CN110139278A - 车联网下安全型防御合谋攻击的系统及其方法 - Google Patents

车联网下安全型防御合谋攻击的系统及其方法 Download PDF

Info

Publication number
CN110139278A
CN110139278A CN201910418058.0A CN201910418058A CN110139278A CN 110139278 A CN110139278 A CN 110139278A CN 201910418058 A CN201910418058 A CN 201910418058A CN 110139278 A CN110139278 A CN 110139278A
Authority
CN
China
Prior art keywords
ioc
vehicle
supplier
attack
reputation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910418058.0A
Other languages
English (en)
Other versions
CN110139278B (zh
Inventor
赵锋
冯景瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Anmeng Intelligent Technology Co Ltd
Original Assignee
Xi'an Anmeng Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Anmeng Intelligent Technology Co Ltd filed Critical Xi'an Anmeng Intelligent Technology Co Ltd
Priority to CN201910418058.0A priority Critical patent/CN110139278B/zh
Publication of CN110139278A publication Critical patent/CN110139278A/zh
Priority to US17/612,720 priority patent/US20220279352A1/en
Priority to JP2022516253A priority patent/JP7407913B2/ja
Priority to PCT/CN2019/127707 priority patent/WO2020233114A1/zh
Application granted granted Critical
Publication of CN110139278B publication Critical patent/CN110139278B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems

Abstract

一种车联网下安全型防御合谋攻击的系统及其方法,通过内、外合谋的方式提升自己的声誉评分来操纵TMAM。能够快速检测IOC攻击,提高车联网的安全性。通过递归消除可疑提供者和提出的声誉波动关联规则,避免了TMAM的过载。可以剥夺IOC攻击者提示其声誉评分的机会,并确保车联网中的可信信息。在不受IOC攻击者干扰的情况下,保证了TMAM的公平性和可用性。有效避免了现有技术中信誉系统可以被IOC攻击者利用来提升他们的信誉评分从而操纵TMAM的缺陷。

Description

车联网下安全型防御合谋攻击的系统及其方法
技术领域
本发明涉及车联网技术领域,本发明也涉及防御技术领域,具体涉及一种车联网下安全型防御合谋攻击的系统及其方法。
背景技术
根据中国物联网校企联盟的定义,车联网(Internet of Vehicles)是由车辆位置、速度和路线等信息构成的巨大交互网络。通过GPS、RFID、传感器、摄像头图像处理等装置,车辆可以完成自身环境和状态信息的采集;通过互联网技术,所有的车辆可以将自身的各种信息传输汇聚到中央处理器;通过计算机技术,这些大量车辆的信息可以被分析和处理,从而计算出不同车辆的最佳路线、及时汇报路况和安排信号灯周期。
根据调查研究得知,预计在未来10到20年内,注册车辆的数量将达到20亿辆。所有的基础设施和智能车辆构成的车联网将作为智能交通系统的基础,以提高交通效率和道路安全。车辆对车辆(V2V)以及通信和车辆对基础设施(V2I)通信是在车联网中建立的,用以促进车辆之间的合作,而且可以与邻居共享和交通相关的信息,如道路状况、交通拥堵情况等。如图1所示,在V2V通信中,车辆与附近车辆通信得以交换信息;在V2I通信中,车辆直接与路边单元(RSUs)通信。专用短程通信(DSRC)无线电和IEEE标准可用于车辆网络中的V2V和V2I通信。
车辆配备车载单元,即传感器、资源命令处理器、存储和通信设备,用于数据收集、处理和共享。在车载单元的帮助下,车辆可以自动检测与交通有关的事件,并使用车辆对车辆通信标准向他人发送警告信息。这些信息帮助车辆及时了解交通状况,从而提高交通安全效率。在与交通相关的消息交换中,每辆车都可以扮演两个角色,即提供消息的角色和接收消息的角色。
然而,车联网的高机动性、高波动性等特点使得相邻车辆之间往往互不关联,互不相识。这为恶意车辆提供了故意传播不实信息的机会。例如,恶意车辆报告一条消息,声称道路畅通。当发生交通事故或拥堵时,这些不实信息实际上极有可能危害交通安全并且降低交通系统的效率。
此外,这些不实信息不仅可能降低运输效率,还可能导致事故,甚至可能威胁到人类的生命。例如,车辆(V a )广播一条警告消息,警告它后面的车辆失控。当车辆V b 接收到这条警告信息时,对于V b 来说,判断这条信息的可信度并做出快速的决策是至关重要的。由于时间限制,向邻居车辆或可信的第三方求助是不切实际的。如果这个警告信息是假的,那么V b 刹车就会有危险。因此。在车辆网络中,如何有效地建立车辆之间的信任关系是非常重要的。我们希望每辆车都能检测到恶意车辆及其报告的不实信息。
信誉系统(也称为信任管理方案)使车辆能够判断接收到的消息是否可信。并为网络运营商对特定车辆的奖惩提供依据。一般情况下,汽车的声誉评分可以通过对其过去行为的评分来计算,而这些行为是由相关消费者产生的。
在声誉系统的帮助下,消费者可以收集有关某一交通事件的所有信息,并且过滤掉恶意车辆报告的不实信息只检测出可信的信息。然后使用特定的模型将所有流量消息聚合后进行快速决策,例如:多数决定原则。交通相关消息聚合模型(TMAM)可以由中心车联网的云服务器管理,也可以由分布式车辆网络中的RSU管理。最后,消费者可以根据该事件的最终结果为所有消息生成评级,并上传这些评级来更新提供消息的车辆的声誉评分。
IOC攻击策略如图2所示,IOC攻击者对他们的声誉分数极为敏感。他们开始在约束下发起IOC攻击,而信誉评分R i 表达式一般为:
假设V i 为其中之一,R i 为V i 的信誉评分,每个R i ∈[0,1],信誉评分阈值(ε)通常设置为一个适中的值,如0.5,当cre=inc时,在Eq.(1)中计算。R i >ε表示较高的信誉分数,这意味着车辆的消息可以被TMAM接受。这使得IOC攻击者找到一个攻击过程来提示他们的声誉评分。当R i ε+η 1时,V i 停止伪造与交通有关的信息,并要求他身边的同谋之一发动IOC的攻击,以提升他的声誉评分。同时,其他同谋在ε+η 1R i ε+η 2的情况下可以搭便车,并提高他们的声誉得分在相同的时间。此时,η 1 (0η 1<ε) 是信誉警戒线。现在要想在适当R i 的时候提高声誉分数已经太晚了,在这种情况下,该IOC攻击者被标记为可疑车辆,TMAM将不会相信他。这种攻击模式一直持续到R i <ε,η 2 (η 1<η 2ε)是高信誉线。
在现有技术中,声誉系统可以分为两类:集中和分散。
在集中信誉系统中,所有的评级都存储在一个中央服务器中并进行处理,例如,云服务器。由于车辆通常需要在相当短的延迟内做出决策,这些集中的系统并不总是能够满足车联网严格的服务质量(QoS)要求。
在分散声誉系统中,声誉计算任务是在车辆本身或RSU中进行的。声誉评分的本地管理可能会减少与网络基础设施的交互。
在声誉系统中,最流行的一种设计是基于beta功能的。它首先计算出车辆进行的可信和恶意行为的数量。然后用beta函数计算声誉得分。
当一条信息(m i )被报告为V i 时,如果m i 与消费者评价的交通相关信息的真实性相同,则认为m i 是可信的信息。否则,它将被认为是不实信息。对于车辆V i ,信誉系统计算该车辆报告的可信消息数量(cre i ),以及该车辆报告的不实信息数量 inc i 。V i 的信誉度得分用beta函数计算为:
(1)
然而,信誉系统可以被IOC攻击者利用来提升他们的信誉评分,从而操纵TMAM。
发明内容
为解决上述问题,本发明提供了一种车联网下安全型防御合谋攻击的系统及其方法,有效避免了现有技术中信誉系统可以被IOC攻击者利用来提升他们的信誉评分从而操纵TMAM的缺陷。
为了克服现有技术中的不足,本发明提供了一种车联网下安全型防御合谋攻击的系统及其方法的解决方案,具体如下:
一种车联网下安全型防御合谋攻击的系统,包括车联网平台的云服务器或者分布式车辆网络中的RSU;
所述车联网下安全型防御合谋攻击的系统还包括设置在车辆上的车载单元,所述车载单元与车联网平台的云服务器或者分布式车辆网络中的RSU连接,所述车载单元中包括处理器所述处理器与无线通信模块连接,所述处理器还与存储器连接。
所述车联网平台的云服务器或者分布式车辆网络中的RSU中包括有交通相关消息聚合模型TMAM;
所述相关消息聚合模型TMAM用于在与耗流量的投票活动结束时存储来自提供者的历史消息和消费者的历史评级数据。
所述车联网下安全型防御合谋攻击的系统的方法,该方法运行在车联网平台的云服务器或者分布式车辆网络中的RSU上,所述车联网下安全型防御合谋攻击的系统的方法包括如下方式:
通过声誉波动关联分析RFAA方法来检测IOC攻击,分析声誉波动特性,在当前与耗流量的事件投票操作中,从所有提供者中删除不太可能的IOC提供者。
所述声誉波动关联分析RFAA包括如下方式:
(1)支持检测IOC攻击的数据管理,所述支持检测IOC攻击的数据管理包括基于两步处理消息报告和消费者评级,所述基于两步处理消息报告和消费者评级的方法具体如下:
所述交通相关消息聚合模型TMAM应该在与耗流量的投票活动结束时存储来自提供者的历史消息和消费者的历史评级数据,所述提供者为车辆的车载单元用于提供消息,所述消费者为车辆的车载单元用于接收消息和对消息进行评级,这样就实现了基于两步处理消息报告;
每个车辆V i 都被分配到一个P-C表中,该P-C表保存提供者以前在车辆上报告的消息,当该车辆充当消费者时,所有提供者提供的消息和对V i 的评级都存储在P-C表中,这样就实现了消费者评级;
(2)得到声誉波动关联规则,所述得到声誉波动关联规则支持检测IOC攻击,通过分析IOC攻击的特点,发现声誉波动关联规则。
所述P-C表如表1所示:
表1
sn:与交通相关事件的投票行为的编号,h为车辆 V i 发起的与交通事件相关的投票行动数量;
vt: 车辆V i 请求与交通事件相关的投票行为时的投票时间,vt i k 是车辆V i 在第k次最新的投票时间,h为自然数;
P_ID (消息): 分配给提供者的ID及其历史消息,对于V j (m j )k来说,V i 是第j个提供者的ID, (m j )k是其在第k个与交通相关的事件投票操作中的消息;
C_ID (评级数据): 消费者的ID及其历史评级,对于V i (t)2来说,V i 为第i个消费者的ID, (t)k为其在第k次交通相关事件投票行为中对应的真实等级,i、j和n为自然数且为分配给该车辆的序列号。
所述得到声誉波动关联规则的方法包括:
步骤1-1:把作为声誉波动指数的指标变量μ i 的值初始化为0;
步骤1-2:把整型变量k的值设定为1;
步骤1-3:把整型变量k的值与h比较,若k>h,就结束得到声誉波动关联规则的方法;若k≤h,如果R k i ≥ε+η 2 、R k i ≤R k-1 i R k i 连续下降且R k i ε+η 1,那么μ i =μ i +1;这里,h为车辆 V i 发起的与交通事件相关的投票行动数量, R k i 表示车辆V i 在所述第k次的声誉得分,ε作为信誉评分阈值通常设置为一个0到1之间的适中的值,如0.5,η 1 的取值范围为0η 1<ε且其作为信誉警戒线,η 2的取值范围为η 1<η 2ε且其作为高信誉线;
步骤1-4:如果R k i ε+η 1R k i ≥R k-1 i R k i 连续下降且R k i ≥ε+η 2,那么μ i =μ i +1;
步骤1-5:k=k+1,返回步骤1-3执行。
所述声誉波动关联分析RFAA的方式还包括分析IOC攻击者之间的关联关系,所述分析IOC攻击者之间的关联关系的方法具体如下:
IOC提供者是经常出现在一起的频繁提供者,在分析IOC攻击者之间的关联关系中,索引支持数 s(▪) 可用于标识频繁提供者;
描述出IOC消费者和IOC提供者之间的关联关系,还可以发现IOC使用者和IOC提供者经常同时出现;
如果IOC提供者的数量超过当前与交通相关的事件投票操作中提供者的一半以上,IOC攻击者可以成功地提升他们的声誉得分,
假设V i 是一个消费者,并且Φ是当前与耗流量的事件投票操作中的一组提供者,可以使用来表示集合IOC提供者,根据多数决定原则,对于元素的个数,应该至少是元素的一半, 元素的个数可以如式(4)设置为:
(4)
对于每个,声誉波动关联规则可以设计为如式(5)所示的:
(5)
该式(5)是在μ j 2约束下。
所述分析IOC攻击者之间的关联关系的方法还包括动态采样观测方法,所述动态采样观测方法为:
步骤2-1:初始的minsup的值被设置为一个事先设定的值;
步骤2-2:查看检测到的IOC攻击的次数h;
步骤2-3:用函数输出支持计数的平均值并用函数得到最小支持计数,用最小支持计数来更新minsup的值,然后转到步骤2-5中执行;
步骤2-4:另外还用来判断该判断式是否成立,如果不成立,就执行步骤2-5,如果该判断式成立,就用函数得到最小支持计数,用最小支持计数来更新minsup的值,然后转到步骤2-5中执行;
步骤2-5:查看另外h次检测到的IOC攻击,用函数得到支持计数的平均值,然后返回步骤2-4中执行,其中,l、h和m为自然数。
所述删除不太可能的IOC提供者的方法包括如下步骤:
步骤3-1:初始化Φ=Φ12=, dr =0,
步骤3-2:遍历每个属于Φ的Vj,逐一判断是否其μj≥2,如果是,那么Φ1←{Vj}属于Φ;
步骤3-3:如果,那么遍历每个属于Φ1 的V j ,如果s(V i →V j )≥minsup,那么Φ2←{V j } 属于 Φ2;否则dr =0且当前交通相关事件的投票行动是安全的IOC的攻击;
步骤3-4:如果,那么;否则dr =0且当前交通相关事件的投票行动是安全的IOC的攻击;
步骤3-5:遍历每个属于Φ1/2的Vj,搜索其 P-C j 表,如果,那么dr=1且为检测到IOC攻击;否则, dr =0且交通相关事件的投票行动是安全的IOC的攻击。
本发明的有益效果为:
本发明可以修复车联网中声誉系统的漏洞,IOC攻击者可以通过内、外合谋的方式提升自己的声誉评分来操纵TMAM。能够快速检测IOC攻击,提高车联网的安全性。通过递归消除可疑提供者和提出的声誉波动关联规则,避免了TMAM的过载。可以剥夺IOC攻击者提示其声誉评分的机会,并确保车联网中的可信信息。在不受IOC攻击者干扰的情况下,保证了TMAM的公平性和可用性。
附图说明
图1是车联网系统模型的示意图。
图2是IOC攻击策略的示意图。
图3是本发明的声誉波动关联分析RFAA的架构示意图。
图4是本发明的动态采样观察法的工作流程图。
图5是本发明的IOC攻击检测的流程图。
具体实施方式
下面将结合附图和实施例对本发明做进一步地说明。
如图3-图5所示,车联网下安全型防御合谋攻击的系统,包括现有的IOC攻击会对TMAM的性能造成二维损害,IOC攻击者更容易破坏TMAM的公平性和可用性。IOC消费者可以根据同谋者的信息发送评级。经过几轮攻击后,IOC攻击者可以互相帮助,快速获得较高的声誉分数,从而更容易地操作TMAM。在现有技术中,攻击者仅仅扮演提供者的角色,有时完全靠自己的诚实行为来提高自己的声誉得分。
IOC攻击可能会影响可信车辆的情绪,因为它们可能不会通过可信信息来提升自己的声誉得分。如果他们的可信信息与IOC消费者的评级不同,他们的声誉评分则不会被提升。在现有技术中,可信的信息可以使可信车辆的声誉评分得到提升。
本发明车联网下安全型防御合谋攻击的系统及其方法的核心是利用声誉波动关联分析(RFAA)的设计思想设计一种快速检测IOC攻击的防御方案。本发明与现有技术的不同之处在于:
声誉波动关联分析RFAA用于检测IOC攻击,分析声誉波动特性,在当前与耗流量的事件投票操作中,从所有提供者中删除不太可能的IOC提供者。在声誉波动关联分析RFAA方案中给出了声誉波动特征的定量方法。在本发明中,根据发现少数人不能根据多数原则改变交通相关消息聚合模型TMAM的决策。如果提供者的声誉波动特性的数量小于大多数提供者,当前与耗流量的事件投票行为是安全的,不受IOC攻击,因为不可能被少数人利用交通相关消息聚合模型TMAM。在现有技术中,聚类分析用于检测合谋攻击,不能预先发现可疑提供者是否是所有提供者中的少数。因此,现有技术将浪费更多时间来检测当前与交通相关的事件投票行为是否安全。
可以注意到,提供者很少与使用者一起出现,也很少与使用者和其他提供者一起出现。在本发明中,可以继续进行第二步来删除不太可能的IOC提供者,方法是分析消费者和每个提供者之间的关联关系(支持计数用于量化),此时可疑提供者仍然占多数,并且具有声誉波动特性。在现有技术中,在检测合谋攻击时仅分析提供者之间的关系。
通过缩小可疑提供者的范围,可以减少数据库的搜索量,支持声誉波动关联分析RFAA方案中提出的检测IOC攻击的声誉波动关联规则。本发明在检测到IOC攻击时,应放弃当前与交通相关的事件投票行为,从而剥夺IOC攻击者提升其声誉评分的机会。在现有技术中,需要检测所有合谋攻击者,这也可能增加交通相关消息聚合模型TMAM的过载。
一种车联网下安全型防御合谋攻击的系统,包括车联网平台的云服务器或者分布式车辆网络中的RSU;
所述车联网下安全型防御合谋攻击的系统还包括设置在车辆上的车载单元,所述车载单元与车联网平台的云服务器或者分布式车辆网络中的RSU连接,所述车载单元中包括处理器,所述处理器能够是PLC、单片机、DSP处理器或者ARM处理器,所述处理器与无线通信模块连接,所述无线通信模块能够是与车联网平台连接的3G模块或者4G模块,所述处理器还与存储器连接,所述存储器能够是闪存或者外存。
所述车联网平台的云服务器或者分布式车辆网络中的RSU中包括有交通相关消息聚合模型TMAM;
所述相关消息聚合模型TMAM用于在与耗流量的投票活动结束时存储来自提供者的历史消息和消费者的历史评级数据。
所述车联网下安全型防御合谋攻击的系统的方法,该方法运行在车联网平台的云服务器或者分布式车辆网络中的RSU上,所述车联网下安全型防御合谋攻击的系统的方法包括如下方式:
通过声誉波动关联分析RFAA方法来检测IOC攻击,分析声誉波动特性,在当前与耗流量的事件投票操作中,从所有提供者中删除不太可能的IOC提供者。
所述声誉波动关联分析RFAA包括如下方式:
(1)支持检测IOC攻击的数据管理,所述支持检测IOC攻击的数据管理包括基于两步处理消息报告和消费者评级,所述基于两步处理消息报告和消费者评级的方法具体如下:
所述交通相关消息聚合模型TMAM应该在与耗流量的投票活动结束时存储来自提供者的历史消息和消费者的历史评级数据,而不是丢弃它们,所述提供者为车辆的车载单元用于提供消息,所述消费者为车辆的车载单元用于接收消息和对消息进行评级,这样就实现了基于两步处理消息报告;
为避免更多的搜索量耗费在检测IOC攻击上,提供者的消息应该基于区分消费者的观点,而不是作为一个整体保存在所有消费者上。每个车辆V i 都可以被分配到一个P-C表中,该P-C表保存提供者以前在车辆上报告的消息,当该车辆充当消费者时,拿车辆V i 举个例子,所有提供者提供的消息和对V i 的评级都存储在P-C表中,这样就实现了消费者评级;
(2)得到声誉波动关联规则,所述得到声誉波动关联规则支持检测IOC攻击,通过分析IOC攻击的特点,发现声誉波动关联规则。
所述P-C表如表1所示:
表1
sn:与交通相关事件的投票行为的编号,h为车辆 V i 发起的与交通事件相关的投票行动数量;
vt: 车辆V i 请求与交通事件相关的投票行为时的投票时间,vt i k 是车辆V i 在第k次最新的投票时间,h为自然数;
P_ID (消息): 分配给提供者的ID及其历史消息,对于V j (m j )k来说,V i 是第j个提供者的ID, (m j )k是其在第k个与交通相关的事件投票操作中的消息;具体来说,当Vi报告“1”时,V j (m j )k被记录为V j (1) k,当Vi报告“0”时,V j (m j )k被记录为 V j (0)k,当Vi没有报告时,V j (m j )k被记录为V j (-)k;
C_ID (评级数据): 消费者的ID及其历史评级,对于V i (t)2来说,V i 为第i个消费者的ID, (t)k为其在第k次交通相关事件投票行为中对应的真实等级,i、j和n为自然数且为分配给该车辆的序列号。
所述得到声誉波动关联规则的方法包括:
因为IOC攻击者会报告可信的消息来保持较高的声誉分数,或者报告可信的消息来操纵TMAM。IOC攻击者具有声誉波动的特征,于是就引入指标μ来量化IOC攻击者具有声誉波动的特征的特性,指标μ可以通过观察一辆车的声誉分数是连续增加还是下降来计算。拿V i 再举个例子,R k i 表示车辆V i 在所述第k次的声誉得分。
步骤1-1:把作为声誉波动指数的指标变量μ i 的值初始化为0;
步骤1-2:把整型变量k的值设定为1;
步骤1-3:把整型变量k的值与h比较,若k>h,就结束得到声誉波动关联规则的方法;若k≤h,如果R k i ≥ε+η 2 、R k i ≤R k-1 i R k i 连续下降且R k i ε+η 1,那么μ i =μ i +1;R k i 连续下降表示从R 1 i R k i 的值是持续下降的,这里,h为车辆 V i 发起的与交通事件相关的投票行动数量, R k i 表示车辆V i 在所述第k次的声誉得分,ε作为信誉评分阈值通常设置为一个0到1之间的适中的值,如0.5,η 1 的取值范围为0η 1<ε且其作为信誉警戒线,η 2的取值范围为η 1<η 2ε且其作为高信誉线;
步骤1-4:如果R k i ε+η 1R k i ≥R k-1 i R k i 连续下降且R k i ≥ε+η 2,那么μ i =μ i +1;
步骤1-5:k=k+1,返回步骤1-3执行。
通过所述得到声誉波动关联规则的方法可以在每次交通相关事件投票行动结束时执行更新μ i ,为了避免在检测IOC攻击时计算μ i 的冗余。对于μ i 2来说,这意味着一名攻击者已经发起了至少一轮的IOC攻击,以提升他的声誉评分,并报告了不实信息。当然,一些表现诚实的恶意车辆有时也能制造 μ i 2。为了有效地检测IOC攻击者,就还需要分析IOC攻击者之间的关联关系。
本发明基于以下三个特性分析IOC攻击者之间的关联关系。
共同攻击者: IOC攻击者经常一起报告消息。
角色交换: IOC攻击者可以扮演IOC消费者帮助他的同谋者扮演IOC提供者的角色。经过一轮IOC攻击后,其中一个IOC提供者将被指定为新的IOC消费者,而前IOC消费者可以成为新的IOC提供者。
多数规则: TMAM的决定应该与大多数人的意见一致。
所述声誉波动关联分析RFAA的方式还包括分析IOC攻击者之间的关联关系,所述分析IOC攻击者之间的关联关系的方法具体如下:
