Nhom7 BaoCao

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 23

ĐẠI HỌC BÁCH KHOA HÀ NỘI

TRƯỜNG ĐIỆN-ĐIỆN TỬ

BÁO CÁO BÀI TẬP LỚN:


TẤN CÔNG VÀ BIỆN PHÁP PHÒNG CHỐNG
TRONG MẠNG CẢM BIẾN

GVHD: PGS. TS. Trần Quang Vinh


Mã lớp: 145576

Nhóm thực hiện: Nhóm 7 - Đặng Văn Hải – 20203698


Nguyễn Đình Biên – 20203327
Vũ Văn Hà – 20203696
Trần Ngọc Minh – 20203513
Nguyễn Hoàng Hải – 20192812

1
Mục lục
I. MỞ ĐẦU ................................................................................................................................. 4

1.1 Mạng cảm biến không dây là gì? ..................................................................................................... 4

1.2 Anh ninh mạng đối với WSNs .......................................................................................................... 4

II. TẦNG VẬT LÝ ..................................................................................................................... 5

2.0 Giới thiệu............................................................................................................................................ 5

2.1 Tấn công tầng vật lý .......................................................................................................................... 5

2.1.1 Device tampering ................................................................................................................. 5

2.1.1 Eavesdropping:.................................................................................................................... 6

2.1.2 Jamming: ............................................................................................................................. 6

2.2 Phương pháp phòng chống ............................................................................................................... 6

2.2.1 Access Restriction: .............................................................................................................. 6

2.2.2 Encryption: .......................................................................................................................... 7

III. TẦNG MAC ........................................................................................................................ 8

3.0 Giới thiệu ............................................................................................................................................ 8

3.1 Tấn công MAC Layer: ...................................................................................................................... 9

3.1.1 Traffic Manipulation (điều khiển lưu lượng) ....................................................................... 9

3.1.2 Identity Spoofing (giả mạo danh tính) ................................................................................. 9

3.2 Phòng thủ MAC layer: ...................................................................................................................... 9

3.2.1 Misbehavior Detection (phát hiện hành vi bất thường): ................................................... 10

3.2.2 Identity Protection(bảo vệ danh tính): .............................................................................. 11

IV. LỚP MẠNG ....................................................................................................................... 11

4.1 Tấn công trong lớp mạng................................................................................................................ 11

4.1.1 Làm sai định tuyến (False routing) ................................................................................... 12

4.1.2. Nhân rộng gói tin (Packet Replication) ............................................................................ 15

4.1.3. Hố đen (Black Hole) ......................................................................................................... 15

2
4.1.4. Hố sụt (Sinkhole) .............................................................................................................. 15

4.1.5. Chuyển tiếp có lựa chọn (Selective Forwarding) ............................................................. 15

4.1.6. Hố giun (Wormhole) ......................................................................................................... 16

4.2 Biện pháp đối phó............................................................................................................................. 16

4.2.1 Hạn chế truy cập định tuyến (Routing Access Restriction) ............................................... 16

4.2.2 Phát hiện thông tin định tuyến sai (False Routing Information Detection) ...................... 17

4.2.3 Phát hiện hố gium (Wormhole Detection) ......................................................................... 17

V. LỚP ỨNG DỤNG ............................................................................................................... 18

5.1 Tấn công ở lớp ứng dụng ................................................................................................................. 18

5.1.1 Đồng hồ lệch (Clock Skewing) .......................................................................................... 18

5.1.2 Chuyển tiếp bản tin có lựa chọn ........................................................................................ 19

5.1.3 Biến dạng dữ liệu tổng hợp ............................................................................................... 19

5.2 Biện pháp đối phó trong lớp ứng dụng ................................................................................. 19

5.2.2 Bảo vệ tính bảo mật dữ liệu.............................................................................................. 20

VI. KẾT LUẬN ........................................................................................................................ 20

Tài liệu tham khảo: ............................................................................................................................... 22

3
I. MỞ ĐẦU

1.1 Mạng cảm biến không dây là gì?

Mạng Cảm Biến Không Dây (WSN) là một hệ thống độc đáo, bao gồm một
loạt cảm biến hoạt động cùng nhau để theo dõi đa dạng môi trường. Những thiết
bị này tạo ra một góc nhìn toàn cầu, mang lại thông tin phong phú hơn so với việc
sử dụng các cảm biến độc lập. Các ứng dụng của WSNs rất đa dạng, từ việc xây
dựng ngôi nhà thông minh, quản lý thời gian thực trong nhà máy đến theo dõi di
chuyển trong lĩnh vực quân sự và nhiều lĩnh vực khác.

Để thu thập dữ liệu từ WSNs, chúng ta thường sử dụng các trạm cơ sở và


điểm tổng hợp. Những điểm này thường có nhiều tài nguyên hơn, như công suất
tính toán và năng lượng, so với các nút cảm biến thông thường. Chúng đóng vai
trò trong việc thu thập và chuyển tiếp dữ liệu đến trạm cơ sở, nơi mà dữ liệu được
xử lý hoặc chuyển tiếp đến một trung tâm xử lý tập trung, giúp tiết kiệm năng
lượng trong hệ thống.

WSNs có những đặc điểm đặc biệt, làm cho chúng khác biệt so với các mạng
khác như Internet. Sự cân nhắc cẩn thận trong việc thiết kế giao thức và thuật toán
là quan trọng do:

 Tài nguyên hạn chế: Cảm biến có hạn chế về năng lượng, bộ nhớ và khả
năng tính toán, yêu cầu việc sử dụng các giao thức và thuật toán nhẹ nhàng
để gia tăng tuổi thọ của cảm biến.

 Độ tin cậy hạn chế: Độ tin cậy bị hạn chế, một phần là do ràng buộc về tài
nguyên.

 Topologie động: WSNs thường có topologie động khi cảm biến rời mạng
hoặc khi thêm mới cảm biến.

 Số lượng lớn cảm biến: WSNs có thể bao gồm một lượng lớn cảm biến.

 Xử lý dữ liệu tập trung: WSNs tập trung về mặt xử lý dữ liệu và đôi khi là
kiểm soát.

1.2 Anh ninh mạng đối với WSNs

Trong các thiết kế của WSNs, an ninh đóng một vai trò quan trọng. Chương
này giới thiệu về các tấn công và giải pháp tiềm ẩn trong WSNs. Chúng ta sẽ tìm
hiểu về các tấn công ở các tầng khác nhau theo Mô hình Giao diện Hệ thống Mở
(OSI) và cách phòng ngừa chúng. Điều này giúp hiểu rõ hơn về cách bảo vệ
WSNs khỏi các mối đe dọa an ninh.

4
Đối với mạng WSN, ta cần đảm bảo:

 Bảo vệ dữ liệu nhạy cảm: Mạng WSN có thể được sử dụng để thu thập dữ
liệu nhạy cảm, chẳng hạn như thông tin vị trí, dữ liệu y tế hoặc dữ liệu tài
chính. Bảo vệ dữ liệu này khỏi bị tiết lộ hoặc sử dụng trái phép là điều quan
trọng.

 Ngăn chặn gián đoạn dịch vụ: Mạng WSN có thể được sử dụng để điều
khiển các hệ thống quan trọng, chẳng hạn như hệ thống tự động hóa tòa nhà
hoặc hệ thống giám sát. Bảo vệ mạng khỏi bị tấn công có thể giúp ngăn chặn
gián đoạn dịch vụ.
 Bảo vệ tính toàn vẹn của mạng: Mạng WSN có thể bị tấn công để thay đổi
dữ liệu hoặc làm gián đoạn hoạt động của mạng. Bảo vệ mạng khỏi bị tấn
công có thể giúp đảm bảo tính toàn vẹn của mạng.

II. TẦNG VẬT LÝ


2.0 Giới thiệu

Tầng vật lý liên quan đến việc truyền các bit thông tin cơ bản qua các đường
truyền có dây/không dây, quy định các thủ tục về điện, về cơ. Tầng vật lý chịu
trách nhiệm về việc phát hiện, điều chế, mã hóa tín hiệu lựa chọn tần số và các
hoạt động tương tự, và do đó, nó là cơ sở của các hoạt động mạng.

Nhiều kẻ tấn công nhắm vào tầng vật lý bởi vì tất cả các chức năng của tầng
trên đều phụ thuộc vào nó. Kẻ tấn công có thể thực hiện tấn công bằng các biện
pháp không đòi hỏi yêu cầu kĩ thuật như phá hủy cảm biến, phá hủy đường truyền
hoặc thực hiện các hành động tấn công yêu cầu kĩ thuật cao như nghe trộm tín
hiệu, làm nhiễu tín hiệu, thay đổi nội dung tín hiệu. Nhìn chung, có ba loại cuộc
tấn công phổ biến ở tầng vật lý:

 Device Tampering (Làm hư hại thiết bị)

 Nghe lén (Eavesdropping)


 Gây nhiễu sóng (Jamming)

2.1 Tấn công tầng vật lý

2.1.1 Device tampering

Cách đơn giản nhất để tấn công vào tầng vật lý là gây hư hại hoặc sửa đổi
các cảm biến, từ đó khiến chúng hoạt động không như mong muốn. Ảnh hưởng
của cuộc tấn công sẽ lớn hơn nếu các trạm cơ sở hoặc điểm tổng hợp bị tấn công,

5
vì chúng lưu trữ và chịu trách nhiệm chính trong việc giao tiếp hoặc xử lý dữ
liệu.

Tuy nhiên, hiệu quả của những cuộc tấn công này là rất hạn chế do tính dự
phòng cao trong hầu hết các mạng cảm biến không dây, trừ khi một lượng lớn
cảm biến bị tấn công. Một cách khác để tấn công là chiếm đoạt các cảm biến và
trích xuất dữ liệu trái phép từ chúng.

2.1.1 Eavesdropping:

Nếu không có sự cảnh giác, những kẻ nghe trộm có thể theo dõi, giám sát lưu
lượng truyền tải trên các kênh truyền thông và thu thập dữ liệu sau đó phân tích
để trích xuất thông tin nhạy cảm. Mạng cảm biến không dây (WSNs) đặc biệt dễ
bị tổn thương đối với kiểu tấn công như vậy vì truyền thông không dây là
phương pháp truyền thông chủ yếu được sử dụng bởi các cảm biến. Trong quá
trình truyền tải, tín hiệu không dây được phát sóng vào không khí và do đó có
thể tiếp cận được bởi bất kì ai trong phạm vi. Với trang thiết bị hiện đại, những
kẻ tấn công có thể di chuyển vào phạm vi truyền tải của mạng cảm biến và có thể
dễ dàng kết nối vào kênh truyền không dây và thu được dữ liệu dạng thô. Nhìn
chung, khả năng nghe trộm phụ thuộc vào công suất của ăng-ten. Ăng ten càng
mạnh, càng nhiều tín hiệu có thể thu được, và do đó càng nhiều dữ liệu có thể
được thu thập. Vì nghe trộm là một kiểu tấn công bị động, những cuộc tấn công
như vậy hiếm khi có thể phát hiện.
2.1.2 Jamming:

Tấn công nhiễu sóng làm gián đoạn mất đi tính sẵn sàng của đường truyền. Kẻ
tấn công làm nhiễu sóng để chiếm giữ các kênh và gián đoạn giao tiếp giữa các
cảm biến. Với một thiết bị gây nhiễu, kẻ tấn công có thể làm gián đoạn toàn bộ
mạng cảm biến bằng cách triển khai đủ số lượng thiết bị như vậy. Vấn đề của các
cuộc tấn công như vậy là thiết bị gây nhiễu dễ có nguy cơ bị phát hiện.

Một số cuộc tấn công ở tầng vật lý khá khó xử lý. Ví dụ, sau khi nhiều các cảm
biến được triển khai trong phạm vi, khó để có thể ngăn chặn từng cảm biến khỏi
việc bị tấn công. Có một số cơ chế để giảm thiểu sự xuất hiện của các cuộc tấn
công, nhiều trong số chúng tập trung hơn vào việc bảo vệ thông tin khỏi việc bị
tiết lộ.
2.2 Phương pháp phòng chống

2.2.1 Access Restriction:

Việc hạn chế kẻ tấn công tiếp cận gần với các cảm biến là hiệu quả đối với tất
cả các cuộc tấn công đã nêu. Sẽ rất tốt nếu chúng ta có thể thực hiện các hạn chế

6
như vậy, nhưng không may thay, chúng thường khó khả thi hoặc không thể thực
hiện trong hầu hết các trường hợp. Do đó, chúng ta thường phải dựa vào một
cách khác: hạn chế truy cập phương tiện truyền thông.

Hiện nay có một số kỹ thuật ngăn chặn kẻ tấn công khỏi việc truy cập vào
phương tiện truyền thông không dây, bao gồm việc sleep/hibernate và kỹ thuật
trải phổ. Kỹ thuật trước đây khá đơn đó là tắt cảm biến và giữ chúng yên lặng
cho đến khi kẻ tấn công rời đi. Tuy nhiên, ảnh hưởng nó gây ra làm mất đi tính
sẵn sàng của WSNs. Kỹ thuật trải phổ có ảnh hưởng tốt hơn, với tần số biến đổi
một cách chủ động. Kỹ thuật này sử dụng phương pháp tương tự biến thiên tần
số liên tục, hoặc biến thiên thay đổi tần số một cách đột ngột. Bằng cách này, kẻ
tấn công không thể dễ dàng xác định kênh truyền thông, và do đó bị hạn chế. Với
công nghệ hiện tại, cần có các thiết bị mạnh mẽ để thực hiện các chức năng như
vậy, do đó, truyền thông trải phổ vẫn chưa khả thi cho các WSNs. Tuy nhiên, với
sự tiến bộ nhanh chóng của công nghệ, kỹ thuật này hứa hẹn rất nhiều trong
tương lai.
Antena đẳng hướng (Directional antenna) là một kỹ thuật khác để hạn chế truy
cập. Bằng cách giới hạn hướng truyền sóng, nó giúp giảm khả năng của kẻ tấn
công trong việc tiếp cận kênh truyền thông.

2.2.2 Encryption:

Mật mã là giải pháp đa năng để đạt được tính bảo mật trong WSNs. Để bảo vệ
tính bí mật dữ liệu, mật mã là không thể thiếu.

Mật mã có thể được áp dụng cho dữ liệu được lưu trữ trên các cảm biến. Khi
dữ liệu được mã hóa, thậm chí nếu cảm biến bị chiếm đoạt, kẻ tấn công khó có
thể giải mã được thông tin. Tất nhiên, sức mạnh của mã hóa phụ thuộc vào nhiều
yếu tố. Một mã hóa phức tạp có thể mang lại hiệu quả cao hơn, nhưng nó cũng
tiêu thụ nhiều năng lượng hơn và cần nhiều bộ nhớ hơn.

Mật mã ngày càng được áp dụng cho việc truyền dữ liệu thường xuyên hơn.
Có cơ bản hai loại cơ chế mật mã: bất đối xứng và đối xứng. Trong cơ chế bất
đối xứng, các khóa được sử dụng để mã hóa và giải mã là khác nhau, cho phép
phân phối khóa dễ dàng hơn. Thường yêu cầu một bên thứ ba tin cậy được gọi là
Certificate Authority (CA) để phân phối và kiểm tra chứng chỉ để xác minh danh
tính của người dùng sử dụng một khóa cụ thể. Tuy nhiên, do thiếu mối quan hệ
tin cậy và hỗ trợ cơ sở hạ tầng trước đó, việc có CA trong WSNs là không khả
thi. Hơn nữa, mật mã không đối xứng thường tiêu thụ nhiều tài nguyên như tính
toán và bộ nhớ.

Do đó, mật mã đối xứng tiết kiệm hơn về mặt tiêu thụ tài nguyên. Miễn là hai

7
nút chia sẻ một khóa, họ có thể sử dụng khóa này để mã hóa và giải mã dữ liệu
và giao tiếp an toàn với nhau. Tuy nhiên, vấn đề thiếu mối quan hệ tin cậy trước
đó và thiếu hỗ trợ cơ sở hạ tầng vẫn tồn tại. Cách thiết lập một khóa chia sẻ cho
hai bên giao tiếp là một vấn đề thách thức. Đối với việc thiết lập khóa, một số
nghiên cứu đã đề xuất các phương pháp phân phối khóa ngẫu nhiên, trong đó
mỗi cảm biến chọn ngẫu nhiên một bộ khóa từ một pool lớn. Do đó, mỗi cảm
biến có một khóa chia sẻ dùng chung với bất kỳ cảm biến láng giềng nào đó với
xác suất nào đó sau triển khai. Một cách khác là chúng ta có thể tạo khóa dùng
chung trước cho từng cặp các cảm biến trong mạng. Do đó, bất kỳ cặp cảm biến
nào cũng được đảm bảo chia sẻ một khóa. Tuy nhiên, vì mỗi cảm biến cần lưu
trữ n - 1 (giả sử tổng số cảm biến là n) khóa,phương pháp này gặp vấn đề chi phí
bộ nhớ cao O(n).
Trong giao thức thiết lập khóa dựa trên đối tác (PIKE), tác giả sử dụng các
cảm biến trung gian như bên tin cậy để thiết lập khóa đối xứng. Mỗi nút chia sẻ
một khóa duy nhất với từng O(√n) nút. Khi nút i và j cần giao tiếp nhưng không
có khóa chung, chúng đầu tiên tìm ra một nút k chia sẻ một khóa đối xứng duy
nhất với cả hai. Một khóa mới sẽ được tính toán cho i và j thông qua k. Giao
thức này cải thiện chi phí bộ nhớ lên O(√n) so với phương pháp tạo khóa dùng
chung cho từng cặp cảm biến, nhưng đánh đổi tính an ninh do khả năng không
tin cậy của các cảm biến trung gian.
Kế hoạch phân phối khóa của Du và cộng sự tính toán đa dạng không gian
khóa dựa trên phương pháp của Blom trước khi mạng được triển khai. Sau đó,
mỗi cảm biến được tải trước một cách ngẫu nhiên với thông tin từ một hoặc
nhiều không gian khóa. Miễn là hai cảm biến có thông tin từ cùng một không
gian khóa, chúng có thể tính toán một khóa chia sẻ dùng chung. Trong phương
pháp của Blom, một không gian khóa được xác định bởi cặp ma trận (G, D),
trong đó G là công khai trong khi D là bí mật. Mỗi nút lưu trữ một cột của G và
một hàng của A được tính từ G và D. Để có được một khóa chia sẻ, hai nút đầu
tiên trao đổi cột trong ma trận G của chúng, sau đó tính toán khóa chia sẻ dùng
chung bằng cách sử dụng hàng bí mật của chúng trong ma trận A. Nó cho phép
bất kỳ cặp nút nào cũng có thể tìm ra một khóa bí mật đôi khi sử dụng λ + 1 đơn
vị không gian bộ nhớ. Phương pháp của Blom có thuộc tính an toàn λ −, có
nghĩa là miễn là không có nhiều hơn λ cảm biến bị chiếm đóng, không gian khóa
tương ứng vẫn hoàn toàn an toàn.

III. TẦNG MAC

3.0 Giới thiệu

Các cảm biến phụ thuộc vào lớp Medium Access Control (MAC) để điều
phối truyền thông chia sẻ phương tiện không dây một cách công bằng và hiệu

8
quả. Trong các giao thức MAC không dây, thường các nút trao đổi gói điều khiển
(ví dụ: CTS và RTS trong IEEE 802.11) để có quyền truyền dữ liệu qua kênh
trong một khoảng thời gian nhất định. Nhận dạng nút được nhúng trong các gói
để chỉ định người nhận và người gửi.

3.1 Tấn công MAC Layer:


3.1.1 Traffic Manipulation (điều khiển lưu lượng)

Truyền thông không dây trong WSNs (và các mạng không dây khác) có thể
dễ dàng bị thao túng ở lớp Medium Access Control (MAC). Kẻ tấn công có thể
truyền các gói ngay vào thời điểm người dùng hợp pháp truyền gói để gây ra
đụng độ gói quá mức. Thời điểm có thể được quyết định dễ dàng bằng cách theo
dõi kênh và thực hiện một số tính toán dựa trên giao thức MAC đang hoạt động.
Sự đụng độ tăng lên sẽ làm giảm chất lượng tín hiệu và tính sẵn sàng của mạng,
từ đó giảm đáng kể lưu lượng mạng. Ngoài ra, trong các giao thức MAC layer,
truyền gói được tính toán cẩn thận, kẻ tấn công có thể cạnh tranh sử dụng kênh
truyền một cách bừa b, không tuân theo các quy tắc. Hành vi không đúng này có
thể làm hỏng hoạt động của các giao thức và dẫn đến sự chiếm dụng băng thông.
Ở cả hai cách, hiệu suất mạng bị giảm sút đáng kể. Cuối cùng, sự đụng độ và sự
không công bằng trong sử dụng kênh truyền dẫn đến biến dạng lưu lượng.
3.1.2 Identity Spoofing (giả mạo danh tính)

Giả mạo danh tính ở lớp MAC là một kiểu tấn công phổ biến khác. Do tính
chất quảng bá của truyền thông không dây, danh tính MAC (địa chỉ MAC hoặc
chứng chỉ) của một cảm biến công khai cho tất cả các hàng xóm, bao gồm cả kẻ
tấn công. Nếu không có sự bảo vệ đúng đắn, một kẻ tấn công có thể giả mạo
danh tính và giả vờ là một người khác. Một tấn công giả mạo danh tính MAC
điển hình là tấn công Sybil, trong đó một kẻ tấn công giả mạo nhiều danh tính
MAC.

Để có quyền truy cập vào mạng hoặc ẩn mình, kẻ tấn công có thể giả mạo
thành một cảm biến hợp pháp. Thậm chí nó có thể giả mạo thành một trạm cơ sở
hoặc điểm tổng hợp để có được đặc quyền hoặc tài nguyên của WSN một cách
trái phép. Nếu thành công, toàn bộ mạng có thể bị chiếm đoạt.

Các cuộc tấn công giả mạo thường là cơ sở của các cuộc tấn công vào lớp tiếp
theo có thể gây ra hậu quả nghiêm trọng. Ví dụ, các cuộc tấn công Sybil có thể tiết
lộ thông tin hợp pháp cho đối thủ hoặc cung cấp thông tin sai lệch cho định tuyến
để thực hiện các cuộc tấn công định tuyến giả mạo.
3.2 Phòng thủ MAC layer:

9
Để đối phó với các tấn công ở lớp MAC, nghiên cứu hiện tại tập trung vào việc
phát hiện. Điều này cho phép thực hiện nhiều loại hành động khác nhau để ngăn
chặn các tấn công, chẳng hạn như loại bỏ các nút tấn công. Ngoài ra cũng có một
số phương pháp ngăn chặn, chủ yếu là chống lại các cuộc tấn công giả mạo danh
tính.
3.2.1 Misbehavior Detection (phát hiện hành vi bất thường):

Bởi vì các tấn công lệch khỏi hành vi bình thường, có thể xác định tấn công
bằng cách quan sát những gì đã xảy ra. Các dữ liệu đa dạng có thể được thu thập
cho mục đích này, và nhiều hành động khác nhau có thể được thực hiện sau khi
phát hiện.

Trong một cơ chế chống lại giao thức IEEE 802.11, người nhận gán và điều
chỉnh các giá trị backoff sẽ được sử dụng bởi người gửi tương ứng. Khi phát
hiện hành vi gửi sai về giá trị backoff, người nhận có thể thêm một số hình phạt
vào giá trị backoff tiếp theo được gán cho người gửi. Ý tưởng này đã được áp
dụng cho các mạng không dây tự do, và tương tự cũng có thể được áp dụng cho
mạng cảm biến không dây.

Một giải pháp khác sử dụng "người canh gác" trên mỗi nút để theo dõi xem
hàng xóm của một nút có chuyển tiếp các gói được gửi ra bởi nút này hay không.
Một hàng xóm không chuyển tiếp gói sẽ được người canh gác xác định là một
nút làm sai lệch. Một cơ chế tương tự cho MANET yêu cầu một hệ thống phát
hiện xâm nhập (IDS) trên mỗi nút. Hệ thống IDS theo dõi tất cả các hoạt động
cục bộ (của người dùng, hệ thống và truyền thông) trong khu vực lân cận. Nếu
phát hiện hành vi bất thường, IDS sẽ kích hoạt một số hành động, ví dụ như cảnh
báo người dùng cục bộ. Ngoài ra, IDS có thể yêu cầu các nút hàng xóm hợp tác
cho phát hiện xâm nhập toàn mạng. Mỗi nút sẽ lan truyền thông tin của mình đến
hàng xóm. Nếu hầu hết thông tin nhận được bởi các nút chỉ ra sự xâm nhập, các
nút làm sai lệch có thể được xác định và ngăn chặn khỏi mạng.

Lý thuyết trò chơi cũng đã được sử dụng để phát hiện hành vi làm sai lệch.
Những phương pháp này giả sử rằng các nút làm sai lệch thực hiện các hành
động tham lam để đạt được hiệu suất tốt hơn như phân chia băng thông cao hơn,
và tận dụng điểm tối ưu được gọi là "Cân bằng Nash". Konorski đề xuất một
thuật toán đợi phản hồi chống lại sự làm sai lệch cho ad hoc network trong đó tất
cả các nút có thể nghe thấy nhau. Bằng cách điều chỉnh giá trị backoff, mạng có
thể đạt đến một sự cân bằng công bằng cho phân chia băng thông. Cagalj et al.
xem xét những nút lách luật giả mạo danh tính trong các mạng không dây
CSMA/CS để đạt được thông lượng/băng thông cao hơn. Tại điểm vận hành của
"Cân bằng Nash", tất cả các nút với các ràng buộc về lưu lượng và cùng kích
thước cửa sổ cạnh tranh nên có thông lượng như nhau. Dựa trên giả định này,

10
mỗi nút đo thông lượng của tất cả các nút tại điểm cân bằng. Nếu một nút được
quan sát có thông lượng khác biệt so với các nút khác, có thể hoàn toàn là một
nút làm sai lệch.

3.2.2 Identity Protection(bảo vệ danh tính):

Định danh có thể được coi là một dạng thông tin khác mà tính hợp lệ của nó
cần được đảm bảo. Do đó, xác thực dựa trên mật mã có thể được sử dụng để
ngăn chặn việc giả mạo danh tính.

Ngoài xác thực, còn tồn tại các biện pháp an ninh khác cho vấn đề này. Hầu
hết chúng đều là để phát hiện việc giả mạo danh tính, như được trình bày dưới
đây:

 Kiểm tra nguồn tài nguyên radio đã được đề xuất để chống lại cuộc tấn công
Sybil. Nó giả định rằng kẻ tấn công tiêu thụ nhiều tài nguyên kênh hơn
nhưng chỉ sử dụng một kênh duy nhất mỗi lần truyền. Bằng cách gán các
kênh khác nhau cho các nút lân cận, người xác thực có thể xác định kẻ tấn
công Sybil thông qua các kênh đã được gán nhưng không sử dụng.
 Xác minh vị trí có thể được sử dụng để phát hiện kẻ tấn công. Nếu các danh
tính khác nhau xuất hiện tại cùng một vị trí, nút tại đó có thể được xác định
là kẻ tấn công.

 Xác minh mã dựa trên giả định rằng mã chạy trên kẻ tấn công hoặc các nút bị
chiếm đó khác biệt so với mã chạy trên các nút bình thường.

 Kiểm tra sequence number.


 Liên kết giữa danh tính và khóa cũng có thể giúp giảm thiểu giả mạo danh
tính. Ý tưởng chủ đạo là liên kết danh tính của nút với các khóa được sử
dụng bởi nút trong giao tiếp. Một kẻ tấn công chỉ có thể giả mạo một nút
trước mặt một nút khác nếu khóa giao tiếp chung giữa chúng bị crack.

IV. LỚP MẠNG


Tại lớp mạng, các vấn đề chính bao gồm xác định điểm đích và tính toán
đường đi ngắn nhất tới đích. Kẻ tấn công có thể làm hỏng giao tiếp trong WSNs
bằng cách sửa đổi thông tin định tuyến và sao chép các gói dữ liệu

4.1 Tấn công trong lớp mạng

Giống như hầu hết các mạng khác, các cảm biến cộng tác để định tuyến trong
WSN. Tuy nhiên, sự cộng tác giữa các cảm biến dễ bị thao túng độc hại trong

11
WSN. Kẻ thù có thể có quyền truy cập vào đường dẫn định tuyến và chuyển
hướng lưu lượng hoặc phân phối thông tin sai lệch để đánh lạc hướng định tuyến
hoặc khởi động cuộc tấn công chống lại việc định tuyến, đóng vai trò như những
hố đen để nuốt chửng tất cả những gì nhận được tin nhắn, chuyển tiếp có chọn lọc
các gói thông qua các cảm biến nhất định.
4.1.1 Làm sai định tuyến (False routing)

Có 3 cách để kẻ tấn công có thể làm sai thông tin định tuyến:

 Làm tràn bảng định tuyến.

 Làm hỏng bảng định tuyến.

 Làm hỏng bộ đệm định tuyến.

* Làm tràn bảng định tuyến:


Nếu bảng định tuyến của một nút mạng bình thường bị tràn, nút đó sẽ phải
loại bỏ, dẫn đến bỏ qua những thông tin định tuyến đến sau. Do đó, kẻ tấn công
có thể đưa một lượng lớn thông tin định tuyến rỗng vào mạng. Thông tin được
đưa vào cuối cùng sẽ chiếm phần lớn không gian bảng định tuyến trên các nút
thông thường và gây ra tràn bảng định tuyến.

Ví dụ: Trong mạng của Hình 4.1.1.1(a), nút 13 là nguồn, nút 12 là đích và
nút 11 là kẻ tấn công. Nếu A là một nút bình thường, bảng định tuyến của nó sẽ
như trong Hình 4.1.1.1(b). Sau đó S sẽ có thể liên lạc với D. Tuy nhiên, với tư
cách là kẻ tấn công, A tiếp tục gửi vào mạng thông tin định tuyến sai về các nút
không tồn tại. Mạng sẽ được S hình dung như trong Hình 4.1.1.1(c), bảng định
tuyến của S do đó sẽ trở thành bảng định tuyến trong Hình 4.1.1.1(d). Mạng trên
không chứa bất kỳ đường dẫn nào giữa S và D và hạn chế S giao tiếp với D

12
Hình 4.1.1.1(a) : Network topology Hình 4.1.1.1(b) : Correct routing table of S

Hình 4.1.1.1(c): Wrong network topology visioned by S Hình 4.1.1.1(d) : Correct routing table of S

Hình 4.1.1.1: Một mạng trước và sau khi bị tấn công


bằng cách làm tràn bảng định tuyến

*Làm hỏng bảng định tuyến


Các nút bị xâm phạm bên trong mạng sửa đổi các gói cập nhật tuyến đường
trước khi gửi hoặc chuyển tiếp chúng đi. Việc này dẫn đến làm sai bảng định
tuyến của tất cả các nút bên trong mạng.

Ví dụ: Trong một mạng hình 2(a) với nút 11 là kẻ tấn công, nút 12 là đích,
nút 13 là nguồn. Khi chưa bị làm hỏng, bảng định tuyến của S như trong hình
2(b). Khi bị làm hỏng, nó sẽ trở thành hình 2(d) gây ra tầm nhìn sai về mạng

13
cho S

Bảng định tuyến hỏng sẽ hướng lưu lượng vào những đường dẫn sai và có
thể dẫn đến tắc nghẽn hoặc thậm chí sụp đổ mạng. Nó cũng có thể dẫn đến các
cuộc tấn công khác bằng cách đưa kẻ tấn công vào tuyến đường mong muốn

Hình 4.1.1.2(a) : Network topology Hình 4.1.1.2(b) : Correct routing table of S

Hình 4.1.1.2(c): Wrong network topology visioned by S Hình 4.1.1.2(d) : Correct routing table of S

Hình 4.1.1.2: Một mạng trước và sau khi bị tấn công


bằng cách làm hỏng bảng định tuyến
Làm hỏng bộ đệm định tuyến Một số giao thức định tuyến theo nhu cầu yêu
cầu mỗi nút duy trì bộ đệm với thông tin tuyến đường gần đây nhất. Bộ đệm này
có thể bị làm hỏng bởi kẻ tấn công bằng cách sử dụng kỹ thuật tương tự với
cách tấn công bằng cách làm hỏng bảng định tuyến.

14
Tóm lại, có 3 loại tấn công làm định tuyến sai. Nó được sử dụng để đặt đối
thủ vào tuyến đường mong muốn của nó để chuyển hướng lưu lượng từ phần này
sang phần khác của mạng, để hạn chế lưu lượng trên tuyến đường nhất định và
để hạ gục một phần hoặc toàn bộ mạng.

4.1.2. Nhân rộng gói tin (Packet Replication)


Ở loại tấn công này, kẻ tấn công sẽ gửi lại các gói tin đã được nhận từ các
nút khác trước đó. Các gói tin này có thể lan truyền đến toàn bộ mạng hoặc một
số nút cụ thể. Chúng có thể gửi lại bất kể bên gửi có gửi gói tin mới nào hay
không. Với lượng lớn gói tin gửi lại, băng thông của mạng và công suất của các
nút bị tiêu thụ một cách vô ích, nó dẫn đến hoạt động của mạng bị chấm dứt
sớm.
4.1.3. Hố đen (Black Hole)

Phương pháp tấn công hố đen là một trong những phương pháp tấn công đơn
giản nhất. Kẻ tấn công sẽ “cắn nuốt” tất cả bản tin nhận được. Nó sẽ ảnh hưởng
đến tất cả lưu lượng truy cập đi qua nó. Dẫn đến thông lượng của một số nút, đặc
biệt là các nút cạnh kẻ tấn công và lưu lượng đi qua nó sẽ bị giảm đáng kể.

Vị trí khác nhau của kẻ tấn công sẽ có những ảnh hưởng khác nhau đến
mạng. Nếu kẻ tấn công được đặt gần trạm gốc thì tất cả lưu lượng truy cập đến
trạm gốc sẽ có thể cần phải đi qua nó. Nó có thể cắt đứt liên lạc giữa trạm gốc và
phần còn lại của WSN và ngăn chặn mục đích của WSN một cách hiệu quả. Còn
nếu nút tấn công bằng hố đen đó được đặt trên cạnh của WSN, vì các cảm biến
rất ít liên lạc với nhau nên sẽ giảm thiểu thiệt hại gây ra.

4.1.4. Hố sụt (Sinkhole)


Phương thức tấn công bằng hố sụt phức tạp hơn so với hố đen. Nó yêu cầu
phải có kiến thức nhất định về giao thức định tuyến đang sử dụng. Kẻ tấn công
sẽ thu hút lưu lượng từ một khu vực cụ thể đi qua nó. Ví dụ, nó có thể thông báo
một đường đi tối ưu sai, từ đó các nút khác sẽ xem đường đi qua nút của kẻ tấn
công tốt hơn đường đi đang được sử dụng và sẽ chuyển lưu lượng truy cập của
chúng vào nút đó.

Vì các nút bị ảnh hưởng phụ thuộc vào nút tấn công để liên lạc nên sinkhole
có thể khiến các cuộc tấn công khác trở nên hiệu quả hơn

4.1.5. Chuyển tiếp có lựa chọn (Selective Forwarding)

Phương pháp tấn công này có 2 trường hợp. Đầu tiên là chuyển tiếp bản tin
có lựa chọn (Message Selective Forwarding), kẻ tấn công sẽ gửi thông tin có

15
chọn lọc của 1 cảm biến cụ thể. Trường hợp còn lại là chuyển tiếp cảm biến có
lựa chọn, ở trường hợp này, kẻ tấn công sẽ gửi hoặc loại bỏ thông tin từ cảm
biến đã được chọn

Phương pháp tấn công này chỉ có thể diễn ra khi nó đang trên đường truyền
gói trong mạng nhiều bước nhảy (multi-hop network). Trước khi thực hiện tấn
công, nó phải đặt bản thân vào trong đường dẫn định tuyến thông qua các cuộc
tấn công khác như tấn công Sybil, hố sụt hay làm hỏng bảng định tuyến.
4.1.6. Hố giun (Wormhole)

Phương pháp này yêu cầu 2 hoặc nhiều đối thủ. Những đối thủ này có nguồn
thông tin liên lạc tốt hơn nút bình thường và có thể thiết lập các kênh liên lạc tốt
hơn (được gọi là “đường hầm”) giữa chúng. Không giống với tấn công trên lớp
mạng, những kênh này là thật. Các cảm biến khác có thể sẽ sử dụng đường hầm
vào đường liên lạc của chúng, điều này sẽ khiến đầu ra của chúng bị giám sát
chặt chẽ bởi đối thủ.
4.2 Biện pháp đối phó
Do các chức năng của lớp mạng yêu cầu nhiều nút hợp tác chặt chẽ với nhau
nên tất cả các nút này phải được bao bọc lại với nhau để đảm bảo an toàn. Vì
vậy, việc giảm thiểu các cuộc tấn công là tương đối khó khăn. Tuy nhiên có một
số biện pháp đối phó sau:

 Hạn chế truy cập định tuyến.

 Phát hiện thông tin định tuyến sai.


 Phát hiện hố giun.

4.2.1 Hạn chế truy cập định tuyến (Routing Access Restriction)

Định tuyến là một trong những mục tiêu tấn công hấp dẫn nhất trong WSN.
Nếu chúng ta có thể ngăn chặn những kẻ tấn công tham gia vào quá trình định
tuyến thì sẽ giảm được một số lượng lớn kẻ tấn công trong lớp mạng

Định tuyến đa đường mà một trong những phương pháp giảm ảnh hưởng của
kẻ tấn công trên đường định tuyến. Trong phương pháp này, gói tin sẽ được định
tuyến qua nhiều đường. Khi một đường bị kẻ tấn công đánh sập, việc định tuyến
không nhất thiết bị hỏng vì còn những đường khác vẫn tồn tại. Nó sẽ giảm thiểu
ảnh hưởng của cuộc tấn công định tuyến mặc dù nó không ngăn chặn được các
cuộc tấn công này

16
Phương pháp tiếp theo là phương pháp xác thực. Nó xác định liệu một cảm
biến có thể tham gia quá trình định tuyến hay không. Phương pháp xác thực có
thể là xác thực đầu cuối hoặc từng chặng. Trong xác thực đầu cuối (end- to-
end), nguồn và đích chia sẻ một vài bí mật để có thể xác minh lẫn nhau. Khi một
nút nhận được bản cập nhật định tuyến, nó sẽ xác nhận bên gửi trước khi chấp
nhận cập nhật. Còn trong xác thực từng chặng, mỗi bản tin trên đường truyền sẽ
được xác thực từng chặng. Vì vậy, sự tin cậy giữa nguồn và đích dựa trên sự tin
cậy trên tất cả các nút trung gian trên đường dẫn. Nó không an toàn như xác thực
đầu cuối nhưng sẽ không quá đắt vì nó không yêu cầu các cặp nút phải chia sẻ
một số bí mật chung
Xác thực từng chặng kết hợp với định tuyến đa đường tạo nên xác thực đa
đường. Nó cung cấp sự cân bằng giữa các hạn chế tài nguyên và bảo mật và cung
cấp một mức độ bảo mật tầm trung.

4.2.2 Phát hiện thông tin định tuyến sai (False Routing Information
Detection)

Khi kẻ tấn công gửi thông tin định tuyến sai vào mạng nhưng thông tin sai
lệch không dẫn đến lỗi mạng nhưng hỏng đường dẫn thì chúng ta không thể làm
gì nhiều. Tuy nhiên, chúng ta có thể áp dụng ý tưởng phát hiện hành vi sai trái
được thảo luận ở phần 3.2.1

Ví dụ, sử dụng giải pháp “người canh gác” hay IDS có thể tìm được một số
nút không định tuyến được bản tin dọc theo đường định tuyến do nó đang nắm
giữ thông tin sai. Điều này sẽ có thể gây ra cảnh báo. Các nút sẽ bắt đầu truy tìm
nguồn thông tin định tuyến sai. Danh tiếng của một nút có thể được duy trì phụ
thuộc vào việc nút đó có cung cấp thông tin hợp lệ hay không. Tuy nhiên để tìm
được nó là một vấn đề rất khó.

4.2.3 Phát hiện hố gium (Wormhole Detection)

Các cuộc tấn công bằng hố giun rất khó xử lý vì thông tin chúng đưa vào là
thật. Biện pháp đối phó tập trung vào các kỹ thuật sau:

• Sử dụng đồng hồ đồng bộ: Giả thiết rằng tất cả các nút đồng bộ chặt chẽ với
nhau, mỗi gói tin khi được chuyển đi sẽ chứa thời gian khi nó được chuyển.
Khi nhận được gói tin, bên nhận sẽ so sánh giá trị này với thời điểm nhận
được gói. Với sự hiểu biết về khoảng cách đường truyền và thời gian tiêu thụ,
bên nhận có thể phát hiện được gói tin có đi quá xa hay không. Nếu khoảng
cách đường truyền vượt xa khoảng cách tối đa cho phép thì nó có thể đã bị
tấn công bởi hố giun

17
• Sử dụng anten định hướng: Nó được sử dụng để khám phá các nút lân cận
được xác định theo vùng. Các vùng xung quanh mỗi cảm biến được đánh số
từ 1 đến N theo chiều kim đồng hồ. Sau khi nhận được tín hiệu từ một nút
không xác định, nút có thể nhận thông tin hướng gần đúng dựa trên tín hiệu
nhận được và xác định nút chưa xác định theo vùng. Sau đó kết hợp với các
nút lân cận để xác minh tính hợp pháp của nút đó bằng cách kiểm tra xem nút
chưa xác định đó có được các nút lân cận biết hay không
• Sử dụng trực quan hóa tỷ lệ đa chiều của hố giun (WDS- VOW): Đầu tiên nó
sẽ xây dựng bố cục của mạng. Nếu có kẻ tấn công bằng hố giun, hình dạng
của bố cục mạng được xây dựng sẽ hiển thị một số đặc điểm cong, méo.

V. LỚP ỨNG DỤNG

Lớp ứng dụng triển khai các dịch vụ mà người dùng nhìn thấy. Hai ví dụ về
ứng dụng quan trọng trong WSN là tập hợp dữ liệu và đồng bộ hóa thời gian
trong đó tập hợp dữ liệu sẽ gửi dữ liệu được thu thập bởi cảm biến về trạm gốc,
còn đồng bộ hóa thời gian sẽ đồng bộ đồng hồ cảm biến cho các hoạt động hợp
tác của chúng.

5.1 Tấn công ở lớp ứng dụng

Các cuộc tấn công trong lớp này phải có hiểu biết về ngữ nghĩa dữ liệu do đó
có thể thao túng dữ liệu để thay đổi ngữ nghĩa. Kết quả là dữ liệu sai lệch sẽ
được đưa vào ứng dụng dẫn đến những hành động bất thường. Có những cách
tấn công sau:

• Đồng hồ lệch
• Chuyển tiếp bản tin có lựa chọn

• Biến dạng dữ liệu tổng hợp

5.1.1 Đồng hồ lệch (Clock Skewing)

Mục tiêu của cuộc tấn công này nhắm đến những cảm biến cần đồng bộ bằng
cách phổ biến thông tin sai lệch về thời gian, các cuộc tấn công nhằm mục đích
giải đồng bộ hóa các cảm biến.
Ví dụ: Trong IEEE 802.11 (có thể áp dụng cho WSNs), các nút được yêu cầu
phải được đồng bộ hóa với điểm truy cập. Các gói báo hiệu được truy cập phát
sóng theo định kỳ. Các gói chứa thông tin thời gian được các nút sử dụng để điều
chỉnh đồng hồ. Kẻ tấn công có thể gửi các gói báo hiệu sai thông tin thời gian.
Khi các nút điều chỉnh đồng hồ của họ dựa trên thông tin sai, chúng sẽ không

18
đồng bộ với điểm truy cập. Mặc dù các gói báo hiệu sau đó có thể đưa chúng trở
lại trạng thái đồng bộ hóa, các nút sẽ dao động giữa hai trạng thái và không ổn
định.

5.1.2 Chuyển tiếp bản tin có lựa chọn

Trong loại tấn công này, đối thủ phải ở trên con đường từ nguồn đến đích
chịu trách nhiệm chuyển tiếp gói tin cho nguồn. Nó sẽ chuyển tiếp một số hoặc
một phần bản tin có chọn lọc. Phương pháp này khác với phương pháp chuyển
tiếp có chọn lọc ở lớp mạng, để tấn công thì kẻ tấn công phải hiểu ngữ nghĩa về
tải trọng của các gói tin trong lớp ứng dụng và chọn các gói cần chuyển tiếp dựa
trên ngữ nghĩa so với lớp mạng chỉ yêu cầu kẻ tấn công biết thông tin về lớp
mạng chẳng hạn như nguồn, đích từ đó kẻ tấn công quyết định có chuyển tiếp
gói tin đó hay không.
5.1.3 Biến dạng dữ liệu tổng hợp

Sau khi dữ liệu được thu thập, cảm biến thường chuyển chúng về trạm gốc
để xử lý. Kẻ tấn công có thể sử đổi kết quả tổng hợp làm cho kết quả tổng hợp
cuối cùng được tính bởi trạm gốc bị sai lệch. Từ đó trạm gốc sẽ có cái nhìn sai
về môi trường được giám sát bởi cảm biến và có thể đưa ra những hành động
không phù hợp.

Việc tổng hợp dữ liệu hoàn toàn có thể bị gián đoạn nếu đó là các cuộc tấn
công hố đen hay hố giun được thực hiện, trong trường hợp này không dữ liệu
nào đến được trạm gốc. Tuy nhiên các cuộc tấn công này chỉ cần hiểu biết kiến
thức về lớp mạng nên nó được phân loại vào tấn công lớp mạng.
5.2 Biện pháp đối phó trong lớp ứng dụng
Các cuộc tấn công trong lớp ứng dụng dựa vào ngữ nghĩa dữ liệu ứng dụng.
Vì vậy các biện pháp đối phó sẽ tập trung vào bảo vệ tính toàn vẹn và bảo mật
của dữ liệu.

5.2.1 Bảo vệ tính toàn vẹn dữ liệu


Phương thức xác thực có thể được sử dụng để bảo vệ mọi tính toàn vẹn dữ
liệu. Các nút có thể sử dụng phương thức xác thực đầu cuối (end- to- end), từng
chặng (hop- to- hop) hoặc đa đường tùy thuộc vào chi phí họ có thể trả và mức
độ bảo mật họ mong muốn.

Khi xác thực không được chấp nhận vì lí do khả thi hoặc khi tính toàn vẹn
của dữ liệu bị xâm phạm có thể áp dụng các kỹ thuật phát hiện hành vi sai trái
trong phần 3.2.1. Sự khác biệt nằm ở dữ liệu được quan sát để thu thập bằng

19
chứng về sự bất thường. Ví dụ để theo dõi cuộc tấn công làm lệch đồng hồ, ta
cần theo dõi thông tin về thời gian trong các gói tin đồng bộ hóa.

Khi xem xét các dữ liệu được đọc từ cảm biến (số đọc), một số cơ chế phát
hiện cụ thể đã được đề xuất và được gọi là phát hiện số đọc sai. Với giả thuyết
rằng các cảm biến bị hỏng tạo ra số đọc sai lệch đáng kể so với điều kiện bình
thường, thuật toán phát hiện ngoại lệ có thể xác định vị trí các cảm biến đó bằng
cách so sánh số đọc của chúng với số đọc của các cảm biến lân cận. Trong cơ
chế phát hiện sai lệch trực tuyến, phân bố dữ liệu ước tính được tính toán thông
qua luồng dữ liệu đầu vào của WSN. Nếu số đọc hiện tại của cảm biến sai lệch
đáng kể so với phân bố dữ liệu, cảm biến này sẽ được phát hiện là ngoại lệ. Các
trạm cơ sở khởi chạy các gói được đánh dấu để thăm dò các cảm biến nhất định
và cố gắng định tuyến các gói qua chúng. Nếu cảm biến không phản hồi, các
trạm cơ sở có thể kết luận rằng nút này đã chết.

5.2.2 Bảo vệ tính bảo mật dữ liệu

Mã hóa là một cách tiếp cận hiệu quả để ngăn chặn kẻ tấn công hiểu được dữ
liệu đã thu được. Tương tự như xác thực, nguyên tắc mã hóa không thay đổi khi
sử dụng ở các lớp khác nhau. Để hiểu được chi tiết về mã hóa trong WSN có thể
tham khảo phần 2.2.2

VI. KẾT LUẬN

Khi tốc độ phát triển và nhu cầu sử dụng mạng cảm biến không dây trong
cuộc sống ngày nhiều hơn, thì vấn đề về bảo mật trong WSN ngày càng trở nên
rõ ràng và cấp thiết. Trong bài báo này, chúng tôi trình bày một cuộc khảo sát
gần như toàn diện đối với lĩnh vực bảo mật gồm: những ràng buộc, yêu cầu bảo
mật, các cuộc tấn công điển hình, phân loại chúng dựa trên các lớp theo mô hình
OSI, và tóm tắt các nghiên cứu gần đây nhất về bảo mật trong WSN. Mục đích
của bài báo là đưa ra một cái nhìn tổng quan chung đối với vấn đề bảo mật hiện
nay, từ đó cung cấp những kiến thức nền tảng cho các nhà nghiên cứu về lĩnh
vực bảo mật trong WSN. Tuy nhiên, phần đóng góp của bài báo vẫn còn hạn chế
do chưa đưa ra được sự so sánh giữa các nghiên cứu gần đây, đồng thời chưa chỉ
ra được những tồn tại của các phương pháp này. Trong thời gian tới, bài báo sẽ
được phát triển bằng cách khắc phục những hạn chế ở trên, từ đó đưa ra được
những phân tích và đề xuất cụ thể hơn về bảo mật đối với các WSN hạn chế về
tài nguyên.

20
21
Tài liệu tham khảo:

• Attacks and Countermeasures in Sensor Networks: A Survey, Kai Xing,


Shyaam Sundhar Rajamadam Srinivasan, Major Jose “Manny” Rivera, Jiang
Li & Xiuzhen Cheng
• J. ibriq and I. Mahgoub, “Cluster-based routing in wireless sensor networks:
issues and challenge,” in SPECS’04, 2004, pp. 759–766.
• Y. Xu, J. Heideemann, and D. Estrin, “Energy conservation by adaptive
clustering for ad-hoc networks,” in Poster session of MobiHoc’02, 2002.
• M. Abadi and J. Jürjens, “Formal eavesdropping and its computational
interpretation,” in TACS ’01: Proceedings of the 4th International
Symposium on Theoretical Aspects of Computer Software. London, UK:
Springer, 2001, pp. 82–94.
• J. Sen, “Routing security issues in wireless sensor networks: attacks
and defense”, book chapter in Sustainable Wireless Sensor Networks, Y.
K. Tan (Ed.), Chapter 12, pp. 279 – 309, INTECH Publishers, Croatia,
December, 2010.
• B. Parno, A. Perrig, and V. Gligor, “Distributed detection of node replication
attacks in sensor networks”, in Proceedings of IEEE Symposium on Security
and Privacy, pp. 49-63, May 2005.
• M. Gruteser, G. Schelle, A. Jain, R. Han, and D. Grunwald, “Privacy-aware
location sensor networks”, in Proceedings of the 9th USENIX Workshop on
Hot Topics in Operating Systems, (HotOS IX), Vol 9, p. 28, 2003.
• C. Ozturk, Y. Zhang, and W. Trappe, “Source-location privacy in energy-
constrained sensor network routing “, in Proceedings of the 2nd ACM
Workshop on Security of Ad Hoc and Sensor Networks, pp. 88-93, 2004.

22
23

You might also like