基于车载自组网的内部攻击检测方法的研究

车载自组网论文 弱分类器集成论文 BP神经网络论文 SVM论文 合谋Sybil攻击检测论文 轨迹隐私
论文详情
车载自组网(Vehicular Ad Hoc Networks,VANETs)作为移动自组网在智能交通领域的重要分支,通过车与车、车与路边基础设施之间的通信,提供道路安全、交通管理以及增值服务等应用而备受工业界和学术界的瞩目。然而,VANETs在为人们提供便利的同时也面临着诸多的挑战。其中,安全问题是VANETs需要解决的首要难题。由于VANETs具有大规模、无线信道的开放性、动态变化的拓扑结构以及广播消息等特征,使其很容易受到伪造消息、篡改消息、Sybil攻击等多种内部攻击行为的威胁。这些攻击不仅损坏VANETs所带来的效益,而且影响VANETs的正常运行,严重阻碍VANETs的发展和普及。研究者针对VANETs中的内部攻击提出了多种检测方法,根据检测对象的不同可将这些方法分为两类:针对虚假消息的检测方法和针对虚假身份的检测方法。虚假消息检测主要针对消息安全隐患,检测伪造信息、注入无效信息等攻击行为;虚假身份检测主要针对身份安全隐患,本文主要检测针对典型的基于虚假身份的Sybil攻击。在分析和总结现有的虚假信息检测方法和Sybil攻击检测方法的基础上,发现当前的虚假信息检测方法具有计算开销大,从而导致较大的时延问题,而Sybil攻击检测方法很少有方案考虑攻击者与其他车辆合谋发动Sybil攻击的问题,设计了针对大规模交通警报信息的虚假信息检测方法和在保护车辆隐私的环境下的合谋Sybil攻击检测方法。本文的主要工作及贡献如下:(1)针对当前的虚假信息检测难以从大规模交通警报信息中快速且高效地识别出虚假信息的问题,提出了一种基于弱分类器集成的虚假信息检测方法。该方法首先将警报信息中包含的特征进行扩充,然后设计分割特征规则将警报信息的综合特征集划分为多个特征子集,并根据各个特征子集的特性,使用相应的弱分类器分别且同时处理特征子集,最后将特征子集的处理结果集成,并根据警报信息的可信度判断警报信息的真实性。由于多个弱分类器同时处理特征子集,降低了检测的总体计算开销,保证了检测虚假信息的时效性,同时丰富的节点特征提高整体的检测率。(2)针对当前的Sybil攻击检测很少考虑攻击者与其他车辆合谋发动Sybil攻击的行为,以及平衡解决Sybil攻击检测和车辆隐私保护这两个相互矛盾的问题,提出了一种基于时空分析的抗合谋Sybil攻击检测方法。该方法利用匿名RSU(Road Side Units)发布的时间戳标识作为车辆在VANETs中的身份,通过TA(Trust Authority)设置的请求信息表抵御伪造Sybil身份和合谋Sybil身份的产生。根据时间戳标识检测攻击者与合谋车辆同时使用同一身份的合谋Sybil攻击,并依据标识中嵌入的RSU位置关系标签检测攻击者与远距离车辆合谋的Sybil攻击。本文设计的检测方法不仅能够抵御和检测多种Sybil攻击,保护车辆的身份和轨迹隐私,而且具有较少的计算开销和通信开销。
摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-14页
    1.1 研究背景及意义第10-11页
    1.2 研究内容第11-12页
        1.2.1 VANETs中虚假信息检测方法研究第12页
        1.2.2 VANETs中Sybil攻击检测方法研究第12页
    1.3 论文结构第12-14页
第二章 相关工作第14-26页
    2.1 车载自组网的概述第14-20页
        2.1.1 车载自组网的概念及特征第14-16页
        2.1.2 车载自组网的安全需求第16页
        2.1.3 车载自组网的内部攻击第16-18页
        2.1.4 车载自组网的发展现状第18-20页
    2.2 针对虚假消息的攻击检测方法第20-21页
        2.2.1 基于车辆行为异常的方法第20-21页
        2.2.2 基于数据一致性机制的方法第21页
    2.3 针对虚假身份的Sybil攻击检测方法第21-24页
        2.3.1 基于资源的检测方法第22页
        2.3.2 基于假名滥用的检测方法第22页
        2.3.3 基于位置验证的检测方法第22-23页
        2.3.4 基于身份认证的检测方法第23-24页
    2.4 小结第24-26页
第三章 基于弱分类器集成的虚假信息检测方法第26-38页
    3.1 研究背景第26页
    3.2 系统介绍第26-30页
        3.2.1 系统模型第27-28页
        3.2.2 攻击模型第28页
        3.2.3 信息特征定义第28-29页
        3.2.4 分割特征规则第29-30页
    3.3 WCIT方法第30-33页
        3.3.1 信息收集第31页
        3.3.2 预处理第31-32页
        3.3.3 虚假信息检测第32-33页
        3.3.4 后期处理第33页
    3.4 仿真实验与性能分析第33-36页
        3.4.1 仿真参数设置第34页
        3.4.2 结果分析第34-36页
    3.5 小结第36-38页
第四章 基于时空分析的抗合谋Sybil攻击检测方法第38-58页
    4.1 研究背景第38-39页
    4.2 系统介绍第39-42页
        4.2.1 系统模型第39-40页
        4.2.2 攻击模型第40-41页
        4.2.3 设计目标第41-42页
    4.3 STARCS方法第42-49页
        4.3.1 系统初始化第42-43页
        4.3.2 方案总体介绍第43-45页
        4.3.3 获取身份标识第45-47页
        4.3.4 Sybil攻击检测第47-49页
    4.4 安全分析第49-52页
    4.5 性能分析与仿真第52-56页
        4.5.1 计算开销第52-53页
        4.5.2 通信开销第53页
        4.5.3 仿真实验和结果分析第53-56页
    4.6 小结第56-58页
第五章 总结与展望第58-60页
    5.1 全文总结第58-59页
    5.2 工作展望第59-60页
参考文献第60-65页
致谢第65-66页
硕士学位期间发表的论文、申请的专利及参与的科研项目第66页
论文购买
论文编号ABS3675201,这篇论文共66页
会员购买按0.30元/页下载,共需支付19.8
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付33
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656