没有合适的资源?快使用搜索试试~ 我知道了~
基于博弈论的VANET网络层攻击防御方法比较研究
⃝⃝可在www.sciencedirect.com上在线ScienceDirectICT Express 4(2018)46www.elsevier.com/locate/icte基于博弈论的VAN网络层攻击防御方法的比较研究A. Ilaelihan,K.萨鲁拉达印度Puducherry本地治里工程学院计算机科学与工程系接收日期:2017年6月14日;接受日期:2017年在线发售2018年摘要在过去的几年中,由于道路上车辆的快速使用以及在自然灾害期间缺乏向车辆用户提供的紧急警报,发生了许多事故。VANGLE提供了车辆之间通信的环境,以避免此类事故。VANET网络层的漏洞延迟了交通数据及时传播到车辆用户。确保VANET的安全性在本文中,博弈论的方法,如合作和非合作博弈处理安全问题的VANET进行了讨论。c2017韩国通信信息科学研究所。出版社:Elsevier B.V.这是一篇开放获取的文章,CC BY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:博弈论;合作博弈;非合作博弈;纳什均衡1. 介绍现在很多人使用汽车和其他交通工具。随着交通使用量的大幅增加,车辆使用者的安全问题需要认真解决。每年有数百万人在交通事故中受伤.为车辆使用者提供安全是交通管理中的一项困难工作。VANET [1]为运行的车辆提供通信环境,以使用专用短程通信(DSRC)在它们之间传输消息。车辆通过形成车辆到车辆(V2V)和车辆到基础设施(V2I)架构将消息传递到另一车辆。车载自组网由车载单元(OBU)、应用单元(AU)和路边单元(RSU)三个主要系统部件组成。所有这些组件都使用IEEE无线标准进行通信,提供各种功能,如传输范围,延迟和安全性。由于拓扑结构的快速变化,消息的传递被认为是关键的挑战这*通讯作者。电子邮件地址:ilavendhana@pec.edu(A. Ilahan),charuladha@pec.edu(K. Saruladha)。同行评审由韩国通信信息科学研究所负责https://doi.org/10.1016/j.icte.2017.12.002本文讨论了VANET网络层的几个安全问题[1],并回顾了各种博弈论技术,以减轻这些问题在VANET。文件的组织如下。第二部分讨论了VANESCDMA网络层的各种安全问题。第三节讨论了VANESTO中的网络层攻击。第4节讨论了不同的博弈论方法在不同的网络安全探索。第五部分是结论部分。2. 虚拟局域网中网络层的安全问题在VANET的所有问题中[2,3],安全问题在文献中关注较少。车载自组网中传输的数据包中包含着救命的信息。因此,保护这些数据包免受攻击者的攻击是非常必要的。在VANET中,网络层负责将数据包从一辆车传播到另一辆车安全问题与其他通信网络完全不同。它在网络大小、移动性、拓扑等参数上有所不同。VANET是一个自组织网络,因此它应该2405-9595/c2017韩国通信信息科学研究所。Elsevier B. V.的出版服务。这是CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。A.伊拉克利翁湾Saruladha / ICT Express 4(2018)4647=={个重点关注下面列出的一些主要安全问题。(1) 数据认证在VANET中,车辆传输数据包,这些数据包应由合法车辆进行验证,并且它们的标识必须平方[3]。(2) 数据完整性由合法车辆或远程节点传输的消息必须正确传递到相应目的地[3]。(3) 数据机密性车辆和RSU之间传输的数据通过提供加密技术来保护[3]。(4) 消息伪造一辆车向另一辆车发送虚假信息-这可能会导致网络中出现意外情况[3]。(5) 数据不可否认性由于发送方拒绝发送数据,车辆之间的合作恶化[3]。(6) 车辆隐私从车辆传输的消息仅由授权车辆访问,并且不应对广告商可见[3]。(7) 服务可用性V2V和V2I之间提供的服务应该对整个网络可用,并且不应该对任何时刻不可用[3]。3. VAN中的网络层攻击网络层的安全对于构建健壮的网络非常重要。如果安全性有偏差,会导致数据完整性被破坏、路由建立不当、合法用户无法获得资源等问题,因此在保证VANET安全之前,必须了解网络层可能存在的攻击,这些攻击会使VANET成为最不安全的网络。3.1. 拒绝服务(DoS)攻击在像DoS [4]这样的攻击中,恶意车辆故意将虚假消息传播到RSU以及合法车辆,并使车辆总是忙于接收数据包。因此,由于攻击者利用了最大的资源,合法用户将无法使用该服务。3.2. 黑洞攻击在这种攻击[5]中,一些恶意车辆通过发送具有最短路线的假路线回复来创建之后,恶意节点,这是黑色的一部分,空洞区域将通过声称它们在最短路线中或它们在附近来接收由源车辆发送的消息,从而阻止VANET的其他车辆所需的有用信息。3.3. 虫洞攻击这几乎类似于黑洞攻击[2],但在这里,恶意车辆危害另一辆车,并在它们之间创建在创建隧道之后,每当数据包通过该受损车辆传输时,恶意车辆都会简单地丢弃数据包。因此,攻击者阻止了有效路由的发现,威胁到数据包传输的安全性。3.4. 天坑攻击在Sinkhole攻击[6]中,恶意车辆通过发送虚假路由信息(具有最小跳数的最短路径这里,由于车辆的恶意行为,关键的生命信息根本没有被传递到合法车辆。3.5. Sybil攻击Sybil攻击[2]通过生成大量的真实车辆的假身份来接管整个网络的控制权,从而在网络中产生巨大的影响。 这可能导致通过修改网络中的分组信息来在网络中执行不同的可能攻击,以损害VANET中的合法车辆用户。到目前为止,我们已经看到了各种网络层攻击,对于这种攻击在VANET解决方案是有限的,在文献中报道较少然而,对于同样的攻击,无线传感器网络中的解决方案是可用的,他们很少使用博弈论。下一节将讨论各种方法。4. 博弈论技术博弈论[7]是一门研究数学模型[8]的学科,用于玩家选择不同的行动以试图最大化他们的回报。它研究在多个参与者在战略设置中相互作用的环境中做出的决策。一个博弈G由3个元组组成:G Di,S,Fi。Di是博弈G中的参与人数,也称为决策者,其中i0到n。S是参与者做出行动或决策的策略。F代表效用/收益是玩家选择的行为的惩罚或奖励这个收益值因博弈而异,可以通过收益矩阵或博弈表来计算。不同类型的游戏[4,5,9]被建模为无线网络中的各种安全问题一般来说,这个游戏48A.伊拉克利翁湾Saruladha / ICT Express 4(2018)46Fig. 1. 博弈论技术的分类。[10]分为合作和非合作,如图所示。1.一、合作游戏是一种玩家之间可以合作的游戏,也称为团队游戏。这些分析了一组个体的最佳策略。非合作博弈[11]分析当前环境中的参与者,其节点的收益由节点的个人决策决定。以下部分将讨论上述分类的安全游戏如何减轻不同网络中的各种攻击。4.1. 零和游戏零和博弈属于非合作博弈。这是两个玩家之间的游戏。假设A和B是两个参与者,其中A的收益正好等于B的损 失 。 因 此 , 博 弈 的 总 和 或 博 弈 的 期 望 值 为 零 。Srivathsan等人[12]调查了零和博弈对无线传感器网络中选择性转发攻击检测的影响[13]。他们提出了这个博弈模型,考虑入侵检测系统在簇头和监测数据传输从传感器节点到簇头。当攻击者试图攻击簇中的任何节点时,簇首的IDS通过执行零和博弈来找到入侵者所使用的成本即使攻击者进行了更多次尝试,除了最后一次尝试之外,所有的尝试都将失败。在计算入侵者的成本时,还包括不可检测攻击的等待时间,攻击者模式的收益包括成功和不成功的尝试危害集群节点所花费的能量。在这篇文章中,作者没有提供关于零和博弈的纳什均衡的详细信息,即防守方的成本达到了纳什均衡。4.2. 非零和博弈在非零和博弈[11]中,对总效用没有任何限制所有参与者被认为是最大化者或最小化者。这意味着参与人的效用之和4.3. Stackelberg博弈在这个博弈[11]中,有两个参与人,一个是领导者,他可以从行动集合A1中选择,第二个参与人跟随领导者,从集合A2中选择行动这种情况可以应用于不同的网络,其中防御者作为领导者,追随者是攻击者。4.4. 干扰对策攻击的主要目的是破坏已传输的数据。这个博弈[11]的目的是使双方的效用最大化。结果,效用变为零。它也适用于生物医学传感器处理复杂性,也在水下传感器,使用干扰游戏。4.5. 随机博弈随机游戏[11]涉及玩一系列的水平。每个级别将由一个或多个玩家使用概率转换进行游戏。这个游戏的新阶段取决于之前玩家的行动。4.6. 贝叶斯博弈贝叶斯博弈[11]是一种非合作博弈框架,在这种博弈中,参与者即使对有能力的人有不完全的信息,也会做出自己的行动由于贝叶斯博弈易于形成博弈中其他参与者信息不足的安全博弈。在[13] Maryam Mohi等人的方法中,作者制定了贝叶斯博弈来识别无线传感器网络中的恶意节点。这个博弈有两个贝叶斯纳什均衡,它可以被用作防御策略,但他们未能将这个博弈建模为动态贝叶斯博弈,因为对手可以在博弈的每个阶段结束时更新其信念。在Manuel et al.方法[5]中,作者提出了一种协作的方法来检测黑洞和自私的节点在移动自组网这种看门狗背后的概念是贝叶斯过滤和协作节点之间的信誉共享通过减少误报和漏报的数量,Basant等人的方法[14]为MANET IDS建模了贝叶斯博弈。移动自组网中监测节点与恶意节点之间的交互可以表示为一个两人静态贝叶斯博弈,本文采用纯策略和混合策略对该在Yaser Taheri等人的方法[6]中,作者提出了一种基于贝叶斯博弈理论的算法,该算法对移动ad-hoc网络中节点之间的交互进行发送节点和接收节点之间的交互被认为是一个两人博弈。游戏中的所有参与者保存关于网络中邻居节点的信息。这些信息被收集并用于检测网络中的恶意节点。A.伊拉克利翁湾Saruladha / ICT Express 4(2018)4649在Chitan等人的方法[9]中,作者提出了在WAN中挫败灰洞攻击的贝叶斯博弈方法在该防御模型中定义了一个扩展形式的博弈,并可以用过渡均衡来分析本文对转换后的贝叶斯范式博弈的过渡均衡进行了分析。4.7. 演化博弈进化博弈[11]在进化生物学中起着至关重要的作用。即使没有参与者使用任何推理或做出有意识的决定,这个博弈论的概念仍然适用,但在理性博弈中,理性的参与者会有意识地、有策略地做出决策。4.8. 讨价还价博弈讨价还价博弈属于合作博弈,在合作博弈中,参与者(竞争者)进行合作;换句话说,纳什均衡博弈是建立在两个参与者之间讨价还价的基础上的。这种讨价还价游戏[11]通常用于分配无线通信网络中的资源。4.9. 重复博弈重复博弈也是一种两人博弈,参与者重复进行博弈。它也被称为迭代游戏,由重复的水平。在每一关中,玩家这种重复博弈可以分为两种类型,一种是无限重复博弈,另一种是无限重复博弈。具有固定周期的博弈称为重复博弈。可以玩无限次的游戏被称为无限重复游戏。Meidel等人[15]通过提出一些防御洪水攻击的谜题来作者提出了基于防御机制的四个谜题提出了一种PDM1防御机制,防御者可以采取开环解中的任何动作,而忽略过去的博弈历史。该机制适用于抵御单源攻击和分布式攻击。然而,它不能提供更高的收益在游戏中。PDM2使用闭环解决方案概念解决了这个问题,但它只能击败单源攻击。PDM 2的扩展机制是PDM 3。它由防御者知道攻击联盟的规模来处理分布式攻击。通过假设攻击联盟的规模,提出了决策性防御机制PDM4。针对网络中异常流量识别过程中需要进行防御的4.10. 联盟博弈在这个博弈[11]中,双方的目标是最大化他们的共同结果,这个联盟联合被称为联盟成本。这种博弈可以分为两种形式:策略形式和分割形式。博弈的联盟价值完全取决于参与者的数量,而与网络无关。5. 结论本文研究了车载自组网的安全问题以及车载自组网中的各种网络层攻击不同的游戏理论的概念,以及如何利用这些游戏来减轻不同类型的网络中的不同攻击也进行了讨论。保证VANET的安全性有助于保障人类在众多的博弈论方法中,它们都根据网络中获得的情况和信息,利用博弈论方法的特定概念来保护网络非常有帮助。利益冲突作者声明,本文中不存在利益冲突引用[1] 陈玉贤,陈玉贤,陈玉贤. 50(4)(2012)217-241。[2] 范和,车载自组织网络中的安全攻击和解决方案:一项调查,国际自组织网络杂志。4(2)(2014)。http://dx.doi.org/10.5121/ijans.2014.4201网站。[3] Bassem Mokhtar,Mohamed Azab,车辆ad hoc网络安全问题调查,Alexandria Eng. J. 54(2015)1115-1126。[4] Maryam Mohi,Ali Movaghar,Pooya Moradian,A Bayesian gameapproach for preventing dos attacks in wireless sensor networks , inProc. IEEE International Conference on Communications and MobileComputing,ISBN:978-0-7695-3501-2,2009年3月4日。[5] 曼努埃尔·D放大图片创作者:Carrie T. Calafate,Pietro Manzoni,黑洞的精确探测在使用协作的ballet看门狗的MANNETWORK中,在Proc. IEEE on Wireless Days,ISBN:978-1-4673-4402-9,21-23 Nov. 2012年。[6] Yaser Taheri,Hossein Gharaee Garakani,Naser Mohammadzadeh,用于MANN 中恶意节点检测的博弈论方法,J. Inf. Sci. Eng.32(2016)。[7] S. Shen,G.越湾,澳-地Cao,F.余,博弈论在无线传感器网络安全中的应用,J. Netw. 6(3)(2011)521-532。[8] 王文京,Mainak Chatterjee,Kevin Kwiat,Qing Li,一种基于博弈论的无线网络恶意节点检测与共存方法,Int. J. Comput.网络71(2014)63-83。[9] Chintan Doshi,Vidyashankar Sreecharan,K.Anglasekaran,无线自组织网络中灰洞攻击的游戏理论建模,在:Proc。信号,网络,计算和系统国际会议,Springer,2017年。http://dx.doi.org/10.1007/978-81-322-3592-7_21网站。[10] Z. Han, Game Theory in Wireless and Communication Networks :Theory,Models,and Applications,Cambridge University Press,Cambridge,UK,2012。[11] M.S. Abdalzaher , K. Seddik , M. Elsabrouty , O. Muta , H.Furukawa,A. Abdel-Rahman,博弈论满足无线传感器网络安全要求 和 威 胁 缓 解 : 一 项 调 查 , 传 感 器 16 ( 2016 ) 1003 。http://dx.doi.org/10.3390/s160710032016网站。50A.伊拉克利翁湾Saruladha / ICT Express 4(2018)46[12] 耶丘拉湾雷迪,S。Srivathsan,无线传感器网络中选择性转发攻击的博弈论模型,IEEE第17届地中海控制与自动化会议论文集,ISBN:978-1- 4244-4684-1,2009年6月24日至26日。[13] 施海燕,王万良,郭毅明,盛,博弈论在无线传感器网络中的应用,传感器12(2012)9055-9097。http://dx.doi.org/10.3390/s120709055网站。[14] Basant Subba,Santosh Biswas,Sushanta Karmakar,使用动态分组信令博弈模型增强移动ad hoc网络中的安全路由,Int. J. Comput. 41(2015)301-313。[15] 梅蒂斯。Fallah,一种基于谜题的防御策略,使用博弈论对抗洪水攻击,IEEE Trans. 独立安全计算。 7(1)(2010)。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- VMP技术解析:Handle块优化与壳模板初始化
- C++ Primer 第四版更新:现代编程风格与标准库
- 计算机系统基础实验:缓冲区溢出攻击(Lab3)
- 中国结算网上业务平台:证券登记操作详解与常见问题
- FPGA驱动的五子棋博弈系统:加速与创新娱乐体验
- 多旋翼飞行器定点位置控制器设计实验
- 基于流量预测与潮汐效应的动态载频优化策略
- SQL练习:查询分析与高级操作
- 海底数据中心散热优化:从MATLAB到动态模拟
- 移动应用作业:MyDiaryBook - Google Material Design 日记APP
- Linux提权技术详解:从内核漏洞到Sudo配置错误
- 93分钟快速入门 LaTeX:从入门到实践
- 5G测试新挑战与罗德与施瓦茨解决方案
- EAS系统性能优化与故障诊断指南
- Java并发编程:JUC核心概念解析与应用
- 数据结构实验报告:基于不同存储结构的线性表和树实现
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功