Trong một số ứng dụng giám sát mang tính đặc thù của mạng IoT, bảo mật dữ liệu đường truyền vô tuyến có ý nghĩa đặc biệt quan trọng. Chúng hạn chế được sự mất mát thông tin do can thiệp vào kênh vật lý bởi bên thứ ba. Chúng tôi lần lượt trình bày cơ bản về một hệ thống IoT sử dụng công nghệ truyền dẫn ZigBee cho mục tiêu giám sát thông số môi trường nước thải công nghiệp. Mẫu sản phẩm phần cứng và phần mềm đã được thực hiện và thử nghiệm dựa trên ba thông số cơ bản của nước là độ pH, độ đục và nhiệt độ. Dữ liệu môi trường sẽ được mã hóa tại các thiết bị đầu cuối IoT trước khi truyền về trung tâm. Các kết quả thử nghiệm bước đầu đánh giá được sự thay đổi theo thời gian các thông số môi trường nước thải công nghiệp, dữ liệu này cũng được so sánh với dữ liệu thu thập được từ mẫu nước sinh hoạt trong cùng điều kiện thí nghiệm.
Abstract - This paper presents environmental data encryption technique using the advanced AES (Advanced Encryption Standard) in the Internet of Things (IoT) combines ZigBee short-range radio transmission links to monitor industrial wastewater in real-time. In a number of IoT-specific surveillance applications, the data encryption of radio transmission link is particularly important. It limits the hacked information due to interference with physical channels by third parties. Particularly, we present an IoT system using ZigBee transmission technology for the purpose of monitoring industrial wastewater environment parameters. Prototypes of hardware and software versions were implemented and tested based on three basic parameters of water: pH, turbidity and temperature. Environmental data will be encrypted at the end IoT device before transmitting to the data cloud center. The initial test results assess the change over time of industrial wastewater environment parameters, these data are also compared with that collected from pure water samples under the same experimental conditions.
.
TÀI LIỆU THAM KHẢO [1]. Gubby, J.; Buyya, R.; Marusic, S.; Palaniswami, M. “Internet of Things (IoT): A Vision, Architectural Elements, and Future Directions,” Technical Report, The University of Melbourne, Australia, 29 June 2012. [2]. Milman, R.; “Bluetooth and Zigbee to Dominate Wireless IoT Connectivity,” Internet of Business. [3]. Nurse, J.R.C.; Creese, S.; Roure, D.D. “Security Risk Assessment in Internet of Things Systems,” IT Prof. 2017, 19, 20–26. [4]. Khan, R.; Khan, S.U.; Zaheer, R.; Khan, S. “Future Internet: The Internet of Things Architecture, Possible Applications and Key Challenges,” In Proc. of the 10th Int. Conf. on Frontiers of Information Tech., 17–19 Dec. 2012; pp. 257–260. [5]. Al-Fuqaha, A.; Guizani, M.; Aledhari, M.; Ayyash, M. “Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications,” IEEE Commun. Surv. Tutor. 2015, 17, 2347–2376. [6]. Ali, B.; Awad, D.A.I. “Cyber and Physical Security Vulnerability Assessment for IoT-Based Smart Homes,” Sensors 2018, 18, 817. [7]. Betzler, A.; Gomez, C.; Demirkol, I.; Paradells, J. “A Holistic Approach to Zigbee Performance Enhancement for Home Automation Networks,” Sensors 2014, 14, 14932–14970. [8]. Radmand, P.; Domingo, M.; Singh, J.; Arnedo, J.; Talevski, A.; Petersen, S.; Carlsen, S. “Zigbee/Zigbee PRO security assessment based on compromised cryptographic keys,” In Proc. of the Inter. Conf. on P2P, Parallel, Grid, Cloud and Internet Computing, Poland, 4–6 Nov. 2010. [9]. Olawumi, O.; et. al. “Three Practical Attacks Against Zigbee Security: Attack Scenario Definitions, Practical Experiments, Countermeasures, and Lessons Learned,” In Proc. of the HIS2014, 14–16 Dec. 2014. [10]. Kocher, I.S.; Chow, C.