Tên luận án:
NGHIÊN CỨU, PHÁT TRIỂN PHƯƠNG PHÁP PHÁT HIỆN VÀ XỬ LÝ TẤN CÔNG HỒ ĐEN VÀO GIAO THỨC ĐỊNH TUYẾN RPL
Ngành:
Kỹ thuật máy tính
Tóm tắt nội dung tài liệu:
Luận án tập trung nghiên cứu, phát triển phương pháp phát hiện và xử lý tấn công hố đen trong giao thức định tuyến RPL (Routing Protocol for Low-power and Lossy Network), vốn được sử dụng trong các mạng tổn hao năng lượng thấp (LLN) nhưng dễ bị tổn thương trước các cuộc tấn công nội bộ, đặc biệt là tấn công hố đen. Các giải pháp hiện có còn tồn tại nhiều hạn chế như tiêu hao năng lượng lớn, tỷ lệ cảnh báo sai cao, tỷ lệ phát hiện đúng chưa đạt kỳ vọng, và thiếu khả năng xác thực thông điệp điều khiển hay cô lập nút tấn công.
Để giải quyết các vấn đề này, luận án đã đánh giá ảnh hưởng của các dạng tấn công vào RPL, đặc biệt xác định tấn công hố đen gây ảnh hưởng nghiêm trọng đến hiệu năng mạng. Tác giả đã phân tích và đề xuất sử dụng cơ chế mã hóa xác thực Salsa20-Poly1305, chứng minh hiệu quả về độ an toàn và mức tiêu hao tài nguyên thấp, phù hợp với đặc thù của LLN.
Điểm mới của luận án là đề xuất phương pháp phát hiện và phòng chống tấn công hố đen dựa trên hệ thống svBLOCK, tích hợp cơ chế mã hóa xác thực Salsa20-Poly1305. Hệ thống này không chỉ có khả năng phát hiện và cô lập các nút tấn công hố đen mà còn hỗ trợ mạng tái cấu trúc để khôi phục hoạt động bình thường. Kết quả thực nghiệm cho thấy svBLOCK đạt tỷ lệ phát hiện đúng cao (lên đến 99% cho kịch bản 16 nút và 98,5% cho 36 nút) và tỷ lệ cảnh báo sai thấp (0,1% đến 3,7%), vượt trội so với các phương pháp trước đây. Mặc dù tiêu thụ năng lượng có thể cao hơn một chút trong một số kịch bản do xử lý gói tin tăng cường, svBLOCK vẫn cho thấy hiệu quả vượt trội trong việc tăng tỷ lệ truyền gói tin thành công.
Luận án đã đóng góp 06 công trình nghiên cứu khoa học, cung cấp tài liệu tham khảo giá trị cho cộng đồng khoa học và đặt nền tảng cho việc phát triển các phương pháp bảo mật an toàn thông tin trong tương lai. Tác giả kiến nghị tiếp tục nghiên cứu mở rộng svBLOCK để phòng chống các dạng tấn công khác như sinkhole, tăng hạng, phiên bản và chuyển tiếp chọn lọc.
Mục lục chi tiết:
-
MỞ ĐẦU
- 1. Tính cấp thiết của đề tài
- 2. Đối tượng nghiên cứu và phương pháp nghiên cứu
- 3. Nội dung nghiên cứu
- 4. Ý nghĩa khoa học và ý nghĩa thực tiễn của luận án
- 5. Điểm mới của luận án
- 6. Cấu trúc của luận án
-
CHƯƠNG 1. TẤN CÔNG VÀ PHÒNG CHỐNG TẤN CÔNG VÀO GIAO THỨC ĐỊNH TUYẾN RPL
- Giao thức định tuyến RPL
- Các dạng tấn công vào giao thức định tuyến RPL.
- Nghiên cứu khảo sát đánh giá các phương pháp phát hiện và phòng chống tấn công vào giao thức định tuyến RPL.
- Những thách thức trong việc phát hiện và phòng chống tấn công vào giao thức định tuyến RPL.
- Kết luận.
-
CHƯƠNG 2. PHÂN TÍCH LỰA CHỌN CƠ CHẾ MÃ HÓA XÁC THỰC
- 2.1. Mục tiêu nghiên cứu trong chương 2
- 2.2. Các nghiên cứu liên quan đến cơ chế bảo mật cho mạng LLN
- 2.3. Các cơ chế mã hóa xác thực
- 2.3.1. AES-CCM (Counter with CBC-MAC)
- 2.3.2. AES-GCM (Galois/Counter Mode)
- 2.3.3. Salsa20-Poly1305
- 2.3.3.1. Salsa 20
- 2.3.3.2. Poly 1305
- 2.4. So sánh đánh giá cơ chế mã hóa xác thực AES-CCM, AES-GCM với Salsa20-Poly1305
- 2.4.1. Đánh giá độ an toàn
- 2.4.2. Đánh giá tài nguyên mạng
- 2.5. Đánh giá thực nghiệm thuật toán Salsa20-Poly1305
- 2.5.1. Thiết lập môi trường mô phỏng
- 2.5.1.1. Thuật toán mã hóa
- 2.5.1.2. Thuật toán giải mã
- 2.5.2. Mô hình kịch bản mô phỏng
- 2.5.3. Các tham số đánh giá thực nghiệm
- 2.5.4. Kết quả thực nghiệm và đánh giá
- 2.5.4.1. Kết quả thực nghiệm
- 2.5.4.2. Nhận xét đánh giá
- 2.6. Kết luận chương 2
-
CHƯƠNG 3. PHÁT HIỆN VÀ PHÒNG CHỐNG TẤN CÔNG HỐ ĐEN
- 3.1. Mục tiêu nghiên cứu trong chương 3
- 3.2. Đánh giá những ảnh hưởng các dạng tấn công vào RPL
- 3.2.1. Thiết lập thực nghiệm
- 3.2.2. Kết quả thực nghiệm
- 3.3. Tấn công hố đen
- 3.4. Các nghiên cứu liên quan đến phương pháp phát hiện và phòng chống tấn công hố đen vào giao thức định tuyến RPL
- 3.5. Hệ thống phát hiện xâm nhập SVELTE-IDS
- 3.6. Phương pháp phát hiện và phòng chống tấn công hố đen dựa trên svBLOCK
- 3.6.1. Xác thực bản tin
- 3.6.2. Mô hình hệ thống
- 3.6.3. Nguyên lý hoạt động hệ thống
- 3.6.3.1. Thu thập thông tin và xây dựng liên kết giữa các nút mạng
- 3.6.3.2. Phát hiện các nút tấn công hố đen
- 3.6.3.3. Cô lập nút tấn công hố đen
- 3.7. Kết quả thực nghiệm và đánh giá
- 3.7.1. Thiết lập thử nghiệm
- 3.7.2. Các tham số đánh giá
- 3.7.3. So sánh kết quả thực nghiệm svBLOCK với RPL – Collect và SVELTE
- 3.7.3.1. Trong môi trường mạng bị tấn công
- 3.7.3.2. Trong môi trường mạng bình thường
- 3.8. Những hạn chế của svBLOCK trong phát hiện và phòng chống tấn công hố đen
- 3.9. Kết luận chương 3
-
KẾT LUẬN VÀ KIẾN NGHỊ