Sáng kiến kinh nghiệm Vấn đề an toàn trong truyền thông giữa các thiết bị là một thách thức lớn đang thu hút sự quan tâm của các nhà nghiên cứu

Trong những năm gần đây sự gia tăng về yêu cầu đối với các dịch vụ di

động dẫn đến sự phát triển nhanh chóng về công nghệ trong các mạng di động

không dây. Trong mục này chúng ta đi xem xét lần lượt các thế hệ phát triển của

mạng di động không dây. Mạng di động 1G là thế hệ công nghệ điện thoại không

dây đầu tiên, cung cấp tốc độ lên tới 2,4 Kb/giây. Các cuộc gọi thoại được cung

cấp bởi mạng này được giới hạn ở một quốc gia và mạng dựa trên việc sử dụng tín

hiệu tương tự. Có nhiều hạn chế với 1G: chất lượng giọng nói kém, tuổi thọ pin

kém, kích thước điện thoại lớn, dung lượng hạn chế và độ tin cậy khi sử dụng kém.

Thế hệ thứ hai là 2G, dựa trên hệ thống toàn cầu về thông tin di động (GSM).

Mạng này sử dụng tín hiệu số và tốc độ dữ liệu của nó lên tới 64 Kb/giây. Mạng

này cung cấp các dịch vụ như tin nhắn văn bản, tin nhắn hình ảnh và tin nhắn đa

phương tiện (MMS). Chất lượng và dung lượng của mạng cũng tốt hơn so với 1G.

Sự phụ thuộc cao của mạng này vào các tín hiệu số mạnh và không có khả năng xử

lý dữ liệu phức tạp như video là nhược điểm quan trọng nhất của nó. Công nghệ

giữa thế hệ 2G và thế hệ thứ ba (3G) được gọi là thế hệ thứ hai và nửa (2.5G), là sự

kết hợp của công nghệ di động 2G với dịch vụ vô tuyến gói chung (GPRS). Đặc

điểm của mạng này là cung cấp các cuộc gọi điện thoại, gửi và nhận tin nhắn email, cho phép duyệt web và cung cấp tốc độ mạng là từ 64 đến 144 Kb/giây. Với

sự ra đời của 3G vào năm 2000, tốc độ truyền dữ liệu tăng từ 144 Kb lên

2Mb/giây. Các tính năng nổi bật của 3G là nó cung cấp khả năng liên lạc nhanh

hơn, cho phép gửi và nhận e-mail lớn và cung cấp web tốc độ cao, hội nghị truyền

hình, truyền hình trực tuyến và TV di động. Tuy nhiên, các dịch vụ cấp phép cho

3G rất tốn kém và việc xây dựng cơ sở hạ tầng là một thách thức. Yêu cầu băng

thông cao, điện thoại di động lớn và điện thoại 3G đắt tiền là những nhược điểm

khác của 3G. Thế hệ mới, được gọi là thế hệ thứ tư (4G), cung cấp liên lạc với tốc

độ dữ liệu cao hơn và truyền phát video chất lượng cao trong đó Wi-Fi và WiMAX

được kết hợp với nhau. Mạng này có thể cung cấp tốc độ 100 Mbps đến 1 Gbps.

5G dự kiến sẽ là một bước tiến đáng kể trên các mạng trước đó, đặc biệt là 4G.

Chất lượng dịch vụ (QoS) và bảo mật được quảng bá đáng kể trong 4G trong khi

chi phí cho mỗi bit thấp. So với các thế hệ mạng trước đây, có một số vấn đề với

4G như tiêu thụ năng lượng lớn hơn (sử dụng pin), khó thực hiện, yêu cầu phần

cứng quá phức tạp và chi phí cao cho thiết bị cần thiết để thực hiện mạng tiếp theo.

