期刊文献+
共找到84篇文章
< 1 2 5 >
每页显示 20 50 100
TDOA-based Sybil attack detection scheme for wireless sensor networks 被引量:5
1
作者 温蜜 李辉 +1 位作者 郑燕飞 陈克非 《Journal of Shanghai University(English Edition)》 CAS 2008年第1期66-70,共5页
As wireless sensor networks (WSN) are deployed in fire monitoring, object tracking applications, security emerges as a central requirement. A case that Sybil node illegitimately reports messages to the master node w... As wireless sensor networks (WSN) are deployed in fire monitoring, object tracking applications, security emerges as a central requirement. A case that Sybil node illegitimately reports messages to the master node with multiple non-existent identities (ID) will cause harmful effects on decision-making or resource allocation in these applications. In this paper, we present an efficient and lightweight solution for Sybil attack detection based on the time difference of arrival (TDOA) between the source node and beacon nodes. This solution can detect the existence of Sybil attacks, and locate the Sybil nodes. We demonstrate efficiency of the solution through experiments. The experiments show that this solution can detect all Sybil attack cases without missing. 展开更多
关键词 attack detection sybil attack.time difference of arrival (TDOA) wireless sensor networks (WSN)
在线阅读 下载PDF
Distributed Key Management Scheme against Sybil Attacks of Wireless Sensor Network
2
作者 Xu Junfeng Wang Yongjian 《China Communications》 SCIE CSCD 2012年第5期55-63,共9页
Wireless sensor network nodes (WSN nodes) have limited computing power, storage ca-pacity, conmmunication capabilities and energy and WSN nodes are easy to be paralyzed by Sybil at- tack. In order to prevent Sybil a... Wireless sensor network nodes (WSN nodes) have limited computing power, storage ca-pacity, conmmunication capabilities and energy and WSN nodes are easy to be paralyzed by Sybil at- tack. In order to prevent Sybil attacks, a new key distribution scheme for wireless sensor networks is presented. In this scheme, the key inforrmtion and node ID are associated, and then the attacker is dif-ficult to forge identity ID and the key inforrmtion corresponding to ID can not be forged. This scheme can use low-power to resist the Syhil attack and give full play to the resource advantages of the cluster head. The computing, storage and corrn^ni- cation is rminly undertaken by the cluster head o- verhead to achieve the lowest energy consumption and resist against nodes capture attack. Theoretical analysis and experimental results show that com- pared with the traditional scheme presented in Ref. [14], the capture rate of general nodes of cluster re-duces 40%, and the capture rate of cluster heads reduces 50%. So the scheme presented in this pa-per can improve resilience against nodes capture at- tack and reduce node power consumption. 展开更多
关键词 WSN sybil attack key distribution CLUSTER
在线阅读 下载PDF
TMTACS: Two-Tier Multi-Trust-Based Algorithm to Countermeasure the Sybil Attacks
3
作者 Meena Bharti Shaveta Rani Paramjeet Singh 《Computers, Materials & Continua》 SCIE EI 2022年第11期3497-3512,共16页
Mobile Ad hoc Networks(MANETs)have always been vulnerable to Sybil attacks in which users create fake nodes to trick the system into thinking they’re authentic.These fake nodes need to be detected and deactivated for... Mobile Ad hoc Networks(MANETs)have always been vulnerable to Sybil attacks in which users create fake nodes to trick the system into thinking they’re authentic.These fake nodes need to be detected and deactivated for security reasons,to avoid harming the data collected by various applications.The MANET is an emerging field that promotes trust management among devices.Transparency is becoming more essential in the communication process,which is why clear and honest communication strategies are needed.Trust Management allows for MANET devices with different security protocols to connect.If a device finds difficulty in sending a message to the destination,the purpose of the communication process won’t be achieved and this would disappoint both that device and all of your devices in general.This paper presents,the Two-Tier Multi-Trust based Algorithm for Preventing Sybil Attacks in MANETs(TMTACS).The TMTACS provides a two-tier security mechanism that can grant or revoke trust in the Nodes of the MANET.It’s a smart way to identify Sybil nodes in the system.A proficient cluster head selection algorithm is also defined,which selects cluster head efficiently and does load balancing to avoid resource consumption from a single node only.Also,for routing efficient path is selected to deteriorate energy consumption and maximize throughput.The recent technique is compared with Secured QoS aware Energy Efficient Routing(SQEER),Adaptive Trust-Based Routing Protocol(ATRP),and Secure Trust-Aware Energy-Efficient Adaptive Routing(STEAR)in terms of Packet Delivery Ratio(PDR),consumption of energy etc.The simulation was performed on MATrix LABoratory(MATLAB)and the results achieved by the present scheme are better than existing techniques. 展开更多
关键词 Malicious node sybil attack MANET trust management SECURITY
在线阅读 下载PDF
Collaborative Detection and Prevention of Sybil Attacks against RPL-Based Internet of Things
4
作者 Muhammad Ali Khan Rao Naveed Bin Rais Osman Khalid 《Computers, Materials & Continua》 SCIE EI 2023年第10期827-843,共17页
The Internet of Things(IoT)comprises numerous resource-constrained devices that generate large volumes of data.The inherent vulnerabilities in IoT infrastructure,such as easily spoofed IP and MAC addresses,pose signif... The Internet of Things(IoT)comprises numerous resource-constrained devices that generate large volumes of data.The inherent vulnerabilities in IoT infrastructure,such as easily spoofed IP and MAC addresses,pose significant security challenges.Traditional routing protocols designed for wired or wireless networks may not be suitable for IoT networks due to their limitations.Therefore,the Routing Protocol for Low-Power and Lossy Networks(RPL)is widely used in IoT systems.However,the built-in security mechanism of RPL is inadequate in defending against sophisticated routing attacks,including Sybil attacks.To address these issues,this paper proposes a centralized and collaborative approach for securing RPL-based IoT against Sybil attacks.The proposed approach consists of detection and prevention algorithms based on the Random Password Generation and comparison methodology(RPG).The detection algorithm verifies the passwords of communicating nodes before comparing their keys and constant IDs,while the prevention algorithm utilizes a delivery delay ratio to restrict the participation of sensor nodes in communication.Through simulations,it is demonstrated that the proposed approach achieves better results compared to distributed defense mechanisms in terms of throughput,average delivery delay and detection rate.Moreover,the proposed countermeasure effectively mitigates brute-force and side-channel attacks in addition to Sybil attacks.The findings suggest that implementing the RPG-based detection and prevention algorithms can provide robust security for RPL-based IoT networks. 展开更多
关键词 RPL Internet of Things RPG sybil attack
在线阅读 下载PDF
基于MDP的无线传感网络Sybil攻击检测系统设计 被引量:1
5
作者 罗震宇 《电子设计工程》 2024年第17期132-136,共5页
在Sybil攻击下无线传感网络吞吐量会下降,因此,设计了基于MDP的无线传感网络Sybil攻击检测系统。分析无线传感网络Sybil攻击原理,以此设计系统硬件,包括无线传感模块、Sybil攻击嗅探器模块、攻击检测警报器模块。在系统硬件的支持下,构... 在Sybil攻击下无线传感网络吞吐量会下降,因此,设计了基于MDP的无线传感网络Sybil攻击检测系统。分析无线传感网络Sybil攻击原理,以此设计系统硬件,包括无线传感模块、Sybil攻击嗅探器模块、攻击检测警报器模块。在系统硬件的支持下,构建基于MDP的攻击检测模型,即对网络节点的权值进行更新,计算不同节点间的信号传输强度值。依据信号传输强度确定节点位置,以此确定节点受到Sybil攻击情况,实现无线传感网络Sybil攻击检测。由实验结果可知,该系统在单、多Sybil节点攻击下,最大吞吐量分别为380 Mbps、248 Mbps,吞吐量保持在较高的水平,说明Sybil攻击检测效果好。 展开更多
关键词 MDP 无线传感网络 sybil攻击检测 信号传输强度 节点位置
在线阅读 下载PDF
融合交互信誉度与RSSR的WSNs女巫攻击检测策略
6
作者 滕志军 于沥博 +2 位作者 李明哲 苗润升 王继红 《吉林大学学报(工学版)》 北大核心 2025年第7期2455-2463,共9页
为抵御无线传感器网络中的女巫攻击,保护数据隐私,提出了一种融合交互信誉度与接收信号强度比(RSSR)的无线传感器网络女巫攻击检测策略(SD-IR&SR)。在计算节点交互信誉值时引入信誉维护函数和异常修正因子,以降低历史交互行为对信... 为抵御无线传感器网络中的女巫攻击,保护数据隐私,提出了一种融合交互信誉度与接收信号强度比(RSSR)的无线传感器网络女巫攻击检测策略(SD-IR&SR)。在计算节点交互信誉值时引入信誉维护函数和异常修正因子,以降低历史交互行为对信誉值的影响,建立全域信誉值矩阵计算各节点全域信誉均值,保障节点信誉值的公正;将全域信誉均值低于信誉阈值的节点列为不受信节点,设立监测节点,利用RSSR值比对法进行检测,以判定该节点是否为女巫节点。仿真结果表明,SD-IR&SR可以有效检测出网络中的女巫节点,即使在女巫节点占比50%的网络中依然能够保持较低的丢包率,保障数据完整、低延时传输,提高无线传感器网络的安全性。 展开更多
关键词 交互信誉值 接收信号强度比 女巫攻击 无线传感器网络 信誉值
原文传递
3RVAV:A Three-Round Voting and Proof-of-Stake Consensus Protocol with Provable Byzantine Fault Tolerance
7
作者 Abeer S.Al-Humaimeedy 《Computers, Materials & Continua》 2025年第12期5207-5236,共30页
This paper presents 3RVAV(Three-Round Voting with Advanced Validation),a novel Byzantine Fault Tolerant consensus protocol combining Proof-of-Stake with a multi-phase voting mechanism.The protocol introduces three lay... This paper presents 3RVAV(Three-Round Voting with Advanced Validation),a novel Byzantine Fault Tolerant consensus protocol combining Proof-of-Stake with a multi-phase voting mechanism.The protocol introduces three layers of randomized committee voting with distinct participant roles(Validators,Delegators,and Users),achieving(4/5)-threshold approval per round through a verifiable random function(VRF)-based selection process.Our security analysis demonstrates 3RVAV provides 1−(1−s/n)^(3k) resistance to Sybil attacks with n participants and stake s,while maintaining O(kn log n)communication complexity.Experimental simulations show 3247 TPS throughput with 4-s finality,representing a 5.8×improvement over Algorand’s committee-based approach.The proposed protocol achieves approximately 4.2-s finality,demonstrating low latency while maintaining strong consistency and resilience.The protocol introduces a novel punishment matrix incorporating both stake slashing and probabilistic blacklisting,proving a Nash equilibrium for honest participation under rational actor assumptions. 展开更多
关键词 Byzantine fault tolerant proof-of-stake verifiable random function sybil attack resistance Nash equilibrium committee voting
在线阅读 下载PDF
基于LEACH协议的Sybil攻击入侵检测机制 被引量:8
8
作者 陈珊珊 杨庚 陈生寿 《通信学报》 EI CSCD 北大核心 2011年第8期143-149,共7页
LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有... LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。 展开更多
关键词 无线传感器网络 sybil攻击检测 安全性能 能量消耗
在线阅读 下载PDF
防御无线传感器网络Sybil攻击的新方法 被引量:12
9
作者 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2008年第6期13-19,共7页
在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配... 在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥。 展开更多
关键词 无线网络安全 传感器网络 sybil攻击 单向累加器
在线阅读 下载PDF
WSN中基于簇的Sybil攻击防御机制 被引量:4
10
作者 王晓东 孙言强 孟祥旭 《计算机工程》 CAS CSCD 北大核心 2009年第15期129-131,134,共4页
提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短... 提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短的认证时延。 展开更多
关键词 无线传感器网络 sybil攻击 Merkle哈希树
在线阅读 下载PDF
一种基于测距的无线传感网sybil攻击检测方法 被引量:3
11
作者 任秀丽 杨威 +1 位作者 薜建生 栾贵兴 《计算机应用》 CSCD 北大核心 2009年第6期1628-1631,1664,共5页
提出一种基于测距的sybil攻击检测方法,各个节点通过测距找出各自邻居节点中可能为sybil节点的可疑节点,再通过邻居节点之间交换信息找出sybil节点。仿真实验表明,该方法具有如下特点:代价小,不要求高精度测距,准确性高,不引入特殊节点... 提出一种基于测距的sybil攻击检测方法,各个节点通过测距找出各自邻居节点中可能为sybil节点的可疑节点,再通过邻居节点之间交换信息找出sybil节点。仿真实验表明,该方法具有如下特点:代价小,不要求高精度测距,准确性高,不引入特殊节点,不因特殊节点失效而使算法失效,不需全局信息。特别适合低成本,资源缺乏,工作在恶劣环境中的分布式无线传感器网络。 展开更多
关键词 sybil攻击 距离测量 无线传感器网络
在线阅读 下载PDF
VANET中位置相关的轻量级Sybil攻击检测方法 被引量:5
12
作者 辛燕 冯霞 李婷婷 《通信学报》 EI CSCD 北大核心 2017年第4期110-119,共10页
在车联网中,同时使用多个虚假身份的Sybil攻击,在网络中散布虚假消息,都易造成资源的不公平使用和网络混乱。针对这一问题,提出快速识别车辆虚假位置的事件驱动型轻量级算法,当车辆出现在另一车辆的安全区域内,启动快速识别两车辆是否... 在车联网中,同时使用多个虚假身份的Sybil攻击,在网络中散布虚假消息,都易造成资源的不公平使用和网络混乱。针对这一问题,提出快速识别车辆虚假位置的事件驱动型轻量级算法,当车辆出现在另一车辆的安全区域内,启动快速识别两车辆是否重叠的几何交叉模型(GCR,geometrical cross-recognition)算法,检测声称虚假位置的错误行为;同时,根据证实车辆收集的邻居范围内的局部车辆,建立位置偏差矩阵(PDM,position deviation matrix),进一步识别交叉车辆中的Sybil节点。性能分析和仿真实验表明,安全区域驱动下的轻量级算法识别速度快,检测率高,在车辆定位误差较低时性能更好;安全区域的引入也均衡了车辆密度过大时造成的通信负载影响,与同类算法相比,通信处理时延较低。 展开更多
关键词 sybil攻击 几何交叉模型算法 位置偏差矩阵 轻量级算法
在线阅读 下载PDF
无线传感器网络抗Sybil攻击的MPRR-RSSI定位算法 被引量:9
13
作者 王伟 王召巴 《电子测量与仪器学报》 CSCD 北大核心 2016年第10期1599-1605,共7页
无线传感器网络技术近年来发展非常迅猛,然而实际通信环境非常复杂,而且充满攻击和对抗,网络节点的正确位置信息是构建系统、维护网络、目标跟踪和事件定位等关键技术实现的基础,定位的安全性至关重要。着重研究了基于接收信号强度指示(... 无线传感器网络技术近年来发展非常迅猛,然而实际通信环境非常复杂,而且充满攻击和对抗,网络节点的正确位置信息是构建系统、维护网络、目标跟踪和事件定位等关键技术实现的基础,定位的安全性至关重要。着重研究了基于接收信号强度指示(RSSI)原理抗女巫攻击的无线传感网络安全定位系统的编码技术和定位方法,并对相关算法进行了仿真分析。通过结果可知,改进后的编码和定位算法结构相对简单,对系统的硬件依赖小,抗攻击能力提高。 展开更多
关键词 无线传感网络 接收信号强度指示 抗女巫攻击 安全
在线阅读 下载PDF
对等云存储系统中抗Sybil攻击的准入控制机制 被引量:3
14
作者 何亨 夏薇 +2 位作者 李鹏 金瑜 顾进广 《中国科技论文》 CAS 北大核心 2015年第2期150-158,共9页
提出了一个对等云存储系统中基于身份密码的准入控制机制,包括4个协议,分别为不同实际场景中的用户安全高效地分配身份标识,并有效地抵抗Sybil攻击。在基本协议中,云服务器使用回叫的方式认证用户,再为合法用户基于其IP地址分配随机的... 提出了一个对等云存储系统中基于身份密码的准入控制机制,包括4个协议,分别为不同实际场景中的用户安全高效地分配身份标识,并有效地抵抗Sybil攻击。在基本协议中,云服务器使用回叫的方式认证用户,再为合法用户基于其IP地址分配随机的身份标识并产生对应的公私钥对。扩展协议1使云服务器能够将工作代理给多个可信节点。另外两个协议针对使用网络地址转换的用户,对上述协议进行扩充,基于用户的IP地址和端口号来为其分配身份,并在分发私钥时加入密码难题,无需进行复杂的身份证书管理,具有高安全性;协议维持合理的计算时间,可限制恶意用户获取身份的速率,具备良好的可扩展性。 展开更多
关键词 对等云存储系统 准入控制 sybil攻击 身份密码 密码难题
在线阅读 下载PDF
基于洗牌策略的Sybil攻击防御 被引量:2
15
作者 聂晓文 卢显良 +2 位作者 唐晖 赵志军 李玉军 《电子学报》 EI CAS CSCD 北大核心 2008年第11期2144-2149,共6页
洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积... 洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积累过期ID.由于保存票据的数量决定了论文提出算法的应用效果,通过理论分析和仿真实验证实设计的算法需要保存的票据数量不大,保证了算法的可行性. 展开更多
关键词 sybil攻击 洗牌策略 对等网 分布式哈希表(DHT)
在线阅读 下载PDF
基于地理信息的传感器网络Sybil攻击检测方法 被引量:3
16
作者 张建明 余群 王良民 《系统仿真学报》 EI CAS CSCD 北大核心 2008年第1期259-263,共5页
Sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测Sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的Sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域... Sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测Sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的Sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域根据多条路径中节点的位置信息检测网络中的Sybil攻击。仿真实验表明,此方法能够节省存储空间,降低能量消耗,信道出错率在10%以内时,对Sybil攻击的检测率达到95%以上。 展开更多
关键词 无线传感器网络 sybil攻击 地理位置 多路径
原文传递
P2P网络中Sybil攻击的防御机制 被引量:3
17
作者 胡玲玲 杨寿保 王菁 《计算机工程》 CAS CSCD 北大核心 2009年第15期121-123,共3页
针对P2P网络中的Sybil攻击,基于小世界模型提出一种防御机制。将Sybil攻击团体的发现归结为最大流/最小割问题,引入虚拟节点并利用爬行器找到Sybil攻击团体。实验结果证明,该机制能将Sybil攻击者和P2P系统分开,减少系统中Sybil攻击节点... 针对P2P网络中的Sybil攻击,基于小世界模型提出一种防御机制。将Sybil攻击团体的发现归结为最大流/最小割问题,引入虚拟节点并利用爬行器找到Sybil攻击团体。实验结果证明,该机制能将Sybil攻击者和P2P系统分开,减少系统中Sybil攻击节点所占比例。 展开更多
关键词 P2P技术 sybil攻击 最大流 最小割
在线阅读 下载PDF
无线传感器网络中的Sybil攻击检测 被引量:7
18
作者 余群 张建明 《计算机应用》 CSCD 北大核心 2006年第12期2897-2899,2902,共4页
对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中... 对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中的Sybil攻击。这种方法避免了传统的加密、身份认证等方法带来的高计算量和通信量,节省了节点能量。 展开更多
关键词 sybil攻击 地理位置 多路径 多跳确认机制
在线阅读 下载PDF
ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案 被引量:4
19
作者 郁滨 黄美根 +1 位作者 黄一才 孔志印 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2627-2632,共6页
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙... 该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。 展开更多
关键词 无线网络安全 Zig BEE sybil攻击 链路指纹 保护时隙
在线阅读 下载PDF
VANETs中基于时空分析的抗合谋Sybil攻击检测方法 被引量:5
20
作者 石亚丽 王良民 《计算机学报》 EI CSCD 北大核心 2018年第9期2148-2161,共14页
在车载自组网中,攻击者通过伪造、偷窃以及与其它合法车辆合谋等方式获得多个网络身份,并利用这些身份发布虚假交通信息来伪造交通场景,从而造成交通拥堵,甚至引发更严重的交通事故.现有的多数Sybil攻击检测方案主要用于检测伪造身份或... 在车载自组网中,攻击者通过伪造、偷窃以及与其它合法车辆合谋等方式获得多个网络身份,并利用这些身份发布虚假交通信息来伪造交通场景,从而造成交通拥堵,甚至引发更严重的交通事故.现有的多数Sybil攻击检测方案主要用于检测伪造身份或偷窃身份的Sybil攻击,很少有检测方案针对合谋Sybil攻击进行研究.另外,检测Sybil攻击需要确保车辆实体在网络通信时仅绑定一个网络身份以防止攻击者扮演多个身份来欺骗其他车辆,这种做法会造成车辆隐私的泄露.为了平衡解决Sybil攻击检测和隐私保护这两个相互矛盾的问题,该文提出了一种基于时空分析的抗合谋Sybil攻击检测方法STARCS(Spatio-Temporal Analysis based Resist Conspiracy Sybil Attack).该方法利用匿名RSU发布的时间戳标识作为车辆在车载自组网中的身份,通过权威机构TA(Trust Authority)设置的请求信息表记录前一次经过的RSU和时间戳,从而抵御伪造Sybil身份和合谋Sybil身份的产生.文中每个警报事件只允许每个车辆发布一次带有时间戳标识的警报消息,根据警报信息中包含的标识是否被多个车辆同时使用来检测攻击者与合谋车辆同时使用同一身份的合谋Sybil攻击,并依据标识中嵌入的RSU位置关系标签检测攻击者与远距离车辆合谋的Sybil攻击.由于从时间上身份是否被滥用和空间上身份是否出现不合理位移的情况来检测合谋Sybil攻击,即是从时空关系上抵制和检测合谋Sybil攻击.理论分析和仿真实验表明,该方法不仅能够抵御或检测多种Sybil攻击,而且具有较少的时间开销和通信开销,并通过动态匿名机制保护车辆的身份和位置隐私. 展开更多
关键词 车载自组网 合谋sybil攻击 隐私保护 时间戳标识 动态匿名机制
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部