文摘

最近,车辆临时网络(VANETs)变得更加流行,现在被认为是汽车工业的一部分。马奈的子类,VANETs被用于智能交通系统(ITS)支持乘客,车辆,和设施如道路的保护,包括灾难警告和司机救援,连同其他信息娱乐服务。VANETs显而易见的优势和舒适;然而,随着不断发展自主汽车技术,VANETs面临许多安全挑战包括DoS,女巫,模拟、回放,和相关的攻击。本文的特点和安全问题包括在不同协议层的攻击和威胁VANETs架构。此外,该报还调查不同的对策。

1。介绍

旨在确保安全和方便乘客和司机,VANETs越来越多流行和研究人员的关注1- - - - - -3]。VANETs车辆的网络通信和道路基础设施扩展道路安全和信息娱乐(4]。无线传感器安装在车辆,伴随着定位装置和地图。通过车载单元(酸),车与路边单元(限制)分享RSU车辆间和车辆,和其他相关的安全信息(5,6]。VANETs由短程通信基础设施。因此,源和目标通过中间节点共享信息。如酸、RSU可信权威(TA)也是一个实体VANETs架构,负责控制和管理整个网络(7,8]。

剩下的论文要求如下:部分2详细解释了VANTEs概述,描述了VANETs的特点。部分3分为两个部分。第一部分在VANETs提供了详细的安全问题,对物理层安全攻击;第二部分介绍了其他安全攻击不同层VANETs也描述了协议层的威胁。部分4描述了各种挑战和解决方案在VANETs,部分5对整篇文章进行总结。

2。概述VANETs

VANETs架构包含OBU, RSU,助教。有两种类型的通信技术在VANETs体系结构中,即,(1) vehicle to vehicle (V2V) and (2) vehicle to infrastructure (V2I) communication as shown in Figure1。V2V联系车辆彼此交谈,交换无线网络范围内的交通信息(3,9,10]。在这样的网络中,当任何不可预见的事件发生,如事故或交通堵塞在路上,立即车辆发出警报信号网络中的其他节点或车辆建议避免特定的道路或区域。汽车,雇佣V2I沟通,共享信息与RSU基础设施安装在道路的一部分。V2I-based通信通知司机对交通和天气更新留意附近的环境(3,9,11]。由一个可信的权威(RSU和OBU注册12,13),用于保持和监督VANETs系统。路上的路边单元位置本身进行身份验证和助教和酸之间的通信。使用专用短程通信(简称DSRC) (6],OBU安装在每辆车可以把交通信息传输到附近的车辆和RSU10]。

2.1。VANETs的特点

VANETs是一个动态的特设网络,使车辆彼此交谈使用固定和移动节点提供许多服务,然而与狭窄的访问网络的基础设施。马奈,VANETs相比通常有很高的流动特性和不同拓扑结构(10]。VANETs、车辆或移动网络中任意节点及其运动变换网络拓扑。VANETs拓扑是复杂和动态的,因为强大的流动性因素的节点(9]。下面介绍了VANETs的特点。

2.1.1。高迁移率

由于高迁移率,相对于manet VANETs有良好的通用性,他们扮演了一个重要的角色在造型VANETs协议。在VANETs,每个节点移动速度很快;因此,网络中车辆的流动性减少沟通时间(10,14]。

2.1.2。司机保护

VANETs可能获得更好的驱动程序保护,改善旅客控制台,并支持更好的交通流量。VANETs的核心利益是节点直接传达给每个人(10]。

2.1.3。充满活力的网络拓扑结构

在VANETs,拓扑设计是充满活力的,因为移动的车辆速度是非常高的。因此,节点位置的预测是非常艰难的计算。车辆的高速网络攻击额外的疲软,这是非常复杂的识别入侵者和车辆如果某事是错误的在网络10]。

2.1.4。变量网络密度

由于高速移动车辆,交通拥堵甚至糟糕的天气,网络可能会经历频繁或间歇性断开节点之一。在这种情况下,节点可能收到V2I基础设施(适当的指导9,10]。

2.1.5节讨论。传播的媒介

由于开放无线特性,这些网络继承所有的安全漏洞对其他传统无线网络(10]。

2.1.6。没有权限

在manet,权力是一个严重的问题;然而,在VANETs OBU以来的权力不是一个大问题在车辆实体承担足够的电池和电力资源必要履行交际任务(9,14]。

2.1.7。限制传动功率

无线访问车辆环境(波)限制了传输功率,它从0到28.8°dBm与相应的覆盖距离从10°米到1公里。因此,狭窄的权力转移可能会改变VANTS覆盖的距离(10]。

2.1.8。网络的力量

网络的信号强度在VANETs取决于交通拥堵,因为它可能会获得更多的力量如果没有堵塞交通的道路上。另一方面,在交通拥堵的情况下信号质量可能体验的退化10]。

2.1.9。广泛的网络规模

VANETs,网络是高度可伸缩的,因为这样的网络可能会经历高速公路、市区,条目,在城市和退出;因此,大量的节点可以动态地添加或调整到系统(9,10]。

2.1.10。广泛的计算处理

在VANETs,大量的资源,比如处理器,巨大的内存GPS和天线是嵌入在汽车。这些资源可能需要大量的计算能力和指导提供增强的和值得信赖的无线通信获得准确的信息,例如、现场位置、速度和路线的车辆9,10]。

3所示。安全问题在VANETs

VANETs的安全问题是非常重要的,确保驾驶员以及乘客的安全。这是义务设计基本算法来保证安全和保护。所带来的安全挑战VANETs可用性,认证、完整性、保密性、不可否认性,使用假名,隐私,流动性,数据和位置验证、访问控制和关键管理问题(9,10,15,16]。

3.1。安全问题

在本节中,我们在VANETs提供各种安全问题的详细信息。

3.1.1。可用性

可用性(17)被认为是VANETs安全的一个重要因素。这将确保所有的资源都可以访问网络中永远的漏洞和拒绝服务attack-based企图。加密和基于信任的算法和协议有助于保护VANETs免受这些攻击(9,10,17,18]。

3.1.2。身份验证

身份验证允许正确的参与者进入网络后双重验证。它还确保发送者或用户发送一条消息并不是入侵者。此外,用户的隐私保护使用假名(17- - - - - -19]。

3.1.3。完整性

完整性或数据完整性确保没有改变原来的发送方发送的数据包。另外,它必须保护的对手。数据的准确性是VANETs的基本安全问题之一。数字签名、公钥基础设施和密码学撤销机制可以用来确保发送方和接收方之间的完整性(9,10]。

3.1.4。保密

从敌人隐藏数据保密手段。在保密,我们确保只有经过身份验证的用户访问数据在加密和解密的帮助。以这种方式仍然是机密的数据,而其他未经授权的用户不能访问这些机密信息(9,20.]。

3.1.5。不可抵赖性

此功能确保原始消息的来源并不否认,它生成一个特定的信息。另外,这个特性结合内容与特定消息的发起者。(9,10,19]。

3.1.6。使用假名

使用假名是指隐藏原来的身份。法律参与者可能使用假名来代替原来的身份。通过这种方式,合法实体可以匿名交流而不暴露自己的真实身份。这样可以确保用户的隐私保护(18]。

3.1.7。隐私

在VANETs,隐私是指隐匿司机的身份以及位置的信息从网络中的其他未经授权的用户(9,18,21]。

3.1.8中。可伸缩性

网络的能力来应对不断变化的需求称为可伸缩性。经常变化的车载网络的拓扑结构是另一个挑战研究者(18]。

3.1.9。流动性

流动在VANETs无处不在,因为节点通信VANTEs很快改变自己的位置,经常在一个网络。VANETs自然是动态的,因为每一秒,节点位置改变。这种流动性因素集中在更安全的需要和动态算法保持服务质量要求(18]。

3.1.10。数据验证

它是用来消除网络中恶意信息。这样可以确保测试数据的准确性和验证参与节点的合法性9]。

3.1.11。访问控制

访问控制是用来监视和检查政策的权利和角色的所有参与网络中的节点(9,15]。

3.1.12。密钥管理

密钥管理是指加密或解密过程中使用的关键节点之间的通信。密钥管理和发行期间解析网络安全协议的设计(18,22]。

3.1.13。位置验证

一个可靠的机制来验证VANETs位置是必需的,因为这是必要的,以保护从各种攻击在通信和数据验证过程中也有帮助18]。

3.2。攻击的物理层VANETs (VANETs安全攻击)

本节在VANETs攻击可以分为三个部分。在第一部分中,我们讨论了攻击者根据自己的性质、行为和效率。在第二部分,我们将讨论各种攻击物理层,和第三部分关注VANETs其余的袭击。现在我们讨论的类型攻击者根据自然,行为,和效率:(我)主动与被动:在主动攻击的情况下,攻击者获得信息从网络,改变原始消息的信息,将它发送到接收方。通常,在一个活跃的攻击,攻击者想要减少网络的效率或获得授权的网络服务23]。在被动的情况下攻击,攻击者不发送或接收任何信息被窃听网络上的无线网络和收集信息网络或寻求潜在的漏洞(24,25]。(2)内幕与局外人:内幕攻击者意味着授权成员网络的一部分,完整的信息网络,能有效地访问网络。另一方面,局外人攻击者是入侵者不授权,不能直接访问网络。也就是说,如果他们想要发起攻击,他们必须收集有关网络的知识,然后攻击(24,26,27]。(3)恶意与理性:攻击者的目的是攻击网络,获取个人利益。恶意攻击者可能会破坏网络的性能与客观影响合法用户的网络23,28]。另一方面,一个理性的攻击者可能故意发动攻击网络上的一些信息以损害网络(24,26]。(iv)当地与扩展:在本地攻击者的情况,他们发动攻击在有限范围和覆盖有限的区域或地区像一些RSU和节点(27]。然而,攻击者覆盖更大的地区或区域相对延长。扩展的攻击者的目标是降低网络的性能或关闭整个网络(25]。

3.2.1之上。窃听攻击

窃听攻击是一种被动攻击和在网络上的隐私。攻击者收集的秘密信息,攻击者秘密监控网络的交通流或现有的某一辆车的位置和行动。不能轻易探测到这种类型的攻击,因为攻击者执行其活动没有任何反应(25,29日]。图2表明汽车C定期监控ATM的现金van入侵者的事实和泄漏这些信息。ID启示攻击是一个子类的窃听攻击者暴露了身份,用它来跟踪攻击车辆。

