在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于微區(qū)塊鏈的V2X地理動態(tài)入侵檢測說明

上海控安 ? 來源:上海控安 ? 作者:上海控安 ? 2021-04-28 17:26 ? 次閱讀

車聯(lián)網(wǎng)(V2X)通過將其他設(shè)備與移動的車輛聯(lián)系起來,使運輸系統(tǒng)更加智能,但它也帶來了地理動態(tài)入侵問題,而現(xiàn)有的車輛入侵檢測系統(tǒng)(IDSs)只是部署了預(yù)設(shè)的靜態(tài)策略。區(qū)塊鏈作為一種新型的安全技術(shù),可以實現(xiàn)分散式防篡改,但由于其剛性結(jié)構(gòu),它尚未用于車輛入侵檢測系統(tǒng)。本文針對V2X提出了基于微區(qū)塊鏈的地理動態(tài)入侵檢測,并提出了一種新的嵌套式微區(qū)塊鏈結(jié)構(gòu),在該結(jié)構(gòu)中,在小區(qū)域內(nèi)部署的具有防篡改能力的微區(qū)塊鏈可以為車輛構(gòu)造局部入侵檢測策略,當車輛移動到另一個區(qū)域時,再通過所提出的微區(qū)塊鏈重復(fù)嵌套方案構(gòu)建時空動態(tài)入侵檢測系統(tǒng)策略。此外,本文還提出控制層來將入侵檢測系統(tǒng)策略動態(tài)地配置到微區(qū)塊鏈中。

引 言

V2X的愿景建立在高度互聯(lián)的車輛上,這些車輛通過各種通信方法(車輛對車輛、車輛對基礎(chǔ)設(shè)施等)收集有價值的數(shù)據(jù)來指導(dǎo)開車。然而,與車輛相連的大量實體不僅給駕駛帶來有用的信息,還給這些車輛帶來前所未有的風險。V2X中的車輛必須面對與其相關(guān)的不同實體的入侵,這些入侵具有多樣性和動態(tài)地理特征。針對車內(nèi)和車間網(wǎng)絡(luò)的各種入侵可以合作摧毀車輛,此外,車輛的頻繁移動導(dǎo)致針對車輛的入侵因位置和時間段而異,這意味著這些入侵具有高度的時空動態(tài)性。例如,一個地區(qū)的攻擊者可能會集中攻擊控制器局域網(wǎng)(CAN)總線,而另一個地區(qū)的攻擊者則對Sybil攻擊感興趣。

近年來,大量傳統(tǒng)入侵檢測系統(tǒng)被提出用于智能車輛。具體來說,諸如遞歸神經(jīng)網(wǎng)絡(luò)(RNNs)、卷積神經(jīng)網(wǎng)絡(luò)(CNNs)、統(tǒng)計技術(shù)和長短期記憶(LSTM)等技術(shù)已被用作檢測針對車輛的入侵的模型。例如,RNN和LSTM被結(jié)合起來,形成了識別拒絕服務(wù)攻擊(DOS)、惡意軟件攻擊和針對機器人車輛的命令注入攻擊的策略。統(tǒng)計技術(shù)被用來檢測針對車載自組織的網(wǎng)絡(luò)虛假信息攻擊和西比爾攻擊。遞歸最小二乘濾波被用來識別對車輛傳感器的入侵。

然而,傳統(tǒng)的智能決策支持系統(tǒng)有三個缺點。由于缺乏可靠的本地入侵樣本,每個傳統(tǒng)的入侵檢測系統(tǒng)通常只能檢測針對車內(nèi)和車間網(wǎng)絡(luò)的特定部分(例如,can總線、遠程信息處理單元)的特定攻擊(例如,欺騙攻擊、重放攻擊),而不是在特定區(qū)域盛行的入侵方法。傳統(tǒng)的身份識別系統(tǒng)通常建立在一個或兩個特定的模型上(例如卷積神經(jīng)網(wǎng)絡(luò)、循環(huán)神經(jīng)網(wǎng)絡(luò))。傳統(tǒng)入侵檢測系統(tǒng)的結(jié)構(gòu)是靜態(tài)的,這表明部署在系統(tǒng)節(jié)點中的檢測策略是靜態(tài)的,不能隨著入侵方法的變化而變化。

因此,如何有效地檢測V2X中大量的動態(tài)入侵仍然是一個有待解決的問題。為了應(yīng)對V2X中入侵檢測的挑戰(zhàn),我們首先將地理動態(tài)入侵檢測(GDID)概念化,并說明其愿景。GDID旨在基于可靠的本地入侵樣本,為本地車輛按需動態(tài)提供入侵檢測策略。

最近,以防篡改和不可否認性為特征的區(qū)塊鏈技術(shù)已被用于處理車輛到電網(wǎng)網(wǎng)絡(luò)中的安全問題;因此,我們試圖用區(qū)塊鏈技術(shù)建立一個GDID模式。然而,很難用傳統(tǒng)的區(qū)塊鏈來建造GDID模式,因為它不加區(qū)別地存儲屬于不同地區(qū)的數(shù)據(jù),并且需要很高的時間成本來存儲區(qū)塊鏈的數(shù)據(jù)。因此,我們提出了一個微區(qū)塊鏈架構(gòu)來為GDID模式構(gòu)建可靠的入侵策略。架構(gòu)包含一個宏觀區(qū)塊鏈和幾個微觀區(qū)塊鏈。本地入侵樣本和入侵檢測策略可以通過在特定區(qū)域部署和運行的微區(qū)塊鏈架構(gòu)快速存儲、預(yù)付和傳播。此外,幾個微區(qū)塊鏈可以構(gòu)建更大的微區(qū)塊鏈,這使得能夠為在大區(qū)域周圍移動的車輛提供時空動態(tài)入侵檢測策略。微區(qū)塊鏈收集的所有數(shù)據(jù)將存儲在宏區(qū)塊鏈,用于驗證收集的數(shù)據(jù)的合法性,并為數(shù)據(jù)提供商制作加密貨幣。GDID模式的構(gòu)建不僅需要可靠的本地數(shù)據(jù)集,還需要入侵策略的動態(tài)部署。因此,我們建議在微區(qū)塊鏈體系結(jié)構(gòu)上建立一個分布式分層控制層,以建立一個GDID模式。

地理動態(tài)入侵檢測

為了識別V2X通信中的入侵,我們首先將GDID概念化。我們將GDID定義為一個安全的分布式系統(tǒng),能夠基于可靠的區(qū)域入侵樣本在車輛上動態(tài)部署入侵檢測策略。如圖1所示,從GDID抽象出三個實體:授權(quán)車輛、入侵檢測策略提供商和基礎(chǔ)設(shè)施提供商。

pIYBAGBZQlyAGv1ZAAl0QO8AAsQ953.png

圖1 從GDID抽象出三個實體:授權(quán)車輛、入侵檢測策略提供商和基礎(chǔ)設(shè)施提供商

GDID的好處總結(jié)如下。當入侵隨著環(huán)境而變化時,授權(quán)車輛可以動態(tài)地獲得可靠的入侵檢測策略。對于GDID來說,收集到的可靠的本地數(shù)據(jù)集不僅提供了有關(guān)本地入侵的情報,還為構(gòu)建專業(yè)和可靠的入侵檢測策略提供了素材。基礎(chǔ)設(shè)施提供者的任務(wù)由入侵檢測策略提供商配置和協(xié)調(diào);因此,基礎(chǔ)設(shè)施可以提供更可靠的服務(wù)。由于GDID主要嘗試構(gòu)建適合本地環(huán)境的各種可靠的入侵檢測策略,因此傳統(tǒng)的入侵檢測模型可以在GDID重復(fù)使用。

基于微區(qū)塊鏈的地理動態(tài)入侵檢測模式

架構(gòu)總覽

如圖2所示,基于微區(qū)塊鏈的地理動態(tài)入侵檢測(MBID)模式包含四層:微區(qū)塊鏈層、虛擬化層、控制層以及應(yīng)用和管理層。微區(qū)塊鏈層為MBID中的數(shù)據(jù)收集和入侵檢測策略部署提供了可靠性和激勵。虛擬化層旨在提高部署微型區(qū)塊鏈的效率和靈活性。控制層提供微區(qū)塊鏈管理服務(wù)、入侵檢測統(tǒng)計服務(wù)、入侵檢測模型上傳服務(wù)和入侵模型部署服務(wù)。應(yīng)用和管理層包含MBID的應(yīng)用和管理接口

pIYBAGBZQmmAGaAIAAkQZX1NIAs046.png

圖2 基于微區(qū)塊鏈的地理動態(tài)入侵檢測

微區(qū)塊鏈層

MBID需要一種機制,該機制不僅提供激勵來鼓勵用戶共享更多的入侵檢測策略、入侵樣本和入侵模型,而且能夠確保這些數(shù)據(jù)的可靠性。因此,我們試圖提出一個區(qū)塊鏈層,為MBID中的數(shù)據(jù)收集和部署提供可靠性和激勵。傳統(tǒng)區(qū)塊鏈不能直接部署在MBID中,原因如下。在MBID中,需要在本地存儲與特定區(qū)域和時隙相關(guān)的入侵樣本和入侵檢測策略,而不引入無關(guān)數(shù)據(jù)。但是,傳統(tǒng)的區(qū)塊鏈節(jié)點包含區(qū)塊鏈收集的所有數(shù)據(jù)。

在不同區(qū)域和時間段收集的數(shù)據(jù)需要易于關(guān)聯(lián),以構(gòu)建適合大區(qū)域的入侵檢測策略。然而,為每個地區(qū)部署一個獨立的傳統(tǒng)區(qū)塊鏈會破壞數(shù)據(jù)集的相關(guān)性。在MBID中,數(shù)據(jù)提供者應(yīng)該快速得到報酬,以保持他們共享可靠的入侵樣本和入侵檢測策略的熱情。然而,傳統(tǒng)的區(qū)塊鏈需要很多時間來確認交易。

微區(qū)塊鏈架構(gòu)的結(jié)構(gòu):微區(qū)塊鏈架構(gòu)旨在加快小區(qū)域入侵樣本收集和入侵檢測策略部署的速度,同時保持這些數(shù)據(jù)的可靠性。為了減少等待確認的塊的數(shù)量和用于工作證明(PoW)的時間,微區(qū)塊鏈架構(gòu)被設(shè)計為由一個宏觀區(qū)塊鏈和大量微觀區(qū)塊鏈組成的區(qū)塊鏈。有待分析的尺寸最小的區(qū)域稱為基本區(qū)域。微區(qū)塊鏈是為用戶收集數(shù)據(jù)和部署入侵檢測策略而構(gòu)建,用戶位于由幾個基本區(qū)域組成的區(qū)域中。微區(qū)塊鏈可以重復(fù)嵌套形成更大的微區(qū)塊鏈,為從一個區(qū)域移動到另一個區(qū)域的車輛提供時空動態(tài)入侵檢測服務(wù)。由于微區(qū)塊鏈負責高效收集本地數(shù)據(jù)并快速預(yù)付數(shù)據(jù),其共識機制應(yīng)該很簡單。對于拜占庭容錯(PBFT)共識機制微區(qū)塊鏈,可以采用以下主動機制來減輕惡意節(jié)點對投票過程的干擾。

由于攻擊只能通過串通位于PBFT的區(qū)塊鏈1/3以上的節(jié)點來實現(xiàn),因此可以通過添加更多節(jié)點來參與協(xié)商過程來減輕干擾。增加運行共識過程的成本也可以減輕惡意節(jié)點的干擾。例如,我們可以要求參與共識過程的節(jié)點提供一個PoW。當PoW的成本足夠大時,成為惡意節(jié)點的好處可能小于成為正常節(jié)點的好處。微區(qū)塊鏈體系結(jié)構(gòu)中的宏區(qū)塊鏈被設(shè)計用于存儲系統(tǒng)中分布的所有入侵樣本和入侵檢測策略;因此,宏觀上的區(qū)塊鏈需要被設(shè)定為一個傳統(tǒng)的區(qū)塊鏈,有一個PoW一致的機制來保證存儲在其中的數(shù)據(jù)的可靠性。

微區(qū)塊鏈中的入侵樣本和入侵檢測模型存儲:為了給特定的微區(qū)塊鏈提供入侵樣本/入侵檢測策略,微區(qū)塊鏈中的節(jié)點需要檢查數(shù)據(jù)提供者的身份。在這里,入侵檢測策略是基于入侵檢測模型構(gòu)建的,包括RNN、CNN、LSTM、隨機森林等。如果數(shù)據(jù)提供者因提供虛假信息而被列入信任機構(gòu)(TA)的黑名單,其上傳數(shù)據(jù)的請求將被拒絕。否則,數(shù)據(jù)提供商將使用其數(shù)字簽名對數(shù)據(jù)進行簽名,并將其發(fā)送到微區(qū)塊鏈的一個節(jié)點。由于入侵樣本有多種類型,入侵樣本需要使用模板來描述其內(nèi)容。例如,拒絕服務(wù)(DoS)攻擊的入侵樣本應(yīng)該用協(xié)議類別、標志等來描述。節(jié)點會將收集到的入侵樣本組織到相應(yīng)的微區(qū)塊鏈。在檢查上傳數(shù)據(jù)的簽名之后,微區(qū)塊鏈中的節(jié)點將數(shù)據(jù)打包成一個塊,并將該塊廣播給整個微區(qū)塊鏈。當所有節(jié)點都被確認后,該塊將被存儲在微區(qū)塊鏈中。由于微區(qū)塊鏈只存儲本地數(shù)據(jù),并自行向數(shù)據(jù)提供者付費,因此收集到的入侵樣本/入侵檢測模型應(yīng)該存儲到宏區(qū)塊鏈中,讓微區(qū)塊鏈中的節(jié)點獲得獎勵。借助宏觀區(qū)塊鏈,一個地區(qū)收集的入侵情報可以被其他地區(qū)的用戶獲得。數(shù)據(jù)將由微區(qū)塊鏈中的每個節(jié)點簽名,然后發(fā)送到宏區(qū)塊鏈。簽署的數(shù)據(jù)將被組織為在宏觀區(qū)塊鏈中等待確認的塊。為了確認包含微區(qū)塊鏈上傳數(shù)據(jù)的塊,宏區(qū)塊鏈節(jié)點將檢查每個簽名和每個哈希值。一旦上傳到宏觀區(qū)塊鏈的數(shù)據(jù)被確認為合法,微觀區(qū)塊鏈的節(jié)點將根據(jù)上傳到宏觀區(qū)塊鏈的數(shù)據(jù)量賺取一些加密貨幣。為了獲得宏觀區(qū)塊鏈的報酬,所有微觀區(qū)塊鏈節(jié)點也充當宏觀區(qū)塊鏈節(jié)點。與本地存儲整個宏區(qū)塊鏈的完整節(jié)點不同,每個微區(qū)塊鏈節(jié)點只存儲最長的宏區(qū)塊鏈的頭部。他們可以像其他類似比特幣的區(qū)塊鏈節(jié)點一樣,通過使用簡化的支付驗證協(xié)議來檢查自己是否已被支付。如果收集的數(shù)據(jù)被發(fā)現(xiàn)是非法的,數(shù)據(jù)將被放棄,并且微區(qū)塊鏈中的節(jié)點將從微區(qū)塊鏈中移除。新節(jié)點將由TA部署,通過回滾到存儲在宏區(qū)塊鏈中的最后正確狀態(tài)來運行微區(qū)塊鏈。新加入的節(jié)點將由微區(qū)塊鏈結(jié)構(gòu)中的TA認證。TA可以使用公鑰基礎(chǔ)設(shè)施(PKI)來提供嚴格的識別和認證服務(wù)。如果運行微區(qū)塊鏈的節(jié)點繼續(xù)在包含非法數(shù)據(jù)塊的基礎(chǔ)上形成塊,它們將不會得到報酬。

微區(qū)塊鏈的入侵檢測策略部署:當入侵檢測策略涉及交付給用戶時,攻擊者可能會修改這些策略,因此,如何實現(xiàn)入侵檢測策略防篡改是亟待解決的問題。入侵檢測策略的部署應(yīng)該通過在微區(qū)塊鏈體系結(jié)構(gòu)中加密和存儲策略來實現(xiàn),如果車輛連接到微型區(qū)塊鏈并向入侵策略提供商付費,它就可以獲得解密密鑰。當入侵檢測策略的表現(xiàn)不如其承諾時,車輛可以要求TA將策略提供商從微區(qū)塊鏈網(wǎng)絡(luò)中移除。微型區(qū)塊鏈交付網(wǎng)絡(luò)的不可用性不會影響已經(jīng)部署在車輛上的入侵檢測策略,因此,針對微區(qū)塊鏈交付網(wǎng)絡(luò)的不可用性執(zhí)行安全策略的解決措施如下。

首先,基于信譽的策略不依賴于微區(qū)塊鏈,需要作為基本策略嵌入到車輛中,盡管這些策略可能會導(dǎo)致大量的錯誤警報。那么車輛可以通過拒絕連接信譽值低的實體來保護自己。

其次,應(yīng)該執(zhí)行從微區(qū)塊鏈獲得的入侵檢測策略來保護車輛。此外,目標區(qū)域的入侵檢測策略需要在車輛上路之前預(yù)先下載。圖3給出了入侵樣本傳送和入侵檢測策略部署的細節(jié)。

o4YBAGBZQnOAOvTeAAhK_wpgFaQ257.png

圖3 微區(qū)塊鏈的入侵樣本收集和入侵檢測策略部署

控制層

控制層關(guān)注身份認證、查詢和分析微區(qū)塊鏈中的入侵樣本、更新入侵檢測模型以及為車輛和管理人員部署入侵檢測策略。為了處理具有高度時空動態(tài)性的入侵,控制層中的控制器采用分布式和分層的體系結(jié)構(gòu)進行組織。對于旨在服務(wù)于小區(qū)域用戶的控制器,它們通常部署在具有時空感知的邊緣節(jié)點上。

分布式分層架構(gòu):控制層中的控制器基于它們所支配的區(qū)域大小,以分布式和分層結(jié)構(gòu)來組織。具體來說,在一個基本區(qū)域中,使用多個控制器而不是單個控制器來服務(wù)于該區(qū)域中的用戶,以防止單點故障。這些控制器以分布式方式組織,并部署在控制層架構(gòu)的低層。此外,為了滿足居住在包含幾個基本區(qū)域的大區(qū)域中的用戶的需求,需要控制層中更高級別的控制器。類似地,多個控制器被同時分配以覆蓋由幾個基本區(qū)域組成的大區(qū)域,并且它們也以分布式方式組織。上級控制器管理其大區(qū)域內(nèi)所有下級控制器;因此,他們主要負責提供只能在大區(qū)域或跨區(qū)域提供的服務(wù)。

動態(tài)更新:控制器需要通過分析微區(qū)塊鏈采集的入侵樣本,周期性地感知其覆蓋區(qū)域內(nèi)流行的入侵方法。隨后,控制器可以基于分析結(jié)果構(gòu)建可靠的入侵檢測策略。

可擴展部署:由于向MBID系統(tǒng)請求入侵檢測策略的車輛分布隨時變化,屬于不同區(qū)域的控制器的負擔具有可擴展的特征。這表明上級控制器需要主動收集其覆蓋區(qū)域內(nèi)下級控制器的需求信息。上層控制器需要包含下層控制器上的所有配置,并部署下層控制器,以可擴展的方式滿足用戶的需求。

pIYBAGBZQn2AYq68AAdPQYJjx0M371.png

圖4 虛擬化層支持的微型區(qū)塊鏈

虛擬化層

如圖4所示,微區(qū)塊鏈建立在虛擬化層上。虛擬化層旨在通過提供數(shù)據(jù)收集器、存儲資源、計算資源和網(wǎng)絡(luò)資源的邏輯視圖來支持微區(qū)塊鏈層和控制層的可靠運行。在微區(qū)塊鏈體系結(jié)構(gòu)中,許多微區(qū)塊鏈同時存在于一個基本區(qū)域,其中每個微區(qū)塊鏈需要獨立的存儲資源、計算資源和網(wǎng)絡(luò)資源。然而,為每個邊緣節(jié)點和云中心構(gòu)建分配網(wǎng)絡(luò)資源、計算資源和存儲資源的靜態(tài)策略來運行不同類型的微區(qū)塊鏈是不切實際的。控制層中控制器的位置和數(shù)量是動態(tài)的,而不是靜態(tài)的。因此,微區(qū)塊鏈層和控制層應(yīng)該基于虛擬化技術(shù)來構(gòu)建。網(wǎng)絡(luò)切片建立在網(wǎng)絡(luò)功能虛擬化和軟件定義的網(wǎng)絡(luò)技術(shù)之上。通過網(wǎng)絡(luò)切片,每個服務(wù)可以有一個專用于運行該服務(wù)的特定網(wǎng)絡(luò),因此網(wǎng)絡(luò)切片可用于為部署在同一地區(qū)的微區(qū)塊鏈構(gòu)建對等(P2P)網(wǎng)絡(luò)。特別是,可以通過為每個微區(qū)塊鏈構(gòu)建唯一的網(wǎng)絡(luò)片來保證塊廣播的速度。此外,虛擬機可用于為微區(qū)塊鏈節(jié)點和控制器動態(tài)提供計算資源。通過利用以分布式方式將數(shù)據(jù)塊存儲到邊緣節(jié)點的虛擬存儲技術(shù),可以解決存儲具有大量數(shù)據(jù)的微區(qū)塊鏈的問題。

應(yīng)用和管理層

應(yīng)用和管理層為用戶提供應(yīng)用界面和管理界面。具體來說,當它接收到來自車輛的請求時,它將授權(quán)車輛發(fā)送的請求轉(zhuǎn)換成可由控制層操作的服務(wù)。用戶可以從其他層獲得入侵檢測相關(guān)服務(wù)(例如,入侵檢測策略更新、入侵信息分析)和管理服務(wù)(例如,移除區(qū)塊鏈節(jié)點),而不必知道它們?nèi)绾喂ぷ鞯募毠?jié)。

微區(qū)塊鏈的架構(gòu)的優(yōu)點

在V2X場景中,車輛需要面對各種各樣的攻擊,這些攻擊因時間和位置而異。微區(qū)塊鏈增強了V2X的安全性,具體如下。當車輛從一個區(qū)域移動到另一個區(qū)域時,微型區(qū)塊鏈可以重復(fù)嵌套,以提供適合車輛實時位置的防篡改入侵檢測策略。微區(qū)塊鏈結(jié)構(gòu)能夠以防篡改的方式在特定區(qū)域高效地收集可靠的入侵檢測模型和入侵樣本。可信入侵檢測模型和區(qū)域入侵樣本可用于為目標區(qū)域構(gòu)建可靠的入侵檢測策略。微區(qū)塊鏈結(jié)構(gòu)提供了分散式結(jié)構(gòu),為分散和頻繁移動的車輛提供入侵檢測服務(wù),并且消除了單點故障。

性能評估

為了比較MBID與常規(guī)IDS的性能,在運行于具有13,335,276 kb RAM特斯拉K80 GPU英特爾Xeon 2.3 Ghz CPU的云平臺上的Keras上進行了仿真

與常規(guī)入侵檢測系統(tǒng)相比,MBID中的微區(qū)塊鏈可以確保為構(gòu)建入侵檢測策略而收集的入侵樣本是全面的,并且不可修改。而且MBID基于位置和時隙動態(tài)部署入侵策略,常規(guī)IDS是靜態(tài)部署的。為了模擬MBID,我們基于原始訓(xùn)練數(shù)據(jù)集訓(xùn)練一個經(jīng)典的反向傳播(BP)神經(jīng)網(wǎng)絡(luò),其中周期和批量大小分別設(shè)置為12和128。為了模擬不能防止篡改的常規(guī)入侵檢測系統(tǒng),我們在MBID中用相同的模型和參數(shù)訓(xùn)練BP神經(jīng)網(wǎng)絡(luò)1,同時使用修改的入侵樣本,其中一半的攻擊被修改為正常數(shù)據(jù)。為了模擬無法獲得足夠訓(xùn)練數(shù)據(jù)集的規(guī)則入侵檢測系統(tǒng),我們基于原始入侵數(shù)據(jù)集一半大小的不完整入侵樣本訓(xùn)練神經(jīng)網(wǎng)絡(luò)2,其中模型和參數(shù)與MBID中使用的神經(jīng)網(wǎng)絡(luò)相同。MBID、BP神經(jīng)網(wǎng)絡(luò)1和BP神經(jīng)網(wǎng)絡(luò)2的檢測率如圖5所示。可以看出,在相同的入侵檢測模型下,MBID提供的入侵檢測策略比普通IDS提供的策略更準確。此外,MBID有潛力提供基于其他模型構(gòu)建的入侵檢測策略。

o4YBAGBZQoeAATwZAAHVRyl3ZWs274.png

圖5 MBID、BP神經(jīng)網(wǎng)絡(luò)1和BP神經(jīng)網(wǎng)絡(luò)2的檢測率

與傳統(tǒng)的公共區(qū)塊鏈相比,微區(qū)塊鏈結(jié)構(gòu)在審計新收集的數(shù)據(jù)塊方面更有效。具體來說,公共區(qū)塊鏈節(jié)點通過驗證簽名、找到塊的PoW并對驗證的數(shù)據(jù)進行簽名來宣布對塊進行審計。微區(qū)塊鏈通過驗證簽名、創(chuàng)建關(guān)于該塊和前一個塊的散列值以及對驗證的數(shù)據(jù)進行簽名來宣布它。我們使用Java模擬微區(qū)塊鏈和公共區(qū)塊鏈,其中公共區(qū)塊鏈1、公共區(qū)塊鏈2和公共區(qū)塊鏈3的難度級別分別設(shè)置為5、6和10。難度等級是從0到255的整數(shù),難度等級較高的公共區(qū)塊鏈需要更多的時間來查找PoW。假設(shè)當區(qū)塊鏈審計一個數(shù)據(jù)塊時,用戶可以獲得一個加密貨幣;圖6中給出了用戶接收的加密貨幣的數(shù)量和一個節(jié)點宣布驗證這些塊的時間成本之間的關(guān)系。可以看出,微區(qū)塊鏈花在宣布驗證塊上的時間更少。此外,向區(qū)塊鏈上傳入侵檢測相關(guān)數(shù)據(jù)的用戶可以在有限的時間內(nèi)使用微型區(qū)塊鏈獲得更多的加密貨幣。

pIYBAGBZQpCAYHKuAAI6P3r85pQ901.png

圖6用戶獲得的加密貨幣數(shù)量與用于宣布驗證塊的時間成本之間的關(guān)系

總 結(jié)

在V2X中,移動的車輛面臨地理動態(tài)入侵。在本文中,我們提出了基于微鎖鏈的入侵檢測,根據(jù)車輛的位置變化動態(tài)配置入侵檢測策略。特別是,在MBID中,提出了一種微區(qū)塊鏈體系結(jié)構(gòu)來收集本地入侵樣本,這些樣本可用于構(gòu)建適合當前狀態(tài)的入侵檢測策略。提出了一種基于微區(qū)塊鏈架構(gòu)的控制層,基于本地入侵信息動態(tài)部署車輛入侵檢測策略。通過重復(fù)嵌套不同的微區(qū)塊鏈,微區(qū)塊鏈架構(gòu)可以為從一個地方移動到另一個地方的車輛提供地理動態(tài)入侵檢測策略。仿真結(jié)果表明,提出的入侵檢測方法比傳統(tǒng)入侵檢測系統(tǒng)更準確。該方法對提高V2X的安全性具有重要意義。

fqj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 神經(jīng)網(wǎng)絡(luò)

    關(guān)注

    42

    文章

    4783

    瀏覽量

    101239
  • 檢測
    +關(guān)注

    關(guān)注

    5

    文章

    4517

    瀏覽量

    91791
收藏 人收藏

    評論

    相關(guān)推薦

    V2X車路協(xié)同系統(tǒng)

    V2X車路協(xié)同系統(tǒng)作為經(jīng)緯恒潤高級別智能駕駛業(yè)務(wù)自動駕駛系統(tǒng)的有力支撐,實現(xiàn)了對無人駕駛車輛運行區(qū)域內(nèi)交通情況的實時感知以及V2X通信。
    的頭像 發(fā)表于 01-08 18:00 ?429次閱讀
    <b class='flag-5'>V2X</b>車路協(xié)同系統(tǒng)

    V2X車路協(xié)同系統(tǒng)

    V2X車路協(xié)同系統(tǒng)作為經(jīng)緯恒潤高級別智能駕駛業(yè)務(wù)自動駕駛系統(tǒng)的有力支撐,實現(xiàn)了對無人駕駛車輛運行區(qū)域內(nèi)交通情況的實時感知以及V2X通信
    的頭像 發(fā)表于 01-08 17:46 ?217次閱讀
    <b class='flag-5'>V2X</b>車路協(xié)同系統(tǒng)

    V2X車路協(xié)同系統(tǒng)

    V2X車路協(xié)同系統(tǒng)作為經(jīng)緯恒潤高級別智能駕駛業(yè)務(wù)自動駕駛系統(tǒng)的有力支撐,實現(xiàn)了對無人駕駛車輛運行區(qū)域內(nèi)交通情況的實時感知以及V2X通信
    的頭像 發(fā)表于 01-08 15:36 ?42次閱讀
    <b class='flag-5'>V2X</b>車路協(xié)同系統(tǒng)

    SmartDV將SDIO系列IP授權(quán)給RANiX開發(fā)車聯(lián)網(wǎng)(V2X)產(chǎn)品

    雙方的合作將增強符合ISO 26262標準的車聯(lián)網(wǎng)(V2X)系統(tǒng)的通信和連接能力,加速實現(xiàn)更安全、更智能的汽車系統(tǒng)和車輛創(chuàng)新
    的頭像 發(fā)表于 12-10 11:18 ?243次閱讀
    SmartDV將SDIO系列IP授權(quán)給RANiX開發(fā)車聯(lián)網(wǎng)(<b class='flag-5'>V2X</b>)產(chǎn)品

    基于V2X和自動駕駛HIL聯(lián)調(diào)的仿真測試系統(tǒng)開發(fā)

    摘要:隨著智能網(wǎng)聯(lián)汽車的快速發(fā)展,車用無線通信(V2X)技術(shù)在智能交通領(lǐng)域發(fā)揮著越來越重要的作用,因此行業(yè)內(nèi)對V2X和自動駕駛相關(guān)的硬件在環(huán)(HIL)融合測試需求也越來越高。由于V2XHIL系統(tǒng)
    的頭像 發(fā)表于 11-18 09:48 ?625次閱讀
    基于<b class='flag-5'>V2X</b>和自動駕駛HIL聯(lián)調(diào)的仿真測試系統(tǒng)開發(fā)

    如何應(yīng)對V2X頻譜挑戰(zhàn)

    正如本系列前文所述,我們可以采用多種無線技術(shù),以實現(xiàn)車對萬物(V2X)和自動駕駛汽車。這些標準為汽車安全性能的提升提供了巨大潛力,但也帶來了一些共存挑戰(zhàn),如果不加以解決,可能會對車輛運行產(chǎn)生不利影響。
    的頭像 發(fā)表于 11-15 15:49 ?342次閱讀

    設(shè)計仿真 | 基于VTD的V2X仿真應(yīng)用

    基于VTD的V2X仿真測試系統(tǒng),采用VTD軟件的數(shù)據(jù)開放性特點,將軟件仿真的數(shù)據(jù)作為V2X中的數(shù)據(jù)源。本方案直接采用VTD的傳感器來充當路測設(shè)備和車載終端。
    的頭像 發(fā)表于 10-14 12:17 ?784次閱讀
    設(shè)計仿真 | 基于VTD的<b class='flag-5'>V2X</b>仿真應(yīng)用

    探索無限可能:華為云區(qū)塊 +X,創(chuàng)新融合新篇章

    ? 6 月 23 日,華為開發(fā)者大會 2024(HDC 2024)期間,?“「區(qū)塊+X」多元行業(yè)場景下的創(chuàng)新應(yīng)用”分論壇在東莞松山湖舉行,區(qū)塊
    的頭像 發(fā)表于 07-09 12:27 ?5049次閱讀
    探索無限可能:華為云<b class='flag-5'>區(qū)塊</b><b class='flag-5'>鏈</b> +<b class='flag-5'>X</b>,創(chuàng)新融合新篇章

    基于CNN的網(wǎng)絡(luò)入侵檢測系統(tǒng)設(shè)計

    隨著信息技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)安全問題日益嚴峻。傳統(tǒng)的網(wǎng)絡(luò)入侵檢測系統(tǒng)(IDS)在應(yīng)對復(fù)雜多變的網(wǎng)絡(luò)攻擊時,面臨著誤報率高、漏檢率高和配置復(fù)雜等挑戰(zhàn)。而機器學(xué)習(xí)技術(shù)的興起,特別是深度學(xué)習(xí)技術(shù),為網(wǎng)絡(luò)
    的頭像 發(fā)表于 07-05 17:28 ?1251次閱讀

    PMP22648.1-汽車車聯(lián)網(wǎng) (V2X) 電源高功率密度 PCB layout 設(shè)計

    電子發(fā)燒友網(wǎng)站提供《PMP22648.1-汽車車聯(lián)網(wǎng) (V2X) 電源高功率密度 PCB layout 設(shè)計.pdf》資料免費下載
    發(fā)表于 05-19 15:55 ?0次下載
    PMP22648.1-汽車車聯(lián)網(wǎng) (<b class='flag-5'>V2X</b>) 電源高功率密度 PCB layout 設(shè)計

    基于實車在環(huán)(ViL)的V2X測試方法

    作為實現(xiàn)高階自動駕駛的方式之一,V2X(vehicle-to-everything)包含車輛與車輛V2V(Vehicle-to-Vehicle)、車輛與基礎(chǔ)設(shè)施V2
    的頭像 發(fā)表于 03-21 08:24 ?1222次閱讀
    基于實車在環(huán)(ViL)的<b class='flag-5'>V2X</b>測試方法

    V2X技術(shù)與智能傳感器的完美融合:提升城市道路安全

    在科技不斷創(chuàng)新的今天,城市交通領(lǐng)域涌現(xiàn)了大量新技術(shù)。有時候我們不僅僅需要獨立應(yīng)用這些新技術(shù)來實現(xiàn)交通的變革,更需要將它們巧妙地結(jié)合連接起來,以獲取更高效更安全的交通環(huán)境。本文將探討V2X技術(shù)與智能
    的頭像 發(fā)表于 03-19 17:26 ?958次閱讀
    <b class='flag-5'>V2X</b>技術(shù)與智能傳感器的完美融合:提升城市道路安全

    羅德與施瓦茨聯(lián)合Autotalks成功驗證第三代V2X芯片組性能

    在5G技術(shù)飛速發(fā)展的當下,車輛到一切(V2X)通信作為實現(xiàn)智能交通和自動駕駛的關(guān)鍵技術(shù),正受到越來越多的關(guān)注。作為全球V2X通信解決方案的領(lǐng)軍者,Autotalks近日依托羅德與施瓦茨(R&
    的頭像 發(fā)表于 03-15 10:53 ?866次閱讀

    全球首款5G-V2X芯片組Autotalks得到驗證

    Autotalks 作為V2X通信解決方案的全球領(lǐng)導(dǎo)者,依托羅德與施瓦茨(以下簡稱“R&S”)的專業(yè)測試技術(shù)和設(shè)備,驗證了其第三代V2X 芯片組的性能。
    的頭像 發(fā)表于 02-28 18:27 ?1419次閱讀

    V2X與ETC到底有什么不同?

    ETC技術(shù)為日常交通出行帶來了極大的便利,而同為交通通信技術(shù)的V2X技術(shù)卻鮮為人知,甚至常有人將其與ETC混淆。今天的文章干貨滿滿,德思特工程師將為大家梳理ETC和OBU這兩個通信技術(shù),以及ETC OBU與V2X OBU產(chǎn)品的不同之處。
    的頭像 發(fā)表于 02-23 14:51 ?1055次閱讀
    <b class='flag-5'>V2X</b>與ETC到底有什么不同?
    主站蜘蛛池模板: 日本精品高清一区二区2021 | 久久99热精品免费观看k影院 | 乱码精品一区二区三区 | 日本黄色片黄色片 | 久久久久国产精品免费免费 | 亚洲国产精品久久精品怡红院 | 国产精品福利一区二区亚瑟 | 激情婷婷综合久久久久 | 五月天婷婷视频在线观看 | 午夜视 | 综合色中色 | 天天色综合天天 | 日韩一级免费视频 | 日韩精品一卡二卡三卡四卡2021 | 色01视频 | 日日爽天天干 | 69国产视频 | 手机在线看片国产日韩生活片 | 男人免费看片 | 色西西 | 国产黄色大片又色又爽 | 国产免费黄视频 | 国产伦子一区二区三区 | 日韩毛片大全 | 国产亚洲欧洲人人网 | 亚洲天天做日日做天天欢毛片 | 国产精品久久久久影院色老大 | 给个网站可以在线观看你懂的 | 免费国内精品久久久久影院 | jlzzjlzz亚洲大全 | 男人天堂欧美 | 白嫩美女在线啪视频观看 | 久久理论片| 我想看一级播放片一级的 | 亚洲综合色吧 | 久久99热久久精品23 | 国产全肉乱妇杂乱视频 | 天天摸天天操天天干 | 亚洲欧美视频在线播放 | xxx日本69hd| 美女网站黄在线看 |