CN110536265B - 一种车联网环境下身份可溯的女巫攻击检测方法 - Google Patents
一种车联网环境下身份可溯的女巫攻击检测方法 Download PDFInfo
- Publication number
- CN110536265B CN110536265B CN201910761812.0A CN201910761812A CN110536265B CN 110536265 B CN110536265 B CN 110536265B CN 201910761812 A CN201910761812 A CN 201910761812A CN 110536265 B CN110536265 B CN 110536265B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- information
- nodes
- vehicles
- honest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S11/00—Systems for determining distance or velocity not using reflection or reradiation
- G01S11/02—Systems for determining distance or velocity not using reflection or reradiation using radio waves
- G01S11/06—Systems for determining distance or velocity not using reflection or reradiation using radio waves using intensity measurements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种车联网环境下身份可溯的女巫攻击检测方法,属于车联网安全技术领域。其技术方案为:一种车联网环境下身份可溯的女巫攻击检测方法,该方法包括以下步骤:系统初始化、女巫攻击发现、恶意节点定位、攻击者身份追溯。本发明的有益效果为:本发明本方法在检测到女巫攻击发生的情况下,设计了一个简洁的方法实现对攻击者位置的定位,并根据定位信息追溯出攻击者的真实身份。
Description
技术领域
本发明涉及技术领域,尤其涉及一种车联网环境下身份可溯的女巫攻击检测方法。
背景技术
车联网(VANET)作为现代智能交通系统的重要组成部分,主要通过各种车载传感器获取车辆、车主、道路属性信息以及车辆行驶过程中的动、静态信息,并通过多种通信技术实现人与车、车与车、车与路侧基础设施之间的信息交流和共享,从而提高道路安全和交通运营效率。
VANET系统基本结构主要由可信中心(TA)、路边单元(RSU)、车载单元(OBU)三个主体部分构成:
(1)可信中心(TA)是VANET中最高权威机构,与路边单元(RSU)通过有线连接,主要负责交通参与者初始化,核心信息保存等;
(2)路边单元(RSU)分布在十字路口及道路两旁,提供车辆接入、身份验证等相关服务;
(3)车载单元(OBU)安装在车辆嵌入式设备中,作为车辆的通讯模块,与周围车辆交互信息。
车联网允许车辆生成并广播车辆、车主、道路属性信息及车辆行驶过程中关于路面状况的消息,如交通堵塞,交通事故等。接收到该些消息的车辆可根据消息内容确认邻居节点和前面路段状况、了解当前交通环境,让车辆及时作出符合自身利益的行为。车联网的优势必须基于车辆生成并广播出去的信息是真实可靠的。在车联网中默认每一个车辆只具有一个合法身份,而当某辆车虚拟出多个假节点,每个节点具有不同的身份和位置,但实际上这些虚拟出的节点都来自同一个物理节点,以此对车联网系统进行破坏时,这种攻击就被称为女巫攻击。女巫攻击对车联网的危害包括以下几个方面:
(1)对于直接通信和间接通信,当合法节点向其邻居节点转发数据时,女巫节点通过修改路由路径截获合法节点的数据流,将其数据传输给自己,最终将信息汇总给恶意节点,然后可对数据进行非法修改或抛弃。此攻击行为会对路由协议造成破坏,虚拟出的女巫节点也会影响网络中的资源公平分配机制。
(2)对于伪造身份,恶意节点可以伪造出多个女巫节点,而女巫节点也会在车辆行驶过程中不断发送虚假的信标信息,会对正常车辆的行驶造成一定负面影响,从而损害车联网。
(3)对于同时攻击和非同时攻击,恶意车辆利用女巫身份伪装自己,使之更像正常节点的撤销和加入,增加检测的困难度,便于恶意节点拦截正常节点之间的通信信息,篡改数据,导致更大的安全威胁。
在这些攻击方式中,攻击者可以借助女巫攻击对互联网产生破坏后,再发动其他具体攻击,例如黑洞攻击,选择性转发攻击等,对车联网系统具有极高的破坏性。目前针对女巫攻击检测的研究大多基于传统的无线传感器网络,而针对车联网环境下的女巫攻击检测研究较少。现有技术中的女巫攻击检测存在如下几种方式:
(1)基于周期性超宽带距离的女巫攻击检测系统:用基于UWB(ultrawideband,UWB)测距的分布式检验算法,检测恶意节点和女巫节点,但这种算法不适合用于大规模网络,节点总数提高会导致误判率线性上升。
(2)基于地理位置的女巫攻击检测:在通信范围内,向邻居集合寻找可信任的证人,对证人进行筛选后,再根据证词计算声称者的位置,将计算位置与生成位置对比判断是否一致。但是此方法只适用于单向车道或者双向车道车流量较小的情况,在车流量较大的情况下,不能做到高效率,高质量的恶意节点检测排除。
(3)合作型女巫攻击检测方法:该方法中,车辆在一定范围内,通过合作,验证车辆位置的合理性找到女巫节点。该方法的优点是不需要特殊硬件和RSU的支持,计算开销和通信开销较低,但是当在通信范围内,恶意车辆和女巫车辆数量较多时,该方法会失效。
由此可见,在现有的技术中,车联网女巫攻击检测方法均不能做到高效率,高质量的恶意节点检测排除,同时,对于女巫攻击的检测,也不能有效追溯发起女巫攻击者的真实身份,这将给事后的法律追溯带来困扰。
如何解决上述技术问题为本发明面临的课题。
发明内容
本发明的目的在于提供一种能够在时间代价较小的前提下,保证用户隐私,提高检测恶意节点准确率,实现恶意节点身份追溯的女巫攻击检测方法。
本发明是通过如下措施实现的:一种车联网环境下身份可溯的女巫攻击检测方法,其中,包括以下步骤:
步骤一,系统初始化,初始化完成车辆在上路前的注册和密钥分配:
车辆到权威的车辆管理机构去注册,获取系统私钥s信息并存储在车辆的防篡改设备中,车辆的防篡改设备为其生成假名、签名私钥,当车辆入网通信时,防篡改设备为其生成消息签名;
步骤二,女巫攻击发现,女巫攻击发现用于判断车联网通信是否遭受女巫攻击:
当车辆入网通信后,会收到通信范围内所有车辆发送的广播信息,计算自身与广播信息源的距离,若出现N个距离均为d的车辆通信节点,且N>Q,其中Q为根据环境情况设定的阈值,则说明该车辆周围发生了女巫攻击;
步骤三,恶意节点定位,恶意节点定位用于追踪发起攻击者的物理位置:
诚实车辆遭受女巫攻击后,向通信范围的所有可信节点请求辅助测算,可信节点为与诚实车辆距离不为d的车辆,可信节点将自己的坐标,以及自身周围N个相等的距离发送给诚实车辆,诚实车辆依据可信节点发送的信息,分别以自身坐标,可信节点坐标为圆心,距离为半径,生成多个圆,圆的交点为恶意节点的坐标;
步骤四,攻击者身份追溯,攻击者身份追溯实现对攻击者真实身份的揭露:
将测算到的恶意节点的位置进行偏差纠正计算后,匹配对应的假名,并将消息封装成请求身份追溯的数据包发送给TA,TA根据假名信息计算出恶意车辆的真实位置,并采取管制措施。
作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,步骤一具体包括以下步骤:
Step1:车辆上路前到权威的车辆管理机构注册,获得用于加密的公共参数{G,q,P,Ppub,h,h1,h2}、系统私钥s等信息;
作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤二中女巫攻击发现具体包括以下步骤:
Step1:车辆入网通信后,根据公式:
d=10(ABS(RSSI)-A)/(10*n)
计算自身到广播信号源的距离,若发现距离相等的车辆个数大于阈值,则证明自身受到了女巫攻击;
Step2:将主动发现女巫攻击的车辆定义为诚实节点,诚实节点检测到女巫攻击后,将自己发送数据包的女巫攻击标志位置为1。
作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤三分为收集信息和辅助测算两个阶段,具体包括以下步骤:
(1)车辆信息收集:
当OBU发现自己周围存在女巫攻击时,立刻收集当前时刻、通信区域内所有车辆的信息,信息参数如下:
{ID,t,RSSI,V(x,y),β}
将收集到的所有车辆信息存储到OBU缓冲区BUFF中,用于之后验证恶意节点的位置;
(2)可信节点辅助测算:
根据测算原理,只要诚实节点找到2个可信节点,可测算出恶意节点位置,具体测算过程如下:
Step1:假设诚实节点能找到两个及以上可信节点;
Step2:A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
(x-a)2+(y-b)2=r2
Step 3:A向可信节点B,C发送请求,内容为:
{ID,RSSI,hon(x,y)A,β,calculate}
Step4:可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)B,d1,β}
Step5:可信节点C收到A的请求信息后,依据公式(2.2)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)C,d2,β}
Step6:诚实节点A收到B,C的反馈信息后:
以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
以C位置坐标tru(x,y)C=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
Step7:诚实节点A计算CA,CB,CC三个圆是否交于一点;
Step8:若三圆交于一点,则证明该点为恶意节点,否则此处没有发生女巫攻击;
若诚实节点只能找到一个可信节点,诚实节点与可信节点形成两个圆,存在如下三种情况:
①若两圆相切,则切点为恶意节点位置;
②若无交点,则此处不存在女巫攻击;
③若两圆相交,其中一个节点会被误判为恶意节点;但在车联网中,车辆的行驶位置是快速变换的,任何一个通信范围内的可信节点都可充当检测任务,故误判发生的可能性对算法的正确检测率影响不大。故本方法对此情况不做深入探讨。
作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤四中攻击者身份追溯包括位置计算与节点匹配、消息认证与封装转发、真实身份计算三个阶段,具体包括以下步骤:
(1)位置计算与节点匹配:
Step1:在发现女巫攻击的T时刻内,诚实节点请求通信范围内所有可信节点进行辅助测算;
①A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
(x-a)2+(y-b)2=r2
②A向可信节点B,C发送请求,内容为:
{ID,RSSI,hon(x,y)A,β,calculate}
③可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)
计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)B,d1,β}
④可信节点C收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)C,d2,β}
⑤诚实节点A收到B,C的反馈信息后:
以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
以C位置坐标tru(x,y)C=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
⑥诚实节点A计算CA,CB,CC三个圆是否交于一点;
Step4:分别计算横坐标和纵坐标的算术平均值,计算公式如下:
Step5:分别计算横坐标和纵坐标的标准偏差,计算公式如下:
Step7:向RSU发送信息{ID,M,t,SID,β,hon(x,y)i,Warning};
(2)消息验证与封装转发:
Step1:首先验证时间戳t是否有效,假定收到该消息的时间是trec,车联网中预先规定的最大传输时间为Δt,如果不等式Δt>trec-t成立,则证明时间戳有效;
Step2:对时间戳有效的信息进行签名认证:
βP=h1(ID1||ID2)Ppub+h2(Q||t)ID1
若等式成立,则证明车辆的假名以及发送的信息没有经过篡改,签名是合法有效的;
Step3:辨别女巫警示信息标识位Warning值是否为1,若Warning=1,RSU将此车辆发送的有效信息{ID,Q,t,SID,β,hon(x,y)i}进行封装后转发给TA,封装格式如下:
Request | Identity | {ID,M,t,SID,β,hon(x,y)<sub>i</sub> |
其中Request是请求信息标志位,取值可能如下:
Identity标志请求内容为追溯真实身份,取值可能如下:
TA接收到封装信息后,根据标志字段推断此条信息为请求身份认证的信息;
(3)真实身份计算:
Step1:对诚实车辆假名ID进行认证:
TA根据诚实车辆传送的信息{ID,Q,T,SID,β,hon[i](x,y)}的假名ID={ID1,ID2}以及系统私钥s,通过公式:
Step2:追溯恶意车辆SID的身份:
作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤三中恶意节点定位方法为:诚实节点接收到两个可信节点发送的信息后,分别以自身坐标,可信节点坐标为圆心,距离为半径,形成三个不同的圆,若三圆交于一点,则该点为恶意节点位置坐标。
作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤三中恶意节点位置测算具体为:诚实车辆发现自身受到女巫攻击,立刻收集所能接收到的车辆信息,存储在OBU缓冲区BUFF中,并向通信范围内的可信节点发送请求辅助信息,可信节点接收到请求后,立即测算自身周围是否也存在大于阈值个到自身距离相等的节点,若存在,将自身位置及距离发送给诚实节点,诚实节点接收到两个可信节点发送的信息后,分别以自身坐标,可信节点坐标为圆心,距离为半径,形成三个不同的圆,若三圆交于一点,则该点为恶意节点位置坐标。
作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤四攻击者身份追溯具体为:将诚实节点通信范围内n个可信节点两两分组成为一组检测节点,进行辅助测算,共测得个位置坐标数据,对个横坐标、纵坐标分别求均值,得出恶意节点坐标,并计算出这组位置坐标数据的标准偏差,在OBU缓冲区BUFF中匹配在标准偏差范围内对应的假名信息,诚实车辆发送信息给RSU,信息内容为:
{ID,M,t,SID,β,hon(x,y)i,Warning}
RSU接收到信息后,分析消息的时效性及签名的合法性,验证消息有效后,数据包中女巫攻击标识位为1,将此信息封装为请求信息转发给TA,TA收到请求信息后,计算诚实车辆和恶意车辆的真实身份,完成身份追溯。
本发明的有益效果为:
(1)用假名技术,实现车辆匿名通信,保护用户隐私。
(2)依据RSSI定位技术,发明一种简洁可行的恶意节点定位方法,并进行了偏差纠正处理,准确度较高。
(3)根据恶意节点的位置定位值和车辆的假名信息,利用TA服务器完成真实身份的揭露和追溯,使交管部门能对车辆用户采取惩处措施,有效控制其对车联网的危害。
(4)能有效保证消息传输安全的基础上,高效检测出恶意节点,并及时追溯恶意节点的真实身份,使交管部门可以对其采取相应的惩处措施。
附图说明
图1为本发明实施例的总体结构示意图;
图2为本发明实施例的总体结构框图;
图3为本发明实施例的总体流程图;
图4为本发明实施例中恶意节点位置测算示意图;
图5为本发明实施例中攻击者身份追溯示意图。
其中,本发明中符号含义说明如下表:
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,对本方案进行阐述。
参见图1至图5,本发明是:一种车联网环境下身份可溯的女巫攻击检测方法,其中,包括以下步骤:
步骤一,系统初始化,初始化完成车辆在上路前的注册和密钥分配:
车辆到权威的车辆管理机构去注册,获取系统私钥s信息并存储在车辆的防篡改设备中,车辆的防篡改设备为其生成假名、签名私钥,当车辆入网通信时,防篡改设备为其生成消息签名;
步骤二,女巫攻击发现,女巫攻击发现用于判断车联网通信是否遭受女巫攻击:
当车辆入网通信后,会收到通信范围内所有车辆发送的广播信息,计算自身与广播信息源的距离,若出现N个距离均为d的车辆通信节点,且N>Q,其中Q为根据环境情况设定的阈值,则说明该车辆周围发生了女巫攻击;
步骤三,恶意节点定位,恶意节点定位用于追踪发起攻击者的物理位置:
诚实车辆遭受女巫攻击后,向通信范围的所有可信节点请求辅助测算,可信节点为与诚实车辆距离不为d的车辆,可信节点将自己的坐标,以及自身周围N个相等的距离发送给诚实车辆,诚实车辆依据可信节点发送的信息,分别以自身坐标,可信节点坐标为圆心,距离为半径,生成多个圆,圆的交点为恶意节点的坐标;
步骤四,攻击者身份追溯,攻击者身份追溯实现对攻击者真实身份的揭露:
将测算到的恶意节点的位置进行偏差纠正计算后,匹配对应的假名,并将消息封装成请求身份追溯的数据包发送给TA,TA根据假名信息计算出恶意车辆的真实位置,并采取管制措施。
具体地,步骤一具体包括以下步骤:
Step1:车辆上路前到权威的车辆管理机构注册,获得用于加密的公共参数{G,q,P,Ppub,h,h1,h2}、系统私钥s等信息;
具体地,所述步骤二中女巫攻击发现具体包括以下步骤:
Step1:车辆入网通信后,根据公式:
d=10(ABS(RSSI)-A)/(10*n)
计算自身到广播信号源的距离,若发现距离相等的车辆个数大于阈值,则证明自身受到了女巫攻击;
Step2:将主动发现女巫攻击的车辆定义为诚实节点,诚实节点检测到女巫攻击后,将自己发送数据包的女巫攻击标志位置为1。
具体地,所述步骤三分为收集信息和辅助测算两个阶段,具体包括以下步骤:
(1)车辆信息收集:
当OBU发现自己周围存在女巫攻击时,立刻收集当前时刻、通信区域内所有车辆的信息,信息参数如下:
{ID,t,RSSI,V(x,y),β}
将收集到的所有车辆信息存储到OBU缓冲区BUFF中,用于之后验证恶意节点的位置;
(2)可信节点辅助测算:
根据测算原理,只要诚实节点找到2个可信节点,可测算出恶意节点位置,具体测算过程如下:
Step1:假设诚实节点能找到两个及以上可信节点;
Step2:A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
(x-d)2+(y-b)2=r2
Step 3:A向可信节点B,C发送请求,内容为:
{ID,RSSI,hon(x,y)A,β,calculate}
Step4:可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)B,d1,β}
Step5:可信节点C收到A的请求信息后,依据公式(2.2)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)C,d2,β}
Step6:诚实节点A收到B,C的反馈信息后:
以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
以C位置坐标tru(x,y)C=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
Step7:诚实节点A计算CA,CB,CC三个圆是否交于一点;
Step8:若三圆交于一点,则证明该点为恶意节点,否则此处没有发生女巫攻击;
若诚实节点只能找到一个可信节点,诚实节点与可信节点形成两个圆,存在如下三种情况:
①若两圆相切,则切点为恶意节点位置;
②若无交点,则此处不存在女巫攻击;
③若两圆相交,其中一个节点会被误判为恶意节点;但在车联网中,车辆的行驶位置是快速变换的,任何一个通信范围内的可信节点都可充当检测任务,故误判发生的可能性对算法的正确检测率影响不大。故本方法对此情况不做深入探讨。
具体地,所述步骤四中攻击者身份追溯包括位置计算与节点匹配、消息认证与封装转发、真实身份计算三个阶段,具体包括以下步骤:
(1)位置计算与节点匹配:
Step1:在发现女巫攻击的T时刻内,诚实节点请求通信范围内所有可信节点进行辅助测算;
①A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
(x-a)2+(y-b)2=r2
②A向可信节点B,C发送请求,内容为:
{ID,RSSI,hon(x,y)A,β,calculate}
③可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)
计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)B,d1,β}
④可信节点C收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)C,d2,β}
⑤诚实节点A收到B,C的反馈信息后:
以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
以C位置坐标tru(x,y)c=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
⑥诚实节点A计算CA,CB,CC三个圆是否交于一点;
Step4:分别计算横坐标和纵坐标的算术平均值,计算公式如下:
Step5:分别计算横坐标和纵坐标的标准偏差,计算公式如下:
Step7:向RSU发送信息{D,M,t,SD,β,hon(x,y)i,Waming};
(2)消息验证与封装转发:
Step1:首先验证时间戳t是否有效,假定收到该消息的时间是trec,车联网中预先规定的最大传输时间为Δt,如果不等式Δt>trec-t成立,则证明时间戳有效;
Step2:对时间戳有效的信息进行签名认证:
βP=h1(ID1||,D2)Ppub+h2(Q||t)ID1
若等式成立,则证明车辆的假名以及发送的信息没有经过篡改,签名是合法有效的;
Step3:辨别女巫警示信息标识位Warning值是否为1,若Warning=1,RSU将此车辆发送的有效信息{ID,Q,t,SID,β,hon(x,y)i}进行封装后转发给TA,封装格式如下:
