intTypePromotion=1

Bảo mật cho mạng cảm biến không dây bằng thuật toán DES

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:7

0
12
lượt xem
0
download

Bảo mật cho mạng cảm biến không dây bằng thuật toán DES

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết đề xuất một lược đồ khóa tạo ra hiệu quả cho việc áp dụng thuật toán DES trong mô hình phân cấp của mạng cảm biến không dây mã hóa dữ liệu. Trong mô hình phân cấp, quá trình mã hóa được chia thành nhiều nhiệm vụ rồi phân phối cho nhiều nút dọc theo một đường dẫn từ nút nguồn đến trạm gốc.

Chủ đề:
Lưu

Nội dung Text: Bảo mật cho mạng cảm biến không dây bằng thuật toán DES

  1. NGHIÊN CỨU KHOA HỌC Bảo mật cho mạng cảm biến không dây bằng thuật toán DES Applying DES encryption based on multi-hop transmission for security on wireless sensor network Nguyễn Hữu Phát1, Lê Thị Hải Thanh1, Nguyễn Trọng Các2 Email: phat.nguyenhuu@hust.edu.vn 1 Trường Đại học Bách khoa Hà Nội 2 Trường Đại học Sao Đỏ Ngày nhận bài: 5/12/2018 Ngày nhận bài sửa sau phản biện: 15/3/2019 Ngày chấp nhận đăng: 28/6/2019 Tóm tắt Mạng cảm biến không dây (WSNs) là một hệ thống các cảm biến có kết nối không dây được phát tán ngẫu nhiên trong môi trường mà không cần sự tham gia của con người để thu thập các thông tin của một khu vực trong một khoảng thời gian xác định. Bài báo đề xuất một lược đồ khóa tạo ra hiệu quả cho việc áp dụng thuật toán DES trong mô hình phân cấp của mạng cảm biến không dây mã hóa dữ liệu. Trong mô hình phân cấp, quá trình mã hóa được chia thành nhiều nhiệm vụ rồi phân phối cho nhiều nút dọc theo một đường dẫn từ nút nguồn đến trạm gốc. Chúng tôi thực hiện mô phỏng tính toán để so sánh mô hình phân cấp và mô hình tập trung. Kết quả cho thấy rằng mô hình phân cấp cân bằng năng lượng tiêu thụ hơn mô hình tập trung. Việc quản lý khóa được đề xuất cũng cải thiện mức độ bảo mật của dữ liệu trong mạng WSN bằng cách tăng số lượng khóa với một thuật toán đơn giản. Từ khóa: Mạng cảm biến không dây; bảo mật; thuật toán DES; xử lý phân tán; mã hóa. Abstract Wireless sensor network (WSNs) is a system of wireless connected sensors that are randomly distributed in the environment without human involvement to collect information of an area in a defined time. The paper proposes a key scheme to effectively apply DES algorithms in the hierarchical model of wireless sensor networks for encoding data. In the hierarchical model, the encryption process is divided into several tasks and distributed to multiple nodes along a path from the source node to the base station. We performed simulations to compare decentralized and centralized models. The results show that the decentralized model balances energy consumption more than the centralized model. The proposed key management also improves the security of data in the WSN network by increasing the number of keys with a simple algorithm. Keywords: Wireless sensor network; security; DES algorithm; hand processing; encoding. 