没有合适的资源?快使用搜索试试~ 我知道了~
智能交通系统中的对等信任管理:基于Aumann的车载自组织网络恶意节点检测与优化
可在www.sciencedirect.com上在线获取ScienceDirectICTExpress 8(2022)340www.elsevier.com/locate/icte智能交通系统中的对等信任管理:一种基于AumannRamesh T.R.a,Vijayaragavan M.b,Poongodi M.c,Mounir Hamdic,1,Huihui Wangd,SamiBourouiseaSri Vidya Mandir艺术科学学院Salem,印度泰米尔纳德邦b印度泰米尔纳德邦迈勒姆,迈勒姆工程学院,计算机系。c卡塔尔多哈哈马德·本·哈利法大学科学与工程学院d网络安全方案,圣。圣文德大学Bonaventure,NY 14778,美国e Taif大学计算机和信息技术学院信息技术系,Taif,P.O. Box 11099,Taif 21944,沙特阿拉伯接收日期:2021年11月17日;接收日期:2022年1月1日;接受日期:2022年2月7日2022年2月17日在线提供摘要车载自组织网络(VANESTs)已经得到了广泛的普及,这样,它是必要的,在网络中的每个节点之间的信任。然而,车辆之间的信任管理是一项具有挑战性的任务,因为恶意节点很容易干扰不同车辆之间的数据传输。这项工作的目的是建立共识的真理,识别恶意节点,没有进一步的延迟,通过考虑每个车辆的决定,找到信任值。对所提出的方法进行了实验分析,NS3与CAIDA数据集的实验结果表明,该方案在恶意节点检测率方面优于现有方案。它提高了攻击检测率(DR)为96.5%的投影双加权信任评估技术。但是,博士获胜技术firecol为74.9%,AODV为60%。实验证明,双加权信任机制具有较高的攻击检测率。此外,所提出的方法优于非常好的数据传输参数,如数据包传输率,能耗和平均延迟相对于现有的机制。© 2022 由 Elsevier B.V. 发 布 代 表 韩 国 通 信 和 信 息 科 学 研 究 所 这 是 一 篇 基 于 CC BY-NC-ND 许 可 证 的 开 放 获 取 文 章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:Aumann一致性定理;收敛真值;节点一致性;对偶加权信任1. 介绍目前,人们普遍有一种紧迫感,即加强道路安全措施,以减少交通堵塞,这主要是由于人和车辆的增加与其他经济活动有关。令很多与其他类型的事故相比,全世界机动车撞车事故造成的死亡人数为100%[1]。在VANET中,如图所示,共享与道路以及交通情况有关的数据[2],主要用于避免与汽车有关的事故和有效地通过拥挤的城市城市路由。1.一、许多研究都涉及到*通讯作者。电子邮件地址:ramesh. gmail.com(Ramesh T.R.),mrvijay.gmail.com(Vijayaragavan M.),m.poongodi博士@ gmail.com(Poongodi M.),mhamadi@hbku.edu.qa(M. Hamdi),hwang@sbu.edu(H.Wang),s.bourouis@tu.edu.sa(S.Bourouis)。1 IEEE会员。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2022.02.004随着生命攸关或道路合作防撞条件的建立[3]、安全信息共享[4](如交通视图系统[2])和安全碰撞报告[5]。VANET中的无线链路使其容易受到各种攻击。最初,协议设计者假设VANET环境是可信的,合作的,并且没有考虑安全问题[5,6]。因此,恶意攻击者破坏了网络的安全 性 并 违 反 了 协 议 规 则 。 因 此 , 分 布 式 拒 绝 服 务(DDoS)攻击可以毫不费力地在网络中发生。为了确保无障碍情况并对潜在危险情况做出反应,需要智能车辆通信系统[7]。如上所述,在一个时间点发生的同伴互动可能会在下一次与相同的人发生[8]。哈登,它是不可能依赖于需要集中系统的机制的。在这种情况下,提出了双重加权信任的概念为了获得对等共识,以实现关于事实2405-9595/© 2022由Elsevier B. V.代表韩国通信和信息科学研究所出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。拉梅什·T·RVijayaragavan M.,蓬戈迪湾等人ICT Express 8(2022)340341Fig. 1. VANET基础设施。的收敛的意见,通过奥曼的协议定理。通过以下方式优化带宽的使用:所建议的系统不协商网络内节点的安全性。