-O.; Ishii, H.; Zia, T.A. “Threat Models and Security Issues in Wireless Sensor Networks,” Int. J. Comput. Theory Eng. 2013, 5, 5. [11]. Brodsy, J.; McConnell, A. “Jamming and Interference Induced Denial-of-Service Attacks on IEEE 802.15.4-Based Wireless Networks,” In Proc. of the Digital Bond’s SCADA Security Scientific Symposium, Miami, 21–22 Jan. 2009. [12]. CISCO. Securing the Internet of Things: A Proposed Framework. [13]. Pasquier, I.B.; Kalam, A.A.E.; Ouahman, A.A.; Montfort, M.D. “A Security Framework for Internet of Things,” Springer International Publishing, 2015. [14]. Wu, T.; Zhao, G. “A Novel Risk Assessment Model for Privacy Security in Internet of Things,” Wuhan Univ. J. Nat. Sci. 2014, 19, 398–404. [15]. Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications. 2006. [16]. Durech, J.; Franekova, M. “Security attacks to Zigbee technology and their practical realization,” In Proc. of the IEEE SAMI 2014, 23–25 January 2014. [17]. Vidgren, N.; et. al. “Security Threats in Zigbee-Enabled Systems: Vulnerability Evaluation, Practical Experiments, Countermeasures, and Lessons Learned,” In Proc. of the 46th Hawaii Inter. Conf. on Sys. Sciences, January 2013. [18]. “ZigBee technology: Current status and future scope,” 2015 Inter. Conf. on Computer and Computational Sciences (ICCCS), 27-29 Jan. 2015. |
Thông tin trích dẫn: PGS.TS. Nguyễn Hữu Trung, PGS.TS. Hà Duyên Trung, ThS. Nguyễn Thanh Bình, “Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp”, Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 09, pp. 49-56, No. 01, 2019.
PGS, TS. Nguyễn Hữu Trung, PGS,TS. Hà Duyên Trung, ThS. Nguyễn Thanh Bình
09:00 | 28/05/2020
10:00 | 04/10/2019
14:00 | 16/07/2020
16:00 | 17/12/2020
09:00 | 18/10/2019
13:00 | 22/01/2021
21:00 | 12/02/2021
09:00 | 14/10/2019
16:00 | 27/01/2021
10:00 | 10/04/2024
16:00 | 04/08/2024
Với sự phát triển mạnh mẽ của công nghệ số, số lượng các phần mềm chương trình được công bố ngày càng lớn. Song hành với đó là việc tin tặc luôn tìm cách phân tích, dịch ngược các chương trình nhằm lấy cắp ý tưởng, bẻ khóa phần mềm thương mại gây tổn hại tới các tổ chức, cá nhân phát triển phần mềm. Đặc biệt, trong ngành Cơ yếu có những chương trình có tích hợp các thuật toán mật mã ở mức mật và tối mật thì việc chống phân tích, dịch ngược có vai trò hết sức quan trọng. Do đó, việc phát triển một giải pháp bảo vệ các chương trình phần mềm chống lại nguy cơ phân tích, dịch ngược là rất cấp thiết.
09:00 | 25/07/2024
Thế vận hội Olympics – một sự kiện thể thao lớn nhất trong năm 2024 sẽ được bắt đầu vào ngày 27/7 tại Paris, Pháp. Đây sẽ là thời điểm tội phạm mạng tìm kiếm cơ hội tấn công nhắm vào các tổ chức, cá nhân với động cơ trực tiếp là tài chính thông qua các hình thức như lừa đảo, gian lận kỹ thuật số hoặc thu thập dữ liệu có giá trị từ người tham dự, người xem và nhà tài trợ.
10:00 | 28/03/2024
Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024
Nhằm trang bị cho người dân “vũ khí” chống lừa đảo trên không gian mạng, Cục An toàn thông tin (Bộ TT&TT) triển khai chiến dịch quốc gia với 5 nhóm kỹ năng thiết yếu, từ nhận biết dấu hiệu lừa đảo đến xử lý tình huống khi bị tấn công.
10:00 | 18/10/2024