Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp
Bài báo này trình bày kỹ thuật
mã hóa dữ liệu môi trường sử dụng tiêu chuẩn
mã hóa tiên tiến AES (Advanced Encryption
Standard) trong Internet kết nối vạn vật (IoT)
kết hợp đường truyền ZigBee vô tuyến tầm ngắn
để giám sát nước thải công nghiệp thời gian thực.
Trong một số ứng dụng giám sát mang tính đặc
thù của mạng IoT, bảo mật dữ liệu đường truyền
vô tuyến có ý nghĩa đặc biệt quan trọng. Chúng
hạn chế được sự mất mát thông tin do can thiệp
vào kênh vật lý bởi bên thứ ba. Chúng tôi lần
lượt trình bày cơ bản về một hệ thống IoT sử
dụng công nghệ truyền dẫn ZigBee cho mục tiêu
giám sát thông số môi trường nước thải công
nghiệp. Mẫu sản phẩm phần cứng và phần mềm
đã được thực hiện và thử nghiệm dựa trên ba
thông số cơ bản của nước là độ pH, độ đục và
nhiệt độ. Dữ liệu môi trường sẽ được mã hóa tại
các thiết bị đầu cuối IoT trước khi truyền về
trung tâm. Các kết quả thử nghiệm bước đầu
đánh giá được sự thay đổi theo thời gian các
thông số môi trường nước thải công nghiệp, dữ
liệu này cũng được so sánh với dữ liệu thu thập
được từ mẫu nước sinh hoạt trong cùng điều
kiện thí nghiệm.
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Tóm tắt nội dung tài liệu: Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp
Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin Số 1.CS (09) 2019 49 Nguyễn Hữu Trung, Hà Duyên Trung, Nguyễn Thanh Bình Tóm tắt— Bài báo này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT) kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực. Trong một số ứng dụng giám sát mang tính đặc thù của mạng IoT, bảo mật dữ liệu đường truyền vô tuyến có ý nghĩa đặc biệt quan trọng. Chúng hạn chế được sự mất mát thông tin do can thiệp vào kênh vật lý bởi bên thứ ba. Chúng tôi lần lượt trình bày cơ bản về một hệ thống IoT sử dụng công nghệ truyền dẫn ZigBee cho mục tiêu giám sát thông số môi trường nước thải công nghiệp. Mẫu sản phẩm phần cứng và phần mềm đã được thực hiện và thử nghiệm dựa trên ba thông số cơ bản của nước là độ pH, độ đục và nhiệt độ. Dữ liệu môi trường sẽ được mã hóa tại các thiết bị đầu cuối IoT trước khi truyền về trung tâm. Các kết quả thử nghiệm bước đầu đánh giá được sự thay đổi theo thời gian các thông số môi trường nước thải công nghiệp, dữ liệu này cũng được so sánh với dữ liệu thu thập được từ mẫu nước sinh hoạt trong cùng điều kiện thí nghiệm. Abstract— This paper presents environmental data encryption technique using the advanced AES (Advanced Encryption Standard) in the Internet of Things (IoT) combines ZigBee short-range radio transmission links to monitor industrial wastewater in real time. In a number of IoT-specific surveillance applications, the data encryption of radio transmission link is particularly important. It limits the hacked information due to interference with physical channels by third parties. Particularly, we present an IoT system using ZigBee transmission technology for the purpose of monitoring industrial wastewater environment Bài báo đƣợc nhận ngày 03/09/2019. Bài báo đƣợc nhận xét bởi phản biện thứ nhất vào ngày 05/10/2019 và đƣợc chấp nhận đăng vào ngày 16/10/2019. Bài báo đƣợc nhận xét bởi phản biện thứ hai vào ngày 06/10/2019 và đƣợc chấp nhận đăng vào ngày 20/10/2019. parameters. Prototypes of hardware and software versions were implemented and tested based on three basic parameters of water: pH, turbidity and temperature. Environmental data will be encrypted at the end IoT device before transmitting to the data cloud center. The initial test results assess the change over time of industrial wastewater environment parameters, these data are also compared with that collected from pure water samples under the same experimental conditions. Từ khóa: Bảo mật IoT; ZigBee; thuật toán AES; nước thải công nghiệp . Keywords: – IoT security, ZigBee, AES algorithm, wastewater. I. GIỚI THIỆU Trong những năm gần đây, IoT đã trở thành một chủ đề quan trọng về công nghệ và công nghiệp. IoT bao gồm các thiết bị vật lý nhƣ tủ lạnh, ô tô, tòa nhà, hệ thống theo dõi sức khỏe và nhiều thiết bị khác đƣợc gắn cảm biến, bộ truyền động, thẻ nhận dạng tần số vô tuyến (RFID) và phần mềm. Những vật này (things) đƣợc kết nối với mạng (Internet) cho phép chúng trao đổi và thu thập dữ liệu. IoT đã và đang thay đổi cách nhìn về Internet từ tĩnh thành động [1]. Zigbee, Z-Wave, 6LoWPAN, Wi-Fi, GSM/3G/4G/ LTE, LoRa và Sigfox là những công nghệ truyền dẫn vô tuyến quan trọng đƣợc sử dụng trong các hệ IoT. Hiện tại, Zigbee là công nghệ đƣợc sử dụng nhiều nhất trong ứng dụng nhà thông thông minh. Zigbee dự kiến sẽ chiếm 34% thị phần smart-home, smart-building và 29% thị trƣờng chiếu sáng thông minh vào năm 2021 với tỷ lệ tăng trƣởng hàng năm (GACR) là 26% trong giai đoạn 2016-2020 [2]. Sự tăng trƣởng nhanh chóng của việc sử dụng IoT và công nghệ Zigbee đã thu hút sự chú ý của các nhà nghiên cứu để điều tra các mối quan tâm bảo mật mà ngành công nghiệp IoT phải đối mặt. Mã hóa dữ liệu AES đƣờng truyền kết nối ZigBee và IoT trong giám sát nƣớc thải công nghiệp Journal of Science and Technology on Information Security 50 Số 1.CS (09) 2019 Bảo mật IoT trong công nghệ truyền dẫn là mối quan tâm của nhiều nhà nghiên cứu và công ty tƣ nhân. Symantec đã báo cáo rằng, 52% ứng dụng y tế đƣợc kết nối với thiết bị đeo đƣợc không có chính sách bảo mật và 20% thông tin cá nhân, thông tin đăng nhập và mật khẩu có trong các văn bản [3]. Vào tháng 5/2014, hơn 90 ngƣời từ 19 quốc gia khác nhau có liên quan đến các trò chơi creepware đã bị FBI và cảnh sát bắt giữ vì sử dụng webcam kết nối Internet để theo dõi mọi ngƣời [4]. Nhiều nhà nghiên cứu cũng phát hiện ra rằng, nhiều xe ô tô, bệnh viện, lƣới dầu và lƣới năng lƣợng đƣợc kết nối với hệ thống IoT dễ bị tấn công mạng [5]. Đối với các mối quan tâm về bảo mật của Zigbee, nhiều nghiên cứu và nhiều thử nghiệm đã đƣợc thực hiện để hiểu rõ hơn về các mối đe dọa bảo mật mà nó dễ bị ảnh hƣởng [6]-[11]. Mặc dù giao thức Zigbee có thể bị hack theo nhiều cách khác nhau, các công trình nghiên cứu đã chỉ ra rằng, việc giải quyết các vấn đề bảo mật trong IoT không chỉ phụ thuộc vào việc bảo mật các thiết bị IoT và công nghệ truyền dẫn, mà còn bảo vệ toàn bộ hệ thống IoT cũng nhƣ phát triển một nền tảng giải pháp IoT đầy đủ bao gồm nhiều lớp bảo mật [12]-[17]. Các mối đe dọa bảo mật của giao thức Zigbee có thể đƣợc chia thành: các cuộc tấn công yêu cầu thỏa hiệp khóa và tấn công với thỏa hiệp khóa không đƣợc yêu cầu. Để ngăn chặn việc kẻ tấn công chiếm lại khóa Zigbee, các khóa phải đƣợc tải sẵn ngoài băng và không thể truyền qua môi trƣờng vô tuyến, và vị trí của thiết bị Zigbee phải đƣợc bảo vệ. Bài báo này tập trung vào mã hóa dữ liệu tại thiết bị đầu cuối Zigbee sử dụng thuật toán AES. Chúng tôi sử dụng module PH Sensor E-201-C để đo nhiệt độ và PH của nƣớc, cảm biến đo độ đục để đánh giá độ đục của nƣớc. Các thông số sau khi đo ... and Technology on Information Security 52 Số 1.CS (09) 2019 cho phép ion lithiun xuyên qua. Cấu trúc của điện cực thủy tinh cho phép ion lithium trao đổi với các ion hydro trong chất lỏng tạo thành lớp thủy hợp. Một điện thế cỡ mV đƣợc sinh ra giữa tiết diện của đầu thủy tinh đo pH với dung dịch lỏng bên ngoài. Độ lớn của điện thế này phụ thuộc vào giá trị pH của dung dịch. (a) Cảm biến đo PH, E- 201-C (b) Cảm biến đo nhiệt độ, DS18B20 (c) Cảm biến đo độ đục Hình 6. Các loại cảm biến đƣợc sử dụng Cảm biến DS18B20 chống nƣớc, đây là loại cảm biến kỹ thuật số đo nhiệt độ của hãng MAXIM với độ phân giải cao (12bit). Cảm biến sử dụng giao tiếp 1 dây rất gọn gàng và có chức năng cảnh báo nhiệt độ khi vƣợt ngƣỡng. Cảm biến độ đục phát hiện chất lƣợng nƣớc bằng cách đo mức độ đục. Nó sử dụng ánh sáng để phát hiện các hạt lơ lửng trong nƣớc bằng cách đo độ truyền ánh sáng và tốc độ tán xạ, thay đổi theo tổng lƣợng chất rắn lơ lửng (TSS) trong nƣớc. Khi TSS tăng, mức độ đục của chất lỏng tăng và ngƣợc lại. Cảm biến chất lỏng này cung cấp chế độ đầu ra tín hiệu analog và digital. Biểu thức biểu thị mối quan hệ giữa độ đục (Y) và điện thế (X) là: Y = -1120.4X2 + 5742.3X - 4352.9. Chẳng hạn, khi đo đƣợc điện áp V=3 (V) => độ đục = 2790 (NTU). Hình 7 mô tả bộ sản phẩm thiết bị đầu cuối phát/thu ZigBee phục vụ đo lƣờng và mã hóa 3 tham số môi trƣờng nƣớc. (a) Bộ phát Zigbee (b) Bộ thu Zigbee Hình 7. Bộ thiết bị đầu cuối phát/thu ZigBee B. Phát triển phần mềm 1. Phương pháp mã hóa AES AES là một thuật toán mã hóa khóa đối xứng với độ dài khóa 128 bits, 192 bits và 256 bits tƣơng ứng đƣợc gọi là AES-128, AES-192 và AES-256. Chúng lần lƣợt sử dụng 10 vòng (round), 12 vòng và 14 vòng [18]. Vòng lặp chính của AES thực hiện các hàm sau: SubBytes(), ShiftRow(), MixColumns() và AddRoundKey(). Trong đó, ba hàm đầu của một vòng AES đƣợc thiết kế để ngăn chặn phân tích mã bằng phƣơng thức “mập mờ” (confusion) và phƣơng thức “khuếch tán” (diffusion), còn hàm thứ tƣ mới thực sự đƣợc thiết kế để mã hóa dữ liệu. Trong thuật toán AES, độ dài khóa mã K có thể là 128,192 hay 256 bits. Độ dài khóa đƣợc biểu diễn bằng Nk=4, 6 hoặc 8 thể hiện số lƣợng các từ 32 bits (số cột) của khóa mã. Đối với thuật toán mã hóa AES, số vòng đƣợc thay đổi trong quá trình thực hiện thuật toán phụ thuộc và kích cỡ khóa. Số vòng này đƣợc ký hiệu là Nr=10 khi Nk=4, Nr=12 khi Nk=6 và Nr=14 khi Nk=8. Đối với phép mã hóa và phép giải mã, thuật toán AES sử dụng một hàm vòng gồm bốn phép biến đổi byte nhƣ sau: Phép thay thế byte (một nhóm gồm 8 bit) sử dụng một bảng thay thế (Hộp-S), phép dịch chuyển hàng của mảng trạng thái theo các offset khác nhau, phép trộn dữ liệu trong mỗi cột của mảng trạng thái, phép cộng khóa vòng và trạng thái. Vector khởi tạo trong mật mã hóa: Trong mật mã, một vecto khởi tạo (IV) là một khối bit đƣợc yêu cầu để cho phép một mật mã dòng hoặc một mã khối đƣợc thực hiện ở bất kỳ chế độ tuyến tính hoạt động để tạo ra luồng duy nhất độc lập với các luồng khác đƣợc tạo ra bởi cùng một khóa mã hóa, mà không phải trải qua quá trình tái tạo keying. Thông thƣờng, để mã hóa một đoạn dữ liệu độ dài bất kì, ngƣời ta phải chia khối đó thành những block đơn vị rồi mã hóa cho từng khối đó [18]. Để tăng độ phức tạp cho việc mã hóa, ngƣời ta có thể tạo ra mối liên hệ giữa các block với nhau. Chế độ liên kết khối mã CBC (Cipher block Chaining) là phƣơng pháp mã hóa mà mỗi khối bản rõ đƣợc XOR với khối mã hóa trƣớc đó trƣớc khi đƣợc mã hóa. Có các đặc điểm: Không có khối nào có thể mã hóa mà Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin Số 1.CS (09) 2019 53 không mã hóa tất cả các khối trƣớc nó; Một vector khởi tạo phải đƣợc sử dụng cho khối đầu tiên. Nó có thể ngẫu nhiên, giả ngẫu nhiên hoặc đƣợc sử dụng over and over (lặp đi lặp lại). Hình 8. Chế độ CBC trong mã hóa và giải mã hóa AES Chuẩn mã hóa Base64: Sau khi mã hóa bằng thuật toán mã hóa AES, nhƣng kết quả thu đƣợc dƣới dạng các hexcode. Đây là do trong quá trình mã hóa/giải mã, AES làm việc với các dữ liệu thô ở dạng nhị phân, chứ không phải các chuỗi, vậy nên thông tin này sẽ khó đọc và thƣờng là khó truyền đi qua Internet (dễ mất mát). Do đó trƣớc khi truyền đi, ta mã hóa toàn bộ dữ liệu thô này về dạng Base64. Nó là một chƣơng trình mã hóa chuỗi ký tự bằng cách thay thế các ký tự trong bảng mã ASCII 8 bits thông dụng thành bảng mã 6 bit. Chuẩn Base64 là một tập hợp gồm các ký tự (theo đúng thứ tự): từ A đến Z, từ a đến z, từ 0 đến 9, dấu +, dấu /. Tổng cộng là 64 ký tự biểu diễn 64 giá trị từ 0 đến 63. Nhƣ vậy, ký tự từ A đến Z biểu diễn cho các giá trị từ 0 đến 25, từ a đến z biểu diễn cho giá trị từ 26 đến 51, từ 0 đến 9 biểu diễn cho giá trị từ 52 đến 61, dấu + biểu diễn cho giá trị 62, dấu / biểu diễn cho giá trị 63. Một ký tự biểu diễn theo mã ASCII sẽ dùng 8 bits. Một ký tự theo Base64 sẽ dùng 6 bits. Nhƣ vậy, một file ở dạng Base 64 sẽ có kích thƣớc lớn hơn khi ở dạng ASCII (cụ thể sẽ lớn gấp 4/3). Để chuyển đổi file sang dạng Base64, ta thực hiện theo trình tự sau: 1: Đọc nội dung file dƣới dạng bit; 2: Tách mỗi 6 bit thành một nhóm để xử lý; 3: Tra bảng mã Base 64, mỗi nhóm 6 bits sẽ có giá trị tƣơng ứng với một ký tự; 4: Ghi ra các ký tự đó. 2. Lưu đồ thuật toán mã hóa Hình 9. Lƣu đồ thuật toán phía bên truyền (bên trái) và phía bên nhận (bên phải) Mã hóa bên truyền dữ liệu đo đạc Trong quá trình mã hóa, chúng ta sử dụng khóa: Key = {0x15, 0x2B, 0x7E, 0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C, 0x15, 0x2B, 0x7E, 0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C}; và sử dụng vector khởi tạo: Dec_iv = {0, 0, 0x15, 0, 0, 0, 0x3B, 0, 0, 0, 0, 0, 0, 0, 0, 0}. Giải mã hóa bên nhận dữ liệu đo đạc Gửi chuỗi đi địa chỉ ngắn của từng module Zigbee. Chẳng hạn, trong hệ thống sử dụng 3 module zigbee có địa chỉ của Coordinator là 0x0000; địa chỉ của các Router_1 là 0x4047, Router_2 là 0x4325. Trong quá trình giải mã, vì AES là kỹ thuật mã hóa khóa đối xứng nên cũng sử dụng khóa Journal of Science and Technology on Information Security 54 Số 1.CS (09) 2019 Key = {0x15, 0x2B, 0x7E, 0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C, 0x15, 0x2B, 0x7E, 0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C}; và sử dụng vector khởi tạo: Dec_iv = {0, 0, 0x15, 0, 0, 0, 0x3B, 0, 0, 0, 0, 0, 0, 0, 0, 0}. III. KẾT QUẢ VÀ LUẬN BÀN Trong phần này chúng tôi sẽ trình bày về một số kết quả đã đạt đƣợc trong các mẫu đo lƣờng khác nhau của môi trƣờng nƣớc thải công nghiệp và nƣớc sinh hoạt (với mục đích so sánh) (Hình 11). A. Mã hóa dữ liệu Hình 10 dƣới đây là kết quả đo đạc và thực hiện mã hóa dữ liệu về độ đục. Hình 10. Kết quả mã hóa dữ liệu đo độ đục bằng mô đun ZigBee B. Giám sát thông số môi trường nước Các trƣờng hợp đo đạc trong điều kiện thực tế Nhiệt độ của nƣớc và Biên độ dao động nhiệt trong ngày 2/6/2019. Thông tin chi tiết sẽ đƣa ra kết quả truy vấn dữ liệu, vẽ biểu đồ dữ liệu theo khu vực – Thời gian và giá trị trung bình ngày. Kết quả so sánh độ đục của các mẫu nƣớc sinh hoạt và nƣớc thải. Dữ liệu biểu thị trên Hình 13 và 14 là giá trị analog của cảm biến. Trên Hình 13, đƣờng màu đỏ biểu thị nƣớc ở kênh rạch, đƣờng màu xanh biểu thị nƣớc sinh hoạt. Độ đục thay đổi khi nhiệt độ thay đổi hoặc xảy ra hiện tƣợng lắng đọng. Khi điện áp càng nhỏ tƣơng đƣơng với độ đục càng lớn. Kết quả trên Hình 14 so sánh độ pH của nƣớc sinh hoạt và nƣớc thải công nghiệp là những dữ liệu có giá trị analog đo lƣờng từ cảm biến. Đƣờng màu đỏ biểu thị nƣớc sinh hoạt, đƣờng màu xanh biểu thị cho nƣớc thải sinh hoạt. Hình 12. Nhiệt độ đo trong ngày (trên) và biên độ dao động nhiệt trong ngày 2/6/2019 (dƣới) (a) Đo độ đục mẫu nƣớc sinh hoạt (b) Đo độ đục mẫu nƣớc thải (c) Độ PH mẫu nƣớc sinh hoạt (d) Độ PH mẫu nƣớc thải (e) Đo nhiệt độ mẫu nƣớc Hình 11. Các mẫu đo độ đục, độ pH và nhiệt độ của nƣớc sinh hoạt và nƣớc thải công nghiệp Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin Số 1.CS (09) 2019 55 Hình 13. So sánh độ đục của nƣớc sinh hoạt và nƣớc thải công nghiệp Hình 14. So sánh độ pH của nƣớc sinh hoạt và nƣớc thải công nghiệp IV. KẾT LUẬN Bài báo nghiên cứu áp dụng thuật toán mã hóa thông tin AES trong bảo mật mạng IoT kết nối ZigBee, ứng dụng trong đo lƣờng thông số môi trƣờng nƣớc thải công nghiệp. Một hệ thống mẫu hoàn thiện có khả năng đo đạc, mã hóa, truyền dẫn 3 thông số môi trƣờng nƣớc từ thiết bị đầu cuối về trung tâm dữ liệu IoT, xử lý và hiển thị dữ liệu đo đƣợc, hỗ trợ công tác quản lý và giám sát. LỜI CẢM ƠN Nghiên cứu này đƣợc tài trợ bởi Bộ Khoa học và Công nghệ, thuộc chƣơng trinh KC01/16-20. Mã nhiệm vụ: KC.01.17/16-20. TÀI LIỆU THAM KHẢO [1]. Gubby, J.; Buyya, R.; Marusic, S.; Palaniswami, M. “Internet of Things (IoT): A Vision, Architectural Elements, and Future Directions,” Technical Report, The University of Melbourne, Australia, 29 June 2012. [2]. Milman, R.; “Bluetooth and Zigbee to Dominate Wireless IoT Connectivity,” Internet of Business. [3]. Nurse, J.R.C.; Creese, S.; Roure, D.D. “Security Risk Assessment in Internet of Things Systems,” IT Prof. 2017, 19, 20–26. [4]. Khan, R.; Khan, S.U.; Zaheer, R.; Khan, S. “Future Internet: The Internet of Things Architecture, Possible Applications and Key Challenges,” In Proc. of the 10th Int. Conf. on Frontiers of Information Tech., 17–19 Dec. 2012; pp. 257–260. [5]. Al-Fuqaha, A.; Guizani, M.; Aledhari, M.; Ayyash, M. “Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications,” IEEE Commun. Surv. Tutor. 2015, 17, 2347–2376. [6]. Ali, B.; Awad, D.A.I. “Cyber and Physical Security Vulnerability Assessment for IoT- Based Smart Homes,” Sensors 2018, 18, 817. [7]. Betzler, A.; Gomez, C.; Demirkol, I.; Paradells, J. “A Holistic Approach to Zigbee Performance Enhancement for Home Automation Networks,” Sensors 2014, 14, 14932–14970. [8]. Radmand, P.; Domingo, M.; Singh, J.; Arnedo, J.; Talevski, A.; Petersen, S.; Carlsen, S. “Zigbee/Zigbee PRO security assessment based on compromised cryptographic keys,” In Proc. of the Inter. Conf. on P2P, Parallel, Grid, Cloud and Internet Computing, Poland, 4–6 Nov. 2010. Journal of Science and Technology on Information Security 56 Số 1.CS (09) 2019 [9]. Olawumi, O.; et. al. “Three Practical Attacks Against Zigbee Security: Attack Scenario Definitions, Practical Experiments, Countermeasures, and Lessons Learned,” In Proc. of the HIS2014, 14–16 Dec. 2014. [10]. Kocher, I.S.; Chow, C.-O.; Ishii, H.; Zia, T.A. “Threat Models and Security Issues in Wireless Sensor Networks,” Int. J. Comput. Theory Eng. 2013, 5, 5. [11]. Brodsy, J.; McConnell, A. “Jamming and Interference Induced Denial-of-Service Attacks on IEEE 802.15.4-Based Wireless Networks,” In Proc. of the Digital Bond’s SCADA Security Scientific Symposium, Miami, 21–22 Jan. 2009. [12]. CISCO. Securing the Internet of Things: A Proposed Framework. [13]. Pasquier, I.B.; Kalam, A.A.E.; Ouahman, A.A.; Montfort, M.D. “A Security Framework for Internet of Things,” Springer International Publishing, 2015. [14]. Wu, T.; Zhao, G. “A Novel Risk Assessment Model for Privacy Security in Internet of Things,” Wuhan Univ. J. Nat. Sci. 2014, 19, 398–404. [15]. Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications. 2006. [16]. Durech, J.; Franekova, M. “Security attacks to Zigbee technology and their practical realization,” In Proc. of the IEEE SAMI 2014, 23–25 January 2014. [17]. Vidgren, N.; et. al. “Security Threats in Zigbee- Enabled Systems: Vulnerability Evaluation, Practical Experiments, Countermeasures, and Lessons Learned,” In Proc. of the 46th Hawaii Inter. Conf. on Sys. Sciences, January 2013. [18]. “ZigBee technology: Current status and future scope,” 2015 Inter. Conf. on Computer and Computational Sciences (ICCCS), 27-29 Jan. 2015. SƠ LƢỢC VỀ TÁC GIẢ PGS. TS. Nguyễn Hữu Trung Đơn vị công tác: Viện Điện tử - Viễn Thông, Đại học Bách khoa Hà Nội. E-mail: Trung.nguyenhuu@hust.edu.vn Quá trình đào tạo : Tốt nghiệp chuyên ngành Điện tử - viễn thông, Đại học Bách khoa Hà Nội năm 1996. Tốt nghiệp Thạc sĩ và Tiến sĩ Điện tử - Viễn thông tại Đại học Bách khoa Hà Nội năm 1998 và 2004. Đƣợc phong hàm Phó Giáo sƣ chuyên ngành Điện tử Viễn thông, ngành Điện - Điện tử - Tự động hóa năm 2010. Hƣớng nghiên cứu hiện nay: Xử lý tín hiệu, Công nghệ nhúng, Công nghệ FPGA, Công nghệ DSP. PGS.TS. Hà Duyên Trung Đơn vị công tác: Viện Điện tử - Viễn Thông, Đại học Bách khoa Hà Nội. Email : trung.haduyen@hust.edu.vn Quá trình đào tạo : tốt nghiệp Kỹ sƣ Điện tử Viễn thông tại trƣờng Đại học Bách khoa Hà Nội, Việt Nam năm 2003, thạc sĩ và tiến sĩ kỹ thuật Thông tin từ Đại học Chulalongkorn, Bangkok, Thái Lan, tƣơng ứng vào các năm 2005 và 2009. Đƣợc phong hàm Phó giáo sƣ năm 2012. Hƣớng nghiên cứu hiện nay: IoT, công nghệ truyền thông quang vô tuyến bao gồm quang học không gian tự do (FSO) và truyền thông ánh sáng nhìn thấy (VLC), xử lý tín hiệu băng gốc. ThS. Nguyễn Thanh Bình Đơn vị công tác: Vụ Khoa học - Công nghệ, Ban Cơ yếu Chính phủ. Email: binhbcy@gmail.com Quá trình đào tạo : Tốt nghiệp Học viện Kỹ thuật Mật mã năm 1996. Nhận bằng Thạc sĩ tại Học viện Kỹ thuật Quân sự năm 2003. Đang là nghiên cứu sinh của Học viện Công nghệ Bƣu chính Viễn thông. Hƣớng nghiên cứu hiện nay: Thông tin vô tuyến, Mạng di động GSM, Mạng vô tuyến Wireless, công nghệ mật mã.
File đính kèm:
- ma_hoa_du_lieu_aes_duong_truyen_ket_noi_zigbee_va_iot_trong.pdf