1. ĐẶT VẤN ĐỀ giới hạn về nguồn năng lượng để tồn tại, tuy nhiên chúng lại có ưu thế về giá thành rẻ nên có thể phát Mạng cảm biến không dây (WSNs) là một hệ triển mạng với số lượng nút lớn trong một khu vực thống các cảm biến có kết nối không dây được rộng. Do đó, mạng cảm biến không dây có nhiều phát tán ngẫu nhiên trong môi trường mà không ứng dụng trong các lĩnh vực như quân sự, giám cần sự tham gia của con người để thu thập các sát, an ninh quốc gia, giám sát môi trường. Tuy thông tin của một khu vực trong một khoảng thời gian xác định. nhiên, do việc bị giới hạn về năng lượng ban đầu và khả năng xử lý của nút mạng nên không thể áp Các nút mạng trong mạng cảm biến không dây bị dụng các cơ chế bảo mật như trong hệ thống mạng máy tính vào mạng cảm biến không dây [1÷3]. Người phản biện: 1. PGS.TS. Hà Duyên Trung 2. TS. Trần Hoàng Vũ Có nhiều thuật toán được đưa ra để thực hiện bảo 14 Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019
  2. LIÊN NGÀNH ĐIỆN - ĐIỆN TỬ - TỰ ĐỘNG HÓA mật của WSN [4÷13]. Trong [8], các tác giả đánh cuộc tấn công từ bên ngoài. Bên cạnh đó, TSP giá hiệu suất năng lượng của cả mật mã dòng và của WSN cần bảo vệ các nút mạng khỏi hoạt động mật mã khối. Như một kết quả, sử dụng một thuật không hợp lệ, bảo vệ các kênh truyền thông và toán mã hóa khối nhẹ gọi là byte theo định hướng định tuyến tuyến đường trong lớp mạng. Công mạng thay - hoán vị (BSPN), để đạt được hiệu quả nghệ TSP bao gồm xác thực gói, mã hóa, kiểm năng lượng với một mức độ an ninh phù hợp cho soát truy cập và xác thực danh tính. TSP của WSN WSNs. Trong [5], các tác giả giới thiệu một nghiên có thể được phân loại thành các phần: bảo mật cứu chi tiết về việc áp dụng mã hóa dựa trên ghép nút mạng, thuật toán mã hóa dữ liệu, quản lý khóa, nối trong WSN. Kết quả cho thấy việc thực hiện bảo mật định tuyến và tính toàn vẹn của dữ liệu. trong hệ thống mật mã Identity-Based (IBC) đẩy Mã hóa dữ liệu là việc sử dụng các thuật toán đặc nhanh tiến độ thời gian xử lý và nâng cao yêu biệt để thay đổi dữ liệu ban đầu của nút cảm biến, cầu bộ nhớ là nền tảng về công tác trong tương làm cho nó biết thông tin ban đầu của các nút cảm lai. Trong [9], các tác giả trình bày hai khóa công biến. Một số phương pháp được sử dụng để mã khai, RSA và Elliptic Curve Cryptography (ECC). hóa dữ liệu trong WSN, chẳng hạn như mã hóa Kết quả cho thấy ECC giảm thời gian tính toán và gói mã hóa, mã hóa khóa đối xứng và mật mã lượng dữ liệu được truyền và lưu trữ. Trong [11], khóa công khai. các tác giả sử dụng phương pháp mã hóa nhẹ để giảm thời gian tính toán để tăng tuổi thọ tổng Quản lý khóa tập trung vào việc đảm bảo tính bảo thể của mạng cảm biến. Kết quả là, thuật toán cải mật của WSN, bao gồm các nhiệm vụ cụ thể, tạo thiện không chỉ tiêu thụ năng lượng mà còn cải khóa, phân phối khóa, xác thực, cập nhật, lưu trữ thiện tính phức tạp của nó. Các tác giả [12] giới và thu hồi. Một hệ thống quản lý khóa hiệu quả thiệu tổng quan về các khung mật mã. Các tác giả là cơ sở cho các cơ chế bảo mật khác như bảo cũng trình bày các khuôn khổ khác nhau cho các mật định tuyến mạng, bảo mật vị trí và tính toàn thông số khác nhau như mã hóa, thỏa thuận quan vẹn dữ liệu. Một số cơ chế quản lý khóa WSN, ví trọng, yêu cầu mã, xác thực, chi phí và có mote hỗ dụ quản lý khóa cục bộ, quản lý khóa ngẫu nhiên, trợ khuôn khổ này. Các tác giả [13] gán một số duy quản lý khóa cục bộ, quản lý cụm và quản lý khóa nhất cho mỗi nút và các dữ liệu cảm nhận được công khai. mã hóa và giải mã dựa trên số đặc biệt này. Kết quả là, tiêu thụ năng lượng và thời gian sống của WSNs sử dụng truyền dữ liệu đa luồng và kiến mạng được cải thiện. trúc mạng tự tổ chức. Mỗi nút cần thiết lập định tuyến, định tuyến công khai và duy trì định tuyến. Trong bài báo này, chúng tôi đề xuất sử dụng thuật Bảo mật định tuyến là một yêu cầu cơ bản để đảm toán mã hóa thông tin và cơ chế quản lý khóa vừa bảo tính toàn vẹn dữ liệu trong mạng và tránh các đảm bảo tính bảo mật thông tin trong mạng, vừa lỗi khi gửi dữ liệu từ các nút nguồn đến các nút đảm bảo tiêu tốn ít năng lượng của các nút mạng. chìm. Có ba kiểu định hình lưu lượng cơ bản cho WSN, cụ thể là định tuyến bằng phẳng, định tuyến 2. GIẢI PHÁP THỰC HIỆN phân cấp và định tuyến dựa trên vị trí. Trong bài báo, chúng tôi tính toán mức tiêu thụ Tính toàn vẹn của dữ liệu được đảm bảo để đảm năng lượng của WSN bằng thuật toán mã hóa bảo rằng dữ liệu ở mỗi nút được bảo vệ. Quy trình DES mà không xem xét sự chậm trễ hoặc tắc bảo mật toàn vẹn chung thực hiện như sau: nghẽn hoặc các gói trong mạng. Trong mạng TCP/IP truyền thống, bảo mật mạng được xây Các nút phải có khả năng cung cấp thông tin đáng dựng để đảm bảo tính bảo mật, toàn vẹn và tính tin cậy cho các nút có mức tập hợp dữ liệu cao khả dụng của dữ liệu trong mạng. Điều này làm hơn. Nút có mức tập hợp dữ liệu cao hơn này cho mạng lưới an toàn và bảo vệ mạng khỏi các đánh giá độ tin cậy của thông tin nhận được và gửi cuộc tấn công có thể dẫn đến thất bại hệ thống và thông tin đến nút trung tâm. Nút trung tâm đánh mất thông tin. Do tính chất của các nút mạng và giá độ tin cậy của thông tin và thực hiện tính toán môi trường mạng, bảo mật WSN không chỉ yêu tập dữ liệu cuối cùng. cầu bảo mật truyền thống, mà còn đòi hỏi độ tin Thuật toán DES khi áp dụng vào mạng WSN gồm cậy, bảo mật và quyền riêng tư của WSSP. 2 bước: WSSP của WSN phụ thuộc vào việc sử dụng, các Bước 1: Sinh khóa và mã hóa DES; yêu cầu bảo mật cho tính toàn vẹn, tính liên tục, bảo mật và không từ chối và quyền riêng tư của Bước 2: Áp dụng thuật toán DES vào mạng WSN người dùng. Điều này giúp hệ thống tránh các dựa trên số “hops”. Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019 15
  3. NGHIÊN CỨU KHOA HỌC 2.1. Thuật toán sinh khóa và mã hóa DES Ta sẽ khởi tạo 64 khóa, mỗi khóa có độ dài 64 bit k0,k1,…,k63. Trong mạng cảm biến không dây, các DES là một mật mã khối có dạng như sau: gói tin truyền đa chặng từ nút nguồn đến nút đích. Nó xử lý từng khối thông tin của một chiều dài Thuật toán sinh khóa và quản lý khóa chúng tôi đề được chỉ định và biến đổi nó thành các quy trình xuất sẽ phụ thuộc vào số chặng gói tin cần đi qua phức tạp để trở thành khối thông tin của bản mã để đến nút đích. có độ dài không đổi. Trong trường hợp DES, chiều Xét gói tin (package) được truyền từ nút nguồn tới dài