Hình 1.1 minh họa các ứng dụng của các thế hệ mạng khác nhau.

pdf40 trang | Chia sẻ: thuydung3ka2 | Ngày: 04/03/2022 | Lượt xem: 821 | Lượt tải: 0Download
Bạn đang xem 20 trang mẫu của tài liệu "Sáng kiến kinh nghiệm Vấn đề an toàn trong truyền thông giữa các thiết bị là một thách thức lớn đang thu hút sự quan tâm của các nhà nghiên cứu", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
kỹ thuật che 
giấu làm giảm chất lượng thông tin, chẳng hạn như vị trí người cá nhân để bảo vệ 
danh tính người dùng. Làm nhiễu và Ẩn danh giống nhau ở chỗ cả hai chiến lược 
đều cố gắng che giấu dữ liệu để bảo vệ quyền riêng tư, nhưng Làm nhiễu rõ ràng là 
một cách tiếp cận không gian đối với quyền riêng tư của vị trí. Cuối cùng, các 
phương pháp tiếp cận mật mã đã được sử dụng rộng rãi để bảo mật thông tin liên 
lạc không dây và thực thi bảo mật dịch vụ. 
3.4.1. Điều khiển truy cập. 
Ý tưởng của kiểm soát truy cập là cấp hoặc từ chối một nhà cung cấp dịch 
vụ cụ thể hoặc người dùng khác có quyền thực hiện một hành động nhất định đối 
với thông tin cá nhân của người dùng. Người dùng nên quyết định có chia sẻ thông 
tin này hay không trong quá trình giao tiếp của D2D. Do đó, người dùng di động 
cần các cơ chế bổ sung để kiểm soát luồng thông tin. Chúng ta có thể xác định ba 
kỹ thuật kiểm soát truy cập nhận biết ngữ cảnh khác nhau. Trong kỹ thuật đầu tiên, 
việc ủy quyền với Kiểm soát truy cập tùy ý (DAC) phụ thuộc vào danh tính của 
chủ thể và rất phù hợp trong các miền không có cấu trúc như các dịch vụ Internet 
chung. Trong kỹ thuật thứ hai, Kiểm soát truy cập dựa trên vai trò (RBAC) tận 
dụng vai trò chủ thể trong một tổ chức có cấu trúc, chẳng hạn như một công ty 
hoặc bệnh viện. Vai trò chức năng đơn giản hóa định nghĩa của các chính sách 
kiểm soát truy cập. Và trong kỹ thuật thứ ba, Kiểm soát truy cập bắt buộc (MAC) 
sử dụng mức độ nhạy được gán cho từng đối tượng và chính sách xác định mức độ 
nhạy cảm nào được phép truy cập thông tin cá nhân. Hầu hết các hệ thống để kiểm 
soát truy cập sử dụng các công nghệ web ngữ nghĩa, chẳng hạn như các bản thể 
luận OWL, RDF hoặc SWRL để mô hình hóa các chính sách bảo mật, bối cảnh 
hoặc vai trò của người dùng. Chúng ta cần xác định mức độ chi tiết dữ liệu khác 
nhau. Do đó, khái niệm niềm tin có thể hữu ích để xây dựng mức độ riêng tư. Về 
nguyên tắc, chúng ta có thể phân loại các cơ chế để thiết lập lòng tin thành hai loại 
khác nhau: ủy thác dựa trên uy tín và dựa trên danh tiếng. Tín thác dựa trên thông 
tin có được và xác minh thông tin đăng nhập của một thực thể. Thông thường 
thông tin đăng nhập là chứng chỉ kỹ thuật số, được duy trì bởi quản lý khóa công 
32 
khai (PKI) để đảm bảo ràng buộc các khóa công khai với danh tính. Các phương 
pháp của mức độ tin cậy dựa trên danh tiếng tính toán mức độ tin cậy bằng cách sử 
dụng lịch sử của hành vi hoặc các đề xuất trước đây của thực thể. 
3.4.2. Ẩn danh. 
Làm nhiễu che giấu danh tính người dùng bằng cách giảm độ chính xác của 
dữ liệu. Điều này có thể dẫn đến một tác động tiêu cực đến chất lượng dịch vụ. Các 
kỹ thuật dựa trên ẩn danh khắc phục vấn đề này bằng cách bảo vệ danh tính người 
dùng mà không làm mất đi tính chính xác của thông tin. 
Tuy nhiên, các phương pháp bảo mật cho D2D cần xác thực, điều này mâu 
thuẫn với tính ẩn danh. Một xác thực ẩn danh bằng cách áp dụng các nguyên hàm 
mã hóa để chứng minh các thuộc tính cho bên thứ ba mà không tiết lộ danh tính 
người dùng. Trong miền D2D, chúng ta cần kết hợp kỹ thuật ẩn danh với một cơ 
chế danh tiếng để tạo niềm tin giữa các thực thể hội thoại ẩn danh. Bằng cách này, 
người dùng di động cảm thấy thoải mái hơn và sẵn sàng chia sẻ nội dung nhạy cảm 
hơn, ngay cả khi họ đang chia sẻ nội dung với người lạ. Chữ ký mù mật mã được 
sử dụng để chứng minh danh tiếng nguồn mà không tiết lộ danh tính người dùng cá 
nhân. Chúng ta thích các kỹ thuật ẩn danh không phụ thuộc vào các thực thể đáng 
tin cậy của người dùng tập trung do giao tiếp D2D. Mỗi người dùng chỉ biết một 
phần nhỏ của quỹ đạo và không thể xác định nguồn thông tin. Các cơ chế ẩn danh 
nên xem xét những người dùng độc hại có thể lợi dụng tính ẩn danh cho các hành 
động bất hợp pháp. 
Bút danh là một ý tưởng khác để đạt được ẩn danh. Theo định nghĩa, bút 
danh là một định danh của một chủ thể không phải là tên thật. Một bút danh mới 
phải luôn có sẵn trong trường hợp thay đổi bút danh và bút danh phải có thời hạn 
hiệu lực để tránh theo dõi. Tuy nhiên, vì mỗi bút danh là duy nhất, tất cả các tin 
nhắn tương ứng đều có thể liên kết được. Chúng tôi cần các kỹ thuật bổ sung để 
trao đổi bút danh giữa người dùng di động để không liên kết. Các cơ chế này có thể 
được phân loại thành ba nhóm: Thay đổi định kỳ: chọn ngẫu nhiên thời kỳ để thay 
đổi bút danh. Mỗi người dùng di động có một nhóm bút danh và sử dụng mỗi bút 
danh cho một khoảng thời gian cụ thể. 
Vùng trộn dựa trên bối cảnh: phát hiện và tạo vùng trộn động trong các điểm 
xã hội như môi trường đông đúc. Bên trong khu vực hỗn hợp người dùng cần gửi 
cập nhật vị trí. Mỗi người dùng nhận được một bút danh mới khi rời khỏi vùng 
trộn. 
Hợp tác: những người dùng gần đó liên lạc với nhau để đồng bộ hóa bút 
danh của họ để gây nhầm lẫn cho đối tượng tấn công Việc trao đổi bút danh chỉ 
xảy ra khi đạt đến ngưỡng được xác định trước của người dùng gần đó. 
33 
3.4.3. Mã hóa 
Trong phần này, chúng ta xem xét các kỹ thuật mật mã áp dụng cho giao 
tiếp D2D. Chúng tôi phải bao gồm các cơ chế mã hóa để tăng độ tin cậy của các 
phương pháp bảo mật và quyền riêng tư cho D2D. Trọng tâm của chúng ta là các 
cơ chế nhẹ do hạn chế tài nguyên của thiết bị di động liên quan đến năng lượng 
tính toán và tiêu thụ năng lượng. Các phương pháp tiếp cận mật mã được trình bày 
đạt được một số mục tiêu riêng tư, chẳng hạn như ẩn danh, không liên kết, bảo mật 
nội dung, bảo mật và toàn vẹn khi trao đổi tin nhắn giữa người dùng di động. Một 
cách tiếp cận tiêu chuẩn được sử dụng rộng rãi là cơ sở hạ tầng khóa công khai 
(PKI) trong đó mỗi người tham gia có khóa riêng và khóa chung để xác thực. Tuy 
nhiên, PKI nên được sửa đổi để đáp ứng một số yêu cầu về quyền riêng tư. 
Giấy chứng nhận không nên chứa thông tin nhận dạng về chủ sở hữu. Và các 
khóa nên được thay đổi định kỳ để tránh liên kết các tin nhắn đã ký bằng cùng một 
chứng chỉ. Các giao thức mã hóa đa bên và phân tán rất quan trọng đối với D2D vì 
chúng phù hợp với các đặc tính tự nhiên của môi trường D2D độc lập trong đó 
người dùng được phân phối mà không tin tưởng lẫn nhau. Các lược đồ chữ ký, 
chẳng hạn như chữ ký nhóm, cung cấp ẩn danh và không liên kết cho người dùng 
di động. Mỗi thành viên trong nhóm có một khóa riêng và ký tên nặc danh thay 
mặt cho nhóm. Các thành viên khác sử dụng khóa nhóm dùng chung để xác minh 
các tin nhắn đã ký mà không tiết lộ ai đã ký chúng. Mã hóa đồng cấu (HE) là một 
lớp thú vị khác của các sơ đồ mã hóa cho giao tiếp D2D, đặc biệt là khi yêu cầu dữ 
liệu từ các thực thể không tin cậy. HE cho phép người dùng thực hiện các thao tác 
trên cipertext được mã hóa mà không cần biết dữ liệu gốc. 
3.5. Kết luận chương. 
Chúng ta đã xem xét các giải pháp tiên tiến để giải quyết các thách thức về 
bảo mật và quyền riêng tư trong giao tiếp giữa thiết bị với thiết bị (D2D). Các cách 
tiếp cận được xem xét trải rộng trên nhiều triển vọng của D2D, như giao tiếp 
mạng, khám phá ngang hàng, dịch vụ gần gũi và bảo mật vị trí. Ngoài các đánh giá 
thông thường về bảo mật, chúng tôi cũng cung cấp một cuộc thảo luận chi tiết về 
quyền riêng tư của D2D. Tôi đã tóm tắt và so sánh các giải pháp hiện có theo yêu 
cầu bảo mật và quyền riêng tư. Dựa trên phân tích, tôi tiếp tục rút ra những cách 
thực hành tốt nhất trên YouTube và xác định các vấn đề mở đáng được nghiên cứu 
trong tương lai. Đối với các bài học kinh nghiệm, các cân nhắc chính bao gồm đa 
dạng thiết bị, giới hạn tài nguyên, khuyến khích người dùng, khả năng triển khai 
giải pháp, xung đột yêu cầu, công cụ đánh giá và mối quan tâm pháp lý. Tôi hy 
vọng rằng cuộc thảo luận được trình bày trong bài đánh giá này sẽ đóng vai trò là 
một hướng dẫn tham khảo cho các nhà nghiên cứu và nhà phát triển để tạo điều 
kiện thuận lợi cho việc thiết kế và triển khai các giải pháp bảo mật và quyền riêng 
tư của D2D. 
34 
Chương 4. THỰC NGHIỆM 
4.1. Mục đích thực nghiệm. 
Thực nghiệm được tiến hành nhằm mục đích kiểm tra tính khả thi và hiệu 
quả của các biện pháp, giải pháp an toàn đã đưa ra trong đề tài phát triển một số 
định hướng bảo mật thông tin khi truyền thông giữa các thiết bị trong mạng di 
động công nghệ mới – 5G. 
4.2. Đối tượng thực nghiệm. 
Tại các nhà mạng trên địa bàn phát triển mạnh, tôi chọn mạng Viettel làm 
mạng thực nghiệm và mạng VNPT, MobiFone làm mạng đối chứng. 
4.3. Tiến hành thực nghiệm. 
*Nội dung thực nghiệm 
Theo định nghĩa và chuẩn hóa của tổ chức chuẩn hóa quốc tế 3GPP, 5G là 
một hệ sinh thái, hỗ trợ thúc đẩy kết nối vạn vật IoT, M2M thay vì là một công 
nghệ đơn nhất như trong 2G/3G và 4G. Với tốc độ truyền dẫn có thể đạt từ 
10Gbps - 20 Gbps, thực hiện được cả triệu kết nối/km2, độ trễ truyền dẫn cực thấp 
(1-2 ms), ... mạng 5G có khả năng đáp ứng hầu hết các nhu cầu dịch vụ, giải trí 
trong cuộc sống cho người dân, doanh nghiệp, tổ chức và Chính phủ. 
Mạng 5G có khả năng đáp ứng hầu hết các nhu cầu dịch vụ, giải trí trong cuộc 
sống cho người dân, doanh nghiệp, tổ chức và Chính phủ. 
 Với những đặc điểm nói trên, việc triển khai 5G được Chính phủ coi là một 
trong những nhiệm vụ quan trọng để thúc đẩy phát triển nền kinh tế số của Việt 
Nam. Nghị quyết phiên họp thường kỳ tháng 9/2018 của Chính phủ đã yêu cầu Bộ 
TT&TT chú trọng phát triển công nghệ 4G/5G, mạng IoT để thúc đẩy chuyển đổi 
sang nền kinh tế số. Với 4G, Việt Nam triển khai chậm hơn khoảng 5 năm so với 
thế giới nên với 5G mục tiêu được đặt ra cao hơn. Theo kế hoạch của Bộ TT&TT, 
hoạt động thử nghiệm 5G sẽ diễn ra trong năm 2019 và đến năm 2020 khi thế giới 
35 
bắt đầu triển khai 5G thì Việt Nam sẽ là một trong những nước đầu tiên trên thế 
giới cung cấp dịch vụ này. 
 Bên cạnh sự sẵn sàng về công nghệ, băng tần là yếu tố không thể thiếu. Đặc 
biệt là vấn đề an toàn khi truyền thông giữa các thiết bị. Hiện Bộ TT&TT đã quy 
hoạch và bổ sung băng tần để phát triển 5G và đang thực hiện các thủ tục để tổ 
chức đấu giá băng tần cung cấp cho các doanh nghiệp viễn thông. Đó là một phần 
băng tần 700MHz và các băng tần 3.500MHz, 26.000MHz. 
* Viettel thử nghiệm phủ sóng 5G vào đầu tháng 12/2020 
Hiện, giá dịch vụ 5G rất cao so với 4G, đồng thời giá thiết bị sử dụng dịch 
vụ 5G cũng đắt nên chưa thể triển khai đại trà cũng như phát triển ở quy mô khách 
hàng rộng rãi. Mặt khác, Việt Nam chưa có quy hoạch băng tần cho mạng 5G. Đối 
với việc thử nghiệm, Viettel cũng sẽ tiếp tục khai thác trên băng tần 2600 MHz, 
3600MHz và 2.6GHz hiện có trong lúc chờ có quy hoạch băng tần chính thức cho 
mạng 5G. Với các phân tích tổng quan về truyền thông an toàn và giải pháp an 
toàn bảo mật truyền thông giữa các thiết bị, Tại Hà Nội, Viettel có số trạm phát 
sóng 5G lớn nhất từ trước đến nay. Viettel đang sử dụng đồng thời cả thiết bị nhập 
khẩu và thiết bị do Viettel tự nghiên cứu sản xuất. Các trạm 5G Viettel đều sử dụng 
công nghệ NSA giúp cải thiện vùng phủ, tăng dung lượng và giảm nhiễu. Băng 
thông cải thiện giúp tốc độ 5G tăng hàng chục lần, độ trễ giảm 10 lần so với 4G. 
Các thiết bị 5G mà Viettel đang thử nghiệm đã đạt tốc độ 500 Mbps và cuối 
năm nay sẽ đạt đến 1 Gbps. Độ trễ lí tưởng và an toàn khi truyền thông tin. 
Sau Hà Nội, Viettel sẽ tiếp tục mở rộng mạng lưới để sớm kinh doanh thử nghiệm 
5G tại Đà Nẵng và TPHCM. 
Thứ trưởng Bộ Thông tin - truyền thông Phan Tâm, Thiếu tướng Lê Đăng Dũng, 
Giám đốc Sở Thông tin - truyền thông Hà Nội Nguyễn Thanh Liêm bấm nút khai 
trương mạng 5G Viettel tại Hà Nội 
36 
* VNPT thử nghiệm phủ sóng 5G vào đầu tháng 12/2020 kết quả đạt được: 
Sau một thời gian triển khai, VNPT đã chính thức thử nghiệm thành công 
mạng VinaPhone 5G tại 2 thành phố được Bộ Thông tin và Truyền thông cấp phép 
là Hà Nội và TP.HCM. Theo đó, VNPT được cấp phép thử nghiệm thương mại 5G 
với số lượng không quá 100 trạm thu phát sóng (BTS) tại các băng tần 2.600MHz, 
3.700-3.800MHz (C-Band). Trong đó, tại Hà Nội, VNPT lắp đặt 50 BTS 5G, số 
lượng BTS còn lại được lắp đặt tại thành phố Hồ Chí Minh để thử nghiệm thương 
mại. Kết quả thử nghiệm mạng VinaPhone 5G đạt hơn 2,2Gbps (Video 
speedtest) nhanh gấp 10 lần so với mạng 4G và có độ trễ lý tưởng gần như 
bằng 0. Đặc biệt chưa xảy ra vấn đề liên quan đến bảo mật thông tin. Đây là 
những số liệu tích cực, tiệm cận với chuẩn 5G của thế giới và là kết quả thử 
nghiệm 5G tốt nhất từng công bố trong các nhà mạng tại Việt Nam. 
* MobiFone thử nghiệm phủ sóng 5G vào đầu tháng 12/2020 
Tổng công ty Viễn thông MobiFone sẽ thử nghiệm thương mại mạng và 
dịch vụ 5G trên băng tần 2.600MHz. Tại điểm thử nghiệm trung tâm Quận 1, TP. 
Hồ Chí Minh, MobiFone ghi nhận tốc độ 5G đạt mốc từ 600-800 Mbps, trong đó 
lần ghi nhận tốc độ cao nhất đạt tới trên 1,5Gbps, tương đương với những gói 
Internet cáp quang cao cấp hiện nay. Và với giải pháp an toàn trong truyền 
thông thì các mối đe dọa tấn công mạng chưa xuất hiện. 
Khách hàng trải nghiệm mạng 5G của VNPT tại Hà Nội. 
37 
Công nghệ 5G cho phép truyền dữ liệu tốc độ cao, được coi là cơ sở để 
ngành viễn thông tạo thêm nhiều dịch vụ giá trị gia tăng. Hạ tầng 5G là một yếu tố 
thiết yếu để nước ta có thể hoàn thành các chỉ tiêu đề ra trong cuộc Cách mạng 
công nghiệp 4.0 và chuyển đổi số quốc gia. 
38 
PHẦN C. KẾT LUẬN 
- Công nghệ giao tiếp Device-to-Device cho phép người sử dụng thiết bị hoạt 
động trên mạng di động thế hệ mới có thể trao đổi dữ liệu dễ dàng với nhau trong 
khoảng cách gần. Việc gửi dữ liệu như hình ảnh, video cho bạn bè, người thân 
qua phương thức này sẽ được thực hiện nhanh chóng mà không phải thông qua 
mạng dữ liệu di động nữa. Device-to-Device đã khắc phục được những nhược điểm 
về khoảng cách của NFC (4cm) hay Bluetooth (từ 10m –100m tùy phiên bản), mức 
độ tiêu thụ điện năng rất thấp (tiết kiệm đến 57% năng lượng so với các phương 
thức giao tiếp khác), có khả năng giao tiếp cùng lúc với nhiều thiết bị, tốc độ 
truyền tải nhanh và không cần tốn chi phí như khi dùng mạng di động. Đây chính 
là một trong những giải pháp hữu hiệu nhằm tăng hiệu năng trong mạng 5G hỗ trợ 
các dịch vụ Internet of Thing (IoT). Tuy nhiên để công nghệ truyền thông giữa các 
thiết bị trở thành hiện thực trong mạng 5G chúng ta cần quan tâm các vấn đề về an 
toàn trong truyền thông. Đây là nội dung chính mà tác giả chọn lựa cho nội dung 
tìm hiểu và nghiên cứu của mình. 
- Nội dung đề tài sáng kiến đã trình bày tổng quan về các thế hệ truyền thông 
không dây, phân tích các ưu, nhược điểm của mỗi thế hệ. Các yêu cầu, thách thức 
từ nhu cầu người dùng và các ứng dụng đối với hệ thống truyền thông không dây 
dẫn tới sự ra đời tất yếu của hệ thống mạng 5G. 
- Các vấn đề cơ bản về an toàn trong mạng 5G được trình bày. Trong đó căn cứ 
để xác định an toàn cho mạng 5G được xem xét từ các hệ thống mạng hiện tại và 
định hướng kỹ thuật trong tương lai. 
- Các giải pháp để giải quyết các thách thức về bảo mật và quyền riêng tư trong 
giao tiếp giữa thiết bị với thiết bị (D2D). Các cách tiếp cận được xem xét trên 
nhiều yếu tố của D2D như giao tiếp mạng, khám phá ngang hàng, giới hạn dịch vụ 
và bảo mật vị trí. Ngoài những nghiên cứu thông thường về bảo mật, tôi còn quan 
tâm về quyền riêng tư của D2D. 
- Trong tương lai gần mạng di động 5G sẽ gắn liền với Internet vạn vật, lúc đó 
sự phức tạp về thành phần tham gia hệ thống mạng, sự tăng nhanh về số lượng 
cùng với sự hạn chế về phần cứng và phần mềm, cơ sở hạ tầng của các thiết bị dẫn 
đến những mối đe dọa, rủi ro về an ninh an toàn mới sẽ xuất hiện. Hướng phát 
triển của đề tài sẽ nghiên cứu về tính an toàn và quyền riêng tư của các thiết bị 
trong giao tiếp Device-to-Device ở mức cao hơn. 
- Tính hiệu quả của đề tài đã được kiểm chứng ở phần thực nghiệm thông qua 3 
nhà mạng VNPT, Viettel, MobiFone. 
- Bản thân cũng đã cố gắng tìm tòi và đúc rút kinh nghiệm nhưng cũng không 
tránh khỏi thiếu sót, để đề tài ngày càng hoàn thiện và vận dụng vào thực tế có hiệu 
quả hơn, kính mong được sự giúp đỡ đóng góp ý kiến của các quý thầy cô và bạn 
bè đồng nghiệp. Xin chân thành cảm ơn! 
39 
TÀI LIỆU THAM KHẢO 
[1]. ITU (2017), Internet of Things Global Standards Initiative, bản gốc lưu 
trữ tại https://www.itu.int/en/ITU-T/gsi/iot/Pages/default.aspx. 
[2]. A. Osseiran (2014), Scenarios for 5G Mobile and Wireless 
Communications: the Vision of the METIS Project, IEEE Commun. Mag., vol. 52, 
no. 5, pp. 26-35. 
[3]. Ericsson (2011), More than 50 Billion Connected Devices. 
[4]. A. Gupta and R. K. Jha (2015), A Survey of 5G Network: Architecture 
and Emerging Technologies, IEEE Access. 
[5]. ITU, Roadmap and workplan on future technologies(2020) from 3GPP, 
WRC, APT, CJK, China IMT2020. 
 [6] F. Ghavimi and H.-H. Chen (2015), M2M Communications in 3GPP 
LTE/LTE-A Networks: Architectures, Service Requirements, Challenges, and 
Applications, IEEE Communications Surveys & Tutorials, vol. 17, no. 2, pp. 525-
549. 
[7] Gartner (2016), Gartner Says Worldwide PC, Tablet and Mobile Phone 
Combined Shipments to Reach 2.4 Billion Units in 2013. [Online]. 
Available:  
[8] Cisco (2016), Visual Networking Index: Global Mobile Data Traffic 
Forecast Update, 2015-2020. [Online]. Available: 
visual-networking-index-vni/mobile-white-paper-c11-520862.html. 
[9] A. Asadi, Q. Wang, and V. Mancuso (2014), A Survey on Device-to-
Device Communication in Cellular Networks, IEEE Communications Surveys & 
Tutorials, vol. 16, no. 4, pp. 1801-1819. 
[10] Y.-D. Lin and Y.-C. Hsu (2000), Multihop Cellular: A New 
Architecture for Wireless Communications, in Proceedings of the Nineteenth 
Annual Joint Conference of the IEEE Computer and Communications Societies 
(INFOCOM), 2000, pp. 1273-1282. 
[11] M. N. Tehrani, M. Uysal, and H. Yanikomeroglu (2014), Device-to-
Device Communication in 5G Cellular Networks: Challenges, Solutions, and 
Future Directions, IEEE Communications Magazine, vol. 52, no. 5, pp. 86-92. 
40 
[12] N. Kato (2016), On Device-to-Device (D2D) Communication [Editor's 
Note], IEEE Network, vol. 30, no. 3, p. 2. 
[13] R. Alkurd, R. M. Shubair, and I. Abualhaol, Survey on Deviceto-Device 
Communications: Challenges and Design Issues, in Proceedings of the IEEE 12th 
International New Circuits and Systems Conference (NEWCAS), 2014, pp. 361–
364. 
[14] F. Stajano and R. Anderson, “The Resurrecting Duckling: Security 
Issues for Ad-hoc Wireless Networks,” in Proceedings of the 7th International 
Workshop on Security Protocols, 1999, pp. 172–182. 
[15] 3GPP, “Feasibility Study on Remote Management of USIM 
Application on M2M Equipment: Technical Report 33.812,” 2007. 
[16] H. Huang, N. Ahmed, and P. Karthik, “On a New Type of Denial of 
Service Attack in Wireless Networks: The Distributed Jammer Network,” IEEE 
Transactions on Wireless Communications, vol. 10, no. 7, pp. 2316–2324, 2011. 
[17] N. Panwar, S. Sharma, and A. K. Singh, “A Survey on 5G: The Next 
Generation of Mobile Communication,” Physical Communication, vol. 18, pp. 64–
84, 2016. 
[18] R. Di Pietro, S. Guarino, N. V. Verde, and J. Domingo-Ferrer, 
“Security inWireless Ad-Hoc Networks - A Survey,” Computer Communications, 
vol. 51, pp. 1–20, 2014. 
[19] M. Wernke, P. Skvortsov, F. Dürr, and K. Rothermel, “A Classification 
of Location Privacy Attacks and Approaches,” Personal and Ubiquitous 
Computing, vol. 18, no. 1, pp. 163–175, 2014. 
[20] L. Y. Yeh, Y. L. Huang, A. D. Joseph, S. W. Shieh, and W. J. Tsaur, “A 
Batch-Authenticated and Key Agreement Framework for P2P-Based Online Social 
Networks,” IEEE Transactions on Vehicular Technology, vol. 61, no. 4, pp. 1907–
1924, 2012. 
[21] Các trang mạng www.QDND.Com, nhandan.com.vn, baochinhphu.vn, 
vnpt.com.vn, thanhnien.vn 
[22] A. Sudarsono and T. Nakanishi, “An Implementation of Secure Data 
Exchange in Wireless Delay Tolerant Network Using Attribute-Based Encryption,” 
in Proceedings of the Second International Symposium on Computing and 
Networking, 2014, pp. 536–542. 

File đính kèm:

  • pdfsang_kien_kinh_nghiem_van_de_an_toan_trong_truyen_thong_giua.pdf
Sáng Kiến Liên Quan