọn lọc hay hố đen Hành vi này của các nút được sử dụng để đánh giá độ tin cậy của chúng Cơ chế này sử dụng các giá trị tin cậy để đánh giá độ tin cậy của các nút nhằm tạo điều kiện cho các quyết định định tuyến tối ưu và đồng thời có thể cô lập các nút giả mạo Trong Trust-Aware RPL ban đầu, tất cả các nút thực hiện các hoạt động lựa chọn định tuyến bình thường, tức

là tính toán chất lượng định tuyến qua các nút lân cận khác nhau dựa trên MRHOF Trust-Aware RPL cho thấy hiệu suất tốt hơn so với MRHOF-RPL về các cuộc tấn công được phát hiện, tần suất thay đổi thứ hạng nút, thông lượng và tỷ lệ mất gói tin Nhưng một số hạn chế của giao thức được đề xuất là: (1) hoạt động theo chế độ bừa bãi “promiscuous mode” làm tăng mức tiêu thụ năng lượng; (2) một nút bình thường

có thể loại bỏ các gói tin do các lỗi không cố ý, điều này khiến cho nút bình thường trở thành giống như một nút tấn công hố đen

e) Hệ thống bảo mật dựa trên độ tin cậy (TIDS), Nygaard et al [21] là một hệ thống bảo mật dựa trên độ tin cậy mới có tên là TIDS để phát hiện các cuộc tấn công chuyển tiếp chọn lọc và tấn công sinkhole TIDS cho phép nút bình thường giám sát và đánh giá các nút lân cận của chúng có hoạt động bất thường hay không Dữ liệu được quan sát bởi nút được gửi đến nút gốc bằng cách sử dụng các bản tin thông tin tin cậy (Trust Information Messages) để phân tích thêm Chức năng chính của TIDS dựa trên các giá trị tin cậy tính toán sử dụng logic chủ quan Các giá trị này được phân loại thành

độ tin cậy, không tin tưởng và không chắc chắn Giá trị tin cậy được sử dụng để phân tích dữ liệu được giám sát nhận được từ các nút TIDS có thể phát hiện tất cả những cuộc tấn công trong mạng với chi phí tiêu tốn nhiều năng lượng bởi nút gốc và tạo ra các kết quả cảnh báo sai TIDS yêu cầu khoảng 5Kb-6.4Kb (ROM) và 0.7Kb-1Kb (RAM) Ưu điểm của TIDS là các nút bình thường được triển khai với IDS tiêu thụ rất ít năng lượng trong khi tỷ lệ phát hiện khoảng 100%

f) Trong bài báo này, [22] là một cơ chế quản lý độ tin cậy để bảo mật định tuyến trong giao thức RPL RPL dựa trên cơ chế độ tin cậy này, cụ thể là MRTS (Metric-based RPL Trustworthiness Scheme) dựa trên mô hình tin cậy phân tán và hợp tác giữa các nút khác nhau trong mạng Trong đó, các hành vi của các nút được sử dụng

để đánh giá giá trị tin cậy Giá trị này được đặt tên là chỉ số tin cậy ERNT (Extended RPL Node Trustworthiness) Sau khi đánh giá hợp tác ERNT, cơ chế MRST chỉ xem xét các nút đáng tin cậy Chi phí định tuyến các nút trong MRTS hỗ trợ quá trình khám phá định tuyến để thiết lập các định tuyến an toàn Tác giả mô tả hoạt động của MRTS, trên thực tế cách tiếp cận MRTS bảo mật tích hợp trong chính các nút Do

đó, sử dụng chip bảo mật phần cứng "Trust Platform Module (TPM)" làm bộ đồng

Ngày đăng: 23/04/2022, 07:18

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Ancillotti, Emilio and Bruno, Raffaele and Conti, Marco (2013), “ The role of the RPL routing protocol for smart grid communications”, IEEE Communications Magazine, Vol.51, pp. 75-83 Sách, tạp chí
Tiêu đề: The role of the RPL routing protocol for smart grid communications
Tác giả: Ancillotti, Emilio and Bruno, Raffaele and Conti, Marco
Năm: 2013
[2] A. Brandt (2012), “RPL: IPv6 routing protocol for low-power and lossy networks”, rfc, Vol.6550, pp. 1-157 Sách, tạp chí
Tiêu đề: RPL: IPv6 routing protocol for low-power and lossy networks
Tác giả: A. Brandt
Năm: 2012
[3] Mayzaud, Anthea and Badonnel, Remi and Chrisment, Isabelle (2016), “A Taxonomy of Attacks in RPL-based Internet of Things ”, International Journal of Network Security,Vol.18, pp. 459-473 Sách, tạp chí
Tiêu đề: A Taxonomy of Attacks in RPL-based Internet of Things
Tác giả: Mayzaud, Anthea and Badonnel, Remi and Chrisment, Isabelle
Năm: 2016
[4] Tsvetkov, Tsvetko and Klein, Alexander (2011), “ RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks ”, Network, Vol.59, pp. 59-66 Sách, tạp chí
Tiêu đề: RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks
Tác giả: Tsvetkov, Tsvetko and Klein, Alexander
Năm: 2011
[5] T.Tsao, R. Alexander (2015), “A security threat analysis for the routing protocol for low-power and lossy networks (rpls) ”, RFC 7416, pp. 131 Sách, tạp chí
Tiêu đề: A security threat analysis for the routing protocol for low-power and lossy networks (rpls)
Tác giả: T.Tsao, R. Alexander
Năm: 2015
[6] Linus Wallgren, Shahid Raza, Thiemo Voigt (2013), “ Routing Attacks and Countermeasures in the RPL-Based Internet of Things ”, International Journal of Distributed Sensor Networks, Vol.9, pp. 794326 Sách, tạp chí
Tiêu đề: Routing Attacks and Countermeasures in the RPL-Based Internet of Things
Tác giả: Linus Wallgren, Shahid Raza, Thiemo Voigt
Năm: 2013
[7] Le, Anhtuan and Loo, Jonathan and Luo, Yuan and Lasebae, Aboubaker (2013), “A. The impacts of internal threats towards Routing Protocol for Low power and lossy network performance ”, In Proceedings of the 2013 IEEE Symposium on Computers and Communications (ISCC), pp. 000789-000794 Sách, tạp chí
Tiêu đề: A. The impacts of internal threats towards Routing Protocol for Low power and lossy network performance ”
Tác giả: Le, Anhtuan and Loo, Jonathan and Luo, Yuan and Lasebae, Aboubaker
Năm: 2013
[8] Xie, Weigao and Goyal, Mukul and Hosseini, Martocci, Jerald and Bashir, Yusuf and Baccelli, Emmanuel and Durresi, Arjan (2010), “ Routing loops in dag-based low power and lossy networks ”, 24th IEEE International Conference on Advanced Information Networking and Applications, pp. 888-895 Sách, tạp chí
Tiêu đề: Routing loops in dag-based low power and lossy networks
Tác giả: Xie, Weigao and Goyal, Mukul and Hosseini, Martocci, Jerald and Bashir, Yusuf and Baccelli, Emmanuel and Durresi, Arjan
Năm: 2010
[9] A. Mayzaud, A. Sehgal, Anuj and Badonnel (2014), “A study of RPL dodag version attacks ”, IFIP international conference on autonomous infrastructure, management and security, Springer, pp. 92-104 Sách, tạp chí
Tiêu đề: A study of RPL dodag version attacks
Tác giả: A. Mayzaud, A. Sehgal, Anuj and Badonnel
Năm: 2014
[10] P. Pongle (2015), “A Survey:Attacks on RPL and 6LoWPAN in IoT”, International Conference on Pervasive Computing (ICPC), pp. 1-6 Sách, tạp chí
Tiêu đề: A Survey:Attacks on RPL and 6LoWPAN in IoT
Tác giả: P. Pongle
Năm: 2015
[11] Raza, Shahid and Wallgren, Linus and Voigt, Thiemo (2013), “ SVELTE: Real- time intrusion detection in the Internet of Things”, Ad hoc networks, Vol.11, pp.2661-2674 Sách, tạp chí
Tiêu đề: SVELTE: Real-time intrusion detection in the Internet of Things”
Tác giả: Raza, Shahid and Wallgren, Linus and Voigt, Thiemo
Năm: 2013
[12] Le, Anh tuan and Loo, Jonathan and Chai, K. Keong and Aiash, Mahdi (2016), “A specification-based IDS for detecting attacks on RPL-based network topology ”, Information, Vol.7, pp. 25 Sách, tạp chí
Tiêu đề: A specification-based IDS for detecting attacks on RPL-based network topology ”
Tác giả: Le, Anh tuan and Loo, Jonathan and Chai, K. Keong and Aiash, Mahdi
Năm: 2016
[13] Ioulianou, Philokypros and Vasilakis, Moscholios, Ioannis and Logothetis, Michael (2018), “A signature-based intrusion detection system for the Internet of Things ”, Information and Communication Technology Form Sách, tạp chí
Tiêu đề: A signature-based intrusion detection system for the Internet of Things
Tác giả: Ioulianou, Philokypros and Vasilakis, Moscholios, Ioannis and Logothetis, Michael
Năm: 2018
[14] Ribera, E. Garcia and Alvarez, B. Martinez and Samuel, Charisma and Ioulianou, (2020) ,“ Heartbeat-based detection of blackhole and greyhole attacks in RPL networks”,12th International Symposium on Communication Systems, Networks and Digital Signal Processing (CSNDSP), pp.1-6 Sách, tạp chí
Tiêu đề: Heartbeat-based detection of blackhole and greyhole attacks in RPL networks
[15] Weekly, Kevin and Pister, Kristofer (2012), “Evaluating sinkhole defense techniques in RPL networks ”, 20th IEEE International Conference on Network Protocols (ICNP), pp. 1-6 Sách, tạp chí
Tiêu đề: Evaluating sinkhole defense techniques in RPL networks
Tác giả: Weekly, Kevin and Pister, Kristofer
Năm: 2012
[16] Wallgren, Linus and Raza, Shahid and Voigt, Thiemo (2013), “ Routing attacks and countermeasures in the RPL-based internet of things”, International Journal of Distributed Sensor Networks, Vol.8 Sách, tạp chí
Tiêu đề: Routing attacks and countermeasures in the RPL-based internet of things
Tác giả: Wallgren, Linus and Raza, Shahid and Voigt, Thiemo
Năm: 2013
[17] Airehrour, David and Gutierrez, Jairo and Ray, S. Kumar (2016), “ Securing RPL routing protocol from blackhole attacks using a trust-based mechanism”, 26th International Telecommunication Networks and Applications Conference (ITNAC), pp. 115-120 Sách, tạp chí
Tiêu đề: Securing RPL routing protocol from blackhole attacks using a trust-based mechanism
Tác giả: Airehrour, David and Gutierrez, Jairo and Ray, S. Kumar
Năm: 2016
[18] Khan, Z.Ali, Herrmann (2017), “A trust based distributed intrusion detection mechanism for internet of things ”, pp. 1169-1176 Sách, tạp chí
Tiêu đề: A trust based distributed intrusion detection mechanism for internet of things
Tác giả: Khan, Z.Ali, Herrmann
Năm: 2017
[19] Iuchi, Kenji and Matsunaga, Takumi and Toyoda (2015), “ Secure parent node selection scheme in route construction to exclude attacking nodes from RPL network”, 21st Asia-Pacific Conference on Communications (APCC), pp. 299-303 Sách, tạp chí
Tiêu đề: Secure parent node selection scheme in route construction to exclude attacking nodes from RPL network
Tác giả: Iuchi, Kenji and Matsunaga, Takumi and Toyoda
Năm: 2015
[20] Airehrour, David and Gutierrez, Jairo and Ray, S. Kumar (2017),“A trust- aware RPL routing protocol to detect blackhole and selective forwarding attacks”, Journal of Telecommunications and the Digital Economy, Vol.5, pp. 50-69 Sách, tạp chí
Tiêu đề: A trust-aware RPL routing protocol to detect blackhole and selective forwarding attacks
Tác giả: Airehrour, David and Gutierrez, Jairo and Ray, S. Kumar
Năm: 2017

HÌNH ẢNH LIÊN QUAN

Hình 1. Tỷ lệ nữ giới tham gia lĩnh vực khoa học xã hội và khoa học kỹ - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 1. Tỷ lệ nữ giới tham gia lĩnh vực khoa học xã hội và khoa học kỹ (Trang 7)
Hình 1.11 Phân loại các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 1.11 Phân loại các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL (Trang 36)
Hình 2.1 Mô hình mã hóa xác thực Salsa20-Poly1305 - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 2.1 Mô hình mã hóa xác thực Salsa20-Poly1305 (Trang 59)
Độ dài của các tham số sử dụng trong các thuật toán được diễn tả trong bảng 2.1. Chúng ta biết rằng, mã hóa AES- CCM và AES-GCM là hai thuật toán dùng để  xác thực bản tin được sử dụng rộng rãi - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
d ài của các tham số sử dụng trong các thuật toán được diễn tả trong bảng 2.1. Chúng ta biết rằng, mã hóa AES- CCM và AES-GCM là hai thuật toán dùng để xác thực bản tin được sử dụng rộng rãi (Trang 61)
Trong bảng 2.2, chúng ta có thể thấy những mối quan hệ giữa thời gian mã hóa, giải mã và mức tiêu hao năng lượng của các thiết bị IoT khác nhau như sau: - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
rong bảng 2.2, chúng ta có thể thấy những mối quan hệ giữa thời gian mã hóa, giải mã và mức tiêu hao năng lượng của các thiết bị IoT khác nhau như sau: (Trang 63)
Bảng 2.2 Thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Bảng 2.2 Thời gian và mức tiêu thụ năng lượng liên quan đến các chức năng mã hóa và (Trang 63)
Hình 3.4 Phát hiện nút offline - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.4 Phát hiện nút offline (Trang 87)
Hình 3.5 Sơ đồ truyền bản tin từ nút gốc đến các nút lân cận (nút online) - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.5 Sơ đồ truyền bản tin từ nút gốc đến các nút lân cận (nút online) (Trang 88)
Hình 3.6 Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút offline - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.6 Sơ đồ truyền bản tin từ nút lân cận (nút online) đến nút offline (Trang 89)
Hình 3.7 Sơ đồ truyền bản tin từ nút offline đến nút lân cận (nút online) - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.7 Sơ đồ truyền bản tin từ nút offline đến nút lân cận (nút online) (Trang 90)
Hình 3.9 Sơ đồ hoạt động tại nút gốc - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.9 Sơ đồ hoạt động tại nút gốc (Trang 91)
Hình 3.10 Phát hiện nút tấn công hố đen 3.6.3.3. Cô lập nút tấn công hố đen - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.10 Phát hiện nút tấn công hố đen 3.6.3.3. Cô lập nút tấn công hố đen (Trang 92)
Hình 3.11 Cách ly và xử lý nút tấn công hố đen - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.11 Cách ly và xử lý nút tấn công hố đen (Trang 93)
Hình 3.12 Sơ đồ cách ly tấn công hố đen tại gốc - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.12 Sơ đồ cách ly tấn công hố đen tại gốc (Trang 94)
Hình 3.13 Sơ đồ cách ly tấn công hố đen tại các nút lân cận - (Luận án tiến sĩ) Nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen vào giao thức định tuyến RPL
Hình 3.13 Sơ đồ cách ly tấn công hố đen tại các nút lân cận (Trang 95)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm