CN108400973A - 车载自组织网络中基于交通流模型的虚假消息检测方法 - Google Patents
车载自组织网络中基于交通流模型的虚假消息检测方法 Download PDFInfo
- Publication number
- CN108400973A CN108400973A CN201810106250.1A CN201810106250A CN108400973A CN 108400973 A CN108400973 A CN 108400973A CN 201810106250 A CN201810106250 A CN 201810106250A CN 108400973 A CN108400973 A CN 108400973A
- Authority
- CN
- China
- Prior art keywords
- traffic
- vehicle
- density
- road
- road section
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 82
- 238000000034 method Methods 0.000 claims abstract description 51
- 238000011144 upstream manufacturing Methods 0.000 claims abstract description 36
- 230000008569 process Effects 0.000 claims abstract description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 20
- 230000000903 blocking effect Effects 0.000 claims description 15
- 239000013598 vector Substances 0.000 claims description 9
- 230000001965 increasing effect Effects 0.000 claims description 7
- 230000007423 decrease Effects 0.000 claims description 6
- 206010039203 Road traffic accident Diseases 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 4
- 230000008447 perception Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 abstract description 5
- 238000009795 derivation Methods 0.000 abstract 1
- 238000005242 forging Methods 0.000 abstract 1
- 230000000977 initiatory effect Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000004088 simulation Methods 0.000 description 7
- 238000011156 evaluation Methods 0.000 description 4
- 238000002474 experimental method Methods 0.000 description 4
- 230000009467 reduction Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008094 contradictory effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006698 induction Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Mathematical Optimization (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Probability & Statistics with Applications (AREA)
- Operations Research (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Algebra (AREA)
- Bioinformatics & Computational Biology (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明提出一种车载自组织网络中基于交通流模型的虚假消息检测方法,针对网络内部攻击者发送虚假告警消息、伪造紧急交通事件而发起的攻击,利用上、下游路段中的车辆作为验证者,基于车载传感器观测局部车辆密度,建立贝叶斯决策模型计算紧急事件真实发生的后验概率,检测虚假的告警消息;为了对模型关键参数进行合理取值,基于交通流理论建立交通模型,使用差分方程表示交通流状态的动态变化过程,定义均衡的概念表示紧急事件为真/假两种交通模式下车辆密度的稳定状态,并给出了均衡点的推导方法。实验结果显示,建立的交通模型能够较好地预测交通流的动态变化,本发明能够有效增强检测的准确性,同时显著增强抗合谋攻击能力。
Description
技术领域
本发明涉及车载自组织网络安全的技术领域,尤其涉及一种车载自组织网络中基于交通流模型的虚假消息检测方法。
背景技术
车载自组织网络(Vehicular Ad-hoc Networks:VANETs)是由车载节点、路边通信基础设施和后台服务中心组成的分布式、自组织、异构的无线多跳网络,如图1所示。VANETs通过安装在车辆上的无线节点采集车载传感器的数据,感知车辆的位置、速度、方向等信息以及刹车、气囊弹出等异常事件,使用专用短程通信技术(Dedicated Short RangeCommunications:DSRC)实现车辆之间、车辆与路边通信基础设施之间的多跳无线通信,从而交换、分享和发布这些信息,支撑丰富的上层应用,如辅助驾驶、事故告警、智能导航等。
紧急事件告警是VANETs中的重要应用之一。车辆节点通过车载传感器感知异常事件的发生(如交通事故、交通拥堵等),通过发送告警消息的方式提醒相关车辆及时做出反应。如图2所示,收到告警消息的车辆可以采取刹车、变道等动作避免次生事故,距离较远的车辆可以选择绕行避免造成交通拥堵。VANETs中的紧急事件告警应用存在较为严重的安全隐患:VANETs分布式、对等的网络架构决定了每个车辆都可以发布紧急消息,内部敌手可以发送伪造的告警消息声称虚假的紧急事件,发起虚假信息攻击诱导其它车辆做出错误的反应,能够对交通秩序和交通安全产生严重的隐患。由于内部敌手具备合法的节点身份,拥有CA分发的密钥和安全参数,能够为发送的消息产生正确的数字签名,接收节点难以通过签名验证机制检测和抵御此类攻击。同时,VANETs具有庞大的地理分布和节点规模,出于成本考虑,路边通信基础设施的部署难以实现全面覆盖,因此在攻击现场往往缺乏可信节点负责验证消息真实性并检测攻击者,使得虚假信息攻击难以被有效发现和抵御。
在基于声誉的VANETs虚假消息检测方法中,使用声誉值表示车辆历史上发送的信息的可信程度,越高的值表示车辆提供了越高真实性的信息,可以分为中心式声誉机制和分布式声誉机制。中心式声誉机制中每个节点负责观测各自邻居节点的行为,计算其声誉值并上传至声誉服务器。声誉服务器负责收集和保存节点声誉值,并提供声誉查询服务。分布式声誉机制中无需使用专用的中心式声誉服务器。当某个车辆发送了一条告警消息,收到该消息的车辆在转发此消息的同时在消息中嵌入自己对消息真实性的评价结果,下一跳转发节点以同样的方法附上自己的评价结果,这样每个收到该消息的车辆节点能够获得转发路径上所有上游节点对消息真实性的评价。
虽然基于声誉机制在无线自组织网络和P2P网络中有较为成熟的应用,但由于VANETs的独有特性,使得此类方法难以直接应用和移植:VANETs中车辆持续高速移动,造成链路生存期短,网络拓扑频繁变化,每个车载节点的邻居节点处于持续的变化之中。同时,VANETs具有庞大的节点规模,典型的城市环境中节点数量可达百万级,车辆行驶途中相遇的邻居节点几乎都是“陌生”的,车辆之间难以存在长期的观测机会。与传统的移动通信网络不同,VANETs中车载节点自发、按需地组成临时的网络,使用多跳路由进行数据转发,车辆只有驶入某个路边通信基础设施的覆盖范围内才能与后台服务器连接,车辆节点与声誉服务器之间的间断连接给节点声誉值的收集和查询过程带来较大的时延,难以满足VANETs紧急事件告警等交通安全类应用的强实时性要求。
基于阈值的虚假消息检测方法的原理是:道路中的紧急事件可以被多个位置临近的车辆观测到,因此只有单个或少数车辆报告的事件可能是虚假信息,报告同一事件的车辆越多,信息的可信性越强。该方法通过设置固定(或动态)的阈值,当报告同一个事件的车辆数目达到或超过此阈值时,才判断事件是真实的。
基于阈值的虚假消息检测方法的局限性在于难以找到合理的阈值取值方法。真实交通环境中车辆的密度随时间和位置的不同呈现高动态变化,给阈值的合理取值带来了困难。过高的取值造成检测算法的时延较长,必须等待足够的车辆经过事件位置并发送告警消息后,消息才能被接受,难以满足应用的实时性要求。过低的取值难以抵御合谋攻击,当多个内部敌手相遇时可以通过秘密信道进行通信,协调各自的动作发起合谋的虚假信息攻击,报告内容相同的虚假告警消息。较低的阈值取值虽然降低了检测算法的时延,但同时也损害了检测系统抵御合谋攻击的能力,增加了造成漏检的风险。
发明内容
针对现有的基于消息完整性保护和声誉机制的VANETs安全框架难以有效检测和抵御VANETs中内部敌手发起的虚假消息攻击的技术问题,本发明提出一种车载自组织网络中基于交通流模型的虚假消息检测方法,利用现场上、下游路段的车辆彼此合作观测局部车辆密度,评价告警消息的真实性,从而增强检测机制的准确性和抗合谋攻击能力。
为了达到上述目的,本发明的技术方案是这样实现的:一种车载自组织网络中基于交通流模型的虚假消息检测方法,其步骤如下:
步骤一:车辆节点发送告警消息,声称在位置p发生交通事故并造成部分车道堵塞;处于位置p上游路段、下游路段的车辆作为验证者,彼此合作运行分布式检测算法,评价车道堵塞事件的真实性;
步骤二:验证者能通过车载传感器获取感知半径r区域内其它车辆的状态,计算感知半径内的车辆密度;为增强感知能力,所有验证者交换、共享各自感知的局部车辆密度数据,并在此基础上计算上游路段、下游路段的平均车辆密度Z=(ρup,ρdown)作为证据;
步骤三:验证者建立贝叶斯决策模型,定义车道堵塞/未堵塞两种交通模式,基于证据Z计算车道堵塞事件真实发生的后验概率,评价告警消息的真实性;
步骤四:验证者建立交通模型,分析车道堵塞/未堵塞两种模式下上游路段、下游路段的车辆密度的概率分布,定义均衡点表示上游路段、下游路段车辆密度的稳态值,并求解均衡点,从而对贝叶斯决策模型中的关键参数进行合理取值;
步骤五:验证者根据计算的均衡点,使用贝叶斯决策规则输出检测结果,如发现攻击则将检测结果和证据发送给认证中心,认证中心通过证书撤销的方法将攻击者从网络中隔离。
所述步骤三中建立贝叶斯决策模型的具体步骤如下:
步骤一:验证者使用ω1和ω2表示车道堵塞/未堵塞两种交通模式,设上游路段、下游路段的平均车辆密度Z=(ρup,ρdown)在两种交通模式下均服从二维正态分布;
步骤二:建立两种模式下车辆密度的条件概率密度函数:
步骤三:计算后验概率P(ωe|Z):
步骤四:建立决策规则:
如果P(ω1|Z)>p(ω2|Z),则Z∈ω1,位置p处车道堵塞事件真实发生,告警消息为真;
如果P(ω1|Z)<p(ω2|Z),则Z∈ω2,位置p处未发生车道堵塞事件,告警消息为假。
所述步骤四中建立交通模型的具体步骤如下:
步骤一:将具有λ个车道的道路划分为N个路段,车辆从路段N进入,从路段1驶离;
步骤二:使用速度v、密度ρ、流量q三个参数表示每个路段中交通流的宏观状态,它们之间的关系可表示为:
使用差分方程表示任意路段中交通密度随时间演化的过程:
其中,t是时隙,Ts是离散化时隙的长度,qi(t)表示车辆在时间[t,t+1]内离开路段i进入i-1的流量;li是路段i的长度;
步骤三:无车道堵塞模式下,流量qi(t)由下列两个值确定:
qi(t)=min(Si(t),Q,Ri-1(t)) (5)
其中,Si(t)=min(vρi(t),Qi)表示时间[t,t+1]内路段i输出的车流量,Ri-1(t)=min(W(ρJam-ρi-1(t)),Qi-1)是路段i-1接收的车流量;
步骤四:车道堵塞模式下,在路段b和b+1中公式(5)中的流量改写为:
qi(t)=min{vfρiQ′,Q-w(ρi-1-ρc)}fori=b (6)
qi(t)=min{vfρi,Q,Q′-w(ρi-1-ρ′c)}fori=b+1 (7);
其中,vf为理想速度,Q为道路的容量,ω是常量参数表示流量随密度增加而下降的速率,Q′为阻塞路段的容量,ρc为临界密度,ρ′c为阻塞路段的临界密度,ρi-1表示路段i-
1的交通密度、ρi表示路段i的交通密度。
所述步骤四中的均衡点的求解过程如下:
步骤一:定义均衡为N-维向量表示在稳定状态下道路中各个路段的交通密度;其中,表示路段i的密度;
步骤二:基于建立的交通模型,证明两种模式下均存在唯一的均衡;
步骤三:求解无车道堵塞模式下的均衡点:
步骤四:求解车道堵塞模式下的均衡点:
其中,qin为道路阻塞状态下的入口流量,λb为路段b发生车道阻塞事件被阻塞的车道数,λ为道路的车道数量。
所述步骤五中的输出检测结果的步骤为:将两种模式下的均衡点作为均值向量代入贝叶斯决策模型,计算两种交通模式的后验概率P(ω1|Z)和P(ω2|Z),并根据决策规则判断告警消息的真实性;如发现伪造的虚假消息则将检测结果和证据上传至认证中心,认证中心通过证书撤销的方法从网络中隔离攻击者。
本发明的有益效果:基于交通流理论建立交通模型,使得上、下游路段中的车辆基于自身局部观测值可以间接地推断车道堵塞事件是否真实发生,改变了现有技术中只有具备直接观测能力的车辆才能参与检测过程的局限。由于观测范围和参与节点数量的增大,降低了合谋敌手攻击成功的概率。实验结果显示,本发明方法的检测准确率和抗合谋攻击能力显著优于现有的基于轨迹的检测方法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为检测算法流程图。
图2为车载自组织网络的示意图。
图3为流量与密度之间的函数关系。
图4为本发明的道路模型。
图5为本发明实验中的道路场景。
图6为实验中路段车辆密度的均衡点。
图7为本发明与对比算法在不同车辆密度下的检测率。
图8为本发明与对比算法在不同车辆密度下误检率。
图9为本发明与对比算法在不同攻击者比例下的检测率。
图10为本发明的检测时延。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种车载自组织网络中基于交通流模型的虚假消息检测方法,如图1所示,其步骤如下:
步骤一(检测过程启动):网络中的车辆发送一条告警消息,声称在位置p发生交通事故并导致部分车道堵塞。该消息使用安全路由协议发送给相关车辆,提醒驾驶员及时做出减速、变道、绕行等操作。位于事件位置p上、下游路段的车辆彼此合作检测伪造的告警消息并从网络中隔离攻击者。
步骤二(证据生成与收集):假设车辆装备多类型车载传感器,如GPS、雷达、加速度传感器等。通过对传感数据的采集和处理,可以获取车辆自身的位置、速度和感知半径r距离内其它车辆的状态。车辆感知的局部车辆密度可以表示为h/2rλ,单位为辆/车道/公里。其中,h是感知半径r内的车辆数目,λ为当前道路的车道数,如图2所示。
针对收到的告警消息,将观测范围定义为与位置p的距离小于给定阈值γ的道路空间,其中[p-γ,p]和[p,p+γ]分别称为上游路段和下游路段,该范围内的车辆节点称为验证者。每个验证者将观测的局部车辆密度发送给所有其它验证者,并接收其它验证者发送的数据,从而可以获得上、下游路段的平均车辆密度分别为:
其中,ρup是上游路段平均车辆密度,ρdown为下游路段平均车辆密度,ρvehi是车辆vehi观测的局部车辆密度,m和n分别是上、下游路段中验证者的数量。验证者利用向量Z=(ρup,ρdown)作为证据,推断位置p处的车道堵塞事件是否真实发生。
步骤三(贝叶斯决策):真实交通环境中,如果道路中发生交通事故,被事故车辆堵塞的车道会造成局部道路通行能力下降并产生“瓶颈”效应:从上游路段抵达的车辆无法及时通过,从而在上游路段累积,造成车辆密度增大、速度降低,交通高峰期甚至可能造成拥堵;同时,瓶颈位置降低了上游进入下游的车辆流量,从而使下游路段呈现车辆低密度、高速度的特点。反之,如果车道堵塞事件没有发生,上、下游路段中车辆密度应该相似,没有发生上述变化。基于这种现象,本发明建立交通模型分析车道堵塞和上、下游路段车辆密度之间的内在关联,并提出基于贝叶斯决策的检测算法。
根据车道阻塞事件是否发生,将位置p处的交通状态划分为两种模式:(1)车道阻塞真实发生,记为ω1;(2)没有发生车道堵塞,记为ω2。假设上、下游路段的车辆密度Z=(ρup,ρdown)在两种模式下均服从二维正态分布,记为Z~N(M1,C1)和Z~N(M2,C2),其中M1,M2,C1,C2分别是两种模式下的均值向量和协方差矩阵。Z的条件概率密度可以表示为:
根据上述方程可计算p(Z|ω1)和p(Z|ω2),表示两种模式下观测车辆密度Z的概率密度。使用贝叶斯公式,可以将其转换为后验概率P(ωi|Z):
后验概率P(ωe|Z)的意义是给定当前观测数据Z的前提下,位置p处的交通状态分别是ω1和ω2的概率,其中P(ωj)是模式j的先验概率。基于方程(14),可得如下决策规则:
如果P(ω1|Z)>P(ω2|Z),则Z∈ω1,位置p处车道堵塞事件真实发生,告警消息为真。
如果P(ω1|Z)<P(ω2|Z),则Z∈ω2,位置p处未发生车道堵塞事件,告警消息为假。
步骤四(建立交通模型):根据上述方法,验证者可以使用上、下游车辆密度的观测数据推测位置p的交通模式,但仍需确定其中关键参数M1,M2,C1,C2的取值。本发明基于交通流理论建立交通模型,分析两种模式下的交通流特征,并提出一种计算交通密度均值M1,M2的方法。
交通模型:将具有λ个车道的道路划分为N个路段,如图4所示,车辆从路段N进入,从路段1驶离,使用速度v、密度ρ、流量q三个参数表示每个路段中交通流的宏观状态,它们之间的关系可表示为:
方程(15)将流量和密度之间的关系建模为一个分段线性函数,如图3所示:当车辆密度小于临界值ρc时,车辆间距足够大,车辆可以按照理想速度vf行驶,流量可以表示为q=ρ×vf,这种状态称为自由流状态,vf称为自由流速度。车辆密度超过ρc时,车辆间距的缩小使得车辆必须降低速度并与前车保持适当的安全距离,车辆速度随着密度的增加而逐渐降低,直到密度达到最大值ρJ时降为0,这种状态称为拥堵状态,流量表示为q=Q-w(ρ-ρc),其中,w是常量参数表示流量随密度增加而下降的速率。道路能够支持的最大流量Q又称为道路的容量,出现在密度为ρc时。
无车道堵塞模式:无车道堵塞模式下,使用如下差分方程表示任意路段中交通密度随时间演化的过程:
其中,t是时隙,Ts是离散化时隙的长度,li是路段i的长度,qi(t)表示车辆在时间[t,t+1]内离开路段i进入i-1的流量。流量qi(t)由下列两个值确定:
qi(t)=min(Si(t),Q,Ri-1(t)) (17)
其中,Ai(t)=min(vρi(t),Qi)表示时间[t,t+1]内路段i输出的车流量,Ri-1(t)=min(w(ρJam-ρi-1(t)),Qi-1)是路段i-1接收的车流量。
车道堵塞模式:假设车道堵塞事件发生在路段b,被阻塞的车道个数记为λb,这些车道起到“瓶颈”的作用,将道路划分为两个部分:上游路段b+1,…N和下游路段1,…b-1。阻塞路段的容量从正常状态下的值Q下降到相应地,临界密度ρc下降到ρc′,如图5所示。在路段b和b+1,方程(17)应该被改写为:
qi(t)=min{vfρi,Q′,Q-ω(ρi-1-ρc)}for i=b (18)
qi(t)=min{vfρi,Q,Q′-ω(ρi-1-ρ′c)}for i=b+1 (19)
步骤五(计算均衡点):使用均衡的概念用来表示在稳定状态下道路中各个路段的交通密度。均衡是一个N-维向量其中表示路段i的密度。该向量是方程(16)-(19)的解,并且在时不变的输入条件qin下满足
对于路段i,如果车辆密度ρi>ρc则称该路段处于拥堵状态,否则称为自由流状态。若在一个均衡状态下所有路段全部处于拥堵状态或者自由流状态,则称该均衡是拥堵均衡或者自由流均衡。如果部分路段处于拥堵状态而其余路段处于自由流状态,则称该均衡处于混合均衡。
定理1:ρe是一个均衡的充分必要条件是q0(t)=q1(t)=…qi(t)≤Q′,0≤i≤N。
证明:定义Δq(k)=qi+1(t)-qi(t),因为ρe是均衡,可得ρi(t)=ρi(t+1)(0≤i≤N)。
根据方程(16)可知Δq(t)=qi+1(t)-qi(t),0≤i≤N。因此,ρe是均衡与Δq(t)≡0是等价的。此外,由于部分车道阻塞,路段b的容量qi≤Q′,所以我们有q0(t)=q0(t)=…qi(t)≤Q′(0≤i≤N)。
定理2:考虑λb=0没有车道阻塞事件发生的场景,存在唯一的均衡路段1,2,…N处于非拥堵状态,并且
证明:存在性:自由流状态下车辆密度可表示为并且满足方程(16)-(19)。由于我们假设车辆能够以最大流量Q驶离道路,所以路段1中方程(17)可以改写为q1={vfρ1,Q}。因此,可得q1=vfρ1≤vfρc=Q,并且路段1处于自由流状态。使用归纳法,容易证明路段2,3,…N也处于自由流状态。仍需证明是均衡。由于处于自由流状态,方程(17)可以改写为:
qi=min{vfρi,QM} (20)
所以有qi=vfρi,满足方程(16)-(19)。因此是均衡。
唯一性:假设vfρi≤vfρc=Q,方程(17)可以改写为:
qi=min{vfρi,Q-w(ρi-ρc)} (21)
如果qi≠vfρi,则vfρi≥Q-ω(ρi-ρc)必然成立,并且ρi>ρc。这与所有路段都处于自由流状态的假设是矛盾的。因此可得qi=vfρi。由于路段1,2,…N处于自由流状态,根据定理1可得q1=q2=…=qN,所以有ρ1=ρ2=…=ρN。
定理3:考虑车道堵塞场景,如果入口流量qin≤Q′,则存在唯一的自由流均衡。如果qin>Q′存在唯一的混合均衡其中路段1,2,…b-1,b处于自由流状态,路段b+1,b+2,…N是拥堵的。
证明:如果qin≤Q′,qin不超过车道堵塞后路段b的容量,道路处于自由流状态,从定理2可知存在一个唯一的自由流均衡。
考虑qin>Q′的情况。从定理1可知路段1,2,…b-1处于自由流状态。路段b中,由于下游路段b-1处于自由流状态,我们有qb=min{vfρb,Q′}。由于ρb=λ-λb/λ,可得vfρb≤Q′,因此路段b处于自由流状态。对于上游路段b+1,由于能接收的流量Q′<Q,如果该路段处于自由流状态,可得qb+1=min{vfρb+1,Q}<vfρ′c=Q′,这是与Q′<Q矛盾的。所以上游路段b+1是拥堵的。同理,使用归纳法可得b+2,b+3,…N也是拥堵的。
在车道堵塞模式下,堵塞的车道起到“瓶颈”的作用,将道路划分为两个部分。交通流特征在这两个部分中呈现显著的差异。如果入口流量超过堵塞后的剩余道路容量,上游路段中的车辆无法及时通过堵塞路段b,使b+1从自由流状态进入拥堵状态,进一步地,拥堵状态随时间逐渐向上游路段扩散,b+2,b+3依次进入拥堵状态。另一方面,堵塞的车道造成通行能力下降,使得从路段b进入下游路段b-1的车流量降低,使其小于Q,因此所有下游路段处于自由流状态,密度小于临界密度,速度保持在自由流速度,道路处于自由流状态。
命题1:令为定理3中给出的混合均衡,可得:
证明:根据上述分析,可知路段b的流量qb起到两方面的作用。首先,作为下游路段的输入流量,确定了q1,qb,…qb-1的值;其次,作为最大接收流量确定了qb+1,qb+2,…qN的值。因此,我们有q1=q2=…=qN=Q′。并且对于路段b,由于堵塞车道的车流量被合并到未堵塞的车道,可得对于b<i≤N,由于路段i处于自由流状态,我们有
并且
定理2和命题1给出了和两个均衡点,分别对应于车道堵塞和无车道堵塞两种场景。验证者可以根据两个均衡点对M1和M2进行取值。其它参数(如协方差矩阵C)可在实际部署的场景中从真实数据中获得。
步骤六(输出检测结果,隔离攻击者):验证者将两种交通模式下的均值向量M1和M2带入方程(1)和(2),计算后验概率并根据决策规则数据检测结果。如发现虚假的告警消息,生成一条通告消息,发送给相关车辆和认证中心,认证中心通过发布证书撤销列表的方法从网络中撤销攻击者的合法身份,隔离攻击者。
基于仿真方法验证本发明的有效性,并与现有方法进行对比分析,评价本发明的技术优势。
(1)仿真方法
仿真基于网络仿真软件NS-2实现,使用交通仿真软件SUMO建立交通场景,生成车辆行驶轨迹,实验使用的道路场景如图5所示,道路为双向、每向三车道。表1给出了相关参数的设置。仿真实验使用安装Linux操作系统的计算机,CPU为Intel Core I7,内存为8GB,GCC版本为4.6.3。
表1参数设置
实验设置了三种场景:一是真实的车辆碰撞场景,碰撞的车辆阻塞三条车道中的两条,事故的时间和位置为随机选择,发生事故的车辆发送一条告警消息,该消息被转发至1KM距离内的所有车辆;二是单个攻击者场景,一个内部攻击者发送伪造的告警消息声称虚假的车道堵塞事件;三是合谋攻击场景,其中一个攻击者发送虚假告警消息,其余攻击者参与检测过程并提供伪造的证据支持该虚假消息。定义攻击者比例为攻击者数目占当前路段内车辆总数的比例。
使用如下三个度量评价算法性能:检测率(detection rate:DR)、误检率(falsepositive rate:FPR)和检测时延(detection delay:DD)。检测率指被成功检测的攻击占所有攻击的比例,误检率指真实的告警消息被检测为攻击的概率,检测时延指检测算法开始执行到输出检测结果之间所用的时间。评价了车辆密度、攻击者比例对算法性能的影响,并将本发明与基于轨迹的检测方法(Trace based scheme)进行了对比分析。
(2)模型准确性验证
