没有合适的资源?快使用搜索试试~ 我知道了~
基于TESLA和Bloom Filters的VANETs认证和隐私保护方案
⃝⃝可在www.sciencedirect.com上在线ScienceDirectICT Express 4(2018)221www.elsevier.com/locate/icte一种基于TESLA和Bloom Filters的轻量级VANESTs认证和隐私保护方案ShihanBao,1,Waleed Hathal1,Haitham Cruickshank,Zhili Sun,Phillip Asuquo,Ao Lei英国吉尔福德萨里大学通信系统研究所接收日期:2017年8月31日;接受日期:2017年2017年12月13日在线发布摘要在车载自组织网络中,广播信标消息是至关重要的,因为大多数安全应用都依赖于它们。然而,在这方面,安全广播认证的设计面临许多安全和隐私挑战,因为车辆易受主动攻击和位置泄露的影响。在本文中,我们提出了一个轻量级的认证方案,使用时间有效的流丢失容忍认证(TESLA)方案和布隆过滤器,不仅防止主动攻击,但也增加了一个隐私保护功能,使该方案具有更好的性能。仿真结果表明,该方案在验证时间和匿名性方面优于现有方案c2017年韩国通信与信息科学研究所(KICS)。Elsevier B.V.的出版服务。这是一个开放获取CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:Bloom Filters;身份验证;隐私; VANCITY; TESLA1. 介绍近年来,车载通信得到了极大的车辆通信的主要目的是提高道路安全。2015年,英国政府道路伤亡报告显示,1732例报告死亡与道路事故有关,22,137人受伤,改变了生活[1]。因此,车辆网络技术将有助于减少事故数量 。 IEEE 802.11p ad hoc 通 信 被 称 为 专 用 短 程 通 信(DSRC),是专门为VANET设计的。由于车辆通信,特别 是安 全 应用 , 需 要时 间 受限 的 意识 和 高移 动 性 ,VANET提供低延迟网络和本地绑定的信息交换。在安全应用的背景下,目前的趋势是车辆配备车载*通讯作者。电子邮件地址:s. surrey.ac.uk(S. 鲍),w.哈塔尔@ surrey.ac.uk(W.Hathal),h. surrey.ac.uk(H. Cruickshank),z. surrey.ac.uk(Z.Sun),p.asuquo@ surrey.ac.uk(P. Asuquo),a.lei@ surrey.ac.uk(A.Lei)。[1]两位作者在这项工作中贡献相等。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2017.12.001单元(OBU)周期性地广播信标消息,包括其当前位置,速度,并通过IEEE 802.11p航向。安全性是VANET技术部署前必须研究的一个具有挑战性的领域安全需求可以根据VANESTOS中使用的应用程序类型进行分类。在这项工作中,我们主要关注安全相关的应用。此外,根据DSRC [ 2 ]的建议,基本安全信息每100-300 ms广播一次因此,安全性要求即时认证,其中车辆应该能够认证大量消息,并且认证方案应该支持不可否认性,以防止用户否认他们没有发送或接收消息。第三个要求是消息完整性,用于确保消息内容在传输期间未被修改,最后一个要求是可用性,攻击者试图通过发起拒绝服务(DoS)等攻击使网络繁忙[3]。可以使用两种方法来满足要求。首先,利用数字签名的非对称密钥加密方案。每辆车都有一对被称为私钥和公钥的密钥,分别用于生成和验证数字签名。第二种方法是对称密钥认证方案,2405-9595/c2017韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。222S. Bao et al. / ICT Express 4(2018)221其中使用单个密钥来建立通信。TESLA是一种基于对称密码学的广播认证方案[4]。它利用时间来实现非对称属性,其中使用单向函数来生成通信密钥。每个生成的键都与一个间隔相关联。此外,TESLA中的密钥公开过程如下:在间隔Ii中,Ii-1的密钥将被公开给所有接收者。该方案在一定程度上防止了拒绝服务攻击,并且不需要重传就能抵抗数据包丢失。当涉及到隐私时,周期性和未加密的ad-hoc通信引起隐私问题。作者认为,拥有兼容硬件的对手只需要接收一些信标消息,这样他们就可以在信标与同一辆车相关的情况下披露车辆的路径[5]。位置隐私保护的一种最被接受的方法是使用匿名性,这意味着车辆使用临时的假标识符而不是其真实身份。因此,包含车辆ID、位置和速度的消息将不容易链接到一个物理车辆。使用匿名有两个最终目标,即实现匿名性和不可链接性[6]。在本文中,我们使用已发表的研究结果作为我们的基准[7]。他们提出了一种基于TESLA的V2V通信认证方案。然而,该方案没有考虑隐私保护,并且提出使用椭圆曲线数字签名算法(ECDSA)来验证通信密钥,这导致了巨大的开销和增加的丢包率。为了解决现有计划的弱点,我们建议作出以下三项主要贡献联合改名方案提高了匿名性和不可链接性。仿真结果也证明了该方案可以获得比相同的系统没有它更好的性能。密钥重广播认证是对TESLA提交密钥(K0)认证的改进,它用BF代替ECDSA.使用BF的撤销机制使车辆在接受任何消息之前能够相互认证。BF使CA能够以低成本生成CRL在存储和计算方面。我们提出了我们的方法比传统的证书吊销列表(CRL)的改进。2. 相关工作作者建议使用一种去中心化的轻量级身份验证机制进行V2V通信[8]。该方案采用可传递的信任关系方法获得V2V认证。然而,这种方案的缺点是,他们不防止内部攻击,并没有提供一个机制,从网络中撤销行为不端的节点。[9]的作者提出了一种基于TACK的VANET中的认证机制,以克服认证延迟问题称为临时认证和撤销指示符(TARI)[10]。该方案提供了认证性、可追踪性、可撤销性和隐私性等安全特性。然而,主要区别在于TACK使用的是基于非对称密钥的方案,而TARI基于对称密钥的方案,主要使用TESLA认证方案。组中每辆车的TARI通过区域管理局生成。在该方案中,消息的认证通过认证指示符来验证消息的来源。撤销指示符用于撤销匹配的认证指示符。尽管为克服TACK中的问题进行了所有改进,但车辆与区域当局通信时的通信开销仍然是该方案中的一个问题,这导致认证延迟[7]。研究表明,频繁变化的缩略语可能对系统有更多的隐私[11,12]。然而,一些研究人员也指出,仅仅增加改变姓名的频率而不考虑时间和位置不能实现高匿名性,并且可以很容易地联系起来[13]。因此,研究人员还提出了其他方法,如混合区,车辆为中心,同步变化。 混合区是一个地理区域(例如,停车场和办公室),其中没有位置感知应用程序可用,并且车辆切换其名称[14]。以车辆为中心是一种基于车辆自身状态进行假名切换的方法。一些论文建议使用RSU来管理所有车辆假名的假名更改[6]。现有的假名更改方案要么严重依赖于节点,要么依赖于RSU,导致只有在节点上具有强安全机制才能实现高概率性能。具有节点协作的方案(例如SlotSwap [15])将占用太多带宽并且难以保证同步变化,而仅使用RSU来协调假名变化给予太多的功率来控制车辆的假名。同时,上述方法都是基于强假设的,很难应用于实际情况。如果不满足限制条件,这些计划将面临许多挑战。Bloom Filter(BF)是一种概率数据结构,用于存储一组n个元素并测试元素的成员资格[16]。它由初始设置为零的m位数组组成。要将一个元素添加到过滤器中,首先它要经过k个哈希函数。散列函数的每个输出映射到过滤器中的一个位,然后将映射的位设置为1。为了检查元素是否在过滤器中,它通过相同的k个散列函数,并且如果由散列函数的输出映射的所有位等于1,则该元素是在过滤器里。如果其中一个位等于0,则表示该元素不是成员。与其他数据结构(如链表和哈希表)相比,BF以其存储效率而闻名,因为它保留了其大小而不考虑添加的元素数量。此外,它需要搜索一个元素的时间是O(k),而其他一些数据结构需要O(n)。另一方面,由于哈希函数的输出导致的冲突,BF具有误报的概率。然而,可以通过增加比特数m来控制误报率。···S. Bao et al. / ICT Express 4(2018)221223()下一页=×= ×−= ×−3. 系统描述3.1. 系统模型在典型的VANET环境中有三个主要组件,它们是认证机构(CA)、路边单元(RSU)和配备有被称为车载单元(OBU)的计算机化设备的车辆。下面介绍了每个组件的描述(1) CA:CA是负责向车辆和RSU提供公钥和私钥对此外,CA应该知道所有RSU的存在,并与它们建立可靠的连接。(2) RSU:它是一个固定的设备,放置在道路沿线和交叉口,用于收集有关道路交通的信息,并将其广播到通信范围内的OBU此外,RSU可以与其他RSU和CA通信,以通过安全信道交换与道路交通相关的消息。(3) OBU:OBU是一种配备在车辆中的设备,用于向其他OBU或RSU发送和接收数据。此外,防篡改设备(TPD)与OBU一起植入,并且其负责存储公共和私有密钥以及其他凭证。此外,它在与其他OBU和RSU通信的同时执行加密操作3.2. 威胁模型不同类型的对手在温哥华被定义如下:(i) 全球与本地:与本地对手相比,全球对手拥有对温哥华的全面覆盖我们认为所有的对手可以执行拒绝服务和伪装攻击,而唯一的本地对手可以窃听消息。(ii) 活动性vs.被动:主动攻击者比被动攻击者更危险,因为它可以改变或注入消息。我们认为活跃的对手会执行Sybil,伪装和篡改攻击。(iii) 内部与外部:内部对手是VANTRONIC系统的授权成员。外部对手被视为入侵者,就像基础设施上的观察者4. 建议计划在本节中,我们将解释基于基准的拟议工作[7]。因为他们已经提出将TESLA认证方案用于V2V通信。我们有三个主要的任务来补充他们的工作,这是隐私保护,使用BF而不是ECDSA和撤销机制的公钥重新广播。4.1. 联合假名更改计划该联合计划旨在通过使RSU仅在以下情况下才给出更换车辆的时间戳来车辆即将用完假名,并要求新布景因此,在这种情况下,车辆通常以固定的时隙改变它们的别名。每个节点都在使用时隙长度为t的假名,则车辆在时间到达时隙之后从其假名集合切换假名,并标记所使用的先前假名。虽然在固定时间内独立改变假名可以增加匿名性,但攻击者可能能够将新假名与旧假名联系同时收集周围速度相近的车辆,并从自己的集合中改变名称,不仅可以提高匿名性,而且可以实现不可链接性。基于上述原因,该方案增加了RSU以辅助假名改变。当新假名P的数量达到0或阈值时,车辆向其当前连接的RSU发送假名请求,请求新的假名集合。因此,当前RSU将提供车辆何时需要执行其下一个假名更改的时间戳同样,给出一个随机的时间戳,使对手能够利用地理和时间信息来链接缩略词。因此,具有相似速度、位置和航向的两个或更多车辆同时执行假名改变,导致混淆攻击者并最小化与两个假名链接的机会。为此目的,以下过程将描述RSU在假名改变方案中的动作:(i)RSU将给向其发送假名请求的几个经过的车辆相同的时间戳。(ii)RSU需要确保这些车辆将在准确的时间处于彼此的周围。(iii)RSU将组织具有相似速度和航向的车辆以获得相同的时间戳。对车辆的要求可分为两类。首先,RSU仅向请求获得新的假名集合的车辆提供假名其次,当车辆连接到RSU时,RSU从其连接消息中获取车辆状态,例如位置、方向和速度。然后,RSU将根据车辆的速度和航向将请求的车辆分为几组。RSU将安排向符合要求的请求车辆提供相同的时间戳,并将在特定时间范围内停留在传输范围内例如,在长直双车厢路中间的RSU最有可能将车辆分成两部分,因为它们正朝向相反的方向。根据他们的速度,RSU将尝试安排尽可能多的相同方向的车辆,将留在其传输范围内,在一定时期内,一组共享相同的时间戳。时间范围T等于最终时间tf减去初始时间ti。取双车道上车辆的平均速度vav g,在ti获得时间戳ts的车辆将已经行驶了平均距离:(ts(1)另一个在tf时从同一RSU接收到ts的车辆将行驶d2vav gtst f.旅行距离之差为dvvav g T。为了保证合格车辆停留在同一街区,距离的差异不应该超过RSUr的传输范围。因此,时间范围应为T≤r/vav g。224S. Bao et al. / ICT Express 4(2018)221∥−∥||+∥∥=≥关于我们--→∥∥||∑e−ρx 1 +ρx+ · · · +(ρx)n−1/(n−1)!.∥ ∥ ∥∥4.2. 公钥重广播作者提出使用TESLA广播认证方案来提供V2V通信[7]。他们使用ECDSA来签署每个车辆在时间帧开始时发送的第一个数据包,以提供对其余数据包的其中,第一个数据包包含用于验证后面数据包的单向密钥链(K0)的提交密钥。在新车辆(Va)在Vl已经广播其K0之后与车辆(Vl)接触的情况下,则Va将不能认证来自Vl的分组,因为它不具有Vl为了克服这个问题,[7]的作者已经提出,Va通过使用ECDSA对K0进行签名来向Vl在这项工作中,我们建议使用BF认证K0,而不是使用ECDSA。车辆在时间帧开始时用其私钥对第一个数据包进行签名。然后将其发送到通信范围内的所有车辆和RSU。当RSU接收到K0和所有车辆的相应证书时,构建并保存日志以生成BF。如果新车辆(Va)遇到车辆(Vl),则 Vl向RSU发送请求以获得BF值。RSU将使用其私钥(SigRSU)发送包括BF的值的消息,如下所示:message= Sig RSU(BF值,时间戳)。通过将车辆Vs的有效K0发送到新车辆Va来进行假冒攻击。一旦Va接收到攻击者发送的密钥并将其与BF值进行检查,它将被认证。然而,攻击者不能使用该密钥向Va发送任何未来消息。因为攻击者不知道Vs的未来密钥。除非攻击试图从链中发现未公开的密钥以冒充V。然而,对于攻击者来说,要找到未公开的密钥,他们应该破坏用于生成哈希函数的所有密钥此外,它在计算上是不可行的。因此,Vs将向Va重新发送请求消息以发送其承诺密钥(K0)。5.2. 性能分析在这一小节中,我们比较了使用BF和使用伪身份签名消息与认证承诺密钥的通信开销。此外,我们还研究了车辆和CA之间的通信开销,以撤销行为不端的车辆 。 (1)Vi→Vr : ( T , R , I , ID , off-path values )K0Ki−1Mac(MSG)Mac(Rooti+1)其中(T,R,I,ID,off-path values)为166字节,K0Ki1 Mac(MSG)Mac(Rooti 1)是128字节。8个字节的时间戳,4个字节的随机数(R),间隔和ID。偏离路径值96个字节,32个字节的K0和Ki-1。消息和根i+1的MAC的大小是32字节。这部分展示了此外,Va将向Vl发送请求以获得K0。我会派K0,格式如下:消息=(Ti,Ri,ID,偏离路径值),Sig=(Mac(msg))(Mac(Rooti+1))||Ki−1∥K0.在[7]中使用这种格式来使用TESLA方案发送常规信标消息。在接收到K0之后,Va将对照从RSU获得的BF对其进行检查。如果找到匹配,则K0被认证,否则,分组被丢弃。4.3. 撤销机制在本节中,我们提供了一个使用BF的撤销机制。如果车辆(Vs)检测到车辆(Vm)发送的错误消息,则Vs通过RSU向CA报告如下消息 =Sig Vs(Sig CA(IDv m)K0|| MSGV m)时间戳)其中SigVs表示消息由Vs私下签名,SigCA表示它由CA的公钥签名,IDvm是行为不当节点的id,MSGVm是行为不当节点发送的假消息CA收到撤销请求后,将使用包含所有K0和相关证书的日志然后CA使用恶意节点的K0来计算包含所有被撤销节点的BF。最后,CA将BF值发送到RSU以广播到通信中的所有车辆。5. 分析评价使用BF时的通信开销。(2)V i Vr:(T,I,ID)K0证书签名其中(T,I,ID)是16个字节,K0Cert Sig是332个字节。8字节用于时间戳,4字节是ID和间隔的大小此外,K0大小为32字节,Cert为180字节,最后签名大小为120字节。5.3. 相似性分析这一部分给出了VANESTO中自适应假名变换方案的匿名性分析方法。为了分析匿名性的大小,我们采用了[17]中使用的方法,这是一种基于k-匿名性的成熟模型我们假设车辆分布基于均匀分布。因此,相邻两车之间的距离服从指数分布。我们考虑距离是独立同分布的随机变量XL1,XL2,. . . 、XLn或XR1、XR2、. . . 同时公共概率密度记为f(x)ρ e ρx,x0,其中ρ是每米平均车辆数。 为了分析的简洁,我们以左侧为例。X L1,X L2,. . .,X Ln或右侧由Sn表示。基于泊松过程,距离的概率分布函数为P{Sn≤x}=1-5.1. 安全分析在本小节中,我们将研究我们的消息验证如果攻击者的目标是发射一个因此,遵循[]和给定k的规则,期望目标车辆的匿名设置大小为:NE{|A s|}=(l− 1)×P{|A s|=1}+1L=2S. Bao et al. / ICT Express 4(2018)221225v = 25 km/hrv = 50 km/hrv = 100 km/hr≥−|| =15141312111098710 15 20 25 30 35 40 45 50持续时间(秒)6543213 4 5 6 7k的值Fig. 1. 隐私性能的模拟结果。(a)研究了不同车速下的期望匿名集大小。(b)结果表明,在不同的k值下,期望匿名集的大小。其中,N是轿厢总数,l被设置为匿名设置的大小。当l等于1时,这意味着目标车辆不替换其假名或单独替换它。当l2时,目标车辆有l1个相邻车辆,这些车辆将同时与目标车辆改变名称。此外,l被定义为目标的匿名集大小的概率。它由目标每一侧的邻居数量的概率和最远邻居在范围内找到k个以上邻居车辆的概率确定。这个模型分析的细节可以在[]中找到,本文只使用这个模型来量化我们系统的匿名水平。5.4. 结果和讨论为了评估我们的系统,我们实现了网络模拟器ns3的建议仿真中使用的参数为:ECDSADSRC信道的带宽为6Mbps,车辆通信距离为300 m,车辆密度范围为10到350个此外,我们还使用SUMO生成了一条10公里的道路。此外,对于BF参数,我们使用了7个加密哈希函数。5.4.1. 防窥性能首先,我们研究了车辆的平均速度对目标车辆的匿名集大小的影响。从图1(a)中可以看出,匿名集的大小随着车辆速度的降低而增加。原因是低速车辆可能会在邻近地区停留更长时间,因此该范围内的交通密度增加。这样,就保证了大量的车辆会出现在目标车辆的传输范围周围其次,图1(b)显示了k个邻居对匿名集的预期大小我们把交通密度定为每公里50个,而目标的传送范围则定为每公里100个。50米[15]。可以看出,我们比较了所提出的方案和没有方案的情况。我们的方案实现了表1(a)使用ECDSA和BF的身份验证时间。OBU数量150 250 350ECDSA 1000 ms 1000 ms 1000 msK=3 0.002 ms 0.003 ms0.005 msK=5 0.002 ms 0.004 ms0.007 msK=7 0.004 ms 0.007 ms 0.01 ms表1(b)带/不带CRL的PBA的平均End 2 End延迟。OBU数量20406080100不带CRL2.7毫秒2.7毫秒2.7毫秒2.7毫秒2.7毫秒PBA与CRL2.9毫秒2.9毫秒2.9毫秒2.9毫秒2.9毫秒一个更好的匿名水平作为期望的匿名集大小更伟大此外,当k值增加时,在提出的方案和没有安装方案的情况下,期望的匿名集大小都有显着下降。因为当k的值变大时,找到更大或相同的k个相邻车辆5.4.2. 安全性能图2(a)示出了已经使用ECDSA和BF认证的可以看出,当新车辆进入已广播其K0的其他车辆的通信范围时,通常最好使用我们提出的方法。由于ECDSA需要7ms来验证单个消息。因此,可以验证的消息的最大数量大约是143个消息。而BF方法由于使用了哈希函数来验证密钥,因此可以对所有消息进行认证。在VANET环境中,保持端到端的低延迟是关键。 图 2(b)我们比较了我们的方法与ECDSA算法。可以看出,与ECDSA相比,BF的性能非常好,请记住,随着消息数量的增加,由于验证单个消息所需的时间如果数量联合方案预期大小匿名设置的目标预期大小匿名设置的目标226S. Bao et al. / ICT Express 4(2018)221)的情况下n1.110.90.80.70.60.50.40.30.20.110203040506070809010070060050040030020010000 50 100150200250OBU数量OBU数量图二. (a)经核实的签字的百分比。(b)End2End延迟。表1(c)BF假阳性率模拟。OBU数量4080120160200K=70%假阳性0%假阳性1%假阳性1%假阳性2%假阳性如果每秒接收的消息超过200条,则只有143条消息将被验证,其余的消息将被排队,并且当队列满时,一些数据包将被丢弃。因此,使用ECDSA时延迟时间会增加。表1(a)显示了使用ECDSA和BF验证消息所需的时间。我们已经模拟了ECDSA,并获得每秒7毫秒的验证时间。然而,BF仅需要0.02 ms来验证一个消息。还可以观察到,要认证的消息的数量范围从150到350。在所有三种情况下,ECDSA每秒只能验证143条消息,其余消息都被丢弃。另一方面,我们用3、5和7个散列函数模拟了BF(k),k的最佳个数为7。该表显示当k被选择为小时,验证消息所花费的时间越少。我们使用以下公式来计算k的最佳数量:mk=(2).(一)在表1(b)中显示了我们对节点撤销的BF模拟。我们已经模拟了原始的[7]平均end2end延迟,有和没有撤销机制。可以看出,当撤销节点的数量为20到100时,没有CRL所花费的时间为2.7 ms,而当我们检查CRL时,仅花费0.2莫小姐。在表1(c)中,模拟了BF的假阳性率。 仿真结果与理论计算一致。其中,我们使用以下公式计算BF中的假阳性概率:6. 结论在本文中,我们设计了一个认证与隐私保护方案,使用TESLA和BF提供。我们的方案使得验证时间更短,效率更高。我们使用NS-3和SUMO分别评估所提出的方案和生成移动模型。仿真结果表明,该方案是有效的,在低密度和高密度的情况下的通信开销。采用联合假名变换方案的系统性能优于不采用假名变换方案的系统。利益冲突作者声明,本文中不存在利益冲突引用[1] D.劳埃德,报告的道路伤亡在大不列颠:主要结果2015年,[互联网]。可用:https://www. gov. 英国/德国政府/国家统计局统计/报告显示,2015年,[2] J.B. Kenney , Dedicated Short-Range Communications ( DSRC )standardsin the United States,Proc. IEEE 99(7)(2011 )1162-1182。[3] 中 义 Rawashdeh , S.M. Mahmud , Communication in Vehicular AdHoc,Networks,Mobile Ad-Hoc Networks:Applications,ISBN:978-953-307-416-0,2011. InTech.[4] A.佩里格河Canetti,J.D. Tygar,D.宋,TESLA广播认证协议,在:RSA密码学,2002年。[5] C. Sommer , F. Dressler , Vehicular Networking , CambridgeUniversityPress,Cambridge,2014。[6] H. Artail,N. 一个假名管理系统的实现匿名在车辆ad hoc网络,IEEE Trans.安全可靠p=(1−1kn K1−m.(二)Comput. 13(1)(2016)106[7] C. Lyu,D. Gu,Y. Zeng,P. Mohapatra,PBA:车辆对车辆通信的基于预测的认证,IEEETrans.DepartmentsSecure Comput. 13(1)(2016)71-83.ECDSABF已验证签名E2E延迟(S. Bao et al. / ICT Express 4(2018)221227[8] M.C. Chuang,J.F.李,团队:信任扩展认证机制的车辆ad hoc网络,IEEE系统。J. 8(3)(2014)749[9] A. Studer,E. Shi,F. Bai,白背天蛾A. Perrig,TACKing togetherefficient authorization,revocation,and privacy in VANESTIC,in:2009第6届IEEE通信协会传感器年会,网状网和自组织通信和网络,罗马,2009,pp.一比九[10] R. Chen,中国粘蝇D.Ma,A.Regan,TARI:通过有效的身份验证和撤销来满足VANESCO中的延迟要求,2009年第二届国际无线会议,[11] D. 埃 克 霍 夫 角 索 默 , T 。 甘 森 河 German , F. Dressler , 在VANESTRO强大和负担得起的位置隐私:使用时隙和交换的身份扩散,在:2010年IEEE车辆网络会议,2010年,pp。174-181。[12] Y. Pan,J. Li,L.冯湾,澳-地Xu,An analytical model for randomchangingmammals scheme in VAN , in : Network Computing andInformationSecurity,NCIS,2011 International Conference on,Vol.2,IEEE,2011,pp. 141-145[13] B.哦,M。Gruteser,H. Xiang、黑腹拟步行虫A. Alrabady,通过不确定性感知路径伪装实现GPS跟踪中的保证匿名性,IEEE Trans. 暴徒Comput. 9(8)(2010)1089-1107。[14] J. Freudiger , M. Raya , M. Félegyházi , P. Papadimitratos , Mix-zones for location privacy in vehicular networks,in:ACM Workshopon Wireless Networking for Intelligent Transportation Systems,WiN-ITS,no.(LCA-CONF-2007-016),2007.[15] D.埃克霍夫河德文角Sommer,F. Dressler,T. Gansen,Slotswap:strongandaffordablelocationprivacyinintelligenttransportationsystems,IEEE Commun. 49(11)(2011)126-133.[16] 伯 顿 ·H Bloom , Space/Time trade-offs in hash coding withallowableerrors,Commun. ACM 13(7)(1970)422-426.[17] Y. Pan , J.Li , An analysis of anonymity for cooperative pandemicchange scheme in one-dimensional VANEFL,in:Proceedings of the16thIEEEInternationalConferenceonComputerSupportedCooperative Work in Design,Wuhan,2012,pp.251-257
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 深入理解23种设计模式
- 制作与调试:声控开关电路详解
- 腾讯2008年软件开发笔试题解析
- WebService开发指南:从入门到精通
- 栈数据结构实现的密码设置算法
- 提升逻辑与英语能力:揭秘IBM笔试核心词汇及题型
- SOPC技术探索:理论与实践
- 计算图中节点介数中心性的函数
- 电子元器件详解:电阻、电容、电感与传感器
- MIT经典:统计自然语言处理基础
- CMD命令大全详解与实用指南
- 数据结构复习重点:逻辑结构与存储结构
- ACM算法必读书籍推荐:权威指南与实战解析
- Ubuntu命令行与终端:从Shell到rxvt-unicode
- 深入理解VC_MFC编程:窗口、类、消息处理与绘图
- AT89S52单片机实现的温湿度智能检测与控制系统
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功