为了评估所提出的方法的执行,考虑了不同的网络参数,如分组交付率(PDR)、能耗(EC)、平均延迟(AL)和检测率(DR)。本文的其余部分组织如下。文献综述在第2节中完成,在第3节中讨论所提出的方法,在第4节中讨论结果和分析。最后,在第5节中对本文进行了总结。2. 相关工作近年来,很少有信任模型被提出来以诚实的方式在车辆中执行信息共享。更大的网络。例如,研究人员一直致力于在VANESCO中执行信任的保护和保密性,这取决于基础设施的安全性,并且主要使用证书[9]。[10]中也报道了类似的关于信任系统的详细报告,其中信任模型是主要关注点,其依赖性不依赖于静态的基础设施,因此可以毫无困难地建立。Gerlach分别提出了两种不同的信任模型,如多方面信任管理和社会学信任模型[11],Minhas等人[12]。此外,还提出了一种保护面向车辆的通信的体系 结构 和 一 种保 护 车 辆位 置 隐 私的 方 法另 一 方 面,Gerlach没有提供关于各种信任的组合的体系结构的形式化。为了车辆单元的内置可信度的目的,通用信任管理模型[12]处理与经验和信任角色相关的经验和信任作为验证参数。上述模型允许车辆实体通过请求其他实体主动查询事件,同时包含获得的报告数量。首先,根据Raya等人提出的建议。[13],与实体相关信任的传统观点相比,数据相关信任将非常适合于像VAN这样的临时自组织网络领域此外,Raya等人建议采用除了时间点和位置接近度之外的事件详细度量。为了应对针对VANESTIC中恶意信息的推导和纠正问题,Golle等人提出了一种技术[14]。他们的方法继续在所有节点上建立VANET模型,并包含特定节点拥有的关于VANET的所有信息。与对等体的VANET模型相反,可以对传入信息进行评估三种信任模型的组合已被建议的对等体的模型可信度和部署的数据一致性评估的建模的输出。Dotzer等人[15]提出了构建基于声誉的传播模型,该模型利用被称为意见捎带的信念,在该信念处,关于事件的消息的整个转发对等体进行添加关于数据可靠性的意见。Patwardhan[16]提出了一种数据验证方法;通过这种方法评估节点在这种方法中,锚节点是预先认证的某些节点,因此被认为是值得信赖的。的数据验证以及通过与锚节点的直接联系或对等体之间的协调来完成。但是,这种方法通常会被动地等待来自不同对等点的信息。为了克服上述两种模型中的这些挑战,在VANET中主动传输关于信任以及道路状况的消息传播[17]。所提出的模型授权在政府和商业机构的治理下的各个部门,以增加道路上的安全性,并通过避免VANET中的网络的安全故障来减少由汽车引起的事故和由交通造成的堵塞的数量。3. 建议计划3.1. 双重加权信任架构双重加权信任架构处理真相 共识的决定,所有投票参与者的工作与信任值,找出恶意节点。通过基于信任的框架获得的信任值被认为是输入,并根据哈希函数选择投票参与者。在投票过程中,我们确定了投票的结果,并将节点分成两个唯一的群G1和G2,应用Aumann目标节点DTN的决策参数用于更新投票参与者的信任值之后,恶意节点的删除将完成并迅速检查。在识别恶意节点方面存在许多挑战,因为它们有能力对网络安全产生高风险。主要的挑战是在许多应用中错误检测率很高这里提供的工作涉及每个投票参与者的决策共识的真实性,这些投票参与者使用信任值以高精度找到恶意节点。3.2. 基于投票的入侵检测系统之前通过信任框架中的直接观察方法对应的每个节点的信任值作为输入提供[18]。投票是通过一个拉梅什·T·RVijayaragavan M.,蓬戈迪湾等人ICT Express 8(2022)340342∈∀ ∈=∈=-=(P(T N)=T)节点ih=≥= ≤;++=+∥ −∥ ≤目标节点上的投票参与者的决定的阈值。在周期性的基础上,目标节点由m个投票参与者检查,所述m个投票参与者由如等式(1)中给出的散列函数选择。(一).两个唯一的组G1和G2是根据他们的投票创建的。组G1由投票参与者组成,他们在目标节点上投票为群G2由投票参与者组成,他们以“妥协节点”的身份对目标节点进行投票投票参与者由随机选择的协调员选择。投票参与者应在较早时与目标节点通信。h(m)=mmodN(1)其中N是节点总数。这个过程由基于投票的IDS定期完成。在具有m个投票参与者的检测间隔开始时,完成对每个节点的评估。投票的分配和计数决定了目标节点的命运。算法一: 投票算法输入:投票参与者,目标节点(T N)输出:信任值开始程序投票()步骤1:选择V1,2,3..,hash函数h(m)步骤2:V-包含“m”投票参与者列表的组步骤3:V1,2,3.,M步骤4: i [1,m]步骤5:如果Ti> ThT N没有妥协6.其他TN被破坏了7. ENDIF第8步:结束程序其中,T是阈值(0.5),T是第i个节点的信任值在基于投票的IDS中,所有节点非常频繁地交换其路由信息以选择m个投票参与者,即路由信息[19当受损节点伪造其身份或位置时,它增加了被每个节点上预先安装的IDS发现的可能性。后来协调器节点已经以随机方式选择了M个节点,并且将关于可用于为组成员投票的M个所选参与者的列表的信息发送到所有节点。在为目标节点选择m个投票参与者的过程之后,各个投票参与者通过分布每个人都有自己的选择[243.3. 奥曼暴露了设G1是两个可能环境的一个划分,G2是可能环境的另一个类似划分。对于每个目标节点,设G1表示由投票为未妥协的节点组成的分区中的块,并设G2为由节点组成的分区中的块。投票赞成妥协让V表示我们相关划分的溢价公共粗化,让V是包含投票节点的块[303.4. 奥曼一致定理的直观动机我们已经考虑了两个代理,G1和G2。在早期阶段(0时),它们具有相似的概率分布(G1G2)。然后,两个代理人分工合作,投票实验智能体G1和智能体G2进行了一个实验.一旦两个代理人都执行了他们的实验(时间1),他们的概率分布就会立即改变,这是因为他们从实验研究中获得的数据。它们的概率分布以各种方式发生了变化。两个实验的组成被认为是两种试剂的常识。对称论证适用于代理。算法二: 代理人的投票结果。输入:投票输出:代理组G1和G2开始过程代理()步骤1:对于(i1;i m i)步骤2:如果(P节点i(T N)> Th)这个i属于特工G1步骤3:如果G1=G1+1这个i属于特工G2G2G21第四步:结束如果第五步:结束如果步骤6:结束程序这里,P节点i(TN)=来自投票参与者i的TN的信任值。算法3: Aumann输入:座席组输出:目标节点开始程序奥曼协议第一步:让第二步:如果(G1G2)DTN=G1第三步:其他DTN=G2第四步:G2=G2+1根据Aumann的一致性定理(Aumann 1976),人们合理地(在明确的特定意义上)行事,并且在不妥协和G2=投票参与者投票,应用的置信值范围步骤5:T hP节点1(T N) 0. 1将组节点迁移到收敛的真值步骤6:获取目标节点的决策步骤7:结束程序拉梅什·T·RVijayaragavan M.,蓬戈迪湾等人ICT Express 8(2022)340343×==表1模拟环境。参数值通道类型无线无线电传播模型双射线地面模型天线类型Omni接口队列类型Drop Tail/Pri队列MAC类型802.11队列50中的最大数据包数地形面积1500 1500移动场景10 m/s20秒移动模型随机航点模型交通代理CBR传输代理UDPCBR速率10 kbps路由协议普通AODV节点数50、100、150、200该算法负责在各节点的投票参与者和目标节点的信任值上达成决策共识的真值。投票系统的安全性也得到了双重加权信任的保证。在检测机制中使用邻居意见的表达来规避攻击。该检测方案提取的节点的行为预测的攻击使用的决策参数DTN。基于该决定,可以驱逐恶意节点。在检测恶意节点时,我们使用决策参数来更新节点在连续决策过程中的信任值。3.5. 双重加权信任利用节点的DTN来确定和确认投票参与者(V)的决策。在所获得的决策的基础上,完成目标节点的命运。每个投票参与者的信任值的更新是基于在决策过程中通过置信值的界限获得的真理的共识。更新每个投票参与者的信任值通过DTN执行。当决策参数DTN G2时,投票参与者Ti(V)的信任值是组G2的一部分,如等式2所示,(4)和G1被减少,如在等式中给出的。(五)、当DTN G1时,投票参与者Ti(V)的信任值是组G1的一部分,其被提升,如等式2所示。(2)和G2减少,如Eq.(三)、在随后的情况下,信任值被认为是0.5。DTN= G1Ti(V)=max(Ti(v)−θ,0)f或K=G1(2)Ti(V)=min(Ti(V)+θ,0)f或K=G1(3)DTN= G2Ti(V)=max(Ti(v)−θ,0)f或K=G2(4)Ti(V)=min(Ti(v)+θ,0)f或K=G2(5)最后识别出信任值为空的节点并从系统中删除在拉梅什·T·RVijayaragavan M.,蓬戈迪湾等人ICT Express 8(2022)340344==+==+=−= − =+双加权信任模型,利用投票系统得到每个节点的决策。通过奥曼一致性定理,利用DTN对参与节点和目标节点进行加权。惩罚值θ用于基于D T N更新信任值。算法4: 更新信任值的算法。输入:决策参数输出:更新的信任值开始过程更新TrustValue步骤1:获取决策参数值DTN步骤2:分析Decision参数值以更新投票参与者的信任值步骤3:如果DTN=G1步骤4:如果K=G1/*属于组G1的投票参与者Ti(v)的信任值增加*/Ti(V)min(Ti(v)θ,0)第五步:其他/*属于组G1的投票参与者Ti(v)的信任值减小*/Ti(V)max(Ti(v)θ,0)和G2G21第六步:结束如果第七步:结束如果第8步:如果DTN G2第9步:如果K G2/*属于组G2的投票参与者Ti(v)的信任值增加*/Ti(V)min(Ti(v)θ,0)第十步:其他/*属于组G2的投票参与者Ti(v)的信任值减小*/Ti(V)max(Ti(v)θ,0)11.结束12.结束步骤13:结束程序其中θ=惩罚,范围在0和1之间,K=每个投票参与者的决定,Th=阈值为0.5。4. 结果和分析这里展示了一个基于Ubuntu环境下NS3的综合仿真模型[40]。一系列的性能指标,如PDR,EC,AL和DR用于分析洪水DDoS攻击。PDR被计算为从源节点到目标节点接收的分组的总量。EC用于计算节点在发送和接收数据的过程中所使用的AL是将数据包从发送方传输到目的地所用的时间。DR用于了解投影方法的有效性。例如,如果DR高,则可以注意到恶意节点被从网络切断,因此,有效节点仅参与VANET环境。在应用层素材的研究中,采用了恒定比特率(CBR).在表1中预测的后续参数被用作可变参数,例如AODV拉梅什·T·RVijayaragavan M.,蓬戈迪湾等人ICT Express 8(2022)340345图二、A O D V 中的丢包率。图3.第三章。f i r e c o l 中的丢包率。图四、 路由与在双重加权信任中丢弃数据包图五. 平均延迟比较。协议技术和不同的网络规模。建议的双重加权信任的计算是由在不同的网络情况下的主流系统。执行实验研究,以确认随着DDoS部署的发展,预计双加权信任。4.0.1. DDoS攻击考虑了50、100、150和200等多种网络规模,并给出了在特定网络规模和性能指标下AODV的DDoS攻击实施情况。在存在恶意攻击的情况下,丢包量从8,461 p/s提高到9,755 p/s表2混淆矩阵。见图6。 检测率比较。网络内部的节点4.0.2. DDoS攻击下的Firecol技术DDoS攻击下的Firecol技术机制如图所示。3其中路由的数据包被引发从1103 ps到15480 ps,在特殊网络规模下, 性能指标。4.0.3. DDoS攻击在DDoS攻击下的双重加权信任已经在图中进行了仿真。 4,其中路由的数据包从1839p/s至18873 p/s。在DDoS攻击下,采用投影双加权接受为真的检测方法双加权信任与检测技术的比较是用现有的方法AODV和Firecol [18]。所提出的技术补充PDR在评估与替代的获胜策略,如图2所示。2比4图第六章用制胜技术对人工智能进行了评价。在检测到恶意节点之后,建议的方法借助这些节点的手段来规避路由,从而降低AL的值。6将DR与实际/预测类别正常异常正常真阴性(TN)假阳性(FP)异常假阴性(FN)真阳性(TP)拉梅什·T·RVijayaragavan M.,蓬戈迪湾等人ICT Express 8(2022)340346===见图7。 能源消耗比较。表3双重加权信任的结果培训测试TPFPFNTNDR(%)FPR(%)ER(%)497549043611142972.43.2497048242710243952.22.9496547642312239962.73.1496046541413137982.63.4495546040215241963.64.5495045240011338932.63.3494544739912135972.63.5494043538111142982.53.4493543538013240962.34.2493041736614136972.74.0流行的技术。通过所建议的技术,提高了在网络中注意到入侵的能力。与现行方法相比,该方法的检出率很高。图7表明,数据传输所消耗的能量减少,其中推荐的技术包括与其他现有技术相比延长的寿命。从图中观察。5至7很明显,所提出的双重加权信任方法比流行的技术表现得好得多。4.0.4. 确定拟议检测系统的准确度混淆矩阵如表2所示,它允许设想所建议技术的性能。输入的确证是通过十交叉验证技术。混淆矩阵意味着真阳性、假阳性、假阴性和真阴性的数量。Detection Rate(DR)T N(6)(F N+T N)1005. 结论在目前的工作中,引入了两种机制来重新评估的信任,以提高在VANET的检测率的准确性。在第一种机制中,采用了投票算法和奥曼协议算法相结合的方式,通过一个决策参数对节点进行分组。在第二种方法中,双加权技术预计通过信任更新技术,其中的目标节点和投票参与者的评估执行的共识的真理的基础上,以达到检测率的灵敏度。广泛的实验研究证实,该系统是优于目前流行的Firecol和AODV技术。PDR在投影技术上增强为89%,这意味着PDR中的增强。建议技术的AL减少25 s,90S.由此,可以注意到,对于投影技术,AL减小。对于投影双加权信任评估技术,攻击检测率也提高到96.5%。但对于获胜技术Firecol,DR为74.9%,AODV为60%。即使社区由伤害节点组成,AODV的EC是130 J,Firecol方法是82J,并且对于预测的双重加权信任评估方法,能量消耗是40 J。从这一点可以理解,所提出的双重加权信任考虑评估技术,说它消耗更少的能量。资金这项研究由卡塔尔基金会资助CRediT作者贡献声明Ramesh T.R.:写作Vijayaragavan M.:写作-审查编辑,写作-原始草案. Poongodi M.:写作- 穆尼尔·哈姆迪:写作-评论编辑,写作-原始草案,资金获取. 王慧慧:概念化。Sami Bourouis:概念化。竞合利益作者声明,他们没有已知的可能影响本文所报告工作假阳性率(F P R)F P(T P+F P)¥100错误率(E R)(F P+F N)(T P+F P+F N+T N)100(七)(八)确认作 者要 感 谢塔 伊 夫大 学研 究 人员 支 持项 目 (编 号TURSP-2020/26),塔伊夫大学,塔伊夫,沙特阿拉伯。(6)-(8)中的方程图为了检测技术的准确性,使用上述等式。从表3可以看出,平均DR为96.5%,平均FPR为2.6%,平均ER为3%。从所有这些结果的整体,它是说,预计的信任机制大大发展的检测攻击,因此,它大大提高了VANET的安全性。引用[1] H. Hasrouny,A.E. 萨姆哈特角 巴西尔A. Laouiti,VANet安全挑战和解决方案:调查,Veh。Commun. 7(2017)7-20。[2] T. Nadeem,S. 达什蒂内扎德角 廖湖,加-地 Iftode,Vocicview:使用车对车通信的交通数据传播,ACMSIGMOBILEMob. Comput.Commun. Rev. 8(2004)2004年。拉梅什·T·RVijayaragavan M.,蓬戈迪湾等人ICT Express 8(2022)340347[3] Geetanjali Rathee,Ashutosh Sharma,Razi Iqbal,Moayad Aloqirs,Naveen Jaglan,Rajiv Kumar,用于保护连接和自动驾驶车辆的区块链框架,传感器19(14)(2019)3165。[4] T. Elbatt,S.K. Goel,G. Holland,H. Krishnan,J.Parikh,使用专用短程无线通信的合作碰撞警告,载于:VANET会议记录,2006年。[5] S. Rahman ,U. Hengartner ,Secure vehicle crash reporting ,in :Proceedings of MOBICOMM,2007.[6] A.夏尔马河,巴西-地Kumar,关键医疗HTH服务的最佳路由方案-物联网视角,2017年第四届图像信息处理国际会议(ICIIP),IEEE,2017年,第100页。1比5。[7] C.莱基河,巴西-地Kotagiri,共享分布式概率信念的政策,在:ACSC会议记录,2003年,第10页。285-290。[8] A.夏尔马河,巴西-地Kumar,服务水平协议-能源合作最快救护车路线的关键医疗服务,阿拉伯语。Sci. Eng. 44(4)(2019)3831[9] M. Raya,P. Papadimitratos,I. Aad,D. Jungels,J. P. Hubaux,Evictionof misbehaving and faulty nodes in vehicular networks,IEEEJ. Sel. 地区Commun. 25(8)(2007)1557[10] P. Wex,J. Breuer,A.保持,T。莱因米勒湖Delgrossi,车辆ad hoc网 络 的 信 任 问 题 , 载 于 : 第 67 届 IEEE 车 辆 技 术 会 议 ( VTCSpring),2008年。[11] M. Gerlach,车辆应用信托基金,载于:自主分散系统国际研讨会论文集,2007年。[12] U.F. Minhas , J. Zhang , T. 特 兰 河 Cohen , Towards expandedtrustmanagement for agents in vehicular ad-hoc networks , Int. J.Comput. 内特尔理论实践(IJCITP)5(1)(2010)。[13] M. Raya,P. Papadimitratos,V. Gligor,J. Hubaux,关于临时adhoc网络中以数据为中心的信任建立,技术报告,LCA-REPORT-2007-003,2007年。[14] P. Golle , D. Greene , J. Staddon , Detecting and CorrectingMalaysian Data in Vanets,in:Proceedings of VANET,2004.[15] F. 多 策 湖 Fischer , P. Magiera , Vars : A vehicle ad-hoc networkrepresentation system , in : Proceedings of the IEEE InternationalSymposium on a World of Wireless , Mobile and MultimediaNetworks,2005。[16] A. Patwardhan,A. Joshi,T. Finin,Y. Yesha,用于车辆ad hoc网络的数据密集型信誉管理方案,在:第三届移动和普适系统年度国际会议的会议记录-研讨会,2006年,第100页。1-8号。[17] C. Chen,J. Zhang,R. Cohen,P. H. Ho,Vanets中基于信任的消息传播和评估框架,在: 信息技术融合与服务国际会议,2010年。[18] M. Poongodi,Mounir Hamdi,IEEE Fellow,Ashutosh Sharma,MaMaode,IEEE高级成员,Pradeep Kumar,在VANET中使用基于信任的评估系统的DDoS检测机制,IEEEAccess(2019)出版中。[19] M. Poongodi,M. Hamdi,V. Varadarajan,BS Rawal,M. Maode,通过应用去中心化(区块链)验证构建真实和道德的关键字搜索 , 在 : IEEE INFOCOM 2020-IEEE 计 算 机 通 信 研 讨 会(INFOCOMWKSHPS),IEEE,2020,pp. 746-753。[20] M. Poongodi , M. Hamdi , V. Vijayakumar , BS Rawal , M.Maode,5G社区中基于区块链智能合约的有效电子废物管理解决方案,2020年IEEE第三届5G世界论坛(5GWF),IEEE,2020年,pp. 1比6[21] M. Poongodi , V. Vijayakumar , F. Al-Turjman , M. Hamdi , M.Ma,基于信息度量的VANET DDoS攻击的入侵防御系统,IEEE访问7(2019)158481-158491。[22] M. Poongodi,V. Vijayakumar,N. Chilamkurti,使用ARIMA模型预测比特币价格,国际互联网技术杂志。10(4)(2020)396-406.[23] W. Li,H.宋,艺术:一个抗攻击的信任管理计划,确保车辆AdHoc 网 络 , IEEE trans.Intell 。 运 输 单 17 ( 4 ) ( 2016 )960http://dx.doi.org/10.1109/TITS.2015.2494017[24] W. Li,H.宋,F. Zeng,智能城市物联网基于策略的安全和可信感测,IEEEInternetThingsJ.5(2)(2018)716http://dx.doi.org/10.1109/JIOT.2017.2720635[25] 放 大 图 片 作 者 : Glenn A. Fink , Sabina Jeschke , 安 全 与 隐 私Cyber-Physical Systems:Foundations,Principles and Applications,Wiley-IEEE Press,Chichester,UK,ISBN:978-1-119-22604-8,2017,pp. 1-472[26] 孙云川,宋厚兵,安全可靠的交通网络物理系统,Springer,新加坡,ISBN:978-981-10-3891-4,2017。[27] C. 陈湖,澳-地Liu,T. Qiu,K. Yang,F. 龚,H. Song,ASGR:异构车辆网络中基于人工蜘蛛网的地理路由,IEEE Trans.Intell。运输单系统20(5)(2019)1604http://dx.doi.org/10.1109/TITS.2018.2828025[28] Houbing Song,Ravi Srinivasan,Tamim Sookoor,Sabina Jeschke,Smart Cities:Foundations, Principles and Applications,Wiley ,Hoboken,NJ,ISBN:978-1-119-22639-0,2017,pp. 1-906[29] 罗伯特·J·奥曼(Robert J. Aumann),不同意,安·统计学家。(1976)1236-1239。[30] Y.孙,H. Song,A.J. Jara,R. Bie,物联网和智能互联社区的大数据分析,IEEEAccess4(2016)766http://dx.doi.org/10.1109/ACCESS.2016.2529723[31] Houbing Song,Danda Rawat,Sabina Jeschke,Christian Brecher,Cyber-Physical Systems:Foundations,Principles and Applications,Academic Press,Boston,MA,ISBN:978-0-12-803801-7,2016,pp. 1 -514[32] H. 宋 , Y 。 Liu , J. Wang , UAS 检 测 和 否 定 , 美 国 专 利 US2021/0197967 A1,Jul.2021年1月[33] Y. Liu , J. Wang , J. Li , S. Niu , H. Song , Class-incrementallearning用 于 IoT 中 的 无 线 设 备 识 别 。 IEEE Internet ThingsJ.http://dx.doi.org/10.1109/JIOT.2021.3078407.[34] M.普尔亚兹丹湾Kantarci,T.阿卡塔湖Foschini,H. Song,量化移动人群感知中的用户信誉分数、数据可信度和用户激励,IEEEAccess 5(2017)1382//dx.doi.org/10.1109/ACCESS.2017.2660461网站。[35] M.普尔亚兹丹湾Kantarci,T.阿卡塔湖Foschini,H. Song,量化移动人群感知中的用户信誉分数、数据可信度和用户激励,IEEEAccess 5(2017)1382//dx.doi.org/10.1109/ACCESS.2017.2660461网站。[36] M. Poongodi,S. Bose,使用Aumann一致性定理对决策收敛的真实性进行检测和预防系统,ProcediaComput。Sci. 50(2015)244[37] T. 汗,K。辛格,M.H.Hasan,K.Ahmad,G.T.雷迪,S。莫汉,A. Ahmadian , ETERS : A comprehensive energy aware trust-basedefficient routing scheme for adversarial WSNs , Future Gener.Comput. 125(2021)921-943.[38] A.K. 亚达夫 K. 辛格, A. 艾哈迈迪人, S. 莫汉, S.B.H. 沙阿,W.S. Alnumay,EMMM:用于移动通信上下文感知事务的节能移动性管理模型。Comput. 告知。系统30(2021)100499。[39] 美国医学会SenthilKumar,U. Senthilkenaran,无线传感器网络中的非对称密钥加密综述,Int. J. Eng. Technol. 8(2)(2016)859-862。[40] Thomas R. Henderson等人,使用ns-3模拟器SIGCOMM Demonstr.14.14(2008)527.
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![-](https://csdnimg.cn/download_wenku/file_type_lunwen.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![ipynb](https://img-home.csdnimg.cn/images/20210720083646.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 构建智慧路灯大数据平台:物联网与节能解决方案
- 智慧开发区建设:探索创新解决方案
- SQL查询实践:员工、商品与销售数据分析
- 2022智慧酒店解决方案:提升服务效率与体验
- 2022年智慧景区信息化整体解决方案:打造数字化旅游新时代
- 2022智慧景区建设:大数据驱动的5A级管理与服务升级
- 2022智慧教育综合方案:迈向2.0时代的创新路径与实施策略
- 2022智慧教育:构建区域教育云,赋能学习新时代
- 2022智慧教室解决方案:融合技术提升教学新时代
- 构建智慧机场:2022年全面信息化解决方案
- 2022智慧机场建设:大数据与物联网引领的生态转型与客户体验升级
- 智慧机场2022安防解决方案:打造高效指挥与全面监控系统
- 2022智慧化工园区一体化管理与运营解决方案
- 2022智慧河长管理系统:科技助力水环境治理
- 伪随机相位编码雷达仿真及FFT增益分析
- 2022智慧管廊建设:工业化与智能化解决方案
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)