移动信息系统

PDF
移动信息系统/2020年/文章

研究文章|开放获取

体积 2020年 |文章的ID 2168086 | https://doi.org/10.1155/2020/2168086

秦赵Min,丹阳,郭Ruolin Guangchao徐, 有效的保护机制基于自适应决策自主车辆的通信网络”,移动信息系统, 卷。2020年, 文章的ID2168086, 9 页面, 2020年 https://doi.org/10.1155/2020/2168086

有效的保护机制基于自适应决策自主车辆的通信网络

学术编辑器:马西莫Condoluci
收到了 09年7月2019年
修改后的 2019年12月16日
接受 2020年5月27日
发表 2020年6月10

文摘

自主车辆的通信网络是由多个传感器共同工作,及其动态拓扑结构使它容易受到常见的攻击如黑洞攻击,灰洞攻击,冲攻击,和洪水袭击,这对乘客和车辆的安全构成威胁;大多数现有的安全检测机制,一辆车只能检测攻击但不能智能地抵御攻击。为此,一个有效的保护机制提出了基于自适应决策(SD-EPM),它分为离线阶段和在线阶段。在线阶段包括两个部分:入侵检测和有效的反应。攻击检测和防御在车辆的临时网络(VANETs)执行攻击的可信度值(AC),网络性能衰减值(NPA)和自适应决策的列表。仿真结果表明,该机制能够正确识别攻击和有效地应对不同的攻击类型。对VANETs的负面影响很小。

1。介绍

与促进自主车辆在生活中,车载ad hoc网络的安全(VANETs)(所有缩写的解释文本给出最后)已经变得至关重要。自动驾驶技术不仅需要大量的传感器收集环境数据,但还需要大量收集的数据发送给其他车辆和数据中心。这些数据都与老板的私人信息和车辆的安全。一旦受损,它将对人们的安全造成威胁和车辆。因此,防止VANET内部/外部攻击变得非常必要。VANET是一种自适应无线网络连接移动车辆的移动车辆通过相互发送数据包一起工作。自主车的工作原理如图1。传感器、通信系统,车载单元(酸)相互协作为车辆提供范围广泛的服务和基础设施1]。其中,OBU-enabled车辆与其他车辆可以发送和接收消息或路边单元通过通讯系统在无线覆盖。自主车辆需要最新的运动数据,通信协议,协助定位系统实现高效、可靠的信息交换。自主车辆传送一个警告消息和合作意识消息(CAM)在无线网络传输自己的状态内其他车辆广播覆盖率来确定每个车辆的运动状态,确保车辆系统的正常运行。自主车辆的设备扮演着至关重要的角色在提供短程无线ad hoc网络传输数据所需的运动和控制车辆网络,帮助改善交通的效率和安全性2]。然而,车辆的随机运动,停止在任何时候,车辆的速度,高动态拓扑中,缺乏一个固定的安全系统,和道路的高峰期3)将使入侵者发动袭击没有物理访问,VANETs带来了严重的安全问题。

传统的系统不能保护敏感信息或控制数据通信系统或主机设备的内部/外部攻击。因此,防止VANETs内部/外部攻击是必要的人员和车辆的安全。一个高效的基于自适应保护机制决定VANETs设计,将结合知识型入侵检测技术(4)和anomaly-based入侵检测技术(5),是基于一个灵活设计自适应决策列表抵御常见的攻击在VANET的环境中,从而提供技术保障未来VANETs的安全应用程序。

本文的其余部分组织如下:部分2简要介绍了VANETs一些现有的检测方法。部分3描述了算法的离线阶段和在线阶段SD-EPM。部分4给出了仿真结果和分析。最后,部分5总结了这篇论文。

自主车辆的安全工作从VANET的正常运行是分不开的。然而,VANET的外部通信系统很容易受到各种攻击,和VANETs吸引了广泛关注的安全问题。

研究人员试图保护VANETs几个方案。龚et al。6)提出了一个方法应用VANETs公钥基础设施(PKI)技术。方法使用车辆识别(ID)和无线电频率识别(RFID)映射IPv6接口和车辆私钥证书颁发机构(CA),然后显示CA计算车辆的公钥私钥,并将其发送到车辆。车辆与路边通信单元(RSU)公共密钥分发的CA获得一个匿名的关键。最后,车辆使用一个匿名密钥与他人沟通从RSU保护车辆和司机的身份和隐私。Alheeti et al。7]使用比例积分分数(POS)方法来减少函数的数量从VANET行为的跟踪文件中提取,用于分类。人工神经网络(ann)和模糊性数据是用来探测黑洞攻击。Gmiden et al。8)提出了一个简单的控制器区域网络(可以)总线入侵检测系统(IDS)。第一,可以传播消息的ID是通过一个ID,检查的时间间隔计算最新的消息,和最后的时间间隔可以消息分析达到拒绝服务(DoS)攻击检测和其他类型的攻击。Alheeti和Mcdonald-Maier9)提出了ICMetric-IDS检测系统,基于磁强计传感器的特点的偏移值和模拟车辆的跟踪文件中提取的网络流量和集成电路测量技术来实现保护通信系统。然而,大多数的目标探测系统只能固定攻击和不考虑防御应对攻击。

基于上述缺陷,我们将设计一个保护机制,不仅正确地检测多个攻击,但也自适应地执行不同的和有效的反应根据检测到的交流,在VANETs NPA的攻击。

3所示。SD-EPM的算法

VANETs的数据中心包括数据管理、设备管理、经营管理实现统一和安全的网络访问、灵活的适应各种终端,和大量的数据收集和分析。车辆配备不同的传感器数据,收集各种数据和GPS信息和报告数据中心通过无线网络。数据中心可以获得车辆状态信息,通过计算车辆实时位置信息。如果外部通信网络的自主车辆受损,严重的人类和车辆安全问题会发生。因此,SD-EPM是为自主车辆的外部通信而设计的。SD-EPM的总体架构如图2,它由离线阶段和在线的阶段。

3.1。离线阶段SD-EPM

SD-EPM的离线阶段包括两个任务:建立网络矩阵和性能矩阵和建立一个初始文件。

3.1.1。建立关键矩阵

SD-EPM定期收集数据的外部通信网络自主车,为了实现VANET的实时监控和保护。具体过程意味着在每一个时间间隔(T),每个车辆节点(VN)中央数据传送车辆节点(CVN) [10),然后CVN将数据存储在一个网络矩阵(NM)和性能矩阵(PM)。然后CVN报道这些矩阵数据管理车辆节点(MVN)。

每辆车在VANETs可以被视为一个路由器或主机11]。本文使用AODV [12)为基本路由算法来说明建议的机制的原则。纳米由一个矩阵(r×c),r的缩写是一行,c列的缩写,的数量吗rc取决于纳米的参数:

海里= {RREP(路由应答),RREQ(路由请求),RERR(路线错误),TTL(生存时间价值),RREQ_scr_seq(路由请求源序列),RREP_dest_seq(路由应答目的地序列)和RREQ_dest_seq(路由请求目标序列)}。

行代表不同的参数,列代表的参数中包含的数据内容。第一行存储RREP序列,第二行存储RREQ序列,第三行存储RERR序列,第四行存储TTL序列,第五行存储RREQ_scr_seq序列,第六行存储RREP_dest_seq序列,第七行存储RREQ_dest_seq序列。每一列的长度取决于不同的参数数据的长度,和每一行添加一个等长序列补零的末端的序列。

下午由参数反映了通信网络的状态,这可以从海里。在这里,包括参数:4点

点= {RO(路由开销),PTR(包传动比),NLP(丢失的数据包数量),和这(吞吐量)}。

RO指接收到的数据包数量的比值目的地车辆传感器数据包的总数。PTA是指接收到的数据包数量的比值目的地汽车传感器的初始的数据包数量源汽车传感器。NLP是指在路由丢失的数据包的数量。这指的是平均网络吞吐量。

3.1.2。建立初始文件

CVN连续报道,在数据收集的过程中收集到的纳米数据和点数据的MVN固定T,然后MVN火车收集到的数据N次培训模型在几个Ts。 是随机变量代表了海里,在哪里一个代表了一个th时间间隔,b代表了海里的参数c( 代表的数量 b海里的th参数的最大价值 bth参数的海里一个th t .同样,下午为代表 ,和变量具有相同的意义。

MVN计算概率分布的期望值P ( )NM和概率分布的期望值P ( )下午的时间间隔一个。重复整个过程N在每个t .然后MVN计算两个矩阵的平均值N时间间隔并将这些值存储在海里的初始配置文件(IP)和点。IP反映了驾驶的车辆在正常VANETs状态。

3.2。在线阶段SD-EPM

本节描述了SD-EPM的体系结构和算法。SD-EPM的整体框图如图2。在线阶段包括入侵检测和有效的反应。

3.2.1之上。入侵检测机制

MVN使用纳米中的参数使用卡方检验进行入侵检测。卡方检验是一种常用的基于假设检验方法χ2分布。其无效的假设H0表明,观测值不是不同的期望值。卡方检验是基于距离测量和计算成本低于其他测试如霍特林T2。在这个阶段,每个参数的概率分布的纳米首先计算,计算结果是存储为一个观察值。然后,使用上面的预期值,每个参数的假设检验bT和海里的零假设H0(b)执行,即 在哪里 卡方检验值和吗 是海里的观测值。最后,MVN执行联合假设检验在海里的所有参数。如果H0(每个参数的观察纳米满足期望值)被拒绝,这是确定入侵发生在T和进入有效响应的阶段。如果H0被接受,它不确定入侵发生在T和IP更新。本文更新IP NM的指数加权移动平均(EWMA): 在哪里 在方程(2)代表的预期值和观测值参数b在海里更新时间的数量,分别。没有检测到入侵时,T值增加。 是一个权重因子。因此,更新文件反映了当前VANETs车辆的驾驶状态。所示的入侵检测算法的算法1

在每一个T
收集 从T,迷走神经刺激法
计算P( )
计算的平均值P( )并观察作为观测值
最后做
计算CVNi-computed 由方程(1)
何[b]: 适合|
环[b]: 不符合|
如果(CVNi-compute d [b] >P价值[b]
拒绝Ho [b]
如果
结束了
结合零假设测试
结合Ho): 适合|
结合环: 不符合|
如果(结合被拒绝)
执行有效的响应
其他的:更新IP的海里
如果
3.2.2。有效的反应机制

有效的反应机制,MVN计算基于检测信息的交流和指控信息。然后,NPA计算参数的点。自适应决策的列表是用来选择一个有效的反应行为。

(1)建立响应行为。采用合理的响应行为和投入的响应列表有效响应,在分析每个入侵响应行为的适当性的可能的入侵响应行为VANET通信网络。然后,提出了一种高效的响应的响应行为列表基于AC和NPA:(我)全隔离:这个响应行为被选中当AC大于70%,NPA大于30%(2)攻击者绕过:当25% <交流 70%和10% NPA 30%,有效的反应机制采用此响应行为(3)没有惩罚:当0% <交流 25%和0 % NPA < % 10,有效的反应机制只会忽略了攻击

(2)收购的关键参数。测试滑动窗口(天水围)是用于提高正确地检测入侵的概率。SD-EPM只会抵御入侵当有入侵的天水围p维度的多个t .因此,确定入侵的概率所示以下方程: 在哪里p(检查的数量)是天水围的尺寸,d是最低的次数来确定入侵者, 二项式系数,P的概率是一个检测和 的概率是确认入侵者。

在目前的天水围,MVN执行所有入侵者识别有效的反应机制。MVN首先计算检测信息和交流的指控信息: 在哪里 是权重因子,重量总和是1; 的置信区间是在入侵检测过程中卡方检验。

然后,下列方程是用来计算NPA: 在哪里 代表之间的百分比变化参数的平均值rs(吞吐量、包传动比、路由开销,和丢失的数据包数量)在当前TWS和平均当没有攻击发生。

一旦确定AC和NPA, MVN AC和NPA分配一个水平。为此,四个交流水平定义:0 < AC (%) 25是“低”,25日< AC (%) 50是“媒介”,50 < AC (%) 70年是“高”,AC(%) > 70是“非常高。“NPA级别,四个水平低,中,高,或非常高的再次使用。

(3)自适应决策的列表。自适应决策表所示的列表1L, M意味着媒介,意味着低,H意味着高,非常高的高压手段。


参数 水平和选择

交流 H 高压 高压 H l l H l H 高压 高压 l
NPA 高压 高压 高压 H 高压 H H l l l H l
完全隔离
攻击者绕过
没有惩罚

VN接收指控包时,它首先检查广播地址和源地址。然后,如果所谓的入侵者 已经上了黑名单,VN将忽略和删除所谓的包。否则,对指定的入侵响应行为 将检查。

入侵响应行为如果没有惩罚,MVN将忽略攻击。

如果响应行为是完全隔离,VN将增加 进入黑名单列表,然后完全隔离 ,删除所有包 黑名单,忽略所有数据包 在队列中。

如果攻击者绕过入侵响应行为,VN首先会增加 暂时的黑名单。然后,现有路由数据包 被忽略和删除。同时,所有VNs排除 从发现的新路线。

然而,为了保护当前的数据转发服务,VN将继续向前一直收到的数据包 现有的路线,直到找到一个新的路由节点 有效的反应机制的算法给出了算法2

对所有国际扶轮发现在天水围
计算交流使用方程(4)
通过方程计算NPA (5)
分配基于计算AC交流水平
基于计算NPA分配NPA水平
搜索CVN执行表(表1)使用AC和NPA水平和识别入侵响应行为(RB)
如果(RB = =完全隔离)
MVN添加国际扶轮进黑名单和广播美联社RB =完全隔离
如果国际扶轮从Rj接收数据包
如果Rj在黑名单列表国际扶轮,忽略和删除所有数据包排队Rj
其他的:处理和处理数据包
如果
如果
其他的如果(RB = =攻击者绕过)
MVN一刻黑名单国际扶轮和广播美联社RB =攻击者绕过
如果Rj是国际扶轮时刻黑名单列表中
如果国际扶轮接收数据包的Rj,忽略和删除RREQ、RREP和RERR数据包Rj
如果
如果国际扶轮接收数据包的Rj注定要Rk
国际扶轮将数据包转发到Rk
如果
Rj删除路线包括Rj从它的路由表
其他的:处理和处理数据包
如果
如果
其他的MVN集RB没有惩罚
如果
如果
如果

4所示。仿真结果和分析

4.1。性能分析的SD-EPM

网络节点是用来模拟实际车辆在城市旅行,和GloMoSim 2.03版是用来构建以下仿真实验的仿真环境。在实验中,洪水攻击是由恶意RREQ广播(即。,denial of service attacks), black hole and gray hole attacks are formed by forged RREP packets, and rushing attacks are formed by forged RREQ packets.

以下4.4.1。入侵检测

性能(成功率和误警率)分析了入侵检测在不同的攻击场景13- - - - - -16]。见图3,电磁脉冲在不同网络维度的平均成功率是89.1%,而平均误警率是3.8%,黑色和灰色洞攻击,当车辆的平均速度不超过10公里/小时;电磁脉冲在不同网络维度的平均成功率是90.3%,而平均误警率4.3%冲攻击,当车辆的平均速度不超过12公里/小时;电磁脉冲在不同网络维度的平均成功率为92.7%,平均误警率是4.1%,洪水攻击,当车辆的平均速度不超过12公里/小时。该方法在各种场景中显示了良好的性能。

此外,它可以看到,当车辆平均速度大于43.2 km / h, EMP的性能会降低,因为车辆的快速运动将导致链接复杂性的增加,导致某些小错误。然而,这个错误并没有太多影响车辆在城市地区旅行速度是有限的。因此,SD-EPM可以实现高检测成功率和较低的误警率在实际的应用程序。

4.1.2。有效的响应

入侵响应行为选择一个高效的响应如图4。SD-EPM选择完全隔离响应的入侵在大多数情况下,黑洞攻击。选择完全隔离的90%的平均在25 - 50辆车组成的小型网络;选择完全隔离的平均54%的大型网络组成的100年,150年和200年的车辆。这是因为黑洞攻击是一个严重的攻击,并选择完全隔离治疗入侵者不存在会显著提高网络的整体性能。然而,SD-EPM选择冲攻击中没有惩罚在大多数情况下,与维数无关的网络。冲攻击伤害减少到网络中。如果是全隔离或攻击者绕过弱攻击条件下,网络性能会减弱。总的来说,数据结果表明SD-EPM的灵活性和有效性。

4.2。SD-EPM对网络性能的影响

NPA作为度量分析的有效性SD-EPM在四个不同的攻击和他们的联合攻击。建议的机制与两个典型的保护机制:GIDP [17]和SRM [18]。25的有效性SD-EPM组成的网络中车辆和50辆,分别显示在图5。从图可以看出,SD-EPM NPA最小的影响。网络中的25辆,与SD-EPM NPA(有效响应)4%(平均)低于GIDP(固定入侵响应)和10.4%(平均)低于SRM(没有入侵响应)。50辆,网络的有效响应的NPA是2.2%(平均)低于GIDP和6.2%(平均)低于SRM。结果表明,不仅SD-EPM最小化的负面影响网络性能在所有攻击,也大大减少了对网络性能产生负面影响的小冲攻击等攻击。

5。结论

本文提出了一种有效的保护机制为车载ad hoc网络在城市地区。不同于现有的保护机制,该机制不仅准确地检测到的攻击,而且还提供了适当的反应不同的攻击来防止攻击。SD-EPM显示自适应决策的重要性在不同的攻击场景。基于AC和NPA,自适应决策列表用作选择标准的入侵响应行为实现自主车辆的维护网络安全。技术保障未来的安全应用程序VANETs提供。

缩写

VANETs: 车辆临时网络
NPA: 网络性能衰减
交流: 攻击的可信度
酸: 车载单元
凸轮: 合作意识的消息
PKI: 公钥基础设施
ID: 识别
射频识别: 无线电频率识别
CA: 证书颁发机构
RSU: 路边单元
可以: 控制器区域网络
id: 入侵检测系统
DoS: 拒绝服务
师: 时间间隔
素食新闻: 车辆节点
CVN: 中心车辆节点
纳米: 网络矩阵
下午: 性能矩阵
MVN: 管理车辆节点
知识产权: 最初的配置文件
天水围: 测试滑动窗口
RB: 响应行为。

数据可用性

使用的数据来支持本研究的发现正在禁运,而研究成果商业化。请求数据,本文的发表之后的12个月内,将被相应的作者。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项工作得到了国家自然科学基金(61771186),大学护理程序为年轻学者与黑龙江省创新型人才(unpysct - 2017125),黑龙江大学的杰出青年学者基金和黑龙江省博士后研究基金会(LBH-Q15121)。

引用

  1. s . Bitam a Mellouk, s . Zeadally“仿生车载ad hoc网络路由算法调查”IEEE通信调查和教程,17卷,不。2、843 - 867年,2019页。视图:出版商的网站|谷歌学术搜索
  2. 吴y, b, g . et al .,“基于多通道的女巫攻击检测车辆采用RSSI特设网络,”IEEE移动计算,18卷,不。2、362 - 375年,2018页。视图:出版商的网站|谷歌学术搜索
  3. j .巴鲁克“引导无人驾驶汽车完全自动化,”自然,卷536,不。7615,127年,页2016。视图:谷歌学术搜索
  4. a . a . Korba m . Nafa和y Ghamridoudane”Anomaly-based特设网络入侵检测系统”学报2016年第七届国际会议上未来的网络(NOF)IEEE Buzios,巴西,2017年11月。视图:出版商的网站|谷歌学术搜索
  5. a . Shabtai美国Kanonov, y Elovici”入侵检测为移动设备使用知识,时间的抽象方法,”系统和软件杂志》上,卷83,不。8,1524 - 1537年,2010页。视图:出版商的网站|谷歌学术搜索
  6. c .锣、m .翟和j .刁”隐私保护车辆安全通信机制的研究,”学报2013年6日国际会议信息管理、创新管理和工业工程IEEE,西安,中国,2013年11月。视图:出版商的网站|谷歌学术搜索
  7. k·m·a . Alheeti a . Gruebler和k·d·McDonald-Maier”入侵检测系统对黑洞攻击自动驾驶汽车的通信网络,”学报2015年第六新兴安全技术国际会议(美国东部时间)IEEE,页86 - 91年,布伦瑞克,德国,2015年9月。视图:出版商的网站|谷歌学术搜索
  8. m . Gmiden m . h . Gmiden和h Trabelsi”保护车载CAN总线的入侵检测方法,”学报2016年17科学与技术国际会议上的自动控制和计算机工程(STA)2016年12月,IEEE,苏塞、突尼斯、。视图:出版商的网站|谷歌学术搜索
  9. k·m·a·Alheeti和k . Mcdonald-Maier智能入侵检测方案自动车辆基于磁强计传感器,”学报2016年国际会议对学生应用工程(ICSAE)IEEE,纽卡斯尔,英国,2017年。视图:出版商的网站|谷歌学术搜索
  10. k .身边和n . Seethalakshmi”安全组密钥管理协议为移动ad hoc网络,”集群计算,22卷,不。5,页1 - 7,2018。视图:谷歌学术搜索
  11. p . Sivaranjanadevi m . Geetanjali s Balaganesh, t .菩古哈,“一个有效的入侵移动ad hoc网络系统使用粗糙集理论和支持向量机,”IJCA诉讼EGovernance和云计算服务,卷2,页1 - 7,2012。视图:谷歌学术搜索
  12. x j .唐”,研究双光AODV路由算法基于能量特设网络,”信息与通信,卷199,不。3,2012。视图:谷歌学术搜索
  13. k . Geetha和n . Sreenath”检测SYN洪水攻击与AODV协议,移动ad hoc网络”阿拉伯科学与工程》杂志上第41卷。。3、1161 - 1172年,2016页。视图:谷歌学术搜索
  14. n . Jaisankar r·萨拉瓦南和k·d·哲人”小说的安全方法探测黑洞攻击在MANET中,“通信在计算机和信息科学施普林格,柏林,德国,2010年。视图:谷歌学术搜索
  15. j .森·m·钱德拉和s . g .哈利,“检测机制的洞在移动ad hoc网络攻击,”学报2007年6日国际会议信息,通信和信号处理,IEEE,新加坡,2011年。视图:谷歌学术搜索
  16. Singhchandel和r . Chowksi”效应的攻击在AODV和预防技术,”国际期刊的计算机应用程序,卷83,不。16日,10 - 15,2013页。视图:谷歌学术搜索
  17. a . Nadeem和m .霍沃斯,“保护马奈的一系列攻击使用入侵检测和预防系统,”电信系统杂志施普林格,52卷,不。4、2047 - 2058年,2013页。视图:谷歌学术搜索
  18. o·f·冈萨雷斯Duque、a . m . Hadjiantonis和g . Pavlou“适应性在无线ad hoc网络使用不当行为检测和隔离政策,”《2009年联合会/ IEEE集成网络管理国际研讨会IEEE,页1 - 5,长岛,纽约,美国,2010年。视图:出版商的网站|谷歌学术搜索

版权©2020分钟赵等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点221年
下载475年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读