1. Trang chủ
  2. » Giáo Dục - Đào Tạo

NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT THÔNG TIN CHO CÁC THIẾT BỊ IOT VÀ ỨNG DỤNG

10 9 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 10
Dung lượng 580,35 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG VŨ ANH DŨNG NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT THÔNG TIN CHO CÁC THIẾT BỊ IOT VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KH

Trang 1

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

VŨ ANH DŨNG

NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT THÔNG TIN CHO CÁC THIẾT BỊ IOT VÀ ỨNG DỤNG

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Nguyên 2019

Trang 2

LỜI CAM ĐOAN

Tôi xin cam đoan kết quả đạt được trong luận văn là sản phẩm của cá nhân dưới sự hướng dẫn khoa học của TS Nguyễn Văn Tảo Trong toàn bộ nội dung luận văn, nội dung được trình bày là của cá nhân hoặc tổng hợp từ nhiều nguồn tài liệu khác nhau Tất cả các tài liệu tham khảo đó đều có xuất xứ rõ ràng và được trích dẫn hợp pháp

Tôi xin chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy định cho lời cam đoan của mình

Thái Nguyên, tháng 05 năm 2019

Tác giả

Vũ Anh Dũng

Trang 3

LỜI CẢM ƠN

Em xin gửi lời cảm ơn chân thành đến TS Nguyễn Văn Tảo - người thầy, người đã hướng dẫn khoa học, định hướng và nhiệt tình hướng dẫn, giúp đỡ em trong quá trình làm luận văn

Em xin gửi lời biết ơn sâu sắc đến quý thầy cô giáo trường Đại học Công nghệ thông tin và Truyền thông; Viện công nghệ thông tin thuộc Viện hàn lâm Khoa học

và Công nghệ Việt Nam đã truyền đạt những kiến thức và kinh nghiệm quý báu cho chúng em trong thời gian học tập

Xin chân thành cảm ơn các bạn bè, đồng nghiệp, ban cán sự và các học viên lớp cao học CK16H, những người thân trong gia đình đã động viên, chia sẻ, tạo điều kiện giúp đỡ trong suốt quá trình học tập và làm luận văn

Thái Nguyên, tháng năm 2019

Tác giả

Vũ Anh Dũng

Trang 4

MỤC LỤC

LỜI CAM ĐOAN i

LỜI CẢM ƠN iii

MỤC LỤC iv

DANH MỤC VIẾT TẮT vi

DANH MỤC HÌNH VẼ vii

MỞ ĐẦU ix

CHƯƠNG 1: TỔNG QUAN VỀ IoT 1

1.1 Định nghĩa về IoT 1

1.2 Kiến trúc IoT 2

1.2.1 Application Layer 3

1.2.2 Service support and application support layer 3

1.2.3 Network layer 3

1.2.4 Device layer 4

1.3 Các mô hình truyền thông IoT 4

1.3.1 Mô hình truyền thông thiết bị với thiết bị 4

1.3.2 Mô hình truyền thông thiết bị với đám mây 5

1.3.3 Mô hình truyền thông thiết bị với cổng giao tiếp 6

1.3.4 Mô hình chia sẻ dữ liệu đầu cuối 6

1.4 Kết luận chương 1 7

CHƯƠNG 2: MÔ HÌNH KẾT NỐI IoT 8

2.1 Cơ sở lý thuyết mô hình kết nối IoT 8

2.2 Phân lớp thiết bị IoT và ứng dụng 9

2.2.1 Phân lớp thiết bị IoT 9

2.2.2 Ứng dụng của IoT 10

2.3 Kỹ thuật bảo mật trong IoT [5] 11

2.3.1 Kỹ thuật mã hóa 12 2.3.2 Thuật toán mã hóa nhẹ tiêu chuẩn mã hóa nâng cao (Advanced

Trang 5

2.3.3 Mô hình ứng dụng mã khối 22

2.4 Tầm quan trọng của bảo mật IoTs 25

2.5 Nguy cơ hệ thống và các hình thức tấn công 26

2.5.1 Nguy cơ hệ thống 26

2.5.2 Các hình thức tấn công mạng [6] 27

2.6 Kết luận Chương 2 32

CHƯƠNG 3: THIẾT KẾ VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT 33

3.1 Giới thiệu mô hình bảo mật 33

3.1.1 Mô hình chức năng 33

3.2 Triển khai xây dựng giải pháp bảo mật thông tin các thiết bị IoT 34

3.2.1 Bảo mật lớp vật lý 35

3.2.2 Bảo mật định tuyến IoT [11] 36

3.2.3 Bảo mật lớp ứng dụng 37

3.3 Triển khai bảo mật cho ngôi nhà thông minh 40

3.3.1 Mô tả bài toán 40

3.3.2 Giải quyết bài toán 41

3.3.3 Mã hóa đầu cuối 42

3.3.4 Tạo khóa 42

3.3.5 Mô hình mã hóa 42

3.3.6 Môi trường và dữ liệu thực nghiệm 44

3.3.7 Thiết lập phần cứng 45

3.3.8 Lưu đồ thuật toán 51

3.3.9 Kịch bản thực nghiệm 56

3.4 Kết luận chương 3 60

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 61

TÀI LIỆU THAM KHẢO 64

Trang 6

DANH MỤC VIẾT TẮT

Trang 7

DANH MỤC HÌNH VẼ

Hình 1.1 Kiến trúc IoT 3

Hình 1.2 Mô hình truyền thông thiết bị với thiết bị 5

Hình 1.3 Mô hình truyền thông thiết bị với đám mây 5

Hình 1.4 Mô hình truyền thông thiết bị với cổng giao tiếp 6

Hình 1.5 Mô hình chia sẻ dữ liệu đầu cuối 6

Hình 2.1 Mô hình kết nối chung cho IoT 8

Hình 2.2 Các loại thiết bị khác nhau và mối quan hệ [3] 9

Hình 2.3 Mã hóa đối xứng 13

Hình 2.4 Mã hóa bất đối xứng 15

Hình 2.5 Sơ đồ tổng quát quá trình mã hóa và giải mã 19

Hình 2.6 Hàm AddRoundKey 19

Hình 2.7 Hàm SubBytes 20

Hình 2.8 ShiftRows 20

Hình 2.9 Hàm MixColumns 21

Hình 2.10 Mô hình ECBcuar mã khối 22

Hình 2.11 Mã hóa ECB không che dấu hết thông tin [14] 23

Hình 2.12 Mô hình CBC của mã khối 24

Hình 2.13 Bức ảnh sau khi mã hóa dùng mô hình CBC [14] 25

Hình 2.14 kỹ thuật đánh lừa 29

Hình 2.15 Tấn công DdoS 30

Hình 2.16 Tấn công chuyển tiếp lựa chọn 31

Hình 2.17 Tấn công Wormhole 31

Hình 3.1 Sơ đồ khối chức năng 33

Hình 3.2 Kiến trúc ba lớp của mô hình IoT cơ bản 34

Hình 3.3 Xác thực và mã hóa dữ liệu 35

Hình 3.4 Cấu trúc trường bảo mật trong RPL 37

Hình 3.5 Truyền thông lớp ứng dụng IoT với bảo mật MQTT 38

Hình 3.6 Truyền thông lớp ứng dụng IoT với bảo mật CoAP 39

Trang 8

Hình 3.7 Mô hình hoạt động của hệ thống 41

Hình 3.8 Mô hình mã hóa 43

Hình 3.9 Quá trình thực hiện 44

Hình 3.10 Sơ đồ khối phần cứng của hệ thống 45

Hình 3.11 Sơ đồ mạch nguyên lý khối nguồn 46

Hình 3.12 Sơ đồ mạch nguyên lý bàn phím 46

Hình 3.13 Sơ đồ mạch nguyên lý Module Sim 47

Hình 3.14 Sơ đồ mạch nguyên lý cảm biến rung 47

Hình 3.15 Mạch nguyên lý khối hiển thị 48

Hình 3.16 Sơ đồ mạch nguyên lý cơ cấu chấp hành 48

Hình 3.17 Sơ đồ mạch nguyên lý khối cảnh báo 49

Hình 3.18 Sơ đồ mạch nguyên lý Node MCU 49

Hình 3.19 Sơ đồ mạch nguyên lý khối xử lý trung tâm 50

Hình 3.20 Sơ đồ nguyên lý của toàn hệ thống 50

Hình 3.21 Lưu đồ thuật toán chương trình nhúng của phần cứng 52

Hình 3.22 Lưu đồ thuật toán gửi dữ liệu mã hóa lên Server 53

Hình 3.23 Lưu đồ thuật toán mã hóa nhẹ AES 54

Hình 3.24 Lưu đồ thuật toán giải mã nhẹ AES 54

Hình 3.25 Hiển thị dữ liệu lên giao diện Web 55

Hình 3.26 Hệ thống vô hiệu hóa trong 20s và còi kêu cảnh báo 56

Hình 3.27 Tin nhắn gửi tới người dùng khi nhập sai mật khẩu quá 03 lần 56

Hình 3.28 Nhập mã xác nhận nếu đúng là người dùng 57

Hình 3.29 Mã xác nhận được gửi từ hệ thống 57

Hình 3.30 Tin nhắn cảnh báo từ hệ thống 58

Hình 3.31 Trạng thái két khóa trên giao diện Web 59

Hình 3.32 Trạng thái két mở trên giao diện Web 59

Trang 9

MỞ ĐẦU

1 Tính cấp thiết của đề tài

Mô hình Internet of Things (IoT) đã trở nên phổ biến rất lớn trong những năm gần đây Thiết bị IoT được trang bị là các cảm biến hoặc thiết bị truyền động [1] [2] Các thiết bị IoT bao gồm máy tính cá nhân, máy tính xách tay, máy tính bảng, điện thoại thông minh, PDA, thiết bị gia dụng thông minh và các thiết bị cầm tay khác [11 13]

Sự ra đời và phát triển theo cấp số nhân của các thiết bị kết nối Internet đã và đang làm thay đổi thế giới Những vật dụng hàng ngày như xe hơi, tủ lạnh, thiết bị cảm biến nhiệt độ… đã có thể hoạt động như chiếc điện thoại thông minh Các thiết

bị IoT như vậy có khả năng tự động hóa và đơn giản hóa nhiều lĩnh vực trong cuộc sống hàng ngày của con người Chẳng hạn, với một ngôi nhà thông minh, người ta

có thể điều chỉnh nhiệt độ ngôi nhà, bật/tắt bóng đèn từ xa; một chiếc xe hơi thông minh sẽ đưa con người tới nơi cần đến; những ứng dụng thông minh sẽ lên lịch trình

đồ ăn trong tủ lạnh để đảm bảo luôn cung cấp đủ cho người dùng

Trong nông nghiệp, ứng dụng của IoT là những bộ cảm biến đặt trong lòng đất để theo dõi nhiệt độ và các thông số vật lý, hóa học giúp canh tác vụ mùa hiệu quả hơn

Trong y tế, đó là những thiết bị theo dõi đường huyết, kiểm tra huyết áp, và phát hiện hydrat hóa của con người

Theo dự báo của Gartner, năm 2017 trên toàn cầu sẽ có khoảng 8,4 tỷ thiết bị IoT, tăng 31% so với năm 2016 Trong đó, 67% thiết bị IoT sẽ tập trung ở 3 khu vực là Trung Quốc, Bắc Mỹ và Tây Âu Ước tính đến năm 2020, số lượng thiết bị IoT được đưa vào sử dụng có thể lên tới trên 20 tỷ thiết bị

Với IoT, nhiều thiết bị được kết nối với nhau và kết nối với mạng Internet Chính điều này tiềm ẩn những nguy cơ về an ninh, an toàn, chẳng hạn như bí mật thông tin bị tiết lộ, xác thực sai, dữ liệu bị thay đổi hoặc làm giả Do các thiết bị này đều có chủ sở hữu và người sử dụng nó, nên dữ liệu thu thập được từ các thiết bị có thể chứa thông tin cá nhân liên quan chủ sở hữu hoặc người sử dụng nó, chẳng hạn

Trang 10

như thói quen, sở thích, hồ sơ sức khỏe… Vì thế, tiềm ẩn nguy cơ lộ những thông tin riêng tư trong quá trình truyền dữ liệu, tập hợp, lưu trữ, khai thác và xử lý thông tin của các thiết bị IoT

Xuất phát từ lý do trên đề tài “Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị IoT ứng dụng” làm luận văn nghiên cứu Luận văn tập

trung tìm hiểu cấu trúc hệ thống IoT, các giải pháp bảo mật cho thiết bị IoT, các công cụ hỗ trợ bảo mật cho thiết bị IoT và tập trung nghiên cứu xây dựng giải pháp bảo mật cho các thiết bị IoT trong gia đình (SmartHome) hoặc mô hình nông nghiệp thông minh

2 Đối tượng và phạm vi nghiên cứu

+ Đối tượng nghiên cứu của đề tài:

- Kiến trúc hệ thống IoT;

- Các giải pháp bảo mật cho thiết bị IoT;

- Các công cụ hỗ trợ bảo mật cho thiết bị IoT

+ Phạm vi nghiên cứu của đề tài:

- Nghiên cứu bảo mật cho thiết bị IoT trong gia đình (SmartHome) hoặc trong mô hình nông nghiệp thông minh;

- Nghiên cứu các mô hình kết nối IoT trong gia đình hoặc mô hình nông nghiệp thông minh

3 Hướng nghiên cứu của đề tài

Hướng nghiên cứu chính của đề tài là nghiên cứu các vấn đề lý thuyết liên quan như cấu trúc IoT, mô hình IoT, các giải pháp bảo mật thông tin trong IoT; trên

cơ sở nội dung trên đề tài tập trung nghiên cứu xây dựng giải pháp bảo mật cho các thiết bị IoT và ứng dụng thử nghiệm trong mô hình nhà thông minh hoặc mô hình nông nghiệp thông minh

4 Cấu trúc của luận văn

Cấu trúc của luận văn gồm các phần chính như sau:

Mở đầu: Trình bày tính cần thiết của đề tài, đối tượng, phạm vi nghiên cứu

Ngày đăng: 24/06/2021, 20:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w