CN113497801A - 一种基于时戳链的Sybil攻击检测算法 - Google Patents
一种基于时戳链的Sybil攻击检测算法 Download PDFInfo
- Publication number
- CN113497801A CN113497801A CN202110109479.2A CN202110109479A CN113497801A CN 113497801 A CN113497801 A CN 113497801A CN 202110109479 A CN202110109479 A CN 202110109479A CN 113497801 A CN113497801 A CN 113497801A
- Authority
- CN
- China
- Prior art keywords
- vehicles
- rsu
- vehicle
- timestamp
- community
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明公开了一种基于时戳链的Sybil攻击检测方法,车辆向路边单元申请时间戳,根据车辆的时间戳建立车辆的历史轨迹,建立描述车辆见亲密关系的图模型,利用社区发现算法检测网络中的攻击者,与传统的Sybil检测方法相比,本发明的优点是:减轻了对RSU的依赖,避免零日漏洞。该方式达到的积极效果是:能有效检测出Sybil攻击,及时吊销恶意节点身份,可以有效缓解车联网中的Sybil攻击。
Description
技术领域
本发明属于智能交通技术领域,涉及一种基于时戳链的Sybil攻击检测 算法。
背景技术
智能交通系统(Intelligent Transport System,ITS)是未来交通系统的发 展方向,它是将先进的信息技术、数据通讯传输技术、电子传感技术、控制 技术及计算机技术等有效地集成运用于整个地面交通管理系统而建立的一 种在大范围内、全方位发挥作用的,实时、准确、高效的综合交通运输管理 系统,能有效地缓解交通堵塞,减少交通事故,降低能源消耗。而车联网是 智能交通系统的重要组成部分,车联网是以车内网、车际网和车载移动互联 网为基础,按照约定的通信协议和数据交互标准,在车-X(X:车、路、行 人及互联网等)之间,进行无线通讯和信息交换的大系统网络,是能够实现 智能化交通管理、智能动态信息服务和车辆智能化控制的一体化网络,是物 联网技术在交通系统领域的典型应用。
一般情况下,车辆通过感知周围的交通信息,如速度、加速度、方向等, 并把这些信息发送给附近的车辆,使车辆提前知道自己前方路径上的交通状 况。车辆通过假扮多个虚假身份发动Sybil攻击,向周围车辆发送虚假的交 通信息;在Sybil攻击中,节点伪造大量车辆的身份,这些身份可以对系统 施加多种类型的攻击。
车联网作为一个包含人、车、基站等多个元素的智能网络,人-车之间、 车-车之间、车-基站之间的关系错综复杂,使得车联网的安全受到很大威 胁,因此车联网中安全相关课题的研究具有重要意义。
发明内容
本发明的目的是提供一种基于时戳链的Sybil攻击检测算法,当RSU部 署稀疏时,也可以使正常车辆不受恶意节点的攻击,且当恶意节点进行合谋 时,方法依旧可以有效检测出车联网中的Sybil攻击。
本发明所采用的技术方案是,一种基于时戳链的Sybil攻击检测算法, 其特征在于,具体按以下步骤实施:
步骤1,车辆向它通信范围内的RSU申请时间戳;
步骤2,RSU验证车辆的信息后,向车辆发送带有数字签名的时间戳;
步骤3,每个车辆节点储存它在移动过程中收到的时间戳,记为 (RSUi,time,SigRSUi),其中SigRSUi为RSUi生成的数字签名;
步骤4,车辆节点v记录一组时间戳并生成r维时间戳向量,这组时间 戳向量称为时戳链;
步骤5,车辆v需要将给它发送同样消息的车辆加入一个“共现组”中, 然后,计算组内两辆车m和n之间的亲密度Simmn;
步骤6,车辆v根据历史纪录建立一个图模型G=(V,E),所有车辆构成图 模型的顶点集合V,而顶点之间的链路E={gmn}由车辆之间累计的亲密度计算 得到;
步骤7,车辆获得了图模型之后,使用基于边介数社区发现算法检测亲 密度过高的社区;
步骤8,当车辆行驶到部署RSU的区域后,将本地吊销列表、该社区中 车辆共同报告的事件以及时间戳序列发送给RSU;
步骤9,当RSU接收到消息后,对这些车辆进行检测。
本发明的特点还在于:
其中步骤4中所述时戳链如下式:
其中步骤5中由以下公式计算组内两辆车m和n之间的亲密度Simmn:
a(i)=e-i-1 (3)
式(3)中a为一组权值向量,距离当前时间越近,时间相近时占的权值 越大,采用负指数函数来确定权值;
式(4)中σ为时间阈值,若是两辆车向同一RSU申请时间戳的时间差 小于阈值,则di=1,否则为0;
其中步骤6中gmn=gnm={0,1},gmn计算如所示:
式中,R为根据实际情况确定的阈值,一旦Simmn的数值超过阈值,那么 gmn=1,代表点m和n之间存在一条直接的链路,否则,两点之间不存在直 接的链路;
其中步骤7中使用基于边介数社区发现算法检测亲密度过高的社区,具 体按以下步骤实施:
步骤7.1,边e的介数Ce代表着图中任意两点之间的最短路径经过该边 的次数与图中任意两点之间最短路径数目总和的比值,定义为:
式中σmn是从顶点m到顶点n的最短路径数目,σmn(e)代表m和n的最 短路径中经过的边e的数目;
步骤7.2,递归地移除图模型中介数最高的边,使图模型最终划分为几 个分离的社区;
步骤7.3,计算社区k内部各成员之间的平均亲密度:
式中|Ek|代表着社区k内所有边的数目;
步骤7.4,如果某个社区的平均亲密度超过预设的门限,则说明该社区 成员之间的亲密度过高,极有可能进行Sybil攻击,将该社区中的所有车辆 加入本地吊销列表中,不再接收和处理本地吊销列表中车辆发送的消息;
其中步骤9中,当RSU接收到消息后,对这些车辆进行检测,具体步 骤如下:
步骤9.1,RSU首先检测报告的事件是否为真实可信,若为假消息,则 认为这些车辆进行了攻击;
步骤9.2,若消息真实,再检测历史消息中的RSU轨迹,是否存在不邻 接的RSU,若存在RSU的跳跃,则说明车辆伪造了移动轨迹,使用了合谋 车辆为其提供的时间戳,将这些车辆判定为合谋车辆;
步骤9.3,如果不存在步骤9.1和步骤9.2的状况,则说明这些车辆目前 没有进行攻击,只是路线轨迹相似度较高;
步骤9.4,RSU更新全局吊销列表,并向车辆广播,车辆收到GRL后, 更新自己的列表,同时清空本地吊销列表。
本发明的有益效果是
本发明的一种基于时戳链的Sybil攻击检测算法与传统的Sybil检测方法 相比,本发明的优点是:减轻了对RSU的依赖,避免零日漏洞。该方式达 到的积极效果是:能有效检测出Sybil攻击,及时吊销恶意节点身份,可以 有效缓解车联网中的Sybil攻击。
附图说明
图1是本发明的一种基于时戳链的Sybil攻击检测算法中基于时戳链的 Sybil检测算法流程图;
图2是本发明的一种基于时戳链的Sybil攻击检测算法中RSU检测流程 图;
图3是本发明的一种基于时戳链的Sybil攻击检测算法中社区发现算法 示意图。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
为了缓解Sybil攻击,本发明提出一种轻量级的检测方案,车辆可以在 本地检测到攻击者,有效缓解零日攻击,其中,每辆车将维护两个列表:本 地吊销列表(LRL)和全局吊销列表(GRL);
本地吊销列表(LRL):当车辆检测到攻击者后,将攻击者加入本地吊 销列表中,遇到RSU后,将该列表发送给RSU;RSU核实后将攻击者加入GRL中,LRL可以抵抗Sybil攻击者被TA吊销之前的攻击。
全局吊销列表(GRL):由RSU定期更新,向车辆进行广播,车辆收到 广播后,更新自己的GRL。
本发明提供了一种基于时戳链的Sybil攻击检测算法,如图1所示,具 体按以下步骤实施:
步骤1,车辆向它通信范围内的RSU申请时间戳;
步骤2,RSU验证车辆的信息后,向车辆发送带有数字签名的时间戳;
步骤3,每个车辆节点储存它在移动过程中收到的时间戳,记为 (RSUi,time,SigRSUi),其中SigRSUi为RSUi生成的数字签名;
步骤4,车辆节点v记录一组时间戳并生成r维时间戳向量,这组时间 戳向量称为时戳链(Timestamp-Chain,TC),如下式:
步骤5,车辆v需要将给它发送同样消息的车辆加入一个“共现组”中, 然后,计算组内两辆车m和n之间的亲密度Simmn;由以下公式计算组内两辆 车m和n之间的亲密度Simmn:
a(i)=e-i-1 (3)
式(3)中a为一组权值向量,距离当前时间越近,时间相近时占的权值 越大,采用负指数函数来确定权值;
式(4)中σ为时间阈值,若是两辆车向同一RSU申请时间戳的时间差 小于阈值,则di=1,否则为0;
步骤6,车辆v根据历史纪录建立一个图模型G=(V,E),所有车辆构成图 模型的顶点集合V,而顶点之间的链路E={gmn}由车辆之间累计的亲密度计算 得到;其中gmn=gnm={0,1},gmn计算如所示:
式中,R为根据实际情况确定的阈值,一旦Simmn的数值超过阈值,那么 gmn=1,代表点m和n之间存在一条直接的链路,否则,两点之间不存在直 接的链路;
步骤7,车辆获得了图模型之后,使用基于边介数社区发现算法检测亲 密度过高的社区;如图3所示,具体按以下步骤实施:
步骤7.1,边e的介数Ce代表着图中任意两点之间的最短路径经过该边 的次数与图中任意两点之间最短路径数目总和的比值,定义为:
式中σmn是从顶点m到顶点n的最短路径数目,σmn(e)代表m和n的最 短路径中经过的边e的数目,因此,连接着两个社区的边拥有较高的介数;
步骤7.2,递归地移除图模型中介数最高的边,使图模型最终划分为几 个分离的社区;
步骤7.3,计算社区k内部各成员之间的平均亲密度:
式中|Ek|代表着社区k内所有边的数目;
步骤7.4,如果某个社区的平均亲密度超过预设的门限,则说明该社区 成员之间的亲密度过高,极有可能进行Sybil攻击,将该社区中的所有车辆 加入本地吊销列表中,不再接收和处理本地吊销列表中车辆发送的消息;
步骤8,当车辆行驶到部署RSU的区域后,将本地吊销列表、该社区中 车辆共同报告的事件以及时间戳序列发送给RSU;
步骤9,当RSU接收到消息后,对这些车辆进行检测,如图2所示,具 体步骤如下:
步骤9.1,RSU首先检测报告的事件是否为真实可信,若为假消息,则 认为这些车辆进行了攻击;
步骤9.2,若消息真实,再检测历史消息中的RSU轨迹,是否存在不邻 接的RSU,若存在RSU的跳跃,则说明车辆伪造了移动轨迹,使用了合谋 车辆为其提供的时间戳,将这些车辆判定为合谋车辆;
步骤9.3,如果不存在步骤9.1和步骤9.2的状况,则说明这些车辆目前 没有进行攻击,只是路线轨迹相似度较高;
步骤9.4,RSU更新全局吊销列表,并向车辆广播,车辆收到GRL后, 更新自己的列表,同时清空本地吊销列表。
Claims (6)
1.一种基于时戳链的Sybil攻击检测算法,其特征在于,具体按以下步骤实施:
步骤1,车辆向它通信范围内的RSU申请时间戳;
步骤2,RSU验证车辆的信息后,向车辆发送带有数字签名的时间戳;
步骤3,每个车辆节点储存它在移动过程中收到的时间戳,记为(RSUi,time,SigRSUi),其中SigRSUi为RSUi生成的数字签名;
步骤4,车辆节点v记录一组时间戳并生成r维时间戳向量,这组时间戳向量称为时戳链;
步骤5,车辆v需要将给它发送同样消息的车辆加入一个“共现组”中,然后,计算组内两辆车m和n之间的亲密度Simmn;
步骤6,车辆v根据历史纪录建立一个图模型G=(V,E),所有车辆构成图模型的顶点集合V,而顶点之间的链路E={gmn}由车辆之间累计的亲密度计算得到;
步骤7,车辆获得了图模型之后,使用基于边介数社区发现算法检测亲密度过高的社区;
步骤8,当车辆行驶到部署RSU的区域后,将本地吊销列表、该社区中车辆共同报告的事件以及时间戳序列发送给RSU;
步骤9,当RSU接收到消息后,对这些车辆进行检测。
5.根据权利要求1所述的一种基于时戳链的Sybil攻击检测算法,其特征在于,所述步骤7中使用基于边介数社区发现算法检测亲密度过高的社区,具体按以下步骤实施:
步骤7.1,边e的介数Ce代表着图中任意两点之间的最短路径经过该边的次数与图中任意两点之间最短路径数目总和的比值,定义为:
式中σmn是从顶点m到顶点n的最短路径数目,σmn(e)代表m和n的最短路径中经过的边e的数目;
步骤7.2,递归地移除图模型中介数最高的边,使图模型最终划分为几个分离的社区;
步骤7.3,计算社区k内部各成员之间的平均亲密度:
式中|Ek|代表着社区k内所有边的数目;
步骤7.4,如果某个社区的平均亲密度超过预设的门限,则说明该社区成员之间的亲密度过高,极有可能进行Sybil攻击,将该社区中的所有车辆加入本地吊销列表中,不再接收和处理本地吊销列表中车辆发送的消息。
6.根据权利要求1所述的一种基于时戳链的Sybil攻击检测算法,其特征在于,所述步骤9中,当RSU接收到消息后,对这些车辆进行检测,具体步骤如下:
步骤9.1,RSU首先检测报告的事件是否为真实可信,若为假消息,则认为这些车辆进行了攻击;
步骤9.2,若消息真实,再检测历史消息中的RSU轨迹,是否存在不邻接的RSU,若存在RSU的跳跃,则说明车辆伪造了移动轨迹,使用了合谋车辆为其提供的时间戳,将这些车辆判定为合谋车辆;
步骤9.3,如果不存在步骤9.1和步骤9.2的状况,则说明这些车辆目前没有进行攻击,只是路线轨迹相似度较高;
步骤9.4,RSU更新全局吊销列表,并向车辆广播,车辆收到GRL后,更新自己的列表,同时清空本地吊销列表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110109479.2A CN113497801B (zh) | 2021-01-27 | 2021-01-27 | 一种基于时戳链的Sybil攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110109479.2A CN113497801B (zh) | 2021-01-27 | 2021-01-27 | 一种基于时戳链的Sybil攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113497801A true CN113497801A (zh) | 2021-10-12 |
CN113497801B CN113497801B (zh) | 2022-08-23 |
Family
ID=77995049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110109479.2A Active CN113497801B (zh) | 2021-01-27 | 2021-01-27 | 一种基于时戳链的Sybil攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113497801B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113992399A (zh) * | 2021-10-22 | 2022-01-28 | 安徽江淮汽车集团股份有限公司 | 基于移动行为的车联网Sybil工具检测方法 |
CN114172704A (zh) * | 2021-11-27 | 2022-03-11 | 北京工业大学 | 一种基于bsm数据包时空关系的异常节点检测方法 |
CN114786135A (zh) * | 2022-06-20 | 2022-07-22 | 广州万协通信息技术有限公司 | 一种车联网攻击检测方法、装置、电子设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717229A (zh) * | 2015-04-01 | 2015-06-17 | 江苏大学 | 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 |
US9183387B1 (en) * | 2013-06-05 | 2015-11-10 | Google Inc. | Systems and methods for detecting online attacks |
CN106792714A (zh) * | 2017-03-02 | 2017-05-31 | 重庆邮电大学 | 一种针对WSN中Sybil攻击的安全时间同步方法 |
CN107948246A (zh) * | 2017-10-31 | 2018-04-20 | 武汉科技大学 | 一种基于车联网车辆社交性的rsu部署方法及系统 |
EP3490223A1 (en) * | 2017-11-24 | 2019-05-29 | Bayerische Motoren Werke Aktiengesellschaft | System and method for simulating and foiling attacks on a vehicle on-board network |
CN110536265A (zh) * | 2019-08-16 | 2019-12-03 | 南通大学 | 一种车联网环境下身份可溯的女巫攻击检测方法 |
CN110831004A (zh) * | 2019-10-16 | 2020-02-21 | 上海交通大学 | 适用于车联网的节点身份认证方法及系统 |
-
2021
- 2021-01-27 CN CN202110109479.2A patent/CN113497801B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9183387B1 (en) * | 2013-06-05 | 2015-11-10 | Google Inc. | Systems and methods for detecting online attacks |
CN104717229A (zh) * | 2015-04-01 | 2015-06-17 | 江苏大学 | 车联网中可抵御多种虚假身份来源的Sybil攻击的方法 |
CN106792714A (zh) * | 2017-03-02 | 2017-05-31 | 重庆邮电大学 | 一种针对WSN中Sybil攻击的安全时间同步方法 |
CN107948246A (zh) * | 2017-10-31 | 2018-04-20 | 武汉科技大学 | 一种基于车联网车辆社交性的rsu部署方法及系统 |
EP3490223A1 (en) * | 2017-11-24 | 2019-05-29 | Bayerische Motoren Werke Aktiengesellschaft | System and method for simulating and foiling attacks on a vehicle on-board network |
CN110536265A (zh) * | 2019-08-16 | 2019-12-03 | 南通大学 | 一种车联网环境下身份可溯的女巫攻击检测方法 |
CN110831004A (zh) * | 2019-10-16 | 2020-02-21 | 上海交通大学 | 适用于车联网的节点身份认证方法及系统 |
Non-Patent Citations (5)
Title |
---|
H. HAMED: "Sybil Attack Detection in Urban VANETs Based on RSU Support", 《ELECTRICAL ENGINEERING (ICEE) IRANIAN CONFERENCE ON 2018》 * |
S. SHARMA AND S. SHARMA: "A defensive timestamp approach to detect and mitigate the Sybil attack in vanet", 《2016 2ND INTERNATIONAL CONFERENCE ON CONTEMPORARY COMPUTING AND INFORMATICS (IC3I)》 * |
樊卫昌: "社交网络中的Sybil攻击检测方案研究", 《信息通信》 * |
王向华等: "WSN中基于节点位置消息验证的女巫攻击检测方法", 《计算机应用与软件》 * |
石亚丽等: "VANETs中基于时空分析的抗合谋Sybil攻击检测方法", 《计算机学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113992399A (zh) * | 2021-10-22 | 2022-01-28 | 安徽江淮汽车集团股份有限公司 | 基于移动行为的车联网Sybil工具检测方法 |
CN114172704A (zh) * | 2021-11-27 | 2022-03-11 | 北京工业大学 | 一种基于bsm数据包时空关系的异常节点检测方法 |
CN114172704B (zh) * | 2021-11-27 | 2024-03-26 | 北京工业大学 | 一种基于bsm数据包时空关系的异常节点检测方法 |
CN114786135A (zh) * | 2022-06-20 | 2022-07-22 | 广州万协通信息技术有限公司 | 一种车联网攻击检测方法、装置、电子设备和存储介质 |
CN114786135B (zh) * | 2022-06-20 | 2022-10-18 | 广州万协通信息技术有限公司 | 一种车联网攻击检测方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113497801B (zh) | 2022-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113497801B (zh) | 一种基于时戳链的Sybil攻击检测方法 | |
Kosmanos et al. | A novel intrusion detection system against spoofing attacks in connected electric vehicles | |
Wang et al. | V2V‐based method for the detection of road traffic congestion | |
Kerrache et al. | UAV-assisted technique for the detection of malicious and selfish nodes in VANETs | |
WO2020103524A1 (zh) | 一种车联网的异常行为检测方法、装置和系统 | |
Kaur et al. | The importance of selecting clustering parameters in VANETs: A survey | |
CN110830998B (zh) | 一种基于信任机制的车联网恶意节点识别方法 | |
Petit et al. | Spoofed data detection in VANETs using dynamic thresholds | |
CN104363626B (zh) | 一种基于贝叶斯理论的vanet可信路由方法 | |
CN111447591A (zh) | 一种基于区块链的车联网数据交换方法 | |
Khot et al. | Position falsification misbehavior detection in vanets | |
Yang et al. | Generating routes for autonomous driving in vehicle-to-infrastructure communications | |
Engoulou et al. | A decentralized reputation management system for securing the internet of vehicles | |
Gupta et al. | Malicious node detection in vehicular ad-hoc network (vanet) using enhanced beacon trust management with clustering protocol (ebtm-cp) | |
Coussement et al. | Decision support protocol for intrusion detection in VANETs | |
Liang et al. | Distributed information exchange with low latency for decision making in vehicular fog computing | |
Galego et al. | Cybersecurity in smart cities: Technology and data security in intelligent transport systems | |
Özkul et al. | Police‐less multi‐party traffic violation detection and reporting system with privacy preservation | |
Płaczek et al. | Detection of malicious data in vehicular ad hoc networks for traffic signal control applications | |
Najafi et al. | Decentralized reputation model based on bayes' theorem in vehicular networks | |
Lone et al. | A systematic study on the challenges, characteristics and security issues in vehicular networks | |
Naveen et al. | Implementation of a methodology for detection and prevention of security attacks in vehicular adhoc networks | |
Kakulla et al. | Sybil attack detection in vanet using machine learning approach | |
Alzahrani et al. | Robust misbehavior detection scheme for vehicular network | |
CN113891318A (zh) | 一种车载网中基于无人机辅助的检测恶意节点方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |