CN104717229B - 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 - Google Patents
车联网中可抵御多种虚假身份来源的Sybil攻击的方法 Download PDFInfo
- Publication number
- CN104717229B CN104717229B CN201510151545.7A CN201510151545A CN104717229B CN 104717229 B CN104717229 B CN 104717229B CN 201510151545 A CN201510151545 A CN 201510151545A CN 104717229 B CN104717229 B CN 104717229B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- local
- rsu
- certificate
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Abstract
本发明公开一种车联网中可抵御多种虚假身份来源的Sybil攻击的方法,包括以下步骤;RSU为车联网中已注册的车辆建立本地证书,以此抵御伪造身份的Sybil攻击;RSU通过在车‑车通信过程中验证车辆的本地证书来抵御偷窃身份的Sybil攻击;车辆为每个报警事件均建立实时动态的信誉值和可信值,并进行后期处理。本发明可抵御伪造、偷窃和合谋等多种虚假身份来源的Sybil攻击,并且在抵御攻击的同时保护车辆的隐私。
Description
技术领域
本发明涉及车辆网技术,具体涉及一种车辆网中可抵御多种虚假身份来源的Sybil攻击的方法。
背景技术
近年来,车载自组网作为智能交通系统的重要组成部分得到了快速的发展。它主要通过车与车以及车与基础设施之间的通信快速传送交通信息,促进交通管理,增强道路安全,提高人们的出行质量。然而VINET无线多跳的通信方式、动态变化的拓扑结构等特点使得车载自组网的安全问题日益突出,成为目前研究的一个焦点。
与VINET相关的许多应用(如危险预警、刹车警告等)都需要车辆之间的相互协作,且认为参与车辆具有唯一的合法身份,这些应用极易受到Sybil攻击的威胁。Sybil攻击是一种基于身份的攻击,它能够利用多个虚假身份参与网络通信,影响网络的正常运作。最初是Douceur在P2P网络中提出了Sybil攻击的概念,通常认为它是指攻击者通过伪造、偷窃、合谋等方式获取多个虚假身份,并利用这些身份在网络中实施非正常行为,以达到自己非法目的的一种攻击。Sybil攻击会给VINET带来巨大的危害,直接或间接地威胁到其他驾乘者的生命财产安全。例如,Sybil攻击者能够利用多个虚假身份发送虚假消息,伪造交通场景,影响车辆的正常行驶;破坏网络中某些基于投票的路由协议,影响VINET中的消息传送协议,引发DOS攻击等。
目前研究者针对Sybil攻击问题提出了多种检测方法,这些检测方法包括资源测试的方法、基于RSSI验证位置的方法、基于车辆运动路径的方法和使用邻居节点的方法等。Douceur等提出了资源测试的方法,但是该方法不适用于VINET,因为车载网中的恶意节点可以轻易获取比正常节点多的资源。
Yu Bo等人利用预定的无线信号传播模型和收到的信号强度分布模型估计发包节点的位置,验证位置信息的准确性。同时在RSU的帮助下选用相反方向的车辆作为证明车辆,消除了证明车辆造假问题。然而,这种方法增加了RSU的负荷,而且考虑到车辆的动态性,这对全局的时间同步以及计算速度有相当高的要求,并且该方法是难以区分距离较近的正常节点和Sybil节点。
考虑到车辆运动的自主性,网络中没有任何两个车辆会在一段时间内的相同时刻经过相同的RSU,且一个车辆也不可能同时出现在不同的RSU处。为此,Pirk等提出以RSU为参照物生成车辆的运动轨迹,通过计算、对比车辆的路径信息,判断是否存在Sybil攻击。但该方法存在泄露车辆的路径信息和位置隐私的风险,且不能抵御偷窃身份的Sybil攻击和合谋Sybil攻击。
在不考虑堵车和车队的情况,一段时间内不同车辆之间不会一直拥有许多相同的邻居车辆。为此,Grover等提出了一种利用节点间邻居信息的相似性检测Sybil攻击的方法。该方法中车辆之间通过交换邻居节点信息和计算邻居节点集合的交集的方式检测Sybil车辆。这种方法虽然不需要RSU的帮助,但是车辆间交换邻居信息的真实度,依赖于邻居车辆的忠实度,检验的前提就是一个悖论。
综上所述,目前现有技术方案中或多或少均存在一些缺点和不足,不能满足实际应用的需求。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种车联网中可抵御多种虚假身份来源的Sybil攻击的方法。
技术方案:本发明的一种车联网中可抵御多种虚假身份来源的Sybil攻击的方法,包括以下步骤:
(1)RSU为车联网中已注册的车辆建立本地证书,以此抵御伪造身份的Sybil攻击;
(2)RSU通过在车-车通信过程中验证车辆的本地证书来抵御偷窃身份的Sybil攻击;
(3)车辆为每个报警事件均建立实时动态的信誉值和可信值,并根据事件的信誉值和可信值是否超过设定的阈值来执行相应的动作:若信誉值和可信值达到阈值,接收车辆将转发警报信息,否则,车辆将不转发警报信息,同时发出Sybil攻击警告,并通过本地RSU向TA汇报,TA知道假名对应的真实身份,能够追踪到恶意车辆。
进一步的,所述步骤(1)的具体过程为:
(11)已注册的车辆i根据ECC算法PKi=ski·P mod n和PIDi=Hash(PKi||s)计算得到自己的公钥PKi和假名PIDi,并将其发送给本地路边基础设施RSU r;
(12)本地RSU r收到i发送的消息后,向可信机构TA发送消息验证车辆i的公钥和假名;如果没有通过TA验证,则说明车辆i试图通过伪造假名的方式欺骗RSU获取本地证书进行通信,RSU r会强制结束本地证书生成;如果通过TA验证,本地RSUr使用公式(1),(2),(3)和(4)分别计算自己的公钥PKr、会话密钥SKri、中间值HVri和车辆i的本地证书Lcertri,并发送(PKr,Certr,T)给车辆i,同时将(PIDi,SKri,Lcertri,T)存储在自己的证书列表CL中;
PKr=skr·P mod n, (1)
SKri=PKr⊕ski mod n, (2)
HVri=hash(PIDi||Certr), (3)
Lcertri=HVri×SKri mod n. (4)
其中,T是证书的有效期,s是TA的主密钥,P是生成元,ski表示车辆i的私钥,skr表示RSUr的私钥,Certr表示RSUr的证书;
(13)车辆i收到RSU发送的消息后,使用公式(5),(6),(7)计算它与RSU的会话密钥SKri,中间值Lcertri和自己的本地证书Lcertri,车辆i是正常车辆时,SKir=SKri,HVir=HVri,Lcertir=Lcertri,否则等式不成立;
SKir=PKi⊕skr mod n, (5)
HVir=hash(PIDi||Certr), (6)
Lcertir=HVir×SKir mod n。 (7)
进一步的,所述步骤(2)具体以下步骤:
(21)车辆i获取本地证书后与本地RSU范围内的其他车辆进行通信:若车辆i感知到前方道路发生交通事故这一事件E,则发送警告消息给附近车辆j,车辆i发送消息的格式为:其中M的内容是与事件相关的信息,HMi为信息M的哈希值,HMi=Hash(M),表示用车辆i与RSUr的会话密钥对车辆i的本地证书加密;
(22)车辆j收到消息后,向本地RSU发送消息验证车辆i的证书:
RSU通过PIDi查找证书列表CL,得到与i的会话密钥SKri,并计算公式(8);如果公式(8)满足且证书在有效期内,则表示车辆i拥有正确的假名信息和本地证书,那么本地RSU发回确认信息;车辆j收到本地RSU的确认消息后,通过计算公式(9)验证车辆i发送消息的完整性,如果公式(9)满足,则邻近车辆j记录事件E的信誉值和可信值,否则忽略该信息;
HMj=Hash(M)=HMi. (9)
进一步的,所述步骤(3)的具体过程为:车辆i的本地证书通过RSU的验证且消息满足完整性后,车辆j将警报事件加入自己的事件表ET中,将发送车辆的事件信誉值填写到事件表的相应项,并根据自己感知到警报事件的次数修改事件的信誉值,根据接受不同车辆发送的事件警报信息记录事件的可信值。
有益效果:本发明借助RSU为车载自组网中已注册的车辆建立本地证书的方法抵御伪造身份的Sybil攻击,通过RSU验证车辆的本地证书,抵御伪造身份的Sybil攻击和偷窃身份的Sybil攻击,并利用为网络中的每个事件建立动态信誉值和可信值的方法抵御发送虚假消息的合谋Sybil攻击。具有以下优点:
(1)本发明可抵御伪造、偷窃和合谋等多种虚假身份来源的Sybil攻击;
(2)本发明可实现条件性的隐私保护;在V2V和V2I通信过程中,使用具有时限性的假名保护车辆的身份隐私和位置隐私,并在检测到恶意车辆时,TA可追踪恶意车辆的真实身份,防止了恶意节点的抵赖行为;
(3)本发明中的节点独立实施检测方案,能够消除检测方案中存在潜在Sybil攻击的可能。
附图说明
图1为本发明中本地证书的生成流程图;
图2为本发明中本地证书的验证流程图;
图3为实施例中碰撞事件的模拟图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
实施例:
如图1至3所示,本实施例的交通场景中发生碰撞事件E1,假设事件E1的信誉值阈值为8,可信值阈值为2。附近车辆(假设为车辆A)立即发送警报信息给其他车辆,事件后方车辆(假设为车辆B1,B2,…,Bn)接收到警报信息。
(1)车辆A生成本地证书,为后续通信做准备,其具体实施步骤如下:
1)车辆A根据ECC算法PKA=skA·P mod n和PIDA=Hash(PKA||s)分别计算得到自己的公钥PKA和假名PIDA,将它们发送给本地RSU r。
2)本地RSU r收到A发送的消息后,向TA发送消息验证车辆A的公钥和假名。如果没有通过TA验证,说明车辆A试图通过伪造假名的方式欺骗RSU获取本地证书进行通信,RSU r会强制结束本地证书生成。如果通过TA验证,本地RSU r使用公式(1),(2),(3),(4)分别计算自己的公钥PKr,会话密钥SKrA,中间值HVrA和车辆A的本地证书LcertrA,并发送(PKr,Certr,T)给车辆A,同时将(PIDA,SKrA,LcertrA,T)存储在自己的证书列表CL中。
3)车辆A收到RSU发送的消息后,使用公式(5),(6),(7)计算它与RSU的会话密钥SKAr,中间值HVAr和自己的本地证书LcertAr。正常情况下,SKAr=SKrA,HVAr=HVrA,LcertAr=LcertrA。其他车辆采用同样的方式与本地RSU生成局部证书。
(2)当车辆A接近事件E1发生的区域时,假设OBU感知到事件E1的次数为5,那么将该事件发生的时间、地点和该事件的类型、信誉值和可信值记录在事件表中,并发送警告消息给附近的车辆(如车辆B1),车辆A发送消息的格式为:其中,M的内容是与事件相关的信息,HMA为信息M的哈希值,HMA=Hash(M)。
(3)车辆B1收到警报信息后验证车辆A的本地证书,如图2车辆B1验证车辆A的本地证书的过程为:
车辆B1收到消息后,向本地RSU发送消息验证车辆A的证书。RSU通过PIDA查找CL,得到与A的会话密钥SKrA,并计算公式(8)。如果公式(8)满足且证书在有效期内,说明车辆A拥有正确的假名信息和本地证书,那么本地RSU发回确认信息。车辆B1收到本地RSU的确认消息后,通过计算公式(9)验证车辆A发送消息的完整性。如果公式(9)满足,车辆B1记录事件M的信誉值和可信值,否则忽略该信息。
(4)车辆A的本地证书通过RSU的验证且消息满足完整性后,车辆B1将事件E1加入自己的ET中,假设车辆B1感知到事件E的次数为3,那么并将该事件发生的时间、地点和该事件的类型、信誉值以及可信值记录在事件表中,但是不发送广播信息,因为事件的可信值未到达相应的阈值。
(5)后续车辆在行驶过程中,会感知到事件E1(假设事件尚未解决)。假设车辆B2感知到该事件3次,并接收到车辆A和车辆B1发送的警报信息,那么事件E1的信誉值和可信值分别更新为由于它们都已经达到了相应的阈值,那么车辆V2将提醒它的驾驶者,并广播警告消息给它的邻居车辆。
(6)如果车辆A是发送虚假消息的恶意车辆或Sybil车辆,由于它的后续车辆并不能感知到虚假事件,那么事件的信誉值无法达到阈值,从而得不到继续传播,因此该方法抑制了虚假消息的传播。
(7)假设车辆A是具有合法身份的车辆,它与车辆B1合谋发动Sybil攻击,发送虚假消息。由于它们只能更改事件的可信值,并不能改变事件的信誉值,那么该事件的信誉值将达不到它的阈值,因而该虚假消息就不能继续传播,从而抵御了合谋Sybil攻击。
(8)当没有通过RSU验证时,本地RSU会发出Sybil攻击警告,并向TA汇报,TA知道假名对应的真实身份,能够追踪到恶意车辆。车辆B1丢弃车辆A的消息,并拒绝再次接收A发送的任何消息。
抵御伪造身份的Sybil攻击性能的验证:
假设恶意车辆A发送伪造的假名PID'A和公钥PK'A给本地RSU r,本地RSU r收到A发送的消息后,向TA发送消息验证车辆A的假名和公钥。由于TA知道车辆A的私钥,根据公式(10),(11),(12)和(13)可验证车辆A是否是已注册的合法车辆,从而抵御伪造身份的Sybil攻击。
PKA=skA·P mod n (10)
PIDA=Hash(PKA||s) (11)
PKA=PK'A (12)
PIDA=PID'A (13)
其中,s是TA的主密钥,P是生成元,n为随机数。
抵御偷窃身份的Sybil攻击性能的验证,
假设恶意车辆偷窃合法车辆A的假名PIDA和公钥PKA并获得(PKr,Certr,T),但由于恶意车辆无法获取车辆A的私钥,则恶意车辆根据公式(14),(15)和(16)只能得到会话密钥SK'Ar和本地证书Lcert'Ar。恶意车辆在与本地RSU r范围内的其他合法车辆(假设为车辆B)通信时,车辆B将接受的发送给本地RSU r,RSU r根据公式(17)可验证恶意车辆伪造的本地证书,从而抵御偷窃身份的Sybil攻击。
SK'Ar=sk'A⊕PKr mod n (14)
HVAr=hash(PIDA||Certr) (15)
Lcert'Ar=HVAr×SK'Ar mod n (16)
其中,sk'A表示伪造的车辆A的私钥,PKr表示RSU r的公钥,SK'Ar表示伪造的会话密钥,Lcert'Ar伪造的本地证书。
抵御合谋Sybil攻击性能的验证:
假设车辆A是具有合法身份的车辆,它与车辆B合谋发动Sybil攻击,发送虚假消息。由于该事件是虚假事件,后续车辆(B2,B3,…,Bn)无法感知到该警报事件,则后续车辆的事件的信誉值将达不到阈值。因而该虚假信息不能被继续传播,从而抵御了合谋Sybil攻击。
表1
上述表1从能够抵御到的Sybil攻击类型、消息的完整性和是否做到了隐私保护三个方面对现有技术与本发明进行对比。其中√表示能够检测到对应的攻击类型,×表示检测不到对应的攻击类型,Δ表示没有考虑对应的要求,利用邻居节点的方案中假设多数邻居车辆都是正常车辆。
从表1可以看出:本发明能够在抵御多种虚假身份来源Sybil攻击的同时,保证消息的完整性和车辆的隐私性。
Claims (4)
1.一种车联网中可抵御多种虚假身份来源的Sybil攻击的方法,其特征在于:包括以下步骤:
(1)RSU为车联网中已注册的车辆建立本地证书,以此抵御伪造身份的Sybil攻击;
(2)RSU通过在车-车通信过程中验证车辆的本地证书来抵御偷窃身份的Sybil攻击;
(3)车辆为每个报警事件均建立实时动态的信誉值和可信值,并根据事件的信誉值和可信值是否超过设定的阈值来执行相应的动作:若信誉值和可信值达到阈值,接收车辆将转发警报信息;否则,车辆将不转发警报信息,同时发出Sybil攻击警告,并通过本地RSU向TA汇报,TA知道假名对应的真实身份,能够追踪到恶意车辆。
2.根据权利要求1所述的车联网中可抵御多种虚假身份来源的Sybil攻击的方法,其特征在于:所述步骤(1)的具体过程为:
(11)已注册的车辆i根据ECC算法PKi=ski·Pmodn和PIDi=Hash(PKi||s)计算得到自己的公钥PKi和假名PIDi,并将其发送给本地路边基础设施RSUr;
(12)本地RSUr收到i发送的消息后,向可信机构TA发送消息验证车辆i的公钥和假名;如果没有通过TA验证,则说明车辆i试图通过伪造假名的方式欺骗RSU获取本地证书进行通信,RSUr会强制结束本地证书生成;如果通过TA验证,本地RSUr使用公式(1),(2),(3)和(4)分别计算自己的公钥PKr、会话密钥SKri、中间值HVri和车辆i的本地证书Lcertri,并发送(PKr,Certr,T)给车辆i,同时将(PIDi,SKri,Lcertri,T)存储在自己的证书列表CL中;
PKr=skr·P mod n, (1)
HVri=hash(PIDi||Certr), (3)
Lcertri=HVri·SKri modn (4)
其中,T是证书的有效期,s是TA的主密钥,P是生成元,ski表示车辆i的私钥,skr表示RSUr的私钥,Certr表示RSUr的证书;
(13)车辆i收到RSU发送的消息后,使用公式(5),(6),(7)计算它与RSU的会话密钥SKir,中间值HVir和自己的本地证书Lcertir,车辆i是正常车辆时,SKir=SKri,HVir=HVri,Lcertir=Lcertri,否则等式不成立;
HVir=hash(PIDi||Certr), (6)
Lcertir=HVir·SKir mod n。 (7)
3.根据权利要求1所述的车联网中可抵御多种虚假身份来源的Sybil攻击的方法,其特征在于:所述步骤(2)具体包括以下步骤:
(21)车辆i获取本地证书后与本地RSU范围内的其他车辆进行通信:若车辆i感知到前方道路发生交通事故这一事件E,则发送警告消息给附近车辆j,车辆i发送消息的格式为:其中M的内容是与事件相关的信息,HMi为信息M的哈希值,HMi=Hash(M),表示用车辆i与RSUr的会话密钥对车辆i的本地证书加密;
(22)车辆j收到消息后,向本地RSU发送消息验证车辆i的证书:
RSU通过PIDi查找证书列表CL,得到与i的会话密钥SKri,并计算公式(8);如果公式(8)满足且证书在有效期内,则表示车辆i拥有正确的假名信息和本地证书,那么本地RSU发回确认信息;车辆j收到本地RSU的确认消息后,通过计算公式(9)验证车辆i发送消息的完整性,如果公式(9)满足,则邻近车辆j记录事件E的信誉值和可信值,否则忽略该信息;
HMj=Hash(M)=HMi。 (9)
4.根据权利要求1所述的车联网中可抵御多种虚假身份来源的Sybil攻击的方法,其特征在于:所述步骤(3)的具体过程为:车辆i的本地证书通过RSU的验证且消息满足完整性后,车辆j将警报事件加入自己的事件表ET中,将发送车辆的事件信誉值填写到事件表的相应项,并根据自己感知到警报事件的次数修改事件的信誉值,根据接受不同车辆发送的事件警报信息记录事件的可信值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510151545.7A CN104717229B (zh) | 2015-04-01 | 2015-04-01 | 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510151545.7A CN104717229B (zh) | 2015-04-01 | 2015-04-01 | 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104717229A CN104717229A (zh) | 2015-06-17 |
CN104717229B true CN104717229B (zh) | 2017-08-25 |
Family
ID=53416190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510151545.7A Active CN104717229B (zh) | 2015-04-01 | 2015-04-01 | 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104717229B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112016006964B4 (de) * | 2016-07-07 | 2020-06-10 | Mitsubishi Electric Corporation | Unfallinformations-sammelsystem undunfallinformations-sammelverfahren |
CN106452762B (zh) * | 2016-11-25 | 2019-07-26 | 东南大学 | 一种车载自组织网络中基于身份的高效数据传输方法 |
CN108322488A (zh) * | 2017-01-16 | 2018-07-24 | 广州市联奥信息科技有限公司 | 在多个车联网中实现可信数据共享和分发的系统 |
CN108415398B (zh) * | 2017-02-10 | 2021-07-16 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
CN106911471B (zh) * | 2017-02-22 | 2020-02-18 | 华东师范大学 | 车载网中密码混淆区建立的方法 |
CN106972917B (zh) * | 2017-03-15 | 2020-08-04 | 西安电子科技大学 | 用户运行轨迹的安全验证方法 |
CN108989020B (zh) * | 2018-07-20 | 2021-04-13 | 山东大学 | 一种无人机自组网防御女巫攻击方法及系统 |
CN110139278B (zh) * | 2019-05-20 | 2020-08-04 | 西安安盟智能科技股份有限公司 | 车联网下安全型防御合谋攻击的系统的方法 |
CN110536265B (zh) * | 2019-08-16 | 2022-08-12 | 南通大学 | 一种车联网环境下身份可溯的女巫攻击检测方法 |
CN111181958B (zh) * | 2019-12-27 | 2021-09-03 | 西安电子科技大学 | 一种提高车联网中抗攻击性的方法及系统 |
CN113497801B (zh) * | 2021-01-27 | 2022-08-23 | 西安理工大学 | 一种基于时戳链的Sybil攻击检测方法 |
CN113343230B (zh) * | 2021-06-30 | 2022-06-03 | 上海大学 | 检测数据篡改攻击的车辆编队实现方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102202043A (zh) * | 2010-11-26 | 2011-09-28 | 北京邮电大学 | 一种基于信任管理机制的chord查找协议-TrustChord |
US8301880B2 (en) * | 2009-11-09 | 2012-10-30 | Cisco Technology, Inc. | Certificate enrollment with purchase to limit sybil attacks in peer-to-peer network |
CN104184724A (zh) * | 2014-07-29 | 2014-12-03 | 江苏大学 | 车联网中基于位置隐私的环签名方法 |
CN104219309A (zh) * | 2014-09-04 | 2014-12-17 | 江苏大学 | 车联网中基于证书的车辆身份认证方法 |
-
2015
- 2015-04-01 CN CN201510151545.7A patent/CN104717229B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8301880B2 (en) * | 2009-11-09 | 2012-10-30 | Cisco Technology, Inc. | Certificate enrollment with purchase to limit sybil attacks in peer-to-peer network |
CN102202043A (zh) * | 2010-11-26 | 2011-09-28 | 北京邮电大学 | 一种基于信任管理机制的chord查找协议-TrustChord |
CN104184724A (zh) * | 2014-07-29 | 2014-12-03 | 江苏大学 | 车联网中基于位置隐私的环签名方法 |
CN104219309A (zh) * | 2014-09-04 | 2014-12-17 | 江苏大学 | 车联网中基于证书的车辆身份认证方法 |
Non-Patent Citations (2)
Title |
---|
"基于车联网的合谋攻击研究";王文骏,李春彦等;《网络安全技术与应用》;20141031;122-123 * |
"车载自组网sybil攻击检测方案研究综述";李春彦,王良民;《计算机科学》;20141130;第41卷(第11期);235-240 * |
Also Published As
Publication number | Publication date |
---|---|
CN104717229A (zh) | 2015-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104717229B (zh) | 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 | |
Parno et al. | Challenges in securing vehicular networks | |
Hubaux et al. | The security and privacy of smart vehicles | |
Raya et al. | Securing vehicular ad hoc networks | |
Rivas et al. | Security on VANETs: Privacy, misbehaving nodes, false information and secure data aggregation | |
Raya et al. | Security aspects of inter-vehicle communications | |
Liu et al. | TCEMD: A trust cascading-based emergency message dissemination model in VANETs | |
Grover et al. | A novel defense mechanism against sybil attacks in VANET | |
Boualouache et al. | S2si: A practical pseudonym changing strategy for location privacy in vanets | |
CN110446183A (zh) | 基于区块链的车联网系统和工作方法 | |
Kim et al. | Security issues in vehicular networks | |
CN109362062A (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
Dhurandher et al. | Securing vehicular networks: a reputation and plausibility checks-based approach | |
Xu et al. | Comprehensive review on misbehavior detection for vehicular ad hoc networks | |
Liu et al. | A byzantine-tolerant distributed consensus algorithm for connected vehicles using proof-of-eligibility | |
Caballero-Gil et al. | Security issues in vehicular ad hoc networks | |
Bhargava et al. | A Systematic Approach for Attack Analysis and Mitigation in V2V Networks. | |
Goyal et al. | Systematic study of VANET: Applications, challenges, threats, attacks, schemes and issues in research | |
Grover et al. | Detection of incorrect position information using speed and time span verification in VANET | |
Grover et al. | Position forging attacks in vehicular ad hoc networks: implementation, impact and detection | |
Malandrino et al. | A-VIP: Anonymous verification and inference of positions in vehicular networks | |
Grover et al. | Multivariate verification for Sybil attack detection in VANET | |
Yadav et al. | Security in vehicular ad hoc networks | |
Zhang | Research on security and privacy in vehicular ad hoc networks | |
Raya | Data-centric trust in ephemeral networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |