欢迎来到咨信网! | 成为共赢成为共赢 咨信网助力知识提升 | 自信网络旗下运营:咨信网 自信AI创作助手 自信AI导航
咨信网
全部分类
  • 包罗万象   教育专区 >
  • 品牌综合   考试专区 >
  • 管理财经   行业资料 >
  • 环境建筑   通信科技 >
  • 法律文献   文学艺术 >
  • 学术论文   百科休闲 >
  • 应用文书   研究报告 >
  • ImageVerifierCode 换一换
    首页 咨信网 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    基于联邦学习的车联网虚假位置攻击检测研究_江荣旺_.pdf

    • 资源ID:327779       资源大小:1.94MB        全文页数:8页
    • 资源格式: PDF        下载积分:10金币
    微信登录下载
    验证码下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    验证码: 获取验证码
    温馨提示:
    支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    开通VIP
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    声明    |    会员权益      获赠5币      写作写作
    1、填表:    下载求助     索取发票    退款申请
    2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
    6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    7、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

    基于联邦学习的车联网虚假位置攻击检测研究_江荣旺_.pdf

    1、754|信 息 安 全 研 究Journal of Information Security Research第 9 卷 第 8 期 2023 年 8 月Vol.9 No.8 Aug.2023DOI:10.12379/j.issn.2096-1057.2023.08.06 收稿日期:2 0 2 2-1 1-2 8 基金项目:海南省自然科学基金青年项目(6 2 0 QN 2 8 7,6 2 1 QN 0 9 0 1);国家重点研发计划项目(2 0 2 0 Y F B 0 5 0 5 7 0 0);海南省自然科学基金项目(6 1 9 M S 0 7 6);海南省自然科学基金高层次人才项目(6 2

    2、1 R C 6 0 2);海南省大学生创新创业项目(S 2 0 2 0 1 3 8 9 2 1 0 2);三亚市高校及医疗机构专项科技计划项目(2 0 2 1 G X Y L 5 3)引用格式:江荣旺,魏爽,龙草芳,等.基于联邦学习的车联网虚假位置攻击检测研究J.信息安全研究,2 0 2 3,9(8):7 5 47 6 1基于联邦学习的车联网虚假位置攻击检测研究江荣旺 魏 爽 龙草芳 杨 明(三亚学院 海南三亚 5 7 2 0 2 2)(容淳铭院士工作站 海南三亚 5 7 2 0 2 2)(r o n g w a n g j i a n g s a n y a u.e d u.c n)R e

    3、s e a r c ho nM a l i c i o u sL o c a t i o nA t t a c kD e t e c t i o no fV A N E TB a s e do nF e d e r a t e dL e a r n i n gJ i a n gR o n g w a n g,W e iS h u a n g,L o n gC a o f a n g,a n dY a n gM i n g(S a n y aC o l l e g e,S a n y a,H a i n a n5 7 2 0 2 2)(A c a d e m i c i a nR o n gC

    4、h u n m i n gW o r k s t a t i o n,S a n y a,H a i n a n5 7 2 0 2 2)A b s t r a c t M a l i c i o u sb e h a v i o rd e t e c t i o n i sa n i m p o r t a n tp a r to f t h es e c u r i t yn e e d so f t h e I n t e r n e to fv e h i c l e s.I nt h eI n t e r n e to fv e h i c l e s,m a l i c i o u

    5、sv e h i c l e sc a na c h i e v em a l i c i o u sl o c a t i o na t t a c kb yf o r g i n gf a l s eb a s i cs e c u r i t y i n f o r m a t i o n(B S M)i n f o r m a t i o n.A tp r e s e n t,t h e t r a d i t i o n a l s o l u t i o nt ot h em a l i c i o u sl o c a t i o na t t a c ko nt h eI n

    6、t e r n e to fv e h i c l e si st od e t e c tt h e m a l i c i o u sb e h a v i o ro fv e h i c l e s t h r o u g hm a c h i n e l e a r n i n go rd e e p l e a r n i n g.T h e s em e t h o d s r e q u i r ed a t a c o l l e c t i n g,c a u s i n gp r i v a c yp r o b l e m s.I no r d e rt os o l v

    7、 et h i sp r o b l e m s,t h i sp a p e rp r o p o s e dad e t e c t i o ns c h e m eo fm a l i c i o u s l o c a t i o na t t a c k so n t h e I n t e r n e t o f v e h i c l e sb a s e do nF e d e r a t e d l e a r n i n g.T h e s c h e m ed o e sn o tn e e dt oc o l l e c tu s e rd a t a,a n dt h

    8、 ed e t e c t i o nm o d e lu s e s l o c a ld a t aa n ds i m u l a t e dd a t af o r l o c a lt r a i n i n g,w h i c h e n s u r e st h e p r i v a c y o fv e h i c l e u s e r s,r e d u c e s d a t at r a n s m i s s i o n a n d s a v e sb a n d w i d t h.T h em a l i c i o u s l o c a t i o na

    9、t t a c kd e t e c t i o nm o d e lb a s e do nF e d e r a t e d l e a r n i n gw a s t r a i n e da n dt e s t e du s i n gt h ep u b l i cV e R e M id a t as e t,a n dt h ep e r f o r m a n c eo ft h ed a t ac e n t r i cm a l i c i o u sl o c a t i o na t t a c k d e t e c t i o n s c h e m e w a

    10、 s c o m p a r e d.T h r o u g h c o m p a r i s o n,t h e p e r f o r m a n c e o fm a l i c i o u s l o c a t i o na t t a c kd e t e c t i o nb a s e do nF e d e r a t e d l e a r n i n g i s s i m i l a r t o t h a to f t r a d i t i o n a l d a t ac e n t r i cm a l i c i o u sl o c a t i o na

    11、t t a c kd e t e c t i o ns c h e m e,b u tt h e m a l i c i o u sl o c a t i o na t t a c kd e t e c t i o ns c h e m eb a s e do nF e d e r a t e d l e a r n i n g i sb e t t e r i nd a t a t r a n s m i s s i o na n dp r i v a c yp r o t e c t i o n.K e yw o r d s VAN E T;f e d e r a t e d l e a

    12、r n i n g;m a l i c i o u s l o c a t i o na t t a c k;m i s b e h a v i o r;d e t e c t i o n摘 要 车联网恶意行为检测是车联网安全需要的重要组成部分.在车联网中,恶意车辆可以通过伪造虚假的位置信息实现虚假位置攻击.当前,针对车联网恶意位置攻击的解决办法是通过机器学习或深度学习的方式实现车辆恶意行为的检测.这种方式需要将数据进行收集,从而引发隐私问题.网址 http:/|755学 术 论 文Research Papers为解决上述问题,提出了一种基于联邦学习的车联网恶意位置攻击的检测方案.该方案不需要

    13、将用户数据进行收集,检测模型利用本地数据和模拟数据进行局部训练,这样即确保了车辆用户的隐私,同时减少了数据传输,节约了带宽.基于联邦学习的恶意位置攻击检测模型使用公开的V e R e M i数据集进行训练和测试,并比较了以数据为中心的虚假位置攻击检测方案的性能.通过比较,基于联邦学习的恶意位置攻击检测与传统的以数据为中心的恶意位置攻击检测方案性能相近,但基于联邦学习的恶意位置攻击检测方案在数据传输和隐私保护和检测时延方面却更优.关键词 车联网;联邦学习;虚假位置攻击;恶意行为;检测中图法分类号 T P 3 0 9.2 智能交通系统是建设智慧城市的重要组成部分.智能交通系统能够让车辆用户更好地掌

    14、握路况,安全行驶.智能交通系统包括改善道路安全、通过改善交通管理实现绿色驾驶、支持部分自主车辆以及交通信息服务等信息娱乐服务.车联网是智能交通系统的一部分.车联网系统旨在推行与交通管理有关的创新服务,因而车联网已经引起学术界和工业界的极大兴趣.然而,由于车联网网络的开放性等特性使得车联网网络容易受到网络内部和外部攻击.这些攻击可能导致车辆发生危险,造成交通事故.虽然使用加密认证技术可以避免外部攻击,但该方法却很难规避内部攻击.而使用恶意行为检测系统作为车联网加密认证方案的补充,能够有效解决内部攻击,对车联网系统安全起到至关重要的作用.在车联网内部攻击中,位置攻击是恶意行为检测的主要研究对象.车

    15、联网的位置攻击主要分为位置隐私攻击和虚假位置攻击:位置隐私攻击是指攻击者通过对车辆的位置信息进行分析,直接或间接得到车辆用户其他隐私的恶意行为;虚假位置攻击是指车辆用户为了获得有利条件而伪造位置信息的恶意行为.由于虚假位置攻击会引起交通阻塞,影响车联网系统信誉,严重的会引起交通事故,造成生命财产损失,对车联网系统造成严重的破坏,因此确保车联网不受虚假位置攻击已成为车联网安全的基本要求.随着机器学习技术的发展,越来越多的科研人员将机器学习技术应用于车联网虚假位置攻击检测中1-4.传统的检测虚假位置攻击的是使用机器学习方法,而机器学习的方法常用的是支持向量机和深度神经网络.文献2 提出了一种车联网

    16、虚假位置攻击检测的上下文感知安全框架,该框架使用支持向量机(S VM)算法自动确定恶意节点和正常节点之间的边界;文献3 提出了一种基于深度神经网络(D NN)的虚假位置攻击检测框架.在此框架中,D NN架构部署在路侧单元上,路侧单元接收广播车辆数据并运行异常检测任务,以将特定消息序列分类为异常或真实.虽然这些方法都能较好地检测虚假位置攻击,但是这些方案需要将大量的数据集中到云平台中进行处理,这大大增加了计算复杂度和传输开销,同时也增加了检测时延.针对上述问题,本文提出了一种基于联邦学习的虚假位置攻击检测方案.通过分析前人研究成果,发现当前虚假位置攻击检测存在数据传输开销大、检测时延长等不足,签

    17、于此,本文提出了一种基于联邦学习的虚假位置攻击的恶意行为检测方案.该方案的主要贡献有以下2点:1)创新性地将联邦学习应用于车联网虚假位置攻击检测中,减少了数据传输开销,降低了检测时延,同时提高了车辆用户数据的隐私;2)为车联网恶意行为检测提供了新的研究方向.传统的车联网恶意行为检测主要集中在以数据为中心的检测中,很少将研究重点放到车联网的边缘端.1 相关工作当前,许多科研人员对于车联网中恶意行为检测进行了研究.其中:文献5 阐述了车联网环境中的安全问题,详细说明了车联网存在的各种网络安全风险和漏洞,并分析了相应的保护联网车辆的防御策略;文献6 将车联网安全的防御机制分为4类:密码学、网络安全、

    18、软件漏洞检测和恶意软件检测;文献7 总结了车联网中可能的攻击756|信 息 安 全 研 究Journal of Information Security Research第 9 卷 第 8 期 2023 年 8 月Vol.9 No.8 Aug.2023和相应的检测机制.然而这些文献都没有针对具体攻击的检测机制进行分析.文献8 针对数据伪造攻击提出了有针对性的检测机制,并对恶意行为图1 系统框架检测机制进行了分析;文献9 对车联网中恶意行为提出了明确的定义,并对之前的恶意行为检测机制进行了全面的分类.然而,以往所有的研究都对恶意行为检测系统进行了一般性的综述,没有将研究的重点放在机器学习应用于车

    19、联网安全方面;文献1 0 讨论了机器学习在车联网中实现车联网安全防御中的作用;文献1 1 根据机器学习在车联网安全应用中的作用进行了分类,并讨论了这些机器学习技术在解决车联网安全方面的方法和工作原理;文献1 2 主要针对无监督学习在车联网安全中恶意行为检测进行了研究,并对蠕虫攻击和D o S攻击进行了分析;文献1 3 则对使用机器学习进行D D o S的恶意行为检测进行了详细研究;而文献1 4 对几种基于机器学习的车联网恶意行为检测系统及其机器学习算法、体系结构和数据集进行了系统综述;从文献1 5 可以看出,虽然在以往的研究中研究者越来越重视基于机器学习的车联网恶意行为检测,但是这些研究基本上

    20、解决的都是检测算法的效率问题,并没有考虑恶意行为检测过程中车辆用户的数据安全问题.因此,与之前的研究相比,本文依据现有的基于机器学习的伪造位置信息攻击识别算法,从车辆用户信息隐私安全出发,深入分析基于联邦学习的车联网恶意行为检测机制,并找出了基于联邦学习的恶意行为检测算法的优缺点,通过模拟仿真比较方案的性能.希望通过本文研究,为将来车联网的部署选择最佳的基于机器学习的车联网恶意行为检测系统提供指导,并为未来的车联网安全研究方向奠定基础.2 系统模型2.1 系统架构本文采用端 边 云3层架构相结合的系统框构,如图1所示.在系统模型中,端结构主要指车辆 网址 http:/|757学 术 论 文Re

    21、search Papers用户;边结构是指边缘端,主要由路侧单元(r o a ds i d eu n i t,R S U)、通信基站和边缘计算设施组成;云结构指云端机构,主要包括管理机构(t r a d i t i o n-a l a u t h o r i t y,T A)和云计算中心.在系统模型中,各组成部分的具体功能如下:1)车辆.车辆装备有无线通信模块车载单元O B U,通过O B U实现车辆之间的通信,O B U通过无线通信方式与其他车辆和R S U之间通信.车辆定期广播安全交通信息和安全警告信息等.广播信息包含车辆的签名、位置、航向、速度等信息.为保护车辆的隐私,假定采用基于假名的

    22、有条件消息认证,假名可根据特定的更换协议进行假名更换.2)R S U.R S U是安装在道路两侧的基础设施,它能够作为车联网中的通信节点与车载单元进行通信,接收并处理车载单元发送的数据,还可以将传输的数据通过多跳的方式发送给车联网中的其他车辆.3)边缘服务器.边缘服务器服务于邻近用户,主要解决传输时延、通信时延、计算时延、节省带宽资源、上下文感知和隐私增强等问题.边缘服务器作为局部决策者,可以对周围的时延敏感信息进行处理并及时返回给终端用户.已被处理的信息不需要再经多跳上传给云数据中心,从而大大减轻了云计算中心的压力,避免带宽资源的浪费.4)可信的管理机构T A.负责所有设备的注册,并存储所有

    23、认证的车辆用户的隐私信息,为系统生成公私钥对和系统参数.T A通常为交通管理部门.通常T A能够识别车辆是否合法,车辆发生交通事故时可以及时锁定肇事车辆.5)云计算中心.汇聚边缘服务器发送的所有局部信息,并把这些信息上传给遥远的云数据中心,云数据中心可以对这些局部信息进行分析,协助T A完成车联网全局信息处理,包括恶意用户识别、车辆撤销等任务.2.2 系统攻击模型由于本文采用的数据集为V e R e M i数据集,该数据集主要用于检测虚假位置攻击,因此本文的系统攻击者模型主要分为以下几种类型:1)恒定位置攻击.攻击者发送的位置信息固定或预先配置好的位置.2)恒定偏移量位置攻击.攻击者生成一个固

    24、定偏移量,并将该偏移量加到B S M中,这样操作可以使攻击者伪装成正在行驶的车辆.3)随机位置攻击.攻击者随机产生位置信息,并不考虑2个位置之间的真实情况.4)随机偏移量位置攻击.车辆周围预先设置的偏移量区间生成随机偏移量,这可以被认为是随机攻击的近似变化.但是,在这种情况下,车辆选择一个随机值,该值的范围在车辆周围的矩形区域上.5)最终停止攻击.攻击者在一段时间内行为正常,然后通过反复广播最后一个位置(即就像它已经停止一样).这种攻击可能非常有害,因为攻击者可以假装不在路上行驶.2.3 基于联邦学习的恶意行为检测系统基于联邦学习的恶意行为检测系统(如图2所示)是利用边缘服务器上的B S M数

    25、据对联邦学习模型进行训练,从而得到一个车联网恶意行为检测模型.边缘服务器将车辆通信过程中的数据进行训练检测,并将检测模型上传至云端服务器.云端服务器再将边缘服务器的联邦学习模型进行优化,最后形成一个优化的车联网恶意行为检测模型,并将优化后的模型分发到各边缘服务器进行恶意行为检测.这种训练方法不需要将数据收集到云端服务器,用户数据只保留在边缘端,这样操作可以有效保护数据的隐私,同时也大大降低了数据的传输.3 实验与数据集3.1 实验参数设置本文采用V e i n s仿真平台对方案进行仿真.仿真过程中选取了广州天河区的部分区域作为仿真区域,如图3所示.实验主要的参数设置如表1所示:表1 仿真参数设

    26、置仿真参数名称参数设置值仿真范围3 5 k m2 0 k m节点速度(k m h)3 09 0节点数量4 0 0数据传输速率 K b p s1车辆密度(v e lk m-1l n-1)1 8 0通信半径 m1 0 0 0758|信 息 安 全 研 究Journal of Information Security Research第 9 卷 第 8 期 2023 年 8 月Vol.9 No.8 Aug.2023图2 基于联邦学习的恶意行为检测系统图3 仿真区域 为了便于比较,需要将基于数据为中心的恶意行为检测方案进行仿真,即基于数据中心的车联网恶意行为检测系统.由于基于数据中心的车联网恶意行为检

    27、测系统使用的方法种类较多,本文主要选取了基于支持向量机和KNN算法2种模型进行仿真实验.由于当前基于机器学习的恶意行为检测系统很多,本文主要以文献1 5-1 6 的恶意行为检测算法进行对比.3.2 数据集描述在仿真过程中本文也使用了V e R e M i数据集进行实验,这是一个公开的数据集,用于分析车联网中恶意攻击的数据集.V e R e M i是一个模拟数据集,包含了车辆G P S数据和通过D S R C通信的其他车辆接收到的B S M数据的消息日志.每条消息相关的记录文件都出现在这个数据集中.V e R e M i数据集针对5种位置攻击者设置了不同的攻击者 网址 http:/|759学 术

    28、 论 文Research Papers密度和流量密度,并在仿真参数很少重复的情况下,总共执行了2 2 5次模拟,最终生成V e R e M i数据集.V e R e M i数据集由3 0 0m范围内的每辆接收车辆的信息日志组成.该数据集可用于执行机器学习分析.V e R e M i数据集包含了多种特征向量,有些特征向量包含发送车辆在整个通信过程中的行为信息.4 性能分析4.1 性能评价指标本文使用精确率(P r e c i s i o n)、召回率(R e c a l l)、准确率(A c c u r a c y)来评估检测算法的性能,同时增加了传输数据量和检测时延来评价基于联邦学习的虚假位置

    29、攻击检测方案.准确 率(A c c u r a c y):模 型 判 断 正 确 的 数 据(T P+TN)占总数据的比例所占的比例.召回率(R e c a l l):针对数据集中的所有正例(T P+FN)而言,模型正确判断出的真正例(T P)占数据集中所有正例的比例.FN表示被模型误认为是负例但实际是正例的数据.召回率也叫查全率,以物体检测为例,人们往往把图片中的物体作为正例,此时召回率高代表模型可以找出图片中更多的物体.精确率(P r e c i s i o n):针对模型判断出的所有正例(T P+F P)而言,其中真正例(T P)占的比例.精确率也叫查准率,还是以物体检测为例,精确率高表

    30、示模型检测出的物体中大部分确实是物体,只有少量不是物体的对象被当成物体.F P表示检测到合法车辆为攻击者,FN表示未检测到攻击者.本文使用平均精度作为评价检测精度的指标.4.2 性能比较1)基于联邦学习的检测精确率、召回率和准确率比较.为了分析和评估本文方案的性能,需要对本文所提出的检测方案与现有的有代表性的以数据为中心的检测方案(如文献1 5-1 6 所提出的方案)进行了比较.根据评价指标,对5种类型的虚假位置攻击进行了实验比较(类型1是恒定位置攻击;类型2为恒定偏移量位置攻击;类型3为随机位置攻击;类型4为最终停止攻击;类型5为随机偏移位置攻击),比较结果如表2所示.在表2中,C-S VM

