车载自组网中隐私保护关键技术研究
本文关键词:车载自组网中隐私保护关键技术研究,由笔耕文化传播整理发布。
【摘要】:车载自组网(Vehicular Ad Hoc Network,VANET)是一种通过车辆与路边基础设施、车辆之间相互通信而形成的移动自组网,该网络可以向驾驶员传递辅助的驾驶信息、互联网接入以及相应的娱乐信息等服务。但是,VANET在提高交通效率、改善乘车环境的同时,也带来了许多的隐私威胁。由于无线网络本身的开放性和脆弱性,VANET很容易遭受攻击和破坏,比如在信息安全中常见的窃听、伪造、篡改、重放攻击、女巫攻击和Dos攻击等。因此车载网必须满足消息的可认证性、完整性以及不可否认性等安全需求,同时,还需要保护用户的身份隐私和行驶轨迹隐私,即所谓的匿名认证。并且在出现有争议的消息时,能够追踪到车辆的真实身份,给予相应的惩罚,所以在匿名认证的基础上又需要实现有条件的匿名认证。以上安全需求表明,VANET需要实现一种有条件的匿名消息认证的安全协议。但是一般的无线网络安全协议并不适用于车载网。与传统的无线网络相比,VANET具有多节点、高移动速度、网络拓扑结构易变、无线信号不稳定、强大的计算能力和巨大的存储空间等特性。所以必须为车载网设计专门的安全协议(如认证速度快、传输开销小等),来保障车载网的正常运行。本文在车载网的隐私保护方面进行了初步的研究和探索,针对分布式情况下不可否认的匿名认证,抵制合谋攻击的批量匿名认证,面向导航服务和数据下载时身份、位置隐私保护三个问题展开研究,主要研究工作如下:1)提出了车载网中一种基于可审隐私的分布式认证方案,该方案使用双哈希链构建假名,用户通过一个授权可以更新多个签名私钥,减轻了权威机构(Trust Authority,TA)和路边单元(Roadside Unit,RSU)的负担;在出现有争议消息时,TA可以根据车辆上传的对该消息的再次签名来区分该签名是否是由RSU伪造,解决了分布式环境下的不可否认性问题。性能评估表明,私钥分发、签名以及验证的计算开销和传输开销均优于已有的研究成果。2)提出了车载网中可抵制合谋攻击的批量认证方案,该方案运用了聚合签名的方法,实现了签名的批量认证;使用基于假名验证的私钥进行签名,能够有效地防止RSU与车辆合谋,伪造签名消息。性能分析结果表明,与b-SPECS+相比,该方案不仅具有b-SPECS+的特点,同时在认证时延方面,该方案认证的消息越多,相对于其他方案耗时越短。3)提出了车载网中基于RSU的安全和隐私保护的数据分片下载服务。该方案通过RSU搜集有用的路况信息,然后根据车辆的匿名导航证书生成导航路径。在车辆的行驶过程中通过导航服务号获取服务,同时根据车辆的行驶路径和时间,预先将文件分段发送到各个RSU,当车辆经过这些RSU时,实现沿途大文件的匿名下载服务。安全性分析表明该方案能够在获取服务的同时不泄露身份和轨迹隐私。
【关键词】:分布式认证 匿名性 可撤销性 不可否认性 合谋抵制 RSU辅助下载 导航 分片下载
【学位授予单位】:江苏大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:U463.67;U495;TN929.5
【目录】:
- 摘要4-6
- ABSTRACT6-11
- 第1章 绪论11-18
- 1.1 研究背景和意义11-14
- 1.1.1 VANETs概述11-13
- 1.1.2 安全隐患和安全需求13-14
- 1.2 国内外研究现状14-16
- 1.3 本文的研究内容与安排16-18
- 第2章 基础知识18-24
- 2.1 相关数学知识18-19
- 2.1.1 代数基础18
- 2.1.2 双线性映射18-19
- 2.1.3 数学难题假设19
- 2.2 椭圆曲线密码系统19-21
- 2.3 数字签名21-22
- 2.4 随机预言机模型22-24
- 第3章 一种基于可审隐私的车联网分布式认证方案24-38
- 3.1 引言24-25
- 3.2 系统框架25-27
- 3.2.1 系统模型25-26
- 3.2.2 系统目标26-27
- 3.3 可审隐私的分布式认证方案27-31
- 3.3.1 系统初始化27-28
- 3.3.2 假名和签名私钥更新28-30
- 3.3.3 消息签名30
- 3.3.4 消息认证30
- 3.3.5 车辆真实身份的追踪与撤销30-31
- 3.4 安全性分析31-33
- 3.4.1 消息完整性和认证31
- 3.4.2 消息不可否认性31-32
- 3.4.3 身份隐私保护32-33
- 3.4.4 身份追踪和撤销33
- 3.4.5 后向隐私33
- 3.5 性能评估33-36
- 3.5.1 证书更新开销33-34
- 3.5.2 认证开销34-36
- 3.5.3 身份作废开销36
- 3.6 结束语36-38
- 第4章 车载网中可抵制合谋攻击的批量认证方案38-50
- 4.1 引言38-39
- 4.2 背景知识39-40
- 4.2.1 网络模型39-40
- 4.2.2 双线性对40
- 4.3 基于假名验证公钥的批量认证方案40-44
- 4.3.1 系统初始化40-41
- 4.3.2 初始化握手协议41-42
- 4.3.3 消息签名42-43
- 4.3.4 消息认证43
- 4.3.5 真实身份的追踪和撤销43-44
- 4.4 安全性分析44-47
- 4.4.1 消息完整性和认证44-46
- 4.4.2 身份隐私保护46
- 4.4.3 追踪和撤销46
- 4.4.4 合谋抵制46-47
- 4.5 性能评估47-49
- 4.5.1 认证延时47-48
- 4.5.2 传输开销48-49
- 4.6 总结49-50
- 第5章 车载网中基于RSU的安全和隐私保护的数据分片下载服务50-66
- 5.1 引言50-51
- 5.2 相关工作51-52
- 5.3 问题描述52-54
- 5.3.1 系统模型和假设52-53
- 5.3.2 攻击者模型53
- 5.3.3 安全需求53-54
- 5.4 分片服务方案54-60
- 5.4.1 系统初始化55
- 5.4.2 请求匿名导航证书55-56
- 5.4.3 获取导航路径56-58
- 5.4.4 请求匿名云服务证书58
- 5.4.5 车辆请求云分片服务58-59
- 5.4.6 导航服务和云服务获取59
- 5.4.7 路径拥塞通知和重新请求服务59-60
- 5.4.8 真实身份的追踪60
- 5.5 安全性分析60-63
- 5.5.1 消息完整性和认证60
- 5.5.2 用户匿名性60-61
- 5.5.3 抵抗常见攻击61
- 5.5.4 机密性61-62
- 5.5.5 不可连接性62-63
- 5.5.6 可追踪性63
- 5.6 性能评估63-65
- 5.6.1 计算消耗63-64
- 5.6.2 通信消耗64
- 5.6.3 存储消耗64-65
- 5.7 总结65-66
- 第6章 总结与展望66-68
- 6.1 结论66-67
- 6.2 展望67-68
- 参考文献68-74
- 致谢74-75
- 硕士期间研究成果75
【相似文献】
中国期刊全文数据库 前10条
1 闻丹岩;夏国平;;电子商务中的不可否认和隐私保护协议[J];北京工业大学学报;2007年06期
2 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期
3 马进;金茂菁;杨永丽;张健;;基于序列模式挖掘的隐私保护多步攻击关联算法[J];清华大学学报(自然科学版);2012年10期
4 李晓会;何泾沙;张婷;;云计算中基于信任和信号理论的隐私保护方法[J];华中科技大学学报(自然科学版);2012年S1期
5 赵泽茂;胡慧东;张帆;张品;周建钦;;圆形区域划分的k-匿名位置隐私保护方法[J];北京交通大学学报;2013年05期
6 余智欣;黄天戍;杨乃扩;汪阳;;一种新型的分布式隐私保护计算模型及其应用[J];西安交通大学学报;2007年08期
7 王利兴;梁建勇;;隐私保护关联规则挖掘的研究[J];硅谷;2011年19期
8 毛典辉;蔡强;李海生;曹健;;基于情景感知的位置隐私保护方法[J];华中科技大学学报(自然科学版);2013年S1期
9 姚瑶;吉根林;;面向垂直划分数据库的隐私保护分布式聚类算法[J];南京师范大学学报(工程技术版);2008年04期
10 高枫;何泾沙;马书南;;数据共享应用中的隐私保护方法[J];东南大学学报(自然科学版);2011年02期
中国重要会议论文全文数据库 前10条
1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年
2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年
3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年
4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年
5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年
10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
中国重要报纸全文数据库 前10条
1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年
2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年
3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年
4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年
5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年
6 袁元;手机隐私保护萌发商机[N];证券日报;2014年
7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年
8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年
9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年
10 张晓明;隐私的两难[N];电脑报;2013年
中国博士学位论文全文数据库 前10条
1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年
2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年
3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年
4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年
5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年
6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年
7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年
8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年
9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年
10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年
中国硕士学位论文全文数据库 前10条
1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年
2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年
3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年
4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年
5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年
6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年
7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年
8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年
9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年
10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年
本文关键词:车载自组网中隐私保护关键技术研究,由笔耕文化传播整理发布。
,本文编号:337507
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/337507.html