của mỗi khối là 64 bit. DES cũng sử dụng nút đích. khóa để cá nhân hóa quá trình chuyển đổi. Do đó, chúng tôi chỉ mã hóa nếu chúng tôi biết khóa cơ Nếu gói tin truyền thẳng từ nút nguồn đến nút đích, bản. Khóa sử dụng trong DES có tổng chiều dài là không truyên qua chặng trung gian nào, ta mặc 64 bit. Tuy nhiên, chỉ 56 bit thực sự được sử dụng định sử dụng khóa k0 để mã hóa gói tin trước khi và 8 bit còn lại chỉ dành cho mục đích thử nghiệm. gửi đi. Do đó, độ dài thực tế của khóa chỉ là 56 bit. Nếu gói tin truyền qua một chặng để đi từ nút Giống như các thuật toán mã hóa khối khác, khi nguồn đến nút đích, truyền qua một chặng trung áp dụng cho các tài liệu dài hơn 64 bit, DES phải gian, ta sử dụng khóa k1 để mã hóa gói tin trước được sử dụng theo một cách nhất định. Trong khi gửi đi. FIPS-81, một số phương pháp đã được xác định, Nếu gói tin truyền qua n chặng (n>2), ta sử dụng bao gồm một phương pháp xác thực [14]. khóa k (64 mod n) với (64 mod n) là số dư của 64 khi chia cho n. Với n = 5, (64 mod 5) = 4, ta sử Thuật toán mã hóa DES là thuật toán mã hóa khóa dụng khóa k4 để mã hóa gói tin. đối xứng sử dụng khóa 64 bit để mã hóa gói dữ liệu 64 bit thành gói dữ liệu 64 bit. Quá trình mã Chi tiết thuật toán được chỉ ra như dưới đây. hóa dữ liệu bằng DES gồm: Initial Permutation, 16 Thuật toán: Áp dụng mã DES cho mạng WSNs Round mã hóa, Final Permutation. Khóa 64 bit ban Input: Thiết lập dữ liệu đầu vào đầu sẽ được sử dụng để sinh khóa cho mỗi 16 round. Trước khi mã hóa, dữ liệu được đi qua khối Step 1: hoán vị Inittial Permutation, sau đó tại mỗi round Nút nguồn (S) quảng bá thông tin đến hàng xóm. dữ liệu sẽ được đưa vào các hàm Freistel để biến Các nút gửi thông tin đến nút cluster head H. đổi, cuối cùng dữ liệu sẽ đi qua khối hoán vị Final Step 2: Permuation như hình 1. Nút H tính số “hop” từ nút nguồn đến nút sink. If Nhop < 2 then { If Nhop=1 then Mã hóa dữ liệu bằng thuật toán DES sử dụng khóa k_1 trước khi gửi tới nút H. Else Mã hóa dữ liệu bằng thuật toán DES sử dụng khóa k_0 trước khi gửi tới nút H. } Hình 1. Sơ đồ khối mã hóa DES [14, 15] Else 2.2. Áp dụng DES cho mạng WSNS { Tính khóa k_i theo biểu thức Để mã hóa gói tin bằng thuật toán DES, ta cần sử dụng các khóa có độ dài 64 bit, tức là ta có thể sử i = 64 mod nhop dụng 264 khóa cho việc mã hóa. Tuy nhiên, để tiết Mã hóa dữ liệu bằng thuật toán DES sử kiệm bộ nhớ ta không thể sử dụng tất cả 264 khóa dụng khóa k_i trước khi gửi tới nút H. cho việc mã hóa, do đó chúng tôi đề xuất thuật } toán sinh khóa và quản lý khóa cho việc mã hóa Step 3: gói tin trong mạng cảm biến không dây bằng thuật Lặp lại bước 2 cho đến khi các nút nguồn hết toán DES như sau: năng lượng. 16 Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019
  4. LIÊN NGÀNH ĐIỆN - ĐIỆN TỬ - TỰ ĐỘNG HÓA Output: Theo [3], năng lượng cần cho mã hóa 8 bytes dữ Dữ liệu được mã hóa sử dụng thuật toán DES. liệu bằng DES là: 3. KẾT QUẢ ĐẠT ĐƯỢC Eencrypt = 1, 664 ⋅10−5 ( J ) (3) 3.1. Thiết lập ban đầu Ở đây chúng tôi chọn kích thước gói tin cần mã Thiết lập mô phỏng mạng cảm biến không dây 100 hóa là 500 bytes, nên năng lượng cho việc mã nodes mạng, vị trí các nút ngẫu nhiên trên vùng có hóa sẽ là: kích thước 500 m × 500 m. Năng lượng ban đầu 500 mỗi nodes mạng là 2J, số lượng node nguồn là 15 Eencrypt = ⋅1, 664 ⋅10−5 = 0, 00104 ( J ) (4) 8 như hình 2. Giải pháp chúng tôi đề xuất là truyền đa chặng xử lí phân tán trên các node mạng. 3.2. Kết quả 1 Trong bài viết này, chúng tôi thực hiện mô phỏng Mã hóa gói tin 64 bit bằng thuật toán DES với khóa cả hai trường hợp truyền đa chặng, mã hóa phân 64 bit trên Matlab như trên hình 3. tán và má hóa tập trung tại một nút nguồn để đánh giá hiệu quả về bảo mật và năng lượng của giải pháp đề xuất. Hình 2. Mô hình mạng cảm biến không dây Để tính năng lượng sử dụng cho truyền dữ liệu, chúng tôi sử dụng mô hình tính toán năng lượng như đã trình bày trong [1, 2].  ε + ε fx d , d < d 0 2 (1) etx =  elec ε elec + ε mp d , d ≥ d 0 4 (2) erx = ε elec Với: etx: năng lượng truyền 1 bit dữ liệu và erx là năng lượng nhận 1 bit dữ liệu; d0: khoảng cách ngưỡng được xác định nhờ đo khoảng cách truyền lớn nhất; d: khoảng cách giữa thiết bị truyền và nhận; εelec: năng lượng tiêu tốn bởi mạch điện cho 1 bit; εfsd2, εmpd4: năng lượng phụ thuộc vào phương thức truyền. Hình 3. Mã hóa DES 8 bytes Năng lượng cho việc bảo mật trong mạng theo 3.3. Năng lượng tiêu thụ phương pháp chúng tôi đề xuất gồm năng lượng cho việc quản lý khóa, năng lượng mã hóa theo Để so sánh năng lượng tiêu thụ giữa hai mô hình thuật toán DES. Tuy nhiên, năng lượng tiêu tốn xử lí phân tán và xử lí tập trung, chúng tôi thực cho quản lý khóa là không đáng kể, nên ta chỉ xét hiện mô phỏng tính toán năng lượng tiêu thụ của năng lượng tiêu tốn cho việc mã hóa gói tin. mạng trong quá trình mã hóa, gửi gói tin bằng Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019 17
  5. NGHIÊN CỨU KHOA HỌC phần mềm Matlab cho đến khi có 15 nodes mạng 3.4. Cân bằng năng lượng có năng lượng nhỏ hơn 0,5 J trong hai mô hình Ở đây chúng tôi mô phỏng mức tiêu thụ năng tập trung và phân tán. Kết quả được thể hiện như lượng của mạng cảm biến không dây với quy mô trên hình 4. 1000 nút trên diện tích 5000 m× 5000 m. a) a) b) b) Hình 4. So sánh năng lượng còn lại trong Hình 6. Mức cân bằng năng lượng mô hình hai mô hình: tập trung với 1000 nút a) phân tán; b) tập trung Kết quả trên hình 6 chỉ ra rằng trong mô hình phân Hình 5 và bảng 1 thể hiện mức cân bằng năng tán năng lượng đã được cân bằng với số nút hết lượng của mạng cảm biến không dây trong năng lượng giảm đi sau một thời gian mô phỏng 5 lần mô phỏng. Dựa trên kết quả mô phỏng chúng ta thấy mô hình phân tán tiêu thụ ít năng giống nhau. lượng hơn do phân chia công việc cho các nút mạng cân bằng. 3.5. Bàn luận Bảng 1. Tổng hợp các kết quả mô phỏng năng lượng Thuật toán quản lý khóa như đã đề xuất trong tiêu tốn cho hai mô hình tập trung và phân tán bài báo dựa trên số lượng nút trung gian cần truyền trong mạng sẽ đảm bảo tính bảo mật cao Mô hình Mô hình cho mạng. Để dò được 64 khóa, hacker phải thử Lần phân tán (J) tập trung (J) 64 × 264 lần, và dù dò ra được 64 khóa thì hacker 1 163,6558 163,6637 cũng không biết số lượng nút trung gian cần truyền 2 158,4704 164,6441 trong mạng để giải mã các gói tin. 3 159,1818 163,9587 4 156,8239 163,3451 Thuật toán DES 5 164,4311 165,5166 - Ưu điểm: Thuật toán DES có ưu điểm là gọn nhẹ, ít tính toán so với các thuật toán bảo mật khác nên tiêu tốn ít năng lượng. - Nhược điểm: Thuật toán DES đã ra đời từ lâu và không phải là thuật toán quá mạng để mã hóa dữ liệu. Mức tiêu thụ năng lượng Dựa vào kết quả mô phỏng trong phần 3.3 và 3.4 có thể thấy với mô hình xử lý phân tán, năng Hình 5. So sánh tổng năng lượng còn lại của mạng lượng toàn bộ hệ thống sẽ giảm xuống và mạng giữa mô hình phân tán và mô hình tập trung sẽ tồn tại lâu hơn. Mô hình truyền đa chặng xử lý 18 Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019
  6. LIÊN NGÀNH ĐIỆN - ĐIỆN TỬ - TỰ ĐỘNG HÓA phân tán mang lại sự cân bằng năng lượng cho [4] H .Jin, W. Jiang (2010), Handbook of research mạng cảm biến không dây. on Development and Trends in Wireless Sensor Networks: From principle to practice, Đánh giá tính bảo mật New York. Với cơ chế quản lý khóa như đề xuất, nếu gói tin bị [5] R. Rosil, Y. M. Yosoff, H. Hashim (2011), A bắt lại trên đường truyền và kẻ xấu dò ra khóa của review on Pairing Based Cryptography in gói tin này thì chỉ có khả năng giải mã được gói tin Wireless Sensor Networks, IEEE Symposium này mà không thể giải mã toàn bộ các gói tin được on Wireless Technology and Application. gửi trong mạng. [6] N.H. Phat, T.Q. Vinh, T. Miyoshi (2012), Multi- - Mô hình phân tán: Trong quá trình truyền, nếu gói hop Reed Solomon Encoding Scheme for tin bị bắt lại thì dù kẻ xấu có dò được khóa thì cũng Image Transmission on Wireless Sensor không biết gói tin đang ở bước nào của quá trình Networks, ICCE. mã hóa để giải mã gói tin gốc cần truyền. [7] M. Simek, P. Moravek, J. sa Silva (2017), - Mô hình tập trung: Trong quá trình truyền tin, Wireless Sensor Networking in Matlab: Step - nếu gói tin bị bắt lại, nếu dò được khóa sử dụng by - Step, 6 pages. để mã hóa thì kẻ xấu có thể giải mã được gói tin [8] X. Zhang, H.M. Heys, and C. Li (2010). Energy gốc cần truyền. efficiency of symmetric key cryptographic algorithms in wireless sensor networks, 25th 4. KẾT LUẬN Biennial Symp, on Comm., pp, 168-172. Bài báo nghiên cứu việc áp dụng thuật toán mã [9] M. Panda (2014), Security in wireless sensor hóa thông tin DES trong bảo mật của mạng cảm networks using cryptographic techniques. biến không dây với thuật toán quản lý khóa dựa American Journal of Engineering Research vào số lượng nút trung gian mỗi gói tin cần truyền. (AJER), vol. 3, no. 1, pp. 50-56. Ở đây chúng tôi mô phỏng quá trình tập hợp dữ [10] A. J. Menezes, P.C. Oorschot and S.A.Vanstone liệu lần lượt cho từng nút nguồn, hướng tiếp theo (1996), Handbook of applied cryptography, chúng tôi sẽ thực hiện: ISBN: 0 - 8493-8523-7. - Mô phỏng quá trình tập hợp dữ liệu cho toàn bộ [11] N. Bisht, J. Thomas, and Thanikaiselvan V mạng cùng một thời điểm. (2016). Implementation of security algorithm for wireless sensor networks over multimedia - Đánh giá mức tiêu thụ năng lượng của thuật images, International Conf, on Comm. and toán quản lý khóa với số lượng khóa ban đầu Elect. Syst. (ICCES), pp. 1-6. nhiều hơn. [12] G. Sharma, S. Bala, and A. K. Verma (2012), Security frameworks for wireless sensor networks-review, 2nd International Conf, on TÀI LIỆU THAM KHẢO Comm., Computing & Security (ICCCS), vol. 6, pp. 978-987. [1] W.B. Heinzelman, A.P. Chandrakasan, and H. Balakrishnan (2002), An application-specific [13] A. Rani and S. Kumar (2017), A low protocol architecture for wireless microsensor complexity security algorithm for wireless net-works. IEEE Trans Wireless Commun., sensor networks, International Conf, vol. 1, no. 4, pp. 660-670. on Innovations in Power and Advanced Computing Technol, (i-PACT2017), pp. 1-5. [2] Q. Lu, W. Luo, J. Wang, and B. Chen (2008), Low-complexity and Energy efficient image [14] E. Biham and A. Biryukov (1997), An compression scheme for wireless sensor Improvement of Davies' Attack on DES. J. networks, Elsevier Comput. Netw. , vol. 52, Cryptology, vol 10, no. 3, pp. 195-206. no. 13, pp. 2594-2603. [3] A. B. Patnam, R.R. Dalvi, and D.M. Thakkar (2015), Overview of energy consumption in wireless sensor network. ASEE. Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019 19
  7. NGHIÊN CỨU KHOA HỌC THÔNG TIN TÁC GIẢ Ngyễn Hữu Phát - Tóm tắt quá trình đào tạo, nghiên cứu (thời điểm tốt nghiệp và chương trình đào tạo, nghiên cứu): + Năm 2012: Tốt nghiệp Tiến sĩ tại Viện Công nghệ Shibaura, Nhật Bản - Tên cơ quan: C9-409, Bộ môn Mạch và XLTH, Viện ĐTVT, Trường Đại học Bách khoa Hà Nội - Lĩnh vực quan tầm: Xử lý ảnh và video; Mạng cảm biến không dây; Mã sửa lỗi trước; Mạng M2M (machine-to-machine); Mạng di động; Bảo mật hệ thống - Email: phat.nguyenhuu@hust.edu.vn; m709506@shibaura-it.ac.jp - Điện thoại: +84-916525426 Lê Thị Hải Thanh - Tóm tắt quá trình đào tạo, nghiên cứu: (thời điểm tốt nghiệp và chương trinh đào tạo, nghiên cứu): + Năm 2000: Tốt nghiệp Đại học chuyên ngành Vật lý lý thuyết, Trường Đại học Khoa học tự nhiên + Năm 2002: Tốt nghiệp Thạc sĩ chuyên ngành Khoa học vật liệu, Trường Đại học Bách khoa Hà Nội - Tóm tắt công việc hiện tại: Giảng viên Bộ môn Vật lý Đại cương, Viện VLKTTrường Đại học Bách khoa Hà Nội - Lĩnh vực quan tâm: Vật lý lý thuyết, vật lý tin học, vật liệu điện tử - Email: thanh.lethihai@hust.edu.vn - Điện thoại: 02438682322 Nguyễn Trọng Các - Tóm tắt quá trình đào tạo, nghiên cứu (thời điểm tốt nghiệp và chương trình đào tạo, nghiên cứu): + Năm 2002: Tốt nghiệp Đại học ngành Điện, chuyên ngành Điện nông nghiệp, Trường Đại học Nông nghiệp I Hà Nội + Năm 2005: Tốt nghiệp Thạc sĩ ngành Kỹ thuật tự động hóa, chuyên ngành Tự động hóa, Trường Đại học Bách khoa Hà Nội + Năm 2015: Tốt nghiệp Tiến sĩ ngành Kỹ thuật điện tử, chuyên ngành Kỹ thuật điện tử, Trường Đại học Bách khoa Hà Nội - Tóm tắt công việc hiện tại: Giảng viên khoa Điện, Trường Đại học Sao Đỏ - Lĩnh vực quan tâm: DCS, SCADA, NCS - Email: cacdhsd@gmail.com - Điện thoại: 0904369421 20 Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019
ADSENSE
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2