CN113497801B - 一种基于时戳链的Sybil攻击检测方法 - Google Patents

一种基于时戳链的Sybil攻击检测方法 Download PDF

Info

Publication number
CN113497801B
CN113497801B CN202110109479.2A CN202110109479A CN113497801B CN 113497801 B CN113497801 B CN 113497801B CN 202110109479 A CN202110109479 A CN 202110109479A CN 113497801 B CN113497801 B CN 113497801B
Authority
CN
China
Prior art keywords
rsu
vehicles
vehicle
timestamp
community
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110109479.2A
Other languages
English (en)
Other versions
CN113497801A (zh
Inventor
樊秀梅
胡倩儒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Technology
Original Assignee
Xian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Technology filed Critical Xian University of Technology
Priority to CN202110109479.2A priority Critical patent/CN113497801B/zh
Publication of CN113497801A publication Critical patent/CN113497801A/zh
Application granted granted Critical
Publication of CN113497801B publication Critical patent/CN113497801B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Traffic Control Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于时戳链的Sybil攻击检测方法,车辆向路边单元申请时间戳,根据车辆的时间戳建立车辆的历史轨迹,建立描述车辆见亲密关系的图模型,利用社区发现算法检测网络中的攻击者,与传统的Sybil检测方法相比,本发明的优点是:减轻了对RSU的依赖,避免零日漏洞。该方式达到的积极效果是:能有效检测出Sybil攻击,及时吊销恶意节点身份,可以有效缓解车联网中的Sybil攻击。

Description

一种基于时戳链的Sybil攻击检测方法
技术领域
本发明属于智能交通技术领域,涉及一种基于时戳链的Sybil攻击检测方法。
背景技术
智能交通系统(Intelligent Transport System,ITS)是未来交通系统的发展方向,它是将先进的信息技术、数据通讯传输技术、电子传感技术、控制技术及计算机技术等有效地集成运用于整个地面交通管理系统而建立的一种在大范围内、全方位发挥作用的,实时、准确、高效的综合交通运输管理系统,能有效地缓解交通堵塞,减少交通事故,降低能源消耗。而车联网是智能交通系统的重要组成部分,车联网是以车内网、车际网和车载移动互联网为基础,按照约定的通信协议和数据交互标准,在车-X(X:车、路、行人及互联网等)之间,进行无线通讯和信息交换的大系统网络,是能够实现智能化交通管理、智能动态信息服务和车辆智能化控制的一体化网络,是物联网技术在交通系统领域的典型应用。
一般情况下,车辆通过感知周围的交通信息,如速度、加速度、方向等,并把这些信息发送给附近的车辆,使车辆提前知道自己前方路径上的交通状况。在Sybil攻击中,节点伪造大量车辆的身份,这些身份可以对系统施加多种类型的攻击,车联网作为一个包含人、车、基站等多个元素的智能网络,人-车之间、车-车之间、车-基站之间的关系错综复杂,使得车联网的安全受到很大威胁,因此车联网中安全相关课题的研究具有重要意义。
发明内容
本发明的目的是提供一种基于时戳链的Sybil攻击检测方法,当RSU部署稀疏时,也可以使正常车辆不受恶意节点的攻击,且当恶意节点进行合谋时,方法依旧可以有效检测出车联网中的Sybil攻击。
本发明所采用的技术方案是,一种基于时戳链的Sybil攻击检测方法,其特征在于,具体按以下步骤实施:
步骤1,车辆向它通信范围内的RSU申请时间戳;
步骤2,RSU验证车辆的信息后,向车辆发送带有数字签名的时间戳;
步骤3,每个车辆节点储存它在移动过程中收到的时间戳,记为(RSUi,time,SigRSUi),其中SigRSUi为RSUi生成的数字签名;
步骤4,车辆节点v记录一组时间戳并生成r维时间戳向量,这组时间戳向量称为时戳链;
步骤5,车辆v需要将给它发送同样消息的车辆加入一个“共现组”中,然后,计算组内两辆车m和n之间的亲密度Simmn
步骤6,车辆v根据历史纪录建立一个图模型G=(V,E),所有车辆构成图模型的顶点集合V,而顶点之间的链路E={gmn}由车辆之间累计的亲密度计算得到;
步骤7,车辆获得了图模型之后,使用基于边介数社区发现算法检测亲密度过高的社区;
步骤8,当车辆行驶到部署RSU的区域后,将本地吊销列表、该社区中车辆共同报告的事件以及时间戳序列发送给RSU;
步骤9,当RSU接收到消息后,对这些车辆进行检测。
本发明的特点还在于:
其中步骤4中所述时戳链如下式:
Figure GDA0003621486550000031
其中步骤5中由以下公式计算组内两辆车m和n之间的亲密度Simmn
Figure GDA0003621486550000032
a(i)=e-i-1 (3)
Figure GDA0003621486550000033
式(3)中a为一组权值向量,距离当前时间越近,时间相近时占的权值越大,采用负指数函数来确定权值;
式(4)中σ为时间阈值,若是两辆车向同一RSU申请时间戳的时间差小于阈值,则di=1,否则为0;
其中步骤6中gmn=gnm={0,1},gmn计算如所示:
Figure GDA0003621486550000034
式中,R为根据实际情况确定的阈值,一旦Simmn的数值超过阈值,那么gmn=1,代表点m和n之间存在一条直接的链路,否则,两点之间不存在直接的链路;
其中步骤7中使用基于边介数社区发现算法检测亲密度过高的社区,具体按以下步骤实施:
步骤7.1,边e的介数Ce代表着图中任意两点之间的最短路径经过该边的次数与图中任意两点之间最短路径数目总和的比值,定义为:
Figure GDA0003621486550000035
式中σmn是从顶点m到顶点n的最短路径数目,σmn(e)代表m和n的最短路径中经过的边e的数目;
步骤7.2,递归地移除图模型中介数最高的边,使图模型最终划分为几个分离的社区;
步骤7.3,计算社区k内部各成员之间的平均亲密度:
Figure GDA0003621486550000041
式中|Ek|代表着社区k内所有边的数目;
步骤7.4,如果某个社区的平均亲密度超过预设的门限,则说明该社区成员之间的亲密度过高,极有可能进行Sybil攻击,将该社区中的所有车辆加入本地吊销列表中,不再接收和处理本地吊销列表中车辆发送的消息;
其中步骤9中,当RSU接收到消息后,对这些车辆进行检测,具体步骤如下:
步骤9.1,RSU首先检测报告的事件是否为真实可信,若为假消息,则认为这些车辆进行了攻击;
步骤9.2,若消息真实,再检测历史消息中的RSU轨迹,是否存在不邻接的RSU,若存在RSU的跳跃,则说明车辆伪造了移动轨迹,使用了合谋车辆为其提供的时间戳,将这些车辆判定为合谋车辆;
步骤9.3,如果不存在步骤9.1和步骤9.2的状况,则说明这些车辆目前没有进行攻击,只是路线轨迹相似度较高;
步骤9.4,RSU更新全局吊销列表,并向车辆广播,车辆收到GRL后,更新自己的列表,同时清空本地吊销列表。
本发明的有益效果是
本发明的一种基于时戳链的Sybil攻击检测方法与传统的Sybil检测方法相比,本发明的优点是:减轻了对RSU的依赖,避免零日漏洞。该方式达到的积极效果是:能有效检测出Sybil攻击,及时吊销恶意节点身份,可以有效缓解车联网中的Sybil攻击。
附图说明
图1是本发明的一种基于时戳链的Sybil攻击检测方法中基于时戳链的Sybil检测算法流程图;
图2是本发明的一种基于时戳链的Sybil攻击检测方法中RSU检测流程图;
图3是本发明的一种基于时戳链的Sybil攻击检测方法中社区发现算法示意图。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
为了缓解Sybil攻击,本发明提出一种轻量级的检测方案,车辆可以在本地检测到攻击者,有效缓解零日攻击,其中,每辆车将维护两个列表:本地吊销列表(LRL)和全局吊销列表(GRL);
本地吊销列表(LRL):当车辆检测到攻击者后,将攻击者加入本地吊销列表中,遇到RSU后,将该列表发送给RSU;RSU核实后将攻击者加入GRL中,LRL可以抵抗Sybil攻击者被TA吊销之前的攻击。
全局吊销列表(GRL):由RSU定期更新,向车辆进行广播,车辆收到广播后,更新自己的GRL。
本发明提供了一种基于时戳链的Sybil攻击检测方法,如图1所示,具体按以下步骤实施:
步骤1,车辆向它通信范围内的RSU申请时间戳;
步骤2,RSU验证车辆的信息后,向车辆发送带有数字签名的时间戳;
步骤3,每个车辆节点储存它在移动过程中收到的时间戳,记为(RSUi,time,SigRSUi),其中SigRSUi为RSUi生成的数字签名;
步骤4,车辆节点v记录一组时间戳并生成r维时间戳向量,这组时间戳向量称为时戳链(Timestamp-Chain,TC),如下式:
Figure GDA0003621486550000061
步骤5,车辆v需要将给它发送同样消息的车辆加入一个“共现组”中,然后,计算组内两辆车m和n之间的亲密度Simmn;由以下公式计算组内两辆车m和n之间的亲密度Simmn
Figure GDA0003621486550000062
a(i)=e-i-1 (3)
Figure GDA0003621486550000063
式(3)中a为一组权值向量,距离当前时间越近,时间相近时占的权值越大,采用负指数函数来确定权值;
式(4)中σ为时间阈值,若是两辆车向同一RSU申请时间戳的时间差小于阈值,则di=1,否则为0;
步骤6,车辆v根据历史纪录建立一个图模型G=(V,E),所有车辆构成图模型的顶点集合V,而顶点之间的链路E={gmn}由车辆之间累计的亲密度计算得到;其中gmn=gnm={0,1},gmn计算如所示:
Figure GDA0003621486550000064
式中,R为根据实际情况确定的阈值,一旦Sinmn的数值超过阈值,那么gmn=1,代表点m和n之间存在一条直接的链路,否则,两点之间不存在直接的链路;
步骤7,车辆获得了图模型之后,使用基于边介数社区发现算法检测亲密度过高的社区;如图3所示,具体按以下步骤实施:
步骤7.1,边e的介数Ce代表着图中任意两点之间的最短路径经过该边的次数与图中任意两点之间最短路径数目总和的比值,定义为:
Figure GDA0003621486550000071
式中σmn是从顶点m到顶点n的最短路径数目,σmn(e)代表m和n的最短路径中经过的边e的数目,因此,连接着两个社区的边拥有较高的介数;
步骤7.2,递归地移除图模型中介数最高的边,使图模型最终划分为几个分离的社区;
步骤7.3,计算社区k内部各成员之间的平均亲密度:
Figure GDA0003621486550000072
式中|Ek|代表着社区k内所有边的数目;
步骤7.4,如果某个社区的平均亲密度超过预设的门限,则说明该社区成员之间的亲密度过高,极有可能进行Sybil攻击,将该社区中的所有车辆加入本地吊销列表中,不再接收和处理本地吊销列表中车辆发送的消息;
步骤8,当车辆行驶到部署RSU的区域后,将本地吊销列表、该社区中车辆共同报告的事件以及时间戳序列发送给RSU;
步骤9,当RSU接收到消息后,对这些车辆进行检测,如图2所示,具体步骤如下:
步骤9.1,RSU首先检测报告的事件是否为真实可信,若为假消息,则认为这些车辆进行了攻击;
步骤9.2,若消息真实,再检测历史消息中的RSU轨迹,是否存在不邻接的RSU,若存在RSU的跳跃,则说明车辆伪造了移动轨迹,使用了合谋车辆为其提供的时间戳,将这些车辆判定为合谋车辆;
步骤9.3,如果不存在步骤9.1和步骤9.2的状况,则说明这些车辆目前没有进行攻击,只是路线轨迹相似度较高;
步骤9.4,RSU更新全局吊销列表,并向车辆广播,车辆收到GRL后,更新自己的列表,同时清空本地吊销列表。

Claims (6)

1.一种基于时戳链的Sybil攻击检测方法,其特征在于,具体按以下步骤实施:
步骤1,车辆向它通信范围内的RSU申请时间戳;
步骤2,RSU验证车辆的信息后,向车辆发送带有数字签名的时间戳;
步骤3,每个车辆节点储存它在移动过程中收到的时间戳,记为(RSUi,time,SigRsui),其中SigRSUi为RSUi生成的数字签名;
步骤4,车辆节点v记录一组时间戳并生成r维时间戳向量,这组时间戳向量称为时戳链;
步骤5,车辆v需要将给它发送同样消息的车辆加入一个共现组中,然后,计算组内两辆车m和n之间的亲密度Simmn
步骤6,车辆v根据历史纪录建立一个图模型G=(V,E),所有车辆构成图模型的顶点集合V,而顶点之间的链路E={gmn}由车辆之间累计的亲密度计算得到;
步骤7,车辆获得了图模型之后,使用基于边介数社区发现算法检测亲密度过高的社区;
步骤8,当车辆行驶到部署RSU的区域后,将本地吊销列表、该社区中车辆共同报告的事件以及时间戳序列发送给RSU;本地吊销列表LRL:当车辆检测到攻击者后,将攻击者加入本地吊销列表中,即本地吊销列表中的车辆都是社区亲密度超过预设门限值的车辆,遇到RSU后,将该列表发送给RSU;RSU核实后将攻击者加入GRL中,LRL可以抵抗Sybil攻击者被TA吊销之前的攻击;
步骤9,当RSU接收到消息后,对这些车辆进行检测。
2.根据权利要求1所述的一种基于时戳链的Sybil攻击检测方法,其特征在于,所述步骤4中所述时戳链如下式:
Figure FDA0003638630170000021
3.根据权利要求1所述的一种基于时戳链的Sybil攻击检测方法,其特征在于,所述步骤5中由以下公式计算组内两辆车m和n之间的亲密度Simmn
Figure FDA0003638630170000022
a(i)=e-i-1 (3)
Figure FDA0003638630170000023
式(3)中a为一组权值向量,距离当前时间越近,时间相近时占的权值越大,采用负指数函数来确定权值;
式(4)中σ为时间阈值,若是两辆车向同一RSU申请时间戳的时间差小于阈值,则di=1,否则为0。
4.根据权利要求1所述的一种基于时戳链的Sybil攻击检测方法,其特征在于,所述步骤6中gmn=gnm={0,1},gmn计算如所示:
Figure FDA0003638630170000024
式中,R为根据实际情况确定的阈值,一旦Simmn的数值超过阈值,那么gmn=1,代表点m和n之间存在一条直接的链路,否则,两点之间不存在直接的链路。
5.根据权利要求1所述的一种基于时戳链的Sybil攻击检测方法,其特征在于,所述步骤7中使用基于边介数社区发现算法检测亲密度过高的社区,具体按以下步骤实施:
步骤7.1,边e的介数Ce代表着图中任意两点之间的最短路径经过该边的次数与图中任意两点之间最短路径数目总和的比值,定义为:
Figure FDA0003638630170000031
式中σmn是从顶点m到顶点n的最短路径数目,σmn(e)代表m和n的最短路径中经过的边e的数目;
步骤7.2,递归地移除图模型中介数最高的边,使图模型最终划分为几个分离的社区;
步骤7.3,计算社区k内部各成员之间的平均亲密度:
Figure FDA0003638630170000032
式中|Ek|代表着社区k内所有边的数目;
步骤7.4,如果某个社区的平均亲密度超过预设的门限,则说明该社区成员之间的亲密度过高,极有可能进行Sybil攻击,将该社区中的所有车辆加入本地吊销列表中,不再接收和处理本地吊销列表中车辆发送的消息。
6.根据权利要求1所述的一种基于时戳链的Sybil攻击检测方法,其特征在于,所述步骤9中,当RSU接收到消息后,对这些车辆进行检测,具体步骤如下:
步骤9.1,RSU首先检测报告的事件是否为真实可信,若为假消息,则认为这些车辆进行了攻击;
步骤9.2,若消息真实,再检测历史消息中的RSU轨迹,是否存在不邻接的RSU,若存在RSU的跳跃,则说明车辆伪造了移动轨迹,使用了合谋车辆为其提供的时间戳,将这些车辆判定为合谋车辆;
步骤9.3,如果不存在步骤9.1和步骤9.2的状况,则说明这些车辆目前没有进行攻击,只是路线轨迹相似度较高;
步骤9.4,RSU更新全局吊销列表,并向车辆广播,车辆收到GRL后,更新自己的列表,同时清空本地吊销列表。
CN202110109479.2A 2021-01-27 2021-01-27 一种基于时戳链的Sybil攻击检测方法 Active CN113497801B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110109479.2A CN113497801B (zh) 2021-01-27 2021-01-27 一种基于时戳链的Sybil攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110109479.2A CN113497801B (zh) 2021-01-27 2021-01-27 一种基于时戳链的Sybil攻击检测方法

Publications (2)

Publication Number Publication Date
CN113497801A CN113497801A (zh) 2021-10-12
CN113497801B true CN113497801B (zh) 2022-08-23

Family

ID=77995049

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110109479.2A Active CN113497801B (zh) 2021-01-27 2021-01-27 一种基于时戳链的Sybil攻击检测方法

Country Status (1)

Country Link
CN (1) CN113497801B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992399A (zh) * 2021-10-22 2022-01-28 安徽江淮汽车集团股份有限公司 基于移动行为的车联网Sybil工具检测方法
CN114172704B (zh) * 2021-11-27 2024-03-26 北京工业大学 一种基于bsm数据包时空关系的异常节点检测方法
CN114786135B (zh) * 2022-06-20 2022-10-18 广州万协通信息技术有限公司 一种车联网攻击检测方法、装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717229A (zh) * 2015-04-01 2015-06-17 江苏大学 车联网中可抵御多种虚假身份来源的Sybil攻击的方法
EP3490223A1 (en) * 2017-11-24 2019-05-29 Bayerische Motoren Werke Aktiengesellschaft System and method for simulating and foiling attacks on a vehicle on-board network
CN110536265A (zh) * 2019-08-16 2019-12-03 南通大学 一种车联网环境下身份可溯的女巫攻击检测方法
CN110831004A (zh) * 2019-10-16 2020-02-21 上海交通大学 适用于车联网的节点身份认证方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9183387B1 (en) * 2013-06-05 2015-11-10 Google Inc. Systems and methods for detecting online attacks
CN106792714A (zh) * 2017-03-02 2017-05-31 重庆邮电大学 一种针对WSN中Sybil攻击的安全时间同步方法
CN107948246B (zh) * 2017-10-31 2020-08-07 武汉科技大学 一种基于车联网车辆社交性的rsu部署方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717229A (zh) * 2015-04-01 2015-06-17 江苏大学 车联网中可抵御多种虚假身份来源的Sybil攻击的方法
EP3490223A1 (en) * 2017-11-24 2019-05-29 Bayerische Motoren Werke Aktiengesellschaft System and method for simulating and foiling attacks on a vehicle on-board network
CN110536265A (zh) * 2019-08-16 2019-12-03 南通大学 一种车联网环境下身份可溯的女巫攻击检测方法
CN110831004A (zh) * 2019-10-16 2020-02-21 上海交通大学 适用于车联网的节点身份认证方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A defensive timestamp approach to detect and mitigate the Sybil attack in vanet;S. Sharma and S. Sharma;《2016 2nd International Conference on Contemporary Computing and Informatics (IC3I)》;20170504;全文 *
社交网络中的Sybil攻击检测方案研究;樊卫昌;《信息通信》;20200215(第02期);全文 *

Also Published As

Publication number Publication date
CN113497801A (zh) 2021-10-12

Similar Documents

Publication Publication Date Title
CN113497801B (zh) 一种基于时戳链的Sybil攻击检测方法
Kerrache et al. UAV-assisted technique for the detection of malicious and selfish nodes in VANETs
Bauza et al. Traffic congestion detection in large-scale scenarios using vehicle-to-vehicle communications
WO2020103524A1 (zh) 一种车联网的异常行为检测方法、装置和系统
Kerrache et al. T-VNets: A novel trust architecture for vehicular networks using the standardized messaging services of ETSI ITS
Kaur et al. The importance of selecting clustering parameters in VANETs: A survey
Amoroso et al. Going realistic and optimal: A distributed multi-hop broadcast algorithm for vehicular safety
CN110830998B (zh) 一种基于信任机制的车联网恶意节点识别方法
AU2018102186A4 (en) An aggregated trust evaluation method for message reliability in vanets
Barka et al. UNION: A trust model distinguishing intentional and UNIntentional misbehavior in inter-UAV communicatiON
CN111447591A (zh) 一种基于区块链的车联网数据交换方法
Coussement et al. Decision support protocol for intrusion detection in VANETs
Engoulou et al. A decentralized reputation management system for securing the internet of vehicles
Tripathi et al. Fuzzy and deep belief network based malicious vehicle identification and trust recommendation framework in VANETs
Paranjothi et al. A statistical approach for enhancing security in VANETs with efficient rogue node detection using fog computing
Khot et al. Position falsification misbehavior detection in vanets
Özkul et al. Police‐less multi‐party traffic violation detection and reporting system with privacy preservation
Liang et al. Distributed information exchange with low latency for decision making in vehicular fog computing
Gupta et al. Malicious node detection in vehicular ad-hoc network (vanet) using enhanced beacon trust management with clustering protocol (ebtm-cp)
Begriche et al. A reputation system using a bayesian statistical filter in vehicular networks
Jing et al. Joint trust management and sharing provisioning in iov-based urban road network
Galego et al. Cybersecurity in smart cities: Technology and data security in intelligent transport systems
Aslam et al. Secure traffic data propagation in vehicular ad hoc networks
Lone et al. A systematic study on the challenges, characteristics and security issues in vehicular networks
Alzahrani et al. Robust misbehavior detection scheme for vehicular network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant