CN111064800B - 一种基于区块链技术的安全车联社交网络建设方法 - Google Patents
一种基于区块链技术的安全车联社交网络建设方法 Download PDFInfo
- Publication number
- CN111064800B CN111064800B CN201911364611.3A CN201911364611A CN111064800B CN 111064800 B CN111064800 B CN 111064800B CN 201911364611 A CN201911364611 A CN 201911364611A CN 111064800 B CN111064800 B CN 111064800B
- Authority
- CN
- China
- Prior art keywords
- network
- trust
- node
- vehicle
- social network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005516 engineering process Methods 0.000 title claims abstract description 37
- 238000010276 construction Methods 0.000 title claims abstract description 13
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 19
- 230000007246 mechanism Effects 0.000 claims abstract description 10
- 238000013461 design Methods 0.000 claims abstract description 8
- 238000000034 method Methods 0.000 claims description 39
- 230000006399 behavior Effects 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 14
- 238000013480 data collection Methods 0.000 claims description 9
- 230000006855 networking Effects 0.000 claims description 9
- 238000007405 data analysis Methods 0.000 claims description 8
- 230000003993 interaction Effects 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 7
- 238000011065 in-situ storage Methods 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 238000004088 simulation Methods 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 6
- 238000013210 evaluation model Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 claims description 5
- 238000003860 storage Methods 0.000 claims description 5
- 238000009826 distribution Methods 0.000 claims description 3
- 230000004927 fusion Effects 0.000 claims description 3
- 238000001228 spectrum Methods 0.000 claims description 3
- 230000007704 transition Effects 0.000 claims description 3
- 238000005457 optimization Methods 0.000 claims 1
- 238000010187 selection method Methods 0.000 abstract description 2
- 238000004364 calculation method Methods 0.000 description 14
- 230000000694 effects Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 239000003086 colorant Substances 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于区块链技术的安全车联社交网络建设方法,整个网络包括主控制器、路侧单元和本地控制器(车载矿工)三级架构,使用软件定义手段强化网络可编程、虚拟化和可分区的特性,但会造成网络单点故障的脆弱性。本发明辅之以区块链技术,通过基于信任度算法的***共识机制设计和可靠矿工选择方法,实现事务认证并以完全分布式的方式实现数据匿名,保证***的安全性。
Description
技术领域
本发明涉及一种车联社交网络建设方法,尤其是涉及一种基于区块链技术的安全车联社交网络建设方法。
背景技术
车联社交网络是一个非常有发展前景的概念,它实现了车辆网络和社交网络两种网络的结合。在车联社交网络中,车辆配备有多个传感器,能够收集多个时空数据。车联网络的社会维度主要是指具备分析、使用、共享具有相同兴趣或处于相似交通状况的通勤者数据的能力。车联社交网络融合了车辆网络和社会网络的相关特性。车辆网络提供了网络通信基础设施,可以以集中式、分布式或混合方式部署。车联社交网络是一个异构的通信***,在这个***中,多个设备可以沿着道路交换信息,如车载单元以及利用社会行为进行通信的智能设备。车联社交网络支持多种应用,不仅限于交通管理和道路安全,而且使通勤者能够共享来自不同嵌入式传感器的数据,如视频、音频、道路照片以及其他信息等。
目前的车联社交网络主要基于完全集中的体系结构,车辆的流动性使进入基础设施的机会得不到保障。完全分散的体系结构有不同的缺点,例如在高层管理人员中,对车联社交网络实体中的本地操作信息较少。一切都是由车联社交网络实体来负责决策,这导致了控制的缺失。对被保险人来说,服务质量变得更加困难。
一种崭新的、称为区块链的数据组织架构及运算方式正随数字加密货币的发明而蓬勃发展,该技术为构建分布式去中心化网络***提供了可能。在区块链技术下,数据的发送是透明、安全的,并且没有中央控制单元。另外,基于区块链技术的***是一种基于匿名性和网络信息交换诚实性的隐私保护解决方案。区块链由块组成,块由多个交易记录组成,块块相连形成数据链。为了确保新增加块的可靠性,可采用“工作量证明”或“权益证明”等共识机制,新区块的生成由网络中称为“矿工”的节点来实现。
将区块链技术应用到车联社交网络领域,区块内的交易记录可以理解为车联社交网络实体之间的共享信息内容,如交通拥挤、天气状况、信息娱乐、空闲停车位、备用路线等。为了将区块链技术应用到车联社交网络中来需要引入三个级别的控制器——PC、路侧单元以及就地控制器。PC需要具有车联社交网络拓扑的全局视图,路侧单元是PC和矿工(由就地控制器扮演)之间的中间层,就地控制器不仅在安全方面扮演矿工的角色,同时还需要扮演接线员的角色。如何设计合理的算法和运作机制,将三个级别的控制器有机地结合起来是构建高效安全车联社交网络亟待解决的问题。
发明内容
为解决上述问题,本文发明提出了一种基于区块链技术的安全车联社交网络建设方法,在使用软件定义手段强化网络可编程、虚拟化和可分区特性的基础上,利用区块链技术改善网络单点故障的脆弱性,提升网络安全性。
本发明的技术方案采用如下步骤:
1)构建包括服务器(或PC机)、路侧单元以及就地控制器(车载矿工)的三层网络构架。
2)明确车联社交网络构架中各模块的作用以及不同模块间的交互关系。
3)设计基于信任模型的***共识机制。
4)设计基于分布式矿工连通支配集算法的安全矿工决策方法。
5)分析说明基于区块链技术的车联社交网络在常见网络攻击类型下的安全性与鲁棒性。
所述的步骤1)中的包括服务器(或PC机)、路侧单元以及就地控制器(车载矿工)的三层网络构架为:
基于区块链技术的安全车联社交网络自上而下包括三个层次——顶层包括了服务器、主控制器以及互联网通信设施,负责完成整个网络***的数据收集、分析与决策;中间层主要是指路测单元,用于实现就地控制器(车载矿工)的就近网络接入;底层是搭载在汽车上的就地控制器(车载矿工),其底层基于区块链技术,完成数据共享及***共识过程。
所述的步骤2)中的明确车联社交网络构架中各模块的作用以及不同模块间的交互关系,具体为:
首先是控制模块。控制模块包括三种:服务器(或PC机)、路侧单元以及就地控制器(车载矿工)。
服务器(或PC机):是位于网络框架顶层控制器,拥有车联社交网络的全网视野,其功能是协调路侧单元、就地控制器(车载矿工)以及网络的配置,控制网络中的各种资源,完成网络中的秘钥分配。
路侧单元:是位于路边基础设施上的设备,他们使用4G通信网络互连,功能是管理处于它们通信频谱中的就地控制器组(车载矿工组),并在PC和就地控制器(车载矿工)之间发挥沟通协调作用。
就地控制器(车载矿工):其功能是验证交易并将交易添加到区块链中,如图所示,矿工节点的选择基于网络参数,如链路质量指示器、连接度等。
二是数据模块。数据服务器代表了数据模块,它的任务是手机、分析和管理网络生成的数据流,管理不同节点之间的数据交换。
数据收集和分析:需要考虑网络的开销、容错性、延迟以及带宽等客观条件实现从网络中提取有效实用数据。
决策过程:决策过程可以建立在数据收集、数据分析和使用智能工具做出相关决策等不同方面,在本发明设计中,服务器(或PC机)与路侧单元、就地控制器(车载矿工)等不同控制器交互,在网络约束下适应就地控制器(车载矿工)的选择并做出智能决策。
三是云(雾)计算模块。云计算可以为网络架构中的各种网络节点(包括路侧单元、就地控制器(车载矿工)等)提供各种服务,在这些服务中,引入了通勤者可能使用的各种软件,共享道路或具备相似兴趣的车辆社交网络实体可以使用各类软件共享语音、数据和视频。多接入边缘计算是指在网络边缘进行计算,采用多接入边缘计算是为了减少网络拥塞,提高应用程序性能。多接入边缘计算服务器可以安装在网络边缘的不同位置:4G基站或无线网络控制器站点。与分布式边缘相关的节点可以实时地发送或接收来自其他节点的数据,雾计算扩展了网络的边缘,覆盖的面积比网络边缘还打,它的作用是对边缘层采集的数据进行预处理,并将其发送到云计算中。
四是安全与隐私模块。安全与隐私模块是网络体系结构的重要组成部分,用于确保交换数据的机密性。本发明的网络框架考虑了可跟踪性、完整性、机密性和可访问性等各种安全方面。在分布式信任管理中引入了区块链模式,可以实现对车联社交网络实体行为的跟踪,引入信任度量来跟踪车载社交网络实体的不当行为,信任度较低的节点将从矿工选举中被淘汰。区块链是一个数据库,包含车载社交网络实体自创建以来进行的所有交换的历史记录。本发明中的网络架构中包括两个区块链:公有链,与所有车载社交网络实体共享;私有链,其访问和使用仅限于建立社交关系中的车载社交网络实体。要建立社交关系,需要这样一个进程;私有链通过对等广播到组成区块链网络的另一个车载社交网络。进程分组在一个由矿工验证的块中,区块连接到区块链。私有链保留给建立社交关系的车载社交网络实体,用于共享视频、音频、照片等社交内容。公有链由所有其他车载社交网络实体共享,用于基于娱乐和安全的应用程序。通过区块链,可以跟踪车载社交网络实体的行为——如果他们中的任何一个行为不端(自私、假新闻等),它将被列入黑名单,其信任度将等于零。
数据模块负责数据决策、存储管理以及数据融合分析等功能,控制模块负责路侧单元与车载终端的控制实现数据的收集与传输。依托数据收集、分析与决策,***达成可靠矿工的选择共识,反过来,可靠矿工节点又源源不断地为***提供可靠数据,形成良性循环。***大数据通过云计算实现与终端用户的良好衔接。
所述的步骤3)中的设计基于信任模型的***共识机制,具体为:
为了保证整个网络的安全性和私密性,需要保证网络参与节点的可靠性,本发明设计了一种动态行为信任模型来检测恶意、自私或发动网络攻击的节点。该模型由四部分组成:(1)行为检测;(2)信息传递;(3)信任处理;(4)信任决策。
首先是基于信任评价模型来进行就地控制器(车载矿工)行为检测。车载社交网络中最常见的错误行为是自私、阴谋攻击和网络拥塞。经典的基于概率的信任模型不能有效地揭示上述问题,本发明采用了基于连通性、适应度和满意度三个参数的评价模型来进行就地控制器(车载矿工)行为检测。
连通性:节点连接到网络中其他节点的能力。连接是随机的,连接的频率通过下式表示:
适应度:此参数用于评估节点的行为。它能探测到flood和黑洞的袭击。每条消息都有其正确的路由,其中包括源和目标之间的节点。适应度的值基于消息的多个参数建立,例如源节点发送的消息数、接收的消息数以及拒绝和转发消息数,可描述为:
满意度:表示节点对中间节点完成的调度组件的满意度。使用两种类型的消息计算满意度:确认消息和转发消息。当车联社交网络实体获得ACK消息时,它们记录转发消息的中间节点的计数。否则,如果在一段时间后没有收到接收确认消息,则认为传输失败,并且计数不会增加。以A和B两个实体为例计算满意度。实体A向B发送一条消息,B向C发送一条消息,后者在收到消息时向A发送ACK消息。然后,A批准节点B的良好行为。当消息将被发送到目的地D时,节点D将最终接收确认消息发送到实体A。最后,节点a批准传输路径中所有节点的良好行为。满意度计算的数学表达为:
其中,表示节点i和节点j之间的直接满意度;nack表示收集的确认消息数;nrec表示节点j获取消息的次数;nFackj表示节点j在最终确认消息中出现的数量;path(j)表示节点j在消息转发路径中出现的次数。
二是信任度的传递。信任度的传递使得网络节点可以了解其它节点的行为,节点收集其他节点的推荐信息,用于计算信任向量,以更准确地获得信任值。执行方法有两种:(1)信任度大于特定阈值的节点;(2)其他节点与当前节点具有接近的信任度,选择最大信任度节点比较合适。第二种方法中,如果节点的黑名单中存在相似性,则可以接受其信任推荐。
示例:如果节点A想要对建议作出决定,则必须验证两个需求:
1.信任度必须大于或等于最小值;
2.他们的黑名单上有相似之处。为了评估节点i与节点j黑名单之间的相似性,使用以下公式:
其中,Bi和Bj分别表示节点i与节点j的黑名单组;|Bi∩Bj|表示节点i与节点j黑名单组的交集;|Bi∪Bj|表示节点i与节点j黑名单组的并集。
间接信任值计算方法为:
三是信任度更新,信任度更新包括直接信任更新和间接信任更新。
在直接信任的情况下,存在两种情况:一是当节点i在周期|t,t+Δt|期间与节点j有交互时;二是当节点i在周期|t,t+Δt|期间与节点j没有交互,更新方法如下:
关于间接信任,有两种情况:一是在|t,t+Δt|期间没有节点向j节点发送建议;二是没有收到任何间接建议,信任更新方法如下:
综合直接信任和间接信任可以获取全局信任,对于每个属性X,可以给出从节点i到节点j的信任:
γ为与网络状况相关的权重值,当网络正常运行时,间接信任的权重更大。关于节点i对节点j的信任,传输容量为:
其中,ωX表示所有属性中属性X所占比率,属性X包括适合度、连通性和满意度等。
四是信任决策,信任决策分为四类:
(1)收到信息时的决策:基于适合度做出决策,如果适配率低于节点请求的阈值,则接收请求的节点将拒绝其进行消息转发。对于适合度值较低的节点,意味着可能会有垃圾邮件、flood攻击、拒绝服务或拒绝转发等不良行为。拒绝消息转发请求可以激励不良节点后续产生良好的行为。
(2)发送信息时的决策:要发送消息,实体选择那些具有良好连接性和适应性的实体。满意度用来决定服务的程度。转发成功率与满意度呈正相关。节点转发消息时,会选择那些更满意的实体,并考虑它们的连通性。
(3)接受信任建议时的决策:基于信任的推荐依赖于黑名单的信任阈值和相似度,通过这两个相关参数可以保证推荐的可靠性和有效性。
(4)黑名单的决策:要决定将节点列入黑名单,适应度或满意度必须小于匹配阈值。因此,这些节点将被列入黑名单,并将这些信息广播给临近的节点。
所述的步骤4)中的设计基于分布式矿工连通支配集算法的矿工选取方法,具体为:
矿工节点的主要作用是验证车联社交网络实体之间达成的事务或交易。本发明设计了一种基于连通度、链路质量、信任度和秩等参数的基于分布式矿工连通支配集算法来选取矿工。在该算法中,每个车联社交网络实体都具有唯一身份ID(NodID),在第一次执行时,每个车联社交网络实体被预设一个不同的集群ID(SetID)。有三个标志用于指定车联社交网络实体状态:白色(非支配节点)、灰色(中间过渡节点)和黑色(支配节点)。
矿工选取主要分为两个阶段:(1)启动阶段,即识别和初始化每个节点的状态。启动“矿工得分”竞赛,根据不同的标准为每个车联社交网络实体确定重要性等级。(2)处理阶段,决定车联社交网络实体变为白色(非支配节点)或黑色(支配节点)。
启动阶段:所有车联社交网络实体的标志颜色都为白色,并且它们的“矿工得分”为0。然后进行网络参数评估,包括表示直接相连的邻居数量的连通度、描述与节点实体平均链路的链路质量以及表示路侧单元跳数的链路矩阵的秩,使用这些参数可以计算得到每个矿工的得分。然后开始***内的竞争和决策:每个车联社交网络实体都会根据网络参数计算自己的矿工得分。并与颜色标记不是黑色的相邻车联社交实体进行比较。之后,将对其标志颜色作出决定(若其矿工得分均高于相邻实体,则其变为支配节点,标记颜色为黑色;若其矿工得分低于某相邻实体,则其为非支配节点,标记颜色为白色)。当标志颜色变为黑色时(成为支配节点),它将这些参数:NodID、标记颜色、SetID和“矿工得分”扩散到其所有相邻的车联社交网络实体。
鲁棒性是指一个计算机***在执行过程中处理错误,以及算法在遭遇输入、运算等异常时继续正常运行的能力,也就是一个***或组织有抵御或克服不利条件的能力。
所述的步骤5)中的分析说明基于区块链技术的车联社交网络在常见网络攻击类型下的安全性与鲁棒性,具体方法为:
本发明所提出的基于区块链技术设计搭建的车联社交网络中车联社交网络实体之间的相互通信不经过路侧单元,网络架构基于区块链技术使得车联社交网络实体间的信息交换的完整性大大提高,个人数据安全性得到充分保证:
·区块链通过哈希过程隐藏了信息发送者和接收者的地址。
·在信息交换之前使用私钥对数据进行签名,以保证数据的完整性。
·追踪所有恶意和行为不端的节点并将其列入黑名单。
·车联社交网络实体执行的所有网络交换都在区块链中注册,行为透明。
·区块链技术可以减轻欺诈的威胁,一旦交易被验证并添加到区块中,无法取消。
·信任度用于过滤信誉较差的节点。
基于以上特点,本发明设计的车联社交网络可以天然地避免遭受身份攻击、基于窃听的攻击、基于服务的攻击,具体原理如下:
身份攻击这类攻击中可以发现各种各样的攻击,即sybil攻击、模拟攻击、身份泄露攻击和身份盗窃攻击。
(sybil攻击)恶意用户为了成为网络中数据的目的地,会通过创建一些假身份来破坏网络。在本发明提出的解决方案中,由于在发送数据之前数据的签名,这种类型的攻击不会发生。因此,如果恶意用户想要篡改或伪造网络中的数据,他将被跟踪并从网络中丢弃。
(模拟攻击)此类攻击与在订阅过程中注册受害者身份有关。此攻击可被恶意用户利用,以执行另一种攻击,即身份盗窃攻击和身份泄露攻击。这种攻击在本发明提出的架构中是不可能发生的,因为本发明使用了区块链,并用散列替换了发送者和接收者的身份,此外,在传递数据之前使用了数据的签名。
基于窃听的攻击主要是基于监听网络,包括窃听攻击和黑洞攻击。
(窃听攻击)当攻击者试图到达车辆社交网络中实体之间交换的通信时,可能会发生窃听攻击,随后,攻击者试图进行攻击,即修改攻击、伪造攻击和包分析攻击。通过使用区块链,这类攻击不会发生。实体之间的所有交换在交付之前都要签名。尝试伪造攻击的攻击者会在信任度计算过程中被过滤掉。
(黑洞攻击)此攻击包括以下内容:虫洞攻击、黑色攻击和灰色攻击。关于虫洞攻击,恶意实体试图创建虚假计划,并通知它比其他人短。这种攻击在本发明提出的架构中可以通过使用“两跳”中间节点来检测。关于基于黑洞攻击的拒绝服务攻击,它将分组转发到不存在的实体,以便删除整个分组。一些实体选择性地删除数据包,这种攻击称为灰洞攻击。通过使用接收确认消息,本发明方法可以通过计算满足度来检测和避免这些攻击,如果节点表现不好,则可以排除这些攻击。
(假数据注入攻击)攻击者可以通过不良行为和散布不正确数据攻击相邻车辆来对车辆的安全进行攻击。在本发明提出的方案中,由于区块链的使用,不可能发生错误的数据攻击。所有传送的数据在发送前都经过签名。通过使用信任度计算,可以将恶意实体列入黑名单并进行过滤。
基于服务的攻击主要包括两种攻击,即垃圾邮件攻击和拒绝服务攻击,目的是使实体退出服务。
(垃圾邮件攻击)此攻击的目的是使车联社交网络实体的存储停止服务并中断网络中的数据。这种攻击在本发明提出的架构中可以通过使用接收确认消息来避免,并且可以排除行为不端的节点。
(拒绝服务攻击)此类别中的攻击者试图通过注入数据包使通信媒体饱和来使实体停止服务。使用信任度计算方法,可以检测出行为不端的节点,并将它们列入黑名单。
本发明的有益效果是:
本发明在使用软件定义手段强化网络可编程、虚拟化和可分区特性的基础上,利用区块链技术改善网络单点故障的脆弱性,提升车联社交网络安全性和可靠性。
附图说明
图1基于区块链技术的安全车联社交网络框架
图2不同网络模块间的相互作用关系
图3信任决策流程图
图4矿工选取流程图
图5节点密度对矿工数量的影响
图6传输范围对矿工数量的影响
图7节点移动性对矿工数量的影响
图8信任度对矿工数量的影响
表1分布式矿工连通支配集算法的仿真参数
具体实施方式
下面结合附图及具体实施例对本发明作进一步详细说明。
一种基于区块链技术的安全车联社交网络建设方法,包括以下步骤:
(1)构建包括服务器或PC机、路侧单元以及就地控制器即车载矿工的三层网络构架,具体为:
如图1所示,基于区块链技术的安全车联社交网络自上而下包括三个层次——顶层包括了服务器、主控制器以及互联网通信设施,负责完成整个网络***的数据收集、分析与决策;中间层主要是指路测单元,用于实现就地控制器(车载矿工)的就近网络接入;底层是搭载在汽车上的就地控制器(车载矿工),其底层基于区块链技术,完成数据共享及***共识过程。
(2)确认车联社交网络构架中各模块的功能以及不同模块间的交互关系;其中,网络中包括控制模块、数据模块、云(雾)计算模块以及安全隐私模块。控制模块包括三种:服务器(或PC机)、路侧单元以及就地控制器(车载矿工)。
如图1所示,服务器(或PC机)是位于网络框架顶层控制器,其功能是控制网络中的各种资源,完成网络中的秘钥分配。路侧单元是位于路边基础设施上的设备,他们使用4G通信网络互连,功能是管理处于它们通信频谱中的就地控制器组(车载矿工组),并在PC和就地控制器(车载矿工)之间发挥沟通协调作用。就地控制器(车载矿工)功能是验证交易并将交易添加到区块链中。图1中的数据服务器代表了数据模块,它的任务是手机、分析和管理网络生成的数据流,管理不同节点之间的数据交换。云计算可以为网络架构中的各种网络节点(包括路侧单元、就地控制器(车载矿工)等)提供各种服务。安全与隐私模块是网络体系结构的重要组成部分,用于确保交换数据的机密性。
各网络模块的交互关系为:
不同模块间的交互关系如图2所示。数据模块负责数据决策、存储管理以及数据融合分析等功能,控制模块负责路侧单元与车载终端的控制实现数据的收集与传输。依托数据收集、分析与决策,***达成可靠矿工的选择共识,反过来,可靠矿工节点又源源不断地为***提供可靠数据,形成良性循环。***大数据通过云计算实现与终端用户的良好衔接。
(3)设计基于信任模型的***共识机制,具体为:
设计方法为:
为了保证整个网络的安全性和私密性,通过行为检测、信息传递、信任处理信任决策4步实现***共识。
首先是基于信任评价模型来进行就地控制器(车载矿工)行为检测。车载社交网络中最常见的错误行为是自私、阴谋攻击和网络拥塞。经典的基于概率的信任模型不能有效地揭示上述问题,本发明采用了基于连通性、适应度和满意度三个参数的评价模型来进行就地控制器(车载矿工)行为检测。
连通性:节点连接到网络中其他节点的能力。连接是随机的,连接的频率通过下式表示:
适应度:此参数用于评估节点的行为。它能探测到flood和黑洞的袭击。每条消息都有其正确的路由,其中包括源和目标之间的节点。适应度的值基于消息的多个参数建立,例如源节点发送的消息数、接收的消息数以及拒绝和转发消息数,可描述为:
满意度:表示节点对中间节点完成的调度组件的满意度。使用两种类型的消息计算满意度:确认消息和转发消息。当车联社交网络实体获得接收确认消息时,它们记录转发消息的中间节点的计数。否则,如果在一段时间后没有收到接收确认消息,则认为传输失败,并且计数不会增加。以A和B两个实体为例计算满意度。实体A向B发送一条消息,B向C发送一条消息,后者在收到消息时向A发送接收确认消息。然后,A批准节点B的良好行为。当消息将被发送到目的地D时,节点D将最终接收确认消息发送到实体A。最后,节点a批准传输路径中所有节点的良好行为。满意度计算的数学表达为:
其中,表示节点i和节点j之间的直接满意度;nack表示收集的确认消息数;nrec表示节点j获取消息的次数;nFackj表示节点j在最终确认消息中出现的数量;path(j)表示节点j在消息转发路径中出现的次数。
二是信任度的传递。信任度的传递使得网络节点可以了解其它节点的行为,节点收集其他节点的推荐信息,用于计算信任向量,以更准确地获得信任值。执行方法有两种:(1)信任度大于特定阈值的节点;(2)其他节点与当前节点具有接近的信任度,选择最大信任度节点比较合适。第二种方法中,如果节点的黑名单中存在相似性,则可以接受其信任推荐。示例:如果节点A想要对建议作出决定,则必须验证两个需求:1.信任度必须大于或等于最小值;2.他们的黑名单上有相似之处。为了评估节点i与节点j黑名单之间的相似性,使用以下公式:
其中,Bi和Bj分别表示节点i与节点j的黑名单组;|Bi∩Bj|表示节点i与节点j黑名单组的交集;|Bi∪Bj|表示节点i与节点j黑名单组的并集。
间接信任值计算方法为:
三是信任度更新,信任度更新包括直接信任更新和间接信任更新。
在直接信任的情况下,存在两种情况:一是当节点i在周期|t,t+Δt|期间与节点j有交互时;二是当节点i在周期|t,t+Δt|期间与节点j没有交互,更新方法如下:
关于间接信任,有两种情况:一是在|t,t+Δt|期间没有节点向j节点发送建议;二是没有收到任何间接建议,信任更新方法如下:
综合直接信任和间接信任可以获取全局信任,对于每个属性X,可以给出从节点i到节点j的信任:
γ为与网络状况相关的权重值,当网络正常运行时,间接信任的权重更大。关于节点i对节点j的信任,传输容量为:
其中,ωX表示所有属性中属性X所占比率,属性X包括适合度、连通性和满意度等。
四是信任决策,信任决策分为四类:
1)收到信息时的决策:基于适合度做出决策,如果适配率低于节点请求的阈值,则接收请求的节点将拒绝其进行消息转发,如图3所示。对于适合度值较低的节点,意味着可能会有垃圾邮件、flood攻击、拒绝服务或拒绝转发等不良行为。拒绝消息转发请求可以激励不良节点后续产生良好的行为。
2)发送信息时的决策:要发送消息,实体选择那些具有良好连接性和适应性的实体。满意度用来决定服务的程度。转发成功率与满意度呈正相关。节点转发消息时,会选择那些更满意的实体,并考虑它们的连通性。
3)接受信任建议时的决策:基于信任的推荐依赖于黑名单的信任阈值和相似度,通过这两个相关参数可以保证推荐的可靠性和有效性。
4)黑名单的决策:要决定将节点列入黑名单,适应度或满意度必须小于匹配阈值。因此,这些节点将被列入黑名单,并将这些信息广播给临近的节点。
(4)设计基于分布式矿工连通支配集算法的安全矿工决策方法:本发明设计了一种基于连通度、链路质量、信任度和秩等参数的基于分布式矿工连通支配集算法来选取矿工。在该算法中,每个车联社交网络实体都具有唯一ID(NodID),在第一次执行时,每个车联社交网络实体被预设一个不同的集群ID(SetID)。有三个标志用于指定车联社交网络实体状态:白色(非支配节点)、灰色(中间过渡节点)和黑色(支配节点)。
矿工选取主要分为两个阶段:(1)启动阶段,即识别和初始化每个节点的状态。启动“矿工得分”竞赛,根据不同的标准为每个车联社交网络实体确定重要性等级。(2)处理阶段,决定车联社交网络实体变为白色(非支配节点)或黑色(支配节点)。图4为矿工选取流程图。
启动阶段:所有车联社交网络实体的标志颜色都为白色,并且它们的“矿工得分”为0。然后进行网络参数评估,包括表示直接相连的邻居数量的连通度、描述与节点实体平均链路的链路质量以及表示路侧单元跳数的链路矩阵的秩,使用这些参数可以计算得到每个矿工的得分。然后开始***内的竞争和决策:每个车联社交网络实体都会根据网络参数计算自己的矿工得分。并与颜色标记不是黑色的相邻车联社交实体进行比较。之后,将对其标志颜色作出决定(若其矿工得分均高于相邻实体,则其变为支配节点,标记颜色为黑色;若其矿工得分低于某相邻实体,则其为非支配节点,标记颜色为白色)。当标志颜色变为黑色时(成为支配节点),它将这些参数:NodID、标记颜色、SetID和“矿工得分”扩散到其所有相邻的车联社交网络实体。
(5)分析基于区块链技术的车联社交网络在常见网络攻击类型下的安全性与鲁棒性:
本发明所提出的基于区块链技术设计搭建的车联社交网络中车联社交网络实体之间的相互通信不经过路侧单元,网络架构基于区块链技术使得车联社交网络实体间的信息交换的完整性大大提高,个人数据安全性得到充分保证:
·区块链通过哈希过程隐藏了信息发送者和接收者的地址。
·在信息交换之前使用私钥对数据进行签名,以保证数据的完整性。
·追踪所有恶意和行为不端的节点并将其列入黑名单。
·车联社交网络实体执行的所有网络交换都在区块链中注册,行为透明。
·区块链技术可以减轻欺诈的威胁,一旦交易被验证并添加到区块中,无法取消。
·信任度用于过滤信誉较差的节点。
基于以上特点,本发明设计的车联社交网络可以天然地避免遭受身份攻击、基于窃听的攻击、基于服务的攻击,具体原理如下:
身份攻击这类攻击中主要包括sybil攻击、模拟攻击、身份泄露攻击和身份盗窃攻击。在本发明提出的解决方案中,由于在发送数据之前数据的签名,通过创建假身份来破坏网络的sybil攻击无法实现;本发明使用了区块链技术,并用散列替换了发送者和接收者的身份,在订阅过程中注册受害者身份的模拟攻击无法实现;
基于窃听的攻击主要是基于监听网络,包括窃听攻击、黑洞攻击和假数据注入攻击。区块链技术下实体之间的所有交换在交付之前都要签名,窃听攻击无法实现。另外,本发明采用了基于信任度的共识机制,尝试伪造攻击的攻击者会在信任度计算过程中被过滤掉,伪造攻击也无法实现。在本发明提出的方案中,由于区块链的使用,所有传送的数据在发送前都经过签名,不可能发生错误的数据攻击。通过使用信任度计算,可以将恶意实体列入黑名单并进行过滤,假数据注入攻击无法实现。
基于服务的攻击主要包括两种攻击,即垃圾邮件攻击和拒绝服务攻击,目的是使实体退出服务。(垃圾邮件攻击的目的是使车联社交网络实体的存储停止服务并中断网络中的数据。这种攻击在本发明提出的架构中可以通过使用接收确认消息来避免,并且可以排除行为不端的节点。拒绝服务攻击中的攻击者试图通过注入数据包使通信媒体饱和来使实体停止服务。使用信任度计算方法,可以检测出行为不端的节点,并将它们列入黑名单。
具体实施例如下:
通过具体实施例来验证基于分布式矿工连通支配集算法。在一个长度在40到120米之间变化的正方形区域内任意布置车联社交网络实体,每个车联社交网络实体的传输范围(R)在10到20千米之间变化。用N表示网络中的节点总数,其计算方法可以表示为N=L×L×ρ,其中L×L表示测试区域面积,ρ表示节点密度。例如,在一个40×100千米的区域内以0.01的节点密度布置车联社交网络实体,则区域内的网络节点总数为N=40×100×0.01=40个。测试场景的详细信息和仿真参数如表1所示,设计了4个场景使用不同的参数来测试矿工的选取情况,重要的影响参数包括节点密度、传输范围、节点移动性和信任度。
表1分布式矿工连通支配集算法的仿真参数
节点密度是影响网络连通性的最重要的参数,它定义了节点可以拥有的邻居数量。节点密度和网络规模是决定矿工节点数量的重要因素。网络中的每个节点都可以成为矿工。具有较大“矿工得分”的节点有机会成为矿工节点。它覆盖更多的相邻区域,并共享相同的SetID。传输范围能够反映相邻节点的数量,相邻节点越多意味着节点的连通度越高,相邻节点的数目随着传输范围的增加而增加。节点移动性是基于链路稳定性影响网络连通性的一个重要参数,在基于分布式矿工连通支配集算法选择过程中,有一小部分节点任意退出并加入网络。信任度是最重要的参数,它表征车联社交网络实体的信任度,影响选取矿工节点的数量。在节点信任度小于阈值的情况下,对应节点被排除在矿工节点的选择过程之外。
图5描述了节点密度及网络区域大小对矿工的节点选择的影响。节点密度决定了相邻节点的数量,节点密度越大意味着相邻节点的数量越多,因此随着节点密度的增大,矿工节点数量也增加。同时,网络区域越大,参与矿工选择过程的节点越多,在节点密度相同的情况下,更大的网络区域会选出更多的矿工节点。
图6描述了节点传输范围对矿工数量的影响。可以看出,传输范围越大,矿工的数量越多,这是因为随着传输能力的增加,同样网络区域范围内参与矿工节点选择的网络节点变多,从而导致矿工节点总数的增加。
图7描述了节点移动性对矿工数量的影响。网络断线率是描述节点移动性的指标,节点移动性越高网络断线的可能越高,即断线率越高。从图7可以看出,当少量节点与网络失联时,即断线率在0%到10%之间时,对矿工选择的影响不大。
图8描述了信任度对矿工数量的影响。从中可以看出,当节点具有较高的信任度时意味着这些节点更加安全可靠,因此矿工节点数量增加,对于信任度低的节点,挖掘的矿工节点数量较少。
上述具体实施方式用来解释说明本发明,而不是对本发明进行限制,在本发明的精神和权利要求的保护范围内,对本发明做出的任何修改和改变,都落入本发明的保护范围。
Claims (7)
1.一种基于区块链技术的安全车联社交网络建设方法,其特征在于,包括以下步骤:
(1)构建包括服务器或PC机、路侧单元以及就地控制器的三层网络构架;
(2)确认车联社交网络构架中各模块的功能以及不同模块间的交互关系,所述模块包括控制模块、数据模块、云计算模块和安全隐私模块;
(3)建立基于信任模型的***共识机制;
(4)采用基于分布式矿工连通支配集算法的安全矿工决策方法;其中,基于分布式矿工连通支配集算法的矿工优选方法为:
4.1利用基于连通度、链路质量、信任度和秩等参数的分布式矿工连通支配集算法来选取矿工;
4.2在所述算法中,每个车联社交网络实体都具有唯一ID,在第一次执行时,每个车联社交网络实体被预设一个不同的集群ID;
4.3设置三个标志用于指定车联社交网络实体状态:白色为非支配节点、灰色为中间过渡节点和黑色为支配节点;
(5)分析基于区块链技术的车联社交网络在常见网络攻击类型下的安全性与鲁棒性。
2.根据权利要求1所述的一种基于区块链技术的安全车联社交网络建设方法,其特征在于,所述的步骤(1)构建的网络框架自上而下包括三个层次,具体为:
1.1顶层包括了服务器、主控制器以及互联网通信设施,负责完成整个网络***的数据收集、分析与决策;
1.2中间层主要是指路测单元,用于实现就地控制器的就近网络接入;
1.3底层是搭载在汽车上的就地控制器,其底层基于区块链技术,完成数据共享及***共识过程。
3.根据权利要求1所述的一种基于区块链技术的安全车联社交网络建设方法,其特征在于,所述的步骤(2)所述模块具体如下;
所述控制模块包括三种:服务器或PC机、路侧单元以及就地控制器;所述服务器或PC机是位于网络框架顶层控制器,其功能是控制网络中的各种资源,完成网络中的秘钥分配;路侧单元是位于路边基础设施上的设备,他们使用4G通信网络互连,功能是管理处于它们通信频谱中的就地控制器组,并在PC和就地控制器之间发挥沟通协调作用;所述就地控制器功能是验证交易并将交易添加到区块链中;
所述数据模块,其任务是手机、分析和管理网络生成的数据流,管理不同节点之间的数据交换;
所述云计算可以为网络架构中的各种网络节点,包括路侧单元、就地控制器提供各种服务;
所述安全与隐私模块用于确保交换数据的机密性。
4.根据权利要求3所述的一种基于区块链技术的安全车联社交网络建设方法,其特征在于,所述各模块的交互关系具体如下:
2.1数据模块负责数据决策、存储管理以及数据融合分析功能,控制模块负责路侧单元与车载终端的控制实现数据的收集与传输;
2.2依托数据收集、分析与决策,***达成可靠矿工的选择共识,可靠矿工节点持续为***提供可靠数据;
2.3***大数据通过云计算实现与终端用户的衔接。
5.根据权利要求1所述的一种基于区块链技术的安全车联社交网络建设方法,其特征在于,所述的步骤(3)中基于信任度的***共识机制设计方法为通过行为检测、信息传递、信任处理信任决策4步实现***共识,具体如下:
3.1基于连通性、适应度和满意度三个参数的信任评价模型来进行就地控制器行为检测;
3.2其次是信任度的传递,信任度的传递使得网络节点可以了解其它节点的行为,节点收集其他节点的推荐信息,用于计算信任向量,以更准确地获得信任值;执行方法有两种:
1)信任度大于特定阈值的节点;
2)其他节点与当前节点具有接近的信任度,选择最大信任度节点比较合适;
3.3三是信任度更新,信任度更新包括直接信任更新和间接信任更新;
3.4四是信任决策,信任决策分为四类:收到信息时的决策、发送信息时的决策、接受信任建议时的决策、黑名单的决策。
6.根据权利要求1所述的一种基于区块链技术的安全车联社交网络建设方法,其特征在于,矿工选取分为两个阶段:
1)启动阶段,即识别和初始化每个节点的状态,启动“矿工得分”竞赛,根据不同的标准为每个车联社交网络实体确定重要性等级;
2)处理阶段,决定车联社交网络实体变为白色(非支配节点)或黑色(支配节点)。
7.根据权利要求1所述的一种基于区块链技术的安全车联社交网络建设方法,其特征在于,所述的步骤(5)中分析基于区块链技术的车联社交网络在常见网络攻击类型下安全性与鲁棒性的方法为:
5.1在发送数据之前进行数据签名,避免通过创建假身份来破坏网络的sybil攻击;
5.2基于区块链技术,利用散列替换发送者和接收者的身份,实体之间的所有交换在交付之前进行签名,避免在订阅过程中注册受害者身份的模拟攻击和窃听攻击;
5.3采用基于信任度的共识机制,过滤掉尝试伪造攻击的攻击者;
5.4通过使用接收确认消息来避免垃圾邮件攻击和拒绝服务攻击,并排除行为不端的节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911364611.3A CN111064800B (zh) | 2019-12-26 | 2019-12-26 | 一种基于区块链技术的安全车联社交网络建设方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911364611.3A CN111064800B (zh) | 2019-12-26 | 2019-12-26 | 一种基于区块链技术的安全车联社交网络建设方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111064800A CN111064800A (zh) | 2020-04-24 |
CN111064800B true CN111064800B (zh) | 2022-04-19 |
Family
ID=70303803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911364611.3A Active CN111064800B (zh) | 2019-12-26 | 2019-12-26 | 一种基于区块链技术的安全车联社交网络建设方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111064800B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865601B (zh) * | 2020-06-04 | 2023-06-23 | 福建好运联联信息科技有限公司 | 基于区块链的车联网信任管理方法和*** |
CN111935674B (zh) * | 2020-08-17 | 2022-03-29 | 重庆邮电大学 | 一种基于区块链技术的车联网分层认证方法 |
CN112911584A (zh) * | 2020-12-16 | 2021-06-04 | 中南大学 | 一种能量收集无线传感器网络中基于探测路由获取节点信任值的规避黑洞节点攻击的方法 |
CN113099458B (zh) * | 2021-03-26 | 2022-03-29 | 电子科技大学 | 一种基于区块链的动态频谱接入***设计方法 |
CN115174615B (zh) * | 2022-06-27 | 2024-04-19 | 武汉大学 | 一种基于起源信息的分布式车联网动态信任管理方法 |
CN116094797B (zh) * | 2023-01-05 | 2024-04-05 | 西安电子科技大学 | 一种基于安全多方计算的分布式身份信任管理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109068299A (zh) * | 2018-09-26 | 2018-12-21 | 电子科技大学 | 一种基于区块链的车联网架构及其工作方法 |
CN109275122A (zh) * | 2018-08-03 | 2019-01-25 | 暨南大学 | 一种基于服务证明的共识协议设计及其车联网应用方法 |
CN109446836A (zh) * | 2018-10-09 | 2019-03-08 | 上海交通大学 | 一种社交网络个人信息传播访问控制方法 |
CN109462836A (zh) * | 2018-11-09 | 2019-03-12 | 长安大学 | 融合区块链共识机制的车联网恶意节点检测***及方法 |
CN109922149A (zh) * | 2019-03-06 | 2019-06-21 | 中南大学 | 一种基于区块链的车联网数据交换模型 |
CN109949034A (zh) * | 2019-03-06 | 2019-06-28 | 北京工业大学 | 基于可信性评估的区块链共识方法 |
CN110535687A (zh) * | 2019-07-30 | 2019-12-03 | 大连理工大学 | 一种基于车联网环境下轻量级区块链的协同缓存方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017180382A1 (en) * | 2016-04-12 | 2017-10-19 | Pcms Holdings, Inc. | System and method for data validation in a decentralized sensor network |
CN109493597B (zh) * | 2018-11-08 | 2019-09-06 | 长安大学 | 一种基于智能合约共享平台的救助车辆优先通行策略 |
WO2020122292A1 (ko) * | 2018-12-14 | 2020-06-18 | 부경대학교 산학협력단 | 블록체인 기반의 익명 메시지 전달자 평판 시스템 및 평판 평가 방법 |
-
2019
- 2019-12-26 CN CN201911364611.3A patent/CN111064800B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109275122A (zh) * | 2018-08-03 | 2019-01-25 | 暨南大学 | 一种基于服务证明的共识协议设计及其车联网应用方法 |
CN109068299A (zh) * | 2018-09-26 | 2018-12-21 | 电子科技大学 | 一种基于区块链的车联网架构及其工作方法 |
CN109446836A (zh) * | 2018-10-09 | 2019-03-08 | 上海交通大学 | 一种社交网络个人信息传播访问控制方法 |
CN109462836A (zh) * | 2018-11-09 | 2019-03-12 | 长安大学 | 融合区块链共识机制的车联网恶意节点检测***及方法 |
CN109922149A (zh) * | 2019-03-06 | 2019-06-21 | 中南大学 | 一种基于区块链的车联网数据交换模型 |
CN109949034A (zh) * | 2019-03-06 | 2019-06-28 | 北京工业大学 | 基于可信性评估的区块链共识方法 |
CN110535687A (zh) * | 2019-07-30 | 2019-12-03 | 大连理工大学 | 一种基于车联网环境下轻量级区块链的协同缓存方法 |
Non-Patent Citations (2)
Title |
---|
Proof-of-Reputation Based-Consortium Blockchain for Trust Resource Sharing in Internet of Vehicles;Haoye Chai et.al;《IEEE Access》;20191202;全文 * |
物联网数据安全传输相关问题研究;查选;《中国优秀硕士学位论文全文数据库(电子期刊)》;20190815(第08期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111064800A (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111064800B (zh) | 一种基于区块链技术的安全车联社交网络建设方法 | |
Lai et al. | Security and privacy challenges in 5G-enabled vehicular networks | |
Grover | Security of Vehicular Ad Hoc Networks using blockchain: A comprehensive review | |
Sheikh et al. | Security and privacy in vehicular ad hoc network and vehicle cloud computing: a survey | |
Kerrache et al. | Trust management for vehicular networks: An adversary-oriented overview | |
Yahiatene et al. | A blockchain‐based framework to secure vehicular social networks | |
Yahiatene et al. | Towards a blockchain and software-defined vehicular networks approaches to secure vehicular social network | |
Tripathi et al. | A trust based model (TBM) to detect rogue nodes in vehicular ad-hoc networks (VANETS) | |
Sharma et al. | A detailed tutorial survey on VANETs: Emerging architectures, applications, security issues, and solutions | |
Karim et al. | Architecture, protocols, and security in IoV: Taxonomy, analysis, challenges, and solutions | |
Xing et al. | Trust-evaluation-based intrusion detection and reinforcement learning in autonomous driving | |
Engoulou et al. | A decentralized reputation management system for securing the internet of vehicles | |
Hu et al. | Vtrust: a robust trust framework for relay selection in hybrid vehicular communications | |
Indu | Internet of vehicles (IoV): evolution, architecture, security issues and trust aspects | |
Chen et al. | A Summary of Security Techniques‐Based Blockchain in IoV | |
Amari et al. | Trust management in vehicular ad-hoc networks: Extensive survey | |
Souissi et al. | Trust management in vehicular ad hoc networks: a survey | |
LI et al. | Using UAV to Detect Truth for Clean Data Collection in Sensor‑Cloud Systems | |
Raya | Data-centric trust in ephemeral networks | |
Chavhan et al. | Edge-enabled Blockchain-based V2X scheme for secure communication within the smart city development | |
Waseem et al. | Blockchain based intelligent transport system | |
Pali et al. | Autonomous vehicle security: Current survey and future research challenges | |
Fayi et al. | A survey of security, privacy and trust issues in vehicular computation offloading and their solutions using blockchain. | |
Deshpande | Review of effective trust management systems in VANET environments | |
CN112351408A (zh) | 一种智能网联电动车的数据安全传输方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |