Sáng kiến kinh nghiệm Vấn đề an toàn trong truyền thông giữa các thiết bị là một thách thức lớn đang thu hút sự quan tâm của các nhà nghiên cứu
Trong những năm gần đây sự gia tăng về yêu cầu đối với các dịch vụ di
động dẫn đến sự phát triển nhanh chóng về công nghệ trong các mạng di động
không dây. Trong mục này chúng ta đi xem xét lần lượt các thế hệ phát triển của
mạng di động không dây. Mạng di động 1G là thế hệ công nghệ điện thoại không
dây đầu tiên, cung cấp tốc độ lên tới 2,4 Kb/giây. Các cuộc gọi thoại được cung
cấp bởi mạng này được giới hạn ở một quốc gia và mạng dựa trên việc sử dụng tín
hiệu tương tự. Có nhiều hạn chế với 1G: chất lượng giọng nói kém, tuổi thọ pin
kém, kích thước điện thoại lớn, dung lượng hạn chế và độ tin cậy khi sử dụng kém.
Thế hệ thứ hai là 2G, dựa trên hệ thống toàn cầu về thông tin di động (GSM).
Mạng này sử dụng tín hiệu số và tốc độ dữ liệu của nó lên tới 64 Kb/giây. Mạng
này cung cấp các dịch vụ như tin nhắn văn bản, tin nhắn hình ảnh và tin nhắn đa
phương tiện (MMS). Chất lượng và dung lượng của mạng cũng tốt hơn so với 1G.
Sự phụ thuộc cao của mạng này vào các tín hiệu số mạnh và không có khả năng xử
lý dữ liệu phức tạp như video là nhược điểm quan trọng nhất của nó. Công nghệ
giữa thế hệ 2G và thế hệ thứ ba (3G) được gọi là thế hệ thứ hai và nửa (2.5G), là sự
kết hợp của công nghệ di động 2G với dịch vụ vô tuyến gói chung (GPRS). Đặc
điểm của mạng này là cung cấp các cuộc gọi điện thoại, gửi và nhận tin nhắn email, cho phép duyệt web và cung cấp tốc độ mạng là từ 64 đến 144 Kb/giây. Với
sự ra đời của 3G vào năm 2000, tốc độ truyền dữ liệu tăng từ 144 Kb lên
2Mb/giây. Các tính năng nổi bật của 3G là nó cung cấp khả năng liên lạc nhanh
hơn, cho phép gửi và nhận e-mail lớn và cung cấp web tốc độ cao, hội nghị truyền
hình, truyền hình trực tuyến và TV di động. Tuy nhiên, các dịch vụ cấp phép cho
3G rất tốn kém và việc xây dựng cơ sở hạ tầng là một thách thức. Yêu cầu băng
thông cao, điện thoại di động lớn và điện thoại 3G đắt tiền là những nhược điểm
khác của 3G. Thế hệ mới, được gọi là thế hệ thứ tư (4G), cung cấp liên lạc với tốc
độ dữ liệu cao hơn và truyền phát video chất lượng cao trong đó Wi-Fi và WiMAX
được kết hợp với nhau. Mạng này có thể cung cấp tốc độ 100 Mbps đến 1 Gbps.
5G dự kiến sẽ là một bước tiến đáng kể trên các mạng trước đó, đặc biệt là 4G.
Chất lượng dịch vụ (QoS) và bảo mật được quảng bá đáng kể trong 4G trong khi
chi phí cho mỗi bit thấp. So với các thế hệ mạng trước đây, có một số vấn đề với
4G như tiêu thụ năng lượng lớn hơn (sử dụng pin), khó thực hiện, yêu cầu phần
cứng quá phức tạp và chi phí cao cho thiết bị cần thiết để thực hiện mạng tiếp theo.
Hình 1.1 minh họa các ứng dụng của các thế hệ mạng khác nhau.
kỹ thuật che giấu làm giảm chất lượng thông tin, chẳng hạn như vị trí người cá nhân để bảo vệ danh tính người dùng. Làm nhiễu và Ẩn danh giống nhau ở chỗ cả hai chiến lược đều cố gắng che giấu dữ liệu để bảo vệ quyền riêng tư, nhưng Làm nhiễu rõ ràng là một cách tiếp cận không gian đối với quyền riêng tư của vị trí. Cuối cùng, các phương pháp tiếp cận mật mã đã được sử dụng rộng rãi để bảo mật thông tin liên lạc không dây và thực thi bảo mật dịch vụ. 3.4.1. Điều khiển truy cập. Ý tưởng của kiểm soát truy cập là cấp hoặc từ chối một nhà cung cấp dịch vụ cụ thể hoặc người dùng khác có quyền thực hiện một hành động nhất định đối với thông tin cá nhân của người dùng. Người dùng nên quyết định có chia sẻ thông tin này hay không trong quá trình giao tiếp của D2D. Do đó, người dùng di động cần các cơ chế bổ sung để kiểm soát luồng thông tin. Chúng ta có thể xác định ba kỹ thuật kiểm soát truy cập nhận biết ngữ cảnh khác nhau. Trong kỹ thuật đầu tiên, việc ủy quyền với Kiểm soát truy cập tùy ý (DAC) phụ thuộc vào danh tính của chủ thể và rất phù hợp trong các miền không có cấu trúc như các dịch vụ Internet chung. Trong kỹ thuật thứ hai, Kiểm soát truy cập dựa trên vai trò (RBAC) tận dụng vai trò chủ thể trong một tổ chức có cấu trúc, chẳng hạn như một công ty hoặc bệnh viện. Vai trò chức năng đơn giản hóa định nghĩa của các chính sách kiểm soát truy cập. Và trong kỹ thuật thứ ba, Kiểm soát truy cập bắt buộc (MAC) sử dụng mức độ nhạy được gán cho từng đối tượng và chính sách xác định mức độ nhạy cảm nào được phép truy cập thông tin cá nhân. Hầu hết các hệ thống để kiểm soát truy cập sử dụng các công nghệ web ngữ nghĩa, chẳng hạn như các bản thể luận OWL, RDF hoặc SWRL để mô hình hóa các chính sách bảo mật, bối cảnh hoặc vai trò của người dùng. Chúng ta cần xác định mức độ chi tiết dữ liệu khác nhau. Do đó, khái niệm niềm tin có thể hữu ích để xây dựng mức độ riêng tư. Về nguyên tắc, chúng ta có thể phân loại các cơ chế để thiết lập lòng tin thành hai loại khác nhau: ủy thác dựa trên uy tín và dựa trên danh tiếng. Tín thác dựa trên thông tin có được và xác minh thông tin đăng nhập của một thực thể. Thông thường thông tin đăng nhập là chứng chỉ kỹ thuật số, được duy trì bởi quản lý khóa công 32 khai (PKI) để đảm bảo ràng buộc các khóa công khai với danh tính. Các phương pháp của mức độ tin cậy dựa trên danh tiếng tính toán mức độ tin cậy bằng cách sử dụng lịch sử của hành vi hoặc các đề xuất trước đây của thực thể. 3.4.2. Ẩn danh. Làm nhiễu che giấu danh tính người dùng bằng cách giảm độ chính xác của dữ liệu. Điều này có thể dẫn đến một tác động tiêu cực đến chất lượng dịch vụ. Các kỹ thuật dựa trên ẩn danh khắc phục vấn đề này bằng cách bảo vệ danh tính người dùng mà không làm mất đi tính chính xác của thông tin. Tuy nhiên, các phương pháp bảo mật cho D2D cần xác thực, điều này mâu thuẫn với tính ẩn danh. Một xác thực ẩn danh bằng cách áp dụng các nguyên hàm mã hóa để chứng minh các thuộc tính cho bên thứ ba mà không tiết lộ danh tính người dùng. Trong miền D2D, chúng ta cần kết hợp kỹ thuật ẩn danh với một cơ chế danh tiếng để tạo niềm tin giữa các thực thể hội thoại ẩn danh. Bằng cách này, người dùng di động cảm thấy thoải mái hơn và sẵn sàng chia sẻ nội dung nhạy cảm hơn, ngay cả khi họ đang chia sẻ nội dung với người lạ. Chữ ký mù mật mã được sử dụng để chứng minh danh tiếng nguồn mà không tiết lộ danh tính người dùng cá nhân. Chúng ta thích các kỹ thuật ẩn danh không phụ thuộc vào các thực thể đáng tin cậy của người dùng tập trung do giao tiếp D2D. Mỗi người dùng chỉ biết một phần nhỏ của quỹ đạo và không thể xác định nguồn thông tin. Các cơ chế ẩn danh nên xem xét những người dùng độc hại có thể lợi dụng tính ẩn danh cho các hành động bất hợp pháp. Bút danh là một ý tưởng khác để đạt được ẩn danh. Theo định nghĩa, bút danh là một định danh của một chủ thể không phải là tên thật. Một bút danh mới phải luôn có sẵn trong trường hợp thay đổi bút danh và bút danh phải có thời hạn hiệu lực để tránh theo dõi. Tuy nhiên, vì mỗi bút danh là duy nhất, tất cả các tin nhắn tương ứng đều có thể liên kết được. Chúng tôi cần các kỹ thuật bổ sung để trao đổi bút danh giữa người dùng di động để không liên kết. Các cơ chế này có thể được phân loại thành ba nhóm: Thay đổi định kỳ: chọn ngẫu nhiên thời kỳ để thay đổi bút danh. Mỗi người dùng di động có một nhóm bút danh và sử dụng mỗi bút danh cho một khoảng thời gian cụ thể. Vùng trộn dựa trên bối cảnh: phát hiện và tạo vùng trộn động trong các điểm xã hội như môi trường đông đúc. Bên trong khu vực hỗn hợp người dùng cần gửi cập nhật vị trí. Mỗi người dùng nhận được một bút danh mới khi rời khỏi vùng trộn. Hợp tác: những người dùng gần đó liên lạc với nhau để đồng bộ hóa bút danh của họ để gây nhầm lẫn cho đối tượng tấn công Việc trao đổi bút danh chỉ xảy ra khi đạt đến ngưỡng được xác định trước của người dùng gần đó. 33 3.4.3. Mã hóa Trong phần này, chúng ta xem xét các kỹ thuật mật mã áp dụng cho giao tiếp D2D. Chúng tôi phải bao gồm các cơ chế mã hóa để tăng độ tin cậy của các phương pháp bảo mật và quyền riêng tư cho D2D. Trọng tâm của chúng ta là các cơ chế nhẹ do hạn chế tài nguyên của thiết bị di động liên quan đến năng lượng tính toán và tiêu thụ năng lượng. Các phương pháp tiếp cận mật mã được trình bày đạt được một số mục tiêu riêng tư, chẳng hạn như ẩn danh, không liên kết, bảo mật nội dung, bảo mật và toàn vẹn khi trao đổi tin nhắn giữa người dùng di động. Một cách tiếp cận tiêu chuẩn được sử dụng rộng rãi là cơ sở hạ tầng khóa công khai (PKI) trong đó mỗi người tham gia có khóa riêng và khóa chung để xác thực. Tuy nhiên, PKI nên được sửa đổi để đáp ứng một số yêu cầu về quyền riêng tư. Giấy chứng nhận không nên chứa thông tin nhận dạng về chủ sở hữu. Và các khóa nên được thay đổi định kỳ để tránh liên kết các tin nhắn đã ký bằng cùng một chứng chỉ. Các giao thức mã hóa đa bên và phân tán rất quan trọng đối với D2D vì chúng phù hợp với các đặc tính tự nhiên của môi trường D2D độc lập trong đó người dùng được phân phối mà không tin tưởng lẫn nhau. Các lược đồ chữ ký, chẳng hạn như chữ ký nhóm, cung cấp ẩn danh và không liên kết cho người dùng di động. Mỗi thành viên trong nhóm có một khóa riêng và ký tên nặc danh thay mặt cho nhóm. Các thành viên khác sử dụng khóa nhóm dùng chung để xác minh các tin nhắn đã ký mà không tiết lộ ai đã ký chúng. Mã hóa đồng cấu (HE) là một lớp thú vị khác của các sơ đồ mã hóa cho giao tiếp D2D, đặc biệt là khi yêu cầu dữ liệu từ các thực thể không tin cậy. HE cho phép người dùng thực hiện các thao tác trên cipertext được mã hóa mà không cần biết dữ liệu gốc. 3.5. Kết luận chương. Chúng ta đã xem xét các giải pháp tiên tiến để giải quyết các thách thức về bảo mật và quyền riêng tư trong giao tiếp giữa thiết bị với thiết bị (D2D). Các cách tiếp cận được xem xét trải rộng trên nhiều triển vọng của D2D, như giao tiếp mạng, khám phá ngang hàng, dịch vụ gần gũi và bảo mật vị trí. Ngoài các đánh giá thông thường về bảo mật, chúng tôi cũng cung cấp một cuộc thảo luận chi tiết về quyền riêng tư của D2D. Tôi đã tóm tắt và so sánh các giải pháp hiện có theo yêu cầu bảo mật và quyền riêng tư. Dựa trên phân tích, tôi tiếp tục rút ra những cách thực hành tốt nhất trên YouTube và xác định các vấn đề mở đáng được nghiên cứu trong tương lai. Đối với các bài học kinh nghiệm, các cân nhắc chính bao gồm đa dạng thiết bị, giới hạn tài nguyên, khuyến khích người dùng, khả năng triển khai giải pháp, xung đột yêu cầu, công cụ đánh giá và mối quan tâm pháp lý. Tôi hy vọng rằng cuộc thảo luận được trình bày trong bài đánh giá này sẽ đóng vai trò là một hướng dẫn tham khảo cho các nhà nghiên cứu và nhà phát triển để tạo điều kiện thuận lợi cho việc thiết kế và triển khai các giải pháp bảo mật và quyền riêng tư của D2D. 34 Chương 4. THỰC NGHIỆM 4.1. Mục đích thực nghiệm. Thực nghiệm được tiến hành nhằm mục đích kiểm tra tính khả thi và hiệu quả của các biện pháp, giải pháp an toàn đã đưa ra trong đề tài phát triển một số định hướng bảo mật thông tin khi truyền thông giữa các thiết bị trong mạng di động công nghệ mới – 5G. 4.2. Đối tượng thực nghiệm. Tại các nhà mạng trên địa bàn phát triển mạnh, tôi chọn mạng Viettel làm mạng thực nghiệm và mạng VNPT, MobiFone làm mạng đối chứng. 4.3. Tiến hành thực nghiệm. *Nội dung thực nghiệm Theo định nghĩa và chuẩn hóa của tổ chức chuẩn hóa quốc tế 3GPP, 5G là một hệ sinh thái, hỗ trợ thúc đẩy kết nối vạn vật IoT, M2M thay vì là một công nghệ đơn nhất như trong 2G/3G và 4G. Với tốc độ truyền dẫn có thể đạt từ 10Gbps - 20 Gbps, thực hiện được cả triệu kết nối/km2, độ trễ truyền dẫn cực thấp (1-2 ms), ... mạng 5G có khả năng đáp ứng hầu hết các nhu cầu dịch vụ, giải trí trong cuộc sống cho người dân, doanh nghiệp, tổ chức và Chính phủ. Mạng 5G có khả năng đáp ứng hầu hết các nhu cầu dịch vụ, giải trí trong cuộc sống cho người dân, doanh nghiệp, tổ chức và Chính phủ. Với những đặc điểm nói trên, việc triển khai 5G được Chính phủ coi là một trong những nhiệm vụ quan trọng để thúc đẩy phát triển nền kinh tế số của Việt Nam. Nghị quyết phiên họp thường kỳ tháng 9/2018 của Chính phủ đã yêu cầu Bộ TT&TT chú trọng phát triển công nghệ 4G/5G, mạng IoT để thúc đẩy chuyển đổi sang nền kinh tế số. Với 4G, Việt Nam triển khai chậm hơn khoảng 5 năm so với thế giới nên với 5G mục tiêu được đặt ra cao hơn. Theo kế hoạch của Bộ TT&TT, hoạt động thử nghiệm 5G sẽ diễn ra trong năm 2019 và đến năm 2020 khi thế giới 35 bắt đầu triển khai 5G thì Việt Nam sẽ là một trong những nước đầu tiên trên thế giới cung cấp dịch vụ này. Bên cạnh sự sẵn sàng về công nghệ, băng tần là yếu tố không thể thiếu. Đặc biệt là vấn đề an toàn khi truyền thông giữa các thiết bị. Hiện Bộ TT&TT đã quy hoạch và bổ sung băng tần để phát triển 5G và đang thực hiện các thủ tục để tổ chức đấu giá băng tần cung cấp cho các doanh nghiệp viễn thông. Đó là một phần băng tần 700MHz và các băng tần 3.500MHz, 26.000MHz. * Viettel thử nghiệm phủ sóng 5G vào đầu tháng 12/2020 Hiện, giá dịch vụ 5G rất cao so với 4G, đồng thời giá thiết bị sử dụng dịch vụ 5G cũng đắt nên chưa thể triển khai đại trà cũng như phát triển ở quy mô khách hàng rộng rãi. Mặt khác, Việt Nam chưa có quy hoạch băng tần cho mạng 5G. Đối với việc thử nghiệm, Viettel cũng sẽ tiếp tục khai thác trên băng tần 2600 MHz, 3600MHz và 2.6GHz hiện có trong lúc chờ có quy hoạch băng tần chính thức cho mạng 5G. Với các phân tích tổng quan về truyền thông an toàn và giải pháp an toàn bảo mật truyền thông giữa các thiết bị, Tại Hà Nội, Viettel có số trạm phát sóng 5G lớn nhất từ trước đến nay. Viettel đang sử dụng đồng thời cả thiết bị nhập khẩu và thiết bị do Viettel tự nghiên cứu sản xuất. Các trạm 5G Viettel đều sử dụng công nghệ NSA giúp cải thiện vùng phủ, tăng dung lượng và giảm nhiễu. Băng thông cải thiện giúp tốc độ 5G tăng hàng chục lần, độ trễ giảm 10 lần so với 4G. Các thiết bị 5G mà Viettel đang thử nghiệm đã đạt tốc độ 500 Mbps và cuối năm nay sẽ đạt đến 1 Gbps. Độ trễ lí tưởng và an toàn khi truyền thông tin. Sau Hà Nội, Viettel sẽ tiếp tục mở rộng mạng lưới để sớm kinh doanh thử nghiệm 5G tại Đà Nẵng và TPHCM. Thứ trưởng Bộ Thông tin - truyền thông Phan Tâm, Thiếu tướng Lê Đăng Dũng, Giám đốc Sở Thông tin - truyền thông Hà Nội Nguyễn Thanh Liêm bấm nút khai trương mạng 5G Viettel tại Hà Nội 36 * VNPT thử nghiệm phủ sóng 5G vào đầu tháng 12/2020 kết quả đạt được: Sau một thời gian triển khai, VNPT đã chính thức thử nghiệm thành công mạng VinaPhone 5G tại 2 thành phố được Bộ Thông tin và Truyền thông cấp phép là Hà Nội và TP.HCM. Theo đó, VNPT được cấp phép thử nghiệm thương mại 5G với số lượng không quá 100 trạm thu phát sóng (BTS) tại các băng tần 2.600MHz, 3.700-3.800MHz (C-Band). Trong đó, tại Hà Nội, VNPT lắp đặt 50 BTS 5G, số lượng BTS còn lại được lắp đặt tại thành phố Hồ Chí Minh để thử nghiệm thương mại. Kết quả thử nghiệm mạng VinaPhone 5G đạt hơn 2,2Gbps (Video speedtest) nhanh gấp 10 lần so với mạng 4G và có độ trễ lý tưởng gần như bằng 0. Đặc biệt chưa xảy ra vấn đề liên quan đến bảo mật thông tin. Đây là những số liệu tích cực, tiệm cận với chuẩn 5G của thế giới và là kết quả thử nghiệm 5G tốt nhất từng công bố trong các nhà mạng tại Việt Nam. * MobiFone thử nghiệm phủ sóng 5G vào đầu tháng 12/2020 Tổng công ty Viễn thông MobiFone sẽ thử nghiệm thương mại mạng và dịch vụ 5G trên băng tần 2.600MHz. Tại điểm thử nghiệm trung tâm Quận 1, TP. Hồ Chí Minh, MobiFone ghi nhận tốc độ 5G đạt mốc từ 600-800 Mbps, trong đó lần ghi nhận tốc độ cao nhất đạt tới trên 1,5Gbps, tương đương với những gói Internet cáp quang cao cấp hiện nay. Và với giải pháp an toàn trong truyền thông thì các mối đe dọa tấn công mạng chưa xuất hiện. Khách hàng trải nghiệm mạng 5G của VNPT tại Hà Nội. 37 Công nghệ 5G cho phép truyền dữ liệu tốc độ cao, được coi là cơ sở để ngành viễn thông tạo thêm nhiều dịch vụ giá trị gia tăng. Hạ tầng 5G là một yếu tố thiết yếu để nước ta có thể hoàn thành các chỉ tiêu đề ra trong cuộc Cách mạng công nghiệp 4.0 và chuyển đổi số quốc gia. 38 PHẦN C. KẾT LUẬN - Công nghệ giao tiếp Device-to-Device cho phép người sử dụng thiết bị hoạt động trên mạng di động thế hệ mới có thể trao đổi dữ liệu dễ dàng với nhau trong khoảng cách gần. Việc gửi dữ liệu như hình ảnh, video cho bạn bè, người thân qua phương thức này sẽ được thực hiện nhanh chóng mà không phải thông qua mạng dữ liệu di động nữa. Device-to-Device đã khắc phục được những nhược điểm về khoảng cách của NFC (4cm) hay Bluetooth (từ 10m –100m tùy phiên bản), mức độ tiêu thụ điện năng rất thấp (tiết kiệm đến 57% năng lượng so với các phương thức giao tiếp khác), có khả năng giao tiếp cùng lúc với nhiều thiết bị, tốc độ truyền tải nhanh và không cần tốn chi phí như khi dùng mạng di động. Đây chính là một trong những giải pháp hữu hiệu nhằm tăng hiệu năng trong mạng 5G hỗ trợ các dịch vụ Internet of Thing (IoT). Tuy nhiên để công nghệ truyền thông giữa các thiết bị trở thành hiện thực trong mạng 5G chúng ta cần quan tâm các vấn đề về an toàn trong truyền thông. Đây là nội dung chính mà tác giả chọn lựa cho nội dung tìm hiểu và nghiên cứu của mình. - Nội dung đề tài sáng kiến đã trình bày tổng quan về các thế hệ truyền thông không dây, phân tích các ưu, nhược điểm của mỗi thế hệ. Các yêu cầu, thách thức từ nhu cầu người dùng và các ứng dụng đối với hệ thống truyền thông không dây dẫn tới sự ra đời tất yếu của hệ thống mạng 5G. - Các vấn đề cơ bản về an toàn trong mạng 5G được trình bày. Trong đó căn cứ để xác định an toàn cho mạng 5G được xem xét từ các hệ thống mạng hiện tại và định hướng kỹ thuật trong tương lai. - Các giải pháp để giải quyết các thách thức về bảo mật và quyền riêng tư trong giao tiếp giữa thiết bị với thiết bị (D2D). Các cách tiếp cận được xem xét trên nhiều yếu tố của D2D như giao tiếp mạng, khám phá ngang hàng, giới hạn dịch vụ và bảo mật vị trí. Ngoài những nghiên cứu thông thường về bảo mật, tôi còn quan tâm về quyền riêng tư của D2D. - Trong tương lai gần mạng di động 5G sẽ gắn liền với Internet vạn vật, lúc đó sự phức tạp về thành phần tham gia hệ thống mạng, sự tăng nhanh về số lượng cùng với sự hạn chế về phần cứng và phần mềm, cơ sở hạ tầng của các thiết bị dẫn đến những mối đe dọa, rủi ro về an ninh an toàn mới sẽ xuất hiện. Hướng phát triển của đề tài sẽ nghiên cứu về tính an toàn và quyền riêng tư của các thiết bị trong giao tiếp Device-to-Device ở mức cao hơn. - Tính hiệu quả của đề tài đã được kiểm chứng ở phần thực nghiệm thông qua 3 nhà mạng VNPT, Viettel, MobiFone. - Bản thân cũng đã cố gắng tìm tòi và đúc rút kinh nghiệm nhưng cũng không tránh khỏi thiếu sót, để đề tài ngày càng hoàn thiện và vận dụng vào thực tế có hiệu quả hơn, kính mong được sự giúp đỡ đóng góp ý kiến của các quý thầy cô và bạn bè đồng nghiệp. Xin chân thành cảm ơn! 39 TÀI LIỆU THAM KHẢO [1]. ITU (2017), Internet of Things Global Standards Initiative, bản gốc lưu trữ tại https://www.itu.int/en/ITU-T/gsi/iot/Pages/default.aspx. [2]. A. Osseiran (2014), Scenarios for 5G Mobile and Wireless Communications: the Vision of the METIS Project, IEEE Commun. Mag., vol. 52, no. 5, pp. 26-35. [3]. Ericsson (2011), More than 50 Billion Connected Devices. [4]. A. Gupta and R. K. Jha (2015), A Survey of 5G Network: Architecture and Emerging Technologies, IEEE Access. [5]. ITU, Roadmap and workplan on future technologies(2020) from 3GPP, WRC, APT, CJK, China IMT2020. [6] F. Ghavimi and H.-H. Chen (2015), M2M Communications in 3GPP LTE/LTE-A Networks: Architectures, Service Requirements, Challenges, and Applications, IEEE Communications Surveys & Tutorials, vol. 17, no. 2, pp. 525- 549. [7] Gartner (2016), Gartner Says Worldwide PC, Tablet and Mobile Phone Combined Shipments to Reach 2.4 Billion Units in 2013. [Online]. Available: [8] Cisco (2016), Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2015-2020. [Online]. Available: visual-networking-index-vni/mobile-white-paper-c11-520862.html. [9] A. Asadi, Q. Wang, and V. Mancuso (2014), A Survey on Device-to- Device Communication in Cellular Networks, IEEE Communications Surveys & Tutorials, vol. 16, no. 4, pp. 1801-1819. [10] Y.-D. Lin and Y.-C. Hsu (2000), Multihop Cellular: A New Architecture for Wireless Communications, in Proceedings of the Nineteenth Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM), 2000, pp. 1273-1282. [11] M. N. Tehrani, M. Uysal, and H. Yanikomeroglu (2014), Device-to- Device Communication in 5G Cellular Networks: Challenges, Solutions, and Future Directions, IEEE Communications Magazine, vol. 52, no. 5, pp. 86-92. 40 [12] N. Kato (2016), On Device-to-Device (D2D) Communication [Editor's Note], IEEE Network, vol. 30, no. 3, p. 2. [13] R. Alkurd, R. M. Shubair, and I. Abualhaol, Survey on Deviceto-Device Communications: Challenges and Design Issues, in Proceedings of the IEEE 12th International New Circuits and Systems Conference (NEWCAS), 2014, pp. 361– 364. [14] F. Stajano and R. Anderson, “The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks,” in Proceedings of the 7th International Workshop on Security Protocols, 1999, pp. 172–182. [15] 3GPP, “Feasibility Study on Remote Management of USIM Application on M2M Equipment: Technical Report 33.812,” 2007. [16] H. Huang, N. Ahmed, and P. Karthik, “On a New Type of Denial of Service Attack in Wireless Networks: The Distributed Jammer Network,” IEEE Transactions on Wireless Communications, vol. 10, no. 7, pp. 2316–2324, 2011. [17] N. Panwar, S. Sharma, and A. K. Singh, “A Survey on 5G: The Next Generation of Mobile Communication,” Physical Communication, vol. 18, pp. 64– 84, 2016. [18] R. Di Pietro, S. Guarino, N. V. Verde, and J. Domingo-Ferrer, “Security inWireless Ad-Hoc Networks - A Survey,” Computer Communications, vol. 51, pp. 1–20, 2014. [19] M. Wernke, P. Skvortsov, F. Dürr, and K. Rothermel, “A Classification of Location Privacy Attacks and Approaches,” Personal and Ubiquitous Computing, vol. 18, no. 1, pp. 163–175, 2014. [20] L. Y. Yeh, Y. L. Huang, A. D. Joseph, S. W. Shieh, and W. J. Tsaur, “A Batch-Authenticated and Key Agreement Framework for P2P-Based Online Social Networks,” IEEE Transactions on Vehicular Technology, vol. 61, no. 4, pp. 1907– 1924, 2012. [21] Các trang mạng www.QDND.Com, nhandan.com.vn, baochinhphu.vn, vnpt.com.vn, thanhnien.vn [22] A. Sudarsono and T. Nakanishi, “An Implementation of Secure Data Exchange in Wireless Delay Tolerant Network Using Attribute-Based Encryption,” in Proceedings of the Second International Symposium on Computing and Networking, 2014, pp. 536–542.
File đính kèm:
- sang_kien_kinh_nghiem_van_de_an_toan_trong_truyen_thong_giua.pdf