没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志23(2022)83基于无人机的车联网Kashif Naseer Qureshia,Muhammad Arslan Saleem Sandilaa,Ibrahim Tariq Javedb,TizianaMargariac,Laeeq Aslamda巴基斯坦伊斯兰堡Bahria大学计算机科学系bLero-The Irish Software Research Centre,University of Limerick,Limerick V94 T9PX,IrelandcLerod旁遮普大学信息技术学院,旁遮普大学,54000,巴基斯坦拉合尔阿提奇莱因福奥文章历史记录:2021年3月26日收到2021年6月19日修订2021年7月3日接受2021年7月29日在线提供保留字:UAV车联网网络安全认证隐私RSU攻击安全A B S T R A C T新的和先进的技术已经引入了令人惊叹的领域,如车联网(IoV)和无人机(UAV)。这两种技术的出现是为了方便地面用户,提供更快速、方便的数据通信服务。由于这些网络的开放性,安全和用户隐私始终是一个严重的问题。在这些网络中已经注意到不同类型的安全攻击,如干扰攻击、全球定位系统干扰、信号干扰和数据干扰。现有的解决方案旨在解决和处理安全问题,例如真实性、数据完整性的保险、提供正确的消息身份验证以及删除冗余身份验证。然而,现有的方案在计算成本和效率方面有一些限制,并且不能在所有级别上提供安全性。提出了一种有效的车联网安全应用认证方案EASSAIV(Efficient Authentication Scheme for SafetyApplications for Internet of Vehicles)。所提出的方案可以收集,处理,并验证传递到路边单元,无人机,或车辆的信息,并验证接收到的消息。该方案在安全性、丢包率、时延和计算开销方面均优于现有方案。©2022由Elsevier B.V.代表开罗大学计算机与信息学院发布。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。1. 介绍车联网(IoT)被认为是一个具有巨大潜力的研究领域。它将简化全球旅行实践。车联网是一个互联网连接的车辆网络,车上安装了一组传感器,用于收集过程和数据以供进一步决策[1IoV基于先进的技术,包括互联网,云和边缘,快速的5G服务,信息通过附近的车辆,行人通过手持设备,路边开罗大学计算机和信息系负责同行审查。制作和主办:Elsevier电 子 邮 件 地 址 : knaseer. bahria.edu.pk ( K.N. Qureshi ) , gmail.com ( M.A.S.Sandila ) , Jumhimtariq. lero.ie ( I.T.Javed ) , Tiziana. Margaria@lero.ie ( T.Margaria),laeeq. pucit.edu.pk(L. Aslam)基础设施和其他运输管理系统[4]。此外,车联网环境可确保更好的旅行体验,安全导航和道路安全。然而,实现IoV的挑战仍然是路由资源分配、网络服务的中断/断开、大数据的处理、消息认证、安全信道的广播以及高成本影响。为了促进车联网,无人机(UAV)已经引入了用于私人和公共应用的无人机或飞机[5,6]。无人机通信服务可以用于不同的目的,如交付,监控,军事安全用途[4,7]。为了控制无人机,使用一些接口,如计算机,遥控器,智能设备和其他软件应用程序[8节点之间的更新通过使用在网络中周期性广播的短信标或Hello消息来发起,并且网络遭受高开销[11]。路由是无人机与提供通信服务的车联网无人机技术与车联网技术的整合带来了一些路由和安全挑战[12]。https://doi.org/10.1016/j.eij.2021.07.0011110-8665/©2022由Elsevier B. V.代表开罗大学计算机与信息学院出版。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comKashif Naseer Qureshi,Muhammad Arslan Saleem Sandila,Ibrahim Tariq Javed etal.埃及信息学杂志23(2022)8384同时确保安全性和维护隐私是一个额外的挑战,需要与移动性和可靠性相关的问题一起解决。缺乏车内通信和互操作性的开放标准是加速采用的一个大障碍[1,13]。基于无人机的车联网网络面临的一些主要挑战是隐私、实时响应、动态支持、数据验证和干扰[11,14]。隐私无疑是主要关注的问题之一,为了准确地确定不同的情况,如事故,车辆需要准确地向UAV报告其身份,但是该身份可能被不想要的用户使用/利用。数据的准确验证非常重要,因为它可以在使路边单元远离垃圾数据处理和垃圾邮件泛滥方面发挥至关重要的作用。车联网还容易受到干扰攻击,例如GPS干扰、信号干扰、甚至数据干扰。这些攻击可能导致整个自动驾驶汽车概念的崩溃。研究人员将这些威胁分为车辆间安全威胁和车辆内安全威胁。研究人员还解释了从物理层到应用层可能遇到的不同类型的攻击。这些攻击包括使用传感器回火的幻觉和GPS欺骗攻击。这种攻击通过损害传感器而导致向车辆的车载单元(OBU)提供虚假信息。因此,导致关于车辆的不同测量(包括速度和位置)的错误信息广泛传播到网络中,并且最终导致产生没有发生的事件的错觉。除此之外,需要完全集中解决的其他攻击包括拒绝服务(DoS)攻击,其中资源被阻塞以提供服务,Sybil攻击用于发送关于交通拥堵和道路状况的不正确信息,重放攻击使得能够重新发送先前的消息以制造混乱,黑洞攻击和被动落檐攻击[15,16]。图1显示了基于无人机的车联网网络的完整架构。为了迎合所有这些问题,研究人员提供了很多解决方案来处理消息验证。在一项研究[17]中,研究人员提出了一种有效的身份验证方案,该方案处理与证书分发和证书撤销列表CRL。主要在假名和在基于群组的消息认证方案中,车辆需要存储由管理中心生成的有效证书,并且在消息认证之前,接收方必须检查CRL。这些CRL有大量的数据,需要大量的计算资源和存储容量。此外,可信机构(TA)的参与在现实世界中的此类方案中是失败的.随后,在本研究中提出的方案是使用无证书签名在半可信的权威环境中的自愈密钥分发方法。 这使接收方能够对消息进行身份验证,而无需查询CRL。通过这种方式,节省了存储空间和通信资源,从而提高了消息认证的效率。车联网应用和不同的安全威胁可能会出现在车辆自组织网络(VAN)的实施和彻底审议,现有的安全解决方案使用传统的加密技术。 其中大多数需要高带宽和超快网络,因此本研究提出了一种基于射频识别设备(RFID)的轻量级认证协议[18]。现有的解决方案旨在解决不同的问题,如减少时间和成本,真正的真实性,数据完整性的保险,提供正确的消息认证,并消除冗余认证的机会,等等,但是,现有的方案有一些限制的计算成本和效率,这些都没有提供在所有级别上的安全性。因此,提出的车联网安全应用高效认证方案(EASSAIV)方案明确关注基于无人机的车联网网络的安全应用,以克服真实性问题。本文的主要研究目的如下:设计一种方案,可以快速收集、处理和验证发送到RSU、UAV或车辆的信息,以验证接收到的消息。提出的方案处理的真实性,保险的数据完整性,提供正确的消息认证,并删除冗余认证。UAV无人机与车联网车辆节点Fig. 1. 基于无人机的车联网。●●Kashif Naseer Qureshi,Muhammad Arslan Saleem Sandila,Ibrahim Tariq Javed etal.埃及信息学杂志23(2022)8385提出的方案在安全工具中得到验证,以场景化地检查基于无人机的车联网安全应用中的安全性和工作过程,并减少网络中的开销。本文的结构安排如下:第二部分介绍了与本研究工作相关的相关研究和研究论文。第3节详细解释了所提出的机制及其所有工作,安全模型和身份验证协议。第4节给出了结果分析。最后一部分总结了本文的研究方向。2. 相关工作在文献[19]中,作者提出了一种基于密钥生成和预分发、伪身份生成和消息签名、消息验证三个阶段的具有批量验证的VANET安全认证方案(SAS-VANET)。 第一阶段使用车辆和RSU的系统参数。在第二阶段,车辆使用其唯一身份并运行伪身份生成过程。在最后一个阶段,消息被验证和接受。RSU还通过使用批验证来验证消息。所提出的方案进行评估的平均延迟和丢包率。实验结果表明,该方案比原方案具有更好的性能.然而,这种方案是不可行的高移动性节点和动态拓扑变化,如在车载ad hoc网络。在[20]中,作者解释了基础设施认证方案,并讨论了两种类型的基础设施元素。OBU安装在车辆上,而路侧单元(RSU)作为基础设施部署在路边。这些基础设施通常在TA的帮助下进行通信,以集成注册和提供认证服务。该方案包括四个阶段,包括系统初始化,密钥生成,签名阶段,和验证阶段,然后这些阶段的技术解释。最后,对系统进行了安全性分析和作者声称,结果在拟议的计划包含成本在签名和验证方面分别为1.050 ms和3.683 ms。在该方案中,帮助者被假定为完全可信的设备,车辆的私钥由其帮助者生成。随后,这项工作是可扩展的,设计一个有效的阈值密钥隔离认证方案是未来的方向,旨在实现可行的安全V2I通信。然而,这项工作是基于假设,作者讨论了所有设备都是可信的,私钥由其助手生成。通常,这种现象不太适合于基于高移动性的开放网络。在[21]中,作者提出了一种隐私保护的感知数据共享方案,并解决了位置隐私保护、感知数据获取和物联网网络的收集问题。这种数据收集和分发由安装在车辆中的传感器节点和车载设备收集。研究人员通过在不同位置记录的多维感知数据的结构化修改了pallier密码系统。修改后的pallier密码系统有助于实现隐私保护的传感器数据聚合的位置。在第二阶段,进行数据在这个阶段中,代理重新加密技术被用来实现在网络边缘的数据查询的位置隐私保护相关的结果这意味着位置隐私保护,而无需可信的中央实体的参与。在数据聚合过程中,基于位置的数据查询可能会侵犯车辆的位置隐私现有的方案大多是为云环境设计的通常由固定存储器提供。该方案还保持了数据的完整性和抗碰撞攻击。结果表明,与现有的OT和数据聚合协议相比,该方案大大降低了计算开销和通信开销然而,车辆节点的移动性是设计任何类型的车联网网络安全解决方案的重要因素之一。在[22]中,作者讨论了车载ad hoc网络的路由、服务质量、广播和安全问题。这些网络具有威胁生命和生命至关重要的场景,因此安全是最主要的因素,需要优先考虑。因此,本文讨论了不同的可能的攻击,包括拒绝服务,广播回火,恶意软件垃圾邮件和黑洞攻击。同样,作者讨论了与真实性相关的威胁,包括消息或身份伪装、重放攻击和GPS欺骗。作者指出,隧道,位置伪造和消息篡改是可能妨碍真实性的潜在威胁。随后,还讨论了消息抑制和密钥/证书复制。然而,这种类型的解决方案受到实时性的限制,并且计算资源有限。在[23]中,作者讨论了一种使用区块链进行车辆网络撤销透明的有效消息认证,以解决安全性和保密性的主要问题。该方案基于无配对的在线/离线证书,签名数量少,撤销效率高。 作者使用布谷鸟过滤器来提高效率,这使得RSU可以帮助附近的车辆验证签名。 该研究对密钥生成中心更新未撤销用户的时间密钥的撤销处理具有启发意义。节点选择算法用于减少密钥生成中心的工作量。本文使用区块链技术来存储撤销列表。该策略增强了用户撤销的透明性,其中车辆独立于验证的区块链概念来检查撤销列表。其次,提出了一个有效的签名方案,该方案将一个自由证书在线/离线系统配对。复杂度与用户数量成对数关系,并通过公共信道进行。最后,作者进行了安全性和效率分析,并与现有的解决方案进行了比较,其中所提出的签名方案满足车辆网络的所有安全和隐私要求。然而,密钥生成中心的工作量以及证书的核查消耗了更多的资源和计算能力。在另一项研究中[24],作者讨论了安全认证,车辆自组织网络中的信息和隐私保护技术。作者解释说,车辆的隐私应通过保留车辆的身份和位置信息来维护但是,除了隐私之外,从车辆发送的消息需要进行验证,除了相关当局之外,任何人都不应该能够从车辆的消息中确定车辆的身份或位置认证分为节点认证和消息认证两这项研究有望填补在过去十年中创造的空白,研究论文中讨论的pro-tools根据所解决的问题以及用于提供解决方案的工具和技术分为作者声称,这项工作也将作为一个合适的参考研究人员在隐私,身份验证和安全的消息传播在温哥华工作。然而,这项研究仍然存在隐私和安全消息传播问题。在[25]中,作者讨论了一种用于车载自组织网络的增强匿名这项工作是一个早期提出的协议的增强和完善。作者提出了一个健壮的协议,确保现有的安全攻击的此外,它还保护所有相关的●Kashif Naseer Qureshi,Muhammad Arslan Saleem Sandila,Ibrahim Tariq Javed etal.埃及信息学杂志23(2022)8386可能的攻击。作者还通过Scyther进行了模拟,并确认在开发公共密钥时所有私人信息都受到保护。所提出的解决方案有五个不同的阶段,包括系统设置,用户注册,系统登录,相互认证和数据认证。随后,使用广泛接受的Scyther工具进行正式的安全验证。它是正式分析安全协议和潜在的漏洞。结果表明,更好的性能,在计算和通信开销。然而,道路安全措施、多媒体数据传输和车辆性能数据是需要注意的一些重要因素。许多研究者已经提出了各种各样的认证模型,涉及不同的密码技术,包括椭圆曲线密码。另一方面,在这些方案可以在某种程度上实现目的的情况下,由于快速移动车辆的IoV限制以及可用于认证和验证的时间非常少,它们在实时场景中没有意义。顺利实施基于无人机的车联网并不简单,因为它有很多限制,如果处理不当,这些限制会对生命造成严重威胁。对有关消息认证的不同研究进行了彻底的审议,并指出了灰色区域[26,27]。这些问题涉及到高计算成本、通信开销、冗余认证、错误认证、容易受到攻击的认证、窃听和及时认证失败。通过深入研究发现,针对显式安全应用的消息认证研究还非常有限,需要进一步探索。本研究的重点是一个有效的消息认证方案的安全应用无人机为基础的车联网。表1显示了现有研究的比较。3. 建议计划基于无人机的车联网网络使用不同车辆节点和无人机之间的通信,其中消息认证是安全提供的核心因素。该通信过程涉及几个阶段,包括认证阶段、密钥交换阶段和数据传输阶段。已经引入了几种消息认证方案来克服这些问题,但是这些方案中的大多数在亲在消息身份验证的所有阶段实现完全安全的愿景为了解决上述问题,在这项研究中,提出了一个有效的EASSAIV所提出的方案利用非对称加密过程(例如使用公钥和私钥加密和解码)来保护传递车辆之间的信息这种防御解码措施用于在车辆之间以及与无人机安全地交换信息。拟议计划分为三个主要阶段,包括初始部署阶段、实施阶段和运营阶段。第一个阶段比较简短,后两个阶段比较全面。这些阶段是整个模型的核心,在这些阶段中,完整的概念得到了透彻的解释。3.1. 初期部署阶段初始部署阶段在车辆被运送到所有者之前在制造商的现场开始在此阶段,制造商应在这些车辆上预装与云服务器通信/关联相关的必要数据和加密细节。这使得制造商和车辆之间建立了一种可信的对应关系在此阶段,所有车载这对于执行远程程序也是有用的,例如更新新的软件补丁或下载车辆中的新的和最新版本的固件,而不需要将车辆物理地带到某个服务中心。此外,每辆车都配备有车主的个人用户设备,用于在车辆和网关之间建立通信。这也可以作为额外的安全层,防止车辆未经授权访问网关。远程服务器中的控制器产生车辆标识ID1,并且利用RNG,其计算车辆它类似于生成一次性访问密钥或密码(OT)。一次性密钥或密码提供了一种使用唯一密码登录到网络或服务的机制,该唯一密码被使用一次。该方法防止了车辆口令的二次使用,保证了强认证机制.车辆V1的这些公钥和私钥、车辆表1现有研究比较。建议方案技术备注性能限制VANET 的 批 量 验 证 安 全 认 证 方 案(SAS-VANET)[19]使用密钥生成和预分发、伪身份生成和消息签名、消息验证平均延迟和丢包率更高动态拓扑和高迁移率。一种有效的VANESCENT V2I认证方案[20]一个保护隐私的感知数据共享方案[21]基于边缘计算的安全和隐私方案[22]使用区块链进行车辆网络的具有撤销透明度的有效消息认证[23]车辆自组织网络(VANESTO)中的安全认证和隐私保护技术[24]一个增强的匿名弹性安全协议[25]一个有效的车辆到基础设施的认证方案,专门用于VANESTO。据解释,在车载ad hoc网络。该方案用于在用于数据收集和分发的IoV网络中具有抗冲突性的数据共享。一种新的基于边计算的消息认证方案。它可以为智能互联车辆中的多个移动设备提供服务。使用区块链为车辆网络提供具有撤销透明性的有效消息认证,以解决主要的安全和隐私问题。对近十年来车载ad hoc网络中的安全认证和隐私保护技术进行了全面而细致的回顾。一种增强匿名弹性的车载ad hoc网络安全协议。这项工作是一个早期提出的协议的增强和完善。性能评估表明,该方案的签名和验证分别花费1.050ms和3.683 ms。该方案增强和验证了安全性,提高了计算和通信效率该方案在随机预言模型下,在无证书公钥加密下能抵抗两类攻击者通过计算时间和签名长度的比较,分析了该方案与现有方案的性能。根据不同的论文分类进行了比较分析Scyther用于执行模拟,以确认在建立公共密钥期间对所有私有信息的保护。不考虑动态拓扑和高移动性。不考虑车辆节点的移动性实时约束,有限的计算资源密钥生成中心的工作量,证书的验证。隐私、身份验证、安全消息分发。道路安全措施,多媒体数据传输,车辆性能数据。Kashif Naseer Qureshi,Muhammad Arslan Saleem Sandila,Ibrahim Tariq Javed etal.埃及信息学杂志23(2022)8387图二. 初始部署阶段。通道,例如,一个不受改变和捕获影响的通道,通过制造商执行的密码约定来实现。远程工作者中的调节器在其信息库中保留这些,并将车辆IDID1和一次性访问秘密字P1发送到车辆V1,如等式1所示:C! V1:嗯。ID1;P1;Kv1;K 0v1* 其中En{}表示如图所示的支撑件内的数据加密。 二、图 2显示了初始部署阶段。3.2. 实施阶段此时,当所有者获得IoV车辆V1时,产生对来自云服务器的验证数据的请求,其目标是持有者可以到达安装有传感器的车辆。 云服务器图3示出了实施阶段。当车主接入车联网V1时,车辆可以通过智能网关G与网络服务器进行关联所有者UD 1:IDG,KuG图三. 实施阶段。见图4。 公钥交换Kashif Naseer Qureshi,Muhammad Arslan Saleem Sandila,Ibrahim Tariq Javed etal.埃及信息学杂志23(2022)8388V1 c} KuG,{ID1} H1(IDG,Tc)*其中Tc是当前时间戳图五. 加密过程。智能网关IDG及其公钥K 图 4显示了公钥交换过程。UD!V1:IDG;KuG车辆V1加扰并将其ID连同当前时间戳一起发送到网关,以在系统中登记智能通道。在接受来自V1的信息时,通道将对收集的消息进行解扰并检查时间戳。如果是真实的,它将枚举H1(IDG,Tc),这是用于加密V1的ID的加密密钥。图5示出了加密过程。V1!G:fTcgKuG;fID1gH1IDG;Tc* 其中Tc是当前时间戳一旦只有网关访问车辆识别证明,它就向远程服务器中的调节器提出三个限制,例如车辆字符、当前时间戳和随机数N1,所有这些都被适当地加扰,如在下面的条件中出现的那样。图6示出了网关侧的加密过程。克! C:.Tc;fID1;N1gK 0ucKuc见图7。 网关身份验证时间戳过程。时间戳表示关于事件发生的事实,另一方面,随机数是仅被使用一次的评估值,并且被用来从另一个协议中随机数值和时间戳的选择控制器确保如果随机数值没有在之前发布,则通过将接收到的时间戳与当前时间戳进行比较和验证来完成。获得车辆ID,控制器为V1创建虚拟身份,并将ID存储在数据库中。控制器现在发送V1的虚拟身份的连接值和车辆V1的加密值私有c,{ID1,N1}K' uc }K uc见图6。加密过程。见图8。 网关和控制器进程。(IPv6),{{KuG}K1:H(IPv6),{{KuG}K'v1,Tc}Kv1Kashif Naseer Qureshi,Muhammad Arslan Saleem Sandila,Ibrahim Tariq Javed etal.埃及信息学杂志23(2022)8389.Σ.Σ..ΣΣ密钥与网关G公钥以及当前时间戳,并将其发送到网关。图7示出了网关认证时间戳过程。C!G:HIPv6;fKuGgK 0v1;TcKuG在执行此之后,网关认证时间戳并将虚拟身份IPv6的散列与相应的车辆ID一起保存在数据库中。现在,网关将转发散列值及其用从控制器接收的车辆的私钥和时间戳加密的公钥。图8示出了网关和控制器过程。然后,该完整信息由车辆1私钥加密。V1现在检查时间篡改,并在验证后,哈希值存储在V1的内存中,如下所示:克!V1:HIPv6;fKuGgK 0v1;TcKv1本研究基于拥有其本地数据库的概念,提出了网关和控制器的流程。网络中的所有车辆都利用该数据库来访问必要的信息。网络还在需要时使用网关数据库。网关还负责与路边基础设施的通信。存储在网关的数据库中的信息被定期上传和更新到云服务器。云服务器具有关于所有网络和与这些网络连接的所有车辆的信息。相反,网关仅具有关于在其网络内连接的车辆的信息。3.3. 操作阶段该方案的运行阶段解释了车辆在网络内正常工作期间车辆间通信的基础如果车辆V1想要与另一车辆V2通信以执行某个任务,则V1需要首先通过发送诸如散列值、当前时间戳和V1自己的公钥之类的信息来向网关 图 9显示了车辆和网关过程。V1! G:HIPv6; fT c; V 2 gK uG时间戳的验证由网关执行;在成功验证后,网关检查其数据库以获取有关V2的信息。在此网关将K12发送到车辆1之后。这是用于在车辆1和车辆2之间建立通信的共享密钥。与共享密钥一起,网关在与当前时间级联之后发送第二随机数值N21:{KuG,K12}K见图10。完整的过程。夯实。网关公共密钥KuG与共享密钥K12级联。 现在,网关通过车辆2私钥和车辆1公钥执行加密。图10示出了完整的过程。克!V1:fKu G;K1 2gK 0v2;Tc;N2;K12Kv1车辆1通过网关接收的信息将被转发到车辆2。这将确保密钥由其网关共享。在对时间戳执行验证之后,车辆1(如果时间戳被验证)获得共享密钥。现在,车辆1将网关的公钥和用车辆2的私钥加密的具有第三随机数值N3的共享密钥转发到车辆2。它还在连接和加密后发送当前时间戳图11示出了验证过程。V1(IPv6),{Tc,V2}KuG见图9。 车辆和网关过程。图十一岁 确认过程。V1 2:{{KuG,K12}bKKashif Naseer Qureshi,Muhammad Arslan Saleem Sandila,Ibrahim Tariq Javed etal.埃及信息学杂志23(2022)8390V1!V2:ffKuG;K 12gbK 0v 2;fN3gK 12;H 1K 12;TcgKv2车辆2解密其已经接收到的消息,并且从网关的公钥和与车辆2的私钥连接的共享密钥中获得共享密钥这确保车辆2已经由网关提供在执行解密之后,车辆2使用共享密钥获得第三随机数值。由于车辆2知道散列函数和共享密钥,因此它现在可以获得时间戳并对其执行验证。现在,车辆2在将第四随机数值N4与接收到的N3和有效时间戳连接之后,用第四随机数值N 4来响应车辆1。这将通过共享密钥进行加密这将车辆2认证为车辆1。最后,车辆1用由仅由车辆1和车辆2知道的共享密钥加密的第四现时值进行响应,这将向车辆2认证车辆1。3.4. 建议方案本节介绍了建议方案的实现,以及互联网安全协议和应用程序自动验证(AVISPA)的体系结构本节还分解了AVISPA检查的安全属性该协议的执行是在高级协议规范语言(HLPSL)中完成的。它还展示了所提出的方案的理论重演。所提出的方案是专为AVISPA中提供的方面这是一个在线工具,用于验证互联网安全敏感协议。该工具执行自动验证,是一种面向角色的语言。在此工具中,参与的每个代理在协议执行期间扮演不同的此外,每个角色完全独立于其他角色。一个表达形式语言是用在一个模块化的方法规范的安全属性的协议。AVISPA集成了不同的后端设置,用于通过查找输入攻击来分析协议无效的技术。所使用的验证方法Dolev Yao模型使攻击者能够完全控制网络,这就是为什么AVISPA使用该模型来验证所设计协议的强度。它还验证了特定协议的安全属性,包括身份验证,不可否认性,确认,完整性和匿名性,以及数据源密钥管理。AVISPA是一个独立于平台的基于Web的解决方案,用于验证设计的协议。该工具中使用的威胁模型是Dolev Yao,它被认为是模拟网络上攻击者的最强大的模型,并为攻击者提供了测试协议的巨大权力。在测试过程中,如果该协议对该模型是安全的,则该协议被认为是对现实世界的攻击是安全的。Dolev Yao威胁模型比其他威胁模型具有许多秘密数据被认为是不可分解的,攻击者不会利用部分消息。该消息被视为秘密消息,除非它被完全破坏可以将主体或代理的常规角色分配给入侵者。即使攻击者无法读取消息,也可以转发它们。如果没有密钥,则无法执行解密。攻击者可以生成新消息并删除现有消息。这是一个交互式模型,攻击者运行该模型以学习信息,这些信息稍后可用于验证其他协议。这个工具不能执行密码分析,尽管有完全控制网络,由于假设使用的密码图形原语是完美的。该工具使用HLPSL,HLPSL是一种基于模块化方法的形式化语言,用于对通信和安全协议进行建模。这是一种基于角色的表达性AVISPA允许用户通过提交可能发生的安全问题进行交互,并且需要对验证下的协议进行测试。然后,在较低的抽象级别上将规范转换从前面的观点来看,这些翻译然后被用作AVISPA后端的输入对于数学处理,该工具使用以下四个后端,它们是提供协议伪造和有界无界验证的主要来源:1. TA4SP:基 于树 自动机 ,它 依赖 于安全 协议 分析的 自动 近似(TA4SP)。该后端通过仔细估计入侵者的能力来指示协议中的漏洞。2. CL-AtSe:基于约束逻辑的攻击搜索器。它是用来找到一个给定的协议的可能的攻击,通过将规格到一组约束。3. OFMC:代表On-the-fly Model-Stimulator。它被用于特定的协议与要求的代数性质的密码功能。该后端用于快速检测攻击和验证。4. SATMC:是一个基于SAT的模型转换器。它通过从中间格式中获取过渡状态来生成一个命题公式,以指示给定通信和安全协议中的安全属性的违反。该工具通过计算过近似值或欠近似值来显示给定协议中特定保密属性的缺陷或协议抵抗某些安全攻击的强度估计AVISPA工具的工程设计如图所示。 12个。4. 结果和讨论本部分对结果和分析进行了说明,并对理论分析和仿真结果进行了说明.AVISPA工具用于验证所提出的协议。在本节中,在四个AVISPA后端中,使用了OFMC和CL-AtSe后端,它们是用于此特定目的的高度接受的后端。在HLPSL协议规范中对所提出的协议进行建模后,使用SPAN作为安全协议动画器,象征性地执行HLPSL协议规范。攻击者或入侵者在模拟过程中不会被分配任何角色。在此过程中,可以根据HLPSL中编写的规范使用SPAN生成消息序列图。AVISPA工具自动验证正在使用同一工具验证和测试的设计协议是否满足安全属性。该工具与其他协议测试工具不同,它不仅能保证协议的安全性,而且在发现协议不安全时,还能对发现的攻击进行跟踪,验证协议的认证性、保密性和完整性等安全属性。认证是一种关键的属性,它是建立在认证属性之上的。它是一个通过通信中的其他车辆验证车辆身份的过程,反之亦然。这确保了通信的来源和可靠性,并确认通信是通过合法和理想的载体进行的。在这个建议的协议中,相互车辆到车辆认证建立从共享会话密钥。此共享密钥由网关生成,●●●●●●Kashif Naseer Qureshi,Muhammad Arslan Saleem Sandila,Ibrahim Tariq Javed etal.埃及信息学杂志23(2022)8391见图12。 AVISPA Architecture.图十三. 方案验证屏幕截图。秘密地只给那些打算通信的车辆。车辆1和车辆交换随机数值以彼此认证它们自己。加密是使用私钥完成的确保防止数据泄露。保密性确保任何人未经授权访问数据/信息。换句话说,信息应该只提供给它所针对的人。该协议在通信过程中对所有随机数值进行加密和保密,从而保证了协议的保密性。只有预期的接收者可以解密随机数值,类似地,共享密钥也在通信方之间保密完整性的性质意味着信息在在通信过程中,接收到的信息不会被更改或篡改。如果保留此属性,则接收到的数据必须是来自发送方的原始形式该协议的设计考虑到了使用共享会话密钥的哈希值的完整性在接收时,接收器通过使用相同的算法来验证散列,并且以这种方式确保数据完整性4.1. 模拟和结果在HLPSL中对协议规范进行建模后,使用AVISPA工具在线进行仿真然后,使用Kashif Naseer Qureshi,Muhammad Arslan Saleem Sandila,Ibrahim Tariq Javed etal.埃及信息学杂志23(2022)8392EASSAIV10.80.60.40.2017.51512.5107.552.50SAS-VANET0 2 4 6 8 10 12 14 16 18车辆数量图14. 丢包率。SAS-VANETEASSAIV0 2 4 6 8 10 12 14 16 18渗透率(车辆数量%)图15. 平均延迟。暴力袭击该协议不存在认证攻击和保密攻击,对中间人攻击和重放攻击也是安全的。由于没有入侵者的攻击,所以发现共享会话密钥是安全的通过启动临时值的交换来完成对participating实体的认证在通信之后,消息传输和保密性也被发现是完整的。后端确认不存在任何可能的攻击,并发现提议的协议是安全的。哈希函数被证明可以保持通信的完整性。最后,对协议进行了非形式化的安全性分析,评估了协议抵抗重放攻击、密码猜测攻击、多协议攻击和反射攻击的能力。AVISPA工具的CL-AtSe后端用于检测重播和DoS攻击。如上所述,CL-AtSe声明所提出的在重放攻击期间,使用时间戳进行预防,但另外使用随机现时值确保消息的新鲜度,即使时钟同步不是有序的。类似地,在密码猜测攻击中,攻击者无法获得凭据,因为事实上密码不依赖于任何凭据。因此,猜测密码的概率实际上是可以忽略不计的,从而排除了密码猜测妥协的机会。此外,各种测试,以检查所提出的方案的性能指标,包括丢包率,平均延迟,和平均数据传输。结果与SAS-VANET[19]进行了比较。这些测试的结果表明,与SAS-VANET相比,我们提出的方案具有更好的效率和更高的生产力。使用著名的安全工具AVISAP对该方案进行了验证。图13示出了所提出的方案是安全的并且处于工作状态。在这方面,分组丢失率百分比计算如下:与SAS-VANET的比较,如图14所示。结果表明,所提出的方案ESSAIV有一个陡峭的较低的丢包率与连接车辆的数量更少,有更大的差异。随着车辆连接的增加,EASSAIV与SAS-VANET的结果几乎一致类似地,在如图1所示的平均分组延迟测试期间,跨度在此之后,为了验证模型,使用了该工具中提供的后端,并引入了主动入侵者OFCM和CL-AtSe后端通过确认协议在两个后端下的安全性来显示验证结果。该仿真还确保了所提出的协议是安全的,不受主动或被动攻击。图 15 , EASSAIV 再 次 被 证 明 是 一 个 更 有 效 的 方 案 相 比 , SAS-VANET。该测试显示了平均延迟与几辆车之间的渗透率的百分比比较。结果表明,在整个增加的车辆百分比(渗透率)的平均包延迟17.51512.5107.552.50SAS-VANET0 2 4 6 8 10 12 14 16 18渗透率(车辆数量%)图16. 平均数据传输。EASSAIV平均延迟(毫秒)数据包丢失率(%)平均数据传输Kashif Naseer Qureshi,Muhammad Arslan Saleem Sandila,Ibrahim Tariq Javed etal.埃及信息学杂志23(2022)8393EASSAIV的性能要低于SAS-VANET方案。当使用ESSAIV连接18辆车时,平均延迟为12美分秒,而在SAS-VANET中连接相同数量的车辆时为15美分秒。随后,为了进一步支持所提出的方案,还与SAS-VANET进行比较,执行如图16所示的平均数据传输测试。用于测量所述的参数是将平均数据传输与几个连接的车辆进行比较。在该测试中,与SAS-VANET相比,所提出的方案EASSAIV通过提供更大的数据传输速率以及更多的连接车辆来比SAS-VANET表现更好。结果表明,当车辆数为18时,EASSAIV的平均数据传输率为14.5,而SAS-VANET的平均数据传输率为12这些结果显示了所提出的方案相对于现有方案的效率,并且因此该协议实际上可用于现实世界场景中,在更高的效率和利用甚至更好的结果方面具有未来扩展可能性的巨大潜力5. 结论本文介绍了一种适用于无人机和车联网的方案,通过使用认证机制提供更安全的数据通信拟议的EASSAIV在无人机和车辆节点之间使用相互消息认证机制,以确保车联网网络的安全性现有的大多数消息认证方案都不支持节点间的相互该方案保证了车辆之间的相互所提出 的方 案 进行 了 验证 , 使 用 AVISPA 工 具和 建 模在 SPAN 使 用HLPSL更实际的演示和理论评估的结果。仿真结果表明,所提出的方案相比,最先进的计划有更好的性能这项工作在未来也是可扩展的,特别是对于高速公路环境,其中车辆之间的距离是认证机制的另一个挑战。确认这项工作部分得到了爱尔兰科学基金会赠款13/RC/2094\_P2的财政支持,部分得到了欧盟地平线2020研究和创新计划的资助引用[1] Qureshi KN,Din S,Jeon G,Piccialli F.车联网:关键技术、网络模式、解决方案和未来挑战。IEEE Trans IntellTransp Syst 2021;22(3):1777-86.[2] Qureshi KN,Idrees MM,Lloret J,Bosch I.基于自评估的车辆互联网稀疏和密集交通条件下的聚类数据传播。IEEE Access 2020;8:10363-72.[3] Duan W,Gu J,Wen M,Zhang G,Ji Y,Mumtaz S. 5G-IoV网络的新兴技术:应用、趋势和机遇IEEE Network 2020;34(5):283-9.[4] QureshiKN,Din S,Jeon G,Piccialli F. 基于链路质量和能量利用率的无线体域网下一跳优选路由选择。 ComputCommun 2020;149:382-92.[5] Qureshi KN,Abdullah AH,Lloret J,Altameem A.车辆自组网的道路感知路由策略:特性与比较。Int J DistribSens Netw 2016;12(3):1605734.[6] Angurala M,Bala M,Bamber SS.无线传感器网络中通过无人机进行无
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功