CN113162894A - 面向车载命名数据网络的共谋兴趣洪泛攻击检测方法 - Google Patents

面向车载命名数据网络的共谋兴趣洪泛攻击检测方法 Download PDF

Info

Publication number
CN113162894A
CN113162894A CN202011368390.XA CN202011368390A CN113162894A CN 113162894 A CN113162894 A CN 113162894A CN 202011368390 A CN202011368390 A CN 202011368390A CN 113162894 A CN113162894 A CN 113162894A
Authority
CN
China
Prior art keywords
node
vehicle
pit
interest
blacklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011368390.XA
Other languages
English (en)
Other versions
CN113162894B (zh
Inventor
樊娜
李思瑞
邹小敏
段宗涛
王青龙
朱依水
王路阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Wanzhida Technology Co ltd
Shenzhen Zhongfu Circuit Co ltd
Original Assignee
Changan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changan University filed Critical Changan University
Priority to CN202011368390.XA priority Critical patent/CN113162894B/zh
Publication of CN113162894A publication Critical patent/CN113162894A/zh
Application granted granted Critical
Publication of CN113162894B publication Critical patent/CN113162894B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A10/00TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
    • Y02A10/40Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping

Abstract

本发明提供一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法。通过对CIFA攻击模型的分析,发现其具有短时高频、间歇性、PIT条目存在时间较长、PIT利用率较高的特点。根据以上特性,本发明提出了一种多权重的综合检测方法,通过路侧基础设施RSU监测网络流量变化,在此基础上,结合PIT存在时间的特性,同时考虑PIT利用率和兴趣包满足率以实现对CIFA的精准检测。本发明还结合区块链技术,以RSU构成一个维护全局车辆黑名单的区块链网络。然后RSU将黑名单广播给合法车辆,合法车辆将拒绝接收来自黑名单车辆的兴趣包,以达到缓解CIFA的目的。

Description

面向车载命名数据网络的共谋兴趣洪泛攻击检测方法
技术领域
本发明涉及车载命名数据网络安全技术领域,具体为一种面向车载命名数据网络的共谋洪泛攻击检测方法。
背景技术
车联网技术由于其实际应用和安全应用而受到广泛关注。在车联网中,车辆可以相互通信,或与路边基础设施通信,以获得任何感兴趣的数据或紧急信息。在车联网中,由于车辆节点的高移动性而引发的网络拓扑快速变换的特性,传统端到端的TCP/IP架构不能在高密度交通场景下提供高效和健壮的通信。因此,将以内容为中心的命名数据网络(NDN)应用于车联网,即车载命名数据网络(VNDN),能够解决传统车联网中存在的数据安全和通信不稳定等问题。NDN中每个节点都维护以下三个数据结构:待处理兴趣表PIT、内容仓库CS、转发信息表FIB。
NDN的引入带来了新的安全问题。NDN容易受到各种拒绝服务(DoS)攻击,主要是兴趣洪泛攻击(IFA)。IFA通过发送大量兴趣包(数据请求)造成NDN路由器负载过大,从而降低网络性能。共谋兴趣洪泛攻击(CIFA)是在IFA的基础上进化而来的。在CIFA中,共谋消费者发出的兴趣包只能由共谋生产者满足,为了在没有被检测到的情况下过多占用NDN路由器上的PIT资源,共谋生产者在相应的PIT条目过期之前用相应的数据包响应接收到的兴趣包。这种攻击模式能够逃避现有的检测和防御机制。
针对以上问题,本发明提出了一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,能够在攻击的初期阶段,有效检测到攻击,以遏制其对网络造成巨大危害。
发明内容
本发明的目的在于提供一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,以达到缓解CIFA的目的。
为达到上述目的,本发明采用如下技术方案:
一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,具体包括以下步骤:
步骤1)、在固定时间窗口内,RSU统计其监测范围内车辆节点流量情况,判断网络流量是否突变,并将流量异常的节点加入第一个可疑候选集;
步骤2)、计算第一个可疑候选集中的节点的PIT条目存在时间,与预设阈值比较并将筛选出的节点加入第二个可疑候选集;
步骤3)、计算第二个可疑候选集中的节点的PIT利用率,与预设阈值比较并将筛选出的几点加入黑名单;
步骤4)、RSU在区块链网络中更新并同步黑名单,然后将黑名单广播给其监测范围内的车辆节;
步骤5)、合法车辆收到来自RSU广播的黑名单,并拒绝接收来自黑名单中车辆节点的兴趣包。
进一步的,步骤1)具体包括以下步骤:
1.1计算上一个时间窗口Tτ内RSU监测范围内平均节点发送兴趣包数
Figure BSA0000226157250000021
Figure BSA0000226157250000022
其中PSendi表示节点Vi在时间窗口Tτ内发送的兴趣包数量;n表示
Figure BSA0000226157250000023
集合内包含的节点数目;
由于CIFA攻击模式是共谋消费者通过在短时间内高频率的发送兴趣包,尽可能的长时间占用网络中的PIT资源,并在这些PIT条目到期之前由共谋生产者返回数据包响应,然后共谋消费者再进行下一轮攻击。经过对CIFA攻击模型的分析,发现攻击节点发包具有短时高频的特性,即在短时间内发送大量兴趣包,这会导致网络中的流量产生突变。因此本发明将流量是否突变作为第一个攻击检测标准。
1.2计算
Figure BSA0000226157250000031
中所有节点在时间窗口Tτ内发送的兴趣包数量的方差Sn 2,标准差δ;
Figure BSA0000226157250000032
Figure BSA0000226157250000033
1.3使用标准差δ作为自适应调节参数得到合法流量区间
Figure BSA0000226157250000034
通过计算上一个时间窗口内RSU检测范围内节点的平均发送兴趣包的数量作为流量是否突变的判断基准,但考虑到正常节点也可能在某一时刻需要大量数据包而发送较多兴趣包,因而采用平方差作为一个自适应参数,减少误差。
进一步的,RSU计算时间窗口Tτ+1内RSU监测范围内平均节点发送兴趣包数,判断流量是否可疑;如果
Figure BSA0000226157250000035
说明在Tτ+1时间窗口内发包数量突然增多,可以判断在此RSU范围内存在攻击。
进一步的,对
Figure BSA0000226157250000036
集合内每个节点的发包数
Figure BSA0000226157250000037
分别与合法流量区间的上限进行比较,如果满足(4)所示关系,说明节点Vj在短时间内发送兴趣包数量较多,则认为节点Vj是可疑节点,并将节点Vj加入可疑候选集W1
Figure BSA0000226157250000041
进一步的,步骤2)中,对可疑候选集W1中的节点计算其PIT条目存在时间,进一步判断节点是否被攻击。具体步骤如下:
2.1统计并计算节点Vj的PIT条目平均存在时间和方差;
Figure BSA0000226157250000042
Figure BSA0000226157250000043
Figure BSA0000226157250000044
其中m表示当前节点PIT条目的总数;Xi表示节点PIT条目中第i个条目的存在时间;X表示m个PIT条目总存在时间;
Figure BSA0000226157250000045
表示平均PIT条目存在时间。
2.2通过
Figure BSA0000226157250000046
和S2(X)进一步判断节点Vj的可疑性,如果同时满足(8)和(9),则将节点Vj加入可疑候选集W2
Figure BSA0000226157250000047
S2(X)≤β (9)
其中α和β是两个预设阈值,需要根据多次试验确定最佳取值。
进一步的,步骤3)中,通过分析CIFA攻击对节点PIT占用率的影响,对可疑候选集W2中的节点进行以下判断,具体步骤如下:
3.1计算节点PIT的总条目数和PIT大小的比值来表示节点的PIT占用率Pusage
Figure BSA0000226157250000048
其中PSize表示PIT的大小。由于CIFA攻击的目的旨在占用节点PIT资源,被攻击节点自身的PIT也会因为其发送的大量未满足的兴趣包而被大量占用。所以,被攻击节点的PIT占用率较大。
3.2将Pusage与预设阈值γ进行比较,如果满足(11),则认为节点Vj是被攻击的节点。
Pusage≥γ (11)
其中γ∈[0,1]是经过多次试验所得的经验阈值。
进一步的,将Vj加入到RSU维护的黑名单中,L是RSU持有的车辆节点黑名单。
L←L∪{Vj} (12)
进一步的,步骤4)中,RSU更新黑名单,并将更新的黑名单打包成区块添加到区块链中并广播,区块链网络中其他RSU同步更新黑名单,并广播给其监测范围内的车辆节点。
区块链具有去中心化、防篡改、可追溯等特性,RSU构成的区块链能够保证网络中所有RSU都拥有一个相同的黑名单。并且区块链防篡改的特性,保证了RSU持有的黑名单的真实有效性,增强了网络的安全性。在一个RSU更新了黑名单后,网络中其他RSU能够迅速获得更新后的黑名单副本,数据能够快速同步。
进一步的,步骤5)中,合法车辆收到来自RSU广播的黑名单,并拒绝接收来自黑名单中车辆节点的兴趣包,从而缓解CIFA攻击对网络的影响。
与现有技术相比,本发明具有以下有益的技术效果:
本发明提供一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法。通过对CIFA攻击模型的分析,发现其具有短时高频、间歇性、PIT条目存在时间较长、PIT利用率较高的特点。根据以上特性,本发明提出了一种多权重的综合检测方法,通过路侧基础设施RSU监测网络流量变化,在此基础上,结合PIT存在时间的特性,同时考虑PIT利用率和兴趣包满足率以实现对CIFA的精准检测。本发明还结合区块链技术,以RSU构成一个维护全局车辆黑名单的区块链网络。然后RSU将黑名单广播给合法车辆,合法车辆将拒绝接收来自黑名单车辆的兴趣包,以达到缓解CIFA的目的。
附图说明
图1为本发明所述算法的流程框图。
具体实施方式
下面结合附图对本发明做进一步详细描述:
如图1所示,本发明一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,具体包括如下步骤:
步骤1)、在固定时间窗口内,RSU统计其监测范围内车辆节点流量情况,判断网络流量是否突变,并将流量异常的节点加入第一个可疑候选集;
步骤2)、计算第一个可疑候选集中的节点的PIT条目存在时间,与预设阈值比较并将筛选出的节点加入第二个可疑候选集;
步骤3)、计算第二个可疑候选集中的节点的PIT利用率,与预设阈值比较并将筛选出的几点加入黑名单;
步骤4)、RSU在区块链网络中更新并同步黑名单,然后将黑名单广播给其监测范围内的车辆节;
步骤5)、合法车辆收到来自RSU广播的黑名单,并拒绝接收来自黑名单中车辆节点的兴趣包;
首先,通过路侧基础设施RSU监测网络流量变化,在此基础上,结合PIT存在时间的特性,同时考虑PIT利用率和兴趣包满足率以实现对CIFA的精准检测。本发明还结合区块链技术,以RSU构成一个维护全局车辆黑名单的区块链网络。然后RSU将黑名单广播给合法车辆,合法车辆将拒绝接收来自黑名单车辆的兴趣包,以达到缓解CIFA的目的。
车载命名数据网络中的每个车辆节点和RSU都具备存储和计算能力,且至少都配备一个无线通信接口。本发明涉及两种类型的包:(1)兴趣(Interest)包,(2)数据(Data)包。消费者通过发送含特定前缀的Interest包请求相应Data包,生产者接收到Interest包后,如果有匹配的Data包,则按照转发路径的反向路径返回Data包。在本发明提出的共谋兴趣洪泛攻击检测方法中,设置了固定长度的连续时间窗口,第τ个时间窗口表示为Tτ,则下一个时间窗口为Tτ+1。RSU在Tτ范围内监测的车辆集合为
Figure BSA0000226157250000071
其中Vi是集合中任意一个车辆节点;在Tτ+1范围内监测到的车辆集合为
Figure BSA0000226157250000072
其中Vj是集合中任意一个车辆节点。本发明提出的面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,步骤如下:
步骤1,在时间窗口Tτ+1内,RSU统计其监测范围内车辆节点流量情况,通过与上一个时间窗口Tτ内的流量情况进行比较,判断网络流量是否突变,具体步骤如下:
1.1计算上一个时间窗口Tτ内RSU监测范围内平均节点发送兴趣包数
Figure BSA0000226157250000073
Figure BSA0000226157250000074
其中PSendi表示节点Vi在时间窗口Tτ内发送的兴趣包数量;n表示
Figure BSA0000226157250000075
集合内包含的节点数目;
1.2计算
Figure BSA0000226157250000076
中所有节点在时间窗口Tτ内发送的兴趣包数量的方差Sn 2,标准差δ;
Figure BSA0000226157250000081
Figure BSA0000226157250000082
1.3使用标准差δ作为自适应调节参数得到合法流量区间
Figure BSA0000226157250000083
1.4 RSU计算时间窗口Tτ+1内RSU监测范围内平均节点发送兴趣包数,判断流量是否可疑;如果
Figure BSA0000226157250000084
说明在Tτ+1时间窗口内发包数量突然增多,可以判断在此RSU范围内存在攻击。
1.5对
Figure BSA0000226157250000085
集合内每个节点的发包数
Figure BSA0000226157250000086
分别与合法流量区间的上限进行比较,如果满足(4)所示关系,说明节点Vj在短时间内发送兴趣包数量较多,则认为节点Vj是可疑节点,并将节点Vj加入可疑候选集W1,并跳至步骤2。
Figure BSA0000226157250000087
步骤2,对可疑候选集W1中的节点计算其PIT条目存在时间,进一步判断节点是否被攻击。以下步骤以Vj为例进行说明。
2.1统计并计算节点Vj的PIT条目平均存在时间和方差,然后进入步骤2.2。
Figure BSA0000226157250000088
Figure BSA0000226157250000089
Figure BSA00002261572500000810
m:当前节点PIT条目的总数;
Xi:节点PIT条目中第i个条目的存在时间;
X:m个PIT条目总存在时间;
Figure BSA0000226157250000091
平均PIT条目存在时间;
2.2通过
Figure BSA0000226157250000092
和S2(X)进一步判断节点Vj的可疑性,如果同时满足(8)和(9),则将节点Vj加入可疑候选集W2,并跳至步骤3进行进一步判断;
Figure BSA0000226157250000093
S2(X)≤β (9)
其中α和β是两个预设阈值,为常量,需要根据多次试验确定最佳取值。
步骤3,通过分析CIFA攻击对节点PIT占用率的影响,对可疑候选集W2中的节点进行以下判断,以下步骤以Vj为例。
3.1通过节点PIT的总条目数和PIT大小的比值来表示节点的PIT占用率Pusage,然后进入步骤3.2进行判断。PIT占用率计算如下:
Figure BSA0000226157250000094
3.2如果满足(11),则认为节点Vj是被攻击的节点,并将Vj加入到RSU维护的黑名单中;并跳至步骤4。
Pusage≥γ (11)
L←L∪{Vj} (12)
其中γ∈[0,1]是经过多次试验所得的经验阈值,L是RSU持有的车辆节点黑名单。
步骤4,RSU更新黑名单,并将更新的黑名单打包成区块添加到区块链中并广播,区块链网络中其他RSU同步更新黑名单,并广播给其监测范围内的车辆节点,然后进入步骤5。
步骤5,合法车辆收到来自RSU广播的黑名单,并拒绝接收来自黑名单中车辆节点的兴趣包,从而缓解CIFA攻击对网络的影响,进入步骤6。
步骤6,RSU继续监测下一个时间窗口节点流量情况,进入步骤1。

Claims (9)

1.一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,其特征在于,具体包括以下步骤:
步骤1)、在固定时间窗口内,RSU统计其监测范围内车辆节点流量情况,判断网络流量是否突变,并将流量异常的节点加入第一个可疑候选集;
步骤2)、计算第一个可疑候选集中的节点的PIT条目存在时间,与预设阈值比较并将筛选出的节点加入第二个可疑候选集;
步骤3)、计算第二个可疑候选集中的节点的PIT利用率,与预设阈值比较并将筛选出的几点加入黑名单;
步骤4)、RSU在区块链网络中更新并同步黑名单,然后将黑名单广播给其监测范围内的车辆节;
步骤5)、合法车辆收到来自RSU广播的黑名单,并拒绝接收来自黑名单中车辆节点的兴趣包。
2.根据权利要求1所述的一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,其特征在于,步骤1)具体包括以下步骤:
1.1计算上一个时间窗口Tτ内RSU监测范围内平均节点发送兴趣包数
Figure FSA0000226157240000011
Figure FSA0000226157240000012
其中PSendi表示节点Vi在时间窗口Tτ内发送的兴趣包数量;n表示
Figure FSA0000226157240000013
集合内包含的节点数目;
1.2计算
Figure FSA0000226157240000014
中所有节点在时间窗口Tτ内发送的兴趣包数量的方差Sn 2,标准差δ;
Figure FSA0000226157240000021
Figure FSA0000226157240000022
1.3使用标准差δ作为自适应调节参数得到合法流量区间
Figure FSA0000226157240000023
3.根据权利要求2所述的一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,其特征在于,RSU计算时间窗口Tτ+1内RSU监测范围内平均节点发送兴趣包数,判断流量是否可疑;如果
Figure FSA0000226157240000024
说明在Tτ+1时间窗口内发包数量突然增多,可以判断在此RSU范围内存在攻击。
4.根据权利要求3所述的一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,其特征在于,对
Figure FSA0000226157240000025
集合内每个节点的发包数
Figure FSA0000226157240000026
分别与合法流量区间的上限进行比较,如果满足(4)所示关系,说明节点Vj在短时间内发送兴趣包数量较多,则认为节点Vj是可疑节点,并将节点Vj加入可疑候选集W1
Figure FSA0000226157240000027
5.根据权利要求1所述的一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,其特征在于,步骤2)中,对可疑候选集W1中的节点计算其PIT条目存在时间,进一步判断节点是否被攻击。具体步骤如下:
2.1统计并计算节点Vj的PIT条目平均存在时间和方差;
Figure FSA0000226157240000028
Figure FSA0000226157240000029
Figure FSA0000226157240000031
其中m表示当前节点PIT条目的总数;Xi表示节点PIT条目中第i个条目的存在时间;X表示m个PIT条目总存在时间;
Figure FSA0000226157240000032
表示平均PIT条目存在时间。
2.2通过
Figure FSA0000226157240000033
和S2(X)进一步判断节点Vj的可疑性,如果同时满足(8)和(9),则将节点Vj加入可疑候选集W2
Figure FSA0000226157240000034
S2(X)≤β (9)
其中α和β是两个预设阈值,需要根据多次试验确定最佳取值。
6.根据权利要求1所述的一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,其特征在于,步骤3)中,通过分析CIFA攻击对节点PIT占用率的影响,对可疑候选集W2中的节点进行以下判断,具体步骤如下:
3.1计算节点PIT的总条目数和PIT大小的比值来表示节点的PIT占用率Pusage
Figure FSA0000226157240000035
其中PSize表示PIT的大小。
3.2将Pusage与预设阈值γ进行比较,如果满足(11),则认为节点Vj是被攻击的节点。
Pusage≥γ (11)
其中γ∈[0,1]是经过多次试验所得的经验阈值。
7.根据权利要求6所述的一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,其特征在于,将Vj加入到RSU维护的黑名单中,L是RSU持有的车辆节点黑名单。
L←L∪{Vj} (12)。
8.根据权利要求1所述的一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,其特征在于,步骤4)中,RSU更新黑名单,并将更新的黑名单打包成区块添加到区块链中并广播,区块链网络中其他RSU同步更新黑名单,并广播给其监测范围内的车辆节点。
9.根据权利要求1所述的一种面向车载命名数据网络的共谋兴趣洪泛攻击检测方法,其特征在于,步骤5)中,合法车辆收到来自RSU广播的黑名单,并拒绝接收来自黑名单中车辆节点的兴趣包,从而缓解CIFA攻击对网络的影响。
CN202011368390.XA 2020-11-30 2020-11-30 面向车载命名数据网络的共谋兴趣洪泛攻击检测方法 Active CN113162894B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011368390.XA CN113162894B (zh) 2020-11-30 2020-11-30 面向车载命名数据网络的共谋兴趣洪泛攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011368390.XA CN113162894B (zh) 2020-11-30 2020-11-30 面向车载命名数据网络的共谋兴趣洪泛攻击检测方法

Publications (2)

Publication Number Publication Date
CN113162894A true CN113162894A (zh) 2021-07-23
CN113162894B CN113162894B (zh) 2023-08-22

Family

ID=76882432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011368390.XA Active CN113162894B (zh) 2020-11-30 2020-11-30 面向车载命名数据网络的共谋兴趣洪泛攻击检测方法

Country Status (1)

Country Link
CN (1) CN113162894B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115460255A (zh) * 2022-09-23 2022-12-09 电子科技大学 一种基于区块链的命名数据网络系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140351929A1 (en) * 2013-05-23 2014-11-27 Palo Alto Research Center Incorporated Method and system for mitigating interest flooding attacks in content-centric networks
WO2014193158A1 (ko) * 2013-05-28 2014-12-04 아주대학교산학협력단 콘텐츠 중심 네트워크에서의 서비스 거부 공격 탐지 장치 및 방법
CN106357641A (zh) * 2016-09-18 2017-01-25 中国科学院信息工程研究所 一种内容中心网络中兴趣包洪泛攻击的防御方法以及装置
CN108234440A (zh) * 2017-09-28 2018-06-29 中国科学院信息工程研究所 内容中心网络中低速率兴趣包洪泛攻击的检测方法及装置
CN108712446A (zh) * 2018-06-19 2018-10-26 中国联合网络通信集团有限公司 一种内容中心网络中兴趣包洪泛攻击的防御方法及装置
CN109257443A (zh) * 2018-11-09 2019-01-22 长安大学 一种面向车联网的命名数据网络自适应缓存策略
CN109831455A (zh) * 2019-03-14 2019-05-31 东南大学 一种缓解命名数据网络中隐蔽兴趣包泛洪攻击的方法
CN110166464A (zh) * 2019-05-27 2019-08-23 北京信息科技大学 一种内容中心网络兴趣泛洪攻击的检测方法及系统
CN111314885A (zh) * 2020-02-28 2020-06-19 长安大学 一种基于命名数据网络的城市车联网通信方法
CN111786976A (zh) * 2020-06-22 2020-10-16 上海交通大学 一种ndn网络中基于路径聚合的兴趣包泛洪攻击检测系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140351929A1 (en) * 2013-05-23 2014-11-27 Palo Alto Research Center Incorporated Method and system for mitigating interest flooding attacks in content-centric networks
WO2014193158A1 (ko) * 2013-05-28 2014-12-04 아주대학교산학협력단 콘텐츠 중심 네트워크에서의 서비스 거부 공격 탐지 장치 및 방법
CN106357641A (zh) * 2016-09-18 2017-01-25 中国科学院信息工程研究所 一种内容中心网络中兴趣包洪泛攻击的防御方法以及装置
CN108234440A (zh) * 2017-09-28 2018-06-29 中国科学院信息工程研究所 内容中心网络中低速率兴趣包洪泛攻击的检测方法及装置
CN108712446A (zh) * 2018-06-19 2018-10-26 中国联合网络通信集团有限公司 一种内容中心网络中兴趣包洪泛攻击的防御方法及装置
CN109257443A (zh) * 2018-11-09 2019-01-22 长安大学 一种面向车联网的命名数据网络自适应缓存策略
CN109831455A (zh) * 2019-03-14 2019-05-31 东南大学 一种缓解命名数据网络中隐蔽兴趣包泛洪攻击的方法
CN110166464A (zh) * 2019-05-27 2019-08-23 北京信息科技大学 一种内容中心网络兴趣泛洪攻击的检测方法及系统
CN111314885A (zh) * 2020-02-28 2020-06-19 长安大学 一种基于命名数据网络的城市车联网通信方法
CN111786976A (zh) * 2020-06-22 2020-10-16 上海交通大学 一种ndn网络中基于路径聚合的兴趣包泛洪攻击检测系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
KAI WANG ET AL: "Decoupling malicious Interests from Pending Interest Table to mitigate Interest Flooding Attacks", 《2013 IEEE GLOBECOM WORKSHOPS (GC WKSHPS)》 *
张飞;雒江涛;何宸;王俊霞;江佐琦;王孟楠;: "NDN中基于神经网络的兴趣洪泛攻击综合防御方案" *
樊娜等: "面向车联网环境的车辆行为可信决策机制", 《计算机工程与设计》 *
韦世红等: "内容中心网络中基于熵率的攻击防御方法", 《重庆邮电大学学报(自然科学版)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115460255A (zh) * 2022-09-23 2022-12-09 电子科技大学 一种基于区块链的命名数据网络系统
CN115460255B (zh) * 2022-09-23 2024-03-29 电子科技大学 一种基于区块链的命名数据网络系统

Also Published As

Publication number Publication date
CN113162894B (zh) 2023-08-22

Similar Documents

Publication Publication Date Title
Khan et al. Detection of malicious nodes (DMN) in vehicular ad-hoc networks
Sedjelmaci et al. A new intrusion detection framework for vehicular networks
Bauza et al. Traffic congestion detection in large-scale scenarios using vehicle-to-vehicle communications
Tyagi et al. Performance analysis and implementation of proposed mechanism for detection and prevention of security attacks in routing protocols of vehicular ad-hoc network (VANET)
US20100058469A1 (en) Anomaly information distribution with threshold
Abdelaziz et al. Trust model with delayed verification for message relay in VANETs
Nayak et al. TBDDoSA-MD: Trust-Based DDoS Misbehave Detection Approach in Software-defined Vehicular Network (SDVN).
CN113162894B (zh) 面向车载命名数据网络的共谋兴趣洪泛攻击检测方法
Kumar et al. An agent based intrusion detection system for wireless network with artificial immune system (AIS) and negative clone selection
CN110535875B (zh) 车载内容中心网络下基于协作方式的缓存污染攻击检测方法
Korba et al. Anomaly-based intrusion detection system for ad hoc networks
Saxena et al. A hierarchical architecture for detecting selfish behaviour in community wireless mesh networks
CN108900517B (zh) 一种基于hwmp协议的安全路由防御方法
Araújo et al. A multicriteria-based forwarding strategy for interest flooding mitigation on named data wireless networking
Rastogi et al. A novel safety message dissemination framework in LTE‐V2X system
CN113364810A (zh) 一种链路洪泛攻击检测与防御系统及方法
CN102711099A (zh) 可抵抗干扰攻击的安全路由方法及系统
Karimi et al. Improvement of Sybil attack detection in vehicular ad-Hoc networks using cross-layer and fuzzy Logic
CN115119280A (zh) 基于信任机制的FANETs安全路由方法
Ananthakumaran et al. Prevention of routing attacks using trust-based multipath protocol
Kaur et al. Improved AODV routing protocol for mitigating effects of grayhole attack in VANET using genetic algorithm
Mahaboob John et al. Retracted: Real time regional mobility energy feature approximation‐based secure routing for improved quality of service in MANET
Ratnasih et al. Performance analysis of reactive routing protocol on VANET with wormhole attack schemeaper
CN111049862B (zh) 车载自组网中的恶意节点检测方法
Khan et al. Security aspects of MANETs: A review

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230613

Address after: 518000 No. 8, Xingye Road, Heyi community and second industrial zone, Shajing street, Bao'an District, Shenzhen, Guangdong Province

Applicant after: Shenzhen Zhongfu circuit Co.,Ltd.

Address before: 518000 1002, Building A, Zhiyun Industrial Park, No. 13, Huaxing Road, Henglang Community, Longhua District, Shenzhen, Guangdong Province

Applicant before: Shenzhen Wanzhida Technology Co.,Ltd.

Effective date of registration: 20230613

Address after: 518000 1002, Building A, Zhiyun Industrial Park, No. 13, Huaxing Road, Henglang Community, Longhua District, Shenzhen, Guangdong Province

Applicant after: Shenzhen Wanzhida Technology Co.,Ltd.

Address before: 710064 middle section of South Second Ring Road, Beilin District, Xi'an City, Shaanxi Province

Applicant before: CHANG'AN University

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant