基于流量统计的车联网Sybil攻击行为检测

发布日期:2020年12月16日
基于流量统计的车联网Sybil攻击行为检测 基于流量统计的车联网Sybil攻击行为检测

本内容试读结束

下载后可阅读完整内容,立即下载

在传统的VANETS (Vehicle Ad-hoc Networks)向IoV (Internet of Vehicles)转变的过程中,车联网范围不断扩大以及车联网内流量不断增加,使得传统入侵检测系统难以识别攻击信息或者无法及时给出反馈。Sybil攻击作为车联网环境中的一种重要攻击类型,通过模拟正常车辆的运行特性造成道路信息混乱、阻塞,为车辆的安全驾驶带来巨大挑战。本文面向车联网环境中的sybil攻击行为,使用基于流量统计的入侵检测分析方法来对sybil攻击行为进行鉴别。在数据收集方面,利用仿真工具Veins模拟实际车联网环境中的信息传输过程;在分类器选用方面,利用机器学习中的MLP (Multilayer Perceptron)神经网络,训练能够识别sybil攻击的入侵检测模型;在可视化方面,设计具有便捷交互性的用户界面来进行展示和预警。检测实验表明,本文所设计的入侵检测系统在区分正常流量和sybil攻击行为上平均达到了85%以上的准确率,同时能够在可视化界面上及时地反馈预测结果。

随着互联网汽车产业的快速发展以及人工智能、无人驾驶技术的日趋成熟,新生的物联网领域正在驱动传统的VANETS 向IoV 转变。在转变的过程中车联网的安全问题也日益突出。为保障车联网安全, 国内外的专家学者提出了多种方案, 主要包括:1) 设计一款安全路由协议, 2) 为各个攻击建立威胁模型, 3) 设计实现入侵检测系统。本文针对车联网领域的入侵检测系统做进一步的研究。车联网相对于传统互联网来说,对计算能力、存储能力、安全性等要求更高,而传统的车联网中的车载入侵检测模型存在诸多问题,包括: a) 车载设备性能差距较大。入侵检测系统需要保证各个车辆的兼容性,这对当前复杂繁多的车载设备来说,实现的难度较大。

b) 车载设备资源受限。

车载终端的计算与存储能力都较弱, 使得入侵检测模型所能利用的资源受限, 难以加快检测效率。

c) 车联网环境复杂。入侵检测模型在预测时需要保证低时延,复杂的车联网环境中需要鉴别更多的流量信息,加重车载入侵检测模型的负担。

d) 车载设备本身的安全威胁。入侵检测模型本身所运行的环境受到很大的挑战,如CAN 总线等均可能存在安全漏洞,有被攻击的风险。



相关标签