在仿真实验中观测车道堵塞对上下游路段车辆密度的影响,验证上述的理论结果能否准确预测车辆行为,评价建立的交通模型的准确性。使用一条1KM长的道路,划分为5个路段,每个路段200m,仿真时间长度为600s。仿真开始时所有路段处于自由流状态,t=130s时在路段3设置一起车道堵塞事件,图6显示了路段b及其上游路段b-1、下游路段b+1的车辆密度,其中图6(a)表示的是路段b和下游路段b+1的车辆密度,(b)表示的是路段b和下游路段b-1的车辆密度。
图6(a)中,x轴和y轴分别表示上游路段b+1和路段b的密度。圆点e1=(16.8,16.8)和e2=(38.2,96.0)表示定理2和3中给出的理论均衡点。从图6(a)中可知时间[0s,130s]内的道路密度值接近均衡点e1。在车道堵塞事件发生后车道b+1的密度逐渐上升,在175s时达到38.2,与理论值ρ′c接近。此后,下游路段b+1中车辆密度上升并最终在245s抵达均衡点e2,与理论计算值接近。
图6(b)给出了下游路段b-1和路段b中密度的动态变化过程。在130s以前,道路密度接近于均衡点e1=(16.8,16.8)。车道堵塞事件发生后,堵塞的车道导致离开路段b的车流量降低,因此下游路段b-1的密度下降。最终,在175秒时,道路密度下降到均衡点e3=(38.2,12.7)。
(3)检测算法性能评价
图7给出了两种检测算法在不同车辆密度下的检测率。首先,从图中可以看出本发明方法在所有密度下的检测率都显著高于基于轨迹的方法,低车辆密度时二者的差距更大。这主要是由于:本发明同时利用了上游路段、下游路段中车辆提供的数据,而基于轨迹的检测方法只利用了下游车辆报告的信息。此外,从图7中可观察出高密度下的检测率更高:当车辆密度达到65辆/车道/公里时,检测率达到了最大值,98%的攻击被成功检测。低交通密度下的检测率较低,交通密度为30辆/车道/公里时检测率为79%。这种现象的原因是:高车辆密度下攻击现场的车辆数目更多,收集到的证据数量更大,因此,本发明有效弥补了小样本下随机性造成的检测误差。
图8给出了不同交通密度下两种算法的误检率。从图8中可看出本发明获得了显著低的误检率。在低交通密度下(20辆/车道/公里),本发明算法的误检率是2.8%,基于轨迹的检测方法的误检率是4.2%。两种算法的性能差异在高交通密度下更为明显,交通密度为70辆/车道/公里时,误检率分别为3.8%和0.9%。
图9给出了两种方法抵御合谋攻击的能力。设置了1000次合谋攻击场景,并逐步增加合谋攻击者的比例。从图中可以看出两种算法在攻击者比例较低时检测率较高,随着攻击者比例增加,检测率逐渐下降。然而,在同等攻击者比例下,本发明的检测率显著高于基于轨迹的检测方法,随着合谋攻击者比例的提高二者之间的差异逐步增大。攻击者比例达到40%时,基于轨迹的检测方法只能检测35%的攻击,而本发明的检测率能够达到70%。这主要是由于本发明利用了交通数据的空间相关性,不但攻击现场的车辆参与检测,而且使上游路段、下游路段的车辆参与到检测过程。对于一次成功的攻击,敌手需要的合谋者的数目更多,因此,同等情况下本发明能够更有效的抵御合谋攻击,提供更强的鲁棒性。
图10给出了本发明的时延。检测算法造成的时延主要由三部分组成:一是证据收集的时延,收到告警消息后,车辆节点采集传感器数据,计算局部车辆密度,并生成消息发送到其它车辆节点。同时,每个车辆节点也要从其它车辆接收证据。二是执行检测算法的时延,节点需要统计数据并计算似然函数。从图中可知,本发明在检测过程中造成的时延随车辆密度的增加近似线性增长。在最大车辆密度(70辆/车道/公里)下,总的检测时延为2550ms。
车载自组织网络中内部敌手发送虚假告警消息声称伪造的紧急事件,现有的检测方法中只有位于攻击现场的车辆能够作为验证者评估事件的真实性,检测虚假消息。本发明基于交通流理论建立交通模型,能够利用事件发生位置上、下游路段中的车辆使用自身传感数据作为证据,间接地推断事件位置的交通状态,发现虚假的告警消息,从而能够提高虚假消息检测的准确性,增强系统的抗合谋攻击能力。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种车载自组织网络中基于交通流模型的虚假消息检测方法,其特征在于,其步骤如下:
步骤一:车辆节点发送告警消息,声称在位置p发生交通事故并造成部分车道堵塞;处于位置p上游路段、下游路段的车辆作为验证者,彼此合作运行分布式检测算法,评价车道堵塞事件的真实性;
步骤二:验证者能通过车载传感器获取感知半径r区域内其它车辆的状态,计算感知半径内的车辆密度;为增强感知能力,所有验证者交换、共享各自感知的局部车辆密度数据,并在此基础上计算上游路段、下游路段的平均车辆密度Z=(ρup,ρdown)作为证据;
步骤三:验证者建立贝叶斯决策模型,定义车道堵塞/未堵塞两种交通模式,基于证据Z计算车道堵塞事件真实发生的后验概率,评价告警消息的真实性;
步骤四:验证者建立交通模型,分析车道堵塞/未堵塞两种模式下上游路段、下游路段的车辆密度的概率分布,定义均衡点表示上游路段、下游路段车辆密度的稳态值,并求解均衡点,从而对贝叶斯决策模型中的关键参数进行合理取值;
步骤五:验证者根据计算的均衡点,使用贝叶斯决策规则输出检测结果,如发现攻击则将检测结果和证据发送给认证中心,认证中心通过证书撤销的方法将攻击者从网络中隔离。
2.根据权利要求1所述的车载自组织网络中基于交通流模型的虚假消息检测方法,其特征在于:所述步骤三中建立贝叶斯决策模型的具体步骤如下:
步骤一:验证者使用ω1和ω2表示车道堵塞/未堵塞两种交通模式,设上游路段、下游路段的平均车辆密度Z=(ρup,ρdown)在两种交通模式下均服从二维正态分布;
步骤二:建立两种模式下车辆密度的条件概率密度函数:
步骤三:计算后验概率P(ωe|Z):
步骤四:建立决策规则:
如果P(ω1|Z)>P(ω2|Z),则Z∈ω1,位置p处车道堵塞事件真实发生,告警消息为真;
如果P(ω1|Z)<P(ω2|Z),则Z∈ω2,位置p处未发生车道堵塞事件,告警消息为假。
3.根据权利要求1所述的车载自组织网络中基于交通流模型的虚假消息检测方法,其特征在于:所属步骤四中建立交通模型的具体步骤如下:
步骤一:将具有λ个车道的道路划分为N个路段,车辆从路段N进入,从路段1驶离;
步骤二:使用速度v、密度ρ、流量q三个参数表示每个路段中交通流的宏观状态,它们之间的关系可表示为:
使用差分方程表示任意路段中交通密度随时间演化的过程:
其中,t是时隙,Ts是离散化时隙的长度,qi(t)表示车辆在时间[t,t+1]内离开路段i进入i-1的流量;li是路段i的长度;
步骤三:无车道堵塞模式下,流量qi(t)由下列两个值确定:
qi(t)=min(Si(t),Q,Ri-1(t)) (5)
其中,Si(t)=min(vρi(t),Qi)表示时间[t,t+1]内路段i输出的车流量,Ri-1(t)=min(w(ρJam-ρi-1(t)),Qi-1)是路段i-1接收的车流量;
步骤四:车道堵塞模式下,在路段b和b+1中公式(5)中的流量改写为:
qi(t)=min{vfρi,Q′,Q-w(ρi-1-ρc)}fori=b (6)
qi(t)=min{vfρi,Q,Q′-w(ρi-1-ρ′c)}fori=b+1 (7);
其中,vf为理想速度,Q为道路的容量,ω是常量参数表示流量随密度增加而下降的速率,Q′为阻塞路段的容量,ρc为临界密度,ρ′c为阻塞路段的临界密度,ρi-1表示路段i-1的交通密度、ρi表示路段i的交通密度。
4.根据权利要求3所述的车载自组织网络中基于交通流模型的虚假消息检测方法,其特征在于:所属步骤四中的均衡点的求解过程如下:
步骤一:定义均衡为N-维向量表示在稳定状态下道路中各个路段的交通密度;其中,表示路段i的密度;
步骤二:基于建立的交通模型,证明两种模式下均存在唯一的均衡;
步骤三:求解无车道堵塞模式下的均衡点:
步骤四:求解车道堵塞模式下的均衡点:
其中,qin为道路阻塞状态下的入口流量,λb为路段b发生车道阻塞事件被阻塞的车道数,λ为道路的车道数量。
5.根据权利要求2所述的车载自组织网络中基于交通流模型的虚假消息检测方法,其特征在于:所属步骤五中的输出检测结果的步骤为:将两种模式下的均衡点作为均值向量代入贝叶斯决策模型,计算两种交通模式的后验概率P(ω1|Z)和P(ω2|Z),并根据决策规则判断告警消息的真实性;如发现伪造的虚假消息则将检测结果和证据上传至认证中心,认证中心通过证书撤销的方法从网络中隔离攻击者。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810106250.1A CN108400973B (zh) | 2018-02-02 | 2018-02-02 | 车载自组织网络中基于交通流模型的虚假消息检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810106250.1A CN108400973B (zh) | 2018-02-02 | 2018-02-02 | 车载自组织网络中基于交通流模型的虚假消息检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108400973A true CN108400973A (zh) | 2018-08-14 |
CN108400973B CN108400973B (zh) | 2020-09-25 |
Family
ID=63096235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810106250.1A Expired - Fee Related CN108400973B (zh) | 2018-02-02 | 2018-02-02 | 车载自组织网络中基于交通流模型的虚假消息检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108400973B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109344903A (zh) * | 2018-10-12 | 2019-02-15 | 苏交科华东(浙江)工程设计有限公司 | 基于车载感知数据的城市道路路面故障实时检测方法 |
CN110139278A (zh) * | 2019-05-20 | 2019-08-16 | 西安安盟智能科技股份有限公司 | 车联网下安全型防御合谋攻击的系统及其方法 |
CN110992690A (zh) * | 2019-11-29 | 2020-04-10 | 中原工学院 | 车联网中基于时空离群点的虚假数据检测方法 |
CN111310295A (zh) * | 2018-11-26 | 2020-06-19 | 通用汽车环球科技运作有限责任公司 | 车辆人群感测系统和方法 |
CN112100515A (zh) * | 2020-09-04 | 2020-12-18 | 西北工业大学 | 一种用于社交媒体中假消息的检测方法 |
CN113660269A (zh) * | 2021-08-17 | 2021-11-16 | 上海交通大学 | 面向集中式网联云控平台的信息可信度识别处理方法 |
CN114051220A (zh) * | 2021-10-27 | 2022-02-15 | 上海智能网联汽车技术中心有限公司 | 一种基于本体的车联网动态贝叶斯攻击图生成方法及系统 |
CN115484068A (zh) * | 2022-08-22 | 2022-12-16 | 东北大学 | 一种基于bp神经网络的车联网中虚假事故信息检测方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6720920B2 (en) * | 1997-10-22 | 2004-04-13 | Intelligent Technologies International Inc. | Method and arrangement for communicating between vehicles |
CN101639871A (zh) * | 2009-07-23 | 2010-02-03 | 上海理工大学 | 面向行为研究的车载动态交通信息诱导系统模拟设计方法 |
CN102065003A (zh) * | 2010-08-24 | 2011-05-18 | 吉林大学 | 实现车载信息系统可信安全路由的方法、系统和设备 |
US8019629B1 (en) * | 2008-04-07 | 2011-09-13 | United Services Automobile Association (Usaa) | Systems and methods for automobile accident claims initiation |
CN103096327A (zh) * | 2013-01-08 | 2013-05-08 | 河南工业大学 | 一种基于tdma的车载自组网络自适应时隙分配方法 |
CN104751642A (zh) * | 2015-03-11 | 2015-07-01 | 同济大学 | 一种高等级道路交通流运行风险实时预估方法 |
CN105480177A (zh) * | 2016-01-15 | 2016-04-13 | 深圳市险萝卜科技有限公司 | 一种利用车载智能终端实现车辆出险防欺诈的方法 |
CN105632174A (zh) * | 2016-01-04 | 2016-06-01 | 江苏科技大学 | 一种基于语义技术的交通事件检测系统及其方法 |
-
2018
- 2018-02-02 CN CN201810106250.1A patent/CN108400973B/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6720920B2 (en) * | 1997-10-22 | 2004-04-13 | Intelligent Technologies International Inc. | Method and arrangement for communicating between vehicles |
US8019629B1 (en) * | 2008-04-07 | 2011-09-13 | United Services Automobile Association (Usaa) | Systems and methods for automobile accident claims initiation |
CN101639871A (zh) * | 2009-07-23 | 2010-02-03 | 上海理工大学 | 面向行为研究的车载动态交通信息诱导系统模拟设计方法 |
CN102065003A (zh) * | 2010-08-24 | 2011-05-18 | 吉林大学 | 实现车载信息系统可信安全路由的方法、系统和设备 |
CN103096327A (zh) * | 2013-01-08 | 2013-05-08 | 河南工业大学 | 一种基于tdma的车载自组网络自适应时隙分配方法 |
CN104751642A (zh) * | 2015-03-11 | 2015-07-01 | 同济大学 | 一种高等级道路交通流运行风险实时预估方法 |
CN105632174A (zh) * | 2016-01-04 | 2016-06-01 | 江苏科技大学 | 一种基于语义技术的交通事件检测系统及其方法 |
CN105480177A (zh) * | 2016-01-15 | 2016-04-13 | 深圳市险萝卜科技有限公司 | 一种利用车载智能终端实现车辆出险防欺诈的方法 |
Non-Patent Citations (1)
Title |
---|
刘伎昭: "车载自组织网络安全关键技术研究", 《中国博士学位论文全文数据库工程科技II辑》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109344903A (zh) * | 2018-10-12 | 2019-02-15 | 苏交科华东(浙江)工程设计有限公司 | 基于车载感知数据的城市道路路面故障实时检测方法 |
CN109344903B (zh) * | 2018-10-12 | 2021-03-09 | 苏交科华东(浙江)工程设计有限公司 | 基于车载感知数据的城市道路路面故障实时检测方法 |
CN111310295A (zh) * | 2018-11-26 | 2020-06-19 | 通用汽车环球科技运作有限责任公司 | 车辆人群感测系统和方法 |
CN111310295B (zh) * | 2018-11-26 | 2024-04-12 | 通用汽车环球科技运作有限责任公司 | 车辆人群感测系统和方法 |
CN110139278A (zh) * | 2019-05-20 | 2019-08-16 | 西安安盟智能科技股份有限公司 | 车联网下安全型防御合谋攻击的系统及其方法 |
WO2020233114A1 (zh) * | 2019-05-20 | 2020-11-26 | 西安安盟智能科技股份有限公司 | 车联网下安全型防御合谋攻击的系统及其方法 |
US12010518B2 (en) | 2019-05-20 | 2024-06-11 | Xi'an Anmeng Intelligent Technology Co., Ltd. | System and method for securely defending against collusive attack under internet of vehicles |
JP7407913B2 (ja) | 2019-05-20 | 2024-01-04 | 西安安盟智能科技股▲フン▼有限公司 | 車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法 |
JP2022533803A (ja) * | 2019-05-20 | 2022-07-25 | 西安安盟智能科技股▲フン▼有限公司 | 車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法 |
CN110992690A (zh) * | 2019-11-29 | 2020-04-10 | 中原工学院 | 车联网中基于时空离群点的虚假数据检测方法 |
CN110992690B (zh) * | 2019-11-29 | 2021-09-17 | 中原工学院 | 车联网中基于时空离群点的虚假数据检测方法 |
CN112100515B (zh) * | 2020-09-04 | 2023-07-07 | 西北工业大学 | 一种用于社交媒体中假消息的检测方法 |
CN112100515A (zh) * | 2020-09-04 | 2020-12-18 | 西北工业大学 | 一种用于社交媒体中假消息的检测方法 |
CN113660269A (zh) * | 2021-08-17 | 2021-11-16 | 上海交通大学 | 面向集中式网联云控平台的信息可信度识别处理方法 |
CN114051220A (zh) * | 2021-10-27 | 2022-02-15 | 上海智能网联汽车技术中心有限公司 | 一种基于本体的车联网动态贝叶斯攻击图生成方法及系统 |
CN114051220B (zh) * | 2021-10-27 | 2024-04-16 | 上海智能网联汽车技术中心有限公司 | 一种基于本体的车联网动态贝叶斯攻击图生成方法及系统 |
CN115484068A (zh) * | 2022-08-22 | 2022-12-16 | 东北大学 | 一种基于bp神经网络的车联网中虚假事故信息检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108400973B (zh) | 2020-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108400973B (zh) | 车载自组织网络中基于交通流模型的虚假消息检测方法 | |
Grover et al. | Machine learning approach for multiple misbehavior detection in VANET | |
Kaur et al. | The importance of selecting clustering parameters in VANETs: A survey | |
Kolandaisamy et al. | A stream position performance analysis model based on DDoS attack detection for cluster-based routing in VANET | |
Lo et al. | A reputation system for traffic safety event on vehicular ad hoc networks | |
Dhurandher et al. | Vehicular security through reputation and plausibility checks | |
Maglaras | A novel distributed intrusion detection system for vehicular ad hoc networks | |
Arshad et al. | Beacon trust management system and fake data detection in vehicular ad‐hoc networks | |
Kolandaisamy et al. | A multivariant stream analysis approach to detect and mitigate DDoS attacks in vehicular ad hoc networks | |
Petit et al. | Spoofed data detection in VANETs using dynamic thresholds | |
Barnwal et al. | Heartbeat message based misbehavior detection scheme for vehicular ad-hoc networks | |
Petit et al. | Dynamic consensus for secured vehicular ad hoc networks | |
Paranjothi et al. | A statistical approach for enhancing security in VANETs with efficient rogue node detection using fog computing | |
Khatri et al. | Event message clustering algorithm for selection of majority message in VANETs | |
Paranjothi et al. | Enhancing security in vanets with efficient sybil attack detection using fog computing | |
Sireesha et al. | A survey of VANET Security models and its issues on node level data transmission | |
Li et al. | Rssi sequence and vehicle driving matrix based sybil nodes detection in vanet | |
Wang et al. | Appeal-based distributed trust management model in VANETs concerning untrustworthy RSUs | |
Płaczek et al. | Detection of malicious data in vehicular ad hoc networks for traffic signal control applications | |
Huang et al. | Cheater detection in vehicular networks | |
Grover et al. | Position forging attacks in vehicular ad hoc networks: implementation, impact and detection | |
Huang | On reputation and data-centric misbehavior detection mechanisms for VANET | |
Ghaleb et al. | Mobility pattern based misbehavior detection in vehicular adhoc networks to enhance safety | |
Karimi et al. | Improvement of Sybil attack detection in vehicular ad-Hoc networks using cross-layer and fuzzy Logic | |
Liu et al. | Detecting bogus messages in vehicular ad-hoc networks: an information fusion approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 451191 No. 1 Huaihe Road, Shuang Hu Economic and Technological Development Zone, Xinzheng, Zhengzhou, Henan Applicant after: Zhongyuan University of Technology Address before: 451191 No. 1 Huaihe Road, Shuanghu Town Economic and Technological Development Zone, Zhengzhou City, Henan Province Applicant before: Zhongyuan University of Technology |
|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200925 |