基于车联网的虚假数据检测模型

合集下载

一种智能网联汽车自动巡航系统虚假数据注入攻击检测方法[发明专利]

一种智能网联汽车自动巡航系统虚假数据注入攻击检测方法[发明专利]

专利名称:一种智能网联汽车自动巡航系统虚假数据注入攻击检测方法
专利类型:发明专利
发明人:何德峰,漏小鑫,宋秀兰,孟利民,余世明,朱俊威,张文安
申请号:CN201811306313.4
申请日:20181105
公开号:CN109361678A
公开日:
20190219
专利内容由知识产权出版社提供
摘要:一种智能网联汽车自动巡航系统虚假数据注入攻击检测方法,针对智能网联汽车自动巡航系统传感器测量数据在网络传输过程中存在的虚假数据注入攻击问题,首先建立网联汽车自动巡航系统的离散时间状态空间模型,根据卡尔曼滤波公式计算每一时刻测量数据的滤波值,再以自动巡航系统测量传感器噪声标准差之和为检测阈值,若无数据注入攻击存在,卡尔曼滤波值会逐渐趋向于真实值,当卡尔曼滤波值与测量值误差超过给定阈值后,检测到智能网联汽车自动巡航系统存在虚假数据注入攻击。

本发明只需要在根据新获取的观测数据实时计算智能网联汽车自动巡航系统的状态滤波值,在线实时处理观测结果,可以快速检测到智能网联汽车自动巡航系统状态数据被攻击事故。

申请人:浙江工业大学
地址:310014 浙江省杭州市下城区朝晖六区潮王路18号
国籍:CN
代理机构:杭州斯可睿专利事务所有限公司
代理人:王利强
更多信息请下载全文后查看。

基于SVM的VANET虚假消息检测机制

基于SVM的VANET虚假消息检测机制

基于SVM的VANET虚假消息检测机制
陈康强;姚源;张春花
【期刊名称】《信息技术与信息化》
【年(卷),期】2017(0)9
【摘要】VANET依赖于节点间频繁的信息交互,消息的真实性和时效性至关重要.传统的身份认证和加密机制只能确保用户身份合法,但无法识别内部不端节点.内部不端节点可能发送虚假的交通告警信息来干扰其他用户的正常驾驶,严重时造成人员伤亡.针对虚假消息攻击,本文通过提取交通告警信息中的多维特征,采用支持向量机(SVM)来实现消息的识别与分类,仿真结果表明:SVM在VANET交通信息分类方面具有优良性能,在小样本情况也具有较好的泛化性能,实现了较高的虚假消息的检测率.
【总页数】6页(P22-27)
【作者】陈康强;姚源;张春花
【作者单位】同济大学电子与信息工程学院上海 201804;上海交通大学密西根学院上海 200240;同济大学电子与信息工程学院上海 201804
【正文语种】中文
【相关文献】
1.基于SVM的VANET黑洞攻击检测方法 [J], 叶雪梅;许馨月;朱云杰;戴宇佳;蔡艳宁;范青刚
2.基于VANET的高速公路事故消息快速广播机制 [J], 马佳荣;赵祥模;马峻岩;王润民;孟强
3.基于混合结构VANETs的安全消息传播算法 [J], 艾华;李艳
4.基于协作组播的VANETs安全消息传播方案 [J], 杨颖辉;刘彦楠
5.基于交通流理论的VANET多场景虚假消息攻击检测方案 [J], 张令聪;曾歆;杨远航;张春花
因版权原因,仅展示原文概要,查看原文内容请购买。

面向车联网的无损式信息安全漏洞检测系统和方法[发明专利]

面向车联网的无损式信息安全漏洞检测系统和方法[发明专利]

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号 (43)申请公布日 (21)申请号 202010716756.1(22)申请日 2020.07.23(71)申请人 上海交通大学地址 200240 上海市闵行区东川路800号申请人 上海智能网联汽车技术中心有限公司(72)发明人 陈秀真 裘炜程 马进 陈家浩 (74)专利代理机构 上海汉声知识产权代理有限公司 31236代理人 胡晶(51)Int.Cl.H04L 29/06(2006.01)H04L 29/08(2006.01)H04W 4/40(2018.01)G06F 21/57(2013.01)(54)发明名称面向车联网的无损式信息安全漏洞检测系统和方法(57)摘要本发明提供了一种面向车联网的无损式信息安全漏洞检测系统及方法,包括:模块M1:检测系统中漏洞检测子系统分析车外网络和/或车内网络的流量数据,得到攻击检测结果;模块M2:将攻击检测结果比对检测系统中漏洞知识库发现漏洞,生成漏洞检测报告;模块M3:根据漏洞检测报告生成日志文件,根据日志文件修改漏洞知识库和检测系统配置数据更新检测系统。

本发明在智能网联汽车受到大规模攻击之前,在不影响车辆正常行驶的情况下及时检测出安全漏洞,提高智能网联汽车的安全防御能力。

权利要求书4页 说明书12页 附图2页CN 111885060 A 2020.11.03C N 111885060A1.一种面向车联网的无损式信息安全漏洞检测系统,其特征在于,包括:模块M1:检测系统中漏洞检测子系统分析车外网络和/或车内网络的流量数据,得到攻击检测结果;模块M2:将攻击检测结果比对检测系统中漏洞知识库发现漏洞,生成漏洞检测报告;模块M3:根据漏洞检测报告生成日志文件,根据日志文件修改漏洞知识库和检测系统配置数据更新检测系统。

2.根据权利要求1所述的面向车联网的无损式信息安全漏洞检测系统,其特征在于,所述检测系统中漏洞检测子系统包括V2X漏洞检测子系统和CAN漏洞检测子系统;所述检测系统中漏洞知识库包括CAN漏洞攻击知识库和V2X漏洞攻击知识库;所述CAN漏洞检测子系统分析车内网络的流量数据;所述V2X漏洞检测子系统分析车外网络的流量数据;根据所述CAN漏洞检测子系统和V2X漏洞检测子系统得到的流量数据比对CAN漏洞攻击知识库和V2X漏洞攻击知识库中的数据,生成漏洞检测报告;所述CAN漏洞检测子系统使用基于熵和周期的联合检测算法,接收输入的CAN网络流量,返回攻击检测结果;所述CAN漏洞攻击知识库存储自我构建的CAN网络漏洞与攻击关系数据库,记录CAN漏洞检测算法的相关参数;所述V2X漏洞检测子系统使用基于XGBoost机器学习检测算法,接收输入的V2X网络流量,返回攻击检测结果;所述V2X漏洞攻击知识库存储自我构建的V2X网络漏洞与攻击关系数据库,记录V2X漏洞检测算法的训练模型。

基于车联网的虚假数据检测模型

基于车联网的虚假数据检测模型
辆 位 置 ;速 度 ;余 弦相 似 度 ;数 据 检 测 ;数据 验 证
中图 法 分 类 号 : T P 3 9 文献 标 识 号 : A 文 章 编 号 :1 0 0 0 — 7 0 2 4( 2 0 1 3 )0 6 — 2 2 7 2 — 0 5
De t e c t i o n mo d e l o f f a l s e d a t a b a s e d o n v e h i c u l a r Ad — HO C n e t wo r k
Ab s t r a c t :I n o r d e r t o p r o t e c t t h e mo s t v a l u a b l e i n f o r ma t i o n o f VANE T ( v e h i c u l a r Ad - h o c NETwo r k ) :v e h i c l e p o s i t i o n a n d v e —
该模 型 中车辆将 收集到 包括周边车辆 、无线网络等 多方面数据 ,通过余 弦相似度 聚类的方 法对这 些不 同来源的 交通流数据 进行检 测、过 滤。实验表 明,该方法能有效 降低信息的错误率 ,提 高安全性 ,为基 于车辆位 置、速 度基 础上的其 它应 用奠
定 了很 好 的 基 础 。
l o c i t y。e n h a n c e t h e a c c u r a c y a n d e f f i c i e n c y o f t h e VANET,t h e s e c u r i t y a n d a u t h e n t i c i t y o f VANE T’ S b a s i c i n f o r ma t i o n i s s t u d i e d a n d a d e t e c t i o n mo d e 1 o f f a l s e d a t a b a s e d o n v e h i c u l a r Ad - h o c NE Two r k i S p r o p o s e d .I n t h i s mo d e l t h e v e h i c l e wi l 1 c o l l e c t i n f o r ma t i o n f r o m d i f f e r e n t d e v i c e s i n c l u d e s a p e r i p h e r a l v e h i c l e ,wi r e l e s s n e t wo r k .B y c o s i n e s i mi l a r i t y c l u s t e r i n g me t h o d t o f i l t e r t h e s e d i f f e r e n t s o u r c e s o f t r a f f i c i n f o r ma t i o n .Th e e x p e r i me n t s h o w t h a t t h e e r r o r r a t e i s r e d u c e d a n d t h e a c c u r a c y i S e n h a n c e d, wh i c h l a y t h e f o u n d a t i o n s f o r p o s i t i o n r e l a t e a p p l i c a t i o n s wh i c h u s e p o s i t i o n a n d v e l o c i t y . Ke y wo r d s :VANE T ;v e h i c l e p o s i t i o n;v e l o c i t y;c o s i n e s i mi l a r i t y ;d a t a d e t e c t i o n;d a t a v e r i f i c a t i o n

一种基于车联网大数据识别保险欺诈风险的方法[发明专利]

一种基于车联网大数据识别保险欺诈风险的方法[发明专利]

专利名称:一种基于车联网大数据识别保险欺诈风险的方法专利类型:发明专利
发明人:高原,赵庆侧,周冠群
申请号:CN202010431471.3
申请日:20200520
公开号:CN111612638A
公开日:
20200901
专利内容由知识产权出版社提供
摘要:本发明公开了一种基于车联网大数据识别保险欺诈风险的方法,包括获取车辆上报的出险信息数据;根据上报数据获取车辆出险前后车联网数据;抽取风险事件特征;识别欺诈风险。

本发明通过获取海量行车轨迹,在有效减少卫星定位数据量的同时抽取驾驶行为相关的关键风险特征,精准识别欺诈风险。

申请人:上海评驾科技有限公司
地址:200232 上海市徐汇区云锦路500号1228室
国籍:CN
代理机构:北京国坤专利代理事务所(普通合伙)
代理人:赵红霞
更多信息请下载全文后查看。

车联网环境下基于CNN-LSTM_的行驶信息欺骗攻击检测

车联网环境下基于CNN-LSTM_的行驶信息欺骗攻击检测

第29卷第6期江苏理工学院学报JOURNAL OF JIANGSU UNIVERSITY OF TECHNOLOGY Vo l.29,No.6 Dec.,20232023年12月近年来,随着网络通信技术与智能交通系统的快速发展,车载自组织网络(Vehicular Ad Hoc Network,VANET)愈发受到广泛的关注[1]。

VANET 作为一种快速组网技术,用于实现车联网环境下的车与车通信(V2V)、车与路侧单元通信(V2R)、车与行人通信(V2P)等,使得车辆能够感知视距范围外的交通信息,从而很大程度上减少了交通事故,提高了交通效率和安全性[2]。

在车联网环境中,车辆间通过广播基础安全消息(Basic Safety Message,BSM)或合作感知信息(Cooperative Awareness Message,CAM)帮助驾驶员做出及时准确的驾驶决策,2种信标消息都包含相同的内容(包括发送车辆的位置和行驶状态)[3]。

然而,由于车辆的高速移动性、网络拓扑的动态变化性以及无线信道的开放性等,车载自组织网络的部署面临着多种网络安全问题和挑战[4]。

此外,由于VANET缺乏相应的安全基础设施,车联网中的内部节点容易遭受多种网络攻击[5],如拒绝服务攻击、虚假信息欺骗攻击等[6]。

在欺骗攻击中,被攻击车辆通过广播虚假消息误导周边车辆,极容易造成严重的交通事故。

此类网络攻击往往无法使用消息加密技术进行防范,因为其发生在VANET的内部。

这些节点是经过合理认证的内部成员,拥有有效的网络访问密钥凭证[7],能够在网络中传输合法信息并进行通信。

因此,需要利用攻击检测系统对联网车辆的信标消息进行检验,过滤不合理消息,进而起到保障车辆网络安全的效果。

现有的攻击检测机制可归结为2种类型:以数据为中心、以节点为中心。

以数据为中心的检测机制对信标消息的数据语义进行可信度评估,以确保传输数据的正确性和连续性。

以数据为中心车联网环境下基于CNN-LSTM的行驶信息欺骗攻击检测梁乐威1,陈宇峰2,向郑涛1,游康祥1,周旭1(1.湖北汽车工业学院电气与信息工程学院,湖北十堰442002;2.湖北汽车工业学院汽车工程师学院,湖北十堰442002)摘要:当联网车辆遭受网络攻击时,会向外广播虚假行驶信息,从而误导周边车辆,极易引发交通事故。

移动社交网络中的虚假信息检测与用户信任建模研究

移动社交网络中的虚假信息检测与用户信任建模研究

移动社交网络中的虚假信息检测与用户信任建模研究移动社交网络的快速发展给人们带来了便利与信息丰富,然而,同时也随之带来了虚假信息的泛滥。

虚假信息不仅会给用户带来误导与困惑,还可能给社会造成不良影响。

因此,如何有效地检测移动社交网络中的虚假信息,并构建用户的信任模型成为当前研究的热点问题。

本文将从虚假信息检测和用户信任建模两个方面进行探讨。

一、移动社交网络中虚假信息检测研究1. 虚假信息的形式虚假信息通常分为言论性虚假信息和图片/视频虚假信息。

言论性虚假信息主要包括谣言、假新闻等,而图片/视频虚假信息则包括伪造的图片和虚假的视频剪辑等。

针对不同形式的虚假信息,需要采取不同的检测方法。

2. 虚假信息的检测技术虚假信息的检测技术包括文本分析、多媒体分析和社交网络分析等。

文本分析主要通过文本特征提取和分类算法实现,多媒体分析则通过图像处理、视频分析等技术来进行,而社交网络分析则主要通过分析用户之间的社交关系和信息传播模式来检测虚假信息。

3. 虚假信息检测的挑战虚假信息检测面临着一些挑战,比如虚假信息的多样性和复杂性、虚假信息的传播速度和规模等。

此外,虚假信息的制造者也会不断采取新的手段来规避检测,因此需要不断改进和更新检测算法和模型。

二、用户信任建模研究1. 用户信任的概念用户信任是指用户对他人或信息的可靠性和诚信度的评估。

在移动社交网络中,用户信任是保障信息真实性的重要因素,它直接影响用户对信息的接受和传播。

2. 用户信任建模的方法用户信任建模的方法主要包括基于内容的方法和基于社交关系的方法。

基于内容的方法主要是通过分析用户的历史行为和评价来进行信任建模,而基于社交关系的方法则主要通过分析用户之间的社交网络和关系来进行。

3. 用户信任建模的影响因素用户信任建模受到多个因素的影响,包括用户的个人特征、社交网络的结构和用户的行为等。

不同的因素对用户信任的影响程度也有所不同,因此需要考虑多个因素综合建模。

三、综合研究与应用展望1. 虚假信息检测与用户信任建模的综合研究虚假信息检测和用户信任建模是相互关联的,有效的虚假信息检测可以为用户信任建模提供更可靠的数据,而准确的用户信任模型也可以为虚假信息检测提供更有效的参考。

车联网环境下基于Stacking集成学习的车辆异常行为检测方法

车联网环境下基于Stacking集成学习的车辆异常行为检测方法

2021年(第43卷)第4期汽车工程Automotive Engineering2021(Vol.43)No.4 doi:10.19562/j.chinasae.qcgc.2021.04.007车联网环境下基于Stacking集成学习的车辆异常行为检测方法*薛宏伟1,刘赢1,庄伟超2,殷国栋1,2(1.东南大学网络空间安全学院,南京211189;2.东南大学机械工程学院,南京211189)[摘要]针对车联网中的车辆异常行为的威胁,本文中融合了多种机器学习方法,提出了一种新型的适用于车联网的车辆异常行为检测方法。

首先,基于Veins车联网仿真平台,模拟了DoS、Sybil等多种网络攻击,搭建了真实路况环境下遭受网络攻击的车联网场景,构建了车联网异常检测数据集;其次,采用Stacking集成学习思想,融合K 近邻、决策树、多层感知机、AdaBoost、随机森林5种初级分类器建立集成检测模型;最后,利用交叉验证思想,使用5种初级分类器对训练集进行训练,并将初级分类器在验证集上的预测结果作为次级分类器的输入,将次级分类器的输出作为最终的预测结果。

结果表明,本文提出的方法在不同攻击密度场景下对不同网络攻击都具有良好的检测效果,与其他单一分类器相比具有更好的检测结果,验证了本方法的有效性。

关键词:车联网;异常行为检测;网络攻击;Stacking集成学习A Detection Method of Vehicular Abnormal Behaviors in V2X EnvironmentBased on Stacking Ensemble LearningXue Hongwei1,Liu Ying1,Zhuang Weichao2&Yin Guodong1,21.School of Cyber Science and Engineering,Southeast University,Nanjing211189;2.School of Mechanical Engineering,Southeast University,Nanjing211189[Abstract]In view of the threat of abnormal vehicle behavior in V2X,a novel detection method of vehicle abnormal behavior suitable for V2X is proposed in this paper by fusing a variety of machine learning schemes. Firstly,based on Veins V2X simulation platform,various network attacks such as DoS,Sybil,etc.are simulat⁃ed,the scenes of V2X subject to network attacks under real road conditions are constructed,and the detection da⁃ta set of abnormal vehicle behavior is built.Then by adopting the idea of stacking ensemble learning and fusing five primary classifiers of K⁃nearest neighbors,decision tree,multilayer perceptron,AdaBoost,and random for⁃est,an ensemble detection model is set up.Finally,by utilizing the idea of cross⁃validation,the data set for train⁃ing is trained by five primary classifiers,with the results of prediction on the data set for validation by primary classifiers as the input of secondary classifier,and the output of secondary classifier as the result of final predic⁃tion.The results show that the method proposed has a good detection effect on different network attacks in differ⁃ent scenes of attack density,and a better detection performance than other single classifiers,verifying the effec⁃tiveness of the method proposed.Keywords:V2X;abnormal behavior detection;network attack;Stacking ensemble learning*江苏省重点研发计划(BE2019004)、国家自然科学基金(52025121,51975118)和江苏省成果转化项目(BA2018023,BA20200068)资助。

基于弱分类器集成的车联网虚假交通信息检测

基于弱分类器集成的车联网虚假交通信息检测

基于弱分类器集成的车联网虚假交通信息检测
刘湘雯;石亚丽;冯霞
【期刊名称】《通信学报》
【年(卷),期】2016(37)8
【摘要】车联网中车辆以自组织的方式相互报告交通信息,开放的网络环境需要甄别消息,然而,要快速移动的车辆在短时间内检测出大量的交通警报信息是非常困难的.针对这一问题,提出一种基于弱分类器集成的虚假交通信息检测方法.首先,扩充交通警报信息的有效特征,并设计分割规则,将信息的特征集划分为多个特征子集;然后,根据子集特征的不同特性,使用对应的弱分类器分别进行处理.仿真实验和性能分析表明,选用弱分类器集成方法检测车联网中的虚假交通信息减少了检测时间,且由于综合特征的应用,检测率优于仅使用部分特征的检测结果.
【总页数】9页(P58-66)
【作者】刘湘雯;石亚丽;冯霞
【作者单位】江苏大学计算机科学与通信工程学院,江苏镇江212013;江苏大学计算机科学与通信工程学院,江苏镇江212013;安徽大学信息保障技术协同创新中心,安徽合肥230000
【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于N-Gram与加权分类器集成的恶意代码检测 [J], 王卫红;朱雨辰
2.基于车联网的交通信息采集与应用研究 [J], 刘斌
3.基于车联网的虚假数据检测模型 [J], 罗崇伟;张立臣
4.基于空间推理的车联网虚假消息检测方法 [J], 刘伎昭;董跃钧
5.基于多分类器集成和对象的城市典型地物要素变化检测——以ZY-3影像为例[J], 张玉沙;黄岩;谭琨;陈宇;杜培军
因版权原因,仅展示原文概要,查看原文内容请购买。

车联网环境下基于机会网络的可信路由模型

车联网环境下基于机会网络的可信路由模型

车联网环境下基于机会网络的可信路由模型①张 瑶(长安大学 信息工程学院, 西安 710064)通讯作者: 张 瑶摘 要: 由于车联网中的节点多为快速移动的车辆, 因此节点的移动性使得车联网网络拓扑的结构变得更加复杂,节点的分布范围变得更加广泛, 恶意节点对路由的潜在威胁也逐渐增加. 这些不确定因素都使车载节点间通讯的安全性与节点的空间信任值受到了的影响. 本文主要研究的内容是构建出一种基于反馈节点信任度的信任评估模型,与经典的机会路由模型相结合, 提出一个优于现有、且更适合目前车联网复杂多变的环境所需要的可信路由模型,进而提高节点间通信的安全性与准确性. 仿真实验结果表明: 各个路由模型的性能在不同预设值下差异明显. 其中FB-SF 模型在提高数据传输准确度的同时尽可能的提高了恶意节点检测比.关键词: 车联网; 可信路由模型; 信息安全; 仿真引用格式: 张瑶.车联网环境下基于机会网络的可信路由模型.计算机系统应用,2021,30(3):214–220. /1003-3254/7851.htmlTrusted Routing Model Based on Opportunistic Networks in VANETZHANG Yao(School of Information Engineering, Chang’an University, Xi’an 710064, China)Abstract : Because the nodes in VANET are mostly fast-moving vehicles, the mobility of the nodes makes the VANET topology more complicated, the distribution range of the nodes wider, and the potential threat of malicious nodes to the routing gradually greater. These uncertain factors have affected the communication security and space trust values of the vehicle-mounted nodes. In this study, we mainly build a trust evaluation model based on the trust degree of feedback nodes and combine it with the classical opportunistic routing model to propose a trusted routing model better than the existing ones and more suitable for the current complex environment of the VANET. Thus, the security and accuracy of communication between the nodes are further improved. The simulation results show that the performance of each routing model differs significantly under different preset values. Specifically, the FB-SF model increases the detection ratio of malicious nodes as much as possible while improving the accuracy of data transmission.Key words : VANET; trusted routing model; information security; simulation相比于传统的端到端通信协议无法适应多跳、消息延时、网络中断等特点, 机会网络[1,2] (Opportunistic Networks, OppNets)可更好的适应在特定极端网络环境下的通信问题. 机会网络是容忍延迟网络[3](Delay Tolerant Network, DTN)和移动自组网(Mobile Ad-hoc NETwork, MANET)下派生的网络, 是一种在网络延时或中断条件下也能以不同的方式自组网的网络. 不同于传统的无线网络, 它的节点位置和传输路径事先无法预知, 是利用节点间移动形成的可通信的机会来实现消息之间的传输,所以形成了它特定的存储-携带-转发路由模式. 机会网络越来越多的应用在军事、车联网[4] (Vehicular Ad-hoc NETworks, VANET)等网络环计算机系统应用 ISSN 1003-3254, CODEN CSAOBNE-mail: Computer Systems & Applications,2021,30(3):214−220 [doi: 10.15888/ki.csa.007851] ©中国科学院软件研究所版权所有.Tel: +86-10-62661041① 基金项目: 陕西省基金重点项目(2019GY-062)Foundation item: Key Program of Fund of Shaanxi Province (2019GY-062)收稿时间: 2020-07-18; 修改时间: 2020-08-13, 2020-08-28; 采用时间: 2020-09-08; csa 在线出版时间: 2021-03-03214境和实际环境变化莫测的领域中, 极大地推进未来网络通信的智能化与高效化发展.虽然机会网络的优势很突出, 但正是因为其特有的传输方式, 导致了信息在传输过程中可能会出现的诸多不确定性. 因而为了保证节点在传输过程中不易被恶意侵袭并保持相互良好的信任关系, 构建一个可信的路由模型是解决上述问题的基石.目前, 越来越多的学者正在对机会网络中的可信路由模型进行研究和完善. 吴军等[5]提出一种基于反馈可信度的可信机会路由转发模型, 结合机会网络中的路由模型, 防止共谋节点加入机会路由转发候选集. 张玲玲等[6]提出了一种WMNs机会路由下弱可信节点共存机制, 在保证网络安全的前提下, 对无线Mesh网络机会路由下弱可信节点的共存问题进行研究, 提出一种基于举报机制和马尔科夫预测的弱可信节点共存机制. 张光华等[7]提出一种基于博弈论的机会可信路由模型, 杨震等[8]提出另一种基于博弈论的机会可信路由模型, 该协议中, 选择下一条的最佳策略依赖于非零和合作博弈技术, 且考虑上下文信息与相应节点到目的地的距离作为博弈的重要属性. 樊娜等[9]通过建立一种基于不确定性理论的节点信誉度混合评估模型, 对信息源节点的可信程度进行评估, 结合信息源节点的信誉度, 建立车辆节点行为可信决策机制. Mahdi等[10] 提出一种基于FPGA的神经网络在室内环境下利用WSN精确估计老年人跌倒的距离, 用来保障老年人的独居生活. 未来的车联网信任体制, 会越来越完善, 恶意行为会随着网络信任体系的加强逐渐减少, 可信路由模型也将更好的应用于机会网络等复杂多变的网络.本文将通过建立一种基于反馈节点可信度的信任评估模型(Trust Evaluation model based on FeedBack node trust, TE-FB), 并把该信任评估模型与经典机会路由算法[11–13]中的Spray and Focus算法相结合提出一种基于反馈节点信任度的可信路由算法, 记为FB-SF 模型. 通过直接信任度和间接信任度的融合计算得出一个最终信任度, 即为网络中任意一节点在交互时的信任度大小, 并依据此来判断该节点是否可信. 直接信任度采用传统的贝叶斯概率理论, 间接信任度利用节点间的反馈机制得出, 最终的信任度合成则采用最简单的加权分配计算模式以尽可能的降低能耗.1 信任模型信任模型[14–16]的核心作用就是要让模型适应特定的实际环境, 在本文研究的车联网环境中, 信任模型的作用就是尽可能大的规避恶意节点对网络中的可信节点带来的攻击而导致车联网信息数据传输的不准确性.计算节点的信任度, 不仅要靠直接信任度还要靠间接信任度. 信任模型的主要部分包括信任度计算, 信任度和成及信任度更新3部分.1.1 直接信任直接信任度DT mn根据传统的贝叶斯先验分布特征, 对未知节点的行为与节点的历史交互记录进行结合考虑, 得出一个节点后续可能出现的概率分布情况,以此为依据对节点后续的传输行为做出预判. 在车联网中, 首先假设车辆节点m, n之间的交互行为是随机产生且互不影响的, 彼此相互独立, 则每次交互事件独立同分布. 定义其中两节点交互总次数为N(成功交互N c次, 失败交互N f次), 交互成功的概率为p, 则节点m, n满足二项分布:其中, 0 ≤ p ≤ 1, N为时间T内的交互次数统计, T为一个预设的时钟. N ≥ 0, N c ≥ 0, N f ≥ 0. 利用分布函数估计事件发生的可信度, 函数为连续函数.贝叶斯中的各节点初始状态未有过交互行为, 在[0, 1]上满足均匀分布, 即可用贝叶斯求交互成功的后验概率. 成功交互次数 N c与p满足:交互成功的后验分布为:后验概率期望为:由上述结果可知, 节点的交互成功率与节点的可信度成正比.1.2 间接信任间接信任IT mn是利用可提供反馈信息的节点传递给预设节点的反馈值可靠度来判断节点信任度的, 与2021 年 第 30 卷 第 3 期计算机系统应用215直接信任度类似, 高反馈值节点将具有高的信任度与高的相对占比. 通常情况下, 交互越频繁的节点之间反馈信息可信度越高. 定义节点交互频繁度IF mn 为:其中, s 代表节点m , n 交互的次数, t 代表m 节点与周围其他节点的交互次数. 其中其他节点范围定义为以节点m , n 连线为直径的圆内任意节点. β是IF mn 的平衡系数, 根据经验多取值在0.4~0.7之间.频繁的交互就可能导致相似节点出现的概率越大,节点之间相似程度趋于稳定一致. 定义节点相似程度SI mn 为:其中, CD mn 表示两节点共同交易过后对某个节点的评价差值, 其中共同交易过的节点集合也是以节点m , n 连线为直径的圆内任意节点. a 为两节点可接受的相对最大评价误差, 误差来自于所有节点历史交互中评价值最高节点与最低节点的相对误差.综上, 间接信任可表示为:由上述结果可知, 节点的交互频繁度和相似程度都与节点的反馈信任度成正比.1.3 信任度和成机会网络中, 信任合成采用最简单的带权求和以尽可能降低能耗, 故任意节点的综合信任T mn 定义为:其中, 0<η <1. 通常情况下η 是一个大概率事件, 即相比于别的节点, 信任自己是相当容易的. 当η为0时,信任度只与间接信任有关; 当η为1时, 信任度只与间接信任有关.1.4 信任更新综合信任度的大小决定该节点是否能继续与下一个节点进行交互. 若综合信任度满足某一阈值, 则表示交互成功的列表更新一次; 若综合信任度不满足阈值,那么不进行交互, 则表示其他的列表更新一次. 信任表更新如下:其中, Table new 表示的是更新后的信任列表, Table old 表示的是未更新的信任列表.2 FB-SF 模型可信机会路由实现方法主要包括节点的转发机制,对待转发的节点进行信任判断, 安全选择下一跳并进行转发, 最终消息传达到目的节点.2.1 可信路由转发机制在机会网络中, 由于传输模式的不确定性, 如何判断节点的可信度是转发成功的关键.第1步. 节点初始化: 系统产生M 个模拟车辆节点, 都为非空的消息节点, 当携带源数据的节点在遇到第一个其他节点时, 利用信任评估模型判断这个节点是否可信. 具体计算可由综合信任度表达式一步一步获得, 具体过程如下. 经过多次交易以后, 正常节点可以在每次交互后获得一定的信任值, 累加之后可在一段时间内获得较高的信任度, 而且其他节点对其相似程度评价趋于稳定一致性, 优先被选为可信转发节点,并判断为可信节点. 而恶意节点在间接信任中因为交互次数受限和节点间相似度不稳定不一致导致信任度较低, 在一段时间内或被抵制清除. 判断两个节点若都为可信节点, 那么这两个节点进行交互; 若不可信, 则初步判断为恶意节点. 则不进行数据转发, 继续在范围内寻找可信节点.第2步. 节点复制策略: 被判断可信的节点之间采用基于二分法的复制策略, 可达到高效转发. 具体来说就是第一次复制后, 拥有副本的可信节点在遇到新的可信节点时都将自己的一半副本分给新的节点, 直到拥有副本的可信节点达到一定的数目, 且所有的可信节点中只保留剩余一个消息副本, 复制结束.第3步. 等待中继节点: 若副本在复制阶段没有发现目的节点, 则每个携带副本的可信节点采用一种基于单复制的路由策略, 等待效用较高的中继节点将消息传给目的节点. 具体的来说就是消息根据预先设定的标准来转发到不同的中继, 这样可以避免节点在遇到新的节点后进行盲目转发而导致网络资源的浪费.整个转发机制如图1所示. 如果要选择更高效的中继节点, 则延迟将增加.计算机系统应用2021 年 第 30 卷 第 3 期216图1 机会路由转发机制示意图2.2 相关算法伪代码2.2.1 路由转发机制路由转发机制的伪代码如代码1所示.代码1. 路由转发策略输入: nrofCopies输出: copiesLeft.sizeStartMath.ceilMassage ← messageTransferred(id,from)if (isBinary)//receiving node gets ceil(n/2) copiesnrofCopies ← nrofCopies/2.0else//receiving node gets only single copynrofCopies ← 1return Massage//Create a list of message replicasif (copiesLeft.size() > 0)Timer = 0getConnections ← copiesLeft//Get a list of message copiesif (nrofCopies > 1 && nrofCopies= nrofRelay) copiesLeft.size++Timer = Timer + 12elsereturn copiesLeft.size//Reduce the number of legacy message copiesif (0 < Timer < 12)endCopies ← nrofCopies /2.0nrofCopies – –2.2.2 信任度计算与更新信任度计算与更新过程如代码2所示.代码2. 信任度计算与更新输入: copiesLeft.size, node m, node n, Table old, Trust threshold x输出: DT mn, IT mn, T mn, Table new, Node interactionStartcopiesLeft.size(m,n) ← 0if m=nreturnelsecopiesLeft.size(m,n) update//Calculated confidence根据式(4), 式(7), 式(8)计算DT mn, IT mn and T mn//Trust update根据式(9)更新Table newif (Table old > x)Table new ++elsereturn3 仿真实验3.1 仿真工具本研究使用ONE (Opportunistic Network Environment simulator)[17,18]仿真工具, 模拟出一种智能交通系统, 分析了不同算法的3个性能指标, 即平均传输延时、成功投递率和恶意节点检测率, 比较了FB-SF模型和经典路由算法基于不同预设值的优缺点. 具体节点的仿真数据为默认配置. 如表1所示.表1 默认参数设置参数项参数行驶区域4000 m×3000 m仿真时间12 h节点传输方式广播节点传输距离10 m节点缓冲空间5 MB节点传输速率250 kB/s节点生存周期5 h车辆移动模型有随机移动模型(Random Way Move-ment, RWM), 基于巴士的移动模型(Bus Movement, BM),基于地图的移动模型(Map Based Movement, MBM),基于地图路由的移动模型(Map Route Movement, MRM)和基于最短路径的移动模型(Short Path Movement, SPMB). 各移动模型的简介如表2所示.为能模拟出更加真实的车辆行驶环境, 我们选择其中实用性最强且算法高效的SPMB移动模型作为仿真的默认移动模型.2021 年 第 30 卷 第 3 期计算机系统应用217表2 移动模型及简介移动模型移动规则实用性RWM之字形区域差BM一站一记录良MBM地图模型好MRM路由路径点较好SPMB Oijkstra算法很好3.2 模型相关参数评估3.2.1 参数s占比节点交互频繁度的计算中, 参数s代表的是节点m 与最邻近节点 n交互的次数, 不同占比的s可能导致不同的交互频繁度. 不同的s占比与相应节点交互频繁度关系如图2所示.图2 参数s占比与节点交互频繁度关系3.2.2 误差交易评价在节点相似度计算中, 两节点共同交易后对某节点评价可接受的最大误差a影响着不同节点的节点相似度. 不同的a值对节点的节点间相似度影响程度如图3所示.由图2可得, 当m节点与最邻节点n交互的次数越来越多时, 交互频繁度就越来越高, 是因为当m节点与圆周范围内的节点交互时, 可能会有更多的自私节点或者恶意节点的存在导致节点交互失败, 交互频繁度降低. 因此, 选择高占比的s值可使节点交互更频繁,节点间历史交易记录更多, 节点可信度就越大. 由图3可得, 随着误差评价增大, 历史交互节点数量增加, 正常节点没有不良历史记录和高的反馈值所以节点相似度逐渐趋于高稳定, 恶意节点分为两类可能出现的情况. A类恶意节点之前有过交互行为, 由于低的反馈值在出现短暂时间后相似度下降并趋于低稳定, B类恶意节点由于还没有交互行为, 所以在出现前期相似度不稳定, 但之后会因为低反馈值而使相似度持续降低最终达到低稳定. 但是正常节点的节点相似度一直高于恶意节点, 相似度越高, 节点信任值越高. 因此, 选择范围内尽可能大的评价误差可以有效排除恶意节点.图3 a值与节点的节点间相似度关系3.3 性能指标3.3.1 平均传输延时传输延时是分组数据从源节点到达目的节点的时长, 常采用平均传输延时评价路由性能. 在机会网络中,高延时被被允许存在, 但减小延时可以更好的提高资源的复用率和网络工作的效率. 3种算法的传输延时对比如图4所示.图4 3种算法延时对比3.3.2 成功投递率成功投递率是指在规定的时间内成功接收的数据分组数占发送数据总量的比例. 比例越高说明数据的传输效率越高. 成功投递率是确定路由模型是否能正计算机系统应用2021 年 第 30 卷 第 3 期218确投递相应分组据的重要指标. 3种算法的成功投递率对比如图5所示.图5 3种算法成功投递率对比3.3.3 恶意节点检测率恶意节点检测率是指一定量的正常节点数下, 路由所能检测的恶意节点数量占正常节点数的百分比.此性能的检测依赖于仿真的运行时间和正常节点数目. 3种算法的恶意节点检测率对比如图6所示.图6 3种算法恶意节点检测率对比4 仿真结果分析由图4可知, 当车辆数大于50时, 各算法的传输延时开始出现明显不同. Epdemic算法由于泛洪机制而造成较大的延时, FB-SF模型在车辆数超过350时由于大量计算信任值而造成相应延时, 但总体来说延时在可控范围内. 车辆数达到饱和时, FB-SF模型比Epdemic算法的延时仅高约4%.由图5可以看出, 3种算法的成功投递率在车辆数小于50时并无明显差别, 当车辆数大于100时. Epdemic 算法的成功投递率稳定在0.145左右, 其他2个算法的投递成功率逐次上升. 当车辆数接近饱和时, FB-SF模型成功投递率比Spray and Focus算法提高了约4.6%并逐渐保持稳定.由图6可得, 随着恶意节点占比越来越大, 各算法的检测率也依次下降. FB-SF模型在面对恶意节点入侵时性能优于Epdemic和Spray and Focus. FB-SF模型增加了节点间反馈可信度与节点综合信任度的度量,使节点间的信任权重分配更加合理, 从而可以对恶意攻击进行有效检测.5 结论与展望本文在ONE仿真平台上实现了对两种经典路由算法和FB-SF模型在不同车辆节点数下的成功投递率、传输延时和特定环境下恶意节点检测率三个指标进行研究与性能对比. 研究结果表明: 不同预设值对各路由算法均会产生不同程度的影响. FB-SF模型在抑制恶意入侵方面有良好的表现, 对车联网安全维护和车载数据传输提供了路由保障. 但是缺陷还是有的, 比如没有考虑信任模型与其他经典算法融合的效果. 在今后的工作中, 将把信任评估模型加在更多的路由算法中来对比同一个评估模型对不同机会路由的影响,结合车联现状和发展前景, 提出更优的信任模型来应对更复杂的网络环境, 保障用户和车载信息安全.参考文献王桐, 单欣, 郑欣蕊. 一种基于轨迹预测的机会网络路由协议. 应用科技, 2020, 47(3): 94–99.1孙践知. 机会网络路由算法. 北京: 人民邮电出版社, 2013.1–2.2Qi YW, Yang L, Pan CS, et al. CGR-QV: A virtual topology DTN routing algorithm based on queue scheduling. China Communications, 2020, 17(7): 113–123. [doi: 10.23919/.2020.07.010]3周映, 张月霞. 5G环境下车联网跟驰模型. 计算机应用研究, 2021, 38(2). /article/02-2021-02-057.html4吴军, 莫伟伟, 印新棋, 等. 基于反馈可信度的可信机会路由转发模型. 计算机工程与应用, 2017, 53(8): 23–28. [doi:10.3778/j.issn.1002-8331.1611-0091]5张玲玲, 吴军, 印新棋, 等. WMNs机会路由下弱可信节点共存机制. 计算机工程与设计, 2019, 40(10): 2757–2764.6张光华, 庞少博, 杨耀红, 等. 机会网络中基于博弈论的可72021 年 第 30 卷 第 3 期计算机系统应用219信路由模型. 华中科技大学学报(自然科学版), 2018, 46(1): 11–16.杨震, 赵丽. 机会网络中利用博弈论的可信路由协议. 重庆理工大学学报(自然科学), 2019, 33(6): 190–198.8樊娜, 段宗涛, 王青龙, 等. 面向车联网环境的车辆行为可信决策机制. 计算机工程与设计, 2018, 39(1): 33–37, 43.9Mahdi SQ, Gharghan SK, Hasan MA. FPGA-Based neural network for accurate distance estimation of elderly falls using WSN in an indoor environment. Measurement, 2021, 167: 108276. [doi: 10.1016/j.measurement.2020.108276]10何志立, 潘达儒, 宋晖. 一种基于聚类算法的机会网络路由算法. 华南师范大学学报(自然科学版), 2019, 51(4): 120–128.11姚明辉, 张胜, 王瑜, 等. 机会网络中基于社团的能量均衡路由算法. 小型微型计算机系统, 2018, 39(9): 1914–1920.[doi: 10.3969/j.issn.1000-1220.2018.09.005]12王雪丽, 张琳娟, 张迪. 车载传感网中基于群特性的13MaxProp路由协议改进. 计算机应用与软件, 2017, 34(5): 255–260, 298. [doi: 10.3969/j.issn.1000-386x.2017.05.044]张宇, 张妍. 零信任研究综述. 信息安全研究, 2020, 6(7): 608–614. [doi: 10.3969/j.issn.2096-1057.2020.07.006]14朱研, 张辉. 关于无线自组网的分簇信任安全路由研究仿真. 计算机仿真, 2020, 37(6): 310–313. [doi: 10.3969/j.issn.1006-9348.2020.06.063]15曾红玉. 网络安全模型与零信任的实践探讨. 计算机产品与流通, 2020, (7): 48.16Mass J, Srirama SN, Chang C. STEP-ONE: Simulated testbed for Edge-Fog processes based on the Opportunistic Network Environment simulator. Journal of Systems and Software, 2020, 166: 110587. [doi: 10.1016/j.jss.2020.110587]17王文涛, 郑芳, 王奇枫, 等. 基于ONE平台的机会网络路由协议仿真分析. 中南民族大学学报(自然科学版), 2014, 33(3): 110–114.18计算机系统应用2021 年 第 30 卷 第 3 期220。

如何利用隐马尔科夫模型进行虚假信息检测(四)

如何利用隐马尔科夫模型进行虚假信息检测(四)

虚假信息检测一直是一个备受关注的问题,尤其在当今信息爆炸的时代。

人们在社交媒体上接触到的信息越来越多,其中不乏虚假信息。

因此,如何利用技术手段进行虚假信息检测成为了一个迫切需要解决的问题。

隐马尔科夫模型(Hidden Markov Model,HMM)作为一种概率图模型,被广泛应用于语音识别、自然语言处理等领域。

在虚假信息检测中,隐马尔科夫模型也有着独特的优势,可以有效识别虚假信息。

本文将探讨如何利用隐马尔科夫模型进行虚假信息检测。

隐马尔科夫模型是一种描述随机序列的模型,在序列中的每个位置都有一个对应的隐状态。

在虚假信息检测中,可以将文本信息看作是一个序列,每个单词或短语对应一个位置,而每个位置对应一个隐状态,即该位置上的信息是真实的还是虚假的。

因此,可以利用隐马尔科夫模型来对文本信息进行建模,从而实现虚假信息的检测。

首先,需要进行模型的训练。

在训练阶段,需要准备一批真实信息和虚假信息的样本数据。

然后,利用这些样本数据对隐马尔科夫模型进行训练,学习真实信息和虚假信息的特征。

在训练过程中,需要确定模型的参数,包括状态转移概率、观测概率和初始状态概率等。

通过训练,可以得到一个针对虚假信息检测的隐马尔科夫模型。

接着,可以利用训练好的隐马尔科夫模型来对新的文本信息进行检测。

对于给定的文本信息,可以利用Viterbi算法来计算其在模型下的最可能的隐状态序列,从而确定该文本信息的真实性。

通过计算真实信息和虚假信息的概率分布,可以判断该文本信息是真实的还是虚假的。

这样,就可以利用隐马尔科夫模型来进行虚假信息的检测。

然而,隐马尔科夫模型也存在一些局限性。

首先,模型的性能依赖于训练数据的质量和数量。

如果训练数据不够充分或者质量不高,那么模型的性能会受到影响。

其次,隐马尔科夫模型在处理长文本时可能会受到限制,因为文本信息中的上下文信息可能会对模型的性能产生影响。

另外,隐马尔科夫模型对于输入序列长度的敏感度较高,如果输入序列过长,可能会导致模型的参数空间过大,从而影响模型的性能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机工程与设计 2013年6月 第34卷 第6期c0M[PUTER ENGINEERING AND
Jun.2013
DESIGN VoL 34 No.6
基于车联网的虚假数据检测模型
罗崇伟,张立臣
(广东工业大学计算机学院,广东广州510006)
摘要:为了保护最具价值的车联网速度与位置信息,有效提高交通数据的安全性,对车联网VANET(Vehicular
Ad—hoc
N盯work)中基础信息的安全性、真实性进行了研究,提出了一种利用余弦相似度聚类方法的车联网数据真伪检测模型。
该模型中车辆将收集到包括周边车辆、无线网络等多方面数据,通过余弦相似度聚类的方法对这些不同来源的交通流数据 进行检测、过滤。实验表明,该方法能有效降低信息的错误率,提高安全性,为基于车辆位置、速度基础上的其它应用奠 定了很好的基础。 关键词:车联网;车辆位置;速度;余弦相似度;数据检测;数据验证 中图法分类号:TP39 文献标识号:A 文章编号:1000—7024(2013)06—2272一05
is enhanced,
which 1ay the foundations for position relate appIications which
position and velocity.
Key words:VANET;vehicle position;velocity;cosine similarity;data detection;data verification
SiⅡh=sim(A,B)。*w:
sim。=Sim(A,B)。*w。 (6)
我们将数据分类,将GPS数据、雷达数据、红外数据 记为A类数据(参照数据),将无线信号接收器接收的被观 察车辆位置信息做为B类数据(待检测数据),当我们本车 的A类数据由于各种原因无法使用时,我们发送请求给对 面车道过来的车辆来获得所需的数据。如果无法请求对面 车道中的数据将广播给临近车道中的多个车辆来获取信息,
Abs虮Ict:
In order
to
protect
the most valuable
info咖ation
of VANET(vehicular Ad-hoc NETwork):vehicle position and
ve一
10city,enhance the accuracy and efficiency of the、—ANET,the security and authenticity of VANET’s basic and
系统建模与道路模型
1.1系统建模 我们假设本文中所要求的车辆都搭载了GPS,前向与 后向红外线雷达(我们假定前向雷达的扫描半径为200 米),红外线信号接收设备(用来检测车辆两边的其它车 辆,消除盲点),无线信号收发器(用于短距离接收临近车 辆位置信息,我们假设攻击者能将修改后的数据发送到该 设备)。一个数据处理中心(提供对数据的处理)。系统中 各设备都有一定的信息处理功能,车辆与车辆之间能相互 传递信息。这些设备在现实中已有应用,在本文中我们假 定大部分(大约85%[10])车辆信息是可信的。我们为车载 设备收到的信息分配最高的优先级,我们请求反向车道中 车辆的广播信息为第二优先级,我们用同向车道中II缶近车
O引

示限速具体值等信息将促进车联网的发展,但是确保信息 的安全可靠并检测出虚假信息成为车联网安全的基础。 在构成信息系统的终端、网络、服务器方面,网络的 安全更加容易受到威胁,也是整个车联网系统中至关重要 的一环。而在车联网中有很多的应用都是速度、位置相关 的,同时由于车联网的特殊性:基础节点数量众多,车辆 的高速行驶、道路特点甚至人为的信息干扰等使得数据存 在着丢包、修改、伪造、替换数据包的风险[4],如向网络 中发送大量伪造的交通拥堵的数据包、肇事车辆伪造事故 数据等等,这些篡改或伪造数据将给交通数据安全带来严 重危害,如果网络中的位置信息无法得到保护,会使得基 于位置基础上的服务无法提供准确指引,无法为司机提供 正常的速度指引值、无法为车辆控制中心提供正常决策, 将严重影响道路安全。目前在市场上已经存在一些车联网 相关产品对车辆提供导航、定位等功能服务,但是现有车 联网存在着数据流来源较单一,信息量较少、数据处理较
复杂、精确度及效率不高、通信代价高昂、数据未得到有 效利用等缺点。由于现有这些检测设备的精度不高或者仅 仅停留在对控制中心对单个车辆提供服务,车辆与车辆之 间并无信息的交互,因此无法满足现有车联网的要求。而 由于车联网本身以及周边环境的特殊性,车辆周边的其它 车辆、存储有关键信息的能与车辆及控制中心进行通信的 道路基础设施将是某些情况下信息获取的一个重要来源, 考虑到对车联网节点的可信任度、节点之间的可靠性、数 据传送的实时性方面的要求,我们有必要对这些周边车辆 提供的信息进行验证、过滤。国内外学者们对这方面进行 了大量研究,文献[5]提出了利用车载雷达信息去验证收 到的其它车辆的GPS信息。文献[6—8]提出利用传统互联 网络中的加密解密算法、数字签名技术对这些信息进行处 理,但是因为加密与解密以及车联网本身的复杂度在时间 上达不到实时系统的要求。以及曾有文献提出了基于信号 强度的信息检测方法,基本思想是通过节点间无线信号的 强度来检测信息的可靠性,如果接收到的信息与通过计算 得出的位置信息不符则丢弃这些数据,然而攻击者同样可 以利用该方法来达到目的。为了构造安全可靠的车联网络, 在欧美各国的几大汽车厂商发起了一些项目并取得了一定 成果,其中最主要的就是解决车与车之间的安全的进行信 息传递,并为之建立一个工业标准[9]。 因此本文是在现有通信技术的基础上,利用本车、临 近车辆、对面车道车辆的GPS信息、车载红外线检测到的 信息,或者在车辆较少、路段较偏僻的特殊区域通过增加 能与控制中心以及车辆进行通信的道路基础设施(这些设 施中存储有由控制中心设置的关键信息参考值,当该设施 检测到有车辆经过时会广播关键信息)。我们从这些不同来 源信息的相关性方面以及对所接收到的广播数据包在控制 中心的历史记录等方面考虑,从而提出了基于车联网的虚 假数据检测模型,该模型可以将真伪信息进行归类、验证, 过滤掉虚假与伪造信息,保证了数据的安全。
收稿日期:2012—10—08;修订日期:2012—12—10
作者简介:罗崇伟(1986一),男,湖南娄底人,硕士研究生,研究方向为车联网、实时系统;张立臣(1962一),男,吉林长春人,博士, 教授,硕士生导师,研究方向为分布式处理和实时系统等。E-mail:chongwel一luo@126.com
Detection model of false data based
on
vehicular Ad-Hoc network
LUO Chong_wei,ZHANG L卜chen
(Faculty of Computer Guangdong UniverSity,Technology,Guangzhou 510006,china)

info姗ation
is studied
detectbn model of false data based

on
vehicular Ad?hOc NETwork k proposed
In
ttlis modehhe
ve№k试U
accuracy
collect infor_
to
mation from different devices includes these different
万方数据
计算机工程与设计
得到的余弦值为o.996,因此我们可以认为这两个向量是基 本相同的。公式如下
2013年
与式(5)哪个精度更高是我们下一阶段需要做的工作。 如上所述,我们可以利用四种类型的数据,因为这四
Sin(A'B)_cos@_膏H研
2.2数据采集
(1)
种数据的来源不同,因此数据肯定会存在有差别,如图1 所示,Ca,Cb,Cc与实际位置相近,Q则相距较远。因此 我们不能直接使用它们,我们将给他们分配一个权重wi, 如果雷达可用,我们将给它分配高的权重,因为雷达所收 集到的信息比相邻车辆广播的信息可靠,当雷达不可用时 我们给对面车道获取的数据分配较高的权重,然后适当提 高相邻车辆广播信息的权重。 因此我们可以得到
sources
peripheral vehicle,wireless network By cosine similarity clustering method
The experiment show that the
use error
filter
of traffic
info彻atio.
rate
is reduced and the
汽车工业、终端产品、无线网络的发展最终将会使原 本分散的车辆联系到一起,形成一个有组织的相互协作的 统一体。而网络通信相关技术、无线传感器网络[1]、GPs
(global positioning
system)、识别技术等物联网先进技术为
车联网提供了强足动力,GPS定位在车辆中得到了越来越 多的应用,车载图像获取工具及图像处理技术使得我们能 够获取更多的信息,甚至短距离雷达[2],远红外线检测设 备[3]也被用作车载设备获取数据的来源。在低带宽环境下 我们可以获取车辆的速度、位置、车内空气状况等关键信 息,在高带宽环境下可以多维度的获取图像信息实时的传 回控制中心,利用这些信息控制中心可以得知车辆有无超 速、酒驾等行为,并将这些信息广播给周边车辆,因此有 效的利用这些信息并在危险路段增加交互设备,存储并设 置速度警戒值、在车辆即将进入该路段的某个范围之内提

2数据采集与数据验证
2.1数据验证的原理 以往对数据验证的方法采用加密解密、测试信号强度 等方法,但是这些方法的时间开销较大,精确度并不高。 而余弦相似度聚类不但体现了向量内部元素的变化状况, 而且体现了向量之间的相似关系。同时余弦相似度聚类方 法在不同领域中都有着广泛的应用,如论文相似度检测、 文档聚类、食品成分检测都取得了很好的效果,因此我们 针对此问题提出的基于对象的特征向量来精确地表征一个 车辆属性,利用余弦相似度公式得到较为准确的相似度, 然后根据不同信息来源的可信度为不同信息来源分配权重, 计算出这些属性值,并通过与阀值进行对比分离出虚 假信息。 基于模式识别的原理,我们利用余弦相似度来计算两 个向量之间的相似度,两个向量夹角的余弦值记为两个向 量之间的相似度。例如如果两个向量之间的夹角为5。,那
相关文档
最新文档