首页 / 专利库 / 电脑零配件 / 假名 / 一种车联网环境下身份可溯的女巫攻击检测方法

一种车联网环境下身份可溯的女巫攻击检测方法

阅读:815发布:2020-05-11

专利汇可以提供一种车联网环境下身份可溯的女巫攻击检测方法专利检索,专利查询,专利分析的服务。并且本 发明 提供了一种车联网环境下身份可溯的女巫攻击检测方法,属于车联网安全技术领域。其技术方案为:一种车联网环境下身份可溯的女巫攻击检测方法,该方法包括以下步骤:系统初始化、女巫攻击发现、恶意 节点 定位 、攻击者身份追溯。本发明的有益效果为:本发明本方法在检测到女巫攻击发生的情况下,设计了一个简洁的方法实现对攻击者 位置 的定位,并根据定位信息追溯出攻击者的真实身份。,下面是一种车联网环境下身份可溯的女巫攻击检测方法专利的具体信息内容。

1.一种车联网环境下身份可溯的女巫攻击检测方法,其特征在于,包括以下步骤:
步骤一,系统初始化,初始化完成车辆在上路前的注册和密钥分配:
车辆到权威的车辆管理机构去注册,获取系统私钥s信息并存储在车辆的防篡改设备中,车辆的防篡改设备为其生成假名、签名私钥,当车辆入网通信时,防篡改设备为其生成消息签名;
步骤二,女巫攻击发现,女巫攻击发现用于判断车联网通信是否遭受女巫攻击:
当车辆入网通信后,会收到通信范围内所有车辆发送的广播信息,计算自身与广播信息源的距离,若出现N个距离均为d的车辆通信节点,且N>Q,其中Q为根据环境情况设定的阈值,则说明该车辆周围发生了女巫攻击;
步骤三,恶意节点定位,恶意节点定位用于追踪发起攻击者的物理位置
诚实车辆遭受女巫攻击后,向通信范围的所有可信节点请求辅助测算,可信节点为与诚实车辆距离不为d的车辆,可信节点将自己的坐标,以及自身周围N个相等的距离发送给诚实车辆,诚实车辆依据可信节点发送的信息,分别以自身坐标,可信节点坐标为圆心,距离为半径,生成多个圆,圆的交点为恶意节点的坐标;
步骤四,攻击者身份追溯,攻击者身份追溯实现对攻击者真实身份的揭露:
将测算到的恶意节点的位置进行偏差纠正计算后,匹配对应的假名,并将消息封装成请求身份追溯的数据包发送给TA,TA根据假名信息计算出恶意车辆的真实位置,并采取管制措施。
2.根据权利要求1所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,其中,步骤一具体包括以下步骤:
Step1:车辆上路前到权威的车辆管理机构注册,获得用于加密的公共参数{G,q,P,Ppub,h,h1,h2}、系统私钥s等信息;
Step2:车辆入网时,车辆中的防篡改设备选择随机数 计算ID1=rP,
即获得一个假名ID=(ID1,ID2),根据假名计算私钥SK=sh1(ID1||ID2)
并存储三元组{r,ID,SK}。
3.根据权利要求1或2所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,所述步骤二中女巫攻击发现具体包括以下步骤:
Step1:车辆入网通信后,根据公式:
d=10(ABS(RSSI)-A)/(10*n)
计算自身到广播信号源的距离,若发现距离相等的车辆个数大于阈值,则证明自身受到了女巫攻击;
Step2:将主动发现女巫攻击的车辆定义为诚实节点,诚实节点检测到女巫攻击后,将自己发送数据包的女巫攻击标志位置为1。
4.根据权利要求1-3任一项所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,所述步骤三分为收集信息和辅助测算两个阶段,具体包括以下步骤:
(1)车辆信息收集:
当OBU发现自己周围存在女巫攻击时,立刻收集当前时刻、通信区域内所有车辆的信息,信息参数如下:
{ID,t,RSSI,V(x,y),β}
将收集到的所有车辆信息存储到OBU缓冲区BUFF中,用于之后验证恶意节点的位置;
(2)可信节点辅助测算:
根据测算原理,只要诚实节点找到2个可信节点,可测算出恶意节点位置,具体测算过程如下:
Step1:假设诚实节点能找到两个及以上可信节点;
Step2:A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
2 2 2
(x-a) +(y-b) =r
Step3:A向可信节点B,C发送请求,内容为:
{ID,RSSI,hon(x,y)A,β,calculate}
Step4:可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)B,d1,β}
Step5:可信节点C收到A的请求信息后,依据公式(2.2)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)C,d2,β}
Step6:诚实节点A收到B,C的反馈信息后:
以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
以C位置坐标tru(x,y)C=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
Step7:诚实节点A计算CA,CB,CC三个圆是否交于一点;
Step8:若三圆交于一点,则证明该点为恶意节点,否则此处没有发生女巫攻击;
若诚实节点只能找到一个可信节点,诚实节点与可信节点形成两个圆,存在如下三种情况:
①若两圆相切,则切点为恶意节点位置;
②若无交点,则此处不存在女巫攻击;
③若两圆相交,其中一个节点会被误判为恶意节点。
5.根据权利要求1-4任一项所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,所述步骤四中攻击者身份追溯包括位置计算与节点匹配、消息认证与封装转发、真实身份计算三个阶段,具体包括以下步骤:
(1)位置计算与节点匹配:
Step1:在发现女巫攻击的T时刻内,诚实节点请求通信范围内所有可信节点进行辅助测算;
Step2:由于每次测算只需要两个可信节点,故可信节点可两两组合成一组检测节点,与诚实节点完成恶意节点位置测算;若诚实节点通信范围内有n个可信节点,那么可测得个坐标值,具体测算过程如下:
①A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
(x-a)2+(y-b)2=r2
②A向可信节点B,C发送请求,内容为:
{ID,RSSI,hon(x,y)A,β,calculate}
③可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)
计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)B,d1,β}
④可信节点C收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
{ID,RSSI,tru(x,y)C,d2,β}
⑤诚实节点A收到B,C的反馈信息后:
以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
以C位置坐标tru(x,y)C=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
⑥诚实节点A计算CA,CB,CC三个圆是否交于一点;
⑦若三圆交于一点,则证明该点为恶意节点,否则此处没有发生女巫攻击;此点为测算出的恶意节点的位置;若诚实节点通信范围内有n个可信节点,通过此测算方法,可测得个坐标值;
Step3:将测得的 个横坐标x′存放在集合x={x′1,x′2,...,x′Q};
将测得的 个纵坐标y′存放在集合y={y′1,y′2,...,y′Q};
Step4:分别计算横坐标和纵坐标的算术平均值,计算公式如下:
得出坐标
Step5:分别计算横坐标和纵坐标的标准偏差,计算公式如下:
Step6:根据计算出的坐标 在缓冲区查找与 在标准偏差范围之内的坐标
点,该点即为恶意节点准确坐标(x,y),并记录此车辆对应的假名信息;
Step7:向RSU发送信息{ID,M,t,SID,β,hon(x,y)i,Warning};
(2)消息验证与封装转发:
Step1:首先验证时间戳t是否有效,假定收到该消息的时间是trec,车联网中预先规定的最大传输时间为Δt,如果不等式Δt>trec-t成立,则证明时间戳有效;
Step2:对时间戳有效的信息进行签名认证:
βP=h1(ID1||ID2)Ppub+h2(Q||t)ID1
若等式成立,则证明车辆的假名以及发送的信息没有经过篡改,签名是合法有效的;
Step3:辨别女巫警示信息标识位Warning值是否为1,若Warning=1,RSU将此车辆发送的有效信息{ID,Q,t,SID,β,hon(x,y)i}进行封装后转发给TA,封装格式如下:
Request Identity {ID,M,t,SID,β,hon(x,y)i}
其中Request是请求信息标志位,取值可能如下:
Identity标志请求内容为追溯真实身份,取值可能如下:
TA接收到封装信息后,根据标志字段推断此条信息为请求身份认证的信息;
(3)真实身份计算:
Step1:对诚实车辆假名ID进行认证:
TA根据诚实车辆传送的信息{ID,Q,T,SID,β,hon[i](x,y)}的假名ID={ID1,ID2}以及系统私钥s,通过公式:
又ID1=rP, 故可计算出真实身份VID,确认身份合法,信任其发送
的信息;
Step2:追溯恶意车辆SID的身份:
城市车辆发送的信息{ID,M,T,SID,β,hon[i](x,y)}中包含恶意车辆的假名SID={SID1,SID2},利用系统私钥s,根据公式 计算出真实身份;并
对恶意车辆采取相应的管制措施。
6.根据权利要求1-5任一项所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,所述步骤三中恶意节点定位方法为:诚实节点接收到两个可信节点发送的信息后,分别以自身坐标,可信节点坐标为圆心,距离为半径,形成三个不同的圆,若三圆交于一点,则该点为恶意节点位置坐标。
7.根据权利要求1-6任一项所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,所述步骤三中恶意节点位置测算具体为:诚实车辆发现自身受到女巫攻击,立刻收集所能接收到的车辆信息,存储在OBU缓冲区BUFF中,并向通信范围内的可信节点发送请求辅助信息,可信节点接收到请求后,立即测算自身周围是否也存在大于阈值个到自身距离相等的节点,若存在,将自身位置及距离发送给诚实节点,诚实节点接收到两个可信节点发送的信息后,分别以自身坐标,可信节点坐标为圆心,距离为半径,形成三个不同的圆,若三圆交于一点,则该点为恶意节点位置坐标。
8.根据权利要求1-7任一项所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,所述步骤四攻击者身份追溯具体为:将诚实节点通信范围内n个可信节点两两分组成为一组检测节点,进行辅助测算,共测得 个位置坐标数据,对 个横坐标、纵坐标分别求均值,得出恶意节点坐标,并计算出这组位置坐标数据的标准偏差,在OBU缓冲区BUFF中匹配在标准偏差范围内对应的假名信息,诚实车辆发送信息给RSU,信息内容为:
{ID,M,t,SID,β,hon(x,y)i,Warning}
RSU接收到信息后,分析消息的时效性及签名的合法性,验证消息有效后,数据包中女巫攻击标识位为1,将此信息封装为请求信息转发给TA,TA收到请求信息后,计算诚实车辆和恶意车辆的真实身份,完成身份追溯。

说明书全文

一种车联网环境下身份可溯的女巫攻击检测方法

技术领域

[0001] 本发明涉及技术领域,尤其涉及一种车联网环境下身份可溯的女巫攻击检测方法。

背景技术

[0002] 车联网(VANET)作为现代智能交通系统的重要组成部分,主要通过各种车载传感器获取车辆、车主、道路属性信息以及车辆行驶过程中的动、静态信息,并通过多种通信技术实现人与车、车与车、车与路侧基础设施之间的信息交流和共享,从而提高道路安全和交通运营效率。
[0003] VANET系统基本结构主要由可信中心(TA)、路边单元(RSU)、车载单元(OBU)三个主体部分构成:
[0004] (1)可信中心(TA)是VANET中最高权威机构,与路边单元(RSU)通过有线连接,主要负责交通参与者初始化,核心信息保存等;
[0005] (2)路边单元(RSU)分布在十字路口及道路两旁,提供车辆接入、身份验证等相关服务;
[0006] (3)车载单元(OBU)安装在车辆嵌入式设备中,作为车辆的通讯模,与周围车辆交互信息。
[0007] 车联网允许车辆生成并广播车辆、车主、道路属性信息及车辆行驶过程中关于路面状况的消息,如交通堵塞,交通事故等。接收到该些消息的车辆可根据消息内容确认邻居节点和前面路段状况、了解当前交通环境,让车辆及时作出符合自身利益的行为。车联网的优势必须基于车辆生成并广播出去的信息是真实可靠的。在车联网中默认每一个车辆只具有一个合法身份,而当某辆车虚拟出多个假节点,每个节点具有不同的身份和位置,但实际上这些虚拟出的节点都来自同一个物理节点,以此对车联网系统进行破坏时,这种攻击就被称为女巫攻击。女巫攻击对车联网的危害包括以下几个方面:
[0008] (1)对于直接通信和间接通信,当合法节点向其邻居节点转发数据时,女巫节点通过修改路由路径截获合法节点的数据流,将其数据传输给自己,最终将信息汇总给恶意节点,然后可对数据进行非法修改或抛弃。此攻击行为会对路由协议造成破坏,虚拟出的女巫节点也会影响网络中的资源公平分配机制。
[0009] (2)对于伪造身份,恶意节点可以伪造出多个女巫节点,而女巫节点也会在车辆行驶过程中不断发送虚假的信标信息,会对正常车辆的行驶造成一定负面影响,从而损害车联网。
[0010] (3)对于同时攻击和非同时攻击,恶意车辆利用女巫身份伪装自己,使之更像正常节点的撤销和加入,增加检测的困难度,便于恶意节点拦截正常节点之间的通信信息,篡改数据,导致更大的安全威胁。
[0011] 在这些攻击方式中,攻击者可以借助女巫攻击对互联网产生破坏后,再发动其他具体攻击,例如黑洞攻击,选择性转发攻击等,对车联网系统具有极高的破坏性。目前针对女巫攻击检测的研究大多基于传统的无线传感器网络,而针对车联网环境下的女巫攻击检测研究较少。现有技术中的女巫攻击检测存在如下几种方式:
[0012] (1)基于周期性超宽带距离的女巫攻击检测系统:用基于UWB(ultrawideband,UWB)测距的分布式检验算法,检测恶意节点和女巫节点,但这种算法不适合用于大规模网络,节点总数提高会导致误判率线性上升。
[0013] (2)基于地理位置的女巫攻击检测:在通信范围内,向邻居集合寻找可信任的证人,对证人进行筛选后,再根据证词计算声称者的位置,将计算位置与生成位置对比判断是否一致。但是此方法只适用于单向车道或者双向车道车流量较小的情况,在车流量较大的情况下,不能做到高效率,高质量的恶意节点检测排除。
[0014] (3)合作型女巫攻击检测方法:该方法中,车辆在一定范围内,通过合作,验证车辆位置的合理性找到女巫节点。该方法的优点是不需要特殊硬件和RSU的支持,计算开销和通信开销较低,但是当在通信范围内,恶意车辆和女巫车辆数量较多时,该方法会失效。
[0015] 由此可见,在现有的技术中,车联网女巫攻击检测方法均不能做到高效率,高质量的恶意节点检测排除,同时,对于女巫攻击的检测,也不能有效追溯发起女巫攻击者的真实身份,这将给事后的法律追溯带来困扰。
[0016] 如何解决上述技术问题为本发明面临的课题。

发明内容

[0017] 本发明的目的在于提供一种能够在时间代价较小的前提下,保证用户隐私,提高检测恶意节点准确率,实现恶意节点身份追溯的女巫攻击检测方法。
[0018] 本发明是通过如下措施实现的:一种车联网环境下身份可溯的女巫攻击检测方法,其中,包括以下步骤:
[0019] 步骤一,系统初始化,初始化完成车辆在上路前的注册和密钥分配:
[0020] 车辆到权威的车辆管理机构去注册,获取系统私钥s信息并存储在车辆的防篡改设备中,车辆的防篡改设备为其生成假名、签名私钥,当车辆入网通信时,防篡改设备为其生成消息签名;
[0021] 步骤二,女巫攻击发现,女巫攻击发现用于判断车联网通信是否遭受女巫攻击:
[0022] 当车辆入网通信后,会收到通信范围内所有车辆发送的广播信息,计算自身与广播信息源的距离,若出现N个距离均为d的车辆通信节点,且N>Q,其中Q为根据环境情况设定的阈值,则说明该车辆周围发生了女巫攻击;
[0023] 步骤三,恶意节点定位,恶意节点定位用于追踪发起攻击者的物理位置:
[0024] 诚实车辆遭受女巫攻击后,向通信范围的所有可信节点请求辅助测算,可信节点为与诚实车辆距离不为d的车辆,可信节点将自己的坐标,以及自身周围N个相等的距离发送给诚实车辆,诚实车辆依据可信节点发送的信息,分别以自身坐标,可信节点坐标为圆心,距离为半径,生成多个圆,圆的交点为恶意节点的坐标;
[0025] 步骤四,攻击者身份追溯,攻击者身份追溯实现对攻击者真实身份的揭露:
[0026] 将测算到的恶意节点的位置进行偏差纠正计算后,匹配对应的假名,并将消息封装成请求身份追溯的数据包发送给TA,TA根据假名信息计算出恶意车辆的真实位置,并采取管制措施。
[0027] 作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,步骤一具体包括以下步骤:
[0028] Step1:车辆上路前到权威的车辆管理机构注册,获得用于加密的公共参数{G,q,P,Ppub,h,h1,h2}、系统私钥s等信息;
[0029] Step2:车辆入网时,车辆中的防篡改设备选择随机数 计算即获得一个假名ID=(ID1,ID2),根据假名计算私钥SK=sh1
(ID1||ID2)并存储三元组{r,ID,SK}。
[0030] 作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤二中女巫攻击发现具体包括以下步骤:
[0031] Step1:车辆入网通信后,根据公式:
[0032] d=10(ABS(RSSI)-A)/(10*n)
[0033] 计算自身到广播信号源的距离,若发现距离相等的车辆个数大于阈值,则证明自身受到了女巫攻击;
[0034] Step2:将主动发现女巫攻击的车辆定义为诚实节点,诚实节点检测到女巫攻击后,将自己发送数据包的女巫攻击标志位置为1。
[0035] 作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤三分为收集信息和辅助测算两个阶段,具体包括以下步骤:
[0036] (1)车辆信息收集:
[0037] 当OBU发现自己周围存在女巫攻击时,立刻收集当前时刻、通信区域内所有车辆的信息,信息参数如下:
[0038] {ID,t,RSSI,V(x,y),β}
[0039] 将收集到的所有车辆信息存储到OBU缓冲区BUFF中,用于之后验证恶意节点的位置;
[0040] (2)可信节点辅助测算:
[0041] 根据测算原理,只要诚实节点找到2个可信节点,可测算出恶意节点位置,具体测算过程如下:
[0042] Step1:假设诚实节点能找到两个及以上可信节点;
[0043] Step2:A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
[0044] (x-a)2+(y-b)2=r2
[0045] Step 3:A向可信节点B,C发送请求,内容为:
[0046] {ID,RSSI,hon(x,y)A,β,calculate}
[0047] Step4:可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
[0048] {ID,RSSI,tru(x,y)B,d1,β}
[0049] Step5:可信节点C收到A的请求信息后,依据公式(2.2)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
[0050] {ID,RSSI,tru(x,y)C,d2,β}
[0051] Step6:诚实节点A收到B,C的反馈信息后:
[0052] 以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
[0053]
[0054] 以C位置坐标tru(x,y)C=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
[0055]
[0056] Step7:诚实节点A计算CA,CB,CC三个圆是否交于一点;
[0057] Step8:若三圆交于一点,则证明该点为恶意节点,否则此处没有发生女巫攻击;
[0058] 若诚实节点只能找到一个可信节点,诚实节点与可信节点形成两个圆,存在如下三种情况:
[0059] ①若两圆相切,则切点为恶意节点位置;
[0060] ②若无交点,则此处不存在女巫攻击;
[0061] ③若两圆相交,其中一个节点会被误判为恶意节点;但在车联网中,车辆的行驶位置是快速变换的,任何一个通信范围内的可信节点都可充当检测任务,故误判发生的可能性对算法的正确检测率影响不大。故本方法对此情况不做深入探讨。
[0062] 作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤四中攻击者身份追溯包括位置计算与节点匹配、消息认证与封装转发、真实身份计算三个阶段,具体包括以下步骤:
[0063] (1)位置计算与节点匹配:
[0064] Step1:在发现女巫攻击的T时刻内,诚实节点请求通信范围内所有可信节点进行辅助测算;
[0065] Step2:由于每次测算只需要两个可信节点,故可信节点可两两组合成一组检测节点,与诚实节点完成恶意节点位置测算;若诚实节点通信范围内有n个可信节点,那么可测得 个坐标值,具体测算过程如下:
[0066] ①A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
[0067] (x-a)2+(y-b)2=r2
[0068] ②A向可信节点B,C发送请求,内容为:
[0069] {ID,RSSI,hon(x,y)A,β,calculate}
[0070] ③可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)[0071] 计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
[0072] {ID,RSSI,tru(x,y)B,d1,β}
[0073] ④可信节点C收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
[0074] {ID,RSSI,tru(x,y)C,d2,β}
[0075] ⑤诚实节点A收到B,C的反馈信息后:
[0076] 以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
[0077]
[0078] 以C位置坐标tru(x,y)C=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
[0079]
[0080] ⑥诚实节点A计算CA,CB,CC三个圆是否交于一点;
[0081] ⑦若三圆交于一点,则证明该点为恶意节点,否则此处没有发生女巫攻击;此点为测算出的恶意节点的位置;若诚实节点通信范围内有n个可信节点,通过此测算方法,可测得 个坐标值;
[0082] Step3:将测得的 个横坐标x′存放在集合x={x′1,x′2,...,x′Q};
[0083] 将测得的 个纵坐标y′存放在集合y={y′1,y′2,...,y′Q};
[0084] Step4:分别计算横坐标和纵坐标的算术平均值,计算公式如下:
[0085]
[0086]
[0087] 得出坐标
[0088] Step5:分别计算横坐标和纵坐标的标准偏差,计算公式如下:
[0089]
[0090]
[0091] Step6:根据计算出的坐标 在缓冲区查找与 在标准偏差范围之内的坐标点,该点即为恶意节点准确坐标(x,y),并记录此车辆对应的假名信息;
[0092] Step7:向RSU发送信息{ID,M,t,SID,β,hon(x,y)i,Warning};
[0093] (2)消息验证与封装转发:
[0094] Step1:首先验证时间戳t是否有效,假定收到该消息的时间是trec,车联网中预先规定的最大传输时间为Δt,如果不等式Δt>trec-t成立,则证明时间戳有效;
[0095] Step2:对时间戳有效的信息进行签名认证:
[0096] βP=h1(ID1||ID2)Ppub+h2(Q||t)ID1
[0097] 若等式成立,则证明车辆的假名以及发送的信息没有经过篡改,签名是合法有效的;
[0098] Step3:辨别女巫警示信息标识位Warning值是否为1,若Warning=1,RSU将此车辆发送的有效信息{ID,Q,t,SID,β,hon(x,y)i}进行封装后转发给TA,封装格式如下:
[0099]Request Identity {ID,M,t,SID,β,hon(x,y)i
[0100] 其中Request是请求信息标志位,取值可能如下:
[0101]
[0102] Identity标志请求内容为追溯真实身份,取值可能如下:
[0103]
[0104] TA接收到封装信息后,根据标志字段推断此条信息为请求身份认证的信息;
[0105] (3)真实身份计算:
[0106] Step1:对诚实车辆假名ID进行认证:
[0107] TA根据诚实车辆传送的信息{ID,Q,T,SID,β,hon[i](x,y)}的假名ID={ID1,ID2}以及系统私钥s,通过公式:
[0108]
[0109] 又ID1=rP, 故可计算出真实身份VID,确认身份合法,信任其发送的信息;
[0110] Step2:追溯恶意车辆SID的身份:
[0111] 城市车辆发送的信息{ID,M,T,SID,β,hon[i](x,y)}中包含恶意车辆的假名SID={SID1,SID2},利用系统私钥s,根据公式 计算出真实身份;并对恶意车辆采取相应的管制措施。
[0112] 作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤三中恶意节点定位方法为:诚实节点接收到两个可信节点发送的信息后,分别以自身坐标,可信节点坐标为圆心,距离为半径,形成三个不同的圆,若三圆交于一点,则该点为恶意节点位置坐标。
[0113] 作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤三中恶意节点位置测算具体为:诚实车辆发现自身受到女巫攻击,立刻收集所能接收到的车辆信息,存储在OBU缓冲区BUFF中,并向通信范围内的可信节点发送请求辅助信息,可信节点接收到请求后,立即测算自身周围是否也存在大于阈值个到自身距离相等的节点,若存在,将自身位置及距离发送给诚实节点,诚实节点接收到两个可信节点发送的信息后,分别以自身坐标,可信节点坐标为圆心,距离为半径,形成三个不同的圆,若三圆交于一点,则该点为恶意节点位置坐标。
[0114] 作为本发明提供的一种车联网环境下身份可溯的女巫攻击检测方法进一步优化方案,所述步骤四攻击者身份追溯具体为:将诚实节点通信范围内n个可信节点两两分组成为一组检测节点,进行辅助测算,共测得 个位置坐标数据,对 个横坐标、纵坐标分别求均值,得出恶意节点坐标,并计算出这组位置坐标数据的标准偏差,在OBU缓冲区BUFF中匹配在标准偏差范围内对应的假名信息,诚实车辆发送信息给RSU,信息内容为:
[0115] {ID,M,t,SID,β,hon(x,y)i,Warning}
[0116] RSU接收到信息后,分析消息的时效性及签名的合法性,验证消息有效后,数据包中女巫攻击标识位为1,将此信息封装为请求信息转发给TA,TA收到请求信息后,计算诚实车辆和恶意车辆的真实身份,完成身份追溯。
[0117] 本发明的有益效果为:
[0118] (1)用假名技术,实现车辆匿名通信,保护用户隐私。
[0119] (2)依据RSSI定位技术,发明一种简洁可行的恶意节点定位方法,并进行了偏差纠正处理,准确度较高。
[0120] (3)根据恶意节点的位置定位值和车辆的假名信息,利用TA服务器完成真实身份的揭露和追溯,使交管部能对车辆用户采取惩处措施,有效控制其对车联网的危害。
[0121] (4)能有效保证消息传输安全的基础上,高效检测出恶意节点,并及时追溯恶意节点的真实身份,使交管部门可以对其采取相应的惩处措施。附图说明
[0122] 图1为本发明实施例的总体结构示意图;
[0123] 图2为本发明实施例的总体结构框图
[0124] 图3为本发明实施例的总体流程图
[0125] 图4为本发明实施例中恶意节点位置测算示意图;
[0126] 图5为本发明实施例中攻击者身份追溯示意图。
[0127] 其中,本发明中符号含义说明如下表:
[0128]
[0129]

具体实施方式

[0130] 为能清楚说明本方案的技术特点,下面通过具体实施方式,对本方案进行阐述。
[0131] 参见图1至图5,本发明是:一种车联网环境下身份可溯的女巫攻击检测方法,其中,包括以下步骤:
[0132] 步骤一,系统初始化,初始化完成车辆在上路前的注册和密钥分配:
[0133] 车辆到权威的车辆管理机构去注册,获取系统私钥s信息并存储在车辆的防篡改设备中,车辆的防篡改设备为其生成假名、签名私钥,当车辆入网通信时,防篡改设备为其生成消息签名;
[0134] 步骤二,女巫攻击发现,女巫攻击发现用于判断车联网通信是否遭受女巫攻击:
[0135] 当车辆入网通信后,会收到通信范围内所有车辆发送的广播信息,计算自身与广播信息源的距离,若出现N个距离均为d的车辆通信节点,且N>Q,其中Q为根据环境情况设定的阈值,则说明该车辆周围发生了女巫攻击;
[0136] 步骤三,恶意节点定位,恶意节点定位用于追踪发起攻击者的物理位置:
[0137] 诚实车辆遭受女巫攻击后,向通信范围的所有可信节点请求辅助测算,可信节点为与诚实车辆距离不为d的车辆,可信节点将自己的坐标,以及自身周围N个相等的距离发送给诚实车辆,诚实车辆依据可信节点发送的信息,分别以自身坐标,可信节点坐标为圆心,距离为半径,生成多个圆,圆的交点为恶意节点的坐标;
[0138] 步骤四,攻击者身份追溯,攻击者身份追溯实现对攻击者真实身份的揭露:
[0139] 将测算到的恶意节点的位置进行偏差纠正计算后,匹配对应的假名,并将消息封装成请求身份追溯的数据包发送给TA,TA根据假名信息计算出恶意车辆的真实位置,并采取管制措施。
[0140] 具体地,步骤一具体包括以下步骤:
[0141] Step1:车辆上路前到权威的车辆管理机构注册,获得用于加密的公共参数{G,q,P,Ppub,h,h1,h2}、系统私钥s等信息;
[0142] Step2:车辆入网时,车辆中的防篡改设备选择随机数 计算ID1=rP,即获得一个假名ID=(ID1,ID2),根据假名计算私钥SK=sh1(ID1||ID2)并存储三元组{r,ID,SK}。
[0143] 具体地,所述步骤二中女巫攻击发现具体包括以下步骤:
[0144] Step1:车辆入网通信后,根据公式:
[0145] d=10(ABS(RSSI)-A)/(10*n)
[0146] 计算自身到广播信号源的距离,若发现距离相等的车辆个数大于阈值,则证明自身受到了女巫攻击;
[0147] Step2:将主动发现女巫攻击的车辆定义为诚实节点,诚实节点检测到女巫攻击后,将自己发送数据包的女巫攻击标志位置为1。
[0148] 具体地,所述步骤三分为收集信息和辅助测算两个阶段,具体包括以下步骤:
[0149] (1)车辆信息收集:
[0150] 当OBU发现自己周围存在女巫攻击时,立刻收集当前时刻、通信区域内所有车辆的信息,信息参数如下:
[0151] {ID,t,RSSI,V(x,y),β}
[0152] 将收集到的所有车辆信息存储到OBU缓冲区BUFF中,用于之后验证恶意节点的位置;
[0153] (2)可信节点辅助测算:
[0154] 根据测算原理,只要诚实节点找到2个可信节点,可测算出恶意节点位置,具体测算过程如下:
[0155] Step1:假设诚实节点能找到两个及以上可信节点;
[0156] Step2:A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
[0157] (x-d)2+(y-b)2=r2
[0158] Step 3:A向可信节点B,C发送请求,内容为:
[0159] {ID,RSSI,hon(x,y)A,β,calculate}
[0160] Step4:可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
[0161] {ID,RSSI,tru(x,y)B,d1,β}
[0162] Step5:可信节点C收到A的请求信息后,依据公式(2.2)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
[0163] {ID,RSSI,tru(x,y)C,d2,β}
[0164] Step6:诚实节点A收到B,C的反馈信息后:
[0165] 以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
[0166]
[0167] 以C位置坐标tru(x,y)C=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
[0168]
[0169] Step7:诚实节点A计算CA,CB,CC三个圆是否交于一点;
[0170] Step8:若三圆交于一点,则证明该点为恶意节点,否则此处没有发生女巫攻击;
[0171] 若诚实节点只能找到一个可信节点,诚实节点与可信节点形成两个圆,存在如下三种情况:
[0172] ①若两圆相切,则切点为恶意节点位置;
[0173] ②若无交点,则此处不存在女巫攻击;
[0174] ③若两圆相交,其中一个节点会被误判为恶意节点;但在车联网中,车辆的行驶位置是快速变换的,任何一个通信范围内的可信节点都可充当检测任务,故误判发生的可能性对算法的正确检测率影响不大。故本方法对此情况不做深入探讨。
[0175] 具体地,所述步骤四中攻击者身份追溯包括位置计算与节点匹配、消息认证与封装转发、真实身份计算三个阶段,具体包括以下步骤:
[0176] (1)位置计算与节点匹配:
[0177] Step1:在发现女巫攻击的T时刻内,诚实节点请求通信范围内所有可信节点进行辅助测算;
[0178] Step2:由于每次测算只需要两个可信节点,故可信节点可两两组合成一组检测节点,与诚实节点完成恶意节点位置测算;若诚实节点通信范围内有n个可信节点,那么可测得 个坐标值,具体测算过程如下:
[0179] ①A以自身位置坐标hon(x,y)A=(a,b)为圆心,测得多个相等的距离d为半径,得圆CA的标准方程为:
[0180] (x-a)2+(y-b)2=r2
[0181] ②A向可信节点B,C发送请求,内容为:
[0182] {ID,RSSI,hon(x,y)A,β,calculate}
[0183] ③可信节点B收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)[0184] 计算通信范围内,到所有车辆的距离d,测出多个距离为d1的车辆,向A发送反馈信息:
[0185] {ID,RSSI,tru(x,y)B,d1,β}
[0186] ④可信节点C收到A的请求信息后,依据公式d=10(ABS(RSSI)-A)/(10*n)计算通信范围内,到所有车辆的距离d,测出多个距离为d2的车辆,向A发送反馈信息:
[0187] {ID,RSSI,tru(x,y)C,d2,β}
[0188] ⑤诚实节点A收到B,C的反馈信息后:
[0189] 以B位置坐标tru(x,y)B=(a1,b1)为圆心,距离d1=r1为半径,得圆Ct1的标准方程为:
[0190]
[0191] 以C位置坐标tru(x,y)c=(a2,b2)为圆心,距离d2=r2为半径,则圆Ct2的标准方程为:
[0192]
[0193] ⑥诚实节点A计算CA,CB,CC三个圆是否交于一点;
[0194] ⑦若三圆交于一点,则证明该点为恶意节点,否则此处没有发生女巫攻击;此点为测算出的恶意节点的位置。若诚实节点通信范围内有n个可信节点,通过此测算方法,可测得 个坐标值。
[0195] Step3:将测得的 个横坐标x′存放在集合x={x′1,x′2,...,x′Q};
[0196] 将测得的 个纵坐标y′存放在集合y={y′1,y′2,...,y′Q};
[0197] Step4:分别计算横坐标和纵坐标的算术平均值,计算公式如下:
[0198]
[0199]
[0200] 得出坐标
[0201] Step5:分别计算横坐标和纵坐标的标准偏差,计算公式如下:
[0202]
[0203]
[0204] Step6:根据计算出的坐标 在缓冲区查找与 在标准偏差范围之内的坐标点,该点即为恶意节点准确坐标(x,y),并记录此车辆对应的假名信息;
[0205] Step7:向RSU发送信息{D,M,t,SD,β,hon(x,y)i,Waming};
[0206] (2)消息验证与封装转发:
[0207] Step1:首先验证时间戳t是否有效,假定收到该消息的时间是trec,车联网中预先规定的最大传输时间为Δt,如果不等式Δt>trec-t成立,则证明时间戳有效;
[0208] Step2:对时间戳有效的信息进行签名认证:
[0209] βP=h1(ID1||,D2)Ppub+h2(Q||t)ID1
[0210] 若等式成立,则证明车辆的假名以及发送的信息没有经过篡改,签名是合法有效的;
[0211] Step3:辨别女巫警示信息标识位Warning值是否为1,若Warning=1,RSU将此车辆发送的有效信息{ID,Q,t,SID,β,hon(x,y)i}进行封装后转发给TA,封装格式如下:
[0212]Request Identity {ID,M,t,SID,β,hon(x,y)i}
[0213] 其中Request是请求信息标志位,取值可能如下:
[0214]
[0215] Identity标志请求内容为追溯真实身份,取值可能如下:
[0216]
[0217] TA接收到封装信息后,根据标志字段推断此条信息为请求身份认证的信息;
[0218] (3)真实身份计算:
[0219] Step1:对诚实车辆假名ID进行认证:
[0220] TA根据诚实车辆传送的信息{ID,Q,T,SID,β,hon[i](x,y)}的假名ID={ID1,ID2}以及系统私钥s,通过公式:
[0221]
[0222] 又ID1=rP, 故可计算出真实身份VID,确认身份合法,信任其发送的信息;
[0223] Step2:追溯恶意车辆SID的身份:
[0224] 城市车辆发送的信息{ID,M,T,SID,β,hon[i](x,y)}中包含恶意车辆的假名SID={SID1,SID2},利用系统私钥s,根据公式 计算出真实身份;并对恶意车辆采取相应的管制措施。
[0225] 具体地,所述步骤三中恶意节点定位方法为:诚实节点接收到两个可信节点发送的信息后,分别以自身坐标,可信节点坐标为圆心,距离为半径,形成三个不同的圆,若三圆交于一点,则该点为恶意节点位置坐标。
[0226] 具体地,所述步骤三中恶意节点位置测算具体为:诚实车辆发现自身受到女巫攻击,立刻收集所能接收到的车辆信息,存储在OBU缓冲区BUFF中,并向通信范围内的可信节点发送请求辅助信息,可信节点接收到请求后,立即测算自身周围是否也存在大于阈值个到自身距离相等的节点,若存在,将自身位置及距离发送给诚实节点,诚实节点接收到两个可信节点发送的信息后,分别以自身坐标,可信节点坐标为圆心,距离为半径,形成三个不同的圆,若三圆交于一点,则该点为恶意节点位置坐标。
[0227] 具体地,所述步骤四攻击者身份追溯具体为:将诚实节点通信范围内n个可信节点两两分组成为一组检测节点,进行辅助测算,共测得 个位置坐标数据,对 个横坐标、纵坐标分别求均值,得出恶意节点坐标,并计算出这组位置坐标数据的标准偏差,在OBU缓冲区BUFF中匹配在标准偏差范围内对应的假名信息,诚实车辆发送信息给RSU,信息内容为:
[0228] {ID,M,t,SID,β,hon(x,y)i,Warning}
[0229] RSU接收到信息后,分析消息的时效性及签名的合法性,验证消息有效后,数据包中女巫攻击标识位为1,将此信息封装为请求信息转发给TA,TA收到请求信息后,计算诚实车辆和恶意车辆的真实身份,完成身份追溯。
[0230] 本发明的车联网环境下身份可溯的女巫攻击检测方法中的检测算法具体如下:
[0231] 车辆入网通信时,若发现接收到多个周围车辆发出的信标信号强度相同,信号相同的车辆个数大于阈值,则认定自身受到女巫攻击。此时收集通信范围内所有车辆的信息存放在缓冲区并向通信范围内的可信节点请求辅助测算恶意节点的位置。由于RSSI定位技术受环境因素的影响会存在误差,对测算出的位置进行偏差纠正后,与缓冲区中的位置信息进行匹配,匹配到合适的假名信息后,诚实车辆将女巫攻击信息及恶意车辆的假名发送给RSU,RSU认证此条信息为可靠消息后,封装成请求身份追溯的信息发送给TA,由TA根据假名信息追溯恶意车辆的真实身份,并对其采取惩处措施。为证明本发明的可行性,在这里,提供一组验证,即检测节点(可信节点两两组成检测节点)个数为N=2的情况。其中阈值为5,RSSI路径损耗系数为3,接收机灵敏度为-105dbm。
[0232] 取N=2时,若诚实车辆根据接收到的信号强度,计算出周围有大于5个节点的距离都等于100,则诚实车辆发现自己受到女巫攻击,此时收集周围车辆信息存放在OBU缓冲区中。如表1所示,假设诚实车辆的位置为(400,400);
[0233] 表1诚实车辆所收集到的信标信息
[0234]
[0235] 此时诚实车辆发现周围到自身距离等于100的节点个数为6,大于阈值5,此时向可信节点G,H,因为车辆到诚实车辆的距离与恶意车辆及女巫车辆到诚实车辆距离不相等,请求辅助测算恶意车辆的位置。
[0236] 车辆G,H收到诚实车辆的请求信息后,立即测算自身收到的信标信息发送源到自身的距离,并将自身位置即测算出多个相等的距离发送给诚实车辆,本实验中,G测出多个相等的距离为200,H测出的多个相等的距离为50;
[0237] 则此时以诚实车辆为圆心的圆方程为(x-400)2+(y-400)2=1002;
[0238] 以G为圆心,多个相等距离为半径的圆方程为(x-700)2+(y-400)2=2002;
[0239] 以H为圆心,多个相等距离为半径的圆方程为(x-500)2+(y-350)2=502;
[0240] 则三圆相交的交点为(500,400),即车辆C为发动女巫攻击的恶意车辆,在缓冲区中对应的假名为(ID7,ID8),诚实车辆将信息{ID,M,t,SID,β,hon(x,y)i,Warning}发送给RSU,RSU验证消息真实可靠后,将此信息封装为请求身份追溯的数据包发送给TA,TA计算出恶意节点的真实身份,并对其采取惩处措施。
[0241] 通过MATLAB将本发明中,身份可溯的女巫攻击检测方法与SARLT算法和LI方法进行对比,在恶意节点检测率方面,本发明中的算法明显高于SARLT算法,因为位置偏差会对假名匹配正确率造成影响,最终影响匿名追溯成功率,故本方法对位置偏差进行了纠正。与LI方法相比,在位置偏差相同的情况下,本发明中的节点匹配成功率明显优于LI方法。
[0242] 本发明未经描述的技术特征可以通过或采用现有技术实现,在此不再赘述,当然,上述说明并非是对本发明的限制,本发明也并不仅限于上述举例,本技术领域的普通技术人员在本发明的实质范围内所做出的变化、改型、添加或替换,也应属于本发明的保护范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