CN111447588A - 一种基于端信息跳变的车联网安全通信方法、系统及应用 - Google Patents
一种基于端信息跳变的车联网安全通信方法、系统及应用 Download PDFInfo
- Publication number
- CN111447588A CN111447588A CN202010261432.3A CN202010261432A CN111447588A CN 111447588 A CN111447588 A CN 111447588A CN 202010261432 A CN202010261432 A CN 202010261432A CN 111447588 A CN111447588 A CN 111447588A
- Authority
- CN
- China
- Prior art keywords
- communication
- hopping
- vehicle
- vehicles
- terminal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于车联网通信及信息安全技术领域,公开了一种基于端信息跳变的车联网安全通信方法、系统及应用,通信双方进行连接并认证,获得共享会话密钥;采用时间戳同步技术进行时间同步,获得当前时间戳;根据获得的会话密钥与时间戳,进行随机函数处理,生成跳变模块的跳变参数,得到跳变端信息即跳变图案;基于得到的跳变端信息,采用双方跳变的方式进行车与车之间、车与红绿灯及其他基础设施之间以及车与云服务器之间的跳变通信。本发明提高了车联网通信的安全性,能够有效抗DoS、抗嗅探和恶意跟踪等攻击;同时通信性能好,通信过程较低的时延,同时保证了数据的安全可靠。
Description
技术领域
本发明属于车联网通信及其信息安全技术领域,尤其涉及一种基于端信息跳变的车联网安全通信方法、系统及应用。
背景技术
目前,车联网技术是以车内网、车际网和车载移动互联网为基础,按照约定的通信协议和数据交互标准,在车-X之间,进行无线通讯和信息交换的复杂网络,是能够实现智能交通管理、智能动态信息服务和车辆的智能化控制的一体化网络。车联网对于交通出行具有重要的意义,其中车联网通信的安全性至关重要。
车联网的核心内容就是车-X的通信,在车联网的通信过程中,存在被监听、被篡改的可能,轻则可能会造成交通的堵塞,给人们的交通出行带来极大的不便,重则威胁人们的生命财产安全;还存在拒绝服务攻击,可能会造成车联网瘫痪,在汽车网联化的时代,会造成一系列的问题。现有技术1用自制的攻击工具Ownstar盒子,绕过认证,进入了四家车企与一家后装厂商的车联网服务。2015年7月,两位美国黑客Miller C,Valasek远程破解并控制了克莱斯勒的JEEP汽车,克莱斯勒因此召回了140万辆汽车;2017年腾讯科恩实验室实现远程无接触式破解特斯拉;2018年,黑客们通过一个假基站发送短信息控制了宝马的车联网系统。
综上所述,现有技术存在的问题是:(1)由于车载计算资源的限制,对外界的攻击并不能够完全的防御。
(2)目前车载通信技术并不安全。
(3)现有通信安全保护技术主要是被动防御,不能够有效防范未知的攻击。
解决上述技术问题的难度:1)、车联网通信模式多样。在车联网体系当中,主要有三种通信模式,分别是车与车通信(Vehicle to Vehicle,V2V)、车与路边单元通信(Vehicle to Roadside Units,V2R)和车与云服务器通信(Vehicle to Clouds,V2C),通过各种通信方式进行信息交互,实现智能交通控制、车辆智能化控制和智能动态服务。
2)、通信方式的选择。目前,车联网中存在多种无线通信方式,主要使用DSRC和LTE-V两种,前者可以实现在几十米短距区域范围内告诉移动目标的识别以及双向通信,实现车与车,车与路之间的对话,目前技术已经较为成熟。相对于DSRC,后者容量、覆盖、告诉移动场景、网络可靠性、频率资源利用率、基础设施完备性等关键指标上具有更高的优势。
3)、车联网固有特点。由于车辆的高速移动性和移动的规律性,决定VANET(Vehicular Ad hoc Networks,车载自组织网)具有网络拓扑变化频繁、链路维持时间短、车辆运动轨迹的不可预测性等特点。
解决上述技术问题的意义:随着车联网智能化和网联化进程的不断推进,网络攻击手段层出不穷,车联网安全防护水平需要不断提升。对车联网通信安全的防御采用了多种技术,在这些技术中端信息跳变技术是一种新型的防御技术。
端信息跳变技术是常用的动态目标防御技术,其思想来源于无线通信中的跳频通信技术。无线通信中,攻击者很容易监听或以强干扰信号干扰在开放信道中传输的无线通信信息。跳频通信的引入在极大的解决了这些问题,通信双方按照约定好的跳频图案进行跳变,使得攻击者难以监听通信的完整内容并且无法进行固定频率的强干扰。将同样的通信方式应用在开放的车联网网络环境中,可以有效提高网络通信的安全性。
发明内容
针对现有技术存在的问题,本发明提供了一种基于端信息跳变的车联网安全通信方法、系统及应用。
本发明是这样实现的,一种基于端信息跳变的车联网安全通信方法,所述基于端信息跳变的车联网安全通信方法包括:
步骤一,通信双方进行连接并认证,获得共享会话密钥;
步骤二,采用时间戳同步技术进行时间同步,获得当前时间戳;
步骤三,根据获得的会话密钥与时间戳,进行随机函数处理,生成跳变模块的跳变参数,得到跳变端信息即跳变图案;
步骤四,基于得到的跳变端信息,采用双方跳变的方式进行车与车之间、车与红绿灯及其他基础设施之间以及车与云服务器之间的跳变通信。
进一步,步骤四中,所述基于得到的跳变端信息进行跳变包括:
选择跳变端信息中包含的通信地址、端口和协议中的一项或者多项进行跳变。
进一步,步骤四中,所述车与车之间的跳变通信方法包括:
所述车与车之间的跳变通信即为两个对等实体之间的通信;在通信前需在通信两端部署好各自的网络架构;
通信方法包括:
(1)两个车辆进行连接并认证,获得共享会话密钥;
(2)采用时间戳同步技术获得当前时间戳与会话密钥,进行随机函数处理,生成当前要通信的跳变端点信息序列即跳变图案;
(3)利用共享密钥进行加密后,传送给对方车辆,并接收对方车辆的跳变图案;
(4)判断是否需要进行跳变,若需要,则可信车辆开始参照跳变图案进行跳变通信;若不需要,则保持当前端信息进行通信;
(5)判断是否需要继续通信,若需要,则返回步骤(4);不需要,则结束通信。
所述通信方法还包括车辆也可根据主机跳变图案确定自己的端信息与即将进行通信的对方车辆端信息,进行数据通信。
进一步,步骤四中,所述车与红绿灯及其他基础设施之间的跳变通信方法包括:
1)红绿灯及其他基础设施即路边单元和车辆各自进行系统部署与初始化;
2)车辆和路边单元进行相互认证并获得用于加密传输的会话密钥;
3)车辆和路边单元进行时间同步并获得当前时间戳;基于获得的会话密钥与当前时间戳得到初始跳变参数,并生成跳变图案;
4)利用会话密钥生成跳变图案,并传输给通信对方;
5)车辆和路边单元判断是否需要进行跳变,若需要则参照跳变图案进行跳变通信;若不需要则保持当前端信息进行通信;
6)盘算是否需要继续通信,若需要则返回步骤5),若不需要,则结束通信。
进一步,步骤四中,所述车与云服务器之间的跳变通信方法包括:
第一步,通信开始时,车辆和云端服务器进行互相认证获得会话密钥;
第二步,进行时间同步,获得当前时间戳,将时间戳和会话密钥作为初始跳变参数,生成跳变端信息;
第三步,利用会话密钥对生成的跳变端信息进行加密,生成跳变图案,并进行跳变图案的交换;
第四步,进行跳变通信,云服务器周期性进行检测网络状态并定时同步;
第五步,云服务器与车辆判断是否需要保持通信,若是,则返回第四步,若否,则结束通信。
进一步,第五步中,所述云服务器与车辆判断是否需要保持通信还包括:
当判断需要继续进行通信时,云服务器判断是否存在攻击;
若存在攻击,则云服务器根据时空间跳变策略生成新的跳变图案加密传输给车辆,云端服务器重新部署跳变策略,变换跳变周期和相应的激活节点,躲避攻击;
若否,则云服务器与车辆进行跳变通信。
本发明的另一目的在于提供一种实施所述基于端信息跳变的车联网安全通信方法的基于端信息跳变的车联网安全通信系统,所述基于端信息跳变的车联网安全通信系统包括:
同步模块,用于进行时间同步,获得当前时间戳;
端信息跳变模块,用于根据获得的时间戳,生成跳变模块的跳变参数,得到跳变端信息;
通信模块,包括V2V通信单元、V2R通信单元、V2C通信单元,用于基于得到的跳变端信息进行跳变通信。
本发明的另一目的在于提供一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以实施所述基于端信息跳变的车联网安全通信方法。
本发明的另一目的在于提供一种计算机可读存储介质,储存有指令,当所述指令在计算机上运行时,使得计算机执行所述基于端信息跳变的车联网安全通信方法。
本发明的另一目的在于提供一种实施所述基于端信息跳变的车联网安全通信方法的车联网信息处理仪。
综上所述,本发明的优点及积极效果为:本发明提高了车联网通信的安全性,能够有效抗DoS、抗嗅探和恶意跟踪等攻击;同时通信性能好,通信过程较低的时延,同时保证了数据的安全可靠。而且本发明的方法在目前还没有应用到车联网中的报道。
本发明仿真依然采用OMNeT++,仿真的网络拓扑结构如图14所示。图中,车辆的移动类型选择线性的移动,速度为50km/h。采用为了研究车辆密度对通信的影响,车辆的数量从25到150变化,增量为25。至于LTE技术模拟,采用simulte模块进行模拟,设置基站和车辆节点的传输功率分别设置为40dBm和20dBm,其他详细参数如表3所示。
表3仿真环境设置
仿真实验参数 | 参数值 |
车辆数目 | 25,50,75,100,125,150 |
车速 | 50km/h |
载波频率 | 2.1GHz |
模拟时长 | 100s |
RSU覆盖范围 | 400m |
发送功率 | 40dBm |
接收功率 | 默认 |
数据传输速率 | 默认 |
在V2V通信安全方案实验中,主要测试V2V通信使用的加密协议的跳变,和车辆正常通信和增加跳变系统的跳变通信中的时延变化,具体实验分析如下。
通过对车辆节点的监听,传统V2V通信中加密协议没有发生变化,只能以一种加密通信协议进行通信,而在跳变V2V通信中,可变化的加密协议共有五种,并且每一种都能对应所有的五种加密协议,即通信中两边的加密协议可以不同,只需要参照跳变图案中的加密协议的变化就可进行解密操作,得到正确的通信数据。这样,即使攻击者能够对通信链路的消息嗅探甚至截获,由于加密协议的变化,并且在同一时间,通信双方不一定采用相同的加密协议,这样就能保护数据安全,增加破译难度,提高V2V通信的安全。
为了验证方案在保证V2V通信安全的基础上,对V2V通信的性能没有产生较大影响,本发明在跳变周期为10s和五种跳变加密协议的情况下做了相关实验。实验测试了车辆之间通信时延,如果基于端信息跳变的车联网V2V通信安全方案对V2V通信时延没有明显变化,说明端信息跳变系统对V2V通信的影响较小,否则影响较大。将实验采集到的数据,通过数据的处理绘制成相应的统计图。
如图15所示,随着车辆数目的不断上升,网络规模的不断扩大,V2V通信的延迟呈增大趋势,特别是车辆数目从75增加到100期间,V2V的通信时延显著增加。V2V跳变通信时延也随着V2V通信时延的增加而增加,虽然两者之间的差值呈逐渐扩大的趋势,但是在增加到150辆车的网络规模下,两者之间的差值也只大概在10~15ms左右,相比非跳变的V2V通信100ms以上的时延,也只有10%左右的提高,在可接受的范围内。
V2R通信安全方案中,主要测试V2R跳变通信的端信息(加密协议)的跳变情况、跳变通信系统对V2R通信的性能影响和对安全性的提升能力的测试。
通过对车辆和路边单元的监听记录,发现通信过程的加密协议变化和V2V通信中的变化相同,V2R通信过程中加密协议只以一种加密通信协议进行通信,而在V2R跳变通信中,可变化的加密协议共有五种,车辆和路边单元所采用的加密协议可以是任意一种,只有参照跳变图案才能进行正确的解密操作,得到正确的数据信息,如图16所示。提高了通信过程中的抗嗅探、截获的能力,提高了V2R通信的安全性。
同样,为了验证方案在保证V2R通信安全的基础上,对V2R通信的性能没有产生较大影响,本发明还在跳变周期为10s,跳变加密协议有五种的情况下做了相关实验。将实验采集到的数据,通过数据的处理绘制成相应的统计图。
如图17所示,随着车辆数目的不断上升,网络规模的不断扩大,V2R通信的延迟呈增大趋势,特别是车辆数目从50增加到75期间,V2R的通信时延显著增加。V2R跳变通信时延也随着V2R通信时延的增加而增加,虽然两者之间的差值呈逐渐扩大的趋势,但是在增加到150辆车的网络规模下,两者之间的差值也只大概在15ms左右,相比非跳变的V2R通信100ms以上的时延,在可接受大范围内。
V2C通信安全方案中,主要对V2C跳变通信的服务器端的IP地址和车辆的加密协议的变化情况、跳变通信系统对V2C通信的性能影响和对安全性的提升强度进行仿真测试。
在V2V和V2R的通信中,都对车辆的加密协议的固定跳变能力进行了测试,因此主要针对云服务器的IP地址跳变情况进行测试。通过对服务器和车辆的流量监听记录,监听到的流量分析结果如图18所示。V2C的正常通信过程中车辆和云服务器是一对一的通信,流量集中,很容易被攻击者嗅探甚至截获破解;而V2C跳变通信中云服务器的IP在变化,车辆的通信加密协议也在变化,流量分散且加密协议也在变化,大大增加了攻击者从不同加密协议的分散的流量中分析出完整的数据报文难度,有利于抵抗网络中的嗅探攻击和恶意的追踪。
为了验证方案在保证V2C通信安全的基础上,对V2C通信的性能没有产生较大影响,本发明针对基于端信息的车联网V2C通信安全方案做了相关实验。在跳变周期初始都为10s,跳变实验测试了V2C通信时延,将实验采集到的数据,通过数据的处理绘制成相应的统计图。
如图19所示,随着车辆数目的不断上升,网络规模的不断扩大,网络中的传输的数据不断增多,V2C通信的延迟呈增大趋势,特别是车辆数目从50增加到75期间,V2C的通信时延显著增加。在跳变周期初始10s的情况下,V2V跳变通信时延也随着V2V通信时延的增加而增加,虽然两者之间的差值呈逐渐扩大的趋势,但是在增加到150辆车的网络规模下,两者之间的差值也只大概在15ms左右,相比非跳变的V2C通信100ms以上的时延,在可接受的范围内。
在通信性能实验的基础上,本发明还在车辆数目设定在50,跳变周期初始都设定为10s的情况下,做了V2C跳变通信的抗DoS攻击能力的实验,在攻击速率逐渐增大的情况下,观察V2C通信的时延变化。
附图说明
图1是本发明实施例提供的基于端信息跳变的车联网安全通信方法流程图。
图2是本发明实施例提供的V2V通信方法流程图。
图3是本发明实施例提供的V2R通信方法流程图。
图4是本发明实施例提供的V2C通信方法流程图。
图5是本发明实施例提供的基于端信息跳变的车联网安全通信系统结构示意图。
图中:1、同步模块;2、端信息跳变模块;3、通信模块;4、V2V通信单元;5、V2R通信单元;6、V2C通信单元。
图6是本发明实施例提供的基于端信息跳变的车联网安全通信系统模型图。
图7是本发明实施例提供的跳代理结构示意图。
图8是本发明实施例提供的NTP时间同步协议工作原理示意图。
图9是本发明实施例提供的NTP时间同步原理示意图。
图10是本发明实施例提供的NTP时间同步误差示意图。
图11是本发明实施例提供的NTP时间同步校正示意图。
图12是本发明实施例提供的固定策略跳变示意图。
图13是本发明实施例提供的自适应跳变策略示意图。
图14是本发明实施例提供的车联网网络拓扑示意图。
图15是本发明实施例提供的V2V通信时延变化示意图。
图16是本发明实施例提供的V2R通信端信息变化示意图。
图17是本发明实施例提供的V2R通信时延变化示意图。
图18是本发明实施例提供的V2C通信端信息变化示意图。
图19是本发明实施例提供的V2C通信时延示意图。
图20是本发明实施例提供的DoS攻击与V2C通信时延示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有技术中,由于车载计算资源的限制,对外界的攻击并不能够完全的防御。
目前车载通信技术并不安全。现有通信安全保护技术主要是被动防御,不能够有效防范未知的攻击。
针对现有技术存在的问题,本发明提供了一种基于端信息跳变的车联网安全通信方法、系统及应用,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的基于端信息跳变的车联网安全通信方法包括:
S101,通信双方进行连接并认证,获得共享会话密钥。
S102,采用时间戳同步技术进行时间同步,获得当前时间戳。
S103,根据获得的会话密钥与时间戳,进行随机函数处理,生成跳变模块的跳变参数,得到跳变端信息即跳变图案。
S104,基于得到的跳变端信息,采用双方跳变的方式进行车与车之间、车与红绿灯及其他基础设施之间以及车与云服务器之间的跳变通信。
步骤S104中,本发明实施例提供的基于得到的跳变端信息进行跳变包括:
选择跳变端信息中包含的通信地址、端口和协议中的一项或者多项进行跳变。
如图2所示,步骤S104中,本发明实施例提供的车与车之间的跳变通信方法包括:
所述车与车之间的跳变通信即为两个对等实体之间的通信;在通信前需在通信两端部署好各自的网络架构。
通信方法包括:
(1)两个车辆进行连接并认证,获得共享会话密钥。
(2)采用时间戳同步技术获得当前时间戳与会话密钥,进行随机函数处理,生成当前要通信的跳变端点信息序列即跳变图案。
(3)利用共享密钥进行加密后,传送给对方车辆,并接收对方车辆的跳变图案。
(4)判断是否需要进行跳变,若需要,则可信车辆开始参照跳变图案进行跳变通信;若不需要,则保持当前端信息进行通信。
(5)判断是否需要继续通信,若需要,则返回步骤(4);不需要,则返回步骤五。
所述通信方法还包括车辆也可根据主机跳变图案确定自己的端信息与即将进行通信的对方车辆端信息,进行数据通信。
如图3所示,步骤S104中,本发明实施例提供的车与红绿灯及其他基础设施之间的跳变通信方法包括:
1)红绿灯及其他基础设施即路边单元和车辆各自进行系统部署与初始化。
2)车辆和路边单元进行相互认证并获得用于加密传输的会话密钥。
3)车辆和路边单元进行时间同步并获得当前时间戳;基于获得的会话密钥与当前时间戳得到初始跳变参数,并生成跳变图案。
4)利用会话密钥生成跳变图案,并传输给通信对方。
5)车辆和路边单元判断是否需要进行跳变,若需要则参照跳变图案进行跳变通信;若不需要则保持当前端信息进行通信。
6)盘算是否需要继续通信,若需要则返回步骤5),若不需要,则结束通信。
如图4所示,步骤S104中,本发明实施例提供的车与云服务器之间的跳变通信方法包括:
第一步,通信开始时,车辆和云端服务器进行互相认证获得会话密钥。
第二步,进行时间同步,获得当前时间戳,将时间戳和会话密钥作为初始跳变参数,生成跳变端信息。
第三步,利用会话密钥对生成的跳变端信息进行加密,生成跳变图案,并进行跳变图案的交换。
第四步,进行跳变通信,云服务器周期性进行检测网络状态并定时同步。
第五步,云服务器与车辆判断是否需要保持通信,若是,则返回步骤四,若否,则结束通信。
第五步中,本发明实施例提供的云服务器与车辆判断是否需要保持通信还包括:
当判断需要继续进行通信时,云服务器判断是否存在攻击。
若存在攻击,则云服务器根据时空间跳变策略生成新的跳变图案加密传输给车辆,云端服务器重新部署跳变策略,变换跳变周期和相应的激活节点,躲避攻击。
若否,则云服务器与车辆进行跳变通信。
如图5-图6所示,本发明实施例提供的基于端信息跳变的车联网安全通信系统包括:
同步模块1,用于进行时间同步,获得当前时间戳。
端信息跳变模块2,用于根据获得的时间戳,生成跳变模块的跳变参数,得到跳变端信息。
通信模块3,包括V2V通信单元4、V2R通信单元5、V2C通信单元6,用于基于得到的跳变端信息进行跳变通信。
下面结合具体实施例对本发明的技术方案作进一步说明。
实施例:
1、车联网通信安全需求
(1)V2V通信安全需求
车辆之间进行通信时,主要通信内容为道路信息和交通信息,尽可能保证这些信息的实时性,再加上链路的存在时间较短,因此要求在通信过程中保持较低的时延,并确保数据的可靠安全。
(2)V2R通信安全需求
RSU要快速、准确地探测道路、车辆与交通灯等基础设施,并对这些信息进行过滤、处理、排序、预测,再发送给其他车辆,需要在保证时延的基础上提高V2R通信的安全性。
(3)V2C通信安全需求
云端服务器,不但提供各种车辆服务信息、交通信息和在线办公娱乐等信息服务,而且会运用信息感知、短距离无线通信、大数据、移动计算、可信计算等各项技术,在确保行车安全的前提下,减小交通事故的发生,提高交通效率。可以说云端服务器给用户提供了各种应用服务,是车联网的核心,其安全性不言而喻。
2、端信息跳变系统设计
端信息跳变系统中,通信的两端在开始通信前都需要进行时间同步,获得当前的时间戳,然后依据跳变规则进行跳变通信,根据模块化的设计思路,将其拆分成为3个模块,便于根据实际的具体需求,进行选择部署和后续的扩展升级,如图2所示。同步模块,主要负责定时进行时间同步,获得当前时间戳。端信息跳变模块,主要根据获得的时间戳,生成跳变模块的跳变参数,以此得出跳变端信息,供通信模块进行跳变通信。
(1)跳变协同策略
端信息跳变技术支持单方面的跳变也支持通信双方的对等跳变,甚至是多个通信对象之间的协同跳变。车联网通信中,采用LTE-V-Direct技术的车辆通信是对等的通信方式,实质上可以等价为端对端的通信,设计采用双方跳变的方式;V2R通信类似V2V的通信模式,采用同样的双方跳变的方式,即车辆和路边节点都进行跳变;V2C通信中,车辆不断的向云端服务器请求交通、办公和娱乐等信息服务,提供面向用户的应用服务,采用车辆和云服务器双方面跳变方式保证通信的安全。
(2)跳变内容设计
端信息跳变系统中,端信息的选择,即每一次跳变内容的选择,决定了跳变系统的安全性和服务性,每一次跳变一般是组成从端信息的三个元素,通信地址、端口和协议中选择一项或者多项。部署好以选定的跳变内容跳变的端信息跳变系统后,跳变空间越大,跳变的范围越大,攻击者很难确定服务器的真实端信息,攻击的难度就越大。
端口跳变的技术是最先在端信息跳变技术中应用的,其基本内容就是通信双方在通信过程中,通信端口在某种策略下进行伪随机的变换,合法用户能够与之进行跳变同步通信,而攻击者无法确定真实端口,也就无法发送相关攻击数据。地址跳变技术,是对端口跳变技术的一种扩展,在端口不变的基础增加多条通信路径,从而更加具有迷惑性。协议跳变技术是在通信过程中,动态的选择通信协议或加密传输协议,面对通信过程中的众多协议,可以使攻击者对网络的侦听和截获分析难以奏效。为了在于攻击者的博弈中占据主动地位,单一的跳变并不能满足各种攻击的压力,以此,多种跳变内容的混合跳变是必要的。混合跳变主要是端口、地址和协议三方面均参与跳变,提升安全防护能力,降低来自攻击者的威胁。
在基于C-V2X车联网通信协议,具体通过LTE-V协议,车联网环境中,V2V通信,为了保证较低的时延,采用LTE-V-Direct,即LTE D2D通信方式。通信时可以通过定义在IETFRFC 4862中的自动设定标准,获取IP地址;除此之外车辆还可以在非基站的环境下实现以二层地址进行的车辆通信,但是支持的车辆容量相对较小,效率不如基站覆盖场景下高。为了防止车辆被追踪,IP地址和二层地址都要在一定时间内进行更换。但对时延要求较高V2V通信中,采用加密协议作为跳变项相比采用网络地址或通信端口作为跳变通信的跳变项,跳变通信系统的额外负担会小很多。在通信过程中,所传输的消息都是进行加密传输,通信过程中含有加密和解密的过程,采用加密算法作为跳变项只是增加了额外的加密方式,只会有加密算法复杂度的影响;而采用地址或端口作为跳变内容会涉及通信的切换,对V2V通信而言,会增加时间相对较长的时延,并且还要从硬件部署开始就要支持多地址,才能进行地址的跳变。
V2R通信中,路边单元是部署在道路两旁的固定通信装置,相应资源配备可以更好,比如支持DSRC或LTE-V等多种通信协议、多地址或多种加密协议。但是结合目前实际情况,路边单元只有LTE-V一种通信协议,通信地址也只有一个,由基站进行动态分配,多种加密通信协议,因此进行加密协议的跳变,后面随着技术的发展,路边资源的资源配备更丰富时,可以采用多种其他的跳变。
V2C通信中,云端服务器作为面向车辆和用户的服务提供商,通过网络通信获取来自车辆终端的信息,基于这些获取到的信息进行加工再发送给车载智能终端,实现智能交通。不仅如此云端服务器还要面对来自传统网络的攻击,因此在云端服务器部署跳代理,即将端信息跳变策略和跳变过程在跳代理上进行部署实现,真实的云服务器隐藏在跳代理之后,且真实云服务器的端信息不需要发生变化,具体结构如图7所示。在跳代理上部署的端信息跳变系统的跳变的内容可以是端口、地址、甚至是协议,跳代理完成信息传输时的端信息跳变策略,而真实的云服务器地址、端口以及所用的加密协议均不需要发生变化。目前仅选用服务器的IP地址跳变来进行说明,实际应用部署过程中,可以实现对IP地址、端口、加密协议甚至是通信协议的跳变。
(3)同步策略设计
同步是端信息跳变的前提,是通信双方在跳变中进行有效数据通信的基础。端信息跳变的数据传输需要在伪随机跳变中保持连接会话,因而同步策略及同步模块是保证基于端信息跳变技术的V2V车联网通信安全的关键。经过对端信息跳变同步中必须考虑的安全和服务性能进行了深入地研究和分析,决定采用网络时间协议(Network TimeProtocol,NTP)时间戳同步技术,保障端信息跳变同步的需求。相互独立的时间戳服务器,可以避免单一事件戳服务器的安全瓶颈,使得跳变同步更安全、稳定,并且可以根据网络状况自适应调整同步周期。
在因特网上,NTP是一种被广泛用于时间同步的网络协议,能够对主机系统进行较高精度的时间校准,其工作原理如图8所示。可以很好地满足时间戳同步技术的同步需求,一方面服务是公开的,只要发送同步请求到服务器,服务器就会进行响应;另外一方面是同步后的时间是不断增长的,满足时间戳动态变化的需求。
NTP时间同步技术的原理如图9所示,并且基于一个假设:在一定的时间内,两个网络节点之间的数据包往返传输时间是相等的。客户端通过互联网请求当前时间戳,经过T1时间后,NTP时间服务器收到客户端的请求时间戳;NTP服务器通过互联网发送当前时间戳给客户端,经T2时间后客户端收到NTP服务器的回复时间戳。客户端综合T1和T2的值计算出服务器的实践,从而校正自身的时间。客户端与服务器之间的时间偏差为,客户端在本地时间的基础上,加上偏差就可以对自身时间进行校正。
通信双方(A、B)在同步后,可能会存在A的时间小于等于B的时间或A的时间大于B的时间。假设tA表示A同步的时间,tB表示B同步的时间,tsend表示A、B通信的时延,T为跳变周期。在A的时间小于等于B的时间时,A当前的时间tA=iT+[iT,(i+1)T],B当前的时间tB=iT+,且0≤≤≤T,A发送数据后,数据包发送到B后,B的时间为tB’=iT+δB+tsend,无法判别tB’[iT,(i+1)T]或tB[iT,(i+1)T],如果-+tsend<T,tB’[iT,(i+1)T],B能够接收收到A发送的信息,但总存在,使得-+tsend≮T,同步失败,不能接受A的信息。在A的时间大于B的时间时,A给B发送数据包,数据包到达B时,tB’=iT++tsend,如果+tsend≥,则B能够接收到A的信息,否则不能收到。
双方通过NTP时间服务器进行时间校正之后,便开始进行跳变通信,但是随着通信继续,车辆参照自身的时间进行跳变和选择对方的跳变通信端信息,车辆与车辆之间的时间会有不同程度的时钟漂移。为了降低时钟偏移问题对跳变通信的影响,在开放当前端信息e的基础上,开放上一跳的端信息epre下一跳的端信息enext,尽可能接收对方的消息,增加同步通信的成功率。
(4)跳变策略设计
跳变策略中存在固定跳变策略和自适应跳变策略。
1)V2V通信跳变策略
V2V通信,通信链路存在时间较短,并对时延有较大的要求,在时间同步之后,直接进行以固定跳变策略的通信,在增大通信安全性的基础上,尽可能的降低跳变通信带来的影响,保证通信质量。固定策略下的端信息跳变通信中,一旦启动跳变服务,一跳持续时间、跳变所用节点集都将成为确定参数,确定跳变序列,即跳变图案,持续整个通信过程,具体算法如表1所示。车辆通过同步模块同步当前时间,以双方共享的会话密钥成为跳变算法的输入,确定跳变时隙后,生成进行跳变通信的跳变图案,经通信系统,加密传输给对方。
表1固定跳变策略
2)V2R通信跳变策略
V2R与V2V通信过程类似,通信的跳变策略选择对通信性能影响最低的固定跳变策略,可信的设备(车辆和路边单元相互认证通过)在时间同步后,双方直接进行跳变通信,跳变周期、跳变空间等参数都确定,通过跳变算法生成跳变图案,经加密传输相互交换后进行通信。
3)V2C通信跳变策略
V2C通信中,云服务器是车联网的“大脑”,是向所有的车辆和驾乘人员提供各种车辆服务信息、交通信息和在线办公娱乐等信息服务,在确保行车安全的前提下,减小交通事故的发生,提高交通效率,是车联网的核心,如果云服务器受到攻击、人为损坏或者自然灾害而瘫痪,一切基于车联网的应用都是空谈。因此,其通信安全性显得尤为重要,在云服务器方面选择最安全的跳变策略,时空间自适应跳变策略(时间自适应和空间自适应的混合策略)的方式增大通信安全性,车辆方面依旧选择进行固定策略的变化。
表2自适应跳变策略
自适应跳变策略的重点就是对网络状态的判断,本发明选用信息熵(informationentropy)进行判断。信息熵是信息的不确定性的度量,越混乱的信息,信息熵越高,表示信息越不规则。在端信息跳变系统通信中,信息熵的计算公式如公式1所示。公式中,a的取值,表示不同的信息熵量纲,默认是a=2;
pi表示第i个跳变端点收到的数据包的数量占整个周期通信数据包数量的比例,例如:共3个跳变端信息节点,每个端信息节点收到的数据包数量分别为10、5、5,总数据包数量为20,每个端信息节点收到的数据包比例分别为:0.5、0.25、0.25,对应的端信息跳变系统的信息熵为3/2。对所有跳变节点在一个计数周期内的收包情况进行统计,并周期性的计算出信息熵的大小,信息熵的变化可在一定程度上课代表其受攻击强度,设定信息熵的变化幅度阈值为λ,判断信息熵的变化幅度是否大于λ,如果变化幅度大于,则有攻击产生,否则认为网络状况正常。当有攻击产生时,遵循“快减小”的准则,将跳变周期减小一半,并去除接受异常数据包较多一些的跳变节点;如果连续多个周期没有攻击时,遵循“慢增大”将一跳持续时间增加1/10,并缓慢增大跳变空间。为了避免跳变周期减小,跳变过程过于频繁而降低系统性能,因此,在一定周期下才会进行跳变周期的减小;跳变空间只有在不小于一定数值的前提下才减小,以防止无限减小跳变空间,导致跳变通信增大安全性的能力减小,具体算法如表2所示。这样既能大大降低跳变系统踏入敌手攻击目标范围的可能性,很好地躲避敌手进行的攻击,也能够在有攻击时迅速缩短跳变周期,在没有攻击时,避免过于频繁的跳变切换对系统资源的浪费,保证的系统服务效率的同时提升通信的安全性。
3、本发明的基于端信息跳变技术的车联网通信安全方案设计主要分为以下几个部分:V2V通信安全,V2R通信安全和V2C通信安全,V2X中其他的通信方式安全,也都由这三种通信安全方式模式演化而来。
(1)V2V通信安全方案
车与车通信,实质上是两个对等网络实体之间的通信。在两个通信端部署好各自的网络架构之后,就做好了通信前的准备工作。目前端信息跳变技术主要应用在客户端服务器模型中,在对等网络通信中的研究和应用较少,本发明结合车联网V2V通信的特点,进行一定的设计改变。基于端信息跳变的V2V通信系统中三个模块相互配合,共同完成端对端的跳变通信,以下介绍总体流程:通信开始时,两个车辆进行连接并认证,获得共享会话密钥,用于接下来通信过程的加密传输。同步模块采用时间戳同步技术获得当前时间戳与会话密钥一起传入跳变模块,经跳变模块中的随机函数处理,生成当前要通信的跳变端点信息序列,即跳变图案,用共享密钥进行加密后,经通信模块传给对方车辆,并接收对方车辆的跳变图案,可信车辆开始参照跳变图案进行跳变通信。车辆也会根据主机跳变图案确定自己的端信息与即将进行通信的对方车辆端信息,从而进行数据通信。该方案的总体流程如图2所示。
(2)V2R通信安全方案
V2R通信与V2V通信过程基本一致,路边单元和车辆各自部署好自己的端信息跳变系统之后就做好了通信前准备,以下简单介绍V2R跳变通信的总体流程:首先车辆和路边单元进行相互认证并获得用于加密传输的会话密钥;然后双方进行时间同步并获得当前时间戳,与会话密钥一起作为跳变系统的初始跳变参数,经跳变模块生成跳变图案,用会话密钥加密,经通信系统传输给对方;车辆和路边单元参照跳变图案进行跳变通信,直至通信结束。该方案的总体流程如图3所示。
(3)V2C通信安全方案
车与云端服务器通信,在云端服务器部署好端信息跳变系统之后,就做好了跳变通信前的准备工作,各个模块之间相互配合,共同完成车与路边单元的跳变通信。以下介绍总体流程:通信开始时,车辆和云端服务器进行互相认证获得会话密钥,用于接下来通信过程的加密传输。然后进行时间同步,将时间戳和会话密钥传入跳变模块作为初始跳变参数,生成跳变端信息,加密进行跳变图案的交换。在通信过程云服务器周期性的检测网络状态,根据时空间跳变策略生成新的跳变图案加密传输给车辆,云端服务器重新部署跳变策略,变换跳变周期和相应的激活节点,躲避攻击。该方案的总体流程如图4所示。
下面结合具体实验对本发明的技术效果作进一步说明。
实验:
本发明使用OMNeT++模拟车联网环境进行实验仿真,它是开源的基于组件的模块化的开放网络仿真平台。
1、端信息跳变策略实验仿真
(1)同步策略实验
同步策略主要是同步通信双方的时间,使双方跳变保持步调一致,一旦发生失败,将导致整个通信失败。
本发明利用国内NTP服务提供商提供的服务器地址进行同步测试,共做了大约200次实验,相邻两次同步间隔1s,消除每次同步之间的影响。实验结果是本地时间和NTP服务器之间的时间偏差,如图10所示,发现偏差呈随机分布,偏差或大或小,平均值为0.182毫秒,大于零。
从图中可以看出本地网络环境的NTP协议同步的精度在{-6,5}毫秒之内,平均的同步误差为0.182毫秒,同步的精度很高,只要跳变周期大于最大同步误差,能完全满足车联网跳变通信的时间同步。在车联网V2V通信中,虽然由于车辆的移动速度较快,导致链路维持时间短,假设两车速度为120km/h,相向而行,通信范围为300m时,通信链路维持时间也在4.5s,车辆的移动轨迹具有规律性,可预测性强,尽可能让同向车进行通信,则还可以延长链路维持时间,因此,NTP时间同步策略同步精度完全满足通信需求。
虽然同步精度已经满足通信需求,为了尽可能的提高同步的精度,减小网络延迟带来的影响,可以进行同步时间的自我修正。NTP时间戳服务器分布在互联网上,每个车辆或终端所处的网络状况不同,对应的传输时延和网络拥塞情况,从不同的时间戳服务器进行同步的误差各不相同。对于同步过程中固有的时间误差应尽可能的降到最低,在实现过程中,利用最近一段时间内的同步结果计算其平均同步误差,并在同步过程中消除平均同步误差对同步时间进行修正,如图11所示。
(2)跳变策略实验
端信息跳变技术的核心是利用跳变策略实现端信息的动态变化,增加攻击者的攻击难度。跳变策略预先设计好之后就可以实现端信息的为随机变化。
固定跳变策略主要应用在V2V、V2R通信中,跳变通信开始后,跳变周期、跳变空间等都是确定参数,在整个过程不发生变化,限制了端信息跳变的随机性,减小了跳变空间的大小,但是还保持跳变和保证通信的低时延,提升通信的安全性。在上一章设计的基础上,V2V和V2R的跳变通信采用加密算法进行跳变,结合实际情况,具体采用DES(DataEncryption Standard,数据加密标准)、AES(Advanced Encryption Standard,高级加密标准)、SM4、TEA((Tiny Encryption Algorithm,微型加密算法)、Blowfish五种加密算法进行测试。
DES是使用56位密钥的对称加密算法,采用密钥设计混淆和扩散两个原则,能够使密文的统计特性与密钥取值之间的关系复杂化,并且能够尽可能在密文中消除明文的统计结构。AES将明文分组,通过字节替代、行一位、列混淆和轮密钥加等操作进行加密,是目前应用比较广泛的对称加密算法。SM4是我国商用密码的分组密码设计标准,将会逐渐取代国外的分组密码标准,用在通信加密、数据加密等场合。TEA是一种小型的对称加密算法,算法比较简单,具有加密速度快、加密效率高、抗差分能力强等特点。Blowfish是BruceSchneider于1993年设计对产加密算法的,现在应用在多种加密产品上,使用可变长密钥,加密速度快。
本发明设定跳变周期为5s,数据加密协议为DES、AES、SM4、TEA、Blowfish五种,进行加密跳变通信,观察所使用的加密算法,实验结果如图12所示。
从图中可以看出每个跳变周期内所使用的加密协议却在不断的发生跳变,保证通信的安全。并且车辆和车辆之间的会话密钥还是临时生成的,功击者即使进行数据包的截获之后,分析需要一定得时间,再有这些数据包当中存在有多种协议加密,增加破解难度,即使上面这些攻击者都能够破解之后,下一周期的加密协议也发生了变化,攻击者需要重新进行数据包截获分析,这样就增加了的安全性,提升防御性能。
自适应跳变策略。基于端信息跳变的车联网V2C安全通信中,通信的性能随跳变周期的增大而减小,当跳变周期无限小时,可以看成当前通信系统一直在发生同步跳变,通信的性能最低,当跳变周期无限大时,可以看成没有端信息跳变的通信,可以看成端到端的单点通信。因此可以增大端信息跳变周期来提升通信性能。但是当跳变周期较大时,攻击者很容易对当前端信息发送一系列的攻击,并且发生跳变时,攻击者也有足够的时间应对这种端信息的跳变,即攻击者的攻击目标端信息也发生改变,跟随跳变,跳变通信系统的抗攻击性能减小。为防止攻击者跟随端信息的跳变而跳变攻击,应当适当的减小跳变周期,在抗攻击性能和通信性能之间找到平衡,或者能够根据当前网络状况进行动态的自适应调整跳变策略。
同样,在基于端信息跳变的车联网V2C安全通信过程中,跳变空间越大,攻击者越不容易下一跳的端信息,也就无法发动攻击,通信的安全性能越高。结合实际的通信情况来说,对于端信息跳变通信系统,如果攻击者想要发动攻击,攻击者可以对跳变通信系统进行长期的监测,掌握跳变通信系统的跳变空间内的所有端信息,对目标的端信息进行定位,缩小攻击范围,增大攻击的成功率。因此可以扩大跳变空间以增大通信的安全性,进而提升通信的性能,但是在端信息跳变通信系统部署后,跳变空间的大小都是根据跳变内容和跳变算法进行确定,因为扩大跳变空间有时也需要硬件设备的支持,所以无限制扩大跳变空间会进行资源的浪费。因此,在实际应用中,需要结合实际情况,在端信息跳变系统综合提升的安全性能和部署的成本之间找到一个平衡点。为了不减小系统的通信性能,又能提升系统的安全性,还能节约成本,就可以在实际通信过程中,在保证跳变空间一定大小的前提下,将被攻击的端信息从跳变空间中进行去除,采用其他未被攻击的端信息节点进行通信。
在保证系统通信性能的前提下,跳变通信系统又能提升系统的安全性,在跳变通信过程中可以采用时空间自适应跳变的策略,采用信息熵判断网络的状态,是否存在攻击行为。通信网络存在攻击时就“快减小”跳变周期和跳变空间,当没有攻击时就“慢增大”跳变空间和跳变周期。为了验证自适应跳变策略的具体执行情况,在实验中设定跳变周期最大值为1、最小值为0.4,跳变空间最大值为1、最小值为0.6,然后进行跳变通信,观察跳变时间和跳变空间的变化,实验结果如图13所示,跳变周期和跳变空间均遵循“快减小,慢增大”的自适应原则的时空间自适应跳变策略。
图中可以看出随着时间的变化,跳变周期和跳变空间发生有规律的变化。初始条件下,跳变周期和跳变空间的大小均为1,第2个周期内检测到网络存在攻击行为,执行“快减小”的策略,跳变周期直接减半,变为0.5,而跳变空间大大小减0.2变为0.8。在第三个周期内,没有检测到攻击,执行“慢增大”的策略,跳变周期和跳变空间各自增大0.1,直到第四个周期结束,跳变空间大小为1,跳变周期大小为0.7,并开始第五个周期时,因为跳变空间的大小为1,因此,不在增大,而跳变周期还可以继续进行增大,变为0.8。在第六个周期内检测到网络再次发生攻击行为,执行“快减小”的策略,跳变周期和跳变空间都减小,变为0.8和0.4。第七个周期内,攻击还在继续,由于0.4是跳变周期的最小值,因此不再继续减小,而跳变空间继续减小变为0.6。第八个周期内,攻击还没停止,但是跳变周期和跳变空间都已经变为最小,不再继续减小。第九个周期直到最后一个周期内,均没有攻击,每个周期,跳变时间和跳变空间都每个周期均增大0.1。可以看出,端信息跳变通信系统能够自适应的改变跳变周期和跳变空间的大小,增大通信系统的安全性。
2、实验证明通信安全性分析
在端信息跳变系统的基础上,在模拟器中进行模拟仿真车联网通信环境,并将端信息跳变策略应用在其中。
本仿真依然采用OMNeT++,仿真的网络拓扑结构如图14所示。图中,车辆的移动类型选择线性的移动,速度为50km/h。采用为了研究车辆密度对通信的影响,车辆的数量从25到150变化,增量为25。至于LTE技术模拟,采用simulte模块进行模拟,设置基站和车辆节点的传输功率分别设置为40dBm和20dBm,其他详细参数如表3所示。
表3仿真环境设置
(1)V2V通信安全方案分析
在V2V通信安全方案实验中,主要测试V2V通信使用的加密协议的跳变,和车辆正常通信和增加跳变系统的跳变通信中的时延变化,具体实验分析如下。
通过对车辆节点的监听,传统V2V通信中加密协议没有发生变化,只能以一种加密通信协议进行通信,而在跳变V2V通信中,可变化的加密协议共有五种,并且每一种都能对应所有的五种加密协议,即通信中两边的加密协议可以不同,只需要参照跳变图案中的加密协议的变化就可进行解密操作,得到正确的通信数据。这样,即使攻击者能够对通信链路的消息嗅探甚至截获,由于加密协议的变化,并且在同一时间,通信双方不一定采用相同的加密协议,这样就能保护数据安全,增加破译难度,提高V2V通信的安全。
为了验证方案在保证V2V通信安全的基础上,对V2V通信的性能没有产生较大影响,本发明在跳变周期为10s和五种跳变加密协议的情况下做了相关实验。实验测试了车辆之间通信时延,如果基于端信息跳变的车联网V2V通信安全方案对V2V通信时延没有明显变化,说明端信息跳变系统对V2V通信的影响较小,否则影响较大。将实验采集到的数据,通过数据的处理绘制成相应的统计图。
如图15所示,随着车辆数目的不断上升,网络规模的不断扩大,V2V通信的延迟呈增大趋势,特别是车辆数目从75增加到100期间,V2V的通信时延显著增加。V2V跳变通信时延也随着V2V通信时延的增加而增加,虽然两者之间的差值呈逐渐扩大的趋势,但是在增加到150辆车的网络规模下,两者之间的差值也只大概在10~15ms左右,相比非跳变的V2V通信100ms以上的时延,也只有10%左右的提高,在可接受的范围内。
(2)V2R通信安全方案分析
V2R通信安全方案中,主要测试V2R跳变通信的端信息(加密协议)的跳变情况、跳变通信系统对V2R通信的性能影响和对安全性的提升能力的测试。
通过对车辆和路边单元的监听记录,发现通信过程的加密协议变化和V2V通信中的变化相同,V2R通信过程中加密协议只以一种加密通信协议进行通信,而在V2R跳变通信中,可变化的加密协议共有五种,车辆和路边单元所采用的加密协议可以是任意一种,只有参照跳变图案才能进行正确的解密操作,得到正确的数据信息,如图16所示。提高了通信过程中的抗嗅探、截获的能力,提高了V2R通信的安全性。
同样,为了验证方案在保证V2R通信安全的基础上,对V2R通信的性能没有产生较大影响,本发明还在跳变周期为10s,跳变加密协议有五种的情况下做了相关实验。将实验采集到的数据,通过数据的处理绘制成相应的统计图。
如图17所示,随着车辆数目的不断上升,网络规模的不断扩大,V2R通信的延迟呈增大趋势,特别是车辆数目从50增加到75期间,V2R的通信时延显著增加。V2R跳变通信时延也随着V2R通信时延的增加而增加,虽然两者之间的差值呈逐渐扩大的趋势,但是在增加到150辆车的网络规模下,两者之间的差值也只大概在15ms左右,相比非跳变的V2R通信100ms以上的时延,在可接受大范围内。
(3)V2C通信安全方案分析
V2C通信安全方案中,主要对V2C跳变通信的服务器端的IP地址和车辆的加密协议的变化情况、跳变通信系统对V2C通信的性能影响和对安全性的提升强度进行仿真测试。
在V2V和V2R的通信中,都对车辆的加密协议的固定跳变能力进行了测试,因此主要针对云服务器的IP地址跳变情况进行测试。通过对服务器和车辆的流量监听记录,监听到的流量分析结果如图18所示。V2C的正常通信过程中车辆和云服务器是一对一的通信,流量集中,很容易被攻击者嗅探甚至截获破解;而V2C跳变通信中云服务器的IP在变化,车辆的通信加密协议也在变化,流量分散且加密协议也在变化,大大增加了攻击者从不同加密协议的分散的流量中分析出完整的数据报文难度,有利于抵抗网络中的嗅探攻击和恶意的追踪。
为了验证方案在保证V2C通信安全的基础上,对V2C通信的性能没有产生较大影响,本发明针对基于端信息的车联网V2C通信安全方案做了相关实验。在跳变周期初始都为10s,跳变实验测试了V2C通信时延,将实验采集到的数据,通过数据的处理绘制成相应的统计图。
如图19所示,随着车辆数目的不断上升,网络规模的不断扩大,网络中的传输的数据不断增多,V2C通信的延迟呈增大趋势,特别是车辆数目从50增加到75期间,V2C的通信时延显著增加。在跳变周期初始10s的情况下,V2V跳变通信时延也随着V2V通信时延的增加而增加,虽然两者之间的差值呈逐渐扩大的趋势,但是在增加到150辆车的网络规模下,两者之间的差值也只大概在15ms左右,相比非跳变的V2C通信100ms以上的时延,在可接受的范围内。
在通信性能实验的基础上,本发明还在车辆数目设定在50,跳变周期初始都设定为10s的情况下,做了V2C跳变通信的抗DoS攻击能力的实验,在攻击速率逐渐增大的情况下,观察V2C通信的时延变化。
如图20所示,非跳变的V2C通信过程对DoS的攻击毫无抵抗能力,当攻击速率超过8Mbps以上时,V2C通信之间的时延超过400ms以上。通过图20还可以看出,V2C的跳变通信,在攻击速率增大时,时延也有相应的增加,但是不明显,当攻击速率在12Mbps时,通信的时延也还在100ms左右,说明V2C跳变通信具有一定抗DoS攻击的能力。
基于此在OMNeT++搭建的车联网仿真环境中进行V2V、V2R、V2C跳变通信方案进行仿真,对结果进行分析表明了设计方案具有一定抗DoS、抗嗅探和恶意跟踪等攻击的能力。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于端信息跳变的车联网安全通信方法,其特征在于,所述基于端信息跳变的车联网安全通信方法包括:
步骤一,通信双方进行连接并认证,获得共享会话密钥;
步骤二,采用时间戳同步技术进行时间同步,获得当前时间戳;
步骤三,根据获得的会话密钥与时间戳,进行随机函数处理,生成跳变模块的跳变参数,得到跳变端信息;
步骤四,基于得到的跳变端信息,采用双方跳变的方式进行车与车之间、车与红绿灯及其他基础设施之间以及车与云服务器之间的跳变通信。
2.如权利要求1所述基于端信息跳变的车联网安全通信方法,其特征在于,步骤四中,所述基于得到的跳变端信息进行跳变包括:
选择跳变端信息中包含的通信地址、端口和协议中的一项或者多项进行跳变。
3.如权利要求1所述基于端信息跳变的车联网安全通信方法,其特征在于,步骤四中,所述车与车之间的跳变通信方法包括:
(1)两个车辆进行连接并认证,获得共享会话密钥;
(2)采用时间戳同步技术获得当前时间戳与会话密钥,进行随机函数处理,生成当前要通信的跳变端点信息序列即跳变图案;
(3)利用共享密钥进行加密后,传送给对方车辆,并接收对方车辆的跳变图案;
(4)判断是否需要进行跳变,若需要,则可信车辆开始参照跳变图案进行跳变通信;若不需要,则保持当前端信息进行通信;
(5)判断是否需要继续通信,若需要,则返回步骤(4);不需要,则结束通信。
4.如权利要求1所述基于端信息跳变的车联网安全通信方法,其特征在于,步骤四中,所述所述车与车之间的跳变通信方法进一步包括:车辆根据主机跳变图案确定自己的端信息与即将进行通信的对方车辆端信息,进行数据通信;
所述车与红绿灯及其他基础设施之间的跳变通信方法包括:
1)红绿灯及其他基础设施即路边单元和车辆各自进行系统部署与初始化;
2)车辆和路边单元进行相互认证并获得用于加密传输的会话密钥;
3)车辆和路边单元进行时间同步并获得当前时间戳;基于获得的会话密钥与当前时间戳得到初始跳变参数,并生成跳变图案;
4)利用会话密钥生成跳变图案,并传输给通信对方;
5)车辆和路边单元判断是否需要进行跳变,若需要则参照跳变图案进行跳变通信;若不需要则保持当前端信息进行通信;
6)盘算是否需要继续通信,若需要则返回步骤5),若不需要,则结束通信。
5.如权利要求1所述基于端信息跳变的车联网安全通信方法,其特征在于,步骤四中,所述车与云服务器之间的跳变通信方法包括:
第一步,通信开始时,车辆和云端服务器进行互相认证获得会话密钥;
第二步,进行时间同步,获得当前时间戳,将时间戳和会话密钥作为初始跳变参数,生成跳变端信息;
第三步,利用会话密钥对生成的跳变端信息进行加密,生成跳变图案,并进行跳变图案的交换;
第四步,进行跳变通信,云服务器周期性进行检测网络状态并定时同步;
第五步,云服务器与车辆判断是否需要保持通信,若是,则返回第四步,若否,则结束通信。
6.如权利要求5所述基于端信息跳变的车联网安全通信方法,其特征在于,第五步中,所述云服务器与车辆判断是否需要保持通信包括:
当判断需要继续进行通信时,云服务器判断是否存在攻击;
若存在攻击,则云服务器根据时空间跳变策略生成新的跳变图案加密传输给车辆,云端服务器重新部署跳变策略,变换跳变周期和相应的激活节点,躲避攻击;
若否,则云服务器与车辆进行跳变通信。
7.一种实施如权利要求1-6所述基于端信息跳变的车联网安全通信方法的基于端信息跳变的车联网安全通信系统,其特征在于,所述基于端信息跳变的车联网安全通信系统包括:
同步模块,用于进行时间同步,获得当前时间戳;
端信息跳变模块,用于根据获得的时间戳,生成跳变模块的跳变参数,得到跳变端信息;
通信模块,包括V2V通信单元、V2R通信单元、V2C通信单元,用于基于得到的跳变端信息进行跳变通信。
8.一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以实施如权利要求1-6所述基于端信息跳变的车联网安全通信方法。
9.一种计算机可读存储介质,储存有指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1-6所述基于端信息跳变的车联网安全通信方法。
10.一种实施权利要求1-6所述基于端信息跳变的车联网安全通信方法的车联网信息处理仪。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010261432.3A CN111447588A (zh) | 2020-04-03 | 2020-04-03 | 一种基于端信息跳变的车联网安全通信方法、系统及应用 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010261432.3A CN111447588A (zh) | 2020-04-03 | 2020-04-03 | 一种基于端信息跳变的车联网安全通信方法、系统及应用 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111447588A true CN111447588A (zh) | 2020-07-24 |
Family
ID=71649913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010261432.3A Pending CN111447588A (zh) | 2020-04-03 | 2020-04-03 | 一种基于端信息跳变的车联网安全通信方法、系统及应用 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111447588A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333051A (zh) * | 2021-01-04 | 2021-02-05 | 北京创世云科技有限公司 | 一种单向网络延迟确定方法、装置和电子设备 |
CN113602265A (zh) * | 2021-08-17 | 2021-11-05 | 东风汽车集团股份有限公司 | 基于车车通信的处理协同换道方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104853003A (zh) * | 2015-04-30 | 2015-08-19 | 中国人民解放军国防科学技术大学 | 一种基于Netfilter的地址、端口跳变通信实现方法 |
CN105262737A (zh) * | 2015-09-24 | 2016-01-20 | 西安电子科技大学 | 一种基于跳通道模式的抵御ddos攻击的方法 |
CN107070927A (zh) * | 2017-04-19 | 2017-08-18 | 中国石油大学(华东) | 一种基于dna加密的跳变隐蔽通信方法 |
CN107707559A (zh) * | 2017-11-01 | 2018-02-16 | 中国石油大学(华东) | 一种用于端信息高速跳变的跳扩混合同步方法 |
CN108566385A (zh) * | 2018-03-24 | 2018-09-21 | 西安电子科技大学 | 基于云的高效隐私保护的双向认证方法 |
-
2020
- 2020-04-03 CN CN202010261432.3A patent/CN111447588A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104853003A (zh) * | 2015-04-30 | 2015-08-19 | 中国人民解放军国防科学技术大学 | 一种基于Netfilter的地址、端口跳变通信实现方法 |
CN105262737A (zh) * | 2015-09-24 | 2016-01-20 | 西安电子科技大学 | 一种基于跳通道模式的抵御ddos攻击的方法 |
CN107070927A (zh) * | 2017-04-19 | 2017-08-18 | 中国石油大学(华东) | 一种基于dna加密的跳变隐蔽通信方法 |
CN107707559A (zh) * | 2017-11-01 | 2018-02-16 | 中国石油大学(华东) | 一种用于端信息高速跳变的跳扩混合同步方法 |
CN108566385A (zh) * | 2018-03-24 | 2018-09-21 | 西安电子科技大学 | 基于云的高效隐私保护的双向认证方法 |
Non-Patent Citations (4)
Title |
---|
孙慧: "基于端信息跳变的视频通信系统防护研究", 《计算机技术与发展》 * |
张连成等: "基于路径与端址跳变的SDN网络主动防御技术", 《计算机研究与发展》 * |
石乐义等: "基于端信息跳变的主动网络防护研究", 《通信学报》 * |
罗跃斌: "网络主动防御关键技术研究", 《中国博士学位论文库》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333051A (zh) * | 2021-01-04 | 2021-02-05 | 北京创世云科技有限公司 | 一种单向网络延迟确定方法、装置和电子设备 |
CN113602265A (zh) * | 2021-08-17 | 2021-11-05 | 东风汽车集团股份有限公司 | 基于车车通信的处理协同换道方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sheikh et al. | A comprehensive survey on VANET security services in traffic management system | |
Rawat et al. | VANET: Security attacks and its possible solutions | |
El Defrawy et al. | Privacy-preserving location-based on-demand routing in MANETs | |
CN101262333B (zh) | 一种车辆网络中节点间的安全通信方法 | |
Sudharson et al. | Security Protocol Function Using Quantum Elliptic Curve Cryptography Algorithm. | |
Verma et al. | IP-CHOCK (filter)-Based detection scheme for Denial of Service (DoS) attacks in VANET | |
EP3278527B1 (en) | Enhanced network security by token | |
Lipiński et al. | Towards effective security framework for vehicular ad-hoc networks | |
CN105262737A (zh) | 一种基于跳通道模式的抵御ddos攻击的方法 | |
CN111447588A (zh) | 一种基于端信息跳变的车联网安全通信方法、系统及应用 | |
Roslin | Data validation and integrity verification for trust based data aggregation protocol in WSN | |
Akbani et al. | HEAP: A packet authentication scheme for mobile ad hoc networks | |
Verma et al. | Reference broadcast synchronization-based prevention to DoS attacks in VANET | |
Mershad et al. | REACT: secure and efficient data acquisition in VANETs | |
Mahmoud et al. | Lightweight privacy-preserving routing and incentive protocol for hybrid ad hoc wireless network | |
Wahane et al. | Technique for detection of cooperative black hole attack using true-link in Mobile Ad-hoc Networks | |
Li et al. | AWF-NA: A complete solution for tampered packet detection in VANETs | |
Abramov et al. | Development of a secure Cluster-based wireless sensor network model | |
Diep et al. | Detecting flooding attack in delay tolerant networks by piggybacking encounter records | |
CN109861993B (zh) | 一种基于sdn的流量安全采集方法及系统 | |
Kaibalina et al. | Security and privacy in VANETs | |
Kuriakose et al. | Effective defending against flood attack using stream-check method in tolerant network | |
Fang et al. | An Energy-efficient Secure AODV Protocol in Industrial Sensor Network | |
Dai et al. | The implementation and performance evaluation of wave based secured vehicular communication system | |
Tabassum et al. | Cyber-resilient routing for internet of vehicles networks during black hole attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200724 |