Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị iot và ứng dụng

87 116 0
Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị iot và ứng dụng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

i ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG VŨ ANH DŨNG NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT THÔNG TIN CHO CÁC THIẾT BỊ IOT VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên 2019 ii LỜI CAM ĐOAN Tôi xin cam đoan kết đạt luận văn sản phẩm cá nhân hướng dẫn khoa học TS Nguyễn Văn Tảo Trong tồn nội dung luận văn, nội dung trình bày cá nhân tổng hợp từ nhiều nguồn tài liệu khác Tất tài liệu tham khảo có xuất xứ rõ ràng trích dẫn hợp pháp Tơi xin chịu trách nhiệm chịu hình thức kỷ luật theo quy định cho lời cam đoan Thái Nguyên, tháng 05 năm 2019 Tác giả Vũ Anh Dũng LỜI CẢM ƠN Em xin gửi lời cảm ơn chân thành đến TS Nguyễn Văn Tảo - người thầy, người hướng dẫn khoa học, định hướng nhiệt tình hướng dẫn, giúp đỡ em trình làm luận văn Em xin gửi lời biết ơn sâu sắc đến quý thầy cô giáo trường Đại học Công nghệ thông tin Truyền thông; Viện công nghệ thông tin thuộc Viện hàn lâm Khoa học Công nghệ Việt Nam truyền đạt kiến thức kinh nghiệm quý báu cho chúng em thời gian học tập Xin chân thành cảm ơn bạn bè, đồng nghiệp, ban cán học viên lớp cao học CK16H, người thân gia đình động viên, chia sẻ, tạo điều kiện giúp đỡ suốt trình học tập làm luận văn Thái Nguyên, tháng năm 2019 Tác giả Vũ Anh Dũng MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN iii MỤC LỤC iv DANH MỤC VIẾT TẮT .vi DANH MỤC HÌNH VẼ vii MỞ ĐẦU ix CHƯƠNG 1: TỔNG QUAN VỀ IoT 1.1 Định nghĩa IoT 1.2 Kiến trúc IoT 1.2.1 Application Layer 1.2.2 Service support and application support layer 1.2.3 Network layer 1.2.4 Device layer 1.3 Các mơ hình truyền thông IoT 1.3.1 Mơ hình truyền thơng thiết bị với thiết bị 1.3.2 Mơ hình truyền thơng thiết bị với đám mây .5 1.3.3 Mơ hình truyền thông thiết bị với cổng giao tiếp .6 1.3.4 Mơ hình chia sẻ liệu đầu cuối 1.4 Kết luận chương CHƯƠNG 2: MÔ HÌNH KẾT NỐI IoT .8 2.1 Cơ sở lý thuyết mơ hình kết nối IoT 2.2 Phân lớp thiết bị IoT ứng dụng 2.2.1 Phân lớp thiết bị IoT 2.2.2 Ứng dụng IoT .10 2.3 Kỹ thuật bảo mật IoT [5] 11 2.3.1 Kỹ thuật mã hóa 12 2.3.2 Thuật tốn mã hóa nhẹ tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard - AES) .17 2.3.3 Mơ hình ứng dụng mã khối .22 2.4 Tầm quan trọng bảo mật IoTs 25 2.5 Nguy hệ thống hình thức cơng 26 2.5.1 Nguy hệ thống 26 2.5.2 Các hình thức cơng mạng [6] 27 2.6 Kết luận Chương 32 CHƯƠNG 3: THIẾT KẾ VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT 33 3.1 Giới thiệu mơ hình bảo mật 33 3.1.1 Mô hình chức 33 3.2 Triển khai xây dựng giải pháp bảo mật thông tin thiết bị IoT 34 3.2.1 Bảo mật lớp vật lý .35 3.2.2 Bảo mật định tuyến IoT [11] 36 3.2.3 Bảo mật lớp ứng dụng .37 3.3 Triển khai bảo mật cho nhà thông minh 40 3.3.1 Mô tả toán 40 3.3.2 Giải toán 41 3.3.3 Mã hóa đầu cuối 42 3.3.4 Tạo khóa 42 3.3.5 Mơ hình mã hóa 42 3.3.6 Môi trường liệu thực nghiệm 44 3.3.7 Thiết lập phần cứng 45 3.3.8 Lưu đồ thuật toán 51 3.3.9 Kịch thực nghiệm .56 3.4 Kết luận chương 60 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 61 TÀI LIỆU THAM KHẢO 64 DANH MỤC VIẾT TẮT IoT Internet of Thinhs AES Advanced Encryption Standard RC4 Rivest Cipher ECC Error Correcting Code ECB Electronic Codebook CBC Cipher Block Chaining DNS Domain Name System LLN Low-power and Lossy Network TCP Transmission Control Protocol ACK Acknowledgement OSI Open Systems Interconnection Reference Model PSTN Public Switched Telephone Network DSL Digital Subcriber Line LTE Long Term Evolution vii DANH MỤC HÌNH VẼ Hình 1.1 Kiến trúc IoT Hình 1.2 Mơ hình truyền thơng thiết bị với thiết bị .5 Hình 1.3 Mơ hình truyền thông thiết bị với đám mây Hình 1.4 Mơ hình truyền thơng thiết bị với cổng giao tiếp Hình 1.5 Mơ hình chia sẻ liệu đầu cuối Hình 2.1 Mơ hình kết nối chung cho IoT Hình 2.2 Các loại thiết bị khác mối quan hệ [3] Hình 2.3 Mã hóa đối xứng 13 Hình 2.4 Mã hóa bất đối xứng 15 Hình 2.5 Sơ đồ tổng quát trình mã hóa giải mã 19 Hình 2.6 Hàm AddRoundKey 19 Hình 2.7 Hàm SubBytes 20 Hình 2.8 ShiftRows 20 Hình 2.9 Hàm MixColumns .21 Hình 2.10 Mơ hình ECBcuar mã khối .22 Hình 2.11 Mã hóa ECB khơng che dấu hết thơng tin [14] 23 Hình 2.12 Mơ hình CBC mã khối .24 Hình 2.13 Bức ảnh sau mã hóa dùng mơ hình CBC [14] 25 Hình 2.14 kỹ thuật đánh lừa .29 Hình 2.15 Tấn cơng DdoS 30 Hình 2.16 Tấn công chuyển tiếp lựa chọn 31 Hình 2.17 Tấn cơng Wormhole 31 Hình 3.1 Sơ đồ khối chức 33 Hình 3.2 Kiến trúc ba lớp mơ hình IoT 34 Hình 3.3 Xác thực mã hóa liệu .35 Hình 3.4 Cấu trúc trường bảo mật RPL 37 Hình 3.5 Truyền thơng lớp ứng dụng IoT với bảo mật MQTT 38 Hình 3.6 Truyền thông lớp ứng dụng IoT với bảo mật CoAP 39 Hình 3.7 Mơ hình hoạt động hệ thống .41 Hình 3.8 Mơ hình mã hóa 43 Hình 3.9 Quá trình thực 44 Hình 3.10 Sơ đồ khối phần cứng hệ thống 45 Hình 3.11 Sơ đồ mạch nguyên lý khối nguồn 46 Hình 3.12 Sơ đồ mạch nguyên lý bàn phím .46 Hình 3.13 Sơ đồ mạch nguyên lý Module Sim 47 Hình 3.14 Sơ đồ mạch nguyên lý cảm biến rung .47 Hình 3.15 Mạch nguyên lý khối hiển thị 48 Hình 3.16 Sơ đồ mạch nguyên lý cấu chấp hành 48 Hình 3.17 Sơ đồ mạch nguyên lý khối cảnh báo .49 Hình 3.18 Sơ đồ mạch nguyên lý Node MCU 49 Hình 3.19 Sơ đồ mạch nguyên lý khối xử lý trung tâm .50 Hình 3.20 Sơ đồ ngun lý tồn hệ thống 50 Hình 3.21 Lưu đồ thuật tốn chương trình nhúng phần cứng .52 Hình 3.22 Lưu đồ thuật tốn gửi liệu mã hóa lên Server 53 Hình 3.23 Lưu đồ thuật tốn mã hóa nhẹ AES 54 Hình 3.24 Lưu đồ thuật tốn giải mã nhẹ AES 54 Hình 3.25 Hiển thị liệu lên giao diện Web 55 Hình 3.26 Hệ thống vơ hiệu hóa 20s còi kêu cảnh báo .56 Hình 3.27 Tin nhắn gửi tới người dùng nhập sai mật 03 lần .56 Hình 3.28 Nhập mã xác nhận người dùng 57 Hình 3.29 Mã xác nhận gửi từ hệ thống 57 Hình 3.30 Tin nhắn cảnh báo từ hệ thống 58 Hình 3.31 Trạng thái két khóa giao diện Web 59 Hình 3.32 Trạng thái két mở giao diện Web 59 MỞ ĐẦU Tính cấp thiết đề tài Mơ hình Internet of Things (IoT) trở nên phổ biến lớn năm gần Thiết bị IoT trang bị cảm biến thiết bị truyền động [1] [2] Các thiết bị IoT bao gồm máy tính cá nhân, máy tính xách tay, máy tính bảng, điện thoại thơng minh, PDA, thiết bị gia dụng thông minh thiết bị cầm tay khác [11 13] Sự đời phát triển theo cấp số nhân thiết bị kết nối Internet làm thay đổi giới Những vật dụng hàng ngày xe hơi, tủ lạnh, thiết bị cảm biến nhiệt độ… hoạt động điện thoại thông minh Các thiết bị IoT có khả tự động hóa đơn giản hóa nhiều lĩnh vực sống hàng ngày người Chẳng hạn, với nhà thông minh, người ta điều chỉnh nhiệt độ ngơi nhà, bật/tắt bóng đèn từ xa; xe thơng minh đưa người tới nơi cần đến; ứng dụng thơng minh lên lịch trình đồ ăn tủ lạnh để đảm bảo cung cấp đủ cho người dùng Trong nông nghiệp, ứng dụng IoT cảm biến đặt lòng đất để theo dõi nhiệt độ thông số vật lý, hóa học giúp canh tác vụ mùa hiệu Trong y tế, thiết bị theo dõi đường huyết, kiểm tra huyết áp, phát hydrat hóa người Theo dự báo Gartner, năm 2017 tồn cầu có khoảng 8,4 tỷ thiết bị IoT, tăng 31% so với năm 2016 Trong đó, 67% thiết bị IoT tập trung khu vực Trung Quốc, Bắc Mỹ Tây Âu Ước tính đến năm 2020, số lượng thiết bị IoT đưa vào sử dụng lên tới 20 tỷ thiết bị Với IoT, nhiều thiết bị kết nối với kết nối với mạng Internet Chính điều tiềm ẩn nguy an ninh, an tồn, chẳng hạn bí mật thơng tin bị tiết lộ, xác thực sai, liệu bị thay đổi làm giả Do thiết bị có chủ sở hữu người sử dụng nó, nên liệu thu thập từ thiết bị chứa thông tin cá nhân liên quan chủ sở hữu người sử dụng nó, chẳng hạn thói quen, sở thích, hồ sơ sức khỏe… Vì thế, tiềm ẩn nguy lộ thông tin riêng tư trình truyền liệu, tập hợp, lưu trữ, khai thác xử lý thông tin thiết bị IoT Xuất phát từ lý đề tài “Nghiên cứu xây dựng giải pháp bảo mật thông tin cho thiết bị IoT ứng dụng” làm luận văn nghiên cứu Luận văn tập trung tìm hiểu cấu trúc hệ thống IoT, giải pháp bảo mật cho thiết bị IoT, công cụ hỗ trợ bảo mật cho thiết bị IoT tập trung nghiên cứu xây dựng giải pháp bảo mật cho thiết bị IoT gia đình (SmartHome) mơ hình nơng nghiệp thơng minh Đối tượng phạm vi nghiên cứu + Đối tượng nghiên cứu đề tài: - Kiến trúc hệ thống IoT; - Các giải pháp bảo mật cho thiết bị IoT; - Các công cụ hỗ trợ bảo mật cho thiết bị IoT + Phạm vi nghiên cứu đề tài: - Nghiên cứu bảo mật cho thiết bị IoT gia đình (SmartHome) mơ hình nơng nghiệp thơng minh; - Nghiên cứu mơ hình kết nối IoT gia đình mơ hình nơng nghiệp thơng minh Hướng nghiên cứu đề tài Hướng nghiên cứu đề tài nghiên cứu vấn đề lý thuyết liên quan cấu trúc IoT, mô hình IoT, giải pháp bảo mật thơng tin IoT; sở nội dung đề tài tập trung nghiên cứu xây dựng giải pháp bảo mật cho thiết bị IoT ứng dụng thử nghiệm mơ hình nhà thơng minh mơ hình nơng nghiệp thông minh Cấu trúc luận văn Cấu trúc luận văn gồm phần sau: Mở đầu: Trình bày tính cần thiết đề tài, đối tượng, phạm vi nghiên cứu đề tài, hướng nghiên cứu bố cục luận văn Giải pháp: Khi nhập mật hệ thống xác nhận xem có phải mật nhập vào người dùng kẻ xâm nhập cách gửi mã xác nhận vào điện thoại người dùng sau người dùng nhập mã xác nhận vào mở két nhập sai két khơng mở Hình 3.28 Nhập mã xác nhận người dùng Hình 3.29 Mã xác nhận gửi từ hệ thống 3.3.9.3 Mở ké t sắt bằ n g cách đục phá Kịch bản: Kẻ xâm nhập đục phá két sắt Giải pháp: Khi kẻ xâm nhập sử dụng phương pháp đục phá két sắt cơng cụ hỗ trợ Khí hệ thống nhận biết két sắt bị đạp phá thông qua tín hiệu cảm biến Nếu ngưỡng tín hiệu vượt ngưỡng đặt cho phép hệ thống gửi cảnh báo tới người dùng thông qua tin nhắn đồng thời bật còi báo động Hình 3.30 Tin nhắn cảnh báo từ hệ thống 3.3.9.4 Cl ient gửi thơn g tin trạng thá i đ óng/m két đến Serve r Kịch bản: kẻ công đánh cắp thông tin từ Client gửi cho Server Giải pháp: + Bước 1: Khi người dùng nhập mật mã xác nhận cơng xử lý trung tâm Arduino tạo gói tin trạng thái + Bước 2: Trước gửi gói tin trạng thái Arduino mã hóa gói tin thuật tốn mật mã nhẹ AES để tạo mã + Bước 3: Arduino gửi mã lên cho Node MCU (Client) thông qua cổng truyền thông nối tiếp + Bước 4: Client thiết lập định danh định dạng cho thông tin trạng thái vừa nhận + Bước 5: Node MCU (Client) gửi thơng điệp mã hóa đến Server + Bước 6: Server thực giải mã AES thu rõ + Bước 7: Hiển thị thông tin mà Server giải mã Giao diện Web Client Kết thu Hình 3.31 Trạng thái két khóa giao diện Web Hình 3.32 Trạng thái két mở giao diện Web 3.4 Kết luận chương Thơng qua việc nghiên cứu lý thuyết tìm hiểu giải pháp bảo mật cho IoT cách thức công IoT đề xuất chương Luận văn đề xuất giải pháp bảo mật cho két sắt điện tử ứng dụng Smart Home Thông qua bước thực như: khảo sát; thiết kế phần cứng; xây dựng chương trình nhúng cho phần cứng; mã hóa liệu; xây dựng giao diện web Từ đưa số kịch thực nghiệm nhằm đánh giá tổng quan hoạt động hệ thống theo yêu cầu đặt toán bảo mật KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Kết luận 1.1 Lý thuyết Mật mã nhẹ đem lại độ an toàn phù hợp với giải pháp cài đặt gọn nhẹ cho thiết bị chuyên dụng, cân độ an tồn, tính hiệu giá thành Mật mã khối mật mã nhẹ đánh giá cao, dễ dàng cài đặt, tốc độ nhanh, độ an toàn cao Luận văn thực việc nghiên cứu tổng quan mật mã nhẹ thuật toán đặc trưng mật mã khối AES Đó tiền đề cho khả ứng dụng mật mã AES mật mã nhẹ cho hệ thống vạn vật kết nối IoT Ngoài mật mã AES mật mã nhẹ, luận văn nghiên cứu nhánh khác phương pháp bảo mật, số cách cơng hệ thống Từ ứng dụng cơng nghệ mạng di động GSM kết hợp với phương pháp mã hóa nhẹ để tưng khả bảo mật lớp hệ thống 1.2 Thực nghiệm Dựa nghiên cứu lý thuyết, luận văn luận văn ứng dụng mã hóa đầu cuối với mật mã AES mật mã nhẹ để mã hóa liệu trạng thái đóng/mở két sắt Từ hiển thị trạng thái giao diện web Ngồi hệ thống tích hợp mạng di động GSM cho việc gửi thông tin cảnh báo tới người dùng Luận văn sử dụng Kít Arduino để thu thập liệu từ số cảm biến như: cảm biến rung dùng để đo lực tác động lên két sắt; cảm biến hồng ngoại để kiểm tra trạng thái đóng/mở két; ma trận phím sử dụng để nhập mật mở của; qua trả lại thông tin cho người dùng thông qua thiết bị Node MCU có nhiệm vụ chuyển liệu lên giao diện Web HTML5 Đồng thời hệ thống kết hợp mạng di động sử dụng module SIM để gửi mã xác nhận cho người dùng để nhận diện mở két, gửi cảnh báo mật nhập sai ba lần, cảnh báo két bị đập phá Kết thực nghiệm chứng minh tính đắn, khả ứng dụng, ưu điểm vượt trội mật mã nhẹ mạng di động GSM hệ thống môi trường vạn vật kết nối Đây tiền đề cho nghiên cứu, ứng dụng bảo mật mô hình smart home nói riêng mơ hình IoT nói chung Hướng Phát triển Trong tương lai, luận văn tiếp tục nghiên cứu ứng dụng hệ mật mã nhẹ khác cho thiết bị chuyên dụng IoT để đưa đánh giá xác khả sử dụng ứng dụng mật mã nhẹ IoT Đồng thời nghiên cứu phát triển hệ mã hóa đầu cuối với AES vào ứng dụng Smart Home cách hoàn thiện để đưa vào thực tế đời sống TÀI LIỆU THAM KHẢO [1] Zhou, Q., & Zhang, J.: Research prospect of Internet of Things geography, Geoinformatics, 19th International Conference on (pp 1-5) IEEE (2011) [2] Yu, Y., Wang, J., & Zhou, G.: The exploration in the education of professionals in applied Internet of Things Engineering, Distance Learning and Education (ICDLE), 4th International Conference on (pp 74-77) IEEE(2010) [3] Dr Ovidiu Vermesan, Dr Peter Friess, Patrick Guillemin, Internet of Things Strategic Research Roadmap, 2009 Strategic Research Agenda, The IoT European Research Cluster - European Research Cluster on the Internet of Things (IERC) [4] Everton Cavalcante, Marcelo Pitanga Alves, An Analysis of Reference Architectures for the Internet of Things, Corba 2015 [5] Jing, Qi , et al.: Security of the internet of things: Perspectives and challenges, Wireless Networks 20.8 (2014): 2481-2501 [6] Weber, H Rolf.: Internet of Things–New security and privacy challenges, Computer Law & SecurityReview 26.1 (2010): 23-30 [7] Desai, P., Sheth, A., & Anantharam, P.: Semantic gateway as a service architecture for IoT interoperability, Mobile Services (MS), 2015 IEEE International Conference on (pp 313-319) IEEE [8] Xu, S X., & Chen, J Z.: Analysis of buffer overflow exploits and prevention strategies, Applied Mechanics and Materials 2014, (Vol 513, pp 17011704) [9] Perrig, A., Stankovic, J., & Wagner, D.: Security in wireless sensor networks Communications of the ACM, 47(6), 53-57(2004) [10] Atzori, L., Iera, A., & Morabito, G : The internet of things: A survey, Computer networks, 54(15), 2787- 2805(2010) [11] Sastry, A S., Sulthana, S., & Vagdevi, S.: Security threats in wireless sensor networks in each layer, International Journal of Advanced Networking and Applications, 4(4), 1657 (2013) [12] Xu, W., Trappe, W., Zhang, Y., & Wood, T.: The feasibility of launching and detecting jamming attacks in wireless networks, Proceedings of the 6th ACM international symposium on Mobile ad hoc networking and computing (pp 46-57) ACM(2005) [13] Kocher, P., Lee, R., McGraw, G., Raghunathan, A., & Moderator-Ravi, S.: Security as a new dimension in embedded system design, Proceedings of the 41st annual Design Automation Conference (pp 753-760) ACM (2004) [14] Mark Stamp, John, Wiley, Son Information Security Principles and Practices, Inc (2006) PHỤ LỤC Mục miêu tả mã nguồn thuật toán cốt lõi sử dụng chương – AES-128  Mahoa.php  Mahoa.ino #include AES aes ; //2b7e151628aed2a6abf7158809cf4f3 c byte key[] = { 0x2b, 0x7e, 0x15, 0x16, 0x28, 0xae, 0xd2, 0xa6, 0xab, 0xf7, 0x15, 0x88, 0x09, 0xcf, 0x4f, 0x3c, }; //6bc1bee22e409f96e93d7e11739317 2a byte plain[] = { 0x6b, 0xc1, 0xbe, 0xe2, 0x2e, 0x40, 0x9f, 0x96, 0xe9, 0x3d, 0x7e, 0x11, 0x73, 0x93, 0x17, 0x2a, }; //000102030405060708090A0B0C0D0E0F byte my_iv[] = { 0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, }; byte cipher [N_BLOCK] ; byte check [N_BLOCK] ; void loop () { } void setup () { Serial.begin (115200) ; while (!Serial) ; Serial.println ("Ready") ; Serial.print("N_BLOCK: ") ; Serial.println (N_BLOCK) ; prekey (128, 2) ; } void prekey (int bits, int blocks) { byte iv [N_BLOCK] ; long t0 = micros () ; byte succ = aes.set_key (key, bits) ; long t1 = micros()-t0 ; Serial.print ("set_key ") ; Serial.print (bits) ; Serial.print (" ->") ; Serial.print ((int) succ) ; Serial.print (" took ") ; Serial.print (t1) ; Serial.println ("us") ; t0 = micros () ; if (blocks == 1) succ = aes.encrypt (plain, cipher) ; else { for (byte i = ; i < 16 ; i++) iv[i] = my_iv[i] ; succ = aes.cbc_encrypt (plain, cipher, blocks, iv) ; } t1 = micros () - t0 ; Serial.print ("encrypt") ; Serial.print (" ->") ; Serial.print ((int) succ) ; Serial.print (" took ") ; Serial.print (t1) ; Serial.println ("us") ; t0 = micros () ; if (blocks == 1) succ = aes.decrypt (cipher, plain) ; else { for (byte i = ; i < 16 ; i++) iv[i] = my_iv[i] ; succ = aes.cbc_decrypt (cipher, check, blocks, iv) ; } t1 = micros () - t0 ; Serial.print ("decrypt") ; Serial.print (" ->") ; Serial.print ((int) succ) ; Serial.print (" took ") ; Serial.print (t1) ; Serial.println ("us") ; for (byte ph = ; ph < ; ph++) { Serial.print(ph == ? "plain: " : ph == ? "key: " : ph == ? "iv: " : ph == ? "enc: " : "dec: ") ; for (byte i = ; i < (blocks-1)*N_BLOCK ; i++) { byte val = ph == ? plain[i] : ph == ? key[i] : ph == ? my_iv[i] : ph == ? cipher[i] : check[i] ; Serial.print (val>>4, HEX) ; Serial.print (val&15, HEX) ; } Serial.println () ; } } ... nghiên cứu Luận văn tập trung tìm hiểu cấu trúc hệ thống IoT, giải pháp bảo mật cho thiết bị IoT, công cụ hỗ trợ bảo mật cho thiết bị IoT tập trung nghiên cứu xây dựng giải pháp bảo mật cho thiết. .. thơng tin riêng tư trình truyền liệu, tập hợp, lưu trữ, khai thác xử lý thông tin thiết bị IoT Xuất phát từ lý đề tài Nghiên cứu xây dựng giải pháp bảo mật thông tin cho thiết bị IoT ứng dụng ... KẾ VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT 33 3.1 Giới thiệu mơ hình bảo mật 33 3.1.1 Mơ hình chức 33 3.2 Triển khai xây dựng giải pháp bảo mật thông tin thiết bị IoT 34 3.2.1 Bảo

Ngày đăng: 28/12/2019, 11:40

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan