紀(jì)健全 姚英英 常曉林
摘 ? 要:伴隨智能交通系統(tǒng)的快速發(fā)展,車輛的物理資源設(shè)備愈發(fā)趨向于計(jì)算機(jī)化。車載云計(jì)算以車輛自組網(wǎng)與云計(jì)算為基礎(chǔ),實(shí)現(xiàn)對(duì)底層物理資源的充分利用,以滿足安全駕駛、車載娛樂等服務(wù)需求。然而,車載云計(jì)算在提高云服務(wù)效率的同時(shí),也面臨著諸多安全威脅與挑戰(zhàn)。安全已成為車載云計(jì)算領(lǐng)域亟待解決的重要問題之一。文章首先介紹了車載云計(jì)算的架構(gòu),并從完整性、可用性、機(jī)密性等方面對(duì)其安全需求進(jìn)行分析,之后分別闡述了可能受到的安全攻擊,并在此基礎(chǔ)上總結(jié)了相應(yīng)的防護(hù)對(duì)策,最后討論了車載云計(jì)算安全的未來研究方向。
關(guān)鍵詞:車載云計(jì)算;安全需求;攻擊
中圖分類號(hào): TP309 ? ? ? ? ?文獻(xiàn)標(biāo)識(shí)碼:A
1 引言
近年來,車輛自組網(wǎng)[1](Vehicle Ad hoc Network,VANET)已經(jīng)成為智能交通系統(tǒng)發(fā)展的重要基礎(chǔ)。與此同時(shí),云計(jì)算被應(yīng)用于交通領(lǐng)域。通過將其與VANET相結(jié)合形成車載云計(jì)算(Vehicular Cloud Computing,VCC)[2],實(shí)現(xiàn)了在快速變化的自組織網(wǎng)絡(luò)中進(jìn)行通信和資源共享,為用戶提供了低成本高效率的云服務(wù)。
然而,由于受VANET[3]和云計(jì)算[4]兩種技術(shù)本身存在的安全漏洞所影響,VCC的安全問題也日益凸顯。無論是廣泛的資源自主共享,還是快速移動(dòng)車輛間的無線通信,亦或是云成員的可信程度都給VCC帶來了極大的安全挑戰(zhàn)[5]。
一方面,攻擊者和合法用戶都可以平等地成為VCC系統(tǒng)的一部分,在資源被不斷共享和租用時(shí),車輛很容易與攻擊者進(jìn)行交互并不易察覺。與此同時(shí),車輛的高機(jī)動(dòng)性也使得用戶成員在快速變化,這也意味著敏感數(shù)據(jù)被訪問的可能性逐漸增大。
另一方面,在VCC中云的動(dòng)態(tài)部署經(jīng)常位于停車場(chǎng)、路邊基礎(chǔ)設(shè)施等區(qū)域,這些地方很容易受到內(nèi)部攻擊的影響,因此用戶會(huì)對(duì)云服務(wù)提供商的安全防護(hù)能力產(chǎn)生質(zhì)疑,存在于VCC中的安全隱患隨時(shí)都可能給用戶帶來巨大的損失。由此可見,針對(duì)VCC的安全問題有待進(jìn)一步研究解決。
本文首先介紹了VCC的基本架構(gòu),并對(duì)其安全需求進(jìn)行詳細(xì)剖析,之后分析了在VCC中可能受到的惡意攻擊,并討論相應(yīng)的防護(hù)對(duì)策,最后概述了VCC安全的未來研究方向。
2 ?VCC的基本架構(gòu)
在VCC中,車輛的快速移動(dòng)使車載云的形成具有動(dòng)態(tài)自主性,參與交互的實(shí)體也不斷發(fā)生變化,同時(shí)車輛既可以通過廣播道路信息作為服務(wù)提供者,也可以通過享受集中式的互聯(lián)網(wǎng)云服務(wù)作為消費(fèi)者。這些導(dǎo)致了各類VCC架構(gòu)的出現(xiàn)。Gu等人[6]提出了VCC兩層架構(gòu):第一層是基于互聯(lián)網(wǎng)云計(jì)算平臺(tái),主要為用戶提供數(shù)據(jù)獲取的云服務(wù)需求;第二層則是由多個(gè)車載云所構(gòu)成,以滿足用戶對(duì)車載云服務(wù)的需求。Ahmed等人[7]詳細(xì)闡述了VCC技術(shù)的發(fā)展及其特性,同時(shí)將VCC架構(gòu)分成三層進(jìn)行介紹,分別是車輛內(nèi)部層、通信層和云計(jì)算層。
車輛內(nèi)部層主要是利用傳感器收集車內(nèi)各類信息,整理后上傳云端或作為其他應(yīng)用程序的輸入進(jìn)行存儲(chǔ);通信層則是方便車輛與云層之間進(jìn)行交互,其分為車對(duì)車(Vehicle to Vehicle,V2V)通信和車對(duì)基礎(chǔ)設(shè)施(Vehicle to Infrastructure,V2I)通信兩類;云計(jì)算層又被分為三個(gè)子層,分別是云基礎(chǔ)設(shè)施、云應(yīng)用和云服務(wù),它主要是利用云中存儲(chǔ)的計(jì)算資源為用戶提供網(wǎng)絡(luò)服務(wù)。
本節(jié)將VCC基本架構(gòu)分為兩部分進(jìn)行介紹:車載云和互聯(lián)網(wǎng)云,如圖1所示。
(1)車載云
車載云的形成主要是基于V2V與V2I通信。車輛內(nèi)部的控制器局域網(wǎng)總線將物理資源進(jìn)行整合并利用傳感器收集車輛信息,之后通過車載單元(On Board Unit,OBU)實(shí)現(xiàn)與其他車輛或路側(cè)單元(Road Side Unit,RSU)的信息交互。而車載云是將底層設(shè)備的物理資源整合形成設(shè)施云,進(jìn)而按需部署,在減少未充分利用車載資源的同時(shí),為用戶提供高效的云服務(wù)。根據(jù)VCC應(yīng)用場(chǎng)景的不同,形成車載云的難度也會(huì)有所差異。
例如,在大型停車場(chǎng)附近部署車載云會(huì)相對(duì)容易,因?yàn)樵谶@類環(huán)境中,車輛會(huì)長(zhǎng)期處于靜止?fàn)顟B(tài),這使得大量的物理資源被長(zhǎng)時(shí)間擱置,因此這些車輛便可以成為云服務(wù)的提供者[8],利用專用短程通信將閑置資源進(jìn)行匯總形成自主云,從而進(jìn)行高性能的存儲(chǔ)、計(jì)算服務(wù)。但是,對(duì)于在城市道路或高速公路上的車輛來說,其高機(jī)動(dòng)性特點(diǎn)使車載云的形成較為困難,車輛的快速移動(dòng)使云成員不斷發(fā)生動(dòng)態(tài)變化,同時(shí)車輛作為服務(wù)提供者和服務(wù)消費(fèi)者的身份也在隨時(shí)變換,這些都對(duì)車載云的性能提出了更高的要求。
(2)互聯(lián)網(wǎng)云
互聯(lián)網(wǎng)云則是基于傳統(tǒng)意義上的云所構(gòu)成的網(wǎng)絡(luò),它可以通過RSU等基礎(chǔ)設(shè)施實(shí)現(xiàn)與車輛的通信交互?;ヂ?lián)網(wǎng)云主要分為基礎(chǔ)設(shè)施即服務(wù)(Infrastructure as a Service,IaaS)、平臺(tái)即服務(wù)(Platform as a Service,PaaS)、軟件即服務(wù)(Software as a Service,SaaS)三層。IaaS中最主要的部分為虛擬化層,其包含了計(jì)算、存儲(chǔ)等虛擬化資源;PaaS主要是為了開發(fā)云上的應(yīng)用程序,利用應(yīng)用程序接口(Application Programming Interface,API)來作為云服務(wù)提供商與用戶之間的交互通道;SaaS則是通過網(wǎng)絡(luò)提供應(yīng)用服務(wù),來滿足用戶信息娛樂、互聯(lián)網(wǎng)瀏覽等需求。
3 ?VCC安全需求分析
在VCC中,物理資源可以在車輛間進(jìn)行動(dòng)態(tài)共享,各類數(shù)據(jù)也會(huì)被廣泛傳播,一旦攻擊者對(duì)VCC中的信息造成威脅,其后果不堪設(shè)想。因此,構(gòu)建VCC的首要需求就是保證其安全性。本節(jié)從完整性、可用性、機(jī)密性、不可抵賴性和認(rèn)證五個(gè)方面對(duì)VCC系統(tǒng)中的安全需求進(jìn)行分析。
(1)完整性
基于車輛內(nèi)部的完整性主要是針對(duì)車載數(shù)據(jù)與車載通信兩部分。對(duì)車載數(shù)據(jù)而言,完整性應(yīng)防止未經(jīng)授權(quán)的實(shí)體對(duì)OBU上的本地?cái)?shù)據(jù)進(jìn)行更改;并且應(yīng)保證用戶對(duì)車輛內(nèi)部軟件進(jìn)行更新升級(jí)操作的真實(shí)性。而針對(duì)車載通信的完整性,OBU應(yīng)驗(yàn)證經(jīng)車載網(wǎng)絡(luò)傳輸?shù)南?shù)據(jù)是否發(fā)生未經(jīng)授權(quán)的更改,同時(shí)位于車載平臺(tái)中的所有實(shí)體都應(yīng)該向除自身以外的其他車輛證明其內(nèi)部資源的真實(shí)和完整性。
基于無線網(wǎng)絡(luò)通信的完整性,應(yīng)防止未經(jīng)授權(quán)實(shí)體對(duì)位于無線通信信道上的數(shù)據(jù)進(jìn)行修改、刪除等操作[9],同時(shí)經(jīng)無線網(wǎng)絡(luò)傳輸而收到的消息也應(yīng)由OBU進(jìn)行完整性驗(yàn)證。
基于云的完整性則是針對(duì)云系統(tǒng)的虛擬化資源、云數(shù)據(jù)信息的安全防護(hù)需求,尤其是防止內(nèi)部人員的惡意篡改。
(2)可用性
VCC的形成主要是基于V2V與V2I通信,由于云的多租戶性特點(diǎn),無線通信信道的共享面臨著極大的安全挑戰(zhàn)。尤其是針對(duì)可用性的安全威脅,很容易導(dǎo)致網(wǎng)絡(luò)通信的中斷,從而影響信息數(shù)據(jù)的安全傳輸。因此,針對(duì)可用性需求,主要是保證無線網(wǎng)絡(luò)通信處于穩(wěn)定安全的工作狀態(tài)[10],從而使用戶能夠隨時(shí)訪問云資源,享受云服務(wù)。
(3)機(jī)密性
存在于VCC中的信息數(shù)據(jù)通常涉及用戶的敏感信息,例如有關(guān)交通狀況的廣播通信一般與車輛位置信息相關(guān),基于車載軟件的數(shù)據(jù)容易分析出駕駛員的行車軌跡、生活喜好等隱私信息。因此,在VCC中保證機(jī)密性至關(guān)重要。機(jī)密性安全需求首先應(yīng)防止惡意人員對(duì)車載數(shù)據(jù)或通信進(jìn)行篡改和泄露。其次,應(yīng)對(duì)無線網(wǎng)絡(luò)通信中的數(shù)據(jù)進(jìn)行安全加密,只有授權(quán)實(shí)體才可進(jìn)行訪問[11]。同時(shí),對(duì)車輛的身份和位置信息實(shí)施匿名隱私保護(hù)。此外,應(yīng)識(shí)別驗(yàn)證云實(shí)體的合法身份,僅允許對(duì)已授權(quán)的云實(shí)體公開數(shù)據(jù)信息,實(shí)現(xiàn)對(duì)系統(tǒng)資源的訪問限制,并且應(yīng)根據(jù)云實(shí)體的不同分別設(shè)置其特定的訪問控制權(quán)限。
(4)不可抵賴性
不可抵賴性則適用于車輛發(fā)生沖突的情況,為保證數(shù)據(jù)的發(fā)送方和接收方誠實(shí)的面對(duì)自身行為,從而對(duì)發(fā)送和接收的數(shù)據(jù)不可否認(rèn)[12]。因此,不可抵賴性的實(shí)現(xiàn)保證了對(duì)信息源頭的可追溯性,并且驗(yàn)證數(shù)據(jù)的真實(shí)性。同時(shí)不可抵賴性還包括云實(shí)體與其他任何實(shí)體存在有交互的不可否認(rèn)性。
(5)認(rèn)證
認(rèn)證主要是為了防止攻擊者在無線通信網(wǎng)絡(luò)中的惡意攻擊,采用認(rèn)證方式確保信息發(fā)送者的合法性和真實(shí)性[13],防止惡意實(shí)體的侵入?;谲囕v的高機(jī)動(dòng)性特點(diǎn),有必要對(duì)其位置信息進(jìn)行驗(yàn)證,從而保證所接收信息的真實(shí)性和與當(dāng)前環(huán)境的關(guān)聯(lián)程度。
4 ?安全攻擊
對(duì)于在動(dòng)態(tài)變化的物理資源上實(shí)現(xiàn)車載云的部署,VCC面臨著許多安全威脅。因此,本節(jié)針對(duì)上述安全需求,分析其相應(yīng)的安全攻擊。
(1)針對(duì)完整性攻擊
數(shù)據(jù)篡改:攻擊者對(duì)通信信道上的數(shù)據(jù)進(jìn)行惡意刪除、修改等操作[18],以達(dá)到破壞數(shù)據(jù)完整性的目的。同時(shí),還可能在通信網(wǎng)絡(luò)中廣播偽造信息,如發(fā)送虛假的安全消息,營(yíng)造出一個(gè)良好的行車環(huán)境,從而使駕駛員做出錯(cuò)誤判斷。此外,攻擊者還可能對(duì)云數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的更改,并且由于云服務(wù)對(duì)API的高依賴性,針對(duì)云中的軟件應(yīng)用程序,一旦攻擊者對(duì)API進(jìn)行惡意控制,就會(huì)導(dǎo)致用戶數(shù)據(jù)、軟件程序的破壞。
偽裝攻擊:攻擊者冒充合法車輛的身份信息,在無線網(wǎng)絡(luò)通信中向目標(biāo)車輛發(fā)送惡意消息[14],使合法車輛做出錯(cuò)誤判斷。
中間人攻擊:攻擊者參與合法車輛之間的正常通信,使車輛雙方誤以為都在與對(duì)方通話,實(shí)則是與攻擊者進(jìn)行通信,從而可以達(dá)到監(jiān)聽的目的。此外,攻擊者還可能在通信中進(jìn)行插入或刪除信息等操作,實(shí)現(xiàn)通信控制[15]。
(2)針對(duì)可用性攻擊
拒絕服務(wù)(Denial of Service,DoS)攻擊:攻擊者在V2V、V2I通信網(wǎng)絡(luò)中發(fā)送過量的虛假信息,使網(wǎng)絡(luò)中的資源被不必要的消耗,OBU無法與RSU進(jìn)行交互,從而造成嚴(yán)重的后果。此外,攻擊者可能會(huì)發(fā)送大量的垃圾郵件、廣告信息等,致使通信帶寬達(dá)到飽和狀態(tài),其目的在于信道被大量占用,造成安全信息的延遲傳輸[16]。針對(duì)云服務(wù),當(dāng)授權(quán)用戶請(qǐng)求訪問時(shí),攻擊者通過控制消耗大量的車載云資源,致使合法訪問受限,從而降低云服務(wù)質(zhì)量。例如,因軟件應(yīng)用程序自身漏洞的存在,攻擊者可能會(huì)發(fā)送大量假數(shù)據(jù)包,同時(shí)禁止授權(quán)用戶享受云服務(wù)。
惡意軟件攻擊:此類攻擊通常是利用安裝在OBU或RSU設(shè)備上的惡意組件來滲透實(shí)體,一般以病毒形式感染無線通信信道,以此破壞正常通信。
(3)針對(duì)機(jī)密性攻擊
竊聽:由于車輛的高機(jī)動(dòng)性,在VCC中共享的數(shù)據(jù)資源,其加密和解密過程一般存在有延遲性,因此攻擊者可能會(huì)對(duì)通信信道實(shí)施監(jiān)聽[17],收集有用信息并加以分析從而破壞數(shù)據(jù)的機(jī)密性。
位置跟蹤:攻擊者可以利用路邊的基礎(chǔ)設(shè)施或者連接WiFi網(wǎng)絡(luò)獲取車載云通信過程中的完整移動(dòng)視圖。此外,攻擊者還可能部署位置跟蹤設(shè)備,當(dāng)定位系統(tǒng)持續(xù)不斷地自動(dòng)跟蹤車輛時(shí),會(huì)產(chǎn)生大量隱私信息,從而收集敏感數(shù)據(jù)。
信息竊取:基于云上的軟件應(yīng)用程序,一般以加密方式處理敏感數(shù)據(jù),但由于程序設(shè)計(jì)本身可能存在漏洞,導(dǎo)致攻擊者實(shí)現(xiàn)未經(jīng)授權(quán)的訪問,從而竊取數(shù)據(jù)信息。
(4)針對(duì)不可抵賴性攻擊
此類攻擊就是指車輛對(duì)發(fā)送或接收到的信息持否認(rèn)態(tài)度,從而形成爭(zhēng)議事件。尤其在緊急情況下,攻擊者往往會(huì)挑起事端,從而占用資源,致使交通系統(tǒng)的混亂。
(5)針對(duì)認(rèn)證攻擊
Sybil攻擊:攻擊者會(huì)創(chuàng)建大量的假名,通過傳輸這些偽造實(shí)體的惡意信息,致使網(wǎng)絡(luò)通信受到阻塞,同時(shí)會(huì)誤導(dǎo)車輛做出錯(cuò)誤判斷[18]。并且網(wǎng)絡(luò)中的合法用戶無法識(shí)別惡意車輛的真實(shí)身份信息,也無法獲知其所在位置,因此這類攻擊很難防范。
假冒攻擊:在VCC中,為識(shí)別通信車輛的身份,每輛車都有其唯一的ID。而在這類攻擊中,攻擊者會(huì)冒充合法車輛的身份,然后在網(wǎng)絡(luò)通信中發(fā)送惡意信息,從而造成交通秩序的混亂。
5 防護(hù)對(duì)策
盡管在VCC中,快速移動(dòng)的車輛、動(dòng)態(tài)變化的通信網(wǎng)絡(luò)、自組織形成的車載云都會(huì)給VCC的安全帶來極大的威脅;但研究表明一些針對(duì)VANET與云計(jì)算的防護(hù)對(duì)策同樣適用于VCC。因此,本節(jié)將根據(jù)不同地安全攻擊總結(jié)相應(yīng)的防護(hù)對(duì)策。
(1)基于完整性的防護(hù)對(duì)策
針對(duì)數(shù)據(jù)篡改。主要解決方法就是對(duì)通信中的信息進(jìn)行加密操作,并使用消息認(rèn)證碼來查看其完整性。Kumar等人[19]提出了一種基于橢圓曲線加密技術(shù)的端對(duì)端認(rèn)證安全方案,為通信過程提供機(jī)密性、完整性、可用性三位一體的安全服務(wù)。
針對(duì)偽裝或中間人攻擊,防護(hù)對(duì)策主要是基于加密和認(rèn)證技術(shù)的安全協(xié)議[20,21],保證信息傳輸?shù)目煽啃?。同時(shí),利用證書吊銷列表對(duì)通信中的惡意節(jié)點(diǎn)進(jìn)行檢測(cè)并及時(shí)廣播,從而減少此類攻擊的危害性。
(2)基于可用性的防護(hù)對(duì)策
針對(duì)DoS攻擊。Quyoom等人[22]提出了一種惡意無關(guān)包檢測(cè)算法,通過驗(yàn)證數(shù)據(jù)包的源節(jié)點(diǎn),鎖定Sybil攻擊的源頭。若發(fā)送惡意數(shù)據(jù)包,則該車輛節(jié)點(diǎn)會(huì)被跟蹤,以便進(jìn)行后續(xù)操作。此外,緩解DoS攻擊的方法可以依賴于OBU,當(dāng)發(fā)生攻擊時(shí),OBU可以切換信道或使用跳頻技術(shù)來保證通信信道的可用性。
針對(duì)惡意軟件攻擊,通常情況下使用反惡意軟件來防止。然而在軟件更新時(shí),防范這類攻擊將更加困難,因此應(yīng)提前對(duì)更新進(jìn)行簽名并驗(yàn)證,以保證操作的真實(shí)性,從而緩解此類攻擊。
(3)基于機(jī)密性的防護(hù)對(duì)策
針對(duì)機(jī)密性攻擊,其防護(hù)對(duì)策主要是基于非對(duì)稱密碼加密和公鑰基礎(chǔ)設(shè)施的假名方案。除此之外還有基于身份加密[23]、群簽名[24]等。
針對(duì)位置跟蹤,Memon等人[25]提出使用動(dòng)態(tài)假名信任管理系統(tǒng),一旦車輛完成規(guī)定的初始化操作,便可以自主地生成假名,從而縮短假名的有效期,最終實(shí)現(xiàn)對(duì)隱私數(shù)據(jù)的保護(hù)。
此外,針對(duì)內(nèi)部人員對(duì)云數(shù)據(jù)的竊取行為,Kaza提出了一種攻擊誘餌技術(shù)[26]。通過監(jiān)控用戶行為來發(fā)現(xiàn)惡意內(nèi)部人員,進(jìn)而云會(huì)向攻擊者發(fā)送大量誘餌信息,以此防止真實(shí)數(shù)據(jù)被竊取。
(4)基于不可抵賴性的防護(hù)對(duì)策
在VCC中,不可抵賴性、完整性和車輛隱私保護(hù)是通信安全的基本要求。但就以往相關(guān)研究來看,這些防護(hù)需求的實(shí)現(xiàn)往往又存在一定的矛盾性。Li等人[27]則提出了一種新的條件性隱私保護(hù)與不可抵賴框架。通過將公鑰加密進(jìn)入假名機(jī)制,保證合法的第三方能獲得車輛的真實(shí)身份,從而實(shí)現(xiàn)其不可抵賴性。
(5)基于認(rèn)證的防護(hù)對(duì)策
針對(duì)Sybil攻擊,Sharma等人[28]提出了一個(gè)基于動(dòng)態(tài)證書生成技術(shù)的系統(tǒng)模型來限制Sybil攻擊,同時(shí)利用鄰近信息來檢測(cè)Sybil節(jié)點(diǎn)。Chaubey等人[29]總結(jié)了檢測(cè)Sybil攻擊的關(guān)鍵技術(shù)。
針對(duì)假冒攻擊,Limbasiya等人[30]提出了一種高效安全的V2V數(shù)據(jù)傳輸協(xié)議,通過使用單向哈希函數(shù)在接收端快速發(fā)送有價(jià)值的信息來避免攻擊。Bajaj等人[31]提出了一種基于身份的簽名協(xié)議,通過使用VANET中批驗(yàn)證的概念,減少通信過程中的計(jì)算時(shí)間,并驗(yàn)證了其抵抗攻擊的有效性。
6 未來研究展望
目前,研究表明針對(duì)VANET與云計(jì)算的防護(hù)對(duì)策在VCC中同樣適用,但這項(xiàng)新技術(shù)的出現(xiàn)還伴隨有其他的安全漏洞。一方面,在VCC中車輛不斷地對(duì)云上資源進(jìn)行訪問和共享,對(duì)高機(jī)動(dòng)性車輛及時(shí)進(jìn)行可信判斷與信用評(píng)分存在一定難度。另一方面,VCC的開放性使攻擊者不具有明顯特征,而能夠成為系統(tǒng)中普通的一員與合法用戶進(jìn)行交互,從而破壞通信的安全性。此外,VCC中存在許多由不同機(jī)構(gòu)制定的標(biāo)準(zhǔn)體系,因標(biāo)準(zhǔn)不同而造成的耦合度問題也會(huì)為資源服務(wù)、安全防護(hù)帶來不便。這些安全漏洞都有可能給用戶帶來巨大損失。因此,未來基于VCC的安全依然是研究的重點(diǎn)方向。
7 結(jié)束語
VCC作為云計(jì)算應(yīng)用于VANET中的一項(xiàng)創(chuàng)新技術(shù),旨在為用戶提供安全駕駛、車載娛樂等智能體驗(yàn)。通過將未充分利用的車載資源進(jìn)行動(dòng)態(tài)整合與按需部署,加強(qiáng)了實(shí)體間的信息交互,以滿足用戶的云服務(wù)需求。然而,基于云的多租戶性、車輛的高機(jī)動(dòng)性等特點(diǎn), 在VCC環(huán)境下保證資源數(shù)據(jù)與通信的安全則面臨很多潛在威脅與挑戰(zhàn)。本文首先介紹了VCC的基本架構(gòu),詳細(xì)闡述了其安全需求,其次分析了針對(duì)VCC的安全攻擊及相應(yīng)的防護(hù)對(duì)策,最后對(duì)VCC安全的未來研究方向進(jìn)行了展望。
基金項(xiàng)目:
國(guó)家自然科學(xué)基金“聯(lián)合基金項(xiàng)目”: 動(dòng)靜協(xié)同的惡意代碼智能分析方法研究(項(xiàng)目編號(hào):U1836105)。
參考文獻(xiàn)
[1] Regan A C, Chen R. Chapter 2: Vehicular ad hoc networks[M]. Vehicular Communications and Networks: Architectures, Protocols, Op-eration and Deployment, Chen W, Ed. Elsevier, 2015: 29–35.
[2] Olariu S, Khalil I, Abuelela M. Taking VANET to the clouds[J]. International Journal of Pervasive Computing & Communications, 2011, 7(1):7-21.
[3] Gillani S, Shahzad F, Qayyum A, Mehmood R. A Survey on Security in Vehicular Ad Hoc Networks[C].International Workshop. Springer, Berlin, Heidelberg, 2013.
[4] 鄧宇珊.探究云計(jì)算之安全問題[J].網(wǎng)絡(luò)空間安全, 2018, 9(09): 82-85.
[5] Yan G, Wen D, Olariu S, Weigle M C. Security Challenges in Vehicular Cloud Computing[J].IEEE Transactions on Intelligent Transportation Systems, 2013, 14(1):284-294.
[6] Gu L, Zeng D, Guo S. Vehicular cloud computing: A survey[C].2013 IEEE Globecom Workshops (GC Wkshps), Atlanta, GA, 2013: 403-407.
[7] Ahmed Z E, Saeed R A, Mukherjee A. Challenges and opportunities in vehicular cloud computing[M].Cloud Security: Concepts, Meth-odologies, Tools, and Applications.IGI global, 2019: 2168-2185.
[8] Hussain R, Son J, Eun H, Kim S, and Oh H. Rethinking Vehicular Communications: Merging VANET with Cloud Computing[C].IEEE 4th In-ternational Conference on Cloud Computing Technology and Science (CloudCom). IEEE, 2012: 606–609.
[9] Siddiqui N R, Khaliq K A, Pannek J. VANET Security Analysis on the Basis of Attacks in Authentication[M].Dynamics in Logistics - Proceedings of LDIC 2016 Bremen, Germany, Lecture Notes in Logistics, 2016: 491–502.
[10] Kaur N, Kad S. A Review on Security Related Aspects in Vehicular Adhoc Networks[J].Procedia Computer Science, 2016, 78:387-394.
[11] Hasrouny H, Samhat A E, Bassil C, Laouiti A. VANet security challenges and solutions: A survey[J]. Vehicular Communications, 2017, 7(JAN.):7-20.
[12] Afzal Z, Kumar M. Security of Vehicular Ad-Hoc Networks (VANET): A survey[J].Journal of Physics Conference Series, 2020, 1427: 012015.
[13] Mansour M B, Salama C, Mohamed H K, Hammad S A. Vanet security and privacy-an overview[J].International Journal of Network Security & Its Applications (IJNSA), 2018, 10(2):13-34.
[14] Dai Nguyen H P, Zoltán R. The Current Security Challenges of Vehicle Communication in the Future Transportation System[C].2018 IEEE 16th International Symposium on Intelligent Systems and Informatics (SISY), Subotica, 2018: 000161-000166.
[15] Abdelgader A M S, Shu F, Zhu W, Ayoub K. Security challenges and trends in vehicular communications[C].2017 IEEE Conference on Systems, Process and Control (ICSPC), Malacca, 2017, pp. 105-110.
[16] Kaur R, Singh T P, Khajuria V. Security Issues in Vehicular Ad-Hoc Network (VANET)[C]. 2018 2nd International Conference on Trends in Electronics and Informatics (ICOEI), Tirunelveli, 2018: 884-889.
[17] Akalu R. Privacy, consent and vehicular ad hoc networks (vanets)[J]. Computer Law & Security Review, 2018, 34(1): 37–46.
[18] Sheikh M S, Liang J. A comprehensive survey on VANET security services in traffic management system[J].Wireless Communications and Mobile Computing, 2019, 2019(2): 1-23.
[19] Kumar G, Saha R, Rai M K, Kim T. Multidimensional Security Provision for Secure Communication in Vehicular Ad Hoc Networks Using Hierarchical Structure and End-to-End Authentication[J]. IEEE Access, 2018, 6: 46558-46567.
[20] Jo H J, Kim J H, Choi H, Choi W, Lee D H, Lee I. MAuth-CAN: Masquerade-Attack-Proof Authentication for In-Vehicle Networks[J].IEEE Transactions on Vehicular Technology, 2020, 69(2):2204-2218.
[21] Sheikh M S, Liang J, Wang W. A Survey of Security Services, Attacks, and Applications for Vehicular Ad Hoc Networks 〔VANETs〕[J]. Sensors 2019, 2019, 19(16): 3589.
[22] Quyoom A, Ali R, Gouttam D N, Sharma H. A novel mechanism of detection of denial of service attack (DoS) in VANET using Malicious and Irrelevant Packet Detection Algorithm (MIPDA)[J]. International Conference on Computing, Communication & Automation, Noida, 2015: 414-419.
[23] Wan C, Zhang J. Efficient identity-based data transmission for vanet[J].Journal of Ambient Intelligence and Humanized Computing, 2017, 9(3): 1–11.
[24] Liu X, Yang Y, Xu E, Jia Z. An Authentication Scheme in VANETs Based on Group Signature[M].Intelligent Computing Theories and Application. ICIC 2019. Lecture Notes in Computer Science, 2019, 11643: 346-355.
[25] Memon I, Mirza H T. MADPTM: Mix zones and dynamic pseudonym trust management system for location privacy[J]. International Journal of Communication Systems, 2018, 31(1): e3795.
[26] Kaza V. Securing cloud by mitigating insider data theft attacks with decoy technology using Hadoop[J].International Journal of Engineering and Technology, 2018, 7(2.31).
[27] Li J, Lu H, Guizani M. ACPN: A Novel Authentication Framework with Conditional Privacy-Preservation and Non-Repudiation for VANETs[J].IEEE Transactions on Parallel & Distributed Systems, 2015, 26(4):938-948.
[28] Sharma A K, Saroj S K, Chauhan S K, Saini S K. Sybil attack prevention and detection in vehicular ad hoc network[C].2016 International Conference on Computing, Communication and Automation (ICCCA), Noida, 2016: 594-599.
[29] Chaubey N K, Yadav D. A Taxonomy of Sybil Attacks in Vehicular Ad-Hoc Network (VANET)[M].IoT and Cloud Computing Advancements in Vehicular Ad-Hoc Networks. IGI Global, 2020: 174-190.
[30] Limbasiya T, Das D. Lightweight Secure Message Broadcasting Protocol for Vehicle-to-Vehicle Communication[J].IEEE Systems Journal, 2020, 14(1): 520-529.
[31] Bajaj K, Limbasiya T, Das D. An Efficient Message Transmission and Verification Scheme for VANETs[M].Distributed Computing and Internet Technology, ICDCIT 2020, Lecture Notes in Computer Science, 2020, 11969: 127-143.