intTypePromotion=1
ADSENSE

Nghiên cứu về hệ thống an ninh nhà thông minh sử dụng xác thực đa yếu tố

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:6

9
lượt xem
1
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết đề xuất một phương pháp xác thực đa yếu tố khai thác khả năng nhận diện khuôn mặt và đặc điểm vật lý của thiết bị của người dùng để tăng cường bảo mật cho các hệ thống nhà thông minh. Hơn nữa, kết hợp với kỹ thuật thùy vân ảnh, phương pháp được đề xuất có tính khả thi và phù hợp với môi trường thiết bị có cấu hình phần cứng thấp, môi trường có các kết nối mở. Cuối cùng, chúng tôi tiến hành các thử nghiệm để đánh giá thời gian chạy của các thuật toán.

Chủ đề:
Lưu

Nội dung Text: Nghiên cứu về hệ thống an ninh nhà thông minh sử dụng xác thực đa yếu tố

  1. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) 1 Nghiên cứu về hệ thống an ninh nhà thông minh sử dụng xác thực đa yếu tố Nguyễn Đức Dân1 , Nguyễn Ngọc Tân2 , và Hoàng Trọng Minh3 Khoa Toán và Tin học, Trường Đại học Thăng Long Email: dannd@thanglong.edu.vn, 2 tannn@thanglong.edu.vn, 3 hoangtrongminh@ptit.edu.vn 1 Tóm tắt nội dung—Nhà thông minh ngày càng được quan tâm một giải pháp nhà thông minh thử nghiệm dựa trên xác thực hơn so với các ứng dụng hiện tại của Internet vạn vật (IoT) do đa yếu tố bao gồm nhận dạng thiết bị và nhận dạng khuôn sự tiện lợi và tiện ích mà nó mang lại cho cuộc sống hàng ngày mặt. Giải pháp của chúng tôi nhằm tăng cường sự tiện lợi cho của chúng ta. Tuy nhiên, một hệ thống nhà thông minh cũng người sử dụng nhưng đồng thời vẫn đảm bảo được sự an ninh phải đối mặt với những thách thức nghiêm trọng về quyền riêng tư và tính bảo mật khi người dùng được phép truy cập từ xa cho các kết nối trong môi trường mở. vào hệ thống đó. Xác thực người dùng là bước quan trọng nhất trong việc thiết lập phiên giao tiếp đáng tin cậy. Với yếu tố xác II. CÁC NGHIÊN CỨU LIÊN QUAN thực duy nhất như khóa bí mật hoặc thiết bị mã hóa (hardware Trong phần này, chúng tôi thực hiện khảo sát trọng tâm về token), các giải pháp xác thực truyền thống luôn phải đối mặt các hệ thống nhà thông minh hiện đại, đặc biệt là việc xác với các hình thức tấn công giả mạo hoặc phá hoại ngày càng thực người dùng. Cùng với sự phát triển nhanh chóng của nền phức tạp. Trong bài báo này, chúng tôi đề xuất một phương pháp xác thực đa yếu tố khai thác khả năng nhận diện khuôn mặt và kinh tế, mức sống và nhu cầu của con người đối với điều kiện đặc điểm vật lý của thiết bị của người dùng để tăng cường bảo sống thoải mái và thông minh càng trở nên quan trọng. Trong mật cho các hệ thống nhà thông minh. Hơn nữa, kết hợp với kỹ bài báo [11], các tác giả trình bày một hệ thống thử nghiệm thuật thùy vân ảnh (watermarking), phương pháp được đề xuất IoT@HoMe (một hệ thống nhà thông minh dựa trên nền tảng có tính khả thi và phù hợp với môi trường thiết bị có cấu hình IoT), hệ thống đề xuất cho phép giám sát các điều kiện của phần cứng thấp, môitrường có các kết nối mở. Cuối cùng, chúng ngôi nhà và tự động hóa việc điều khiển các thiết bị gia dụng tôi tiến hành các thử nghiệm để đánh giá thời gian chạy của các thuật toán. qua internet bất cứ lúc nào và bất cứ nơi đâu. Thiết kế của một ngôi nhà thông minh không chỉ mang lại sự tiện lợi cho Từ khóa —Bảo mật IoT, nhà thông minh, xác thực, nhận dạng người sử dụng mà còn phải đảm bảo tính bảo mật và sự riêng khuôn mặt. tư. Các tác giả trong bài báo [12] đề xuất một thiết kế bao gồm cả phần cứng và phần mềm cho một ngôi nhà thông minh I. GIỚI THIỆU đảm bảo tính bảo mật và thông minh cho ngôi nhà của người Các ứng dụng IoT đã và đang phát triển mạnh mẽ trong dùng. Hơn nữa, hệ thống thông tin được phân tích và giám sát nhiều lĩnh vực như quản lý thành phố, giao thông và nhà thông qua thuật toán nhận dạng giọng nói. thông minh [1] [2] [3]. Chúng mang lại một loạt các lợi ích Tuy nhiên, những nghiên cứu này không thể giải quyết tất và hiệu quả cho người dùng bởi tính năng tự động hóa, độ cả các lỗ hổng bảo mật trong thiết kế của chúng. Công trình tin cậy và sự thân thiện trong cuộc sống hiện đại [4] [5]. Đặc trong bài báo [13] tiến hành các nghiên cứu về lỗ hổng đã biệt, lĩnh vực nhà thông minh đang phát triển rất mạnh do nhu biết của các thiết bị IoT trong các loại tấn công khác nhau, cầu đa dạng và sự phổ biến của các ứng dụng IoT. Đó là động tức là tấn công vật lý, mạng, phần mềm và mã hóa. Một trong lực to lớn để các nhà cung cấp giải pháp và triển khai các hệ những biện pháp đối phó hiệu quả là thực hiện một giải pháp thống tiện ích cho người dùng. Bên cạnh lợi ích của hệ thống xác thực. Các yếu tố điển hình được sử dụng để xác thực bao IoT, người dùng luôn phải đối mặt với các vấn đề về bảo mật gồm mật khẩu (hoặc khóa bí mật), thiết bị mã hóa (ví dụ: thẻ và quyền riêng tư. Đặc biệt, các hệ thống IoT thường dựa trên thông minh hoặc điện thoại thông minh, v.v.) và sinh trắc học các thiết bị hạn chế về tài nguyên, tính đa dạng của thiết bị (ví dụ: dấu vân tay, khuôn mặt, v.v.). và hoạt động trong môi trường mở [6] [7]. Những thách thức So với các phương pháp xác thực truyền thống sử dụng khóa này đang đặt ra rất nhiều vấn đề mới và thu hút các nghiên bí mật hoặc thiết bị token với những hạn chế tiềm ẩn, thì tính cứu và ứng dụng hệ thống bảo mật để đưa ra các giải pháp năng nhận diện khuôn mặt mang lại rất nhiều ưu điểm như tiện phù hợp với điều kiện thực tế mà hệ thống được triển khai. lợi cho người dùng, tính bảo mật cao. Trong bài báo [14], các Xác thực là một trong những khía cạnh quan trọng của lĩnh tác giả đề xuất một hệ thống nhà thông minh dựa trên IoT sử vực an ninh, nó đóng một vai trò quan trọng và cân bằng giữa dụng tính năng phát hiện chuyển động (ví dụ: cảm biến chuyển mức độ bảo mật và sự thuận tiện trong quá trình thiết lập các động PIR) và nhận dạng bề mặt. Để cải thiện độ chính xác liên kết bảo mật [8]. Xác thực đa yếu tố là một phương pháp của nhận dạng khuôn mặt, cảm biến siêu âm được sử dụng để phổ biến trong thời gian gần đây để cải thiện tính bảo mật đo khoảng cách giữa vật thể và máy ảnh. Bằng cách sử dụng và độ tin cậy của các hệ thống bảo mật [9] [10]. Các đề xuất thuật toán mẫu nhị phân cục bộ (LBP), hệ thống nhận dạng gần đây cho thấy rằng sự kết hợp của hai hoặc nhiều yếu tố khuôn mặt được đề xuất đảm bảo độ chính xác 80% khi kiểm xác thực người dùng sẽ làm tăng độ tin cậy của quá trình xác tra trong thời gian thực. Một hệ thống tương tự được đề xuất thực. Tuy nhiên, luôn cần các giải pháp mới để áp dụng vào trong bài báo [15] có thể phát hiện bất kỳ mối đe dọa bảo bài toán cụ thể. Do đó, trong bài báo này, chúng tôi đưa ra mật nào với độ chính xác 95,5%. Những giải pháp này yêu ISBN 978-604-80-5958-3 72
  2. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) Tạo Chấp nhận Thiết lập kết nối kết nối MQTT kết nối MQTT Khóa NN Ma trận D Thỏa thuận tạo khóa phiên, Ks(i) Khóa NN Ma trận D Dữ liệu đã mã hóa Ảnh được nhúng (Ic, Hi, Ks) ID thiết bị ID thiết bị Ảnh khuôn mặt Giải mã và nhận dạng ảnh Kết quả xác thực Ra lệnh điều khiển khóa Điều khiển khóa Khóa điện tử Báo tình trạng khóa Điện thoại Khóa thông minh Hình 1: Mô hình hệ thống. cầu một camera mở rộng để nhận dạng khuôn mặt, điều này bị và khuôn mặt người dùng). Phương pháp của chúng tôi đề làm phát sinh chi phí cao hơn trên các hệ thống được đề xuất. xuất là nhận diện khuôn mặt sử dụng camera của điện thoại Ngược lại, nhận dạng khuôn mặt khi khai thác camera của thông minh để chụp hình ảnh của người dùng và có thể chạy điện thoại thông minh của người dùng được trình bày trong trên phần cứng IoT phổ biến, raspberry PI. Hơn nữa, hệ thống bài báo [16]. được đề xuất của chúng tôi áp dụng kỹ thuật thùy vân ảnh Tuy nhiên, các hệ thống nhà thông minh dựa trên nhận (watermark) để nhúng đặc điểm vật lý của thiết bị trong hình dạng khuôn mặt này phải đối mặt với nhiều cuộc tấn công ảnh khuôn mặt để tăng tính bảo mật của việc trao đổi thông khác nhau như phát lại, xen giữa (man-in-the-middle attacks), tin. Cuối cùng, chúng tôi thực hiện các thử nghiệm về tính bảo v.v., khi hình ảnh khuôn mặt hoặc thông tin điều khiển được mật của hệ thống được đề xuất. Đóng góp chính của chúng truyền trên một liên kết không an toàn giữa điện thoại của tôi bao gồm ba phần: người dùng và các thiết bị IoT. Để cải thiện sức mạnh của • Đề xuất một phương pháp xác thực đa yếu tố đơn giản, các phương pháp xác thực, trong bài báo [17], các tác giả đề gọn nhẹ, tận dụng khả năng năng nhận dạng khuôn mặt xuất xác thực hai yếu tố khai thác các đặc trưng của thiết bị và đặc điểm đặc trưng của thiết bị của người dùng. vật lý không có tính sao chép (PUF) và vị trí của thiết bị IoT • Nâng cao tính bảo mật của các yếu tố xác thực bằng cách (định vị bởi các đặc tính của kênh không dây). Phương pháp nhúng các đặc điểm vật lý thiết bị của người dùng trên được đề xuất có thể được sử dụng như một công cụ hiệu quả hình ảnh của người dùng thông qua kỹ thuật thùy vân để bảo mật các hệ thống IoT khỏi bị giả mạo cũng như các ảnh. cuộc tấn công khác bằng cách sử dụng các PUF ở vị trí được • Xây dựng thử nghiệm một hệ thống nhà thông minh để chỉ định của chúng. Hệ mật mã Rabin và các hàm băm được đánh giá phương pháp xác định đa yêu tố được đề xuất. sử dụng để tạo thành thuật toán xác thực hai yếu tố trong bài báo [18]. Ngoài ra bảo mật của hệ thống cũng được cải thiện III. MÔ HÌNH ĐỀ XUẤT bằng cách sử dụng khóa phiên chung. Như trong Hình 1, hệ thống thực hiện trao đổi thông tin Thiết kế một phương pháp xác thực đa yếu tố trở nên khó giữa ứng dụng di động (gọi là ứng dụng MFA - Multil Factor khăn hơn, đặc biệt là trên các thiết bị hạn chế tài nguyên. Các App), của người dùng và khóa thông minh. Giao thức bảo tác giả trong bài báo [19] đề xuất một giải pháp xác thực hai mật được đề xuất cho hệ thống nhà thông minh bao gồm bốn yếu tố với tính năng giữ khóa bí mật trong truyền tin của các giai đoạn: thiết lập kết nối, thỏa thuận khóa phiên, xác thực mạng cảm biến không dây (WSN) yêu cầu truy cập dữ liệu và cuối cùng là điều khiển khóa. Khi người dùng muốn điều theo thời gian thực, khai thác sự mất cân bằng tính toán của khiển khóa thông minh, trước tiên MFA sẽ thực hiện giai đoạn hệ thống mật mã RSA. thiết lập kết nối, cho phép nó trao đổi thông tin kết nối với Thông qua việc khảo sát các công trình nói trên, chúng tôi dịch vụ MQTT Broker, xuất bản/đăng ký kênh, v.v., với khóa nhận thấy rằng phương pháp xác thực đa yếu tố sử dụng kỹ thông minh. Trong giai đoạn thứ hai, MFA và khóa thông thuật thùy vân ảnh dựa trên nhận dạng khuôn mặt chưa được minh thực hiện một thỏa thuận khóa phiên nhằm tạo ra một đề cập tới. Do đó, trong bài báo này, chúng tôi đề xuất hệ khóa bí mật chung để mã hóa thông tin được trao đổi giữa thống bảo mật cho các ứng dụng dụng IoT (ví dụ, nhà thông chúng. Để trao đổi thông tin giữa MFA và khóa, chúng tôi sử minh), kết hợp xác thực hai yếu tố (đặc điểm vật lý của thiết dụng giao thức xác thực hai yếu tố (đó là danh tính thiết bị và ISBN 978-604-80-5958-3 73
  3. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) Thuật toán 1: Tạo khóa Ks trên Khóa thông minh SLauth. Thuật toán 2: Tạo khóa Ks trên ứng dụng người dùng (tại Ud). Function: LockKsGen Function: AppKsGen Input: K ∈ B1×N , Dk ∈ BN ×N , biến toàn cục i khởi tạo Input: K ∈ B1×N , Dk ∈ BN ×N , DP ∈ BN ×N , biến toàn giá trị i = 1, app_msg biến trong vòng lặp thứ i gửi tới từ cục i có khởi tạo i = 1, lock_msg gửi tới từ PI. MFA. Output: Ks Output: Ks 1: Dịch trái khóa K 1 bít 1: If: app_msg = (“RETRANSMIT") 2: K(1) = 0 2: Then: Truyền cờ với nội dung, lock_msg = (“RETRANS- 3: KP I = getK(lock_msg) MIT", K), tới MFA a 4: If: K⊕D(i) = KP I 3: Else if: app_msg = (“FINISH") 5: Then: K=K⊕D(i) 4: Then: Ks = K 6: Otherwise: 5: Otherwise: 7: K(1) = 1 6: Dịch trái khóa K 1 bít 8: If: K⊕D(i) = KP I 7: K(i) = Random(0, 1) 9: Then: K=K⊕D(i) 8: K =K⊕D(i) 10: Otherwise: 9: i=i+1 11: Truyền cờ với nội dung, app_msg = (“RETRANS- 10: Truyền cờ với nội dung, lock_msg = (“CONTINUE", MIT"), tới PI K) tới MFA 12: If: i < N 13: Then: i = i + 1 14: Truyền cờ với nội dung, app_msg = (“CONTINUE"), khuôn mặt người dùng). Giao thức này được thực hiện trong tới PI giai đoạn thứ ba. Cuối cùng, nếu người dùng được xác thực, 15: Otherwise: người dùng có thể điều khiển khóa thông minh trên ứng dụng 16: Truyền cờ với nội dung, app_msg = (“FINISH"), tới PI đó. Trong phần này, chúng tôi trình bày các thuật toán được đề xuất để tạo khóa phiên, mã hóa/giải mã và truyền hình ảnh Thuật toán 3 : Mã hóa ảnh và truyền dữ liệu từ người dùng U . d khuôn mặt. Ngoài ra, các tính năng chính của phần mềm và chức năng nhận diện khuôn mặt cũng được đề cập ở đây. Function: TransSecuImage Input: Ks ∈ B1×N , Dk ∈ BN ×N , N = 48 A. Các thuật toán Output: bytesImage Trong tiểu mục này, chúng tôi trình bày các thuật toán chính 1: bytes = ConvertToBytes(urlImage) của chúng tôi để xác thực người dùng bằng nhiều yếu tố. Để 2: strKey = ConvertToString(Ks ) thực hiện điều này, trước tiên, ứng dụng trên thiết bị di động 3: For: i = 1, i
  4. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) Thuật toán 4 : Giải mã hình ảnh tại phía PI khóa phiên được thực hiện qua lại giữa ứng dụng MFA Function: DecryptImage và Raspberry PI thông qua giao thức MQTT. Input: Ks ∈ B1×N , Dk ∈ BN ×N , bytesImage nhận được • Xử lý hình ảnh của người dùng: Cùng với việc tạo từ MFA khóa phiên, chúng tôi sử dụng thông tin khuôn mặt của Output: urlImage người dùng làm yếu tố nhận thực thứ hai. Sau quá trình 1: strKey = ConvertToString(Ks ) tạo khóa phiên, người dùng được yêu cầu cung cấp hình 2: For: i = 1, i
  5. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) Ứng dụng MFA Cấu hình Sinh Chụp, mã hóa, gửi Gửi tín hiệu điều MQTT khóa phiên ảnh người dùng khiển khóa Rasspberry PI Khởi tạo dịch vụ Sinh Nhận dạng ảnh Điều khiển khóa Nhận thực MQTT khóa phiên người dùng thông minh Hình 2: Các chức năng chính phía ứng dụng MFA và PI 6. Chương trình trên RASPERTY PI được cài Raspbian OS BẮT ĐẦU phiên bản 4.19 phát hành ngày 11-01-2021. Trên đó, ta sử dụng thư viện Mosquitto để cài đặt dịch vụ MQTT Broker. Cuối Khuôn mặt người dùng cùng, thư viện nhận diện khuôn mặt được cài tên Raspbian là ageitgey/f ace_recognition [20]. Để kiểm thử khả năng xử lý tốn ít tài nguyên và thời gian chạy là chấp nhận được, Có vùng mặt Trả lại thông điệp chúng tôi tiến hành kiểm thử 100 lần các chương trình của Sai "No face" tới Phone chúng tôi trên mỗi thiết bị. Đúng 1.6 1.4 Phân tích đặc trưng 1.2 Thời gian chạy sinh khóa phiên 1 0.8 Đối chiếu Trả về thông điệp thư viện đặc trưng Sai "Unknown Person" tới 0.6 Phone 0.4 Đúng 0.2 Trả về ID người dùng và 0 xác thực thành công 1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97 Lần thử nghiệm Note 10 A50s Reno DỪNG 6 Hình 4: Thời gian chạy sinh khóa phiên phía Android. Hình 3: Lược đồ nhận thực khuốn mặt phía PI bức ảnh. Những đặc trưng này được so sánh với cơ sở dữ liệu Hình 4 và Hình 5 minh họa thời gian chạy của quá trình các đặc trưng đã được học trước đó. Nếu các đặc trưng không tạo khóa phiên và mã hóa hình ảnh. Rõ ràng là Galaxy Note khớp với cơ sở dữ liệu đã lưu trữ trước đây, quá trình nhận 10 là máy chiến thắng trong cả hai trường hợp. Reno6 chỉ mất thực trả lại cờ với nội dung “UNKNOW PERSON”, thông tin trung bình 0,96 giây và 0,85 giây cho các quá trình tạo khóa này được gửi tới ứng dụng MFA để báo rằng quá trình nhận phiên và mã hóa hình ảnh tương ứng. Trên Raspberry PI, quá diện không thành công. Ngược lại, quá trình nhận diện trả lại trình giải mã hình ảnh và nhận dạng khuôn mặt chỉ mất 1 giây iD của người dùng và gửi cờ với nôi dung "SUCCES" tới MFA và 1,04 giây như trong Hình 6 và Hình 7. (quá trình nhận diện thành công). Điều đó cũng có nghĩa là Bảng 1 cho thấy thời gian chạy trung bình của tất cả các ứng dụng MFA có thể điều khiển khóa qua RASPERY PI. tiến trình trên cả ứng dụng MFA (sử dụng Galaxy Note 10) và Raspberry PI có thời gian ít hơn 4 giây. Nó đủ nhanh cho các ứng dụng điều khiển thiết bị an toàn, ví dụ như khóa/mở D. Triển khai thực nghiệm khóa cửa. Trong phần này, chúng tôi xây dựng các chương trình chạy trên cả điện thoại thông minh của người dùng và khóa cửa IV. KẾT LUẬN thông mình thông qua RASPERY PI. Việc kiểm thử ứng dụng Trong bài báo này, chúng tôi đã nghiên cứu, đề xuất một MFA được thực hiện trên Android version 9.0 hoặc cao hơn. ứng dụng của cơ chế xác thực đa yếu tố, đó là hệ thống an Ứng dụng được viết và cài đặt trên các dòng điện thoại khác ninh cho nhà thông minh. Hệ thống thử nghiệm được chạy trên nhau như Samsung A50s, Samsung Note 10, và Oppo Reno điện thoại Android và Raspberry PI (được trang bị trong một ISBN 978-604-80-5958-3 76
  6. Hội nghị Quốc gia lần thứ 24 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2021) o Nhận dạng ảnh: Bảng I: Thời gian xử lý trung bình. Sinh khóa phiên Mã hóa và truyền ảnh Giả mã ảnh Nhận dạng ảnh Tổng thời gian Thời gian chạy (s) 0.39 0.85 0.84 0.98 3.06 Nhận thực ảnh 1.2 1.4 Runtime of facial recognition (s) 1.2 1 1 0.8 0.8 0.6 Thời gian chạy mã hóa và truyền ảnh 0.4 0.6 0.2 0 0.4 1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97 Number of Tests 0.2 Hình 7: Thời gian chạy nhận diện khuôn mặt phía PI. 0 [5] S. Radosveta, M. A. Akkas¸, and E. Demir, “IoT supported smart home 1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97 for the elderly," Internet of Things, vol. 11, 2020. Lần thử nghiệm [6] A. M. Razan, M. A. Asqah, and S. E. Khediri, “IoT: Security chal- Note 10 A50s Reno 6 lenges and issues of smart homes/cities," International Conference on Computing and information Technology (ICCIT-1441), 2020, pp. 1-6. [7] R. Rohit, R. Jain, and P. Jain, “IoT Applications in Smart Home Se- Hình 5: Thời gian chạy Giải mã hóa và truyền ảnh trên Android. mã ảnh curity: Addressing Safety and Security Threats," Artificial intelligence 1.25 Paradigms for Smart Cyber-Physical Systems, iGI Global, 2021, pp. 251-277. 1.2 [8] P. Kumar and C. Lokesh, “A secure authentication scheme for IoT 1.15 application in smart home," Peer-To-Peer Networking And Applications, vol.14, pp. 420-438, 2021. Thời gian chạy giải mã ảnh 1.1 [9] B. H. Taher et al., "A Secure and Lightweight Three-Factor Remote 1.05 User Authentication Protocol for Future IoT Applications." J. of Sen- sors, 2021. 1 [10] O. JiHyeon, et al. “A secure and lightweight authentication protocol for IoT-based smart homes," Sensors vol.21, 2021. 0.95 [11] W. A. Jabbar et al., “Design and Fabrication of Smart Home With 0.9 internet of Things Enabled Automation System," in iEEE Access, vol. 1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97 7, pp. 144059-144074, 2019. Lần thử nghiệm [12] A. Yang, C. Zhang, Y. Chen, Y. Zhuansun and H. Liu, “Security and Privacy of Smart Home Systems Based on the internet of Things and Hình 6: Thời gian chạy giải mã ảnh phía PI. Stereo Matching Algorithms," in IEEE internet Things J., vol. 7, no. 4, pp. 2521-2530, Apr. 2020. [13] B. D. Davis, J. C. Mason and M. Anwar, "Vulnerability Studies and ổ khóa thông minh để kiểm soát việc khóa/mở cửa). Chúng Security Postures of IoT Devices: A Smart Home Case Study," in IEEE tôi đã trình bày các thuật toán tạo khóa phiên và các thuật internet Things J., vol. 7, no. 10, pp. 10102-10110, Oct. 2020, doi: 10.1109/JIoT.2020.2983983. toán mã hóa/giải mã hình ảnh khuôn mặt bằng cách sử dụng [14] S. Pawar, V. Kithani, S. Ahuja and S. Sahu, “Smart Home Security kỹ thuật thùy vân ảnh. Ngoài ra, chúng tôi cũng đã mô tả các Using IoT and Face Recognition,” in Fourth international Conference tính năng chính cũng như các khối chức năng của phần mềm on Computing Communication Control and Automation (ICCUBEA), 2018, pp. 1-6. của chúng tôi. Bằng cách kết hợp khóa phiên và nhận dạng [15] A. J. Majumder and J. A. Izaguirre, “A Smart IoT Security System khuôn mặt, cơ chế xác thực đa yếu tố của chúng tôi đã được for Smart-Home Using Motion Detection and Facial Recognition,” in chứng minh là được bảo mật và nhẹ cho các hệ thống IoT. Kết iEEE 44th Annual Computers, Software, and Applications Conference (COMPSAC), 2020, pp. 1065-1071. quả thử nghiệm đã chỉ ra rằng thời gian mở khóa/mở khóa [16] S. Khunchai and C. Thongchaisuratkrul, “Development of Application trung bình chỉ dưới 4 giây. and Face Recognition for Smart Home," in International Conference on Power, Energy and innovations (ICPEI), 2020, pp. 105-108. [17] M. N. Aman, M. H. Basheer, and B. Sikdar, “Two-Factor Authentica- TÀI LIỆU tion for IoT With Location information," IEEE internet Things J., vol. 6, no. 2, pp. 3335-3351, Apr. 2019. [1] H. Rosilah et al., “Internet of Things and its applications: A compre- [18] A. Attkan and P. Ahlawat, “Lightweight Two-factor Authentication hensive survey," Symmetry, 2020, pp. 1674. Protocol and Session Key Generation Scheme for WSN in IoT De- [2] H. Rondik et al., “State of art survey for IoT effects on smart city ployment", Lecture Notes in Electrical Engineering, vol 643. Springer, technology: challenges, opportunities, and solutions," Asian J. Res. Singapore. Comput. Sci., 2021, pp.32-48. [19] D. Wang, P. Wang, and C. Wang, “Efficient Multi-Factor User Authen- [3] A. A. Zaidan„ and B. B. Zaidan. “A review on intelligent process for tication Protocol with Forward Secrecy for Real-Time Data Access in smart home applications based on IoT: coherent taxonomy, motivation, WSNs", in ACM Trans. Cyber-Phys. Syst., vol.4, no.3, Article 30, May open challenges, and recommendations," Artif. intell. Rev., no. 53, pp. 2020. 141-165, 2020. [20] Face recognition library. Available at: https://github.com/ageitgey/face_ [4] L. Ghazanfar et al., “Impact of IoT-Based Smart Cities on Human Daily recognition. Life," in Integration of WSN and IoT for Smart Cities, pp. 103-114, 2020. ISBN 978-604-80-5958-3 77
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2