Request | Identity | {ID,M,t,SID,β,hon(x,y)<sub>i</sub>} |
其中Request是请求信息标志位,取值可能如下:
Identity标志请求内容为追溯真实身份,取值可能如下:
TA接收到封装信息后,根据标志字段推断此条信息为请求身份认证的信息;
(3)真实身份计算:
Step1:对诚实车辆假名ID进行认证:
TA根据诚实车辆传送的信息{ID,Q,T,SID,β,hon[i](x,y)}的假名ID={ID1,ID2}以及系统私钥s,通过公式:
Step2:追溯恶意车辆SID的身份:
具体地,所述步骤三中恶意节点定位方法为:诚实节点接收到两个可信节点发送的信息后,分别以自身坐标,可信节点坐标为圆心,距离为半径,形成三个不同的圆,若三圆交于一点,则该点为恶意节点位置坐标。
具体地,所述步骤三中恶意节点位置测算具体为:诚实车辆发现自身受到女巫攻击,立刻收集所能接收到的车辆信息,存储在OBU缓冲区BUFF中,并向通信范围内的可信节点发送请求辅助信息,可信节点接收到请求后,立即测算自身周围是否也存在大于阈值个到自身距离相等的节点,若存在,将自身位置及距离发送给诚实节点,诚实节点接收到两个可信节点发送的信息后,分别以自身坐标,可信节点坐标为圆心,距离为半径,形成三个不同的圆,若三圆交于一点,则该点为恶意节点位置坐标。
具体地,所述步骤四攻击者身份追溯具体为:将诚实节点通信范围内n个可信节点两两分组成为一组检测节点,进行辅助测算,共测得个位置坐标数据,对个横坐标、纵坐标分别求均值,得出恶意节点坐标,并计算出这组位置坐标数据的标准偏差,在OBU缓冲区BUFF中匹配在标准偏差范围内对应的假名信息,诚实车辆发送信息给RSU,信息内容为:
{ID,M,t,SID,β,hon(x,y)i,Warning}
RSU接收到信息后,分析消息的时效性及签名的合法性,验证消息有效后,数据包中女巫攻击标识位为1,将此信息封装为请求信息转发给TA,TA收到请求信息后,计算诚实车辆和恶意车辆的真实身份,完成身份追溯。
本发明的车联网环境下身份可溯的女巫攻击检测方法中的检测算法具体如下:
车辆入网通信时,若发现接收到多个周围车辆发出的信标信号强度相同,信号相同的车辆个数大于阈值,则认定自身受到女巫攻击。此时收集通信范围内所有车辆的信息存放在缓冲区并向通信范围内的可信节点请求辅助测算恶意节点的位置。由于RSSI定位技术受环境因素的影响会存在误差,对测算出的位置进行偏差纠正后,与缓冲区中的位置信息进行匹配,匹配到合适的假名信息后,诚实车辆将女巫攻击信息及恶意车辆的假名发送给RSU,RSU认证此条信息为可靠消息后,封装成请求身份追溯的信息发送给TA,由TA根据假名信息追溯恶意车辆的真实身份,并对其采取惩处措施。为证明本发明的可行性,在这里,提供一组验证,即检测节点(可信节点两两组成检测节点)个数为N=2的情况。其中阈值为5,RSSI路径损耗系数为3,接收机灵敏度为-105dbm。
取N=2时,若诚实车辆根据接收到的信号强度,计算出周围有大于5个节点的距离都等于100,则诚实车辆发现自己受到女巫攻击,此时收集周围车辆信息存放在OBU缓冲区中。如表1所示,假设诚实车辆的位置为(400,400);
表1诚实车辆所收集到的信标信息
此时诚实车辆发现周围到自身距离等于100的节点个数为6,大于阈值5,此时向可信节点G,H,因为车辆到诚实车辆的距离与恶意车辆及女巫车辆到诚实车辆距离不相等,请求辅助测算恶意车辆的位置。
车辆G,H收到诚实车辆的请求信息后,立即测算自身收到的信标信息发送源到自身的距离,并将自身位置即测算出多个相等的距离发送给诚实车辆,本实验中,G测出多个相等的距离为200,H测出的多个相等的距离为50;
则此时以诚实车辆为圆心的圆方程为(x-400)2+(y-400)2=1002;
以G为圆心,多个相等距离为半径的圆方程为(x-700)2+(y-400)2=2002;
以H为圆心,多个相等距离为半径的圆方程为(x-500)2+(y-350)2=502;
则三圆相交的交点为(500,400),即车辆C为发动女巫攻击的恶意车辆,在缓冲区中对应的假名为(ID7,ID8),诚实车辆将信息{ID,M,t,SID,β,hon(x,y)i,Warning}发送给RSU,RSU验证消息真实可靠后,将此信息封装为请求身份追溯的数据包发送给TA,TA计算出恶意节点的真实身份,并对其采取惩处措施。
通过MATLAB将本发明中,身份可溯的女巫攻击检测方法与SARLT算法和LI方法进行对比,在恶意节点检测率方面,本发明中的算法明显高于SARLT算法,因为位置偏差会对假名匹配正确率造成影响,最终影响匿名追溯成功率,故本方法对位置偏差进行了纠正。与LI方法相比,在位置偏差相同的情况下,本发明中的节点匹配成功率明显优于LI方法。
本发明未经描述的技术特征可以通过或采用现有技术实现,在此不再赘述,当然,上述说明并非是对本发明的限制,本发明也并不仅限于上述举例,本技术领域的普通技术人员在本发明的实质范围内所做出的变化、改型、添加或替换,也应属于本发明的保护范围。
Claims (5)
1.一种车联网环境下身份可溯的女巫攻击检测方法,其特征在于,包括以下步骤:
步骤一,系统初始化,初始化完成车辆在上路前的注册和密钥分配:
车辆到权威的车辆管理机构去注册,获取系统私钥s信息并存储在车辆的防篡改设备中,车辆的防篡改设备为其生成假名、签名私钥,当车辆入网通信时,防篡改设备为其生成消息签名;
步骤二,女巫攻击发现,女巫攻击发现用于判断车联网通信是否遭受女巫攻击:
当车辆入网通信后,会收到通信范围内所有车辆发送的广播信息,计算自身与广播信息源的距离,若出现N个距离均为d的车辆通信节点,且N>Q,其中Q为根据环境情况设定的阈值,则说明该车辆周围发生了女巫攻击;
步骤三,恶意节点定位,恶意节点定位用于追踪发起攻击者的物理位置:
诚实车辆遭受女巫攻击后,向通信范围的所有可信节点请求辅助测算,可信节点为与诚实车辆距离不为d的车辆,可信节点将自己的坐标,以及自身周围N个相等的距离发送给诚实车辆,诚实车辆依据可信节点发送的信息,分别以自身坐标,可信节点坐标为圆心,距离为半径,生成多个圆,圆的交点为恶意节点的坐标;
步骤四,攻击者身份追溯,攻击者身份追溯实现对攻击者真实身份的揭露:
将测算到的恶意节点的位置进行偏差纠正计算后,匹配对应的假名,并将消息封装成请求身份追溯的数据包发送给TA,TA根据假名信息计算出恶意车辆的真实位置,并采取管制措施。
3.根据权利要求2所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,所述步骤二中女巫攻击发现具体包括以下步骤:
Step1:车辆入网通信后,根据公式:
d=10(ABS(RSSI)-A)/(10*n)
计算自身到广播信号源的距离,若发现距离相等的车辆个数大于阈值,则证明自身受到了女巫攻击;
Step2:将主动发现女巫攻击的车辆定义为诚实节点,诚实节点检测到女巫攻击后,将自己发送数据包的女巫攻击标志位置为1。
4.根据权利要求3所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,所述步骤三分为收集信息和辅助测算两个阶段,具体包括以下步骤:
(1)车辆信息收集:
当OBU发现自己周围存在女巫攻击时,立刻收集当前时刻、通信区域内所有车辆的信息,信息参数如下:
{ID,t,RSSI,V(x,y),β}
将收集到的所有车辆信息存储到OBU缓冲区BUFF中,用于之后验证恶意节点的位置;
(2)可信节点辅助测算:
根据测算原理,只要诚实节点找到2个可信节点,可测算出恶意节点位置,具体测算过程如下:
Step1:假设诚实节点能找到两个及以上可信节点;
Step2:A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
(x-a)2+(y-b)2=r2
Step3:A向可信节点B,C发送请求,内容为:
{ID,RSSI,hon(x,y)A,β,calculate}
Step4:可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)B,d1,β}
Step5:可信节点C收到A的请求信息后,依据公式(2.2)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)C,d2,β}
Step6:诚实节点A收到B,C的反馈信息后:
以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
以C位置坐标tru(x,y)C=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
Step7:诚实节点A计算CA,CB,CC三个圆是否交于一点;
Step8:若三圆交于一点,则证明该点为恶意节点,否则此处没有发生女巫攻击;
若诚实节点只能找到一个可信节点,诚实节点与可信节点形成两个圆,存在如下三种情况:
①若两圆相切,则切点为恶意节点位置;
②若无交点,则此处不存在女巫攻击;
③若两圆相交,其中一个节点会被误判为恶意节点。
5.根据权利要求4所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,所述步骤四中攻击者身份追溯包括位置计算与节点匹配、消息认证与封装转发、真实身份计算三个阶段,具体包括以下步骤:
(1)位置计算与节点匹配:
Step1:在发现女巫攻击的T时刻内,诚实节点请求通信范围内所有可信节点进行辅助测算;
①A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
(x-a)2+(y-b)2=r2
②A向可信节点B,C发送请求,内容为:
{ID,RSSI,hon(x,y)A,β,calculate}
③可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)
计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)B,d1,β}
④可信节点C收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)C,d2,β}
⑤诚实节点A收到B,C的反馈信息后:
以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
以C位置坐标tru(x,y)C=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
⑥诚实节点A计算CA,CB,CC三个圆是否交于一点;
Step4:分别计算横坐标和纵坐标的算术平均值,计算公式如下:
Step5:分别计算横坐标和纵坐标的标准偏差,计算公式如下:
Step7:向RSU发送信息{ID,M,t,SID,β,hon(x,y)i,Warning};
(2)消息验证与封装转发:
Step1:首先验证时间戳t是否有效,假定收到该消息的时间是trec,车联网中预先规定的最大传输时间为Δt,如果不等式Δt>trec-t成立,则证明时间戳有效;
Step2:对时间戳有效的信息进行签名认证:
βP=h1(ID1||ID2)Ppub+h2(Q||t)ID1
若等式成立,则证明车辆的假名以及发送的信息没有经过篡改,签名是合法有效的;
Step3:辨别女巫警示信息标识位Warning值是否为1,若Warning=1,RSU将此车辆发送的有效信息{ID,Q,t,SID,β,hon(x,y)i}进行封装后转发给TA,封装格式如下:
其中Request是请求信息标志位,取值可能如下:
Identity标志请求内容为追溯真实身份,取值可能如下:
TA接收到封装信息后,根据标志字段推断此条信息为请求身份认证的信息;
(3)真实身份计算:
Step1:对诚实车辆假名ID进行认证:
TA根据诚实车辆传送的信息{ID,Q,T,SID,β,hon[i](x,y)}的假名ID={ID1,ID2}以及系统私钥s,通过公式:
Step2:追溯恶意车辆SID的身份:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910761812.0A CN110536265B (zh) | 2019-08-16 | 2019-08-16 | 一种车联网环境下身份可溯的女巫攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910761812.0A CN110536265B (zh) | 2019-08-16 | 2019-08-16 | 一种车联网环境下身份可溯的女巫攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110536265A CN110536265A (zh) | 2019-12-03 |
CN110536265B true CN110536265B (zh) | 2022-08-12 |
Family
ID=68663614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910761812.0A Active CN110536265B (zh) | 2019-08-16 | 2019-08-16 | 一种车联网环境下身份可溯的女巫攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110536265B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398822B (zh) * | 2020-10-29 | 2022-02-01 | 安徽江淮汽车集团股份有限公司 | 车联网女巫攻击检测方法、装置、设备及存储介质 |
CN113497801B (zh) * | 2021-01-27 | 2022-08-23 | 西安理工大学 | 一种基于时戳链的Sybil攻击检测方法 |
CN113225741A (zh) * | 2021-05-17 | 2021-08-06 | 国网山东省电力公司济南供电公司 | 移动自组织网络的分布式混合Sybil攻击检测方法及系统 |
CN114339766B (zh) * | 2021-11-27 | 2024-02-09 | 北京工业大学 | 一种基于粗细粒度轨迹的城市车联网女巫攻击检测方法 |
CN114389859B (zh) * | 2021-12-24 | 2023-07-18 | 重庆邮电大学 | 面向区块链中以太坊节点女巫攻击的检测系统及检测方法 |
CN115866605B (zh) * | 2023-02-14 | 2023-05-09 | 东南大学 | 一种基于信号强度的女巫攻击检测和隔离方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219309A (zh) * | 2014-09-04 | 2014-12-17 | 江苏大学 | 车联网中基于证书的车辆身份认证方法 |
CN104717229A (zh) * | 2015-04-01 | 2015-06-17 | 江苏大学 | 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 |
CN108964919A (zh) * | 2018-05-02 | 2018-12-07 | 西南石油大学 | 基于车联网的具有隐私保护的轻量级匿名认证方法 |
CN109687976A (zh) * | 2019-01-07 | 2019-04-26 | 西安邮电大学 | 基于区块链与pki认证机制的车队组建及管理方法及系统 |
-
2019
- 2019-08-16 CN CN201910761812.0A patent/CN110536265B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219309A (zh) * | 2014-09-04 | 2014-12-17 | 江苏大学 | 车联网中基于证书的车辆身份认证方法 |
CN104717229A (zh) * | 2015-04-01 | 2015-06-17 | 江苏大学 | 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 |
CN108964919A (zh) * | 2018-05-02 | 2018-12-07 | 西南石油大学 | 基于车联网的具有隐私保护的轻量级匿名认证方法 |
CN109687976A (zh) * | 2019-01-07 | 2019-04-26 | 西安邮电大学 | 基于区块链与pki认证机制的车队组建及管理方法及系统 |
Non-Patent Citations (2)
Title |
---|
基于区块链技术的车联网高效匿名认证方案;陈葳葳等;《计算机应用》;20201010;全文 * |
车联网环境下女巫攻击检测方案;戴亮等;《计算机时代》;20220531;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110536265A (zh) | 2019-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110536265B (zh) | 一种车联网环境下身份可溯的女巫攻击检测方法 | |
Sakiz et al. | A survey of attacks and detection mechanisms on intelligent transportation systems: VANETs and IoV | |
So et al. | Physical layer plausibility checks for misbehavior detection in V2X networks | |
Feng et al. | A method for defensing against multi-source Sybil attacks in VANET | |
EP2743726B1 (en) | Methods and systems for assessing trust in a mobile ad hoc network | |
US8314718B2 (en) | Reducing the computational load on processors by selectively discarding data in vehicular networks | |
Baiad et al. | Novel cross layer detection schemes to detect blackhole attack against QoS-OLSR protocol in VANET | |
Lim et al. | Detecting location spoofing using ADAS sensors in VANETs | |
Quyoom et al. | A novel mechanism of detection of denial of service attack (DoS) in VANET using Malicious and Irrelevant Packet Detection Algorithm (MIPDA) | |
Bouassida et al. | Sybil Nodes Detection Based on Received Signal Strength Variations within VANET. | |
Park et al. | Defense against Sybil attack in the initial deployment stage of vehicular ad hoc network based on roadside unit support | |
Kushwaha et al. | A survey on sybil attack in vehicular ad-hoc network | |
Alimohammadi et al. | Sybil attack detection using a low cost short group signature in VANET | |
Lim et al. | A Sybil attack detection scheme based on ADAS sensors for vehicular networks | |
Pouyan et al. | Sybil attack detection in vehicular networks | |
Xu et al. | Comprehensive review on misbehavior detection for vehicular ad hoc networks | |
Han et al. | Localization of sybil nodes with electro-acoustic positioning in VANETs | |
Bhargava et al. | A Systematic Approach for Attack Analysis and Mitigation in V2V Networks. | |
Jin et al. | A traffic flow theory aided physical measurement-based sybil nodes detection mechanism in vehicular ad-hoc networks | |
Pattanayak et al. | Dealing with Sybil attack in VANET | |
US20220408245A1 (en) | Session key generation for autonomous vehicle operation | |
Mekliche et al. | L-P2DSA: Location-based privacy-preserving detection of Sybil attacks | |
Grover et al. | Multivariate verification for Sybil attack detection in VANET | |
Ahmed et al. | Blockchain-assisted trust management scheme for securing VANETs | |
Pattanayak et al. | A novel approach to detection of and protection from Sybil attack in VANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |