文摘
基于云计算的车辆自组网(VANET),大规模的车辆信息存储在云端,和大量的数据查询,计算,进行监控和管理。安全空间查询方法在VANET允许授权用户将原始空间查询加密的空间查询,即查询令牌并将由服务提供者以密文方式进行处理。因此,服务提供者学习加密记录作为一个查询的结果,返回被定义为访问模式。因为只有正确的查询结果返回查询令牌相匹配,服务提供者可以观察到哪些加密的数据访问和查询时返回给客户端启动很明显,这导致了泄漏的数据访问模式。本文重建攻击方案,提出了利用访问模式的安全查询流程,然后重建索引的外包空间数据收集的车辆。该方案证明了VANET的安全威胁。大量真实数据集的实验表明,我们的进攻方案可以实现重建率相当高。
1。介绍
目前,车载自组网(VANET)获得了很多智能交通领域的关注。VANET可用于智能控制交通的过程,比如实时交通信息系统,以确保交通效率,和车辆安全系统,如追尾预警系统,提高车辆安全。然而,VANET的强大的功能支持车辆用户之间的信息共享,这将引入严重的数据安全威胁(1,2]。例如,利用的弱点缺乏物理距离认证,恶意攻击者可能推断出车辆的位置在一段特定的时间内(2]。由于VANET的开放性和流动性,VANET的内容交付带来了严重的安全威胁,提出了一些对策,如机密性、完整性和身份验证(3,4]。
VANET的由用户生成的数据继续增长,超出处理能力的数据所有者,数据存储在云服务器需要外包,降低数据管理开销。以确保用户数据的安全不可靠的服务器,使用加密技术,同时仍然允许高效的云服务器上查询处理。然而,现有的安全外包数据库系统提供的隐私不被认为是。可搜索的加密机制,搜索加密的文件的过程如下:首先,授权用户提交查询令牌服务提供者,谁将处理查询通过一系列的计算并将查询结果返回给用户以密文的形式。然后,在本地用户解密查询结果。似乎很安全,因为整个查询过程进行密文状态,包括提交查询,查询过程的计算和查询结果的反馈。
尽管如此,这一过程泄漏访问模式。换句话说,服务提供者可以观察数据集访问加密的文件,返回到授权用户。因此,诚实但是好奇的服务提供者显然知道加密的文件和查询之间的匹配关系。
现有的研究(5- - - - - -8)表明,攻击者可以使用恢复用户隐私信息的泄露的访问模式。李等人。5)展示了隐藏的安全威胁泄露造成的访问模式和一个加密的患者医疗数据集存储在第三方服务器。一系列顺序示例来说明病人的敏感信息泄漏的访问模式正逐渐被推断出来的。泄露的访问模式,全et al。6)实施一系列注入攻击在一维离散数据集。利用服务提供者和二级用户的勾结,一组选定的范围查询注入数据集,并通过这些查询的访问模式,数据索引是完全重建。伊斯兰教等提出的攻击方法。7)不需要勾结,为文本数据而设计的。考虑到收集关键词同现矩阵作为先验知识,服务提供者实现一个关键词分配给每个查询。Kallaris et al。8]重建离散一维数据和完全恢复数据索引存储在服务器上,勾结和先验知识是必需的。
研究人员探索各种类型的攻击方法对不同类型的数据集来证明泄漏造成的安全威胁的访问模式,但没有研究证明的潜在泄漏造成的安全威胁空间数据访问模式。
在本文中,我们提出一个重建攻击计划外包空间数据集使用访问模式在VANET系统泄漏。考虑如下的威胁模型。我们以诚实但好奇的服务提供者为攻击者,谁会正确处理查询和诚实,但将好奇的数据集存储在服务器上。我们的攻击目标是完全重建数据集存储在服务器上没有任何解释,也就是说,以确定每个记录在服务器上的空间索引。
假设服务提供者只有一点空间数据集的先验知识和用户将发行足够的一维均匀向服务器查询,我们重建攻击将被处理为以下四个步骤。首先,将离散数据空间按照粒度,攻击者的目的是实现。其次,提高攻击的效率,收集访问模式也将简化。第三,我们将决定每个行/列的相对顺序的记录。最后,每个记录的空间索引将被恢复。
本文的贡献总结如下:(我)重建攻击安全外包在VANET系统空间数据集,提出了证明访问模式泄漏造成的安全威胁是普遍的。(2)空间离散化,我们的方案可以支持可选空间粒度的攻击。与此同时,利用统计记录的同现,简化访问模式,保证了进攻效率。(3)大量真实数据集的实验表明,我们的进攻方案可以实现重建率相当高。
2。相关工作
2.1。VANET的位置隐私保护
VANET的现有的位置隐私保护技术主要包括三类。第一类是一个基于规则的隐私保护方法(9,10)(限制服务提供者从法律的角度看,禁止滥用通过数据和用户信息隐私保护规则,标准,和详细的规范作用于服务器端。例如,IETF的GeoPriv [9]和W3C P3P [10)规定,授权、完整性和隐私需求必须满足使用数据时。然而,这种方法的安全性取决于法律监督和舆论,和隐私保护的可靠性取决于服务提供者的实现程度。
第二类是基于泛化和困惑11- - - - - -17]。空间隐藏技术(11,12]形式包含一个隐藏的区域k为每个用户真实用户,使服务提供者很难确定用户的真实身份和准确的空间从隐藏的区域。但在这种类型的方法,很难实现隐私保护和数据稀疏地区的服务质量之间的平衡。空间偏移量和模糊技术(13- - - - - -16)保护用户的隐私,真正的空间在一个小区域或以某一地区取代真正的空间。例如,Andres et al。16)实现geo-indistinguishability通过添加随机噪声控制用户的空间,这对应于微分隐私。然而,这种方法减少了空间的准确性(17),所以返回的服务数据可能是靠不住的。
第三种类型的隐私保护方法是基于密码学(18- - - - - -22),通过加密的处理技术实现隐私保护的要求。的一般过程如下:授权客户端加密空间信息并将其发送给服务提供者,那些过程中相应的查询加密密文并返回匹配的结果。最后,客户机在本地解密得到明文授权信息。加密处理后,由客户端发送的数据能够满足更严格的隐私保护需求,但加密和解密带来巨大的计算开销。此外,虽然数据加密在外包之前,搜索过程也表现在密文在服务器上;这种方法仍然访问模式泄漏的问题(除了奥拉姆计划(23- - - - - -25]);也就是说,攻击者可以观察之间的对应关系查询和访问加密的加密文档。此外,舞台监督解决方案保护访问模式的洗牌后,对每一个访问的数据,但其巨大的通信开销使使用舞台监督保护访问模式过于昂贵。
因此,在位置隐私保护技术,隐私安全威胁泄露造成的访问模式需要进一步研究。
2.2。攻击与访问模式
近年来,研究人员也有理由隐私泄漏造成的安全威胁的访问模式,攻击的角度来看,主要分为两类。
一个是主动攻击(6,26),包括注射、篡改和伪造,主动攻击者攻击的服务器信息。通过注入文件,选择关键字添加到服务器上的数据集和观察注射文件的访问模式,Zhang et al。26成功]推断用户的查询信息。服务提供者的勾结和次要用户,关丽珍et al。6)注入一组选定的范围查询和观察到的访问模式来推断用户的精确的信息。然而,由于主动攻击破坏信息的真实性和完整性,是很容易被检测出来。
另一种是被动攻击(5,7,8,27]。攻击者可以推断出用户的敏感信息通过监控访问模式而不影响正常的数据通信,从而破坏数据传输的机密性。伊斯兰教等。7)提出,利用统计关键字同现矩阵作为先验知识和收集访问模式,攻击者实现一个关键词分配给每个查询,从背景知识达到最大匹配。假设攻击者有更多的先验知识(包括文件的数量对应于每个关键字),现金等。27)提出了一种改进的基于IKK的被动攻击方法,并利用访问模式泄漏恢复查询关键字。没有任何先验知识,利用范围查询的连续性,Kellaris et al。8]索引分配给每个文件在服务器和完全重建数据集。这种类型的攻击是不容易发现,因为没有直接对数据传输的影响。
总之,现有研究已经证明造成的安全威胁访问模式从不同的角度泄漏。然而,空间数据访问模式泄漏的问题还没有被详细研究。,大多数现有的攻击方法是主动攻击,包括注射或被动攻击,需要太多的先验知识,所以攻击条件受到一定的限制。
3所示。系统模型
3.1。空间数据外包系统
外包数据集系统的系统模型如图1,包括三个实体,即数据所有者、服务器和授权用户。
VANET的由用户生成的数据继续增长和数据处理能力之外的所有者(做),数据需要被外包到云服务器。对于安全问题,加密通常外包之前执行。为了方便用户查询,加密指数也生成并上传到云端服务器在同一时间。
授权用户(AU)密钥,KI和KD。加密的查询生成的令牌将KI和上传到云端服务器。从服务器获得密文查询结果将被解密密钥KD。
服务器存储数据和相应的查询索引的数据所有者,和具有强大的计算功能以及可搜索的加密算法,它支持在密文查询。
如图1,当一个授权用户生成一个查询问和加密并将其发送到云服务器,服务提供者将执行查询操作,并返回匹配的记录R授权用户。
3.2。访问模式泄漏
在数据外包制度,授权用户通常生成空间查询令牌,在服务器上的密文方式进行处理,最后只访问并返回匹配的结果。因此,服务提供者学习加密记录匹配查询,这是定义为访问模式。因为只有正确的查询结果匹配的查询访问令牌并返回,服务提供者可以清楚地观察到访问模式查询时启动。所以,这个过程会导致泄漏的数据访问模式。这样的泄漏是典型的基于对称可搜索加密当前VANET系统。查询在服务器上是连续的,所以服务提供者可以静静地嗅出大量的访问模式,它提供了大量的数据来攻击者。
在本文中,我们定义了访问模式泄漏l访问:密文查询之间的对应关系问和匹配的密文查询结果 。
如方程所示(1),泄露的访问模式包含多个查询和匹配的查询记录集,代表一个查询令牌,表示匹配记录的查询 。如方程所示(2),对应于每条记录的索引在数据集计算查询令牌 ,设置并返回匹配的记录 。
3.3。攻击模型
在本节中,我们描述的攻击模型重建与访问模式泄漏攻击。在这里,攻击者可以访问的通信通道,从而观察一组访问模式 。让我们定义一个星期攻击者如下:(1)攻击者是被动的。攻击者是预定义的存储和查询规则和为用户提供正确的查询结果。攻击者不会执行非法访问,注入,或篡改数据,但将处理信息窃取和收集。因为攻击过程不涉及数据破坏,合法用户不会意识到攻击者的活动。(2)攻击者无法破译授权用户提交的查询通过密钥。(3)攻击者有很高的概率成功的如果它有少量的背景知识。我们假设攻击者知道底层指标k记录的数据集。也就是说,攻击者可以访问地图 ,在哪里包括所有的记录存储在服务器上包括所有指数r .采取相对应 和 ,然后 。
我们需要清楚的是,攻击者可以观察到所有的记录存储在云的分布。尽管这些记录通常是加密之前上传到服务器,攻击者不能获得明文信息的记录,这些记录可以很容易区分。
现在,我们假设攻击者知道加密的数据集R的访问模式 ,和先验知识 ,和用户将发行足够的维的和统一的查询服务器。然后,这次袭击的目标是重建索引的所有记录被访问模式等,统计结果符合统一的查询规则。在下面几节中,我们将描述攻击者如何使用访问模式泄漏进行重建对二维空间数据集外包系统的攻击。
4所示。与访问模式重建的攻击
我们建议重建袭击外包空间数据集,利用访问模式泄漏,也就是说,之间的通信加密的查询和匹配的查询结果,这是非常常见的搜索对称加密。
假设数据集包含了n记录 ,分别是指通过空间索引 。空间数据集,该指数实际上是每个记录的空间坐标,也就是说, ,,分别代表水平和垂直坐标的记录。重建攻击的最终目标是恢复相应的位置坐标为每一个记录r1在数据集。理想情况下,一个完整的明文指数可以建立。假设服务提供者只有小空间数据集的先验知识和用户将发行足够的维的和统一的查询到服务器,服务提供者可以利用观察访问模式来确定每条记录的索引。
在本节中,我们将详细描述重建攻击过程,包括空间离散化,简化访问模式,确定行和列索引。
4.1。空间离散化
在本节中,我们将讨论攻击粒度的问题。恢复重建的最终目标攻击是每条记录的索引在二维空间数据集。但对于不同的应用场景,攻击者希望的粒度空间获得的攻击是不同的。
如图2我们离散化数据空间 这意味着两个空间维度分为2、4或8指数空间,分别。在不同粒度的攻击,攻击者恢复记录的索引图2,获得的指数坐标是(0,1),(1、2),(分别为2、5)。结合数据集的大小已知攻击者,在不同粒度的攻击,索引空间的记录都有不同程度的隐私泄漏。不可否认,无论粒度,重建攻击将公开数据隐私在某种程度上。
因此,我们首先需要确定数据的粒度指数,攻击者想要实现正式攻击之前,这决定了空间划分的粒度。离散化的数据根据粒度空间获取二维离散数据空间。我们假设数据空间分为Tx水平和扩展Ty垂直扩展,数据空间的大小TxTy。
每个记录的数据集,它是指在一定位置索引 ,在哪里 和 。我们重建的最终目标攻击恢复相应的位置坐标 为每一个记录r1在数据集。
4.2。访问模式简化
节4所示。1,我们已经介绍了空间离散化的过程。假设已经被离散成空间n块索引空间,重建攻击的目标是将一块索引空间分配给每个记录存储在服务器上。
经过一段时间的嗅探,攻击者(诚实但好奇的服务提供者)收集足够的访问模式来执行攻击。为了提高我们的进攻的效率,我们想在这一步简化这些访问模式。我们将进行分类记录,记录属于同一块空间分为一类,代表记录也会被选中。通过观察同现的访问模式和计算加密记录,记录与同现100%的速度分为相同的类别,每个类别,一个记录被代表。然后,访问模式简化,取消了所有的记录,代表相应类别的记录访问模式的集合。
例如,10×10的攻击粒度,空间分为100个地区,每个地区都将指向相同的指数坐标。因此,对于属于同一区域的记录,我们只收一个记录的体现者。如果每个地区都有记录,我们将得到100代表记录最多。然后,我们简化了观察到的访问模式。因为属于同一类别的记录是指同样的空间索引,我们可以简化收集只代表记录的访问模式。
4.3。确定行和列索引
在本节中,行和列索引将决定,分别,我们将介绍3算法过程。
该算法1是主要的方法,重建索引的数据集x尺寸和y分别维度。每个维度包括两个步骤。首先,攻击者利用范围查询的连续性来确定相对位置的记录在一个维度(算法2)。其次,利用统一的查询和访问模式文档同现的速度,攻击者决定每个记录的特定索引(算法3)。- - - - - -
|
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
的离散二维空间,我们确定x每个记录的坐标。首先,攻击者将根据单列查询结果记录。属于同一行加密记录查询被组合在一起。这一行记录,攻击者使用收集到的访问模式组laccess1(这些访问模式是由统一的查询),以确定这些记录的相对顺序行通过算法2(第5行)。接下来,攻击者使用的算法3这些记录的索引x方向(第6行),逐行过程结束后x每个记录保存的坐标映射集合,加密记录的ID作为键,和X协调的价值(7 - 9行)。然后,攻击者使用相同的方法来确定Y每个记录的坐标数据集(13 - 14日行),并通过地图收集、保存与加密记录的ID作为键,和Y协调的价值(15 - 17行)。
4.3.1。测定相对顺序
在本节中,我们将介绍队伍相对顺序确定的行/列的记录。作为一个弱节中定义攻击者3.3,服务提供者只能不断观察用户的查询流程和计算访问模式。假设攻击者数量很多统一的一维空间查询,这足以执行我们重建的攻击。二维空间数据集重建攻击可以转化为多个一维攻击,后者可以采用通用的攻击了8]。
考虑到攻击者只收集一维查询,很容易分类每个记录存储在一个二维空间的行或列。为每一行记录,我们首先利用空间查询的连续性来确定记录的相对顺序,通过过程称为GetOrder的细节如下:(1)找到最大的集U行查询的访问模式(2)找到最大的真子集年代1的U,然后设置之间的区别U和年代1是第一个记录r1(3)找到最小的超集年代1的设置 ,在哪里是由确认记录 。,设置之间的区别年代我和是下一个记录。
GetOrder的过程来解释,我们认为用户使一维单行记录分布范围查询,如图3。
然后,最大的查询结果集{r7,r12,r17,r20.}。最大的真子集{r17,r7,r12},{r7,r12,r20.}。没有分配图,只根据一组关系,我们可以很容易地知道这一行的第一条记录r17或r20.,这是符合实际的分布。假设第一个记录r17,最低的超集{r17在访问模式集{}r17,r7}。因此,第二个记录是决定r7。确认记录的超集推导出相应的第三个和第四个记录r12和r20.,分别。如果我们假设第一个条目r20.,我们会得到的是倒序的记录。根据先验知识,我们可以决定是否要扭转这个序列。最后,如图44,我们知道这一行存储记录,和存储的相对顺序{r17,r7,r12,r20.},下一步是将每个记录与正确的索引。
GetOrder一直在总结算法的过程2。算法的输入是访问模式集 某行查询观察到攻击者。首先遍历访问模式找到最多的记录集。假设攻击者样本足够的查询,l访问1包含访问模式访问所有的记录行。从这,我们得到行记录集R和记录编号米这一行(行:1 - 6)。之后,我们决定行第一项的记录(7 - 12行:)。利用范围查询的连续性,我们发现最大的真子集R1全套的R行记录的访问模式集,然后之间的区别R1和R是第一/最后一项的行记录。我们假设这是第一项,然后判断后的行记录行顺序是完全确定。如果它被证明是最后一项,行记录只需要逆转。最后,我们这一行一个接一个的其他加密记录(行:13-20)。利用范围查询的连续性,我们发现的最小超集确定记录的访问模式集,和之间的差异最小记录集的超集,确定订单是下一个记录。确定的相对顺序米记录并将它们存储在一个接一个队列orderedRecord,这是订单/倒序排记录和算法最终的回报。
4.3.2。测定指标
然后,我们利用查询的一致性来确定每个记录的一维索引值,作为GetIndex表示。假设的索引空间行N和索引的协调我th记录Z我。通过观察的访问模式问统一的查询和计算访问模式包含的数量记录r1作为问1,我们现在的第一条记录指数的计算作为一个优化问题由方程(3),的计算我由方程(th记录索引作为一个优化问题4),七代表访问模式,包括之前的数量我记录。
这个方程的结果满足指标的优化问题是一个任务Z我达到最小距离的记录查询的一致性。
解释中所描述的模型方程(3),让我们考虑下面的例子。假设一行的索引空间 ,记录r我是我th的记录行,x协调的r我是Z我。行统一查询,根据排列组合,和独特的数量可以生成查询 ,独特的查询包含第一个记录的数量 ,和独特的查询包含之前的数量我记录是 。现在,第一纪录r1,攻击者可以计算的概率r1出现在统一的查询 。
对于任何给定的记录r我,我> 1,攻击者可以计算前的概率我记录 出现在统一的查询 。因此,通过观察访问模式,攻击者可以计算前的概率我记录 出现在统一的查询 ,在哪里问代表总数的统一查询和访问模式问我代表访问模式,包括之前的数量我记录。当然,攻击者将分配协调Z我的记录r我,如果计算概率α接近观察到的概率β访问模式。这种亲密的距离可以测量的算术函数 ,在一个较低的值的函数优先于更高的价值。因此,攻击者的目标将被分配一个索引记录,这个距离函数最小化。
一个特定的示例如下所示详细解释GetIndex的过程。假设攻击决定记录顺序如图4收集的访问模式,服务提供者是最小的设置,满足攻击条件如图5,攻击者获得相对顺序{r17,r7,r12,r20.},问访问模式,问= 36。
由于查询是制服,假设x协调的r17是 ,从理论上讲,统一查询的比例包括第一条记录r17是 。观察抽样访问模式,据统计,访问模式包括第一条记录的比例r17是 (即。 )。然后,实际值和理论值之间的区别 。我们能找到Z1最小化的绝对值差异和推断的价值Z1应该是2,那么的坐标r17是2。
确定的数量问2查询与 包括访问模式的统一查询,年代2是联盟的记录包括记录的确定位置的记录位置确定在这一步。然后,在这个例子中,问2是10,比例是多少 。由于查询是制服,假设x协调第二次记录r7是 的比例,从理论上讲,包括统一的查询 是 ,然后实际值和理论值之间的区别 ,找到Z2最小化的绝对值和的区别Z2是4,所以呢x协调的r7是4。我们可以采取相同的措施对于其他记录的索引值,并得到x协调的r12和r20.分别为7和8。
在这一点上,攻击者知道有四个记录r17,r7,r12,r20.在这一行数据的空间,他们的x坐标是2、4、7和8位(图6)。
GetIndex一直在总结算法的过程3。算法的输入是访问模式集 统一的单列查询攻击者观察到,和相对顺序队列的行orderedRecordGetOrder由算法。
首先,我们数一数的访问模式,包括第一记录和储存sumFirst(线:1 - 6)。其次,我们确定第一条记录的索引号(线:7)。利用范围查询的连续性,假设一套统一的查询生成的行记录,和索引号x方向的第一个记录x查询结果的概率,从理论上讲,包含第一个记录 ,在哪里T是数据空间的大小行。然后,遍历访问模式集laccess2的比例,据统计,包括第一个记录是sumFirst访问模式laccess2. length。找到x值最小化之间的差异的理论价值和实际统计值,这是第一项的索引号。
最后,我们确定其它记录一个接一个的索引(行:8-20)。利用范围查询的连续性,假设一套统一的查询生成的行记录,和索引号x方向的记录orderedRecord(j)是x查询结果的概率,从理论上讲,包含第一j记录是 ,在哪里我1第一项的索引号吗T是数据空间的大小行。然后,我们确定概率的统计值。遍历访问模式集laccess2,数一数访问模式包括第一j记录(orderedRecord[1],……,orderedRecord(j))(台词:8)。因此,每个记录的比例总和[j]laccess2. length。找到x值最小化之间的差异的理论价值和实际统计值,的索引号orderedRecord(j(线:18 - 20)。最后,该指数集我记录对应orderedRecord将返回的算法。
5。实验结果
进行的实验是在笔记本电脑上用有限的资源(英特尔酷睿i5 2.5 GHz CPU和8 GB RAM)。
在这个实验中,我们模拟三个实体即做,非盟和服务器。如图7,非盟通过做存储数据到服务器,并选择空间数据索引的属性。做加密之前每个记录存储在服务器上。然后,非盟要求一系列的空间索引范围查询,和从服务器中检索所需的加密记录,解密,并将它们发送给用户。此外,我们模拟一个嗅探器在Java服务器上观察数据包之间的服务器和访问模式统计。最后,利用观察到的访问模式,我们重建攻击服务器端执行的。
评估性能的攻击,我们利用一个真实的空间数据集,北美邮局的分布包括175811元组(28]。我们进行预处理的原始数据集和规范化到[0,1]2在应用之前对我们的实验。这个测试数据集的详细分布如图8。我们加密上传这些元组服务器和空间坐标作为索引。
根据攻击者想要实现的粒度,我们第一次离散化数据集不同的粒度。如表所示1、列攻击粒度描述的粒度空间离散化,离散和空间 ,虽然指数描述索引的数量在不同的离散化条件。,记录每指数代表的平均数量的记录位置索引。根据不同粒度,我们将恢复每条记录的索引通过我们的攻击。
在那之后,我们聚集足够的访问模式来运行我们的攻击。非盟生成统一的范围查询和问题。对于每个查询,检索加密匹配记录,解密,并将它们发送回盟。
由于查询范围的大小,网络速度,和用户的数量,数据集访问模式集合的时间会很长。因此,在这个实验中,我们使用一个用户模拟查询检索的过程中,并生成所需的最小数量的查询实验条件见表(数量相应的访问模式2)。然而,在实际的应用场景,不同的用户发出查询时,嗅探器将嗅从不同用户同时访问模式,和收集的速度将倍增。
然后,我们进行预处理的观察访问模式。通过计算加密记录的同现的访问模式,记录与同现100%的速度分为类别,每个类别,一个记录被代表。列代表收集代表记录的数量数量数据集在不同粒度的攻击。例如,使用10×10的攻击粒度,空间划分为100个地区,每个索引指向的坐标。通过观察访问模式,我们分类175811条记录,导致68代表68班的记录。因此,有32个地区没有记录粒度分布在这种攻击。
最后,我们进行预处理观察访问模式。因为属于同一类别的记录是指由同一位置指数,我们可以简化收集只代表记录的访问模式。
我们重建攻击进行预处理的访问模式;图9总结我们的攻击的结果。如图9,攻击粒度的增加,我们的进攻重建率略有下降的趋势,但它并没有改变多少,攻击的总体效果是好的。假设数据空间分为 ,粒度越高表明我们更精细,划分空间 比较大。随着粒度的增加,指数集的大小增加,攻击者,它变得更加难以分配索引记录,所以重建率会下降。
结果曲线看起来有点不稳定,因为有两个主要原因可能影响重建速度的攻击。
一个是当一些行/列不符合先验知识,这将导致重建秩序被逆转过程中GetOrder(算法2)。在重建的攻击,我们首先确定每一行记录的相对顺序利用统计数据泄露的访问模式。然而,由于连续查询的对称性,我们不能确定订单我们恢复积极或相反的顺序。如果这是不确定的,重建我们的攻击将会非常低。因此,我们利用先验知识帮助我们选择正确的选项之间的积极和反向订单。如果米知道没有先验知识的记录这一行,这一行的重建速度将受到影响。
另一种是当第一个连续记录是下半年这一行(我1>T/ 2),这将导致经济复苏过程中错误GetIndex(算法3),并进一步导致相同的其他记录的错误行。GetIndex的过程中,我们确定指标的记录每行/列。同样,由于连续查询的一致性,在计算每一行的第一项指数方程(3),最优解将A和B两个索引,对称于行。假设一个< B,然后是上半年的指数,和B是下半年。对于密集数据集,第一条记录是自然放置在上半年,所以通常是作为第一条记录的索引。因此,当第一个连续记录是下半年这一行(我1>T/ 2),这一行的重建速度将受到影响。
我们的进攻和表包括四个步骤3总结了每一步的运行时间在我们攻击使用访问模式。(1)getRepresent:计算同现概率加密记录的访问模式。通过同现概率分类所有记录,得到一个代表每个类别的记录;(2)简化访问模式:简化访问模式,只保留代表记录;(3)getRowIndex:过程简化列访问模式和重建的行索引记录通过算法GetOrder GetIndex;(4)getColIndex:过程简化行访问模式和重建的列索引记录通过算法GetOrder和GetIndex。
如表所示3,GetRepresent代表找到代表记录的平均时间在175811条记录,而简化为访问模式代表了简化的平均时间。GetRowIndex代表的平均时间重建行索引使用这些访问模式,而GetColIndex代表的平均时间重建索引的列。
表3显示每一步的时间消耗是只有11秒。最细粒度的粒度在这个实验为例,当空间离散成100×100地区,我们实现这一平均只有18记录指出同样的位置指数,并记录索引的重建率达到91.45%。在这种细粒度的粒度和重建速度,我们的进攻时间只需要一个二级。
6。结论
本文重建攻击安全外包空间数据集,提出了证明访问模式泄漏将导致VANET的安全威胁。空间离散化,我们的方案可以支持可选空间粒度的攻击。与此同时,利用统计记录的同现,访问模式简化,提高了攻击效率。使用范围查询的连续性和均匀性,攻击者决定了每条记录的索引数据集。大量真实的数据集实验证明我们的进攻方案可以实现重建率超过90%甚至在较细粒度的粒度。在未来的工作中,我们将探讨解决这些安全威胁的防御机制。
数据可用性
参数和数据集用于支持本研究的结果包括在纸上。
的利益冲突
作者宣称没有利益冲突。
确认
这项研究的部分支持由中国国家自然科学基金批准号。61602290,61902229,61672334,61802242,61802241,和61762058,为中央大学基础研究基金批准号。GK202103090 GK202103084,自然科学基础研究计划在中国陕西省格兰特jq6038 2017号和2020号jm - 288和贵州省级重点实验室的基础下的公共大数据批准号2018 bdkfjj004。