车载自组网Sybil攻击检测方案研究综述
【图文】:
由政府部门承担,存储网络中所有车辆的信息,并认为它有足够的存储空间,且不可被敌人摧毁。网络中的通信方式主要包括车与车之间的通信(VehicletoVehi-cle,V2V)和车辆与基础设施之间的通信(VehicletoInfra-structure,V2I)。V2V通信允许车辆之间不借助基础设施直接相互收发信息,提前告知其他车辆本地的交通信息。V2I通信通过RFID[10]等技术为车辆接入其他固定的网络提供方便,也可用于车辆身份的分发、管理和撤销等应用。图1VANETs结构2.2Sybil攻击的危害车载网不仅具有传统分布式网络无中心、自组织的特点,还有许多独有的特点,例如车辆的运动情况受道路状况、天气环境和交通规则的限制等,这些特点使得它更易受到Sybil攻击的威胁,Sybil攻击者可以使用多个虚假身份进行以下多种攻击。2.2.1伪造交通场景恶意车辆可以利用多个身份发送虚假消息,伪造交通场景[11],如图2所示。为独享道路,车辆A通过伪造Sybil节点,发送多个虚假位置消息,使得正常车辆B认为前方发生交通拥堵,从而绕路行驶。同样,恶意车辆可以使用类似的方法,制造Sybil车辆顺利通过交通拥堵区域的假象,混淆后续车辆的判断能力,导致司机做出错误的决定,使交通更加拥堵甚至引发车辆连环相撞,直接威胁到其他驾乘者的生命财产安全。图2Sybil攻击伪造交通拥堵2.2.2破坏投票机制为增强网络的安全性,一些研究者提出建立信誉系统的方法[12,13]为每个节点建立信任值表示它的可信度,使用投票机制更新信任值的大校然而,恶意节点可以利用S
攻击者可以使用多个虚假身份进行以下多种攻击。2.2.1伪造交通场景恶意车辆可以利用多个身份发送虚假消息,伪造交通场景[11],如图2所示。为独享道路,车辆A通过伪造Sybil节点,发送多个虚假位置消息,使得正常车辆B认为前方发生交通拥堵,从而绕路行驶。同样,恶意车辆可以使用类似的方法,制造Sybil车辆顺利通过交通拥堵区域的假象,混淆后续车辆的判断能力,,导致司机做出错误的决定,使交通更加拥堵甚至引发车辆连环相撞,直接威胁到其他驾乘者的生命财产安全。图2Sybil攻击伪造交通拥堵2.2.2破坏投票机制为增强网络的安全性,一些研究者提出建立信誉系统的方法[12,13]为每个节点建立信任值表示它的可信度,使用投票机制更新信任值的大校然而,恶意节点可以利用Sybil攻击堵塞投票箱破坏投票机制,或者利用所拥有的多个Sybil节点发送虚假投票信息改变投票结果。2.2.3破坏路由协议恶意车辆可以破坏车载网中的某些路由协议[14,15],例如在基于地理位置的路由[16]中,一个恶意节点可能同时以不同的身份出现在多个地理位置,使得基于地理位置的路由经过不同地理位置的多个Sybil节点建立路由。如图3所示,恶意节点A伪造身份A1、A2、A3,并将自己的位置和3个虚假位置广播给周围的节点,正常节点B收到广播信息后,存储每个节点及其位置。当B发送消息给节点C时,会选择距离节点C最近的节点A2作为中间节点,这样恶意节点A就成功截获了节点B发送给节点C的所有消息,破坏了网络原有的路由协议。图3Sybil攻
【参考文献】
相关期刊论文 前5条
1 王良民;茅冬梅;梁军;;基于RFID系统的隐私保护技术[J];江苏大学学报(自然科学版);2012年06期
2 乔震;刘光杰;李季;戴跃伟;;移动自组织网络安全接入技术研究综述[J];计算机科学;2013年12期
3 常促宇;向勇;史美林;;车载自组网的现状与发展[J];通信学报;2007年11期
4 王良民;李晓君;仲红;;VANET 中一种可撤销的车辆群组批认证方法[J];中国科学:信息科学;2013年10期
5 李春彦;刘怡良;王良民;;车载自组网中基于交通场景的入侵行为检测机制[J];山东大学学报(工学版);2014年01期
【共引文献】
相关期刊论文 前10条
1 李元振;廖建新;李彤红;朱晓民;;地理和交通信息感知的车载Ad Hoc路由[J];北京邮电大学学报;2009年05期
2 程钦;;移动自组网MAC协议在VANET中的适应性研究[J];江苏技术师范学院学报(自然科学版);2009年03期
3 景伟娜;;一种基于VANET的数字城市网络[J];电视技术;2011年22期
4 李元振;廖建新;李彤红;朱晓民;;一种基于竞争转发的城市场景车载AdHoc网络路由算法[J];电子学报;2009年12期
5 李元振;廖建新;李彤红;朱晓民;张磊;;城市场景车载Ad Hoc网络竞争转发关键参数分析[J];电子学报;2011年05期
6 吴怡;林潇;;一种车辆自组织网络紧急消息转播机制[J];福建师范大学学报(自然科学版);2011年06期
7 杨超云;张力月;王志国;;列车上温湿度测控网络的设计[J];硅谷;2010年19期
8 王祺;胡坚明;慕春棣;王易之;;一种车路协同系统微观仿真平台的实现[J];公路交通科技;2011年04期
9 易飞;高峰;王江锋;徐国艳;;基于车-车通讯技术的无线定位系统设计[J];广西工学院学报;2009年04期
10 崔萌;李东;;城市场景下基于速度信息的VANET路由协议的改进[J];智能计算机与应用;2012年03期
相关会议论文 前4条
1 朱毓高;李丽君;刘鸿飞;王涛;袁仲君;;车用自组网广播吞吐量建模与优化[A];第二十九届中国控制会议论文集[C];2010年
2 刘亮;夏玮玮;沈连丰;;车辆自组网车载单元的设计与实现[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
3 张强;刘毅;赵佳;;物联网感知层的信息安全保障措施[A];第28次全国计算机安全学术交流会论文集[C];2013年
4 赵玉娟;王大珊;王松浩;;基于信息交互隐私性的车辆自组网安全框架研究[A];2014第九届中国智能交通年会大会论文集[C];2014年
相关博士学位论文 前10条
1 吴静;自组网稳定多层分级结构及其关键技术研究[D];哈尔滨工程大学;2009年
2 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
3 刘昕;基于IPv6的智能交通信息采集与处理方法[D];吉林大学;2011年
4 周连科;基于交通流密度的VANET广播技术研究[D];哈尔滨工业大学;2011年
5 张国庆;基于无线传感网络的IVC系统网络关键技术研究[D];武汉理工大学;2009年
6 刘鸿飞;VANET信息广播模型与优化方法研究[D];重庆大学;2009年
7 谢旭;车载自组网的通信策略与协议技术研究[D];华中科技大学;2010年
8 李元振;城市场景车载Ad Hoc网络单播路由机制的研究[D];北京邮电大学;2010年
9 李桂森;车载自组织网络数据分发技术研究[D];浙江工业大学;2012年
10 马育林;车队协同驾驶分散变结构建模、仿真与控制研究[D];武汉理工大学;2012年
相关硕士学位论文 前10条
1 左晶;高密城区VANET移动模型下主/被动路由协议通信性能评估[D];南昌大学;2010年
2 张燕;VANET网络中无线衰落信道建模及链路性能评估[D];南昌大学;2010年
3 刘斌;车载自组织网络数据收集协议及其应用的研究[D];电子科技大学;2011年
4 邓钧忆;车载自组网的可信路由与可信接入服务器研究[D];吉林大学;2011年
5 张英杰;车载网络可信接入4A框架下的规则提取[D];吉林大学;2011年
6 何俊婷;车载自组网可信路由协议研究[D];吉林大学;2011年
7 张帆;城市场景下车载自组网中GPSR路由协议的研究[D];吉林大学;2011年
8 刘路;车载自组织网络安全路由协议SCAR的研究[D];武汉理工大学;2011年
9 彭枫;车载自组网路由协议的仿真模型研究与实现[D];武汉理工大学;2011年
10 胡淼;城市VANET中基于AP和地理位置的路由协议研究[D];北京邮电大学;2011年
【二级参考文献】
相关期刊论文 前10条
1 隋爱芬,杨义先,钮心忻,罗守山;基于椭圆曲线密码的可认证密钥协商协议的研究[J];北京邮电大学学报;2004年03期
2 熊焰,苗付友,张伟超,王行甫;移动自组网中基于多跳步加密签名函数签名的分布式认证[J];电子学报;2003年02期
3 易平,蒋嶷川,张世永,钟亦平;移动ad hoc网络安全综述[J];电子学报;2005年05期
4 葛爱军;陈少真;;具有强安全性的不含双线性对的无证书签名方案[J];电子与信息学报;2010年07期
5 吴旭光;张敏情;杨晓元;韩益亮;;一种无证书的移动Ad hoc网络密钥管理方案[J];计算机工程与应用;2009年21期
6 王俊;张红旗;张斌;;新的基于角色的跨信任域授权管理模型[J];计算机工程与应用;2010年08期
7 胡荣磊;刘建伟;张其善;;Ad Hoc网络保密与认证方案综述[J];计算机工程;2007年19期
8 彭华熹;;一种基于身份的多信任域认证模型[J];计算机学报;2006年08期
9 张帆;孙璇;马建峰;曹春杰;朱建明;;供应链环境下通用可组合安全的RFID通信协议[J];计算机学报;2008年10期
10 马昌社;;前向隐私安全的低成本RFID认证协议[J];计算机学报;2011年08期
【相似文献】
相关期刊论文 前10条
1 李华文,孟广勋;大系统分散检测方案的设计[J];河北轻化工学院学报;1997年02期
2 章静;许力;陈志德;;自组网中基于簇的入侵检测方案[J];福建师范大学学报(自然科学版);2008年01期
3 胡兴卫,刘光辉,夏克文;一种最优检测方案[J];西安邮电学院学报;1994年02期
4 黄悦;;入侵检测方案的研究[J];科技信息;2009年24期
5 ;高效快捷的木马综合检测方案[J];计算机与网络;2010年05期
6 刘滨;北京公安信息网“一机两用”检测方案[J];信息网络安全;2003年04期
7 林杰;;基于验证码技术的网站上传检测方案及其实现[J];现代计算机;2006年07期
8 罗佳;叶猛;江舟;;基于网络侧的手机隐私泄露检测方案及实现[J];电视技术;2013年05期
9 ;高强度聚焦超声场的光纤传感交流检测方案设计[J];中国计量学院学报;2001年02期
10 罗永健;陈涛;肖福刚;史德阳;;基于分簇的无线传感器网络克隆攻击检测方案[J];传感技术学报;2014年02期
相关会议论文 前6条
1 朱胜浦;;非整圆孔直径检测方案探讨[A];第十三届全国汽车检测技术年会论文集[C];2009年
2 杨磊;;基于蓝牙技术的心音信号检测方案[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
3 赵玉鑫;戴跃伟;刘光杰;王执铨;;一种基于鲁棒Hash的拷贝检测方案[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
4 徐莹莹;陈明;王新征;;MIMO-OFDM系统中一种利用CRC信息的检测方案[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
5 巩安周;吴俊杰;;双前桥商用车侧滑检测方案工艺研究[A];第十五届全国汽车检测技术年会论文集[C];2011年
6 余琴;;“南海5号”钻井平台中立柱下浮箱甲板割换的检测方案[A];第九届全国内河船舶及航运技术学术交流会论文集[C];2004年
相关硕士学位论文 前1条
1 张婕敏;基于机器视觉的拉链齿数分布实时检测方案的研究设计[D];汕头大学;2006年
本文编号:2578611
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2578611.html