3.2.2。拒绝服务攻击

在基于dos攻击30.- - - - - -32攻击者袭击),服务提供者的服务。在这种攻击中,即使是合法用户无法获得服务的网络。攻击者可能发起这次袭击任何时间和果酱的通信通道。这种攻击可以以两种方式启动。在第一方面,攻击者可能会吞噬资源与大量的请求,而该资源可能无法应对合法的用户请求。这种类型的攻击可以扩展通过发送大量的信息和干扰的通信要求。因此,RSU OBU可能无法适应多个请求提交(29日,33,34]。在图3,DOS攻击是证明汽车F是攻击者在车里那些拒绝访问RSU服务用户的汽车,C, D, E和H。

3.2.3。分布式拒绝服务攻击

分布式拒绝服务(DDOS) (35]可能更具破坏性的临时车辆环境由于攻击者可能攻击网络以分布式的方式。攻击者可能会使用不同的时段不同的车辆提交消息。唯一的攻击者的目标是降低网络(27,29日]。在图4分布式拒绝服务攻击是演示了两辆车,即。,Car Q and U, attack the services provided by RSU, while the Cars M, N, O, and P denied the attackers Q and R, S and T, deprived of access to RSU services by the car in the attacker.

3.2.4。错觉攻击

它涉及欺骗操纵车辆的内部信息,例如,速度和位置,通过篡改硬件上。通过提供错误的信息的车辆使用内部设备或传感器,它误导了其他网络节点。例如,它可能会显示另一个人通过克隆其他车辆的位置25]。

对于在途的交通篡改攻击,恶意节点可能故意造成延迟,腐败,重播,或者改变消息的破坏VANETs沟通。这种类型的重放攻击(36,37]包括消息重放攻击者记录接收到的消息的认证节点,然后重新发送后的某个时候创建一些误解或扰乱交通。在图5,这是表明攻击者恶搞消息并发送回节点;原始消息是由“M”攻击者创建的误解和取代它为“tn。“这攻击可能会在两个方面,一个是使用车载单元通过使用一个特定的硬件的一部分。重复消息仍然不成功的定位你的邻居的年代精确的驾驶状态,例如,速度,位置,方向,等等。25,38]。

3.2.5。信息修改/变更

在一个信息修改攻击中,攻击者改变车辆的信息集成到一个消息(例如,速度,位置,或方向)为了自己的利益。这是一个潜在危险的安全网络中的其他节点(25]。

3.2.6。干扰攻击

攻击者故意在网络中产生大量的消息并创建拥堵在无线频道,可能会影响网络的性能25]。攻击者可能会启动干扰攻击发射强大的无线电信号中断整个通信的信噪比下降。在这方面,不断干扰机发送一个信号通过干扰其他车辆的通信网络。在VANETs,干扰被认为是其安全的一大威胁。图6表明攻击者是干扰网络。受害者节点总是认为网络中很忙,因为他们无法发送或接收消息在这了。当启用了干扰信号,发送方发送数据包,接收者不接收数据包。因此,包交货率(PDR)是微薄的。这些数据包携带必要的信息,如天气、道路条件、交通事故等。许多事件可能发生,如果关键信息不及时交付给节点时间。

3.3。其他攻击VANETs

在本节中,我们将讨论剩下的袭击发生在VANETs层通信。

3.3.1。女巫攻击

在女巫攻击39,40),攻击者生成许多车辆的身份和广播网络上的不正确的信息。在女巫攻击的情况下,数据广播与虚构的身份。这种攻击是实现从一个酸在其他奥后验证获取个人利益。根据这种情况下,攻击者创建几个身份和发送一个消息在网络中真实的用户,如额外的交通在路上,因此改变路线。产生的一种错觉是攻击者,同样的消息发送到不同的车辆。真正的用户将收到相同的数据包从各种车辆因为幻觉总是中创建一个网络,相信其节点将改变路线。这个决定是赞成攻击者,而路线变得清晰,因此攻击者喜欢旅行(29日,41]。图7代表一个女巫攻击中,攻击者在汽车C创建大量的身份和与假身份向其他用户发送的数据包,这创造了一个错觉,这条路有巨大的流量。收到这样的数据包后,汽车B和汽车D可能决定替代路线,目前,汽车C得到一个免费的道路。

3.3.2。节点的模拟攻击

节点的模拟攻击的另一个名字叫消息回火攻击(29日]。在VANETs,每辆车都有一个唯一的标识符,并使用它来发送消息并验证网络中如果发生什么错误。在节点的模拟攻击,攻击者改变了原始数据包和声称数据包来自一个真正的用户(27,29日]。图8表明对事故车辆D发送消息到另一个地方x之前获得的帮助。然而,攻击者结C将通知数据包并将其转发给救护车发生在地方Y。

3.3.3。黑洞攻击

黑洞攻击(42- - - - - -45)是一类路由攻击,恶意节点吸引受害者的节点在网络上。此外,它保证传输数据通过它通过给接收方节点的最短路径(29日,46]。受害者节点选择最短路径并发送数据包;任何恶意节点可能减少消息的消息或滥用自己的(41,47,48]。图9描绘了那辆车K欲望将消息提交到汽车P和汽车,但它没有这些节点的路由路径。因此,汽车K激活检测过程的路线。路由请求重定向到汽车B和L .现在,恶意车辆,车L,声称它有最短的路线到达车P和车问:根据可用性反应,车K将每个数据包发送给车L和成为一个黑洞攻击的受害者。

3.3.4。虫洞攻击

虫洞攻击(49)是另一种类型的路由攻击。在一个虫洞攻击,恶意节点接收消息的身份验证的用户在网络的任何地方,而且,在另一个恶意节点的帮助下,它会创建两个恶意车辆之间的隧道(29日,46]。图10显示了一个在VANETs虫洞攻击。

3.3.5。灰色的漏洞攻击

灰色黑洞黑洞攻击的攻击是一个扩展的版本,其中恶意节点还显示本身作为网络的一部分。它将请求消息发送给受害者的节点和显示的最短路径路由节点;在灰洞攻击者(50]也收到数据包,但没有放弃所有数据包像黑洞攻击。它只下降了几个数据包。在图11、汽车H显示网络的一部分,提出了最短路径为通信车g .识别这种类型的攻击是复杂的,因为它不是连续的。它是为有限的时间为特定目的(创建29日]。

3.3.6。伪装攻击

在伪装攻击中,攻击者发送数据包代表其他车辆通过使用这些车辆的身份(51]。在图12C显示,本身作为一个警车,节点,通过欺骗,使其他节点降低速度或停止节点。

3.3.7。全球定位系统欺骗攻击

全球定位系统的另一个名字是欺骗攻击位置伪造攻击。根据这类攻击,攻击者试图改变他们现在的位置向前身份和假信息从GPS使用这样的方法,不显示现有的其他节点位置和假装是在一个不正确的位置。这种攻击是由攻击者的帮助下组节点(29日]。在图13三个节点正在Road-ID 8;然而,他们没有显示当前位置,提出了网络的不正确的信息。限制获取这样的细节显示,没有节点Road-ID 8。

3.3.8。蛮力攻击

特设网络,发送方车辆将消息发送到接收方车辆的帮助其他节点如果接收者车辆超出其范围。因此,为了安全,发送方节点或车辆加密消息和通过任何中介提交向目标节点。这种类型的攻击是一个加密攻击在中间节点将作为一个攻击者,努力通过各种解密技术解密消息(29日,52]。图14表明,汽车车L想发送信息问,而汽车Q是遥远的。因此,车L加密的数据包发送给车问通过汽车N是一个恶意节点可能会尝试蛮力攻击和解密消息通过各种解密技术。

3.4。威胁VANETs协议层

VANETs路由协议(RP)由两个组,一个是架构,另一个是定位路由。每个节点非常清楚网络的布局架构RP和使用访问节点发送消息和网络连接信息。另一边的定位RP节点必须意识到其他节点的位置或位置的数据包被转发53]。图15显示了VANET的两类路由协议。

3.4.1。架构协议

表格驱动的协议的基本原则是预先确定的路线或路径。它必须逐步更新路由表每次更新路由表和与相邻节点定期分享54];因此,当一个节点欲望与另一个节点通信,他们已经知道的道路。积极的协议的一个重要优点是路径的可用性,当节点想要在网络上交流,但带宽下降是由于交通造成的一代控制数据包的交换(53,55]。积极的例子是OLSR协议、DSDV和GSR。(我)优点:不需要跟踪路线的位置低延迟实时运行时(2)缺点:空线路空闲的带宽消耗的一个重要的会议

3.4.2。优化的链路状态路由

在manet, OLSR [56表驱动路由协议。OLSR可以被视为一个链路状态算法的力量为其利益与发现任何节点的路径时必要的。最初,使用一个特定的节点称为多点继电器(mpr) [57),OLSR减少控制开销从洪水流量。在mpr,只选择那些最好的通信节点只提供从源到目的地的路径,所以mpr帮助控制流量。其次,在OLSR必不可少的,只是部分链接状态是充斥着客观存在的最短路径路由(53,58]。OLSR邻居列表包括从邻近的节点可以获得最新的信息,在交换链路状态信息与邻近车辆/节点定期。在链路状态协议、路由消息上创建一个链接动态变化。这最小化控制通过网络发送的消息的数量大大(59)可以在VANETs处理堵塞交通,通过转发和转发消息的节点(58,60]。

3.4.3。目的地测序距离向量

更夫和福特已经开发出一种集中式算法评估加权图的最短路径。它是由Bertsekas设计和Gallager执行在一个分布式时尚称为分布式bellman (DBF)算法(53,61年]。DBF,所有单节点保持成本到达每一个熟悉的目的地。因此,DBF包括路由表中的条目。路由表没有入口开始,和所有节点开始发出周期性的广播消息1-hope附近。该协议的主要缺点是,它会导致计数到无穷大和循环问题。循环可能出现如果最短路线的信息评估变得过时了。DSDV起源背后的主要目的是为了避免循环的形成。在DSDV节点与其他网络节点交谈。每个节点有一个路由表,指的是另一个网络节点存储必要的信息关于访问的目的地和希望达到的数量每个节点路由表。维持动态可靠性不同的拓扑结构,每辆车/节点交换路由信息与其他邻居车辆/节点定期或立即更新新的信息在路由表(54]。每辆车/节点都有其独特的序列号与每个路径如下提到的:(我)目标ip地址(2)数量的啤酒花的到达目标位置(3)信息的序号收到关于目标位置作为最初的目标位置

3.4.4。全局状态路由

全局状态路由表驱动路由协议;链路状态算法全局状态路由协议的基础。修改和扩展了连接状态算法通过限制消息的中间车辆/节点更新信息。GSR持有列表中每个节点的相邻节点,希望的拓扑表,下表(59]。邻居列表包含最新信息,可以获得从邻近的节点交换链路状态信息后与邻近车辆/节点定期。在链路状态协议、路由消息上创建一个链接动态变化。这种通过网络发送控制消息的数量降至最低,大大(59]。

3.5。活性协议(按需)

反应性协议的基本原则是当车辆路径分配要与另一辆车。路由协议的主要优势在活性协议节省带宽的节点发送一条消息到第一个路径被发现。当路径最终从源到目的地,它更新路由表,然后用于源节点到一个目的地节点间的通信,并与另一个节点,直到这条路仍然占据通信完成(60,62年)(活性协议的例子:AODV和安全域)。(我)优点:更新路由表,周期性的洪水在网络不是必需的。洪水是只在需要时完成。它节省了带宽。(2)缺点:路径发现延迟很高。太多的网络的洪水破坏了节点的通信。

3.5.1。特别的按需距离矢量(AOVD)

AOVD [28,47,61年,63年),在马奈,AODV协议,与无功用于按需路由路由。在AODV协议,路由表维护存储下一个节点路由信息,即。,目标位置的节点,每个路由表是用于一个特定的时期。如果路径是要求在一个特定的时间内,就过期了。之后,如果一个节点想要交流,又找到一条新的路径。在AODV,当源节点发送数据时,它检查路由表并发送如果路线是可用的。否则,它需要重新开始寻路过程发现的最好的源路由到目标位置传送数据包的目的通过广播/路径请求(RREQ)消息路由到其邻居节点。AODV是针对减少控制流量的分布和停止数据流量开销,提高可伸缩性和效率(16,53,58,60,64年]。图16消息显示,在AODV RREQ RREP和使用。年代想在这个图中,节点与节点D,和所有节点连接到他们的邻居节点和提交一个RREQ消息而REEQ消息发送到每个节点的邻居节点。接到RREQ的消息后,每个节点发回一个RREP消息。所有RREP收到消息时,源节点选择最佳路径并开始通信(57]。

3.5.2。动态源路由协议

安全域(65年,66年]是一种被动的路由协议。如果车辆欲望与另一辆车在网络通信,它将搜索路径并将数据包发送到目的地。首先,车辆的搜索路径在广播一个路由请求(RREQ),和这个请求通过不同节点到目标节点,数据需要被转移。他们接收路径需求信息后,目的地广播一个路由应答(RREP)包回源汽车与一个惟一的ID。动态源路由协议存储路径信息。如果任何完整的连接或空路径,然后通过道路维修信息处理。如果有任何错误的道路上,汽车将发送错误消息路由到网络(66年]。域的协议是用于VANETs维护网络信息并提交交通信息对路边单元(58,66年]。表1显示三个路由协议的特点。

3.5.3。这些协议类型的安全问题

AODV是一个被动的路由协议的一部分。AODV的主要好处是,它是简单的,需要更少的内存,不会产生额外的通信流量随着活动连接。在AODV,攻击者可能会公布一个路径比较比实际时间间隔或间隔度量宣传路由更新后与一个序列号取销所有路由更新补充节点。额外的升级版AOVD提出解决这些问题是安全的AODV礼物更受保护的实体化和真实性在AODV多次反射链接(67年]。域的协议是另一种类型的反应性协议。它们之间的不同利用源路由早于依靠每个中间节点的路由表。在安全域,另一个选项是可用的;即。,the data packets in this protocol can be forwarded on a hop-by-hop basis. It is feasible to vary the source route as planned in the attacker’s route request or route reply packets in dynamic source routing. In DSR, removing a node from a list, changing the order, or adding a new node to a list are potential hazards [67年]。在DSDV,重大安全问题也可伸缩性和极其动态VANETs DSDV不当。

3.6。定位协议

目的地的地理位置是在基于地理位置的路由决定。positioning-based RP通常是提出了ad hoc网络和不使用网络地址发送数据从源到目标位置。VANETs,传播范围是由于频繁的事故降低路由路径。这也是由于网络中的差距和崩溃。衰落效应在城市公路环境的问题,像隧道和巨大的建筑物,造成严重的信号损失(68年,69年]。表2提供了一个总结定位协议的挑战和对策。

定位路由分为三大组详细如下:(我)Nondelay宽容(2)延迟容忍(3)混合动力

3.6.1。Nondelay宽容的网络

定位第一类别主要是基于贪婪转发。贪婪的周边无状态路由(GPSR) [70年)协议是用于贪婪转发。GPSR只使用城市场景,因为困境路由迴圈,一个太长的路径结构,不正确的包订单提高(69年]。马奈GPSR提出;GPSR斯达姆包交货率。另一个协议用于connectivity-aware路由称为a * (68年)城市公交车维持基于路径的信息。该算法可以帮助找到最短的路线给车辆节点之间的连接(69年]。

操作。延迟容忍网络

延迟容忍网络(68年)也被称为网络中断宽容(1全新),实现容忍延迟网络,store-carry-and-forward基于流程的网络。大多数当前VANETs协议提出了固定的目的地。Vehicle-assisted数据交付(VADD) [70年)是基于carry-and-forward机制。地理路由协议connectivity-aware最小延迟(CMGR) VADD相似。如果我们比较CMGR VADD, CMGR VADD[相比性能更好69年]。

3.6.3。混合协议

混合协议是一个融合Non-DTN和宽容的网络中断。GeoDTN +导航地理传播是一种范式的混合协议。在混合协议,我们假设目标是静止的,被推迟的原因,当一个节点切换到另一个。在GeoDTN +导航(56),第一个开关周边节点的消息之前增强的容错网络广播的消息69年]。

3.6.4。这些协议类型的问题

GPRS的关键问题是数据包丢失和高许多希望延迟可能导致的损失;因此,周边模式转发可能扩大。明星的可靠性大大减少通过使用一个静态的街道地图路由数据包约可能无线电障碍,如城市建筑。GPCR没有使用任何外部静态街道地图,所以它不容易发现十字路口规范。VADD影响车辆的ad hoc网络的动态特性。这可能会导致一个重大迟延交付由于交通密度(70年]。

3.7。VANETs应用层的问题

在应用程序层协议的主要目的是减少端到端延迟。然而,发送紧急消息应该到达目标车辆通过维护期限供应服务质量。在其他应用程序,例如,信息娱乐服务延迟是不可避免的71年]。车辆信息传输协议(72年)是一个应用程序层通信协议来帮助传播和VANETs特设服务基础设施。两个主要攻击应用程序层是恶意代码攻击和批判攻击。在恶意代码攻击,恶意车辆想攻击网络发送恶意代码像病毒,特洛伊木马。这些类型的攻击破坏车辆应用程序和影响他们的服务。在否定攻击32),例如,一个应用程序运行在一个网络,用于控制、跟踪,并记录用户操作,因此鼓励恶意操纵或欺骗识别的新行动(71年]。

4所示。解决方案VANETs

本节提供了一个简短回顾的作品布置VANETs域的安全解决方案。表3提供了一个总结VANETs的挑战和对策。

4.1。验证路由特设网络

亚兰(73年)是基于AODV路由协议。在阿然,第三方证书颁发机构(CA)负责发送签署证书的节点,在收到认证请求CA。非对称加密技术是用于验证安全路径检测的真实性,和时间标记是用来清除路径(75年]。

阿然基本上有五个步骤:(我)认证(2)真实的路径找到(3)真实的路径设置(iv)道路维护(v)关键的撤销

阿然路径,验证过程中完成每一步添加每个中间节点的标志和证书,这协议解决模拟问题。

4.2。安全、高效的特设距离矢量协议

工作在DSDV,安全高效的特设距离矢量协议(看见)74年使用身份验证过程的散列函数。看见使用目的序列号来确保新鲜,这有助于避免错误的路径。确保路径的真实性,看见使用散列在每个中间节点(75年]。

4.3。阿里阿德涅

在安全域,这个协议使用对称密码操作。单向散列函数和MAC用于实体化和传输节点之间通过一个共享密钥。特斯拉使用Ariadne-based身份验证数据传输。特斯拉的时间间隔中使用路由发现和验证过程(75年]。

4.4。SAODV

该协议提出了安全措施融入AODV协议。所有路由通信数字签署保证合法性,和哈希函数是用来保护跳数。路线响应不能发送在这个中间节点的方法,即使他们知道新路径。这个问题可以解决双签名;此外,它增加了系统的复杂性75年]。

4.5。A-SAODV

A-SAODV SAODV的扩展版本,一个实验性的适应性反应决策属性。根据队列的长度和阈值条件下,可能会决定,每个中间节点向源节点发送一个响应是否或不是75年]。

4.6。一次性的饼干

通常,饼干是会话管理分配给每个会话。然而,该协议使场外概念保护系统免受会话绑架和SID偷窃。场外对每个请求生成一个令牌,这令牌与请求使用HMAC避免令牌被重用,[75年]。

4.7。椭圆曲线数字签名算法

ECDSA [77年算法利用数字签名。此外,ECDSA确保真实性和保护相关的数字签名通过散列和对称密钥操作。它可以发起一次发送方和接收方同意椭圆曲线域参数的参数(75年]。

4.8。健壮的女巫攻击检测方法

RobSAD [76年方法的核心原则是,司机不能有相同的运动模式两种不同的车辆,每个人开车连同他们的安慰。识别恶意节点是通过两个或两个辅助节点的发现相似的轨迹运动(76年]。

4.9。整体协议

本协议描述的方法验证通过注册车辆/ RSU节点。车辆发送消息到你好RSU车辆注册登记过程中;RSU然后准备并发送注册ID(包括车牌号码和登记车辆的数量)的节点。此外,通过RSU证书验证完成。如果车辆是真实的,只有信息共享;否则,它将被阻塞75年]。

4.10。VANETs物理层的挑战

由于高速,VANETs实体的信号经过多径衰落和多普勒频率的变化。因此,由于多径衰落和频率变化的影响,物理层通信时的需要。在测试应用程序时,V2V使用无线电和红外(IR)沟通。V2V通信通过过度发生频率微和毫米波。海浪属于红外和毫米类别使用视线通信(71年,78年]。

DSRC物理层包括802.11 p OFDM,运营5.9 GHz乐队(5.885 5.9.5)范围内最多10 MHz通道(78年]。底层数据速率大约是3 Mbps,默认数据率是6 Mbps。物理层VANETs是一个彻底的研究领域。从传输控制使用多个天线(或个人)和评价channel-to-channel选择,有许多方面的物理层造成网络可伸缩性。由于传播延迟和流动性在几个公路、多路径环境使得交流极具挑战性。延迟扩展频率选择性衰落和流动性导致时间选择性衰落。视线的需要导致显著延迟由于分散,和多普勒扩散79年]。物理层的挑战VANETs由以下组成。

4.10.1。双和单一的广播

单引号和双之间的巧合收音机仍然是模糊的。虽然dual-radio有不同的明显的好处,插入第二个广播的生存单一收音机不提高保护接触效率根据默认计划(79年]。

4.10.2。传播模型

车载ad hoc网络工作在三种环境中:农村,城市和高速公路。空间模型用于公路不是严格精确的信号通过邻反射。城市空间模型可以通过阴影影响和多路径衰落。在农村环境中,其他一些因素,比如树木和山,会导致大量的反射(79年]。

4.10.3。通道的选择

分析和仿真研究需要在物理层信道选择。博弈论的方法可用于选择最佳的通道和数据速率79年]。

4.10.4。信道估计

我们需要先进的信道估计技术在VANETs获得正确的信道状态信息(CSI) [79年]。

4.10.5。各种各样的技术

衰落和干扰效果可以最小化使用一系列技术(79年]。

4.11。算法VANETs协议层的

依赖远程通信、控制和处理创新呈现IoV动态弱对潜在的伏击,如远程中断,控制,和方向(80年]。,引人注目的验证课程的行动设想未经批准的游客必须适应这些问题。因此,这项工作的重点是结构的安全与保护的双重验证策划网络的车辆证明了其不同的情况。在任何情况下,OBU self-makes一个不清楚的个性和临时加密密匙打开验证会话。第二,节点的信任主的合法性的实际和令人困惑的个性可以证实(TA)。表4提供的摘要算法协议层VANETs挑战和对策。

曾庆红et al。(81年)提出了一种新的途径城市VANETs由基于地理位置的连通性分析征服的一般错误VANETs路线在城市地区。结合数字城市地图,地理位置LCGL管理节点和连接的信息。LCGL选择最短的连接路由转发数据包的路由和链接长度。

根据太阳et al。82年),几个开放通信协议的近似忽略结构或困难可以在可行的使用,主要是在城市地区。这些威慑会造成信号衰落甚至广场直接沟通。许多车辆经常在路边。由于其位置,这些汽车可以利用转移成功地减少阴影威慑甚至解决沟通问题的影响。在这部作品中,作者表现出left-vehicle右手off-routing车辆临时网络通信。的作者(82年)提出了一个实用的左车副传球给队友路由计算的四个部分:偶尔喂包贸易工具,竞争对手转会名单更新通信连接质量评价,和充满希望的传球给队友破败的选择。仿真结果发现明显优势列表,如沟通的本质,成就,和时间延迟。

临时车辆网络已经扭曲到越来越创新,可以满足推进相关的利益精明的运输车辆和发展先决条件框架(它)。利用认证确认车辆通信虽然车辆的声明应该否认如果发现每辆车失控中心。VANETs,验证否认证书撤销列表(CRL)必须立即传达给每一个车辆避免冗余通信有害的枢纽中心。尽管如此,由于发展中几个风光无限,CRL的措施不断增加,随后,它最终在车载网络监督和输送CRL。作者提出了一个引人注目的和自适应的计划传达各种工程被夷为平地的声明否认列表VANETs [92年]。

拉赫曼和贝克83年)表示,DSRC /波系统标准化广播重要安全信息与IEEE 802.11便士的MAC协议。研究表明,IEEE 802.11便士打架不对称的无线电通讯和流动性问题的负面影响在V2V和V2I沟通。作者提供了一个组织良好的和一致的跨层V2V和V2I通信算法问题。分析表明,多级算法的建议删除通道访问冲突和确认改善通道使用。解决方案可以传播三跳路由协议。主要是重大安全与应急区域车辆网络的关键信息。

Kumar和曼84年)认为VANETs的安全。根据Kumar et al .,车辆的安全性或节点可以扩大如果网络可访问性增加。如果拒绝服务的攻击发生在网络上,网络的可用性下降。作者提出了一种算法,是精通传感众多恶意节点或车辆转让无关的网络数据包挤压,最终阻止网络传输安全信息的消息。该算法模拟NS-2和包交货率的定量值,丢包率,表明通过检测和网络吞吐量的拒绝服务攻击的好时机,该算法提高了网络安全性。

车载ad hoc网络的目的是提高交通运输效率和安全性。VANETs打开无线介质的性质,因此这项工作的各种攻击的几率增加。DOS攻击的作者提出了一个解决方案,使用冗余删除机制组成的速度递减算法和状态转换机制作为它的组件。

沿着的协议和Sahu [85年)使用各种现有的解决方案(频道切换、跳频、multiradio收发器和通信技术)。建议的解决方案长辈VANETs没有使用密码技术的安全。

由于VANETs机动性高、安全路由是一个大问题(86年]。VANETs是动态的拓扑性质;路径是定期更新,有时通信链路中断由于障碍如建筑、桥梁和隧道。是具有挑战性的决定丢包的原因因为持久连接将会导致丢包,导致网络性能的恶化车辆特设网络。这也是由于安全威胁的存在。VANETs子类马奈和存在于相同的攻击。研究人员已经开发出不同的安全机制的安全在manet路由,但这些解决方案并不兼容VANETs因为特定属性。一辆车可以与其他车辆通信(V2V)以及通信基础设施(V2I)。Waraich和巴特拉(86年)提出了一个解决方案,以避免DOS攻击,确保路由通信的两种形式。他们使用快速反应表,认识到DOS攻击。

VANETs是马奈的子群。是开发提供车辆和固定设备之间的通信(RSU)给对方的范围。VANETs非常敏感的安全问题。Jeffane和易卜拉欣(87年)提出了一种新的机制,侧重于物理上的拒绝服务攻击和MAC层IEE标准802.11便士。这个解决方案使用包交货率(PDR)指标检测DOS攻击。

VANETs的安全是至关重要的,因为他们的存在与关键情况下是危及生命的88年]。VANETs是马奈的子群。所有节点或车辆配备车载单元(酸),使数据从一个节点到另一个网络发送和接收。在车载ad hoc网络通信接口提供的行车基础设施、检测验证之前的拒绝服务攻击时间,Roselin玛丽et al。88年)提出了一种新的算法(攻击数据包检测算法)。

重要信息共享车辆保护的主要问题。节点自组织,高度流动,自由流动的车辆临时网络,所以任何节点与其他节点进行通信,可以(或没有)可能是值得信赖。这是在地平线VANETs安全关注的领域。路边单元负责每个节点,提供安全信息的沟通。车辆和RSU容易一些安全攻击,如自私的司机袭击,伪装攻击,女巫攻击,和改变攻击。DOS攻击对网络的可用性是主要的挑战。辛格,沙玛89年)提出了一个增强的攻击数据包检测算法,即使在这种攻击下禁止网络性能恶化。EAPDA检查节点,检测恶意节点,和更好的吞吐量和延迟最小化,从而提高安全性。

根据Quyoom et al。31日),VANETs的安全起着至关重要的作用在维持基本的生活。一个敏感、生命信息网络安全通信必须开放的时刻。几种类型的攻击和在VANET线程可能受到网络可访问性问题。行为不端的攻击,这些攻击包括女巫攻击错误的车辆位置信息和自私的司机和干扰攻击。在这些袭击中,一个重要的威胁信息经济是拒绝服务攻击。分析和检测DOS攻击,作者提出了一个恶意的和无关紧要的数据包检测算法(MIPDA)。

欢笑和玛丽90年]使用更新后的prediction-based身份验证方法(PBA)来防止VANETs DOS攻击减少丢包造成的车辆移动。验证的主要目的是减少延误急救车辆救护车、消防等。PBA的架构是发送者的灯塔无法预测的车辆。这一过程已被证明是安全的。

物联网中扮演着重要的角色在与世界连接网络和新技术。然而,VANETs作为物联网的重要组成部分面临各种挑战由于高机动性和网络的动态特性。物联网是未来允许网络互连传播信息。以前的安全解决方案车辆物联网(VIoT)更注重隐私保护和使用PKI安全相关的挑战。Sohail et al。91年)提出了一种新的方案,信任增强按需路由(TER)。这个方案克服了VIoT安全挑战,如有效的信任评估,认证用户无功能和安全信息扩散。

4.12。在应用程序层VANETs解决方案

应用层协议的主要目标是降低端到端延迟发送紧急消息造成的。在其他应用程序,例如,信息娱乐服务延迟是可以预测的。车辆信息传输协议(VITP)是一种应用层通信协议支持分布式和特别的服务基础设施在VANET71年]。两种可能的主要攻击应用程序层恶意代码攻击和批判攻击。在恶意代码攻击,恶意的车辆发送恶意代码或程序,例如,病毒、特洛伊木马。这些恶意代码破坏车辆应用程序和影响他们的服务。否定的攻击中,攻击者控制整个网络的各种应用程序,迅速得到所有信息和操作信息。应用程序层能够检测DoS攻击比其他层(71年]。

提出了两个方案(67年];第一个方案是一个感知应用程序的控制方案,所有易访问的应用程序都应该定期注册和更新和转发到其他所有VANETs节点。第二个方案包括统一的路由方案,将路由数据包准确的根据需求和安全需求的应用程序。

5。结论

组成的移动信息和通信基础设施,VANETs发挥重要作用在道路安全和舒适的旅行。然而,随着技术的发展和VANETs越来越受欢迎,安全漏洞正在迅速增加,最终限制了VANETs的广泛使用。在本文中,受访VANETs的安全漏洞。本文还提供了分层的攻击分类VANETS协议栈。此外,我们还提供了一个讨论一些对策。

数据可用性

没有数据被用来支持本研究。

的利益冲突

作者宣称没有利益冲突。

作者的贡献

概念是由j . m . y y;调查是由y y和m·n·m·b·;最初的草案是由j . m . y y;审查和编辑是由y y和j . n;监督由z d .问:w;收购资金是由z d \ enleadertwodots。所有作者已阅读及同意发布版本的手稿。

确认

这项工作得到了陕西省产业重点研究项目批准号下2018 gy - 136。