Professional Documents
Culture Documents
Giải pháp phòng chống tấn công từ chối dịch vụ cho mạng cảm
biến không dây - WSN
Authors Name/s per 1st Affiliation (Author) Authors Name/s per 2nd Affiliation (Author)
line 1 (of Affiliation): dept. name of organization line 1 (of Affiliation): dept. name of organization
line 2: name of organization, acronyms acceptable line 2: name of organization, acronyms acceptable
line 3: City, Country line 3: City, Country
line 4: e-mail: name@xyz.com line 4: e-mail: name@xyz.com
B. Tấn công từ chối dịch vụ (DOS) thống để tấn công, những mục đích của tấn công
Tấn công từ chối dịch vụ (hay còn gọi là DoS - DoS
Denial of Service) là một trong những thủ đoạn C. Tấn công từ chối dịch vụ trong mạng cảm biến
nhằm ngăn cản những người dùng hợp pháp khả không dây
năng truy cập và sử dụng vào một dịch vụ nào đó.
DoS có thể làm ngưng hoạt động của một máy tính, WSN rất dễ bị tấn công, vì bản chất truyền thông
một mạng nội bộ thậm chí cả một hệ thống mạng rất tin của mạng. Các dịch vụ bảo mật chính của mạng
lớn. Về bản chất thực sự của DoS, kẻ tấn công sẽ là: Tính toàn vẹn, Xác thực, Bảo mật, Tính sẵn sàng,
chiếm dụng một lượng lớn tài nguyên mạng như Kiểm soát Truy cập vv [2]. Có rất nhiều các loại tấn
băng thông, bộ nhớ... Và làm mất khả năng xử lý các công vào mạng cảm biến không dây như : tấn công
yêu cầu dịch vụ từ các khách hàng khác. Tấn công thụ động và tấn công chủ động.
DoS nói chung không nguy hiểm như các kiểu tấn - Tấn công thụ động: Kẻ tấn công sẽ nghe
công khác, vì kẻ tấn công ít có khả năng thâm nhập kênh và theo dõi lưu lượng truy cập nhưng
hay chiếm được thông tin dữ liệu của hệ thống. Tuy sẽ không làm gián đoạn trao đổi giữ người
nhiên, nếu máy chủ tồn tại mà không thể cung cấp gửi và người nhận. Dó đó các cuộc tấn công
thông tin, dịch vụ cho người sử dụng thì sự tồn tại thụ động rất khó phát hiện.
này là không có ý nghĩa, đặc biệt là các hệ thống - Tấn công chủ động: Kẻ tấn công có thể sửa
phục vụ các giao dịch điện tử thì thiệt hại là vô cùng đổi các thông tin hoặc làm gián đoạn sự trao
lớn. Đối với hệ thống máy chủ được bảo mật tốt, khó đổi giữa người gửi và người nhận. Những
thâm nhập, việc tấn công từ chối dịch vụ DoS được cuộc tấn công này nguy hiểm hơn các tấn
các hacker sử dụng như là “cú chót” để triệt hạ hệ công thụ động
thống đó.
Tất cả các hệ thống máy tính đều chỉ có một giới Cuộc tấn công từ chối dịch vụ là các cuộc tấn
hạn nhất định nên nó chỉ có thể đáp ứng một yêu cầu công nghiêm trọng nó tiêu thụ tài nguyên mạng như
dịch vụ giới hạn nào đó mà thôi. Như vậy, hầu hết năng lượng, băng thông và điện năng . Tấn công từ
các máy chủ đều có thể trở thành mục tiêu tấn công chối dịch vụ như : tấn công lũ lụt truy cập số lượng
của DoS. Tùy cách thức thực hiện mà DoS được biết gói dữ liệu không cần thiết trong mạng và ảnh hưởng
dưới nhiều tên gọi khác nhau; tuy nhiên, phổ biến, đến hiệu suất tổng thể của mạng. Nếu kẻ tấn công
nguy hiểm nhất có thể kể đến một số dạng sau: chỉ duy nhất trong mạng đó là cuộc tấn công DoS và
- Tấn công từ chối dịch vụ cổ điển DoS: nếu có nhiều kẻ tấn công điều đó được gọi là tấn
Tấn công từ chối dịch vụ cổ điển DoS là một công từ chối dịch vụ phân tán(DDoS). Tấn công từ
phương pháp tấn công từ chối dịch vụ xuất hiện đầu chối dịch vụ là cuộc tấn công đa lớp. Trong WSN có
tiên với các kiểu tấn công như Smurf Attack,Tear rất nhiều các cuộc tấn công DOS trên các lớp khác
Drop, SYN Attack... Các kiểu tấn công này thường nhau như gây nhiễu, giả mạo, cạn kiệt ,lũ lụt ... (rolla
được áp dụng đối với đối tượng tấn công là hệ thống 2016)
máy chủ bảo mật kém, băng thông (bandwidth) yếu,
thậm chí trong nhiều trường hợp, đối tượng tin tặc có
thể sử dụng đường truyền có tốc độ vừa phải cũng có
thể thực hiện thành công các kiểu tấn công này.
- Tấn công DoS là kiểu tấn công mà một người
làm cho một hệ thống không thể sử dụng, hoặc làm
cho hệ thống đó chậm đi một cách đáng kể với người
dùng bình thường, bằng cách làm quá tải tài nguyên
của hệ thống
- Nếu kẻ tấn công không có khả năng thâm nhập
được vào hệ thống, thì chúng cố gắng tìm cách làm
cho hệ thống đó sụp đổ và không có khả năng phục
vụ người dùng bình thường đó là tấn công Denial of
Service (DoS).
- Mặc dù tấn công DoS không có khả năng truy
cập vào dữ liệu thực của hệ thống nhưng nó có thể
Figure 2. Cấu trúc phân tầng mạng WSN
làm giám đoạn các dịch vụ mà hệ thống đó cung cấp.
Như định nghĩa trên DoS khi tấn công vào một hệ
Kiến trúc giao thức áp dụng cho mạng cảm biến được trình bày
thống mạng sẽ khai thác những cái yếu nhất của hệ trong hình 1.3. Kiến trúc này bao gồm các lớp và các mặt phẳng
quản lý. Các mặt phẳng quản lý này làm cho các nút có thể làm
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017
việc cùng nhau theo cách có hiệu quả nhất, định tuyến dữ liệu Tầng Tấn công Mô tả
trong mạng cảm biến di động và chia sẻ tài nguyên giữa các nút nhất đối với một giao thức
cảm biến. định tuyến là nhằm vào các
thông tin định tuyến trong
Mạng không dây được chia thành các lớp khác định tuyến mạng. Một kẻ tấn công có
thể giả mạo, thay đổi hoặc
nhau, và kiến trúc phân lớp này làm cho nó dễ bị tấn phát lại thông tin định tuyến
công nhiều lớp khác nhau. Tấn công từ chối dịch vụ để phá huỷ lưu lượng trong
mạng.
là một dạng tấn công có ảnh hưởng đến lớp khác Có thể làm hại một nút như
nhau của mô hình OSI. Wood và Stankovic [9] đầu Chuyển tiếp chọn cách chuyển tiếp chọn lọc
tiên được đề xuất phân loại lớp của các cuộc tấn lọc một số thông điệp và thả gói
dữ liệu khác.
công DoS. Sau đó, Raymond và Midkiff [10] tăng Kẻ tấn công làm cho nút giả
cường các cuộc khảo sát với một số Sinkhole
mạo hấp dẫn hơn với các
Cập nhật thông tin. Ở đây chúng tôi nghiên cứu các nút lân cận bằng cách giả
mạo các thông tin định
cuộc tấn công từ chối dịch vụ ở các cấp độ khác tuyến.
nhau của lớp kiến trúc của mạng không dây và các Tiêu huỷ các hệ thống lưu
phương pháp để chống lại các cuộc tấn công trữ dữ liệu pâhn tán, các
Tấn công Sybile cuộc tấn công Sybil cũng có
tác dụng chống lại các thuật
toán định tuyến, tập hợp dữ
TABLE I. MỘT SỐ TẤN CÔNG TỪ CHỐI DỊCH VỤ TRÊN liệu
WSN Kẻ tấn công có thể nhận
được một phần thông điệp
Tầng Tấn công Mô tả Layer trong mạng trên một liên kết
có độ trễ thấp và phát lại
Trong tấn công từ chối dịch
chúng trong mạng. Điều này
vụ này, các đối phương cố
Jamming thường được thực hiện với
gắng cản trở hoạt động của Wormholes
sự phối hợp của hai nút giả
mạng, phát tín hiệu năng
mạo, các nút cố gắng bớt
lượng cao.
Physical khoảng cách với nhau, bằng
Tấn công giả mạo có thể
Layer cách phát gói tin cùng một
khai thác các khóa mật mã
kênh ngoài giới hạn chỉ
từ nút thu thập làm xáo trộn
Giả mạo dành cho những kẻ tấn
mạng, sửa đổi các mã hoặc
công.
thậm chí thay thế với một
Cuộc tấn công này khai thác
bộ cảm biến độc hại.
gói tin Hello được sử dụng
Một vụ tranh chấp xảy ra Hello flood attacks
trong rất nhiều giao thức để
khi hai nút cố gắng truyền
khai báo các nút lân cận
tải trên cùng một tần số
Một nút tấn công có thể
đồng thời. Khi các gói tranh
Acknowledgement đánh lừa báo nhận, nghe
chấp, sẽ bị loại bỏ và cần
Tranh chấp spoofing trộm gói tin sai lệch đến các
phải phát lại. Kẻ tấn công có
nút lân cận.
thể chỉ đơn giản là vi phạm
Đây là một cuộc tấn công
các giao thức truyền thông
tích cực hơn, trong đó một
và liên tục truyền tải thông
nút độc hại hiện tại trong
điệp để tạo ra tranh chấp.
Misdirection định tuyến có thể gửi các
Một nút giả mạo làm gián
gói tin theo hướng sai mà
đoạn các giao thức Media
qua đó các điểm đến không
Access Control bằng cách
thể truy cập.
liên tục yêu cầu hoặc truyền
Cạn kiệt Trong một giao thức được
trên kênh. Việc này đã dẫn
bảo vệ trạng thái thông tin ở
đến các nút ngừng hoạt
cả hai đầu trong truyền dữ
động trong mạng liên quan
liệu, trở nên dễ bị tấn công
đến truy cập kênh.
Link Layer đến cạn kiệt tài nguyên bộ
Một kẻ tấn công có thể làm
Flooding nhớ. Điều này là do số
cạn kiệt nguồn tài nguyên
lượng yêu cầu giả mạo được
Thu thập thông tin của một nút bằng cách liên
thực hiện bởi một kẻ tấn
tục gửi thông điệp RTS để
công, do đó người sử dụng
đáp ứng CTS từ mục tiêu
hợp pháp không thể truy cập
nút lân cận.
các tài nguyên.
Bất công được coi là một Transport
Kẻ tấn công đánh lừa gửi
dạng yếu của một cuộc tấn Layer
thông điệp đến các nút cuối
công DoS có thể được thực
cùng và các node sẽ yêu cầu
hiện bằng cách nỗ lực tấn Đồng bộ hóa
truyền lại các frame. Vì vậy,
công để làm giảm hiệu suất
kẻ tấn công có thể tiêu tốn
Bất công mạng thay vì hoàn toàn
năng lượng của nút hợp lệ.
ngăn chặn truy cập đến một
Việc cướp quyền lợi dụng
dịch vụ. Một kẻ tấn công
thực tế là hầu hết các thông
nhắm vào sự công bằng của
tin liên lạc được bảo vệ
kinh nghiệm bất thường của Session hijacking
(bằng cách cung cấp quyền)
một số tấn công các lớp liên
tại thiết lập phiên nhưng
kết.
không phải lúc nào.
Network Giả mạo thông tin Các cuộc tấn công trực tiếp
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017
Tầng Tấn công Mô tả botnet ẩn trong mạng, hội tụ với các giải pháp đúng
DoS dựa trên
Cuộc tấn công này tiêu tốn như thời gian tiến triển.
băng thông mạng và năng
đường dẫn
lượng của các nút.
Có thể đề lại chương trình
các nút trong mạng có thể là IV. NGHIÊN CỨU THỬ NGHIỆM MÔ
Application Tái lập trình các do phiên bản cập nhật, thay PHỎNG TẤN CÔNG VÀ PHÒNG CHỐNG
Layer cuộc tấn công đổi các chương trình cũ
hoặc do mục đích quản lý BOTNET TRONG MẠNG WSN
mạng khác.
Cuộc tấn công này tiêu tốn D. Tổng quan về tấn công UDP Flood bằng
Overwhelm attack băng thông mạng và thoát
năng lượng node. Botnet
1) Khái niệm bot, botnet
III. MỘT SỐ ĐỀ TÀI NGHIÊN CỨU TIÊU
Bot (là viết tắt của Robot tức các chương trình tự
BIỂU HIỆN NAY VỀ LĨNH VỰC TẤN CÔNG động hóa chứ không phải người máy như định nghĩa
VÀ PHÒNG CHỐNG TẤN CÔNG TỪ CHỐI chúng ta vẫn gọi) là ứng dụng phần mềm tự động
DỊCH VỤ CHO MẠNG WSN thực thi các nhiệm vụ trên mạng Internet. Thông
Có rất nhiều nghiên cứu được thực hiện để bảo thường Bot thực hiện các nhiệm vụ đơn giản được
vệ WSN chống tấn công DoS. Trong phần này, lập trình sẵn và có cấu trúc lặp đi lặp lại với tốc độ
chúng tôi xem xét các cơ chế bảo mật khác nhau để cao hơn một người bình thường.
phòng chống tấn công DoS trong WSN. Một Botnet được định nghĩa là một “mạng gồm
1. Bài báo số [01]: Dynamic Forwarding rất nhiều máy tính bị xâm nhập và có thể được kẻ tấn
Window Technique mục tiêu giảm số lượng lũ lụt do công điều khiển từ xa”. “Máy tính bị xâm nhập” là
số lượng các gói được gửi giảm xuống một lượng máy tính bị lây nhiễm phần mềm độc hại (Bot). Như
đáng kể không chỉ phát hiện các nút độc hại mà còn vậy, Botnet là tập hợp các Bot được sử dụng với
thành công trong việc giảm thiệt hại gây ra cho mục đích xấu. Botmaster là một người hoặc một
mạng bởi các nút độc hại như vậy. nhóm người điều khiển Botnet.[7]
2. Bài báo số [02]: Trong WSNs, bốn yêu cầu 2) Mục đích sử dụng của Botnet
bảo mật chính là toàn vẹn, bảo mật, xác thực và làm Botnet không hơn gì một công cụ, có nhiều động
mới dữ liệu. Mã hóa được sử dụng để đảm bảo tính cơ khác nhau để sử dụng chúng. Chúng được sử
bảo mật. Một mã xác thực thông điệp (MAC), hoạt dụng phổ biến nhất với mục đích phá hoại và tài
động như một tổng kiểm tra an toàn, cung cấp tính chính. Botnet có thể làm bất kỳ điều gì mà chúng ta
toàn vẹn dữ liệu và xác thực trong mạng…..(nguồn có thể tưởng tượng làm được với một tập hợp các
bài báo) máy tính đã kết nối mạng. Khả năng sử dụng các
3. Trong bài báo này [24], chương trình IDS (Hệ máy tính bị chiếm quyền điều khiển chỉ phụ thuộc
thống Phát hiện Sự xâm nhập) được gọi là cơ chế vào trí tưởng tượng và kỹ năng của kẻ tấn công.
hợp tác được thực hiện. Một số nút được chọn làm 3) Đặc trưng của Botnet
nút giám sát hành vi của các nút khác và các nút Đầu tiên, Botnet là một hệ thống. Hệ thống này
giám sát được giám sát bởi các nút giám sát các kết có thể giao tiếp với nhau, các Bot cấp thấp báo cáo
quả được cung cấp bởi các nút giám sát. kết quả quét hệ thống đã thực hiện được đến trung
[04] Phương pháp giao thức định tuyến an toàn tâm chỉ huy, cũng như tiếp nhận mệnh lệnh và cập
hiệu quả và tin cậy dựa trên phát hiện và bảo vệ phối nhật. Vì vậy khi phân tích Botnet, các nhà nghiên
hợp Gray – Hole và tấn công Black Hole được trình cứu không chỉ cần tìm ra các chương trình độc hại
bày. Phương pháp là đơn giản và tin cậy dựa trên xác mà còn phải tìm được hệ thống của chính những kẻ
định mức độ tin cậy của các nút theo thứ tự để ngăn tấn công.
chặn các nút giả mạo trở thành CH. Thứ hai, các máy tính tham gia vào một Botnet
[05] Bài báo số 10: Biến thể gần đây của khi đã bị xâm nhập. Máy tính có thể bị xâm nhập
Distributed Denial-of-Service (DDoS) tấn công tận bằng nhiều cách khác nhau, ví dụ, thông qua lỗ hổng
dụng sự linh hoạt của các giao thức tầng ứng dụng của ứng dụng hay hệ điều hành, khai thác các đoạn
để che giấu hoạt động độc hại như các mẫu lưu mã tự động, phần mềm độc hại dựa trên nền web
lượng truy cập , trong khi đồng thời áp đảo đến mục (lừa đảo, tải về miễn phí),…
tiêu với tốc độ yêu cầu lớn. Thứ ba, Bot có thể được điều khiển từ xa. Bot
báo cáo kết quả và nhận mệnh lệnh từ hệ thống chỉ
Biện pháp đối phó mới là cần thiết, nhằm đảm bảo huy và điều khiển (C&C). Do đó, kẻ tấn công có thể
xác định và đáng tin cậy của các nút mạng bị xâm tận dụng khả năng của hầu hết các máy tính bị nhiễm
phạm (botnet). Trong nghiên cứu này, một mô hình trong Botnet. Hệ thống điều khiển Botnet có thể tập
các cuộc tấn công, thuật toán suy luận ước tính trung hoặc phân cấp.
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017
J. Kết quả giả lập và kết luận: Ta có thể thấy số gói tin được truyền trong 1s khi bị
6) Kết quả giả lập tấn công tăng lên gấp 157 lần. Điều này không một
cơ sở hạ tầng WSN nào có thể kham nổi.
TABLE III. THỜI GIAN HỆ THỐNG BỊ NHIỄM BOTS 7) Kết luận
Lần 1 2 3 4 5 Trung bình Từ các kết quả giả lập trên, ta có các kết luận
Số giây 42 11 23 66 24 33.5 sau:
Số giây trung bình (33.5 ms) gần đúng với công Lây nhiễm Bot trong mạng cảm biến
thức lý thuyết (27 ms) đã trình bày ở trên. Wireless vô cùng nhanh chóng.
Botmaster có thể tìm được nút Coordinator
một cách dễ dàng thông qua các biện pháp
có thể theo dõi, bắt chặn các gói tin và phân
tích tải. Điều này hoàn toàn nằm trong khả
năng của hacker khi bot đã được lây nhiễm
ra toàn hệ thống mạng Wireless.
Botmaster sẽ yêu cầu các Node bị nhiễm
bots (Client), gửi một khối lượng lớn các gói
tin UDP cho Coordinator, gây tiêu tốn năng
Figure 6. Thông tin 10 gói tin mà Botmaster tìm trước khi tấn lượng vô cùng lớn và làm tê liệt
công Coordinator.
Khi nút Coordinator bị tê liệt, hệ thống sẽ
Đã thám mã và tìm được nút Coordinator: Node mất liên lạc hoàn toàn với người dùng bên
3. Ta dễ dàng nhận ra 10 gói tin cuối cùng mà ngoài và thậm chí nặng hơn, có thể gây mất
dữ liệu.
K. Chiến lược ngăn chặn tấn công.
Trên thực tế, hiện nay, chưa có một biện pháp
nào có thể ngăn chặn hoàn toàn tấn công từ chối dịch
vụ mà chỉ có thể giảm thiểu thiệt hại mà thôi. Chính
vì lý do đó, thay vì tìm kiếm các biện pháp tiêu diệt
hình tấn công từ chối dịch vụ, chúng tôi cũng như
các nhà nghiên cứu luôn luôn cố gắng tìm cách phát
hiện các dấu hiệu của cuộc tấn công sớm nhất có thể.
8) Ngăn chặn sự lây nhiễm của Bots:
Figure 7. Theo dõi năng lượng bị chiếm dụng và thông tin các Ta có thể nhận thấy dễ dàng từ phần giả lập này
gói tin UDP tấn công Node Coordinator. rằng là, yếu tố quyết định khiến cho tấn công Botnet
trở nên nhanh chóng như vậy đó là hệ thống đã
Tấn công DDoS vào Node 3, ta có thể thấy năng không thể phát hiện và ngăn chặn sự lây lan của bot.
lượng của Node 3 đã bị chiếm dụng hoàn toàn. Chính vì mã độc bots này mà Botmaster có thể theo
Ta cũng thấy số gói tin UDP gửi đến Node 3 vô dõi và phân tích tải của từng Node mạng trong hệ
cùng nhiều. thống, hay biến các Node này thành Client tấn công
Chúng tôi cũng ghi lại các gói tin và làm thành từ chối dịch vụ. Việc phát hiện ra sự lây lan của bot
bản tổng kết sau: là nhân tố quyết định sự thành công của phòng ngừa
Thời gian chạy: 180 s, trong đó thời gian tấn tấn công Botnet. Tuy nhiên, điều này vô cùng khó
công (không tính thời gian tìm Coordinator) 30s khăn vì hệ thống mạng coi botmaster cũng như các
hệ thống ngoại vi bên ngoài mạng, trao đồi dữ liệu
TABLE IV. BẢNG THỐNG KÊ SỐ GÓI TIN TRONG Peer-to-Peer như các đối tác bình đẳng khác. Các mã
PHẦN GIẢ LẬP
độc bot cũng chỉ là các đoạn bit vô hại, không thể
Chưa tấn công Tấn công được hệ thống nhận diện được. Nếu không dùng các
Thời gian (s) 150 30 kỹ thuật lọc tin đặc biệt, hệ thống sẽ không thể nhận
Tổng số gói tin 150 4710 ra các mã bot này. Chính vì thế, chiến thuật này
Số gói tin Data 150 30 không có tính khả thi trong phân giả lập của chúng
Số gói tin UDP 0 4680 tôi.
Số gói tin trong 9) Thay đổi Coordinator khi bị tấn công
1 157
1s Còn một chiến thuật khác khả thi cao, dễ áp dụng
mặc dù hiệu quả không cao bằng chiến thuật trên là
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017
thay đổi vị trí của Coordinator khi phát hiện ra bị tấn hiểm họa đến từ các cuộc tấn công mạng và hậu quả
công. Điều này đảm bảo hệ thống vẫn có thể hoạt của nó gây ra. xác định các phương pháp bảo mật
động bình thường khi bị tấn công UDP. Tuy nhiên chống tấn công từ chối dịch vụ khác nhau, các cuộc
cái khó khăn ở đây là phải biết chuyển Coordinator tấn công có thể xảy ra trong WSN.
một cách kịp thời trước khi Coordinator bị tê liệt bởi Mục tiêu chính là nghiên cứu các loại tấn công
cuộc tấn công. Ta đã thấy cuộc tấn công Botnet diễn DoS và kỹ thuật để ngăn chặn các cuộc tấn công
ra rất nhanh và tiêu tốn năng lượng vô cùng lớn. này. Nhiều kỹ thuật bảo mật được phát minh trong
Việc phát hiện ra các gói tin UDP rác, không dữ liệu WSN, nhưng nó vẫn dễ bị tấn công DoS. Hầu hết
mặc dù dễ dàng (có File Log ghi lại các gói tin và các kỹ thuật bị báo động giả và tiêu thụ năng lượng
người quản trị có thể kiểm tra tải), nhưng từ lúc phát cao. Tiêu thụ ít năng lượng của WSN là rất quan
hiện cho đến lúc tìm nút Coordinator mới mất rất trọng để nâng cao tuổi thọ mạng. Trong tương lai,
nhiều thời gian và khi đó thì Coordinator đã bị tê liệt chúng tôi sẽ cải tiến các kỹ thuật sẽ có vấn đề báo
rồi. Chính vì thế, chúng tôi đã đễ xuất một cách tiếp động giả và ít tiêu thụ năng lượng.
cận mới là mỗi Node mạng sẽ lưu them một IP của
Node mạng hàng xóm đề khi bị tấn công thì Node sẽ ACKNOWLEDGMENT
chuyển vai trò Coordinator cho Node hàng xóm ấy Bài báo này được tài trợ từ đề tài Nghị định thư
cùng toàn bộ dữ liệu để Node ấy làm tiếp nhiệm vụ với Đài Loan “Xây dựng kiến trúc hạ tầng An toàn
gửi dữ liệu cho người dùng cuối. thông tin cho mạng vạn vật trên nền tảng điện toán
L. Giải pháp đề xuất. đám mây”, Mã số NĐT.14.TW/16
Node mạng giờ đây sẽ lưu thêm một giá trị là REFERENCES
tham chiếu đếnclass
public mộtNode
nút extends
dự phòng như
Thread { thế này:
int id; [1] Nguyễn Trung Dũng, PGS.TS Nguyễn Văn Đức, “Nghiên
String ip; cứu phát triển định tuyến tiết kiệm năng lượng cho mạng
boolean hasBot; cảm biến không dây”, (2014) Luận án tiến sĩ kỹ thuật viễn
int usedEnergyUnit;
thông, Hà Nội.
Node backupnode;
[2] Saman Taghavi Zargar, Member, IEEE, James Joshi,
Member, IEEE, and David Tipper, Senior Member, IEEE
“A Survey of Defense Mechanisms Against Distributed
Trong lập trình thì tham chiếm được mặc định Denial of Service (DDoS) Flooding Attacks”, (2013), IEEE
đến Node có định danh tiếp theo: communications surveys & tutorials, accepted for
VD: Node 1 có tham chiếu đến Node 2, Node 2 publication.
có tham chiếu đến Node 3, Node 10 lại có tham [3] Rahul Sourav Singh, “Denial of Service Attack in Wireless
Data Network:A Survey”, (2017), Devices for Integrated
chiếu đến Node 1, … cái này thực chất dùng phép Circuit (DevIC), 23-24 March, 2017, Kalyani, India.
cộng và phép modun để đổi chỗ các vị trí.
[4] Taranpreet Kaur ,Dr. Krishan Kumar Saluja , Dr Anuj
Khi Node Coordinator bị tấn công Botnet, nó sẽ Kumar Sharma, “DDOS Attack in WSN: A Survey”,
chuyển vai trò Coordinator cũng như dữ liệu thông (2016), IEEE International Conference on Recent Advances
qua tham chiếu đấy đến Node dự phòng và sau đó and Innovations in Engineering (ICRAIE-2016), Jaipur,
Node này làm tiếp công việc của một Coordinator. India
[5] Lemos, M.V.D.S., L.B. Leal and R.H. Filho, “A new
V. ĐỀ XUẤT CÁC HƯỚNG NGHIÊN CỨU collaborative approach for intrusion detection system on
wireless sensor networks”, Novel Algorithms Techniques
Mạng cảm biến không dây nhạy cảm với nhiều Telecommunication. Network DOI: 10.1007/978-90-481-
mối đe dọa bảo mật. Các cuộc tấn công DoS dễ dàng 3662- 9_41, 2010.
hơn để tấn công vào WSN. Trong bài báo này chúng [6] Butun, Ismail, "Prevention and Detection of Intrusions in
tôi đưa ra cái nhìn tổng quan tình hình an ninh trong Wireless Sensor Networks" (2013). Graduate _eses and
mạng WSN, đặc biệt đối với các kiểu tấn công Từ Dissertations.
chối Dịch vụ, đồng thời cũng phân tích được các [7] Nguyễn Văn Tánh – “Chuyên đề tiến sĩ: Nghiên cứu về
hình thức tấn công mạng botnet và các giải pháp phòng
khía cạnh bảo mật trong các đối tượng hình thành chống”, tháng (2015), Đại học Bách Khoa Hà Nội.
nên mạng WSN, trên cơ sở đó nhóm tác giả cũng đã [8] [03] Nikhil Kumar Mittal ,A Survey on Wireless Sensor
có những đề xuất về giải pháp an ninh nhằm cải Network for Community Intrusion Detection Systems, 3rd
thiện tình hình tấn công DoS với loại mạng này. Bên Int'l Conf. on Recent Advances in Information TechnologyI
cạnh đó, chúng tôi cũng đã nghiên cứu xây dựng mô RAIT-2016
hình mô phỏng tấn công và tích hợp giải pháp phòng [9] [05]Iman Almomani , Bassam Al-Kasasbeh,Performance
chống cụ thể là tấn công UDP Flood thông qua mạng Analysis of LEACH protocol under Denial of Service
Attacks 2015, 6th International Conference on Information
Botnet. Tuy kết quả nghiên cứu còn nhiều hạn chế and Communication Systems (ICICS)
nhưng cũng đã phân tích được phần nào các mối
Hội thảo lần thứ II: Một số vấn đề chọn lọc về an toàn an ninh thông tin – TP. Hồ Chí Minh, 11/2017