首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
李景富  张飞 《测控技术》2016,35(7):102-106
针对车载网VANETs (vehicle Ad Hoc networks)中恶意节点的位置欺骗问题,提出了基于节点协作式的网格投票的位置验证方案.该方案将连续时间划分静态帧,在每个静态帧内,验证者和邻居节点协作共同检测位置欺骗的节点.验证者先获取目标区域,并将目标区域分割成等区域面积的网格.通过了资格审核的邻居节点才能在相应的网格内投票.通过多轮网格投票,获取最高票数的网格所在的区域,就是被验证者被估计的位置.将该位置与被验证者声称的位置进行比较,若不相符,则认为被验证者实施了位置欺骗.安全性能分析和仿真数值表明,基于节点协作式的网格投票的位置验证方案能有效地检测位置欺骗节点,具有低的漏警率和虚警率,能够正确地检测恶意节点.  相似文献   

2.
针对车联网节点在共识过程中易受恶意节点攻击,造成区块链共识算法交易吞吐率低、交易时延长等问题,提出一种面向恶意节点攻击的车联网节点共识算法(NCCA)。NCCA将车联网网络划分若干个蜂窝单区域,通过节点的信用值分数确定可信任节点列表,并定期更新验证节点。采用票型权重不同的投票机制计算交易的投票票数,从而选择出需要进行共识的交易集。改进共识过程中区块验证的节点选择,选择高信用值验证节点完成共识。针对恶意节点攻击进行主动检测,提出一种多区域协同检测和单区域内局部检测的恶意节点二轮检测机制,对检测后的节点执行赋权和停权操作。实验结果表明,NCCA能高效检测出恶意节点,并降低性能较差节点和恶意节点对区块共识效率的影响,从而提高交易吞吐量并降低平均交易时延和平均节点通信开销,实现恶意节点攻击下的高效共识。  相似文献   

3.
针对车联网内部存在的虚假信息攻击,以及节点动态变化快及密集程度不同造成的恶意车辆节点检测机制效率低下,提出了一种基于重复博弈的恶意车辆节点检测机制。首先,根据车辆在信息交互中的行为建立重复博弈模型,并利用生成的节点收益计算出信任值与动态阈值,经二者比较,筛选出可疑的恶意车辆节点;其次,通过权值投票算法从可疑的恶意车辆节点中判定出恶意车辆节点;最后,从邻居列表中选取信任值最高的下一跳车辆节点进行合作。仿真和分析表明,与现有的相关机制相比,该机制提高了对虚假信息攻击的检测率,降低了误检率。  相似文献   

4.
在无线传感器网络环境中,当锚节点对于未知节点进行位置或距离欺骗时,基于善意环境下的定位技术会遭到极大破坏。提出一种基于多分辨率聚类的安全定位算法,通过对边界圆邻近点进行聚类,并使用投票机制,能有效排除恶意节点,从而阻止攻击。仿真实验表明,该算法以较短的执行时间和较高的定位精度表现出较好的性能。  相似文献   

5.
针对Android平台恶意应用的检测技术,提出一种基于集成学习投票算法的Android恶意程序检测方法MASV(Soft-Voting Algorithm),以有效地对未知应用程序进行分类。从已知开源的数据集中获取了实验的基础数据,使用的应用程序集包含213 256个良性应用程序以及18 363个恶意应用程序。使用SVM-RFE特征选择算法对特征进行降维。使用多个分类器的集合,即SVM(Support Vector Machine)、[K]-NN[(K]-Nearest Neighbor)、NB(Na?ve Bayes)、CART(Classification and Regression Tree)和RF(Random Forest),以检测恶意应用程序和良性应用程序。使用梯度上升算法确定集成学习软投票的基分类器权重参数。实验结果表明,该方法在恶意应用程序检测中达到了99.27%的准确率。  相似文献   

6.
为构建安全高效的网络环境,必须对伪造、受篡改数据帧进行有效的识别与过滤。然而,在软件定义网络(SDN)中,现有的安全验证机制通常在验证设备受到攻击或恶意控制时无法有效运行。为解决上述问题,提出了基于区块链的SDN数据帧安全验证机制。首先,设计帧转发证明(PoFF)共识算法并以此为基础建立轻量型区块链系统;然后,基于该系统构建针对SDN数据帧的安全验证体系;最后,提出可灵活调节的半随机选择验证模式以兼顾验证效率与资源开销。仿真结果表明,在同等比例的交换机被恶意控制情况下,所提机制的漏检概率较基于哈希链的验证机制有明显降低。其中,当受控交换机占比为40%时,降低效果尤其显著:此时所提机制在基本验证模式下的漏检概率低于32%,在辅助以半随机验证后可进一步降到7%,均远低于基于哈希链的验证机制72%的漏检概率;且所提机制引入的资源开销与通信代价在合理范围内。此外,即使在SDN控制器完全失效情况下,所提机制仍可保持良好的验证性能与效率。  相似文献   

7.
一种车载自组织网络路况信息的数据信任模型   总被引:4,自引:0,他引:4  
动态寻路是解决城市交通拥堵的重要手段。在动态寻路中,一些车辆产生和转发路况信息,使其他车辆能够避开拥堵路段。但一般车载自组织网络寻路算法缺乏验证路况信息的真实性的措施,导致恶意车辆能轻易篡改路况信息,误导其他车辆选择错误路线。提出了一种路况信息鉴别模型,该模型将基于数据的信任模型应用到路况信息真伪的鉴别中,并在一般投票算法的基础上利用D-S理论增加不确定情况下的鲁棒性。仿真实验表明,该算法在不增加额外信息交互的前提下,有效规避了恶意伪造信息,改进了车辆的行程时间。  相似文献   

8.
针对多车辆跟踪中的遮挡问题,提出一种新的基于特征相关匹配的车辆跟踪算法。对前一帧和当前帧中获得的运动区域分别给予"车辆区域"和"临时区域"两种不同身份,采用"三点外推法"估计车辆区域在当前帧中位置,并通过计算到当前帧临时区域的距离以确定匹配区域,实现车辆跟踪。同时根据给各区域设置的状态因子判断车辆状态,结合基于追踪窗口的分割方法,较好地解决了车辆遮挡问题。实验结果表明,该算法简单有效,能较好解决跟踪中遮挡造成的车辆丢失问题,进行准确的目标跟踪。  相似文献   

9.
一种抗几何攻击的视频水印算法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种基于视频序列时空不变信息的视频水印算法。在嵌入水印时生成同步帧,并确定同步帧时空不变特征点位置,检测时根据同步帧时空不变特征点的位置,实现对视频序列几何失真的矫正,对水印信息进行检测和提取。实验表明,该算法能有效地抵抗帧插入和帧丢失等时间轴同步攻击和高强度几何攻击。  相似文献   

10.
李中伟  谭凯  关亚东  姜文淇  叶麟 《计算机应用》2020,40(11):3224-3228
CAN总线脱离攻击作为一种新型的攻击方式,通过CAN总线通信的错误处理机制,可以使节点不断产生通信错误并从CAN总线上脱离。针对上述攻击所引发的车载CAN总线通信安全问题,提出了一种车载CAN总线脱离攻击入侵检测算法。首先,总结了车载CAN总线脱离攻击发生的条件与特点,指出正常报文与恶意报文的同步发送是实现总线脱离攻击的难点,并利用前置报文满足同步发送的条件来实现总线脱离攻击。其次,提取了CAN总线脱离攻击的特征,通过累计错误帧的发送数量,并根据报文发送频率的变化实现了对CAN总线脱离攻击的检测。最后,利用基于STM32F407ZGT6的CAN通信节点模拟车内电子控制单元(ECU),实现了恶意报文和被攻击报文的同步发送。进行了CAN总线脱离攻击实验和入侵检测算法的验证。实验结果表明,检测算法对高优先级恶意报文的检测率在95%以上,因此可以有效保护车载CAN总线通信网络的安全。  相似文献   

11.
由于无线网络本身的脆弱性和开放性,车载网很容易受到各种攻击和破坏,面临着信息伪造、篡改攻击与重放攻击等安全威胁。消息认证是保障车载网安全的有效技术之一,但是车载网规模较大、涉及的通信实体数量多且移动速度非常快的特点要求消息能够被快速认证。目前,b-SPECS+是公认的最好的消息批量认证的方案,具有基于软件、通信开销小、安全性高、批量认证的特点,但是该方案不能够抵制固定路边设备和车辆的合谋攻击。基于b-SPECS+提出了一个基于假名验证公钥的批量认证方案,并证明了该方案能够很好地抵制合谋攻击。性能分析结果表明,与b-SPECS+相比,所提方案不仅具有b-SPECS+的特点,而且在认证时延方面,认证的消息越多,其相对于其他方案的耗时越短。  相似文献   

12.
Location information should be verifiable in order to support new computing and information services. In this paper, we adapt the classical challenge-response method for authentication to the task of verifying an entity's location. Our scheme utilizes a collection of transmitters, and adapts the power allocations across these transmitters to verify a user's claimed location. This strategy, which we call a power-modulated challenge response, is able to be used with existing. wireless sensor networks. First, we propose a direct method, where some transmitters are selected to send ldquochallengesrdquo that the claimant node should be able to witness based on its claimed location, and for which the claimant node must correctly respond to in order to prove its location. Second, we reverse the strategy by presenting an indirect method, where some transmitters send challenges that the claimant node should not be able to witness. Then, we present a signal-strength-based method, where the node responds with its received signal strength and thereby provides improved location verification. To evaluate our schemes, we examine different adversarial models for the claimant, and characterize the performance of our power-modulated challenge response schemes under these adversarial models. Further, we propose a new localization attack, where a set of nodes collaborates to pretend that there is a node at the claimed location. This collusion attack can do tremendous harm to localization and the performance of the aforementined methods under collusion attack are explained. Finally, we propose the use of a rotational directional power-modulated challenge response, where directional antennas are used to defend against collusion attacks.  相似文献   

13.
Efficient identity-based RSA multisignatures   总被引:1,自引:0,他引:1  
Lein  Jian   《Computers & Security》2008,27(1-2):12-15
A digital multisignature is a digital signature of a message generated by multiple signers with knowledge of multiple private keys. In this paper, an efficient RSA multisignature scheme based on Shamir's identity-based signature (IBS) scheme is proposed. To the best of our knowledge, this is the first efficient RSA-based multisignature scheme with both fixed length and the verification time. The proposed identity-based multisignature scheme is secure against forgerability under chosen-message attack. It is also secure against multi-signer collusion attack and adaptive chosen-ID attack.  相似文献   

14.
无线传感器网络中滑动窗口自愈的密钥分发机制   总被引:1,自引:1,他引:0  
基于双向散列链的自愈组密钥分发机制存储、通信和计算效率高,但易遭受敌方的合谋攻击.针对这一问题,提出了滑动窗口自愈的密钥分发机制.采用带密钥的双向散列链,引入自愈密钥参与会话密钥的计算.通过滑动窗口控制自愈区间,减少了密钥暴露,实现了抗区间合谋攻击的能力.相关分析和仿真结果表明,相比于前人的工作,该方法在保证效率的前提...  相似文献   

15.
旭东  张文芳  王小敏 《软件学报》2018,29(11):3528-3543
基于属性的环签名具有表达能力强、使用灵活、便于隐匿签名者身份等优点,因此逐渐成为相关领域的研究热点.分析结果表明,现有方案大多无法同时具备无条件强匿名性和抗合谋攻击性,并且存在属性密钥托管、签名门限固定、验证效率低下等问题.针对上述不足,首先给出分布式属性基门限环签名方案的形式化定义和安全模型,然后提出一个分布式无中心授权的属性基可变门限环签名方案.该方案采用分布式密钥生成协议,分散了属性授权机构权限,解决了属性密钥托管问题;通过在属性密钥中嵌入用户身份标识,在签名中引入用户身份模糊因子的方式,使该方案同时具备无条件强匿名性和抗合谋攻击性.另外,提出了一种适用于该方案的批验证算法,能够将验证计算量由nO(·)降为O(·)+n(其中,n为待验证签名的数量),有效提高了验证效率.在随机预言机模型和CDH困难问题假设下,该方案被证明在适应性选择消息和断言攻击下是存在性不可伪造的,并且能够抵抗由拥有互补属性集合的恶意成员发动合谋攻击.  相似文献   

16.
一种抵抗共谋攻击的数字视频水印算法   总被引:1,自引:0,他引:1  
周惠  徐涛  武小川 《计算机应用》2006,26(4):812-814
针对视频水印在共谋攻击中的鲁棒性,在离散余弦变换域,对视频内容特征进行了研究,提出了水印信息和水印位置信息同时关联于嵌入点内容的算法,并给出了水印算法鲁棒性检测实验,实验证明该算法对共谋攻击有良好的鲁棒性。  相似文献   

17.
针对现有P2P信任模型中交易因素考虑不全面、缺乏恶意节点识别机制而导致无法防御恶意节点共谋攻击和耗费网络带宽等问题,提出一种新的P2P信任模型EVTM,该模型采用向量化的方式表示评价的标准,引入时间衰减因子和惩罚机制,促使模型中交易节点积极地、正确地评价,从而构造一个诚信、可靠的交易环境。仿真实验进一步证明EVTM不仅可以根据用户的不同需求对交易对象做出更合理的信任评估,而且能有效地避免恶意节点的共谋攻击,从而降低交易的风险,减少损失。  相似文献   

18.
王冠  范红  杜大海 《计算机应用》2014,34(2):373-376
对Tang等(TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916)提出的一种云存储的细粒度访问控制方案进行安全性分析,发现其存在不能抵抗合谋攻击的问题,并给出了具体的攻击方法。针对该方案安全性方面的不足,利用基于属性的加密算法抗合谋攻击的特性,对使用访问树结构的密文策略加密(CP-ABE)算法进行改进,使改进后的算法能够直接运用到云存储访问控制方案中而不需要对云存储服务器进行任何修改,同时可实现细粒度的访问控制和用户数据的彻底删除。最后基于判断双向性Deffie-Hellman(DBDH)假设,证明了该方案在选择明文攻击下的安全性,并通过将方案运用到实际的云环境中进行分析后证明改进后的方案能够抵抗合谋攻击。  相似文献   

19.
With the popularity of location based service (LBS), a vast number of trust models for LBS recommendation (LBSR) have been proposed. These trust models are centralized in essence, and the trusted third party may collude with malicious service providers or cause the single-point failure problem. This work improves the classic certified reputation (CR) model and proposes a novel fully-distributed context-aware trust (FCT) model for LBSR. Recommendation operations are conducted by service providers directly and the trusted third party is no longer required in our FCT model. Besides, our FCT model also supports the movements of service providers due to its self-certified characteristic. Moreover, for easing the collusion attack and value imbalance attack, we comprehensively consider four kinds of factor weights, namely number, time decay, preference and context weights. Finally, a fully-distributed service recommendation scenario is deployed, and comprehensive experiments and analysis are conducted. The results indicate that our FCT model significantly outperforms the CR model in terms of the robustness against the collusion attack and value imbalance attack, as well as the service recommendation performance in improving the successful trading rates of honest service providers and reducing the risks of trading with malicious service providers.  相似文献   

20.
数字指纹是一种保护多媒体数字产品防止未授权用户使用的技术。目前,针对数值指纹的一种强大的攻击方法是合谋攻击。合谋者将各自的拷贝联合起来,通过移除或消减拷贝中原始指纹构建一个新的非法拷贝。以独立同分布的高斯指纹为研究对象,提出了一种新的非线性合谋攻击方法。该方法通过选取拷贝序列中各位置的最大值与最小值以及平均值,将最大最小值相加后减去平均值的方法产生出一个新的非法拷贝。结果显示该攻击方法在同等的感知条件下,能够对高斯指纹获得更有效的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号