没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志23(2022)499基于历史轨迹的车联网复杂攻击检测方案Wonjin Chunga,Taeho Chob,a韩国水原市成均馆大学信息与通信工程学院b韩国成均馆大学计算与信息学院阿提奇莱因福奥文章历史记录:2022年1月28日收到2022年5月10日修订2022年5月22日接受2022年5月31日在线提供A B S T R A C T车联网技术通过道路基础设施和自动驾驶车辆之间的无线通信共享实时交通信息,为驾驶员提供便利并防止交通事故。然而,攻击者可以很容易地利用无线通信的漏洞渗透网络。攻击者可以伪造实时交通信息并将其传输给车辆,从而导致交通堵塞或阻止自动驾驶车辆接收合法的实时交通信息。如果自动驾驶汽车没有收到准确的信息,到达目的地的时间可能会受到影响,并且可能会发生由于错误驾驶而导致的事故因为交通事故会造成伤亡,所以必须加以预防。已经提出了各种方案来检测发生在车辆互联网上的攻击,并且这些安全方案可以通过检测高速攻击来防止交通事故然而,现有的方案集中于快速识别单个攻击,但在尝试检测同时发生的复杂攻击时遇到该方案使用历史轨迹来检测复杂的攻击。所提出的方案使用控制中心存储所有车辆和道路基础设施这些信息成为用于检测攻击的历史轨迹然后,当车辆异常行驶时,控制中心分析其行驶路径,当分析车辆行驶过程时,当道路基础设施或车辆进行错误的状态转换时,控制中心确定正在尝试攻击。此外,还将分析攻击类型,以识别受损车辆或道路基础设施,并采取措施防止进一步的问题。因此,该方案可以通过历史轨迹分析来检测复杂的攻击。实验结果表明,在80%的尝试攻击中,该方案检测复杂攻击的概率为97.56%。©2022 The Bottoms.由Elsevier BV代表计算机和人工智能学院发布开罗大学法律系这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍物联网(IoT)由于互联网和计算机技术的发展而得到广泛应用[1,2]。这项技术提供了现代人从未体验过的各种服务。物联网是一种技术,其中连接到互联网的所有对象进行通信并向用户提供各种服务。这些技术已经利用了各种服务*通讯作者。电子邮件地址:wonjin12@skku.edu(W. Chung),thcho@skku.edu(T.Cho)。开罗大学计算机和信息系负责同行审查。通过将汽车连接到互联网,这有助于改善自动驾驶技术。在车辆互联网(IoV)中,物联网应用于汽车,以促进通过路边单元(RSU)与道 路 上 所 有 物 体 的 连 接 [3 自 动 驾 驶 车 辆 使 用 光 探 测 和 测 距(LiDAR)等技术来识别道路状况,与RSU或其他自动驾驶车辆进行通信,并实时收集交通信息,以安全地行驶到目的地[6为了实现自动驾驶,必须保持道路基础设施的完整性,以实现所需的通信和传输的信息。然而,由于自主车辆网络以无线方式发送和接收信息,攻击者可以容易地渗透网络并尝试各种攻击。对自动驾驶汽车的攻击会通过删除必要信息、引入虚假信息或向汽车传递更改的信息来阻止正常驾驶。这些攻击的目的是造成事故、破坏财产和伤害https://doi.org/10.1016/j.eij.2022.05.0021110-8665/©2022 THE COURORS.由Elsevier BV代表开罗大学计算机和人工智能学院出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comW. Chung和T. Cho埃及信息学杂志23(2022)499500人类因此,自动驾驶汽车必须能够检测和预防交通事故。已经进行了许多研究,以有效检测在IoV中发生的攻击[9]。然而,这些检测方案没有考虑同时发生的复杂攻击.由于复杂攻击阻止执行攻击检测过程,因此不可能使用专注于单攻击检测的现有检测方案来检测它们。如果复杂的攻击继续,传输的数据包数量会增加。因此,自动驾驶车辆的处理负荷增加,并且当攻击者操纵消息时,可能会传递不正确的信息。这导致道路拥堵和交通事故。 为了解决这个问题,该方案使用历史轨迹信息来检测复杂的攻击。所提出的技术使用离散事件系统规范(DEVS)[10,11]基于理论的仿真语言建模,模型表达了现实世界对象的行为。最后,利用所设计的模型构建了车联网环境,并通过仿真对其性能进行了评估。建议计划的贡献如下。首先,通过检测IoV中发生的复杂攻击来提高安全性。该方案检测单个攻击的速度与现有的检测方案相似,它可以检测到复杂的攻击,其中现有的检测方案没有被检测到。其次,该方案可以通过检测复杂的攻击来减少网络开销。通过检测复杂的攻击,可以及早阻止不必要的数据包传输,只收集必要的信息本文的其余部分组织如下。第2节描述了与IoV相关的攻击和安全方案第3节描述了IoV和DEV。第4介绍了拟议计划的细节第5提供了与现有方案相比所提出的技术的评估第六部分论述了该方案的必要性和发展潜力。最后,第7节提出结论,未来研究的方向。2. 相关工作自动驾驶车辆使用通过网络通信接收的实时交通信息自动驾驶汽车网络必须使用安全通道,并在不影响信息的情况下提供准确的数据。然而,由于自动驾驶车辆网络主要使用无线通信,因此它是一个开放系统,因此容易受到攻击[12恶意攻击者使用控制器局域网(CAN总线)的广播特性来访问通信,并证明他们可以攻击[16]。攻击者丢弃或延迟发送到自动驾驶汽车的数据包以瘫痪通信[17],并使用各种方法造成事故,例如向自动驾驶汽车注入虚假信息或篡改正常信息。VeCure检测使用消息认证码发送错误消息的攻击和使用消息计数连续发送不必要消息的攻击[18]。然而,该方案不能检测复杂的攻击,其中不必要的消息的内容被操纵和重复发送自动车辆事故会伤害驾驶员和行人;因此,通过检测和响应攻击来避免事故至关重要车辆上的拒绝服务(DoS)攻击是一种可能导致事故的威胁性攻击;它 通 过 连 续 发 送 或 丢 弃 数 据 包 使 服 务 瘫 痪 [19] 。 累 积 总 和(Cumulative sum,简称CSUM)使用连续监控来检测数据包未被传输或被丢弃的攻击[20]。然而,当试图进行在特殊环境中,例如在车辆稀少的道路上。换句话说,专注于单一攻击的现有方案,如VeCure或EQUIPUM,可以完美地检测单一攻击,但在检测复杂攻击时存在问题。如果没有检测到这些攻击,自动驾驶汽车正常的目的地到达时间可能会被延迟,因为车辆创建和驾驶错误的驾驶计划,导致时间损失。3. 背景本节概述了车联网、自主车辆和DEVS仿真理论。3.1. 车联网和自动驾驶汽车车联网是汽车和物联网技术的融合,通过向自动驾驶车辆提供实时交通信息实现高效驾驶。目前,车载自组织网络(VANESTs)正在迅速发展成为车联网网络,这些进步有助于自动驾驶汽车的发展[21]。车联网通过实现关于环境的实时自动车对车通信来促进安全驾驶,例如道路基础设施和行人。自动驾驶汽车是车联网的关键要素,它通过传感器识别道路环境,规划自己到达目的地的路线,并安全地据报道,大多数交通事故都是由于司机粗心或年老造成的当完全自动驾驶汽车商业化时,交通事故可以减少[22,23]。自动驾驶技术分为6个级别-0级到5级-最后的5级自动驾驶技术可以在没有驾驶员的情况下运行[7,8]。目前,自动驾驶汽车即将以3级自动驾驶技术投入实际使用,为此,人们正在对安全自动驾驶进行大量研究[24自动驾驶需要三个系统。首先,自动驾驶系统涉及传感、感知和决策算法。该方法使用传感器收集的原始数据来识别周围环境并确定其行为。第二,自动驾驶系统是由操作系统和硬件平台组成的客户端该系统混合了多种算法,以满足实时性和可靠性要求。最后,自动驾驶系统是一个云平台,提供高清(HD)地图,模拟和数据存储[28]。该系统提供了自动驾驶汽车所需的离线计算和存储功能自动驾驶汽车可以使用这些子系统来规划和驾驶路线到达目的地。自动驾驶汽车必须收集实时信息,以防止因无法识别盲点中的行人或车辆而发生事故为了收集实时信息,自动驾驶汽车使用车辆到一切(V2X)通信[29基于与车辆 通 信 的 对 象 , 存 在 几 种 类 型 的 V2X 通 信 , 例 如 车 辆 到 车 辆(V2V)、车辆到道路基础设施(V2I)和车辆到网络(V2N)[29]。V2V通信是一种用于在车辆之间无线交换信息并阻止碰撞风险的技术V2V通信主要用于预防事故或防止事故的连续发生,并帮助驾驶员避开盲点中的车辆。V2I通信在车辆和道路基础设施之间无线发送和接收信息,并可在实时交通状况和意外情况下进行引导。通过V2X通信获得的实时交通信息有助于自动驾驶汽车安全驾驶。W. Chung和T. Cho埃及信息学杂志23(2022)4995013.2. 离散事件系统规范由Zeigler引入的DEVS形式主义提供了一种指定数学对象的方法,并且是建立具有更精确含义的新仿真语言的基础[10]。DEVS形式主义使用输入/输出、状态和基于时间的函数来确定下一个状态和输出 。 它 使用 各 种 编 程 语言 开 发 , 如 C++[33] , Java[34 , 35] 和Python[36],并用作模拟语言的基础。DEVS模型的结构提供了设计控制逻辑的基础,这些控制逻辑可以在特定时间内接收DEVS由最小单元的原子模型和连接它们的耦合模型组成。原子模型描述了输入事件引起的状态转移和内部状态随时间的转移耦合模型提供连接模型和创建大规模系统的功能,该大规模系统包括耦合模型和原子模型,以连接和配置系统。原子模型的组成如下[10]:M =(X,Y,S,ta,dext,dint,k)X是输入事件集,Y是输出事件集,S是状态集,ta是用于描述其可以在状态中停留多长时间的时间提前函数,dext是描述外部输入事件如何改变元素模型的状态的外部状态转换函数,dint是描述当所需时间达到当前状态的寿命时改变到下一状态的现象的内部状态转换函数,不考虑外部输入事件,以及k是描述当内部状态转换发生时向外部输出事件的发生的输出函数。耦合模型描述如下[10]:N =(X,Y,D,Mdj d2 D,EIC,EOC,IC,Select)2X是输入事件集,Y是输出事件集D是子组件的名称集,{Md}是子组件的集合EIC,EOC和IC是指外部输入耦合,plings,外部输出耦合和内部耦合,分别设置。Select是一个打破平局的功能,它描述了当多个组成模型同时具有调度的内部状态转换时选择哪个模型。4. 建议计划本节介绍所提出的方案,解释所提出的方案的模型配置,描述配置模型的元素,提供如何检测攻击的详细说明,并解释所提出的方案中使用的模型。4.1. 概述车联网为驾驶员提供了便利;然而,由于它使用无线通信,恶意攻击者可以闯入车辆网络并尝试导致交通事故的攻击。为了造成交通事故,攻击者操纵交通信息或试图阻止数据传输到车辆的攻击。为了检测这些攻击,已经提出了诸如VeCure[18],EQUIUM[20]和安全有效的adhoc距离向量(SEAD)[37]的安全方案。然而,由于这些方案专门用于检测单个攻击,因此不可能检测同时发生的复杂攻击。自动驾驶汽车必须检测到攻击,因为如果没有检测到复杂的攻击,就可能发生事故。4.2. 详细程序在所提出的方案中尝试的攻击发生在CAN总线和V2X通信中;其中六次攻击可能是由攻击引起的,并且安全专家对此感兴趣[16,19,38]。在所提出的方案中选择的攻击是黑洞,洪水,重放,欺骗,Sybil和虚假数据注入(FDI)攻击。表1列出了按车辆通信网络分类的攻击和所选的攻击类型[39]。该方案提出了一种两步程序安全技术,用于检测发生在车联网中的攻击。第一个检测阶段侧重于单一攻击。它的目标是类似于现有的检测方案,如VeCure的安全性。第二个检测过程侧重于复杂攻击,并分析IoV对象的所有操作以检测复杂攻击。首先,描述了该方法中针对单一攻击的检测过程.所提出的方案的第一个过程识别正常和异常的行为信息。这种识别通过在发生异常行为时停止自动驾驶车辆来防止交通事故。接下来,所提出的方案识别在CAN总线和V2X通信期间尝试攻击的网络,以进行攻击分析。在识别网络之后,使用现有检测技术中的算法(例如,SEAD和EQUIPUM)来检测单个攻击。这种检测方法需要大量的分析,因此需要高性能的计算.因此,所提出的方案将损坏信息传递到控制中心,快速分析它,然后将对策传递到相关的自主车辆。第一个程序的目的是通过最大限度地减少攻击检测和快速反应所需的时间来防止交通事故。图1示出了使用所提出的方案的第一过程来检测单个攻击的示例。当受害者自动驾驶车辆接收到大量的来自恶意自动驾驶车辆的伪消息,这被识别为异常行为,并且通过RSU发送报告以通知控制中心。该报告包含有关异常转换的信息。收到报告的控制中心分析信息并识别攻击。控制中心使用现有检测技术的算法(如SEAD和EQUIPUM)分析攻击模式,并识别正在尝试的重放攻击。当检测到攻击时,控制中心会向自动驾驶汽车发送新的驾驶信息,以防止事故发生。该方法可以检测在IoV中发生的单个攻击,但是在尝试检测同时发生的复杂攻击时遇到问题。因此,在所提出的方案中,使用第二检测过程来检测复杂的攻击。第二个过程中提出的方案使用历史轨迹来检测复杂的攻击。图2示出了控制中心用于收集自动驾驶车辆和道路基础设施的情况信息的过程。道路上产生的所有数据都由RSU收集之后,RSU将收集到的信息传输到控制器。表1发生在自动驾驶汽车上的攻击类型车辆网络攻击名称攻击类型CAN总线V2X通信重放攻击洪水攻击欺骗攻击黑洞攻击FDI攻击数据完整性/数据信任攻击可用性攻击真实性/身份识别攻击可用性攻击数据完整性/数据信任攻击Sybil攻击真实性/识别攻击W. Chung和T. Cho埃及信息学杂志23(2022)499502Fig. 1. 通 过 所提出的方案进行攻击检测的过程(第一个过程)。图二. 历史轨迹收集过程。中心没有加工。传输的信息包括车辆行驶轨迹或RSU访问记录。控制中心按域对从RSU接收的数据进行分类和存储。在该方案中,收集的轨迹信息被用作检测复杂攻击的重要因素。复杂的攻击可能以各种形式发生,并且难以检测,因为它们同时发生并干扰攻击检测过程。例如,攻击者可以妥协自动驾驶汽车和RSU并尝试Sybil和FDI攻击。图3显示了Sybil和FDI攻击在车联网中同时发生,并干扰正常驾驶。攻击者在尝试复杂的攻击之前会破坏自动驾驶汽车和RSU。由于RSU安装在外部,因此很容易被攻击者破坏[40,41]。此后,攻击者尝试使用受损的自动驾驶车辆进行Sybil攻击,以造成交通堵塞[42]。这些攻击可能是W. Chung和T. Cho埃及信息学杂志23(2022)499503图3.在IoV中发生的复杂攻击(FDI攻击,Sybil攻击)。见图4。在IoV中发生的复杂攻击(黑洞攻击,重放攻击)。RSU可以检测到这些信息,但泄露的RSU信息未经验证就被传送到控制中心。控制中心信任自动驾驶车辆传递的消息,并将道路绕行消息传递给另一辆车,以避免道路拥堵。此外,当附近的车辆接近攻击区域时,可以将关于企图攻击的信息传送到控制中心。为了提前阻止车辆进入,攻击者使用RSU生成并向所有车辆发送虚假的道路绕行消息[43收到信息的车辆不会接近道路,而是绕道到另一条道路。通过尝试这种复杂的攻击,可驾驶的道路可能会看起来像是不可驾驶的道路,并使自动驾驶车辆感到困惑。作为另一种类型的复合攻击,可以同时尝试黑洞和重放攻击。这些攻击的目的是通过拦截车辆造成交通堵塞。图4示出黑洞和重放攻击同时发生这种类型的复杂攻击只能在攻击者事先损坏了RSU和车辆并且自主车辆稍后等待信号的情况下执行。受损的自动驾驶车辆持续向另一辆车发送停止信号消息,即使它被改变为驾驶信号[46,47]。由于等待的车辆接收到连续的消息,因此它检测到有人试图进行重放攻击,并通过RSU向控制中心发送与攻击入侵相关的消息。然而,受损的RSU会收集这些消息并立即删除它们,而不会将它们发送到控制中心[48]。消息也以相同的方式被删除,因为其他车辆监视道路拥堵并通过受损的RSU提供位置信息。结果,道路变得拥堵,因为等待的车辆不能驾驶并继续等待。所提出的方案使用历史轨迹来检测在图1和图2所示的情况下发生的复杂攻击。3和4由于该方案将所有历史轨迹存储在控制中心,因此可以使用适合于攻击情况的信息。该方案可以通过分析所有RSU和自动驾驶车辆的轨迹来检测复杂的攻击。图5示出了使用历史轨迹的攻击检测,这是所提出的方案中的两步过程。由于控制中心收集道路上产生的所有情况信息,因此可以使用RSU掌握收集和传递信息的过程。基于该信息,控制中心可以比较所有的上下文信息。W. Chung和T. Cho埃及信息学杂志23(2022)499504图五、 通过所提出的方案进行攻击检测的过程(第二个过程)。RSU当比较RSU的情况信息时,可以确认与受损RSU的车辆进入相关的信息不同于其他RSU的信息图6示出了应对上述攻击的方法。控制中心确定这是一次攻击,将相应车辆和RSU的ID写入黑名单,然后将其发送给所有RSU和车辆[49]。此后,正常RSU和车辆检查黑名单并将RSU从黑名单和从车辆发送的消息中删除使用这种方法,所有车辆都可以在看起来拥挤的道路上行驶。4.3. 详细程序本节介绍了拟议方案中使用的基于DEV的模型该方案中的模型描述了现实世界中对象的行为,并且只设计了所提出方案所需的功能。图7显示了使用模型图和SES树[50,51]提出的方案的总体结构。该方案主要由道路模型和云计算模型组成。道路模型由与驾驶相关的模型组成,包括自动驾驶汽车。云计算模型基于控制中心收集所有道路情况信息,并在试图攻击时指示自动驾驶车辆采取适当的行动。图8示出了道路模型图。道路模型通过RSU收集各种道路基础设施的信息,以自动驾驶车辆为中心自动驾驶车辆使用V2X通信和CAN总线通信,V2X通信从外部收集信息, CAN总线通信从内部传感器检测情况图图9示出了负责驾驶自动驾驶车辆的高级驾驶员辅助系统(ADAS)模型的状态图。ADAS模型设计为在速度控制阶段自调整速度,以表达自主驾驶功能 。 如 果 通 过 V2X 通 信 或 CAN 总 线 收 集 路 况 信 息 , 则 转 换 到ECU_computing阶段,根据情况调整速度,然后再次转换到速度控制阶段。自动驾驶车辆模型通过重复这些转换行驶到目的地。 图10示出了与自主车辆通信并监视所有交通状况的云计算模型。代理模型对收集的信息进行分类并将其递送到模型,并且监控系统模型存储在代理模型中分类最后,安全系统模型分析自动驾驶车辆行为异常时的攻击情况算法1给出了在历史轨迹中存储实时交通信息的过程。W. Chung和T. Cho埃及信息学杂志23(2022)499505算法1:实时行车信息存储1:HT←历史轨迹(HT)2:重复3:当AV_ID = input_ID时,4:如果lastData_time input_time,则5:HT ←inputData6:更新lastData_time7:其他8:报警←T9:如果10:结束时11:如果报警发生变化,12:返回告警消息//检查是否发生攻击,告警消息13:如果输入数据被传输到安全模型,则结束。14:结束重复//直到输入新车信息所提出的方案将自动驾驶车辆的ID与输入ID进行比较以存储历史轨迹。在ID验证之后如果输入数据是最新发送时间值,则将其存储在历史轨迹中,并且更新最后发送时间。如果输入的数据传输时间值小于或等于最新的过渡时间,则怀疑是攻击,并向控制中心发送通知消息。图11示出了监控系统模型的状态图,其存储所有交通状况信息。云计算模型向监控系统模型发送复杂攻击检测请求消息。在接收到请求消息时,监视系统模型将来自记录的情况的必要信息递送到云计算模型。随后,云计算模型使用历史轨迹分析攻击算法2示出了在驾驶自动驾驶车辆时使用V2X通信的攻击检测过程算法 2:V2X通信攻击检测1:输入:实时行车信息2:如果network_type = V2X_communication,则3:使用现有方案(VeCure)//第一次攻击检测(单次攻击)4:如果检测到攻击,5:Attack_type←当前攻击信息6:Attack_info← inputData7:其他8:doubtID ←inputID9:返回R_HT//请求复杂攻击检测的历史轨迹10:结束,如果11:结束,如果12:13:{14:向MS模型请求历史轨迹信息并接收必要信息。15:}//MS模型根据攻击情况发送自主车辆信息或RSU信息。十六:17:如果RSU_information = doubtID,则18:对于所有AV_ID,19:如果RSU_information = AV_information,则20:返回错误21:其他第22章:反击23:如果结束24:结束25:如果结束云计算模型在检测单个攻击时执行第一个过程。第一个过程运行所有现有的检测方案算法,如VeCure,以检测单个攻击。 如果在检测过程中没有匹配的攻击类型,则云计算模型通过MS模型接收RSU历史轨迹信息,并继续进行第二检测过程。当历史轨迹被传输时,云计算模型通过基于数据被传输的时间回溯发生的动作来见图6。 应对车联网中发生的复杂攻击。W. Chung和T. Cho埃及信息学杂志23(2022)499506见图7。 拟议方案的结构。见图8。 道路模型的模型图。图第九章ADAS模型的状态转换图。注射。如果关于历史轨迹的RSU信息和输入的自主车辆驾驶信息不匹配,则云计算模型确定已经尝试了复杂攻击。图14示出了检测攻击的安全系统模型的时序图。安全系统模型由CAN总线安全模型和V2X安全模型组成。状态转换图是相同的,只有分析阶段的算法设计不同。图 12示出了如何通过在安全系统模型中按时间顺序改变状态来检测各种攻击。当攻击是单一攻击时,安全系统模型可以在处理阶段检测到攻击然而,当试图进行复合攻击时,安全系统模型无法在处理阶段检测到攻击;因此,它过渡到请求阶段以获得历史轨迹。在从监视系统模型接收到信息之后,安全系统模型将图10.云计算模型的模型图。W. Chung和T. Cho埃及信息学杂志23(2022)499507见图11。 MS模型的状态转换图。分析阶段,以比较情况信息并检测复杂的攻击。5. 模拟评价所提出的方案使用DEVS-ObjC程序建模,基于DEVS形式主义,并使用反映现实世界的模型进行模拟。在评估所提出方案性能的实验环境中,车辆行驶的道路距离为6 km,每2 km部署一个RSU,并与自动驾驶车辆进行通信。此外,还设计了4辆车,每隔0公里连续发车。实验环境中的攻击是通过RSU_B模型尝试的,攻击的类型,无论是黑洞,洪水,重放,欺骗,FDI,还是Sybil,都是通过GNER模型确定的。通过同时生成两个攻击来模拟复杂攻击。在实验中,图12个。SS模型的时序图。图十三. 按攻击率划分的攻击检测数量(V2X通信)。W. Chung和T. Cho埃及信息学杂志23(2022)499508只发生了结合Sybil和FDI或重放和黑洞攻击的复杂攻击。行人模型随机改变其位置,TL模型以6:1:3的时间比按绿色、黄色和红色的顺序改变。在1500米至2500米之间设置了限速标志,该路段的车速被限制在60公里以下。现有的检测方案侧重于单一攻击以进行性能评估,与所提出的方案进行比较,该方案对V2X通信中尝试的攻击进行了建模,并对VeCure[18]的检测算法进行了建模,以检测CAN总线中尝试的攻击。图13示出了当将所提出的方案与现有方案进行比较时,V2X通信中发生的攻击的检测率。 在实验中,V2X通信中尝试的攻击类型是黑洞,FDI和Sybil攻击;图。 13显示事件执行100次时的攻击检测次数和攻击率。黑洞攻击的早期检测是困难的,因为必须积累一定数量的数据包因此,其检测率低于其他攻击检测率。当在V2X通信中尝试攻击时,所提出的方案显示出80.3458%的平均检测率图图14示出了通过将所提出的方案与现有方案进行比较而对发生在CAN总线中的攻击的检测率。CAN总线中的攻击类型为泛洪攻击、欺骗攻击和重放攻击,在与V2X通信相同的条件下显示了攻击检测的数量该方案图14. 按攻击率(CAN总线)划分的攻击检测数量。图15. 按攻击率(复杂攻击)划分的攻击检测数量。当在CAN总线中尝试攻击时,平均检测率为93.6217%因此,所提出的方案显示了类似于现有的检测方案集中在一个单一的攻击的攻击检测率。图 15显示尝试复杂攻击时检测到的攻击数量。该技术可以使用历史轨迹检测复杂的攻击。在实验中,检测到复合攻击的最大概率为83.1032%。现有方案不能检测复杂的攻击的原因在图1和图2中描述。 6和图7 现有的攻击检测方案主要针对单个攻击,通过分析一种攻击模式来检测攻击。当这些方案用于检测复杂攻击时,当检测到一种攻击时,另一种攻击干扰检测算法。这种情况使得现有的检测方案无法检测复杂的攻击然而,与现有方案相比,所提出的方案具有提高的检测率,并且可以防止事故。图16示出了随时间在车辆和RSU之间传输的分组的数量。在实验中,随机发生了单一攻击和复杂攻击。袭击未遂在自动驾驶车辆上以40%的速率进行,总模拟时间为300;图16显示了每30个模拟单元传输的数据包数量。由于所提出的方案检测复杂的攻击,它发送更少的不必要的数据包。因此,所提出的方案比现有方案需要更少的分组传输。图17示出了每个模拟时间的分组丢弃的数量。条件与图中相同。16、可以看出,图16. 模拟时间内数据包传输的数量。图17. 模拟时间的数据包丢弃数。W. Chung和T. Cho埃及信息学杂志23(2022)499509当尝试使用现有方案不能检测到的复杂攻击时,分组丢弃的数量增加。如图如图16和17所示,所提出的方案通过检测复杂的攻击来减少网络开销。这有助于通过减少自动驾驶车辆的网络通信开销来提高驾驶在实验中,所提出的方案减少了数据包传输和数据包丢失的数量相比,现有的计划,因此,它可以预期,以提高通信效率随着时间的推移。6. 讨论所提出的方案的主要目的是通过检测在车联网中发生的复杂攻击来防止事故。它还通过检测和响应攻击来减少网络开销。该方案利用历史轨迹来检测现有方案没有检测到的复杂攻击,从而提高了安全性。此外,通过减少网络开销,可以最小化由于网络过载而导致的丢包,并且可以实时收集流量信息。此外,在IoV中使用历史轨迹的复杂攻击检测方案被期望检测复杂攻击,如果积累了大量的安全知识,则攻击情况比本文中提出的攻击情况更复杂。7. 结论和未来研究车联网实时收集信息,以规划最佳路线,并与道路基础设施或其他自动驾驶车辆通信,以防止由于驾驶员不知道的情况(如盲点)而发生事故。在车联网中发生的大多数攻击都是通过现有的安全方案检测到的,但这些方案没有考虑复杂的攻击。如果攻击造成的损害累积,自动驾驶汽车将无法正常行驶,这可能导致交通事故。为了减少这种损害,该计划使用历史轨迹来检测复杂的攻击,不能检测到现有的计划。 所提出的方案可以使用对象的轨迹分析,以确定损坏的情况下,正常的数据包不能传递到控制中心,从而检测到一个复杂的攻击。该方案通过检测复杂的攻击来防止交通事故,并通过减少网络开销来收集实时交通信息。然而,所提出的方案难以管理大量的安全知识,并且随着安全知识的增加,检测时间被延迟,因为需要识别各种情况。为了解决这些问题,未来的研究将研究适用于车联网的时态逻辑、基于规则的安全系统。由于BM-DEVS[52]使用时态逻辑规则表示安全知识,因此它可以方便地表示知识,并且可以通过轻松调整安全知识来应对各种攻击情况。此外,由于该方案的重点是检测复杂的攻击,因此有必要在检测到攻击后采取适当的措施。未来的研究计划包括更多的调查,以防止进一步的事件,通过使用RG-DEVS[53]来检测攻击并有效地响应。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。致谢这项工作得到了韩国政府(MSIT)资助的韩国国家研究基金会(NRF)资助(编号NRF-2021 R1 A2 C2005480)的支持。引用[1] 张文辉,张文辉,张文辉.物联网:一项调查。Comput Netw2010;54(15):2787-805.[2] 夏芳,杨立堂,王立,范伟。物联网Int J Commun Syst 2012;25(9):1101.[3] 郑洁,郑洁,周明,刘芳,高胜,刘春。车联网中的路由:综述。IEEE Trans IntellTransp Syst2015;16(5):2339-52.[4] M. Gerla,E. K.李,G. Pau和U。Lee,“车辆互联网:从智能电网到自动驾驶汽车和车辆云”,2014年IEEE世界物联网论坛(WF-IoT),2014年:IEEE,pp.241- 246[5] 杨锋,王S,李军,刘正,孙勤。车联网的概述。中国通讯2014;11(10):1-15.[6] 刘X。机载激光雷达生成DEM:一些关键问题。Prog PhysGeogr 2008;32(1):31-49.[7] J.Levinson 等 人 , “Towardsfullyautonomousdriving : Systemsandalgorithms,”in 2011 IEEE intelligent vehicles symposium(IV),2011:IEEE,pp.163-168.[8] CaesarH等. nuscenes:用于自动驾驶的多模式数据集在:在IEEE/CVF计算机视觉和模式识别会议上。p. 11621- 31[9] V.L. Thing 和 J. Wu , “Autonomous vehicle security :A taxonomy of attacks anddefences” , 2016 年 IEEE 国 际 物 联 网 会 议 ( ithings ) 和 IEEE 绿 色 计 算 和 通 信( greencom ) 以 及 IEEE 网 络 , 物 理 和 社 会 计 算 ( cpscom ) 和 IEEE 智 能 数 据(smartdata),2016年:IEEE,第100页。164-170。[10] Zeigler BP. 动态 系统 的DEVS 表示 :基 于事件 的智 能控制 。Proc IEEE1989;77(1):72-80.[11] 放大图片作者:J.建模与仿真理论:离散事件&迭代系统计算基础。 学术出版社;2018.[12] S. Checkoway 等 人 , ‘‘Comprehensive experimental analyses of automotiveattack surfaces,” in 2021年[13] Yan C,Xu W,Liu J.你能信任自动驾驶汽车吗?对自动驾驶汽车传感器的非接触式攻击。 Def Con 2016;24(8):109.[14] 放大 图片作 者:Koopman P. 自动 驾驶汽 车安全 :跨 学科的挑战 。 IEEE IntellTransp Syst Mag2017;9(1):90-6.[15] A. 费 尔 多 西 大 学 查 利 塔 , W 。 Saad 和 N. B. Mandayam , “Robust DeepReinforcementLearningforSecurityandSafetyinAutonomousVehicleSystems”,2018年第21届智能交通系统国际会议(ITSC),2018年:IEEE,第100页。307-312[16] K. Koscher等人,2010 IEEE Symposium on Security and Privacy,2010:IEEE,pp. 447-462[17] Amoozadeh M,Raghuramu A,Chuah C-N,Ghosal D,Zhang HM,Rowe J,et al. 互联车流的安全漏洞及其对协同驾驶的影响。IEEE Commun Mag2015;53(6):126-32.[18] Q. Wang和S. Sawhney,“VeCure:保护车辆CAN总线的实用安全框架”,2014年物联网(IOT)国际会议,2014年:IEEE,第100页。13比18[19] Sakiz F,Sen S.智能交通系统的攻击和检测机制综述:VANESTs和IoV。AdHoc Netw2017;61:33-50.[20] Z. Jin和A. L. Bertozzi,“Environmental boundary tracking and estimation usingmultiple autonomous vehicles”,2007年第46届IEEE决策与控制会议,2007年:IEEE,pp.4918-4923[21] Indu SK. 车联 网(IoV ): 演进, 架构, 安全问 题和信任 方面。 Int J RecentTechnol Eng 2019;7(6):2019.[22] Pérez-Marín AM,Guillen M.半自动驾驶汽车:基于使用的数据证据,说明消除限速违规行为的预期效果。Accid Anal Prev 2019;123:99-106.[23] J. Z. Varghese和R.G. Boone,178-191。[24] Lv C,Cao D,Zhao Y,Auger DJ,Sullman M,Wang H,et al.自动驾驶汽车测试过程中自动驾驶仪脱离的分析。IEEE/CAA JAutom Sin 2018;5(1):58-68.[25] HafeezF,Sheikh UU,Alkhaldi N,Al Garni HZ,Arfeen ZA,Khalid SA.“具有传感器融合创新的自动驾驶汽车的见解和策略:一个虚构的前景”,IEEE。Access2020;8:135162-75.[26] K.敏,S. Han,D. Lee,D.崔,K. Sung和J. Choi,“ETRI的SAE 3级自动驾驶技术”,2019年信息和通信技术融合国际会议(ICTC),2019年:IEEE,第100页。464-466[27] BadueC等. 自动驾驶汽车:调查。 专家系统应用2021;165:113816。[28] F. Poggenhans等人,“Lanelet 2:面向自动驾驶未来的高清地图框架”,2018年第21届智能交通系统国际会议(ITSC),2018年:IEEE,第103页。1672-1679年。[29] 王军,邵英,葛英,于瑞.车联网(V2X)测试传感器2019;19(2):334.W. Chung和T. Cho埃及信息学杂志23(2022)499510[30] Chen S,Hu J,Shi Y,Peng Y,Fang J,Zhao R,et al.基于LTE的系统和5G支持的车辆到一切(V2X)服务。IEEE CommunicationsStandards Magazine 2017;1(2):70-6.[31] Campolo C,Molinaro A,Iera A,Menichella F. 5G网络切片,实现车联网服务。IEEE Wirel Commun2017;24(6):38-45.[32] Xu X 等 人 , Edge server quantification and placement for offloadingsocialmedia services in industrial cognitive IoV 。 IEEE Trans Ind Inf2020;17(4):2910-8.[33] B. P. Zeigler,Y.穆恩角,澳-地Kim和J.G. Kim, 350-359.[34] C.徐湾,智-地P. Zeigler
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- VMP技术解析:Handle块优化与壳模板初始化
- C++ Primer 第四版更新:现代编程风格与标准库
- 计算机系统基础实验:缓冲区溢出攻击(Lab3)
- 中国结算网上业务平台:证券登记操作详解与常见问题
- FPGA驱动的五子棋博弈系统:加速与创新娱乐体验
- 多旋翼飞行器定点位置控制器设计实验
- 基于流量预测与潮汐效应的动态载频优化策略
- SQL练习:查询分析与高级操作
- 海底数据中心散热优化:从MATLAB到动态模拟
- 移动应用作业:MyDiaryBook - Google Material Design 日记APP
- Linux提权技术详解:从内核漏洞到Sudo配置错误
- 93分钟快速入门 LaTeX:从入门到实践
- 5G测试新挑战与罗德与施瓦茨解决方案
- EAS系统性能优化与故障诊断指南
- Java并发编程:JUC核心概念解析与应用
- 数据结构实验报告:基于不同存储结构的线性表和树实现
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功