車載自組織網(wǎng)絡(luò)安全關(guān)鍵技術(shù)研究
本文選題:車載自組織網(wǎng)絡(luò) 切入點(diǎn):安全 出處:《西安電子科技大學(xué)》2016年博士論文 論文類型:學(xué)位論文
【摘要】:車載自組織網(wǎng)絡(luò)(vehicular ad hoc networks:VANET)是由車載節(jié)點(diǎn)、路邊通信基礎(chǔ)設(shè)施和后臺(tái)服務(wù)器組成的自組織、異構(gòu)的無線多跳網(wǎng)絡(luò),能夠?yàn)轳{駛員提供超視距的道路交通信息,實(shí)現(xiàn)碰撞避免、事故告警、路況感知等應(yīng)用。由于VANET應(yīng)用環(huán)境的特殊性,VANET攻擊不僅影響網(wǎng)絡(luò)正常功能,而且可能導(dǎo)致交通混亂甚至引發(fā)交通事故,因此提出完善、可靠的安全機(jī)制是VANET大規(guī)模部署和應(yīng)用的重要前提。本文面向VANET安全這一主題,系統(tǒng)地分析了VANET攻擊的類型及特點(diǎn)、VANET安全技術(shù)面臨的困難和挑戰(zhàn),并圍繞VANET安全中最突出和迫切的安全數(shù)據(jù)聚合、虛假消息檢測等關(guān)鍵問題進(jìn)行了積極的探索,獲得了一定的理論與技術(shù)成果。針對VANET數(shù)據(jù)聚合過程中的安全威脅,提出了基于時(shí)-空關(guān)聯(lián)特性的安全數(shù)據(jù)聚合方法。VANET數(shù)據(jù)聚合過程節(jié)省通信資源的同時(shí)也導(dǎo)致嚴(yán)重的安全隱患:數(shù)據(jù)提供者對原子數(shù)據(jù)的簽名在聚合過程中被丟棄,消息不可否認(rèn)性遭到破壞,給攻擊者注入虛假數(shù)據(jù)提供了便利。現(xiàn)有的多種檢測方法需要假設(shè)“誠實(shí)節(jié)點(diǎn)占多數(shù)”,難以抵御多節(jié)點(diǎn)合謀攻擊;谡鎸(shí)交通環(huán)境中車輛速度、密度等交通數(shù)據(jù)具有較強(qiáng)的空間關(guān)聯(lián)性和時(shí)間自相關(guān)性的特點(diǎn),提出一種基于時(shí)空關(guān)聯(lián)的安全數(shù)據(jù)聚合機(jī)制。將數(shù)據(jù)聚合過程中發(fā)現(xiàn)異常數(shù)據(jù)的位置視為“不可觀測區(qū)域”,基于人工神經(jīng)網(wǎng)絡(luò)方法利用其空間和時(shí)間上相鄰的數(shù)據(jù)對其進(jìn)行估值,根據(jù)估計(jì)值與車輛節(jié)點(diǎn)報(bào)告值之間的偏差程度評價(jià)原子數(shù)據(jù)的可信性,檢測攻擊者注入的虛假數(shù)據(jù)。為了降低檢測過程導(dǎo)致的通信資源消耗,將攻擊者-檢測者之間的理性決策過程建模為兩方不完全信息動(dòng)態(tài)博弈,分析了博弈的混合策略精煉貝葉斯均衡解,提出了最大化檢測者收益的優(yōu)化檢測策略。仿真結(jié)果顯示本文方法的檢測準(zhǔn)確性和抗合謀攻擊能力均顯著優(yōu)于現(xiàn)有的VARS和基于軌跡的檢測方法,且能夠?qū)崿F(xiàn)檢測準(zhǔn)確性和資源消耗之間的折中平衡。針對內(nèi)部敵手發(fā)起的虛假消息攻擊,提出了安全多源數(shù)據(jù)融合的虛假告警消息檢測方法。利用Dempster-Shafer證據(jù)理論提供的信度量化與合并方法融合車輛節(jié)點(diǎn)采集的多類型車載傳感器數(shù)據(jù),識(shí)別交通流模式,評估告警消息的可信性;為了擴(kuò)大觀測范圍并增強(qiáng)檢測結(jié)果的準(zhǔn)確性,對多個(gè)觀測車輛生成的基本信任分配(basic belief assignment:BBA)進(jìn)行融合;為了排除觀測車輛中的合謀敵手注入的虛假BBA,使用證據(jù)距離的概念量化兩個(gè)BBA之間的相似性,并進(jìn)一步使用離群點(diǎn)檢測方法過濾虛假BBA。基于仿真方法評價(jià)了本文方法的性能,結(jié)果顯示本文方法具有更強(qiáng)的抗合謀攻擊能力,在不同的攻擊者比例下檢測率顯著優(yōu)于現(xiàn)有的基于閾值的檢測方法。針對車輛節(jié)點(diǎn)自私性對VANET多節(jié)點(diǎn)合作的安全機(jī)制造成的影響,提出了聯(lián)盟博弈的節(jié)點(diǎn)可信性評價(jià)方法。VANET中不端節(jié)點(diǎn)檢測、安全路由等多種安全機(jī)制需要多個(gè)車輛節(jié)點(diǎn)彼此合作完成,自私節(jié)點(diǎn)的不合作行為能夠?qū)Π踩珯C(jī)制的性能造成不利影響。假設(shè)VANET車輛節(jié)點(diǎn)為理性的智能決策個(gè)體,使用合作博弈論建模車輛節(jié)點(diǎn)之間的合作行為,提出一種聯(lián)盟博弈的節(jié)點(diǎn)信任關(guān)系建立方法:多個(gè)節(jié)點(diǎn)自發(fā)組成安全聯(lián)盟,利用聯(lián)盟成員測量的無線信號(hào)強(qiáng)度進(jìn)行交叉位置驗(yàn)證,發(fā)現(xiàn)偽造位置的惡意節(jié)點(diǎn)及其注入的虛假信息。提出了滿足“核”分配條件的收益分配函數(shù)激勵(lì)節(jié)點(diǎn)加入聯(lián)盟;證明了該函數(shù)滿足個(gè)體理性條件和有效性條件,節(jié)點(diǎn)的最優(yōu)策略是選擇合作,形成的聯(lián)盟具有穩(wěn)定性。仿真結(jié)果表明該策略能夠有效降低無線信號(hào)強(qiáng)度的隨機(jī)偏差對位置驗(yàn)證準(zhǔn)確性的影響,獲得了超過90%的虛假位置檢測率,并進(jìn)一步增強(qiáng)了系統(tǒng)的抗合謀攻擊能力。針對V2I(vehicle to infrastructure)通信過程中車輛節(jié)點(diǎn)的隱私泄露風(fēng)險(xiǎn),提出了基于網(wǎng)絡(luò)編碼的隱私保護(hù)V2I通信機(jī)制。V2I通信過程中竊聽敵手通過數(shù)據(jù)流分析攻擊可以確定數(shù)據(jù)包轉(zhuǎn)發(fā)路徑、追蹤車輛節(jié)點(diǎn)移動(dòng)軌跡并攻陷IEEE1609.2標(biāo)準(zhǔn)提出的多假名隱私保護(hù)機(jī)制。提出一種基于網(wǎng)絡(luò)編碼的隱私保護(hù)V2I安全通信機(jī)制,利用隨機(jī)線性網(wǎng)絡(luò)編碼提供的消息分片、編碼和緩存機(jī)制,消除多跳轉(zhuǎn)發(fā)路徑上的消息在大小、內(nèi)容和發(fā)送時(shí)間上的關(guān)聯(lián),隱藏消息轉(zhuǎn)發(fā)路徑,保護(hù)車輛節(jié)點(diǎn)的身份隱私和位置隱私。安全性分析顯示本文方法能夠提供通信內(nèi)容機(jī)密性、匿名性、不可關(guān)聯(lián)性、不可追蹤性等安全和隱私保護(hù)屬性。仿真結(jié)果顯示本文方法的計(jì)算負(fù)載顯著低于現(xiàn)有的基于重加密技術(shù)的安全路由協(xié)議。
[Abstract]:Vehicular ad hoc network (vehicular ad hoc networks:VANET) is composed of vehicle nodes, self-organizing roadside communication infrastructure and backend server components, heterogeneous wireless multi hop networks, can provide traffic information for drivers over the horizon, avoiding collision, accident alarm, traffic sensing applications. Due to the special application environment of VANET the VANET attack not only affect the normal function of the network, and may lead to confusion and even lead to traffic accidents, therefore put forward to perfect, reliable safety mechanism is the important prerequisite for large-scale VANET deployment and application. The theme of this article for VANET security, systematically analyzes the types and characteristics of VANET attacks, VANET security technology facing difficulties and the challenge, and the most prominent around polymerization in VANET security and urgent safety data, explores the key issues of false news received detection. The theory and technology of results. According to the security threats of VANET data in the polymerization process, is proposed based on data security space correlation properties of.VANET polymerization polymerization process data save communication resources at the same time also lead to serious security risks: data provider for signature according to the atomic number are discarded during the polymerization process, the message can not think of the destruction, and provides convenience for the attacker to inject false data. Many existing detection methods need to assume the "honest majority node", it is difficult to resist the multi node collusion attacks. The speed of the vehicle in real traffic environment based on traffic density data has the characteristics of strong spatial correlation and time correlation, a polymerization mechanism safety data is proposed based on the spatial-temporal correlation. The data found in the polymerization process of the abnormal data position as "unobserved areas", based on Artificial Neural Networks By using the method of network space and time of adjacent data to estimate it, and the degree of deviation between the vehicle node evaluation report value of credibility of atomic data values according to the estimation, the false data detection. In order to reduce the attacker injects communication resources detection process leads to consumption, the rational decision-making process modeling between attackers - the detection the two party is not a complete information dynamic game analysis, mixed game theory refined Bias equilibrium solution, proposed to optimize the detection strategy to maximize detection yield. The simulation results show that detection accuracy of the proposed method and anti collusion performance are significantly better than the existing VARS and detection method based on trajectory, and can achieve the tradeoff between detection the accuracy and the consumption of resources. The false message attacks launched against internal adversaries, put forward to multi-source data fusion of false security Alarm message detection method. Multi sensor data fusion type vehicle vehicle acquisition node reliability quantification and merging method provided by Dempster-Shafer evidence theory, the traffic flow pattern recognition, credibility evaluation of alarm message; in order to expand the range and enhance the accuracy of observation results, the basic belief assignment to generate multiple observation vehicle (basic belief assignment:BBA) in order to eliminate false BBA fusion; adversary collusion in the vehicle into the observation, the similarity between the concept of quantization using evidence distance of two BBA, and further use of outlier detection method based on BBA. filter simulation false method to evaluate the performance of the method. The results show that this method has a better anti collusion attack ability in proportion the attacker under different detection rate was significantly better than the detection method based on threshold current. According to the vehicle nodes selfish Impact of the cooperation on the security mechanism of VANET multi node, the node.VANET credibility evaluation method of misconduct coalition game detection in a variety of security mechanisms, security routing requires multiple vehicle nodes to cooperate with each other, selfish nodes of non cooperative behavior can adversely affect the performance of the security mechanism. Assuming that VANET node for vehicle intelligent decision of individual rationality, using cooperative game theory, cooperative behavior modeling between vehicle nodes, presents a method to build the node trust relationship in a coalition game: a plurality of nodes spontaneously formed security alliance, cross location verification using wireless signal strength measurement of the members of the alliance, found that the malicious node position and inject forged false information. The income distribution function to meet the conditions of nuclear distribution encourage nodes to join the alliance; prove that this function satisfies individual rationality Conditions and effective conditions, the optimal strategy is to select the node cooperation, the formation of alliances with stability. The simulation results show that the effect of random deviation of the method can effectively reduce the wireless signal strength to verify the accuracy of the position, the false position detection rate of over 90%, and further strengthen the system for resistance to collusion attack. V2I (vehicle to infrastructure) vehicle node communication in the process of privacy disclosure risk, proposed the wiretap network privacy protection V2I encoding communication mechanism of.V2I communication process based on data flow analysis by adversary attacks can determine the packet forwarding path, multi kana privacy protection mechanism node mobile vehicle tracking trajectory and put forward the standard of IEEE1609.2. This fall a kind of network privacy protection encoding V2I security communication mechanism based on the random linear network encoding message slice, Encoding and caching mechanism to eliminate multi hop forwarding path of the message in the size of related content and time of sending the hidden message forwarding path, protect the vehicle node identity and location privacy. Security analysis shows that this method can provide the communication content confidentiality, anonymity, unlinkability, unlinkability security and privacy protection properties. Simulation results show that the computational load is significantly lower than that of the existing security routing protocol based on re encryption.
【學(xué)位授予單位】:西安電子科技大學(xué)
【學(xué)位級(jí)別】:博士
【學(xué)位授予年份】:2016
【分類號(hào)】:U495;TN915.08
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 聞丹巖;夏國平;;電子商務(wù)中的不可否認(rèn)和隱私保護(hù)協(xié)議[J];北京工業(yè)大學(xué)學(xué)報(bào);2007年06期
2 沈中林;崔建國;;隱私保護(hù)下關(guān)聯(lián)規(guī)則挖掘方法[J];中國民航大學(xué)學(xué)報(bào);2007年S1期
3 馬進(jìn);金茂菁;楊永麗;張健;;基于序列模式挖掘的隱私保護(hù)多步攻擊關(guān)聯(lián)算法[J];清華大學(xué)學(xué)報(bào)(自然科學(xué)版);2012年10期
4 李曉會(huì);何涇沙;張婷;;云計(jì)算中基于信任和信號(hào)理論的隱私保護(hù)方法[J];華中科技大學(xué)學(xué)報(bào)(自然科學(xué)版);2012年S1期
5 趙澤茂;胡慧東;張帆;張品;周建欽;;圓形區(qū)域劃分的k-匿名位置隱私保護(hù)方法[J];北京交通大學(xué)學(xué)報(bào);2013年05期
6 余智欣;黃天戍;楊乃擴(kuò);汪陽;;一種新型的分布式隱私保護(hù)計(jì)算模型及其應(yīng)用[J];西安交通大學(xué)學(xué)報(bào);2007年08期
7 王利興;梁建勇;;隱私保護(hù)關(guān)聯(lián)規(guī)則挖掘的研究[J];硅谷;2011年19期
8 毛典輝;蔡強(qiáng);李海生;曹健;;基于情景感知的位置隱私保護(hù)方法[J];華中科技大學(xué)學(xué)報(bào)(自然科學(xué)版);2013年S1期
9 姚瑤;吉根林;;面向垂直劃分?jǐn)?shù)據(jù)庫的隱私保護(hù)分布式聚類算法[J];南京師范大學(xué)學(xué)報(bào)(工程技術(shù)版);2008年04期
10 高楓;何涇沙;馬書南;;數(shù)據(jù)共享應(yīng)用中的隱私保護(hù)方法[J];東南大學(xué)學(xué)報(bào)(自然科學(xué)版);2011年02期
相關(guān)會(huì)議論文 前10條
1 鄭思琳;陳紅;葉運(yùn)莉;;實(shí)習(xí)護(hù)士病人隱私保護(hù)意識(shí)和行為調(diào)查分析[A];中華護(hù)理學(xué)會(huì)第8屆全國造口、傷口、失禁護(hù)理學(xué)術(shù)交流會(huì)議、全國外科護(hù)理學(xué)術(shù)交流會(huì)議、全國神經(jīng)內(nèi)、外科護(hù)理學(xué)術(shù)交流會(huì)議論文匯編[C];2011年
2 孫通源;;基于局部聚類和雜度增益的數(shù)據(jù)信息隱私保護(hù)方法探討[A];中國水利學(xué)會(huì)2013學(xué)術(shù)年會(huì)論文集——S4水利信息化建設(shè)與管理[C];2013年
3 張亞維;朱智武;葉曉俊;;數(shù)據(jù)空間隱私保護(hù)平臺(tái)的設(shè)計(jì)[A];第二十五屆中國數(shù)據(jù)庫學(xué)術(shù)會(huì)議論文集(一)[C];2008年
4 公偉;隗玉凱;王慶升;胡鑫磊;李換雙;;美國隱私保護(hù)標(biāo)準(zhǔn)及隱私保護(hù)控制思路研究[A];2013年度標(biāo)準(zhǔn)化學(xué)術(shù)研究論文集[C];2013年
5 張鵬;于波;童云海;唐世渭;;基于隨機(jī)響應(yīng)的隱私保護(hù)關(guān)聯(lián)規(guī)則挖掘[A];第二十一屆中國數(shù)據(jù)庫學(xué)術(shù)會(huì)議論文集(技術(shù)報(bào)告篇)[C];2004年
6 桂瓊;程小輝;;一種隱私保護(hù)的分布式關(guān)聯(lián)規(guī)則挖掘方法[A];2009年全國開放式分布與并行計(jì)算機(jī)學(xué)術(shù)會(huì)議論文集(下冊)[C];2009年
7 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護(hù)挖掘算法[A];第八屆全國信息隱藏與多媒體安全學(xué)術(shù)大會(huì)湖南省計(jì)算機(jī)學(xué)會(huì)第十一屆學(xué)術(shù)年會(huì)論文集[C];2009年
8 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護(hù)關(guān)聯(lián)規(guī)則挖掘[A];第二十二屆中國數(shù)據(jù)庫學(xué)術(shù)會(huì)議論文集(研究報(bào)告篇)[C];2005年
9 徐振龍;郭崇慧;;隱私保護(hù)數(shù)據(jù)挖掘研究的簡要綜述[A];第七屆(2012)中國管理學(xué)年會(huì)商務(wù)智能分會(huì)場論文集(選編)[C];2012年
10 潘曉;郝興;孟小峰;;基于位置服務(wù)中的連續(xù)查詢隱私保護(hù)研究[A];第26屆中國數(shù)據(jù)庫學(xué)術(shù)會(huì)議論文集(A輯)[C];2009年
相關(guān)重要報(bào)紙文章 前10條
1 記者 李舒瑜;更關(guān)注隱私保護(hù)和人格尊重[N];深圳特區(qū)報(bào);2011年
2 荷蘭鹿特丹醫(yī)學(xué)中心博士 吳舟橋;荷蘭人的隱私[N];東方早報(bào);2012年
3 本報(bào)記者 周靜;私密社交應(yīng)用風(fēng)潮來襲 聚焦小眾隱私保護(hù)是關(guān)鍵[N];通信信息報(bào);2013年
4 獨(dú)立分析師 陳志剛;隱私管理應(yīng)歸個(gè)人[N];通信產(chǎn)業(yè)報(bào);2013年
5 本報(bào)記者 朱寧寧;商業(yè)利益與隱私保護(hù)需立法平衡[N];法制日報(bào);2014年
6 袁元;手機(jī)隱私保護(hù)萌發(fā)商機(jī)[N];證券日報(bào);2014年
7 王爾山;跟隱私說再見[N];21世紀(jì)經(jīng)濟(jì)報(bào)道;2008年
8 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費(fèi)者報(bào);2008年
9 早報(bào)記者 是冬冬;“美國隱私保護(hù)法律已過時(shí)”[N];東方早報(bào);2012年
10 張曉明;隱私的兩難[N];電腦報(bào);2013年
相關(guān)博士學(xué)位論文 前10條
1 孟祥旭;基于位置的移動(dòng)信息服務(wù)技術(shù)與應(yīng)用研究[D];國防科學(xué)技術(shù)大學(xué);2013年
2 蘭麗輝;基于向量模型的加權(quán)社會(huì)網(wǎng)絡(luò)發(fā)布隱私保護(hù)方法研究[D];江蘇大學(xué);2015年
3 柯昌博;云服務(wù)組合隱私分析與保護(hù)方法研究[D];南京航空航天大學(xué);2014年
4 李敏;基于位置服務(wù)的隱私保護(hù)研究[D];電子科技大學(xué);2014年
5 陳東;信息物理融合系統(tǒng)安全與隱私保護(hù)關(guān)鍵技術(shù)研究[D];東北大學(xué);2014年
6 張柯麗;信譽(yù)系統(tǒng)安全和隱私保護(hù)機(jī)制的研究[D];北京郵電大學(xué);2015年
7 Kamenyi Domenic Mutiria;[D];電子科技大學(xué);2014年
8 孫崇敬;面向?qū)傩耘c關(guān)系的隱私保護(hù)數(shù)據(jù)挖掘理論研究[D];電子科技大學(xué);2014年
9 劉向宇;面向社會(huì)網(wǎng)絡(luò)的隱私保護(hù)關(guān)鍵技術(shù)研究[D];東北大學(xué);2014年
10 高勝;移動(dòng)感知計(jì)算中位置和軌跡隱私保護(hù)研究[D];西安電子科技大學(xué);2014年
相關(guān)碩士學(xué)位論文 前10條
1 鄒朝斌;SNS用戶隱私感知與自我表露行為的關(guān)系研究[D];西南大學(xué);2015年
2 李汶龍;大數(shù)據(jù)時(shí)代的隱私保護(hù)與被遺忘權(quán)[D];中國政法大學(xué);2015年
3 孫琪;基于位置服務(wù)的連續(xù)查詢隱私保護(hù)研究[D];湖南工業(yè)大學(xué);2015年
4 尹惠;無線傳感器網(wǎng)絡(luò)數(shù)據(jù)融合隱私保護(hù)技術(shù)研究[D];西南交通大學(xué);2015年
5 王鵬飛;位置服務(wù)中的隱私保護(hù)技術(shù)研究[D];南京理工大學(xué);2015年
6 顧鋮;基于關(guān)聯(lián)規(guī)則的隱私保護(hù)算法研究[D];南京理工大學(xué);2015年
7 崔堯;基于匿名方案的位置隱私保護(hù)技術(shù)研究[D];西安工業(yè)大學(xué);2015年
8 畢開圓;社會(huì)網(wǎng)絡(luò)中用戶身份隱私保護(hù)模型的研究[D];大連海事大學(xué);2015年
9 黃奚芳;基于差分隱私保護(hù)的集值型數(shù)據(jù)發(fā)布技術(shù)研究[D];江西理工大學(xué);2015年
10 高超;具有隱私保護(hù)意識(shí)的大樣本雙盲隨機(jī)對照試驗(yàn)數(shù)據(jù)管理系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[D];山東大學(xué);2015年
,本文編號(hào):1572620
本文鏈接:http://sikaile.net/shoufeilunwen/xxkjbs/1572620.html