[发明专利]一种车联网环境下身份可溯的女巫攻击检测方法有效
申请号: | 201910761812.0 | 申请日: | 2019-08-16 |
公开(公告)号: | CN110536265B | 公开(公告)日: | 2022-08-12 |
发明(设计)人: | 曹利;张淼;邵长虹;张俐;顾翔 | 申请(专利权)人: | 南通大学 |
主分类号: | H04W4/40 | 分类号: | H04W4/40;H04W12/00;H04W12/02;H04W12/122;H04W64/00;G01S11/06 |
代理公司: | 南京经纬专利商标代理有限公司 32200 | 代理人: | 朱小兵 |
地址: | 226019 *** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 联网 环境 身份 女巫 攻击 检测 方法 | ||
1.一种车联网环境下身份可溯的女巫攻击检测方法,其特征在于,包括以下步骤:
步骤一,系统初始化,初始化完成车辆在上路前的注册和密钥分配:
车辆到权威的车辆管理机构去注册,获取系统私钥s信息并存储在车辆的防篡改设备中,车辆的防篡改设备为其生成假名、签名私钥,当车辆入网通信时,防篡改设备为其生成消息签名;
步骤二,女巫攻击发现,女巫攻击发现用于判断车联网通信是否遭受女巫攻击:
当车辆入网通信后,会收到通信范围内所有车辆发送的广播信息,计算自身与广播信息源的距离,若出现N个距离均为d的车辆通信节点,且N>Q,其中Q为根据环境情况设定的阈值,则说明该车辆周围发生了女巫攻击;
步骤三,恶意节点定位,恶意节点定位用于追踪发起攻击者的物理位置:
诚实车辆遭受女巫攻击后,向通信范围的所有可信节点请求辅助测算,可信节点为与诚实车辆距离不为d的车辆,可信节点将自己的坐标,以及自身周围N个相等的距离发送给诚实车辆,诚实车辆依据可信节点发送的信息,分别以自身坐标,可信节点坐标为圆心,距离为半径,生成多个圆,圆的交点为恶意节点的坐标;
步骤四,攻击者身份追溯,攻击者身份追溯实现对攻击者真实身份的揭露:
将测算到的恶意节点的位置进行偏差纠正计算后,匹配对应的假名,并将消息封装成请求身份追溯的数据包发送给TA,TA根据假名信息计算出恶意车辆的真实位置,并采取管制措施。
2.根据权利要求1所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,其中,步骤一具体包括以下步骤:
Step1:车辆上路前到权威的车辆管理机构注册,获得用于加密的公共参数{G,q,P,Ppub,h,h1,h2}、系统私钥s信息;
Step2:车辆入网时,车辆中的防篡改设备选择随机数计算即获得一个假名ID=(ID1,ID2),根据假名计算私钥SK=sh1(ID1||ID2)并存储三元组{r,ID,SK}。
3.根据权利要求2所述的车联网环境下身份可溯的女巫攻击检测方法,其特征在于,所述步骤二中女巫攻击发现具体包括以下步骤:
Step1:车辆入网通信后,根据公式:
d=10(ABS(RSSI)-A)/(10*n)
计算自身到广播信号源的距离,若发现距离相等的车辆个数大于阈值,则证明自身受到了女巫攻击;
Step2:将主动发现女巫攻击的车辆定义为诚实节点,诚实节点检测到女巫攻击后,将自己发送数据包的女巫攻击标志位置为1。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南通大学,未经南通大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910761812.0/1.html,转载请声明来源钻瓜专利网。