    31、和C-KNN表示基于数据为中心的机器学习算法,而F-S VM和F-KNN表示基于联邦学习的机器学习算法.通过表2可知,KNN算法在合理性检查方面表现出良好的性能.无论是在以数据为中心的恶意行为检测还是基于联邦学习的恶意行为检测方面,KNN算法都具有完美的精度.但是,从表2也可以看出,KNN算法的召回率相对较低,这意味着并非所有被检测为攻击者的车辆都是攻击者.而S VM算法具有完美的召回率,但是精确率却相对表2 性能比较结果%性能比较模型名称攻击类型类型1类型2类型3类型4类型5平均精确率召回率准确率C-S VM8 2.7 77 7.2 99 4.8 89 9.7 38 1.6 28 7.2 6

    32、C-KNN9 8.8 96 2.3 29 8.2 49 2.9 86 4.1 28 3.3 1F-S VM7 2.2 26 6.7 97 6.1 86 4.0 15 4.9 56 6.8 3F-KNN6 9.8 56 5.9 87 5.2 47 3.1 16 1.0 46 9.0 4C-S VM1 0 07 8.2 17 8.6 17 2.4 16 6.3 67 9.1 2C-KNN8 6.4 06 3.6 98 0.8 26 2.3 85 4.9 76 9.6 5F-S VM9 9.1 25 3.9 97 6.8 75 8.1 75 8.2 76 9.2 8F-KNN8 0.2 85 2.1

    33、 57 8.1 15 6.4 74 6.3 66 2.6 7C-S VM9 5.6 47 5.4 59 1.1 69 1.7 78 4.0 38 7.6 1C-KNN9 6.5 67 7.0 59 6.5 09 5.0 18 5.1 49 0.0 5F-S VM8 9.8 76 7.7 56 5.7 06 8.0 07 2.2 27 2.7 0F-KNN8 5.8 86 8.2 18 8.4 78 8.7 27 6.0 48 1.4 6760|信 息 安 全 研 究Journal of Information Security Research第 9 卷 第 8 期 2023 年 8 月Vol

    34、.9 No.8 Aug.2023较低,低精度(误报率)是可以接受的,因为正常车辆被错误分类为攻击者比未检测到的攻击者车辆更容易接受.从表2还可以看出,不管是从精确率、召回率还是从准确率来看,基于联邦学习的车联网恶意行为检测系统都比基于以数据为中心的车联恶意行为检测系统的性能差,但是从整体来看,基于联邦学习的车联网恶意行为检测系统能够将恶意车辆识别出来,虽然有时会将正常车辆误分类为攻击车辆,但误判率在可以接受范围内.如果考虑恶意行为检测系统的实时性,由于基于联邦学习的车联网恶意行为检测系统不需要将数据上传至云端,而是在本地边缘服务器上完成,这将大大提高检测系统的实时性,及时有效地发现恶意车辆,降

    35、低恶意车辆造成的损失.通过图4可知,不同算法在不同的恶意行为检测平台中检测准确率各不相同.而在虚假位置攻击中恒定偏移量位置攻击和随机偏移位置攻击检测相对较低.这也和文献1 6 提到的结果一致,即恒定偏移量位置攻击和随机偏移位置攻击是车联网虚假位置攻击中较难检测的攻击.图4 使用不同算法的准确性与攻击变化 2)传输数据量与检测时延比较分析.恶意行为检测另一个评价标准是检测的计算性能、检测的时效性能和通信性能.由于基于联邦学习的检测和传统的检测都是使用机器学习算法,所以在数据量相同的情况下检测所需要的计算量相同.具体分析对比如表3所示.其中l表示数据通信数据量,f表示计算工作量,t表示检测时延.由

    36、于所有的实验都是以V e R e M i数据集进行的,所以在整个检测过程中数据量的大小大概有2.1 4G B.表3 计算性能、时延和通信性能分析对比性能比较联邦学习模式检测传统模式检测计算性能f(2.1 4G B)f(2.1 4G B)通信性能3lFl(2.1 4G B)时延tFtT通过对比可知,基于联邦学习的检测方案与传统检测方案计算量相同.由于基于联邦学习的虚假位置攻击检测执行“数据不动模型动”的原则,所以基于联邦学习的虚假位置攻击检测方案在检测的过程中只需要传输模型数据,而不需要将所有车辆行为数据上传到云计算中心,所以基于联邦学习的虚假位置攻击检测方案数据通信量3lF远小于以数据为中心的

    37、传统检测方案.而在时延方面,由于基于联邦学习的检测方案可以基于本地数据进行检测,而不需要等待云计算中心检测反馈,所以时延方面基于联邦学习的检测方案tF也要小于传统检测方案tT.5 结 语车联网中的虚假位置攻击是当前恶意行为研究重点领域.本文使用公开可用的数据集V e R e M i来训练不良行为检测模型,并采用联邦机器学习 网址 http:/|761学 术 论 文Research Papers的方法识别虚假位置攻击.在特定通信轮的训练中,基于联邦学习的模型可以达到以数据为中心传统检测模型的准确性、精密度和召回率.但是基于联邦学习的检测模型可以提高用户数据隐私保护,减少数据收集所占用的网络资源和

    38、降低检测时延.本文的结论是基于联邦学习的车联网虚假位置攻击检测系统能够实现虚假位置攻击的识别、实时性更高,通信量更小,并能保护车辆用户的隐私.参考文献1C h e nM,Y a n gZ,S a a d W,e ta l.Aj o i n tl e a r n i n ga n dc o mm u n i c a t i o n sf r a m e w o r k f o rf e d e r a t e dl e a r n i n g o v e rw i r e l e s sn e t w o r k sJ.I E E ET r a n so nW i r e l e s sC o

    39、mm u n i-c a t i o n s,2 0 2 1,1 0(1 4):6 97 72L i W,J o s h iA,F i n i n T.S VM-C A S E:A nS VM-b a s e dc o n t e x ta w a r es e c u r i t yf r a m e w o r kf o rv e h i c u l a ra d-h o cn e t w o r k sC P r o c o f V e h i c u l a r T e c h n o l o g y C o n f.P i s c a t a w a y,N J:I E E E,2

    40、0 1 5:1 52 13A g r a w a lA,C h a m o l aV,Y uFR,e t a l.D e e p A D V:Ad e e pn e u r a l n e t w o r k f r a m e w o r k f o r a n o m a l y d e t e c t i o n i nVAN E T sJ.I E E E T r a n s o n V e h i c u l a r T e c h n o l o g y,2 0 2 1,7 0(3):1 3 41 4 64S a m a r a k o o nS,B e n n i s M,S a

    41、a d W,e ta l.D i s t r i b u t e df e d e r a t e dl e a r n i n gf o ru l t r a-r e l i a b l el o w-l a t e n c yv e h i c u l a rc o mm u n i c a t i o n sJ.I E E E T r a n s o n C o mm u n i c a t i o n s,2 0 2 0,6 8(2):1 1 4 61 1 5 95 张洪磊,李浥东,邬俊,等.基于隐私保护的联邦推荐算法综述J.自动化学报,2 0 2 2,4 8(9):2 1 4 22

    42、1 6 36 周启扬,李飞,章嘉彦,等.基于区块链技术的车联网匿名身份认证技术研究J.汽车技术,2 0 2 0,1 0(2 3):51 17D i b a e iM,Z h e n gX,J i a n gK,e ta l.A t t a c k sa n dd e f e n c e so ni n t e l l i g e n tc o n n e c t e dv e h i c l e s:A s u r v e yJ.D i g i t a lC o mm u n i c a t i o na n dN e t w o r k,2 0 2 0,6(4):2 33 48 冯美琪,韩杰

    43、,李建欣.基于攻击特征的A p a c h eS h i r o反序列化攻击检测模型J.信息安全 研 究,2 0 2 2,8(7):6 5 66 6 59 陈平,苏牧辰,陈浩贤,等.基于强化学习的车联网系统拟态防御设计研究J.信息安全研究,2 0 2 2,8(6):5 4 55 5 31 0A l m a l k i SA,S o n gJ.Ar e v i e wo nd a t af a l s i f i c a t i o n-b a s e da t t a c k si nc o o p e r a t i v ei n t e l l i g e n tt r a n s p o

    44、 r t a t i o ns y s t e m sJ.I n t e r n a t i o n a l J o u r n a l o f C o m p u t e r S c i e n c e a n dS e c u r i t y,2 0 2 0,7(3 2):1 0 31 2 21 1 梁锋,羊恩跃,潘微科,等.基于联邦学习的推荐系统综述J.中国科学:信息科学,2 0 2 2,5 2(5):7 1 37 4 11 2D i b a e i M,Z h e n g X,X i a Y,e ta l.I n v e s t i g a t i n g t h ep r o s p

    45、 e c to f l e v e r a g i n gb l o c k c h a i na n dm a c h i n el e a r n i n gt os e c u r ev e h i c u l a rn e t w o r k s:As u r v e yJ.I E E E T r a n so nI n t e l l i g e n tT r a n s p o r t a t i o nS y s t e m s,2 0 2 1,1 5(6 4):1 0 3 31 0 4 41 3T a l p u rA,G u r u s a m y M.M a c h i n

    46、 el e a r n i n gf o rs e c u r i t yi nv e h i c u l a rn e t w o r k s:A c o m p r e h e n s i v es u r v e yJ.I E E EC o mm u n i c a t i o n sS u r v e y sT u t o r i a l s,2 0 2 1,1 3(2):2 8 52 9 91 4A l r e h a nA M,A l h a i d a r iFA.M a c h i n e l e a r n i n gt e c h n i q u e st od e t e

    47、 c tD D o Sa t t a c k so nv a n e ts y s t e m:As u r v e yC P r o co f I n tC o n fo nC o m p u t e rA p p l i c a t i o n s&I n f o r m a t i o nS e c u r i t y(I C C A I S).R i y a d h:A p p l i e d C o m p u t i n g a n dI n f o r m a t i c s,2 0 1 9:161 5G o n a l v e sF,R i b e i r oB,G a m a

    48、 O,e ta l.A s y s t e m a t i cr e v i e wo n i n t e l l i g e n t i n t r u s i o nd e t e c t i o ns y s t e m s f o r v a n e t sC P r o co fI n tC o n g r e s so nU l t r a M o d e r nT e l e c o mm u n i c a t i o n sa n dC o n t r o l S y s t e m s a n dW o r k s h o p s(I C UMT).P i s c a t

    49、a w a y,N J:I E E E,2 0 1 9:11 01 6C a m p o l oC,M o l i n a r o A,S c i a n c a l e p o r e V.5 G n e t w o r ks l i c i n gf o rV 2 Xc o mm u n i c a t i o n s:T e c h n o l o g i e sa n de n a b l e r sJ.R a d i oA c c e s sN e t w o r kS l i c i n ga n dV i r t u a l i z a t i o nf o r5 GV e r

    50、t i c a l I n d u s t r i e s,2 0 2 1,1 5(4 3):2 3 92 5 7江荣旺硕士,副教授.主要研究方向为信息安全、车联网安全.r o n g w a n g j i a n g s a n y a u.e d u.c n魏 爽硕士,讲师.主要研究方向为区块链技术、人工智能、信息安全.w e i s h u a n g 1 9 8 4 f o x m a i l.c o m龙草芳硕士,副教授.主要研究方向为网络与分布式数据库、数字信息安全.7 8 1 4 4 4 6q q.c o m杨 明博士,硕士生导师,中国密码学 会 高级 会员.主要 研 究方 向


    注意事项

    本文(基于联邦学习的车联网虚假位置攻击检测研究_江荣旺_.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表




    页脚通栏广告
    关于我们 - 网站声明 - 诚招英才 - 文档分销 - 便捷服务 - 联系我们 - 成长足迹

    Copyright ©2010-2024   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:4008-655-100    投诉/维权电话:4009-655-100   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   



    关注我们 :gzh.png  weibo.png  LOFTER.png