一种基于行为特征的车联网女巫攻击检测方法技术

技术编号:35206914 阅读:26 留言:0更新日期:2022-10-15 10:18
本发明专利技术提供了一种基于行为特征的车联网女巫攻击检测方法,属于车联网应用技术领域,解决了恶意车辆容易伪造行驶轨迹和位置、检测困难的技术问题。其技术方案为:包括如下步骤:S1、系统初始化;S2、Sybil攻击发现;S3、Sybil恶意节点检测。本发明专利技术的有益效果为:本发明专利技术利用区块链分布式共识、不可篡改的特性,结合PKI技术实现车辆身份认证,并通过假名机制,加大恶意车辆身份伪造难度;同时,对行驶轨迹相似的节点进行亲密度分析,实现Sybil节点的检测,防止恶意车辆入侵网络,对比其他的检测方案,本发明专利技术增加了恶意车辆伪造行驶轨迹和位置的难度,具有更高的检测效率,更安全的传输性。更安全的传输性。更安全的传输性。

【技术实现步骤摘要】
一种基于行为特征的车联网女巫攻击检测方法


[0001]本专利技术涉及车联网应用
,尤其涉及一种基于行为特征的车联网女巫攻击检测方法。

技术介绍

[0002]车联网为智能交通管理提供了新思路,它将无线通信和云计算技术相结合,为交通管理和大众出行提供了方便。车辆节点既可以是信息的产生者与传递者,又可以作为收集节点收集道路、车辆状态等信息,与基础设施、用户设备等进行关联,并将其结合起来,形成可视化的数据,或利用人工智能等技术对车辆数据进行处理,从而达到无人驾驶的目的。但是随着车联网产业的发展,其面临的安全威胁也日益显著。攻击者为谋取私利,非法盗取合法车辆节点身份、位置等信息,欺骗其他车辆、获取用户隐私、发布虚假道路消息,扰乱了交通秩序,甚至酿成交通事故。因此,车联网安全研究有着十分重要的意义。
[0003]车联网除自身具有的拓扑结构多变,开放性且时延要求苛刻等特点,还因为无线通信环境的脆弱性和开放性,导致在实际通信场景下会面临各种各样严重的安全攻击。其中,女巫攻击(Sybil攻击)是引发其他攻击的根源。Sybil攻击针对合法节点的身份进行攻击,通过伪造或盗取车辆的身份标识,使其自身能够对外声称为多个节点身份,利用非法获得的身份发布虚假交通信息、破坏网络路由、拦截重要路况消息,导致车辆选择错误的行驶路线,甚至引起交通事故。Sybil 攻击发动的常见攻击行为如下:
[0004](1)虚假信息攻击:车联网中的节点处于开放的共享信道,因此攻击者很容易获取公开的信息通道和承载的信息。利用信道中的身份、位置等数据,伪装成合法的车联网节点,在网络中散布各种虚假信息,进行网络攻击。
[0005](2)拒绝服务攻击:攻击节点通过伪造其他用户的身份,在网络中发起各种服务请求,发送大量的虚假消息给其他正常节点,使用无用的数据、申请占用车联网信道资源,导致网络堵塞或服务器崩溃,扰乱车联网的正常运作。
[0006](3)隧道攻击:攻击者通过相互之间的配合,构建隐蔽通道,实现网络路由的重定向。随后利用自己的隧道资源引诱正常车辆的路由选择,导致隐蔽通道可以吸取正常节点流量,忽略周围节点,破坏网络拓扑结构,增加节点在网络中的话语权。
[0007](4)黑洞攻击:攻击节点首先声称自己在网络中拥有最短到达目地址的路径,在网络中获取一定的话语权,从而欺骗诚实的路由节点,使其网络路由产生改变,从而破坏网络转发机制,甚至可以恶意截取并丢弃被攻击节点的重要数据。
[0008](5)重放攻击:也称为回放攻击,攻击者通过窃听,截取的方式,非法获取其他正常用户的通信讯息,随后以同样的方式,重复发送相同的信息至车联网中的其他用户,导致接收方将此消息误以为是正常用户的通信消息,导致原本用户无法收到此讯息的同时,误导其他车辆的正常通信。
[0009]由此可见,在车联网的高速发展的背景下,Sybil攻击及相关的安全问题有待解决,本方案对车联网环境下的Sybil攻击检测展开了研究。
[0010]随着车联网的快速发展,其安全问题也受到高度关注。Sybil攻击作为各大安全问题的根源,成为国内外学者的研究目标。为抵御Sybil攻击,现有技术大多采用恶意节点检测加以预防的机制。目前的检测技术可以分为基于社交关系、基于资源测试、基于移动特征及基于身份认证四类方法。
[0011](1)基于社交关系的检测方案。此类型的方法根据节点之间的通信情况,建立社交关系模型,检测网络中的节点是否受到了Sybil攻击。由于Sybil节点会在网络中与虚假节点频繁通信,以提高自身的可信程度来影响车辆的正常行驶,故可以通过分析网络中的社交行为特征检测具有Sybil攻击的可疑节点。但是在车联网中,车辆实时快速移动,很少会建立持续的通信关系,所以基于社交关系的检测方式不适用于车联网场景。
[0012](2)基于资源测试的检测方法。车联网中,车载设备的计算和存储的能力都极为有限,资源测试的方案通过对比节点间完成的任务所耗费的资源量检测 Sybil攻击节点。但是随着各种技术的发展,Sybil节点能够拥有足够的资源去伪造一个极为真实的车辆节点时,通过对比节点的计算能力来判断Sybil攻击的检测方式成功率会很大程度下降。
[0013](3)基于身份认证的检测方案。在车联网中,为了保证车辆身份的合法性、传输信息的不可否认性,后台引入PKI公钥基础设施和对称密钥技术。但是当攻击节点通过盗用其他合法节点的身份信息时,攻击者可通过多个车辆相互勾结,可以成功躲避此种攻击。李凤祥在论文《车联网中身份认证与信任管理关键技术研究》中提出基于数字签名和合法公钥表的身份认证方案,提出使用合法公钥表存储经过RSU验证的可信公钥的方式,解决了基于证书的身份认证方法的效率问题,同时设计了一种基于位置证明的区块链系统,通过车辆向所处RSU申请位置凭证的方式,有效地解决Sybil攻击;王文骏等在论文《车联网中基于证书的车辆身份认证方案》中提出一种基于证书的身份认证方法,通过使用区域服务器注册分配证书,实现车辆匿名身份认证,通过恶意车辆的相关签名检测达到检测Sybil攻击的目的,但是此方案并不能解决位置欺骗的问题。
[0014][0015](4)基于移动特征的检测方案。车联网节点一直处于高速移动状态,一般情况下车辆的行驶路线随机,车与车之间不存在相同的移动特征。即使Sybil攻击节点能伪造出多个不同身份,但是这些身份依然属于同一个物理车辆。此种检测方案通过对节点的移动行为进行检测,但是恶意车辆会使用位置扰动技术或者功率控制技术进行伪造,降低车辆之间的行为和位置的相似程度来躲避检测。胡倩儒在论文《车联网中Sybil攻击及虚假消息检测技术研究》中提出一种基于时戳链和RSSI的检测方案,通过RSSI计算距离和声称距离的差值合理性来判断车辆的真实性,随后RSU通过对比车辆行驶过程中所生成时戳链即节点行驶路径的相似度来达到判断是否存在Sybil攻击的目的,但是她并没有考虑到RSU被劫持的情况。

技术实现思路

[0016]本专利技术的目的在于提供一种基于行为特征的车联网女巫攻击检测方法,利用区块链分布式共识、不可篡改的特性,结合PKI技术实现车辆身份认证,并通过假名机制,加大恶意车辆身份伪造难度,基于对行驶轨迹相似的节点的亲密度分析,实现Sybil节点的检测,防止恶意车辆入侵网络,增加了恶意车辆伪造行驶轨迹和位置的难度。
[0017]本专利技术的专利技术思想为:本专利技术提供了一种基于行为特征的车联网女巫攻击检测方法,实现Sybil攻击的检测,利用区块链分布式共识、不可篡改的特性,结合PKI技术实现车辆身份认证,并通过假名机制,加大恶意车辆身份伪造难度;同时,对行驶轨迹相似的节点进行亲密度分析,实现Sybil节点的检测,防止恶意车辆入侵网络;对比其他的检测方案,本专利技术有效增加了恶意车辆伪造行驶轨迹和位置的难度,具有更高的检测效率,更高的传输安全性。
[0018]本专利技术所用到的参数如下表所示:
[0019][0020][0021]本专利技术是通过如下措施实现的:一种基于行为特征的车联网女本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于行为特征的车联网女巫攻击检测方法,其特征在于,包括如下步骤:S1、系统初始化阶段由线下注册和线上注册两部分组成,线下注册部分为TA系统初始化、RSU及车辆身份初始化,通过线下注册的车辆,驶入RSU覆盖范围后申请临时身份,RSU为认证通过的车辆分配假名和临时公私钥,并将其存储至区块链AC,完成线上注册;S2、在正常情况下,车辆位置随机分布于RSU覆盖范围内,RSU与各车辆节点间的信号强度不同,多个节点到RSU信号强度相同的可能性极小,行驶过程中,车辆周期性向RSU发送自身行驶数据,位置坐标、行驶速度,RSU利用RSSI技术初步验证车辆上传的行驶数据的可信程度,若可信则上传至区块链网络;否则判定为疑似节点,进行进一步检测;S3、当RSU收集到n个疑似Sybil节点,判断所有疑似节点经过RSU的相似性,当疑似节点车辆V
x
与V
y
经过p个相同的RSU,说明两车行驶路线极为相近,计算车辆的亲密度,如果两车辆的亲密度超过预设阈值时,两车将被判定为恶意节点,RSU调用search函数,查询该车辆假名对应的真实身份,上报至TA,TA将其加入撤销列表,告知全网该节点为Sybil攻击节点,取消其入网资格。2.根据权利要求1所述的基于行为特征的车联网女巫攻击检测方法,其特征在于,所述S1步骤包括:S11、TA线下注册,TA系统参数初始化:TA选择两个素数p和q,且p≠q,计算n=p
×
q,计算φ(n)=(p

1)(q

1),选择整数e满足gcd(φ(n),e)=1且1<e<φ(n),生成公私钥对{P
ta
{e,n},S
ta
{d,n}},其中d=e
‑1(modφ(n));S12、RSU线下注册,TA使用RSA算法为RSU生成公私钥对为其颁发证书Cert
r
,证书中包含:RSU的公钥时间戳、TA的签名信息,RSU存储证书Cert
r
以及私钥S13、车辆线下注册1)TA将车辆提交的信息进行哈希运算,生成车辆唯一身份标识VID
i
:VID
i
=hash(id||WID
i
||TIME
i
)其中,id为车牌信息;WID
i
为地区编号;TIME
i
为车辆上牌时间;2)TA同样使用RSA算法,为车辆生成公私钥对TA将车辆身份标识VID
i
以及公私钥存入车辆的OBU模块;3)TA将车辆的身份标识与公私钥对映射存储与本地数据库中,用于此后的身份认证及追溯;S14、线上注册完成线下注册的车辆驶入RSU覆盖范围,进行RSU与车辆之间的双向身份认证,RSU为认证通过的车辆分配临时公私钥和假名;同时,在通信过程中RSU与车辆协商会话密钥。3.根据权利要求2所述的基于行为特征的车联网女巫攻击检测方法,其特征在于,所述线上注册步骤包括:S141、RSU

V
i
:{hello||sign
r
}RSU在其通信覆盖范围内以固定频率持续广播hello报文及其签名报文中包含RSU的证书Cert
r
以及位置坐标(x
r
,y
r
);S142、
车辆收到RSU广播的hello数据包,验证签名:若hash(hello)'=hash(Cert
r
,(x
r
,y
r
)),则通过证书认证RSU身份,获得RSU的公钥;随后,车辆向RSU发起身份认证请求:将自身的身份信息、时间戳、签名并附上签名用RSU的公钥进行加密;S143、RSU验证车辆身份的合法性RSU计算|T

TS|验证消息有效时间,若未超出时延范围,则RSU使用私钥验证消息的完整性:判断计算结果与报文中数据的哈希值是否一致,若消息未被篡改,则向TA请求认证车辆的身份信息,若TA在本地数据库中查询到车辆的身份信息,则表明该车辆已完成线下身份注册,执行4;否则身份认证失败,断开通信连接;S144、RSU使用RSA算法,为车辆生成临时公私钥对RSU为车辆分配假名:选择随机数r,计算假名同时,触发智能合约,将车辆唯一身份与假名的映射存入区块链,通过共识算法在RSU间同步身份信息,RSU结合假名、临时公私钥等生成车辆在RSU范围内使用临时证书:RSU为V
i
与自己生成素数f,以及一个整数α(α<f)且α是f的本原根,选择一个随机数X
r
(X
r
<f),计算RSU将临时身份证书临时私钥S
Temp
、密钥协商参数、时间戳ts以及签名sign
r
信息使用车辆公钥加密传送至车辆V
i
;S145、V
i

RSU:{E(P
r
,Y
v
||ts||sign
v
)}车辆V
i
选择随机数X
v
,X
v
<f,计算附加设计戳ts,使用RSU公钥加密发送给RSU;RSU与V
i
交换Y
v
与Y
r
,RSU计算车辆计算K
r
即为车辆与RSU的会话密钥。4.根据权利要求3所述的基于行为特征的车联网女巫攻击检测方法,其特征在于,所述S2步骤包括:S21、RSU初筛Sybil节点1)车辆将位置信息发送给RSU:其中,PID
i
为车辆的假名;RSU

【专利技术属性】
技术研发人员:戴亮曹利张迪
申请(专利权)人:江苏宽通无线通信科技有限公司
类型:发明
国别省市:

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1