当前位置: 首页 > 专利查询>南通大学专利>正文

一种基于信任机制的车联网恶意节点识别方法技术

技术编号:23406407 阅读:24 留言:0更新日期:2020-02-22 17:06
本发明专利技术提供了一种基于信任机制的车联网恶意节点识别方法,属于车联网安全技术领域。其技术方案为:一种基于信任机制的车联网恶意节点识别方法,包括线下注册、加入网络、可信值计算和识别并处理恶意节点四个步骤。本发明专利技术的有益效果为:本发明专利技术提出车联网环境下基于可信机制的恶意车辆节点识别的方法,利用无线网络混杂监听模式检测邻居节点通讯状况;根据检测到的结果,引入主观逻辑模型,采用加权计算的思想对车辆节点进行信任值评估;针对信任值过低的节点进行隔离处理,从而降低恶意节点对车联网环境的破坏。

A method of identifying malicious nodes in the Internet of vehicles based on trust mechanism

【技术实现步骤摘要】
一种基于信任机制的车联网恶意节点识别方法
本专利技术涉及车联网安全
,尤其涉及一种基于信任机制的车联网恶意节点识别方法。
技术介绍
车联网(VANET)作为现代智能交通系统的重要组成部分,主要通过各种车载传感器获取车辆、车主、道路属性信息以及车辆行驶过程中的动、静态信息,并通过多种通信技术实现人与车、车与车、车与路侧基础设施之间的信息交流和共享,从而提高道路安全和交通运营效率。VANET系统基本结构主要由交通管理中心(TRC)、路边单元(RSU)、车载单元(OBU)三个主体部分构成:(1)交通管理中心(TRC)是VANET中最高权威机构,与路边单元(RSU)通过有线连接,主要负责交通参与者初始化,核心信息保存等;(2)路边单元(RSU)分布在十字路口及道路两旁,提供车辆接入、身份验证等相关服务;(3)车载单元(OBU)安装在车辆嵌入式设备中,作为车辆的通讯模块,与周围车辆交互信息。车联网和传统有线网络通信相比,具有信道开放,带宽有限、链路容量易变、快速移动和网络拓扑动态变化等特性,这些特性使车联网通信具有许多先天安全弱点。当前对车联网的安全研究主要是建立在传统的安全机制之上,如数据加密、可信路由、通信协议安全认证、隐私保护等。但车联网作为ADHOC网(移动自组织网络)的一种特殊形态,网络节点成员时刻处于动态变化中,加密认证等传统机制虽然可以在一定程度上抵御外部节点的攻击,却对内部节点的恶意行为无能为力。若网络中的恶意节点拒绝通信合作或者进行拒绝服务攻击,将会严重影响网络性能,威胁网络安全。基于此,需在研究车联网的安全特性的基础上建立相应的恶意节点识别和剔除机制。车联网允许车辆生成并广播车辆、车主、道路属性信息及车辆行驶过程中关于路面状况的消息,如交通堵塞,交通事故等。接收到该些消息的车辆可根据消息内容确认邻居节点和前面路段状况、了解当前交通环境,让车辆及时作出符合自身利益的行为。但车联网的优势必须基于车辆生成并广播出去的消息是可靠的。但现实中车联网内可能会存在恶意车辆,它们故意发送恶意的消息可以引发交通混乱。在大的车联网环境中,车辆间并不是互相信任的。由此引发的问题就是,车辆怎么决定是否可以相信其他车辆发来的消息。现有技术中的车联网恶意节点检测存在如下几种方式:1)基于ACK的恶意节点识别方法:正确接收到数据包的节点会回送一个ACK给源节点或转发数据包的上一跳节点,以此来检查是否有不可靠通信连接。如果在一条路由上丢失的数据包数量大于设定的门限值,那么这条路由就值得怀疑,可能存在恶意节点。然而,当存在恶意丢包的节点时,简单的接收来自下一跳节点的ACK并不能完全保证数据包会被下一跳节点真正转发。例如,节点i将数据包转发给恶意节点j,然后i等待来自j的ACK包,j发送ACK包给i后,会再将数据包丢弃,就会导致节点i判断错误。2)基于规范的恶意节点识别方法:通过建立有限状态机来检测针对AODV协议的攻击。该方案利用分布在网络中的监测点,合作监视在AODV路由查询过程中被监视节点是否按路由规范进行操作,然后利用规范形成的有限状态机进行检查,输出为正常状态、怀疑状态、入侵状态。该方法不需要事先提取攻击行为特征,也不需要数据进行训练,但为了检测节点行为,监测点需要监听某个节点,并维护该节点发生和接收的所有信息及可用路径信息,因此监测点复杂度较高,同时需要存储的数据量也是无法接受的。此外,该方法基于一种路由协议设计,通用性差。3)基于统计的恶意节点识别方法:预先定义一系列规则描述节点的正常行为,同时在混杂监听模式下,监控节点监听邻居节点的通信,提取并保存对于上述规则有用的数据。最后进行规则匹配,如果节点行为不符合某条规则,异常计数器自动加1。比较记录下的异常行为次数和偶然故障的期望值,如果前者大于后者,则认定为恶意攻击。这种技术引入了背离容忍的思想,通过观测故障次数的变化范围,得到偶然故障的期望值。该方案需要相当长的“学习”时间来确定期望值,节点之间没有交互,信息量大打折扣,导致误报率增加。4)基于激励机制的恶意节点识别方法:对表现良好的节点给予奖励,激励节点参与网络合作,识别网络中的恶意节点。这种机制不仅可以用于检测网络中破坏正常通信的攻击节点,还可以应用于那些不执行移动AdHoc网络预期功能的自私节点。这种方法要求每个数据包中会存在许多额外的通讯信息,增加了网络开销。5)基于信誉机制的恶意节点识别方法:节点是否可信直接影响着通信结果。网络中的节点互相交流其他节点的行为信息,期待每个节点维护其他节点的信誉信息,节点将观察到的其他节点的信誉信息通知给网内其他节点。但目前基于信誉机制的主流恶意节点检测方法CONFIDANT协议、CORE方案、OCEAN方案都存在很大缺陷:(1)CONFIDANT协议:每个节点都包含有如下四个模块:监测器、信誉系统、信任管理以及路径管理。基本思想是采用邻居监测技术对邻居节点进行监测,同时进行信誉评测,对于信任值低于阈值的,认为是可疑节点。该方案仅考虑负面行为对信誉信息的影响,对恶意行为反应较快;但该方案只是一个理论框架,同时很难抵御恶意节点的诬告攻击,容易对正常节点的偶然性失误行为产生误判。(2)CORE方案:CORE由两部分组成:看门狗机制和信誉值表。每个节点使用一个看门狗来监视其邻居节点的行为。通过侦听下一跳节点的传输情况来判断该节点是否发送了数据包。如果下一跳节点没有发送数据包,则它就被认为是不良节点。信誉值表是一个数据结构,用来存储节点的信誉值。节点通过综合公式将自己观察所得的直接信誉值、由其他节点所提供的间接信誉值和功能性信誉值进行计算,当总信誉值低于阈值时,其他节点拒绝为其提供服务,从而将不合作节点排除出网络中。CORE对不同的信息发送赋予不同的权值,注意到了网络中不同功能的重要性不同,但增加了信誉值系统的复杂性,且同样存在恶意诽谤的问题。(3)OCEAN方案:该方案不考虑间接信誉值而只使用自己观察得来的第一手资料,每个节点只根据自己观察的结果来选择路由,减少了协议的复杂性,但用于判断节点行为的信息也随之减少。仿真结果表明,在达到同样性能的情况下,该方案比使用间接信誉值的方案更简单,并且避免了错误控告的风险,但是对某些参数比较敏感。如何解决上述技术问题为本专利技术面临的课题。
技术实现思路
本专利技术的目的在于提供一种通过混杂监听模式对车辆节点在网络中对每一个邻居节点进行实时检测,根据邻居节点的通讯行为进行信任评估,通过信任值评判节点是否是恶意节点的基于信任机制的车联网恶意节点识别方法。本专利技术是通过如下措施实现的:一种基于信任机制的车联网恶意节点识别方法,其中,包括以下步骤:步骤一,线下注册:车辆购买后在车辆管理所注册上牌,生成数字名片保存在车辆管理中心的数据库中,数字名片包括车辆ID,车辆基本信息,举报信任值和接入信任值,并赋予初值,生成密钥对;步骤二,加入网络:1)加入到通讯域内:发送存在报文向网络中,与邻居节点建立一个初步本文档来自技高网
...

【技术保护点】
1.一种基于信任机制的车联网恶意节点识别方法,其特征在于,包括以下步骤:/n步骤一,线下注册:/n车辆购买后在车辆管理所注册上牌,生成数字名片保存在车辆管理中心的数据库中,数字名片包括车辆ID,车辆基本信息,举报信任值和接入信任值,并赋予初值,生成密钥对;/n步骤二,加入网络:/n1)加入到通讯域内:发送存在报文向网络中,与邻居节点建立一个初步链接;/n2)身份认证:与可信中心交互认证身份并且分配信任值;/n步骤三,可信值计算:/n1)行为检测:节点通过混杂监听模式邻居节点的通讯行为,根据通讯行为对信任值进行评估;/n2)信任值计算:根据混杂监听结果对信任值进行计算;/n步骤四,识别并处理恶意节点:/n节点通讯可信值低于阈值,网络中所有节点拒绝与之合作,将其隔离出网络。/n

【技术特征摘要】
1.一种基于信任机制的车联网恶意节点识别方法,其特征在于,包括以下步骤:
步骤一,线下注册:
车辆购买后在车辆管理所注册上牌,生成数字名片保存在车辆管理中心的数据库中,数字名片包括车辆ID,车辆基本信息,举报信任值和接入信任值,并赋予初值,生成密钥对;
步骤二,加入网络:
1)加入到通讯域内:发送存在报文向网络中,与邻居节点建立一个初步链接;
2)身份认证:与可信中心交互认证身份并且分配信任值;
步骤三,可信值计算:
1)行为检测:节点通过混杂监听模式邻居节点的通讯行为,根据通讯行为对信任值进行评估;
2)信任值计算:根据混杂监听结果对信任值进行计算;
步骤四,识别并处理恶意节点:
节点通讯可信值低于阈值,网络中所有节点拒绝与之合作,将其隔离出网络。


2.根据权利要求1所述的基于信任机制的车联网恶意节点识别方法,其特征在于,所述步骤一具体包括以下步骤:
Step1:车辆向车管所提供车辆信息上牌注册;
Step2:车管所根据车辆信息,为该车辆生成一个数字名片,数字名片包括:车辆ID、车辆颜色、品牌、发动机编号信息,生成对密钥对(PUv,PKv)。


3.根据权利要求1或2所述的基于信任机制的车联网恶意节点识别方法,其特征在于,所述步骤二中加入网络和身份认证两个阶段具体为:
(1)加入网络具体包括如下步骤:
Step1:车辆节点广播自身存在报文,宣告自身存在;
Step2:邻居节点收到存在报文,回复自身存在报文,告知对方存在;
Step3:双方确定对方存在,建立连接,同步时钟,并且协商下一次发送存在报文时间;
(2)身份认证具体包括如下步骤:
Step1:车辆向认证中心发送一条请求认证消息,消息字段1,表示消息类型为认证请求报文,用可信中心公钥进行加密,加密消息包括自身ID随机数N1,时间戳T1,消息格式为:M(1||E(PUtc,ID||N1||T1);
Step2:可信中心接收到认证请求报文,用车辆节点的公钥加密发送一条ACK消息,消息中包括由车辆节点生成的随机数N1,生成一个随机数N2,并且加注一个时间戳T2,消息格式为:E(PUv,N1||N2||T2);
Step3:车辆节点接收到来自可信中心的ACK消息,用可信中心的公钥加密一条确认信息,包括由可信中心生成的随机数N2,发送邻居列表请求获取邻居节点信任值,时间戳T3,消息格式为:E(PUtc,N2||NeighborList||T3);
Step4:可信中心回复消息,用车辆节点的公钥加密,包括邻居列表信任值,时间戳T4,消息格式为E(PUv,NeighborListTrustedValue||T4)。


4.根据权利要求1-3任一项所述的基于信任机制的车联网恶意节点识别方法,其特征在于,所述步骤三具体包括车辆节点对邻居节点的检测和针对检测结果进行信任值计算两个阶段,具体内容如下:
(1)车辆节点对邻居节点的检测:
Step1:车辆节点时刻监听邻居节点的通讯行为,邻居节点成功接收并转发数据包,记录良好行为一次,反之,则记录恶意行为一次;
Step2:根据检测结果计算信任值;
Step3:比较车辆节点信任值,如果大于阈值,则转到Step1,否则转到Step3;
Step4:车辆节点向可信中心举报信任值低于阈值的邻居节点;
Step5:可信中心收到举报,向被举报节点的邻居节点发送询问消息,询问被举报节点的信任值;
Step6:被举报节点的邻居节点...

【专利技术属性】
技术研发人员:曹利邵长虹张俐张淼顾翔
申请(专利权)人:南通大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1