Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp

Bài báo này trình bày kỹ thuật

mã hóa dữ liệu môi trường sử dụng tiêu chuẩn

mã hóa tiên tiến AES (Advanced Encryption

Standard) trong Internet kết nối vạn vật (IoT)

kết hợp đường truyền ZigBee vô tuyến tầm ngắn

để giám sát nước thải công nghiệp thời gian thực.

Trong một số ứng dụng giám sát mang tính đặc

thù của mạng IoT, bảo mật dữ liệu đường truyền

vô tuyến có ý nghĩa đặc biệt quan trọng. Chúng

hạn chế được sự mất mát thông tin do can thiệp

vào kênh vật lý bởi bên thứ ba. Chúng tôi lần

lượt trình bày cơ bản về một hệ thống IoT sử

dụng công nghệ truyền dẫn ZigBee cho mục tiêu

giám sát thông số môi trường nước thải công

nghiệp. Mẫu sản phẩm phần cứng và phần mềm

đã được thực hiện và thử nghiệm dựa trên ba

thông số cơ bản của nước là độ pH, độ đục và

nhiệt độ. Dữ liệu môi trường sẽ được mã hóa tại

các thiết bị đầu cuối IoT trước khi truyền về

trung tâm. Các kết quả thử nghiệm bước đầu

đánh giá được sự thay đổi theo thời gian các

thông số môi trường nước thải công nghiệp, dữ

liệu này cũng được so sánh với dữ liệu thu thập

được từ mẫu nước sinh hoạt trong cùng điều

kiện thí nghiệm.

Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp trang 1

Trang 1

Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp trang 2

Trang 2

Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp trang 3

Trang 3

Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp trang 4

Trang 4

Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp trang 5

Trang 5

Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp trang 6

Trang 6

Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp trang 7

Trang 7

Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp trang 8

Trang 8

pdf 8 trang minhkhanh 3720
Bạn đang xem tài liệu "Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp

Mã hóa dữ liệu aes đường truyền kết nối zigbee và iot trong giám sát nước thải công nghiệp
Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin 
 Số 1.CS (09) 2019 49 
Nguyễn Hữu Trung, Hà Duyên Trung, Nguyễn Thanh Bình
Tóm tắt— Bài báo này trình bày kỹ thuật 
mã hóa dữ liệu môi trường sử dụng tiêu chuẩn 
mã hóa tiên tiến AES (Advanced Encryption 
Standard) trong Internet kết nối vạn vật (IoT) 
kết hợp đường truyền ZigBee vô tuyến tầm ngắn 
để giám sát nước thải công nghiệp thời gian thực. 
Trong một số ứng dụng giám sát mang tính đặc 
thù của mạng IoT, bảo mật dữ liệu đường truyền 
vô tuyến có ý nghĩa đặc biệt quan trọng. Chúng 
hạn chế được sự mất mát thông tin do can thiệp 
vào kênh vật lý bởi bên thứ ba. Chúng tôi lần 
lượt trình bày cơ bản về một hệ thống IoT sử 
dụng công nghệ truyền dẫn ZigBee cho mục tiêu 
giám sát thông số môi trường nước thải công 
nghiệp. Mẫu sản phẩm phần cứng và phần mềm 
đã được thực hiện và thử nghiệm dựa trên ba 
thông số cơ bản của nước là độ pH, độ đục và 
nhiệt độ. Dữ liệu môi trường sẽ được mã hóa tại 
các thiết bị đầu cuối IoT trước khi truyền về 
trung tâm. Các kết quả thử nghiệm bước đầu 
đánh giá được sự thay đổi theo thời gian các 
thông số môi trường nước thải công nghiệp, dữ 
liệu này cũng được so sánh với dữ liệu thu thập 
được từ mẫu nước sinh hoạt trong cùng điều 
kiện thí nghiệm. 
Abstract— This paper presents 
environmental data encryption technique using 
the advanced AES (Advanced Encryption 
Standard) in the Internet of Things (IoT) 
combines ZigBee short-range radio transmission 
links to monitor industrial wastewater in real 
time. In a number of IoT-specific surveillance 
applications, the data encryption of radio 
transmission link is particularly important. It 
limits the hacked information due to interference 
with physical channels by third parties. 
Particularly, we present an IoT system using 
ZigBee transmission technology for the purpose 
of monitoring industrial wastewater environment 
Bài báo đƣợc nhận ngày 03/09/2019. Bài báo đƣợc nhận 
xét bởi phản biện thứ nhất vào ngày 05/10/2019 và đƣợc 
chấp nhận đăng vào ngày 16/10/2019. Bài báo đƣợc nhận xét 
bởi phản biện thứ hai vào ngày 06/10/2019 và đƣợc chấp 
nhận đăng vào ngày 20/10/2019. 
parameters. Prototypes of hardware and 
software versions were implemented and tested 
based on three basic parameters of water: pH, 
turbidity and temperature. Environmental data 
will be encrypted at the end IoT device before 
transmitting to the data cloud center. The initial 
test results assess the change over time of 
industrial wastewater environment parameters, 
these data are also compared with that collected 
from pure water samples under the same 
experimental conditions. 
Từ khóa: Bảo mật IoT; ZigBee; thuật toán 
AES; nước thải công nghiệp . 
Keywords: – IoT security, ZigBee, AES 
algorithm, wastewater. 
I. GIỚI THIỆU 
Trong những năm gần đây, IoT đã trở thành 
một chủ đề quan trọng về công nghệ và công 
nghiệp. IoT bao gồm các thiết bị vật lý nhƣ tủ 
lạnh, ô tô, tòa nhà, hệ thống theo dõi sức khỏe 
và nhiều thiết bị khác đƣợc gắn cảm biến, bộ 
truyền động, thẻ nhận dạng tần số vô tuyến 
(RFID) và phần mềm. Những vật này (things) 
đƣợc kết nối với mạng (Internet) cho phép 
chúng trao đổi và thu thập dữ liệu. IoT đã và 
đang thay đổi cách nhìn về Internet từ tĩnh 
thành động [1]. Zigbee, Z-Wave, 6LoWPAN, 
Wi-Fi, GSM/3G/4G/ LTE, LoRa và Sigfox là 
những công nghệ truyền dẫn vô tuyến quan 
trọng đƣợc sử dụng trong các hệ IoT. Hiện tại, 
Zigbee là công nghệ đƣợc sử dụng nhiều nhất 
trong ứng dụng nhà thông thông minh. Zigbee 
dự kiến sẽ chiếm 34% thị phần smart-home, 
smart-building và 29% thị trƣờng chiếu sáng 
thông minh vào năm 2021 với tỷ lệ tăng trƣởng 
hàng năm (GACR) là 26% trong giai đoạn 
2016-2020 [2]. Sự tăng trƣởng nhanh chóng 
của việc sử dụng IoT và công nghệ Zigbee đã 
thu hút sự chú ý của các nhà nghiên cứu để điều 
tra các mối quan tâm bảo mật mà ngành công 
nghiệp IoT phải đối mặt. 
Mã hóa dữ liệu AES 
đƣờng truyền kết nối ZigBee và IoT 
trong giám sát nƣớc thải công nghiệp 
Journal of Science and Technology on Information Security 
50 Số 1.CS (09) 2019 
Bảo mật IoT trong công nghệ truyền dẫn là 
mối quan tâm của nhiều nhà nghiên cứu và 
công ty tƣ nhân. Symantec đã báo cáo rằng, 
52% ứng dụng y tế đƣợc kết nối với thiết bị đeo 
đƣợc không có chính sách bảo mật và 20% 
thông tin cá nhân, thông tin đăng nhập và mật 
khẩu có trong các văn bản [3]. Vào tháng 
5/2014, hơn 90 ngƣời từ 19 quốc gia khác nhau 
có liên quan đến các trò chơi creepware đã bị 
FBI và cảnh sát bắt giữ vì sử dụng webcam kết 
nối Internet để theo dõi mọi ngƣời [4]. 
Nhiều nhà nghiên cứu cũng phát hiện ra 
rằng, nhiều xe ô tô, bệnh viện, lƣới dầu và lƣới 
năng lƣợng đƣợc kết nối với hệ thống IoT dễ bị 
tấn công mạng [5]. Đối với các mối quan tâm 
về bảo mật của Zigbee, nhiều nghiên cứu và 
nhiều thử nghiệm đã đƣợc thực hiện để hiểu rõ 
hơn về các mối đe dọa bảo mật mà nó dễ bị ảnh 
hƣởng [6]-[11]. Mặc dù giao thức Zigbee có thể 
bị hack theo nhiều cách khác nhau, các công 
trình nghiên cứu đã chỉ ra rằng, việc giải quyết 
các vấn đề bảo mật trong IoT không chỉ phụ 
thuộc vào việc bảo mật các thiết bị IoT và công 
nghệ truyền dẫn, mà còn bảo vệ toàn bộ hệ 
thống IoT cũng nhƣ phát triển một nền tảng giải 
pháp IoT đầy đủ bao gồm nhiều lớp bảo mật 
[12]-[17]. 
Các mối đe dọa bảo mật của giao thức 
Zigbee có thể đƣợc chia thành: các cuộc tấn 
công yêu cầu thỏa hiệp khóa và tấn công với 
thỏa hiệp khóa không đƣợc yêu cầu. Để ngăn 
chặn việc kẻ tấn công chiếm lại khóa Zigbee, 
các khóa phải đƣợc tải sẵn ngoài băng và không 
thể truyền qua môi trƣờng vô tuyến, và vị trí 
của thiết bị Zigbee phải đƣợc bảo vệ. Bài báo 
này tập trung vào mã hóa dữ liệu tại thiết bị đầu 
cuối Zigbee sử dụng thuật toán AES. Chúng tôi 
sử dụng module PH Sensor E-201-C để đo 
nhiệt độ và PH của nƣớc, cảm biến đo độ đục 
để đánh giá độ đục của nƣớc. Các thông số sau 
khi đo  ... and Technology on Information Security 
52 Số 1.CS (09) 2019 
cho phép ion lithiun xuyên qua. Cấu trúc của 
điện cực thủy tinh cho phép ion lithium trao đổi 
với các ion hydro trong chất lỏng tạo thành lớp 
thủy hợp. Một điện thế cỡ mV đƣợc sinh ra 
giữa tiết diện của đầu thủy tinh đo pH với dung 
dịch lỏng bên ngoài. Độ lớn của điện thế này 
phụ thuộc vào giá trị pH của dung dịch. 
(a) Cảm biến đo PH, E-
201-C 
(b) Cảm biến đo nhiệt độ, 
DS18B20 
(c) Cảm biến đo độ đục 
Hình 6. Các loại cảm biến đƣợc sử dụng 
Cảm biến DS18B20 chống nƣớc, đây là loại 
cảm biến kỹ thuật số đo nhiệt độ của hãng 
MAXIM với độ phân giải cao (12bit). Cảm 
biến sử dụng giao tiếp 1 dây rất gọn gàng và có 
chức năng cảnh báo nhiệt độ khi vƣợt ngƣỡng. 
Cảm biến độ đục phát hiện chất lƣợng nƣớc 
bằng cách đo mức độ đục. Nó sử dụng ánh sáng 
để phát hiện các hạt lơ lửng trong nƣớc bằng 
cách đo độ truyền ánh sáng và tốc độ tán xạ, 
thay đổi theo tổng lƣợng chất rắn lơ lửng (TSS) 
trong nƣớc. Khi TSS tăng, mức độ đục của chất 
lỏng tăng và ngƣợc lại. Cảm biến chất lỏng này 
cung cấp chế độ đầu ra tín hiệu analog và 
digital. 
Biểu thức biểu thị mối quan hệ giữa độ đục 
(Y) và điện thế (X) là: Y = -1120.4X2 + 
5742.3X - 4352.9. Chẳng hạn, khi đo đƣợc điện 
áp V=3 (V) => độ đục = 2790 (NTU). 
Hình 7 mô tả bộ sản phẩm thiết bị đầu 
cuối phát/thu ZigBee phục vụ đo lƣờng và mã 
hóa 3 tham số môi trƣờng nƣớc. 
(a) Bộ phát Zigbee (b) Bộ thu Zigbee 
Hình 7. Bộ thiết bị đầu cuối phát/thu ZigBee 
B. Phát triển phần mềm 
1. Phương pháp mã hóa AES 
AES là một thuật toán mã hóa khóa đối 
xứng với độ dài khóa 128 bits, 192 bits và 256 
bits tƣơng ứng đƣợc gọi là AES-128, AES-192 
và AES-256. Chúng lần lƣợt sử dụng 10 vòng 
(round), 12 vòng và 14 vòng [18]. Vòng lặp 
chính của AES thực hiện các hàm sau: 
SubBytes(), ShiftRow(), MixColumns() và 
AddRoundKey(). Trong đó, ba hàm đầu của 
một vòng AES đƣợc thiết kế để ngăn chặn phân 
tích mã bằng phƣơng thức “mập mờ” 
(confusion) và phƣơng thức “khuếch tán” 
(diffusion), còn hàm thứ tƣ mới thực sự đƣợc 
thiết kế để mã hóa dữ liệu. 
Trong thuật toán AES, độ dài khóa mã K có 
thể là 128,192 hay 256 bits. Độ dài khóa đƣợc 
biểu diễn bằng Nk=4, 6 hoặc 8 thể hiện số 
lƣợng các từ 32 bits (số cột) của khóa mã. Đối 
với thuật toán mã hóa AES, số vòng đƣợc thay 
đổi trong quá trình thực hiện thuật toán phụ 
thuộc và kích cỡ khóa. Số vòng này đƣợc ký 
hiệu là Nr=10 khi Nk=4, Nr=12 khi Nk=6 và 
Nr=14 khi Nk=8. 
Đối với phép mã hóa và phép giải mã, thuật 
toán AES sử dụng một hàm vòng gồm bốn 
phép biến đổi byte nhƣ sau: Phép thay thế byte 
(một nhóm gồm 8 bit) sử dụng một bảng thay 
thế (Hộp-S), phép dịch chuyển hàng của mảng 
trạng thái theo các offset khác nhau, phép trộn 
dữ liệu trong mỗi cột của mảng trạng thái, phép 
cộng khóa vòng và trạng thái. 
Vector khởi tạo trong mật mã hóa: Trong 
mật mã, một vecto khởi tạo (IV) là một khối bit 
đƣợc yêu cầu để cho phép một mật mã dòng 
hoặc một mã khối đƣợc thực hiện ở bất kỳ chế 
độ tuyến tính hoạt động để tạo ra luồng duy 
nhất độc lập với các luồng khác đƣợc tạo ra bởi 
cùng một khóa mã hóa, mà không phải trải qua 
quá trình tái tạo keying. 
Thông thƣờng, để mã hóa một đoạn dữ liệu 
độ dài bất kì, ngƣời ta phải chia khối đó thành 
những block đơn vị rồi mã hóa cho từng khối 
đó [18]. Để tăng độ phức tạp cho việc mã hóa, 
ngƣời ta có thể tạo ra mối liên hệ giữa các 
block với nhau. Chế độ liên kết khối mã CBC 
(Cipher block Chaining) là phƣơng pháp mã 
hóa mà mỗi khối bản rõ đƣợc XOR với khối mã 
hóa trƣớc đó trƣớc khi đƣợc mã hóa. Có các 
đặc điểm: Không có khối nào có thể mã hóa mà 
Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin 
 Số 1.CS (09) 2019 53 
không mã hóa tất cả các khối trƣớc nó; Một 
vector khởi tạo phải đƣợc sử dụng cho khối đầu 
tiên. Nó có thể ngẫu nhiên, giả ngẫu nhiên hoặc 
đƣợc sử dụng over and over (lặp đi lặp lại). 
Hình 8. Chế độ CBC trong mã hóa 
và giải mã hóa AES 
Chuẩn mã hóa Base64: Sau khi mã hóa 
bằng thuật toán mã hóa AES, nhƣng kết quả thu 
đƣợc dƣới dạng các hexcode. Đây là do trong 
quá trình mã hóa/giải mã, AES làm việc với các 
dữ liệu thô ở dạng nhị phân, chứ không phải 
các chuỗi, vậy nên thông tin này sẽ khó đọc và 
thƣờng là khó truyền đi qua Internet (dễ mất 
mát). Do đó trƣớc khi truyền đi, ta mã hóa toàn 
bộ dữ liệu thô này về dạng Base64. Nó là một 
chƣơng trình mã hóa chuỗi ký tự bằng cách 
thay thế các ký tự trong bảng mã ASCII 8 bits 
thông dụng thành bảng mã 6 bit. 
Chuẩn Base64 là một tập hợp gồm các ký 
tự (theo đúng thứ tự): từ A đến Z, từ a đến z, từ 
0 đến 9, dấu +, dấu /. Tổng cộng là 64 ký tự 
biểu diễn 64 giá trị từ 0 đến 63. Nhƣ vậy, ký tự 
từ A đến Z biểu diễn cho các giá trị từ 0 đến 25, 
từ a đến z biểu diễn cho giá trị từ 26 đến 51, từ 
0 đến 9 biểu diễn cho giá trị từ 52 đến 61, dấu + 
biểu diễn cho giá trị 62, dấu / biểu diễn cho giá 
trị 63. Một ký tự biểu diễn theo mã ASCII sẽ 
dùng 8 bits. Một ký tự theo Base64 sẽ dùng 6 
bits. Nhƣ vậy, một file ở dạng Base 64 sẽ có 
kích thƣớc lớn hơn khi ở dạng ASCII (cụ thể sẽ 
lớn gấp 4/3). Để chuyển đổi file sang dạng 
Base64, ta thực hiện theo trình tự sau: 
1: Đọc nội dung file dƣới dạng bit; 
2: Tách mỗi 6 bit thành một nhóm để xử lý; 
3: Tra bảng mã Base 64, mỗi nhóm 6 bits sẽ 
có giá trị tƣơng ứng với một ký tự; 
4: Ghi ra các ký tự đó. 
2. Lưu đồ thuật toán mã hóa 
Hình 9. Lƣu đồ thuật toán phía bên truyền 
(bên trái) và phía bên nhận (bên phải) 
 Mã hóa bên truyền dữ liệu đo đạc 
Trong quá trình mã hóa, chúng ta sử dụng 
khóa: Key = {0x15, 0x2B, 0x7E, 0x16, 0x28, 
0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88, 
0x09, 0xCF, 0x4F, 0x3C, 0x15, 0x2B, 0x7E, 
0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 
0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C}; và sử 
dụng vector khởi tạo: Dec_iv = {0, 0, 0x15, 0, 
0, 0, 0x3B, 0, 0, 0, 0, 0, 0, 0, 0, 0}. 
 Giải mã hóa bên nhận dữ liệu đo đạc 
Gửi chuỗi đi địa chỉ ngắn của từng 
module Zigbee. Chẳng hạn, trong hệ thống sử 
dụng 3 module zigbee có địa chỉ của 
Coordinator là 0x0000; địa chỉ của các 
Router_1 là 0x4047, Router_2 là 0x4325. 
Trong quá trình giải mã, vì AES là kỹ thuật 
mã hóa khóa đối xứng nên cũng sử dụng khóa 
Journal of Science and Technology on Information Security 
54 Số 1.CS (09) 2019 
Key = {0x15, 0x2B, 0x7E, 0x16, 0x28, 
0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88, 
0x09, 0xCF, 0x4F, 0x3C, 0x15, 0x2B, 0x7E, 
0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 
0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C}; và sử 
dụng vector khởi tạo: Dec_iv = {0, 0, 0x15, 
0, 0, 0, 0x3B, 0, 0, 0, 0, 0, 0, 0, 0, 0}. 
III. KẾT QUẢ VÀ LUẬN BÀN 
 Trong phần này chúng tôi sẽ trình bày về 
một số kết quả đã đạt đƣợc trong các mẫu đo 
lƣờng khác nhau của môi trƣờng nƣớc thải 
công nghiệp và nƣớc sinh hoạt (với mục đích so 
sánh) (Hình 11). 
A. Mã hóa dữ liệu 
Hình 10 dƣới đây là kết quả đo đạc và thực 
hiện mã hóa dữ liệu về độ đục. 
Hình 10. Kết quả mã hóa dữ liệu đo độ đục 
bằng mô đun ZigBee 
B. Giám sát thông số môi trường nước 
Các trƣờng hợp đo đạc trong điều kiện 
thực tế Nhiệt độ của nƣớc và Biên độ dao 
động nhiệt trong ngày 2/6/2019. Thông tin chi 
tiết sẽ đƣa ra kết quả truy vấn dữ liệu, vẽ biểu 
đồ dữ liệu theo khu vực – Thời gian và giá trị 
trung bình ngày. 
Kết quả so sánh độ đục của các mẫu nƣớc 
sinh hoạt và nƣớc thải. Dữ liệu biểu thị trên 
Hình 13 và 14 là giá trị analog của cảm biến. 
Trên Hình 13, đƣờng màu đỏ biểu thị nƣớc ở 
kênh rạch, đƣờng màu xanh biểu thị nƣớc sinh 
hoạt. Độ đục thay đổi khi nhiệt độ thay đổi 
hoặc xảy ra hiện tƣợng lắng đọng. Khi điện áp 
càng nhỏ tƣơng đƣơng với độ đục càng lớn. Kết 
quả trên Hình 14 so sánh độ pH của nƣớc sinh 
hoạt và nƣớc thải công nghiệp là những dữ liệu 
có giá trị analog đo lƣờng từ cảm biến. Đƣờng 
màu đỏ biểu thị nƣớc sinh hoạt, đƣờng màu 
xanh biểu thị cho nƣớc thải sinh hoạt. 
Hình 12. Nhiệt độ đo trong ngày (trên) và biên độ 
dao động nhiệt trong ngày 2/6/2019 (dƣới) 
(a) Đo độ đục 
mẫu nƣớc 
sinh hoạt 
(b) Đo độ đục 
mẫu nƣớc thải 
(c) Độ PH mẫu 
nƣớc sinh 
hoạt 
(d) Độ PH mẫu 
nƣớc thải 
(e) Đo nhiệt độ 
mẫu nƣớc 
Hình 11. Các mẫu đo độ đục, độ pH và nhiệt độ của nƣớc sinh hoạt và nƣớc thải công nghiệp 
Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin 
 Số 1.CS (09) 2019 55 
Hình 13. So sánh độ đục của nƣớc sinh hoạt và nƣớc thải công nghiệp 
Hình 14. So sánh độ pH của nƣớc sinh hoạt và nƣớc thải công nghiệp 
IV. KẾT LUẬN 
Bài báo nghiên cứu áp dụng thuật toán mã 
hóa thông tin AES trong bảo mật mạng IoT kết 
nối ZigBee, ứng dụng trong đo lƣờng thông số 
môi trƣờng nƣớc thải công nghiệp. Một hệ 
thống mẫu hoàn thiện có khả năng đo đạc, mã 
hóa, truyền dẫn 3 thông số môi trƣờng nƣớc từ 
thiết bị đầu cuối về trung tâm dữ liệu IoT, xử lý 
và hiển thị dữ liệu đo đƣợc, hỗ trợ công tác 
quản lý và giám sát. 
LỜI CẢM ƠN 
Nghiên cứu này đƣợc tài trợ bởi Bộ Khoa 
học và Công nghệ, thuộc chƣơng trinh 
KC01/16-20. Mã nhiệm vụ: KC.01.17/16-20. 
TÀI LIỆU THAM KHẢO 
[1]. Gubby, J.; Buyya, R.; Marusic, S.; 
Palaniswami, M. “Internet of Things (IoT): A 
Vision, Architectural Elements, and Future 
Directions,” Technical Report, The University 
of Melbourne, Australia, 29 June 2012. 
[2]. Milman, R.; “Bluetooth and Zigbee to 
Dominate Wireless IoT Connectivity,” Internet 
of Business. 
[3]. Nurse, J.R.C.; Creese, S.; Roure, D.D. “Security 
Risk Assessment in Internet of Things 
Systems,” IT Prof. 2017, 19, 20–26. 
[4]. Khan, R.; Khan, S.U.; Zaheer, R.; Khan, S. 
“Future Internet: The Internet of Things 
Architecture, Possible Applications and Key 
Challenges,” In Proc. of the 10th Int. Conf. on 
Frontiers of Information Tech., 17–19 Dec. 
2012; pp. 257–260. 
[5]. Al-Fuqaha, A.; Guizani, M.; Aledhari, M.; 
Ayyash, M. “Internet of Things: A Survey on 
Enabling Technologies, Protocols, and 
Applications,” IEEE Commun. Surv. Tutor. 
2015, 17, 2347–2376. 
[6]. Ali, B.; Awad, D.A.I. “Cyber and Physical 
Security Vulnerability Assessment for IoT-
Based Smart Homes,” Sensors 2018, 18, 817. 
[7]. Betzler, A.; Gomez, C.; Demirkol, I.; Paradells, 
J. “A Holistic Approach to Zigbee Performance 
Enhancement for Home Automation 
Networks,” Sensors 2014, 14, 14932–14970. 
[8]. Radmand, P.; Domingo, M.; Singh, J.; Arnedo, 
J.; Talevski, A.; Petersen, S.; Carlsen, S. 
“Zigbee/Zigbee PRO security assessment based 
on compromised cryptographic keys,” In Proc. 
of the Inter. Conf. on P2P, Parallel, Grid, 
Cloud and Internet Computing, Poland, 4–6 
Nov. 2010. 
Journal of Science and Technology on Information Security 
56 Số 1.CS (09) 2019 
[9]. Olawumi, O.; et. al. “Three Practical Attacks 
Against Zigbee Security: Attack Scenario 
Definitions, Practical Experiments, 
Countermeasures, and Lessons Learned,” In 
Proc. of the HIS2014, 14–16 Dec. 2014. 
[10]. Kocher, I.S.; Chow, C.-O.; Ishii, H.; Zia, T.A. 
“Threat Models and Security Issues in Wireless 
Sensor Networks,” Int. J. Comput. Theory 
Eng. 2013, 5, 5. 
[11]. Brodsy, J.; McConnell, A. “Jamming and 
Interference Induced Denial-of-Service Attacks 
on IEEE 802.15.4-Based Wireless Networks,” 
In Proc. of the Digital Bond’s SCADA Security 
Scientific Symposium, Miami, 21–22 Jan. 2009. 
[12]. CISCO. Securing the Internet of Things: A 
Proposed Framework. 
[13]. Pasquier, I.B.; Kalam, A.A.E.; Ouahman, A.A.; 
Montfort, M.D. “A Security Framework for 
Internet of Things,” Springer International 
Publishing, 2015. 
[14]. Wu, T.; Zhao, G. “A Novel Risk Assessment 
Model for Privacy Security in Internet of 
Things,” Wuhan Univ. J. Nat. Sci. 2014, 19, 
398–404. 
[15]. Wireless Medium Access Control (MAC) and 
Physical Layer (PHY) Specifications. 2006. 
[16]. Durech, J.; Franekova, M. “Security attacks to 
Zigbee technology and their practical 
realization,” In Proc. of the IEEE SAMI 2014, 
23–25 January 2014. 
[17]. Vidgren, N.; et. al. “Security Threats in Zigbee-
Enabled Systems: Vulnerability Evaluation, 
Practical Experiments, Countermeasures, and 
Lessons Learned,” In Proc. of the 46th Hawaii 
Inter. Conf. on Sys. Sciences, January 2013. 
[18]. “ZigBee technology: Current status and future 
scope,” 2015 Inter. Conf. on Computer and 
Computational Sciences (ICCCS), 27-29 Jan. 
2015. 
SƠ LƢỢC VỀ TÁC GIẢ 
PGS. TS. Nguyễn Hữu Trung 
Đơn vị công tác: Viện Điện tử - 
Viễn Thông, Đại học Bách khoa 
Hà Nội. 
E-mail: 
Trung.nguyenhuu@hust.edu.vn 
Quá trình đào tạo : Tốt nghiệp 
chuyên ngành Điện tử - viễn thông, Đại học Bách 
khoa Hà Nội năm 1996. Tốt nghiệp Thạc sĩ và Tiến 
sĩ Điện tử - Viễn thông tại Đại học Bách khoa Hà 
Nội năm 1998 và 2004. Đƣợc phong hàm Phó Giáo 
sƣ chuyên ngành Điện tử Viễn thông, ngành Điện - 
Điện tử - Tự động hóa năm 2010. 
Hƣớng nghiên cứu hiện nay: Xử lý tín hiệu, Công 
nghệ nhúng, Công nghệ FPGA, Công nghệ DSP. 
PGS.TS. Hà Duyên Trung 
Đơn vị công tác: Viện Điện tử - 
Viễn Thông, Đại học Bách khoa 
Hà Nội. 
Email : trung.haduyen@hust.edu.vn 
Quá trình đào tạo : tốt nghiệp Kỹ sƣ 
Điện tử Viễn thông tại trƣờng Đại 
học Bách khoa Hà Nội, Việt Nam 
năm 2003, thạc sĩ và tiến sĩ kỹ thuật Thông tin từ Đại 
học Chulalongkorn, Bangkok, Thái Lan, tƣơng ứng vào 
các năm 2005 và 2009. Đƣợc phong hàm Phó giáo sƣ 
năm 2012. 
Hƣớng nghiên cứu hiện nay: IoT, công nghệ truyền 
thông quang vô tuyến bao gồm quang học không 
gian tự do (FSO) và truyền thông ánh sáng nhìn 
thấy (VLC), xử lý tín hiệu băng gốc. 
ThS. Nguyễn Thanh Bình 
Đơn vị công tác: Vụ Khoa học - 
Công nghệ, Ban Cơ yếu Chính 
phủ. 
Email: binhbcy@gmail.com 
Quá trình đào tạo : Tốt nghiệp 
Học viện Kỹ thuật Mật mã năm 
1996. Nhận bằng Thạc sĩ tại Học viện Kỹ thuật 
Quân sự năm 2003. Đang là nghiên cứu sinh của 
Học viện Công nghệ Bƣu chính Viễn thông. 
Hƣớng nghiên cứu hiện nay: Thông tin vô tuyến, 
Mạng di động GSM, Mạng vô tuyến Wireless, công 
nghệ mật mã. 

File đính kèm:

  • pdfma_hoa_du_lieu_aes_duong_truyen_ket_noi_zigbee_va_iot_trong.pdf