对于第一个特性,IOC提供者也可以是经常出现在一起的频繁提供者,在分析IOC攻击者之间的关联关系中,索引支持数 s(▪) 可用于标识频繁提供者;例如,如果V1, V2, V3是三个频繁提供者,它们的支持计数为s(V1, V2, V3),是V1, V2, V3 同时出现的次数,应该通过搜索P-C表来满足以下规则
s(V1, V2 , V3)≥minsup (2)
其中minsup是支持计数的最小值。
对于第二个特性,描述出IOC消费者和IOC提供者之间的关联关系,还可以发现IOC使用者和IOC提供者经常同时出现;例如,如果V6是IOC消费者和V1, V2, V3是三个IOC提供者,它们之间的关联关系可以描述为V6→{V1, V2, V3}。
对于第三个特性,如果IOC提供者的数量超过当前与交通相关的事件投票操作中提供者的一半以上,IOC攻击者可以成功地提升他们的声誉得分,例如V6也是IOC的消费者,并且V1, V2, V3, V4, V5是当前交通相关事件投票活动的提供者。V1, V2, V3 可以操纵TMAM,因为它们是大多数提供者,根据关联分析规则式(3),V6和V1, V2, V3可以被识别为IOC攻击者
s(V6→{V1, V2, V3})≥minsup (3)
在不失一般性的前提下,假设V i 是一个消费者,并且Φ是当前与耗流量的事件投票操作中的一组提供者,可以使用来表示集合IOC提供者,根据多数决定原则,对于元素的个数,应该至少是元素的一半, 元素的个数可以如式(4)设置为:
(4)
对于每个,声誉波动关联规则可以设计为如式(5)所示的:
(5)
该式(5)是在μ j 2约束下。这样就能把符合式(5)条件的提供者区分为IOC攻击者。
此外,本发明还提出了一种动态采样观测方法,以保证灵活设置minsup 值。随着IOC多轮攻击的增加。IOC消费者和IOC提供者的支持也将增加,所以不可能将minsup 设置为静态值,但是可以随着IOC攻击次数的增加动态更新minsup
在当前交通相关事件投票行为中,如果声誉波动关联规则是可行的,则可以检测到IOC攻击。在这种情况下,当前与交通相关的事件投票、行动应该被放弃,继而剥夺了IOC攻击者提升其声誉得分的机会。
所述分析IOC攻击者之间的关联关系的方法还包括动态采样观测方法,所述动态采样观测方法为:
步骤2-1:初始的minsup的值被设置为一个事先设定的值;
步骤2-2:查看检测到的IOC攻击的次数h;
步骤2-3:用函数输出支持计数的平均值并用函数得到最小支持计数,用最小支持计数来更新minsup的值,然后转到步骤2-5中执行;
步骤2-4:另外还用来判断该判断式是否成立,如果不成立,就执行步骤2-5,如果该判断式成立,就用函数得到最小支持计数,用最小支持计数来更新minsup的值,然后转到步骤2-5中执行;
步骤2-5:查看另外h次检测到的IOC攻击,用函数得到支持计数的平均值,然后返回步骤2-4中执行,其中,l、h和m为自然数。
所述删除不太可能的IOC提供者的方法包括如下步骤:
步骤3-1:初始化Φ=Φ12=, dr =0,
步骤3-2:遍历每个属于Φ的Vj,逐一判断是否其μj≥2,如果是,那么Φ1←{Vj}属于Φ;
步骤3-3:如果,那么遍历每个属于Φ1 的V j ,如果s(V i →V j )≥minsup,那么Φ2←{V j } 属于 Φ2;否则dr =0且当前交通相关事件的投票行动是安全的IOC的攻击;
步骤3-4:如果,那么;否则dr =0且当前交通相关事件的投票行动是安全的IOC的攻击;
步骤3-5:遍历每个属于Φ1/2的Vj,搜索其 P-C j 表,如果,那么dr=1且为检测到IOC攻击;否则, dr =0且交通相关事件的投票行动是安全的IOC的攻击。
在声誉波动关联规则的支持下,本发明的目标是快速检测IOC攻击,避免TMAM过载。实际上检测IOC攻击的RFAA方案的基本思想可以描述为递归消除方案,以减少可疑提供者:在当前与交通相关的事件投票操作中,不太可能删除IOC提供者。从而减少了IOC攻击的检测时间,IOC攻击检测过程如图5所示。
可以使用声誉波动指数作为删除不太可能的IOC提供者的第一步,Φ1表示未从Φ中删除的其余提供程序的集合。如果,则表示当前与交通相关的事件投票操作不受IOC攻击,检测可以退出。
通常,如果一个提供者很少与V i 一起出现,那么他也很少与V i 和其他提供者一起出现。因此,我们可以继续第二步删除不太可能的IOC提供者,方法是在Φ1中分析消费者(V i )和每个提供者(V i )之间的支持计数。这里Φ2表示未从Φ1中删除的提供者。如果表示当前与交通相关的投票活动是安全的,不受IOC攻击。检测可以退出。
经过这两个步骤,可以明显减少P-C表的搜索量。对于每一个,我们可以利用声誉波动关联规则搜索IOC的P-C表来检测IOC攻击。Φ、Φ1和Φ2为集合变量。
以上以用实施例说明的方式对本发明作了描述,本领域的技术人员应当理解,本公开不限于以上描述的实施例,在不偏离本发明的范围的情况下,可以做出各种变化、改变和替换。

Claims (8)

1.一种车联网下安全型防御合谋攻击的系统,其特征在于,包括车联网平台的云服务器或者分布式车辆网络中的RSU;
所述车联网下安全型防御合谋攻击的系统还包括设置在车辆上的车载单元,所述车载单元与车联网平台的云服务器或者分布式车辆网络中的RSU连接,所述车载单元中包括处理器所述处理器与无线通信模块连接,所述处理器还与存储器连接。
2.根据权利要求1所述的车联网下安全型防御合谋攻击的系统,其特征在于,所述车联网平台的云服务器或者分布式车辆网络中的RSU中包括有交通相关消息聚合模型TMAM;
所述相关消息聚合模型TMAM用于在与耗流量的投票活动结束时存储来自提供者的历史消息和消费者的历史评级数据。
3.一种车联网下安全型防御合谋攻击的系统的方法,其特征在于,该方法运行在车联网平台的云服务器或者分布式车辆网络中的RSU上,所述车联网下安全型防御合谋攻击的系统的方法包括如下方式:
通过声誉波动关联分析RFAA方法来检测IOC攻击,分析声誉波动特性,在当前与耗流量的事件投票操作中,从所有提供者中删除不太可能的IOC提供者。
4.根据权利要求3所述的车联网下安全型防御合谋攻击的系统的方法,其特征在于,车联网下安全型防御合谋攻击的系统的方法,其特征在于,所述声誉波动关联分析RFAA包括如下方式:
(1)支持检测IOC攻击的数据管理,所述支持检测IOC攻击的数据管理包括基于两步处理消息报告和消费者评级,所述基于两步处理消息报告和消费者评级的方法具体如下:
所述交通相关消息聚合模型TMAM应该在与耗流量的投票活动结束时存储来自提供者的历史消息和消费者的历史评级数据,所述提供者为车辆的车载单元用于提供消息,所述消费者为车辆的车载单元用于接收消息和对消息进行评级,这样就实现了基于两步处理消息报告;
每个车辆V i 都被分配到一个P-C表中,该P-C表保存提供者以前在车辆上报告的消息,当该车辆充当消费者时,所有提供者提供的消息和对V i 的评级都存储在P-C表中,这样就实现了消费者评级;
(2)得到声誉波动关联规则,所述得到声誉波动关联规则支持检测IOC攻击,通过分析IOC攻击的特点,发现声誉波动关联规则。
5.根据权利要求4所述的车联网下安全型防御合谋攻击的系统的方法,其特征在于,所述P-C表如表1所示:
表1
sn:与交通相关事件的投票行为的编号,h为车辆 V i 发起的与交通事件相关的投票行动数量;
vt: 车辆V i 请求与交通事件相关的投票行为时的投票时间,vt i k 是车辆V i 在第k次最新的投票时间,h为自然数;
P_ID (消息): 分配给提供者的ID及其历史消息,对于V j (m j )k来说,V i 是第j个提供者的ID, (m j )k是其在第k个与交通相关的事件投票操作中的消息;
C_ID (评级数据): 消费者的ID及其历史评级,对于V i (t)2来说,V i 为第i个消费者的ID, (t)k为其在第k次交通相关事件投票行为中对应的真实等级,i、j和n为自然数且为分配给该车辆的序列号。
6.根据权利要求3所述的车联网下安全型防御合谋攻击的系统的方法,其特征在于,所述得到声誉波动关联规则的方法包括:
步骤1-1:把作为声誉波动指数的指标变量μ i 的值初始化为0;
步骤1-2:把整型变量k的值设定为1;
步骤1-3:把整型变量k的值与h比较,若k>h,就结束得到声誉波动关联规则的方法;若k≤h,如果R k i ≥ε+η 2 、R k i ≤R k-1 i R k i 连续下降且R k i ε+η 1,那么μ i =μ i +1;这里,h为车辆 V i 发起的与交通事件相关的投票行动数量, R k i 表示车辆V i 在所述第k次的声誉得分,ε作为信誉评分阈值通常设置为一个0到1之间的适中的值,如0.5,η 1 的取值范围为0η 1<ε且其作为信誉警戒线,η 2的取值范围为η 1<η 2ε且其作为高信誉线;
步骤1-4:如果R k i ε+η 1R k i ≥R k-1 i R k i 连续下降且R k i ≥ε+η 2,那么μ i =μ i +1;
步骤1-5:k=k+1,返回步骤1-3执行。
7.根据权利要求3所述的车联网下安全型防御合谋攻击的系统的方法,其特征在于,所述声誉波动关联分析RFAA的方式还包括分析IOC攻击者之间的关联关系,所述分析IOC攻击者之间的关联关系的方法具体如下:
IOC提供者是经常出现在一起的频繁提供者,在分析IOC攻击者之间的关联关系中,索引支持数 s(▪) 可用于标识频繁提供者;
描述出IOC消费者和IOC提供者之间的关联关系,还可以发现IOC使用者和IOC提供者经常同时出现;
如果IOC提供者的数量超过当前与交通相关的事件投票操作中提供者的一半以上,IOC攻击者可以成功地提升他们的声誉得分,
假设V i 是一个消费者,并且Φ是当前与耗流量的事件投票操作中的一组提供者,可以使用来表示集合IOC提供者,根据多数决定原则,对于元素的个数,应该至少是元素的一半, 元素的个数可以如式(4)设置为:
(4)
对于每个,声誉波动关联规则可以设计为如式(5)所示的:
(5)
该式(5)是在μ j 2约束下。
所述分析IOC攻击者之间的关联关系的方法还包括动态采样观测方法,所述动态采样观测方法为:
步骤2-1:初始的minsup的值被设置为一个事先设定的值;
步骤2-2:查看检测到的IOC攻击的次数h;
步骤2-3:用函数输出支持计数的平均值并用函数得到最小支持计数,用最小支持计数来更新minsup的值,然后转到步骤2-5中执行;
步骤2-4:另外还用来判断该判断式是否成立,如果不成立,就执行步骤2-5,如果该判断式成立,就用函数得到最小支持计数,用最小支持计数来更新minsup的值,然后转到步骤2-5中执行;
步骤2-5:查看另外h次检测到的IOC攻击,用函数得到支持计数的平均值,然后返回步骤2-4中执行,其中,l、h和m为自然数。
8.根据权利要求3所述的车联网下安全型防御合谋攻击的系统的方法,其特征在于,所述删除不太可能的IOC提供者的方法包括如下步骤:
步骤3-1:初始化Φ=Φ12=, dr =0,
步骤3-2:遍历每个属于Φ的Vj,逐一判断是否其μj≥2,如果是,那么Φ1←{Vj}属于 Φ;
步骤3-3:如果,那么遍历每个属于Φ1 的V j ,如果s(V i →V j )≥minsup,那么Φ2←{V j } 属于 Φ2;否则dr =0且当前交通相关事件的投票行动是安全的IOC的攻击;
步骤3-4:如果,那么;否则dr =0且当前交通相关事件的投票行动是安全的IOC的攻击;
步骤3-5:遍历每个属于Φ1/2的Vj,搜索其 P-C j 表,如果,那么dr =1且为检测到IOC攻击;否则, dr =0且交通相关事件的投票行动是安全的IOC的攻击。
CN201910418058.0A 2019-05-20 2019-05-20 车联网下安全型防御合谋攻击的系统的方法 Active CN110139278B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201910418058.0A CN110139278B (zh) 2019-05-20 2019-05-20 车联网下安全型防御合谋攻击的系统的方法
US17/612,720 US20220279352A1 (en) 2019-05-20 2019-12-24 System and method for securely defending against collusive attack under internet of vehicles
JP2022516253A JP7407913B2 (ja) 2019-05-20 2019-12-24 車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法
PCT/CN2019/127707 WO2020233114A1 (zh) 2019-05-20 2019-12-24 车联网下安全型防御合谋攻击的系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910418058.0A CN110139278B (zh) 2019-05-20 2019-05-20 车联网下安全型防御合谋攻击的系统的方法

Publications (2)

Publication Number Publication Date
CN110139278A true CN110139278A (zh) 2019-08-16
CN110139278B CN110139278B (zh) 2020-08-04

Family

ID=67571296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910418058.0A Active CN110139278B (zh) 2019-05-20 2019-05-20 车联网下安全型防御合谋攻击的系统的方法

Country Status (4)

Country Link
US (1) US20220279352A1 (zh)
JP (1) JP7407913B2 (zh)
CN (1) CN110139278B (zh)
WO (1) WO2020233114A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111696352A (zh) * 2020-06-09 2020-09-22 北京百度网讯科技有限公司 交通信息的处理方法、装置、电子设备及存储介质
WO2020233114A1 (zh) * 2019-05-20 2020-11-26 西安安盟智能科技股份有限公司 车联网下安全型防御合谋攻击的系统及其方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345627A (zh) * 2008-08-12 2009-01-14 中国科学院软件研究所 一种p2p网络中基于行为相似度的共谋团体识别方法
CN103167019A (zh) * 2013-02-01 2013-06-19 中国科学技术大学 一种车载自组网中的混合式信任系统及方法
CN103294558A (zh) * 2013-05-29 2013-09-11 北京大学 一种支持动态信任评估的MapReduce调度方法
CN104836801A (zh) * 2015-04-22 2015-08-12 上海物联网有限公司 一种基于Binomial的无线传感器网络信任管理方法
CN105809032A (zh) * 2016-03-11 2016-07-27 上海师范大学 社交网络中面向信誉系统的共谋攻击模糊探测方法
CN106953839A (zh) * 2017-01-13 2017-07-14 重庆邮电大学 车联网中非可信资源传播的阻控系统及方法
CN107431695A (zh) * 2015-03-06 2017-12-01 诺基亚技术有限公司 用于在线投票系统中的互助共谋攻击检测的方法和装置
CN108400973A (zh) * 2018-02-02 2018-08-14 中原工学院 车载自组织网络中基于交通流模型的虚假消息检测方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339118A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 評判情報計算装置、プログラム、及び記録媒体
US8856310B2 (en) * 2005-12-22 2014-10-07 Alcatel Lucent ACORN: providing network-level security in P2P overlay architectures
US8606831B2 (en) 2011-07-08 2013-12-10 Georgia Tech Research Corporation Systems and methods for providing reputation management
US9197666B2 (en) * 2013-08-26 2015-11-24 Verizon Patent And Licensing Inc. Method and apparatus for mitigating distributed denial of service attacks
CN104717229B (zh) 2015-04-01 2017-08-25 江苏大学 车联网中可抵御多种虚假身份来源的Sybil攻击的方法
CN105069627A (zh) * 2015-07-28 2015-11-18 山东科技大学 基于二维动态展示的电子商务信誉传播方法
US10674359B2 (en) * 2016-10-25 2020-06-02 Samsung Electronics Co., Ltd. Method of authenticating external vehicle and vehicle capable of performing same
CN107317801A (zh) * 2017-06-05 2017-11-03 中南大学 非完全可信用户协作无匿名区域的位置隐私保护方法
CN110139278B (zh) * 2019-05-20 2020-08-04 西安安盟智能科技股份有限公司 车联网下安全型防御合谋攻击的系统的方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345627A (zh) * 2008-08-12 2009-01-14 中国科学院软件研究所 一种p2p网络中基于行为相似度的共谋团体识别方法
CN103167019A (zh) * 2013-02-01 2013-06-19 中国科学技术大学 一种车载自组网中的混合式信任系统及方法
CN103294558A (zh) * 2013-05-29 2013-09-11 北京大学 一种支持动态信任评估的MapReduce调度方法
CN107431695A (zh) * 2015-03-06 2017-12-01 诺基亚技术有限公司 用于在线投票系统中的互助共谋攻击检测的方法和装置
US20180041526A1 (en) * 2015-03-06 2018-02-08 Nokia Technologies Oy Method and apparatus for mutual-aid collusive attack detection in online voting systems
CN104836801A (zh) * 2015-04-22 2015-08-12 上海物联网有限公司 一种基于Binomial的无线传感器网络信任管理方法
CN105809032A (zh) * 2016-03-11 2016-07-27 上海师范大学 社交网络中面向信誉系统的共谋攻击模糊探测方法
CN106953839A (zh) * 2017-01-13 2017-07-14 重庆邮电大学 车联网中非可信资源传播的阻控系统及方法
CN108400973A (zh) * 2018-02-02 2018-08-14 中原工学院 车载自组织网络中基于交通流模型的虚假消息检测方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020233114A1 (zh) * 2019-05-20 2020-11-26 西安安盟智能科技股份有限公司 车联网下安全型防御合谋攻击的系统及其方法
CN111696352A (zh) * 2020-06-09 2020-09-22 北京百度网讯科技有限公司 交通信息的处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN110139278B (zh) 2020-08-04
US20220279352A1 (en) 2022-09-01
JP7407913B2 (ja) 2024-01-04
JP2022533803A (ja) 2022-07-25
WO2020233114A1 (zh) 2020-11-26

Similar Documents

Publication Publication Date Title
CN111030962B (zh) 车载网络入侵检测方法及计算机可读存储介质
KR102205096B1 (ko) 거래 위험 검출 방법 및 장치
CN107567005B (zh) 基于人工免疫系统的车联网车辆异常行为检测方法及系统
CN110149345A (zh) 一种基于报文序列预测的车载网络入侵检测方法
CN109255288A (zh) 一种路面破损检测方法、装置及终端设备
CN110060484A (zh) 一种基于区块链的公路客运违章实时预警系统及方法
CN105825671B (zh) 一种基于大数据车辆全轨迹碰撞的伴随车分析方法及系统
CN104700434A (zh) 一种用于复杂结构化场景的人群运动轨迹异常检测方法
CN111159243B (zh) 用户类型识别方法、装置、设备及存储介质
CN104021671A (zh) 一种svm与模糊判断相结合的道路实时路况的判断方法
CN110493260A (zh) 一种网络洪范攻击行为检测方法
CN102968494A (zh) 通过微博采集交通信息的系统及方法
CN110807917A (zh) 一种基于云计算的高速公路智能安防系统
CN110139278A (zh) 车联网下安全型防御合谋攻击的系统及其方法
CN112669596B (zh) 一种基于大数据的交通安全态势判别系统及方法
US20160092452A1 (en) Large-scale processing and querying for real-time surveillance
CN110322687B (zh) 确定目标交叉口运行状态信息的方法和装置
CN113645182B (zh) 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法
CN102819956A (zh) 一种基于单截面环形线圈检测器的道路交通事件检测方法
Liu et al. Internet of things based solutions for transport network vulnerability assessment in intelligent transportation systems
US20140031061A1 (en) Systems And Methods For Monitoring Device And Vehicle
Wang et al. Vision-based highway traffic accident detection
CN111245833B (zh) 一种车辆入侵检测方法及装置
CN107146415A (zh) 一种交通事件检测与定位方法
CN109166336B (zh) 一种基于区块链技术的实时路况信息采集推送方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant