1. Trang chủ
  2. » Kỹ Năng Mềm

Đề thi phương pháp luận nghiên cứu khoa học (ĐÁP ÁN)

22 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phương Pháp Luận Nghiên Cứu Khoa Học
Tác giả Phạm Thùy Trang
Người hướng dẫn Nguyễn Thị Kim Chi
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Thể loại Bài Tiểu Luận
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 22
Dung lượng 526,55 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

HỌC VIỆN CÔNG NGHỆ HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG PHƯƠNG PHÁP LUẬN NGHIÊN CỨU KHOA HỌC BÀI TIỂU LUẬN KẾT THÚC HỌC PHẦN Hà Nội 2022 Giảng viên Nguyễn Thị Kim Chi Sinh viên Phạm Thùy Trang Mã s.

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

PHƯƠNG PHÁP LUẬN NGHIÊN CỨU KHOA HỌC

BÀI TIỂU LUẬN KẾT THÚC HỌC PHẦN

Trang 2

1

MỤC LỤC

LỜI MỞ ĐẦU………2

Câu 1: Trình tự logic của NCKH gồm những bước nào? Hãy phân tích các bước đó với một công trình nghiên cứu khoa học trong ngành học của em? 3

1 Trình tự logic của NCKH 3

2 Phân tích các bước với một công trình nghiên cứu khoa học 3

Câu 2: Trình bày cấu trúc của 1 bài báo khoa học Lấy ví dụ 1 bài báo khoa học trong ngành học của em và phân tích để thấy rõ các yêu cầu về cấu trúc đó (lưu ý đính kèm bài báo cùng câu trả lời)……….5

1 Trình bày cấu trúc của 1 bài báo khoa học 5

2 Ví dụ một bài báo khoa học trong ngành………5

Câu 3: Em hãy tìm hiểu 1 đồ án/khóa luận tốt nghiệp trong ngành học của em tóm tắt lại các nội dung sau: Tên đồ án; Tác giả, Nơi công bố, Năm công bố; Mục tiêu nghiên cứu; Cơ sở lý thuyết; Phương pháp thu thập và xử lý thông tin; Kết quả đạt được; Hạn chế của công trình………8

Câu 4: Em hãy xây dựng đề cương nghiên cứu cho 1 đề tài nghiên cứu khoa học trong ngành học của bản thân em mà em yêu thích (theo mẫu) 14

1 Họ tên tác giả 14

2 Tên đề tài 14

3 Mục tiêu nghiên cứu 14

4 Ý nghĩa thực tiễn của đề tài 14

5 Tình hình nghiên cứu trong và ngoài nước 15

6 Dự kiến kế hoạch thực hiện 19

LỜI CẢM ƠN……… 21

Trang 3

2

LỜI MỞ ĐẦU

Chúng ta đang sống trong một kỷ nguyên mà mọi thành tựu khoa học và công nghệ đều xuất hiện một cách hết sức mau lẹ và cũng đang được đổi theo một chu kỳ nhanh chóng Ngày nay, nghiên cứu khoa học (NCKH) là một hoạt động then chốt hàng đầu trong những ngành khoa học Bộ máy nghiên cứu khoa học đã trở thành khổng lồ, nó đang nghiên cứu tất cả các góc cạnh của thế giới Kết quả từ NCKH là những phát hiện mới

về kiến thức, về bản chất sự vật, phát triển nhận thức khoa học về thế giới, sáng tạo phương pháp và phương tiện kỹ thuật mới có giá trị cao Sự phát triển của khoa học hiện đại không những đem lại cho con người những hiểu biết sâu sắc về thế giới, mà còn đem lại cho con người những hiểu biết về phương pháp nhận thức thế giới Thực tế cho thấy, sinh viên khi bắt đầu làm luận văn tốt nghiệp và ngay cả những người mới ra trường làm việc trong các cơ quan nghiên cứu đòi hỏi phải có kiến thức và có phương pháp NCKH

Vì vậy, môn học phương pháp luận NCKH học là nền tảng để trang bị cho các sinh viên tiếp cận NCKH

Trang 4

3

Câu 1: Trình tự logic của NCKH gồm những bước nào? Hãy phân tích các bước đó với một công trình nghiên cứu khoa học trong ngành học của em?

1 Trình tự logic của NCKH bao gồm những bước sau:

1 Phát hiện vấn đề (Problem), để lựa chọn chủ đề (topic) nghiên cứu

2 Xác định mục tiêu (objective) nghiên cứu:

3 Nhận dạng câu hỏi (question) nghiên cứu

4 Đưa luận điểm, tức giả thuyết (hypothesis) nghiên cứu

5 Lựa chọn các phương pháp (methods) chứng minh giả thuyết

6 Tìm kiếm các luận cứ (evidence) để chứng minh luận điểm

2 Phân tích công trình nghiên cứu khoa học:

Đề tài nghiên cứu khoa học: Thanh toán bằng hình thức ví điện tử tại Việt Nam thực

trạng và giải pháp

1 Phát hiện vấn đề (Problem), để lựa chọn chủ đề (topic) nghiên cứu

- Nhằm thúc đẩy việc sử dụng ví điện tử ở Việt Nam

- Thanh toán không dùng tiền mặt là xu hướng trên toàn thế giới và đang được đông đảo người dân Việt Nam lựa chọn thay cho hình thức chi trả tiền mặt thông thường Phương tiện thanh toán điện tử đã giúp người dân linh hoạt hơn trong giao dịch, an toàn trong chi trả

- Ví điện tử là một dịch vụ mới phát triển trên thế giới, là giải pháp thanh toán không dùng tiền mặt khá thông minh hiện nay Việc thanh toán bằng ví điện tử đã được

áp dụng ở nhiều công ty lớn như Apple, Samsung, Google đã cho thấy sự hiệu quả của các hình thức thanh toán này Tại Việt Nam hình thức thanh toán bằng ví điện tử vẫn còn khá mới mẻ với nhiều người dân và doanh nghiệp

- Đây là hình thức thanh toán có rất nhiều tiềm năng phát triển với nhiều tiện ích phù hợp với sự phát triển như vũ bão của thương mại điện tử hiện nay

2 Xác định mục tiêu (objective) nghiên cứu

- nhằm đánh giá những thành công, hạn chế, qua đó đề xuất các giải pháp thúc đẩy phát triển hình thức thành toán này ở Việt Nam trong thời gian tới

3 Nhận dạng câu hỏi (question) nghiên cứu

- Ví điện tử là gì? Các loại ví điện tử?

Trang 5

4

- Có thể tìm hiểu thực trạng ứng dụng hình thức thanh toán bằng ví điện tử tại Việt Nam Sau đó đưa ra giải pháp nhằm phát triển hình thức thanh toán bằng ví điện tử tại Việt Nam

5 Lựa chọn các phương pháp (methods) chứng minh giả thuyết

- Phương pháp thu thập số liệu: Sử dụng phương pháp kế thừa để thu thập số liệu thứ cấp là các báo cáo về tình hình sử dụng và thanh toán qua ví điện tử ở Việt Nam

- Phương pháp xử lý, phân tích số liệu:

+ Phương pháp thống kế mô tả: Sử dụng để mô tả quá trình hình thành và phát triển, thực trạng sử dụng và giao dịch bằng hình thức ví điện tử tại Việt Nam

+ Phương pháp thống kê so sánh: Dùng phương pháp này để so sánh biểu phí nạp tiền, rút tiền, các kênh chuyển tiền và thanh toán bằng các ví của các doanh nghiệp cung cấp ví điện tử hiện nay

6 Tìm kiếm các luận cứ (evidence) để chứng minh luận điểm

Thực trạng sử dụng ví điện tử ở Việt Nam:

- Hiện nay, có khá nhiều ngân hàng hỗ trợ dịch vụ ví điện tử ở Việt Nam như: VietcomBank, VietinBank, TechcomBank, Đông Á Bank, MB Bank, BIDV,

VP Bank, SacomBank và cũng có rất nhiều đơn vị chấp nhận thanh toán bằng

ví điện tử như: siêu thị điện tử Golmar 7; Công ty Cổ phần thương mại Xuất nhập khẩu Chọn và Mua; công ty TNHH Mytour Việt Nam…

- Ví điện tử momo: Đây là dịch vụ đầu tiên ở Việt Nam hỗ trợ người tiêu dùng

có thể thực hiện các giao dịch thanh toán điện tử ngay trên điện thoại di động một cách nhanh chóng và thuận tiện Đến nay, ứng dụng đã có hơn 1 triệu người dùng trên 3 hệ điều hành cơ bản (Android, iOS, Windows Phone)

- Nganluong.vn: Chỉ sau 8 tháng thử nghiệm, Nganluong.vn đã được bình chọn

là ví điện tử ưa thích nhất do Hiệp hội Thương mại Điện tử Việt Nam (VECOM) và Sở Công thương thành phố Hồ Chí Minh tổ chức đầu năm 2010 Đến nay NganLuong.vn có trăm nghìn tài khoản ví đã được khởi tạo và hơn 2.000 website sử dụng dịch vụ của nhà cung cấp này…

Giải pháp pháp triển hình thức thanh toán bằng ví điện tử ở Việt Nam:

- Cần cộng sinh giữa các đơn vị cung cấp ví điện tử với ngân hàng: Các đơn vị cung cấp dịch vụ ví điện tử cần phải hợp tác với các ngân hàng để dòng tiền luân chuyển vào tài khoản ví điện tử một cách tiện lợi và nhanh chóng

- Mở rộng tính năng đáp ứng nhu cầu tối đa của khách hàng

- Hoàn thiện khuôn khổ pháp lý

- Tăng cường công tác tuyên truyền, quảng bá để khuyến khích sự tiếp cận và sử dụng dịch vụ ví điện tử của người dân…

Trang 6

5

Câu 2: Trình bày cấu trúc của 1 bài báo khoa học Lấy ví dụ 1 bài báo khoa học trong ngành học của em và phân tích để thấy rõ các yêu cầu

về cấu trúc đó (lưu ý đính kèm bài báo cùng câu trả lời)

1 Cấu trúc của một bài báo khoa học:

- Tiêu đề bài báo (Title): Chỉ tên bài báo, số lượng từ trong tiêu đề bài báo tùy

theo quy định từng tạp chí, thông thường từ 10-18 từ phản ánh nội dung đề cập trong bài báo Dưới tiêu đề bài báo thường là tên tác giả, tập thể tác giả, email,

cơ quan công tác, ngày nhận bài báo và ngày chấp nhận đăng bài báo

- Tóm tắt (Abstract): Số lượng từ phần này tùy theo quy định của từng tạp chí,

thông thường là 100-250 từ Tóm tắt bài báo thường phải thể hiện vấn đề/mục tiêu nghiên cứu, phương pháp nghiên cứu, thời gian, số liệu dùng cho nghiên cứu, kết quả tác giả mới tìm ra, và kết luận Tất cả được trình bày hết sức ngắn gọn, cô đọng Dưới tóm tắt là từ khóa (Key words) gồm 3 – 5 từ quan trọng có tần suất lặp lại nhiều

- Giới thiệu (Introduction): phần dẫn nhập này thường nói về cơ sở, lý do, tầm

quan trọng của vấn đề tác giả muốn nghiên cứu và cấu trúc của bài báo

- Lược sử về nghiên cứu trước đây (Literature review): Một số bài báo khoa

học gộp mục này với mục giới thiệu (introduction) bên trên, tùy vào ý đồ tác giả, cũng có nhiều trường hợp tách riêng Phần này tác giả phải nêu những nghiên cứu quan trọng trước đây trên thế giới đã làm liên quan đến vấn đề mình nghiên cứu

- Phương pháp và số liệu dùng cho nghiên cứu (Methodologies and Data):

Phần này đề cập nghiên cứu sử dụng phương pháp gì

- Kết quả và thảo luận (Results and Discussion): Phần này tác giả chỉ ra, giải

thích và thảo luận về các kết quả mình mới tìm thấy mà nghiên cứu trước chưa tìm ra

- Kết luận (Conclusion): Phần kết luận tổng lược kết quả nghiên cứu, nêu bật ý

nghĩa khoa học của kết quả nghiên cứu, ứng dụng của chúng vào thực tế cuộc sống, hoặc giúp cho việc hoạch định chính sách ra sao (đóng góp (contribution) của nghiên cứu), ưu nhược điểm của nghiên cứu như thế nào, và những định hướng cho các nghiên cứu liên quan trong tương lai

- Tài liệu tham khảo (References): Mục này gồm các tài liệu có trích dẫn hoặc

là cơ sở quan trọng cho việc phân tích logic của nghiên cứu đề cập trong bài báo

- Lời cám ơn (Acknowledgements) nếu có

2 Ví dụ bài báo cáo trong ngành học:

Tiêu đề bài báo: Giải pháp mạng xếp chồng dịch vụ đảm bảo QoS trong mạng IP Tác giả: Ks Nguyễn Thu Hiên, TS Lê Nhật Thăng, Tạp chí CNTT&TT kỳ 1 (3.2010) Link:

http://dlib.ptit.edu.vn/handle/HVCNBCVT/649

Trang 7

6

Tóm tắt: Bài báo trình bày tổng quan về mạng xếp chồng dịch vụ (SON) đã và đang

thu hút sự quan tâm của các nhà nghiên cứu mạng trong vài năm gần đây, trong đó có hướng tới mục đích đảm bảo chất lượng dịch vụ (QoS) cho mạng IP Đồng thời, bài báo cũng phân tích một số ưu nhược điểm SON khi đưa vào ứng dụng, cùng một số biện pháp thực hiện QoS trong SON

Giới thiệu và Lược sử về nghiên cứu trước đây: Các nỗ lực để mở rộng mô hình dịch

vụ IP hỗ trợ QoS được bắt đầu vào những năm 1990, với các mô hình như mô hình dịch

vụ tích hợp (IntServ) và mô hình dịch vụ phân biệt (DiffServ) Song việc triển khai các

mô hình kiến trúc này đã gặp phải một số trở ngại về khả năng mở rộng và sự ngang cấp không tương thích giữa các nhà cung cấp dịch vụ khác nhau Do vậy, gần đây đã có nhiều nghiên cứu đề xuất sử dụng mô hình mạng xếp chồng để đảm bảo QoS, đặc biệt

là QoS từ đầu cuối đến đầu cuối

Phương pháp và số liệu dùng cho nghiên cứu:

- Phương pháp tiếp cận được sử dụng để thực hiện định tuyến QoS trong mạng SON là:

• Cố gắng cân bằng lưu lượng giữa các liên kết xếp chồng và các nút xếp chồng, đồng thời thỏa mã yêu cầu QoS trong quá trình chọn liên kết xếp chồng

• Sử dụng giao thức định tuyến nguồn với cấu trúc mạng phân cấp Tại mỗi nút xếp chồng sẽ có cấu trúc mạng tổng thể Khi có yêu cầu định tuyến, các nút xếp chồng sẽ sử dụng cấu trúc mạng này và thuật toán chọn đường dẫn

để tìm đường dẫn gần đúng Sau đó, nút xếp chồng sẽ trao đổi thông tin với một số nút xếp chồng khác trên đường dẫn gần đúng đỏ để có được thông tin chi tiết và cập nhật về hiệu năng của đường dẫn

• Sử dụng phương thức định tuyến thích nghi Khi nút xếp chồng nhận biết được tình trạng dung lượng của liên kết xếp chồng không đáp ứng được cho lưu lượng xếp chồng hiện đang phục vụ Nút xếp chồng sẽ thực hiện tìm kiếm một số đường dẫn xếp chồng dự phòng đấu nối đến các nút xếp chồng

kế cận

Kết quả và thảo luận: Rõ ràng với những cơ chế hoạt động riêng, giải pháp mạng SON

có thể hiện thực hoá việc đảm bảo QoS cho dịch vụ mà không cần thay đổi hoặc bổ sung thêm tính năng mới cho mạng IP hiện tại Đổng thời, giải pháp mạng SON có thể triển khai nhanh chóng thông qua việc cài đặt ứng dụng vào các trạm đầu cuối Hơn nữa, giải pháp này còn đảm bảo cung cấp QoS ngay cả trong trường hợp dịch vụ đa mạng, tránh được những khó khăn trong việc đảm bảo QoS giữa các miền mạng ngang cấp không đồng nhất Bởi việc điều khiển và quản lý chỉ còn chịu sự điều khiển của một nhà khai thác mạng SON

Ngoài ra, với khung làm việc QoS chung, giải pháp mạng SON có khả năng cung cấp QoS độc lập với công nghệ QoS được triển khai trong mạng phía dưới để hỗ trợ đa dạng cho các ứng dụng xếp chồng (như chia sẻ tệp ngang hàng, multicast, )

Tuy nhiên, khi cắn thực hiện và triển khai các nút xếp chống với tính thông minh nhất định, các chức năng của các nút xếp chồng phải được đo kiểm trước khi đưa vào sử dụng thực tế Bên cạnh đó, với những cơ chế riêng trong mạng SON có thể ảnh hưởng xấu đến hoạt động tối ưu của các miền mạng phía dưới, làm cho ma trận lưu lượng của các

Trang 8

7

mạng phía dưới trở nên động hơn, dễ bị thay đổi hơn, giảm hiệu quả của các hoạt động

kỹ thuật lưu lượng (TE) của các ISP phía dưới, làm cho tải trên các liên két IP lớn

Kết luận: Hiện nay, với xu hướng cung cấp mọi loại hình dịch vụ ở mọi nơi, mọi lúc,

cho mọi đối tượng, trên tất cả các mạng thì vấn đề đảm bảo QoS từ đầu cuối đến đầu cuối trở thành vấn đề cần được quan tâm hàng đầu Khi đó, giải pháp mạng xếp chồng dịch vụ cũng được xem như là một trong những giải pháp cần được hướng đến

Tài liệu tham khảo:

[1] YAIR AMIR, CLAUDIU DANILOV, CRISTINA NITA-ROTARU, High Performance, Robust, Secure and Transparent Overlay Network Service, Proceedings of International Workshop on Future Directions IntServ Distributed Computing, 2002

[2] D ANDERSEN H BALAKRISHNAN, F KAASHOEK, R MORRIS, Resilient

Overlay Networks, 18th Symposium on Operating Systems Principles, (December 2001) [3] Z DUAN, Z.-L ZHANG, and Y T HOU, Service overlay networks: SLAS, QoS, and Bandwidth Provisioning, ICNP'02: Proceedings of the 10th IEEE International Conference on Network Protocols, (Washington, DC, USA), pp.334-343, IEEE Computer Society, 2002 [4] X GU, K NAHRSTEDT, R N CHANG, and C WARD, QoS-Assured Service

Composition in Managed Service Overlay Network, in Proceedings of IEEE 23rd

International Conference on Distributed Computing Systems, 2003

[5] R.KERALAPURA, N TAFT, C CHUAH, and G IANNACCONE "Can ISPs take the heat from Overlay Networks?" In ACM SIGCOMM Workshop on Hot Topics in Networks, November, 2004

[6] L LAO, S.S.GOKHALE, and J.HONG CUI, "Distributed QoS Routing for Backbone Overlay Network", Lectures Notes IntServ Computer Science, Springer, Vol.3976/2006, pp.1014-1025,

2006

[7] KEVIN Y K LIU, JOHN C S LUI, ZHI-LI ZHANG, Distributed Algorithm for Service Replication in Service Overlay Network, NETWORKING 2004: pp.1156-1167, May 2004

[8] QIU, LILI and YANG, RICHARD YANG and ZHANG, YIN and SHENKER, Scott (2003)

"On Selfish Routing in Internet-Like Environments", in Proc ACM SIGCOMM, pages

151-162, August

2003

[9] S SAVAGE, "Sting: a TCP-based Network Performance Measurement Tools," In Proc.of the 2nd USENIX Symposium on Internet Technologies and Systems, pp.71-79, Oct.1999 [10] L SUBRAMANIAN, I STOICA, H BALAKRISHNAN, and R

H KATZ, Over QoS: An Overlay based Architecture for Enhancing Internet QoS, NSDI'04: Proceedings of the 1st conference on Symposium on Networked Systems Design and

Implementation, (Berkeley, CA, USA), p.6, UNENIX Association, 2004

[11] H T HUNG and T.ZIEGLER, On the Service Overlay Concept for End-to-End QoS Assurances, Technical Report, 2005

[12] L ZHI and P MOHAPATRA, "QRON: QoS-aware Routing in Overlay Networks,

"IEEE J Select Areas Commun., vol 22, pp 29-40, January 2004

Trang 9

8

Câu 3: Em hãy tìm hiểu 1 đồ án/khóa luận tốt nghiệp trong ngành học của em tóm tắt lại các nội dung sau: Tên đồ án; Tác giả, Nơi công bố, Năm công bố; Mục tiêu nghiên cứu; Cơ sở lý thuyết; Phương pháp thu thập và xử lý thông tin; Kết quả đạt được; Hạn chế của công trình

Tên đồ án: Phát hiện sớm mã độc IoT BOTNET trên các thiết bị IoT

Tác giả: Nguyễn Việt Dũng

Nơi công bố: Học viện bưu chính viễn thông

Năm công bố: 2021

Mục tiêu nghiên cứu:

- Nghiên cứu phương pháp phát hiện sớm mã độc IoT BOTNET dựa trên công nghệ học máy và kết hợp nhiều nguồn dữ liệu hành vi của mã độc

Cơ sở lý thuyết:

- IoT là một cơ sở hạn tầng toàn cầu trong xã hội thông tin, nó cho phép các dịch

vụ thông minh hoạt động bằng cách kết nối các vật thể bao gồm cả vật lý và ảo dựa trên các công nghệ thông tin truyền thông phù hợp hiện có và đang phát triển Từ khái niệm thiết bị IoT cho thấy rằng môi trường IoT, có rất nhiều loại thiết bị IoT khác nhau như: điện thoại di động thông minh, máy tính cá nhân, đồng hồ thông minh, smart TV, máy in, máy quét, IP Camera, thiết bị định tuyến, thiết bị gia dụng thông minh có kết nối Internet,… Các thiết bị IoT có mặt ở mọi nơi, hầu hết các nghành nghề, các mặt của đời sống con người như

y tế, quản lý dây truyền sản xuất, quản lý năng lượng, hệ thống giao thông thông minh … Ngoài các tiện ích đem lại và sự có mặt trong nhiều mặt của cuộc sống, ngành nghề thì các thiết bị IoT cũng được dự báo sẽ đóng góp lớn vào nền kinh tế toàn cầu

- Những đặc điểm của thiết bị IoT cỡ nhỏ:

• Môi trường hoạt động ít chịu sự điều khiển trực tiếp của con người: Các thiết bị IoT có tính di động và tự hành cao theo các kịch bản hoạt động được cài đặt sẵn, hiếm khi cần sự điều khiển trực tiếp của con người

• Tính đa nền tảng phần cứng và phần mềm: Khác với các thiết bị điện tử truyền thông như máy tính đa phần sử dụng vi xử lý kiến trúc i386 thì các thiết bị IoT cỡ nhỏ thường sử dụng nhiều loại các kiến trúc vi xử lý tiêu thụ năng lượng thấp như: MIPS, ARM, PowerPC ,

• Tài nguyên phần cứng hạn chế: Các thiết bị IoT cỡ nhỏ thường được trang

bị các phần cứng hạn chế tài nguyên dung lượng bộ nhớ ít, năng lực tính toán nhỏ, năng lượng pin dự trữ cho thời gian hoạt động ngắn

• Trạng thái động: Trạng thái của các thiết bị IoT thay đổi linh hoạt, ví dụ như lúc hoạt động và ngủ chờ, lúc kết nối và ngắt kết nối… phụ thuộc vào hoàn cảnh của các thiết bị gồm vị trí, chức năng và tốc độ di chuyển

• Khả năng kết nối đa kênh: Các thiết bị IoT có khả năng kết nối với các thiết

bị và hạ tầng truyền dẫn theo nhiều giao thức khác nhau như Wifi, Bluetooth, Zigbee, Z-wave, …

Trang 10

• Mã độc botnet thực hiện tấn công DdoS khi nhận lệnh;

• Máy chủ C&C để điều khiển mã đọc botnet; Bộ Scanner để dò quét các thiết

bị IoT mới có thể bị khai thác;

• Máy chủ reporting có chức năng thu thập các dữ liệu dò quét của mã độc botnet hoặc bộ Scanner;

• Bộ Loaders được sử dụng để đăng nhập vào các thiết bị IoT có thể bị khai thác, và ra chỉ thị cho chúng tải về các tệp tin thực thi mã độc có kiến trúc phù hơp;

• Máy chủ phân phối mã độc xác định vị trí lưu trữ mà đọc sẽ được tải về bởi các thiết bị IoT đã bị lây nhiễm

- Cơ chế hoạt động chung cho hầu hết mã độc IoT botnet như sau:

• Bước 1: Mã độc dò quét dải địa chỉ IP ngẫu nhiên thông qua TCP cổng 23/2323 để tìm kiếm các thiết bị IoT có lỗ hổng bảo mật để xâm nhập, lây nhiễm mở rộng mạng lưới máy tính botnet

• Bước 2: Sau khi dò quét được thiết bị có khả năng xâm nhập và đã thu thập được thông tin để xác thực và leo thang đặc quyền trên các thiết bị thì mã độc sẽ gửi những thông tin đặc trưng của thiết bị về máy chủ Report thông qua các cổng dịch vụ khác

• Bước 3: Mã độc nhận lệnh từ C&C để kiểm tra thông tin đặc tả cảu thiết bị như địa chỉ IP, kiến trúc phần cứng (MIPS, ARM, …)

• Bước 4: Sau khi máy chủ C&C tiếp nhận thông tin đặc tả về thiết bị thì sẽ

ra lệnh cho máy chủ Loader lựa chọn tập tin thực thi mã độc phù hợp

• Bước 5: Máy chủ Loader gửi tới thiết bị muốn xâm nhập tập tin mã độc phù hợp Ngay sau khi tập tin mã đọc được tải về và thực thi trên thiết bị thì mã đọc sẽ xóa tập tin thực thi và chỉ chạy trong bộ nhớ RAM để tránh bị phát hiện, đồng thời mã đọc sẽ tắt các dịch vụ cho phép truy cập từ xa như Telnet, SSH, vô hiệu hóa các chức năng của tường lửa

• Bước 6 và 7: Thông qua C&C kẻ tấn công có thể ra lệnh cho mã đọc thực hiện các tấn công từ chối dịch vụ phân tán bằng nhiễu kỹ thuật như UDF flood, GRE IP flood… tới một mục tiêu cụ thể

- Ngày nay với xu hướng mã đọc trên thiết bị IoT đặc biệt mà mã đọc IoT botnet đang tăng trưởng không ngừng cả về số lượng và biến thể, kéo theo đó các dữ liệu về chữ ký và hành vi mã đọc cũng tăng với số lượng lớn khiến việc xử lý, phân tích được thực hiện bằng con người trở nên khó khăn Nhằm khắc phục các vấn đề trên, hiện nay các nhà nghiên cứu tiếp cận các phương pháp phát hiện mã đọc dựa trên học máy Phương pháp dựa trên học máy không sử dụng chữ ký hay hành vi mã đọc cụ thể mà nó sử dụng các đặc trưng và các đặc trưng này được xem là thành phần lõi của phát hiện dựa trên học máy Thông qua việc khảo sát có thể thấy, tất cả các hướng tiếp cận trên được nhóm thành hai phương pháp chính là phân tích tĩnh và phân tích động

Trang 11

10

• Phân tích tĩnh: là phương pháp phân tích nội dung của mã nguồn mà không cần thực thi các tệp tin để phát hiện các hành vi nghi vấn Phương pháp phân tích tĩnh cho phép chi tiết hóa toàn bộ luồng điều khiển và luồng dữ liệu thông qua các công cụ dịch ngược mã nguồn để phát hiện mã độc bằng phân tích đặc trưng như mã thực thi, lời gọi hàm hệ thống hay các chuỗi ký

tự có nghĩa trong mã nguồn Phương pháp này cho phép phân tích chi tiết các tệp tin và đưa ra các khả năng kích hoạt của mã độc Với những nghiên cứu được khảo sát, phân tích tĩnh đem lại kết quả khả quan trong bảo mật IoT nói chung và phát hiện mã độc IoT nói riêng Tuy nhiên, phân tích tĩnh vẫn tồn tại nhiều hạn chế cho việc phân tích, phát hiện mã độc IoT Botnet như: Khó áp dụng đối với mã độc sử dụng kỹ thuật gây rối (obfuscation) hoặc đóng gói (pack) phức tạp do hạn chế của công cụ Unpack và Debug; Khó thu thập mẫu mã độc do mã độc chi lưu trữ trên RAM thiết bị, và biến mất khi khởi động lại thiết bị; Kết quả dịch ngược có thể không chính xác

do các tùy chọn biên dịch khác nhau của công cụ dịch ngược đối với các nền tảng CPU đa dạng của các thiết bị IoT Vì vậy, với bài toán phát hiện

mã độc IoT Botnet trên các thiết bị IoT hiện nay, hướng tiếp cận dựa trên phân tích tĩnh trở nên khó thực hiện

• Phân tích động là phương pháp giám sát các hành vi trong khi các tập tin

đó đang chạy, từ đó phát hiện có hay không các hành vi độc hại, bất thường Môi trường thực thi các tập tin thường là một môi trường mô phỏng (như sandbox) hoặc các thiết bị IoT thực tế (như cài đặt các tác tử) Những thông tin được thu thập như các hành vi mức hệ thống (syscall, giá trị thanh ghi,

dữ liệu bộ nhớ), các hành vi mức mạng (dữ liệu luồng mạng peap) Phân tích động sẽ loại bỏ được các kỹ thuật gây rối mã nguồn, không dịch ngược được mã nguồn tệp tin thường gặp trong phân tích động Tuy nhiên, khó khăn khi thực hiện phân tích động là việc xây dựng môi trường cho phép

mã độc bộc lộ hoàn toàn các hành vi và có khả năng giám sát đầy đủ các hành vi đó Việc sử dụng phân tích động để phát hiện IoT Botnet có thể được phân loại theo hai phương pháp chính là phát hiện xâm nhập dựa trên

dữ liệu mạng (Network-based Intrusion Detection System – NIDS) và phát hiện xâm nhập dựa trên dữ liệu máy chủ (Host-based Intrusion Detection System – HIDS) Qua việc khảo sát các nghiên cứu trên về việc phát hiện

mã độc Botnet sử dụng phương pháp phân tích động cho thấy, phần lớn các nhà nghiên cứu chú tâm vào việc phát hiện mã độc dựa trên luồng mạng NIDS Tuy nhiên hướng tiếp cận này chỉ phát hiện được IoT botnet khi thiết

bị đã bị lây nhiễm và bắt đầu truyền thông đến các máy chủ lệnh và điều khiển, các bot khác hoặc chúng thực hiện tấn công Hình thức hiện mã độc dựa trên dữ liệu máy chủ HIDS có thể khắc phục được nhược điểm này Tuy nhiên các thiết bị IoT khác với các thiết bị điện toán truyền thống vì chúng hạn chế về tài nguyên xử lý cũng như năng lượng Hơn nữa với sự phát triển thần tốc về số lượng cũng như sự đa dạng về chức năng khiến cho các thiết bị IoT trở nên bất đồng nhất cả về kiến trúc phần cứng, giao tiếp truyền thông cũng như trạng thái hoạt động Do đó, hướng tiếp cận phát hiện mã độc chỉ bằng HIDS là khó khăn và chưa đầy đủ

Ngày đăng: 22/03/2023, 20:11

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w