پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران، ایران
چکیده
شبکههای بین خودرویی فناوریهای نوظهوری هستند که عملکردشان وابسته به در دسترس بودن اطلاعات دقیق و بهروز وسایل نقلیه است. وسایل نقلیهای که اطلاعات غیرعادی منتشر میکنند بهراحتی میتوانند در عملکرد شبکهی بین خودرویی اختلال ایجاد کنند. بنابراین تشخیص چنین بدرفتاریهایی برای حفظ امنیت شبکهی بین خودرویی در برابر مهاجمان، حیاتی است. در اکثر طرحهای تشخیص بدرفتاری گذشته توجه کمی به استفاده از ویژگیهای نظریهی جریان ترافیک شده است، درحالیکه این نظریه میتواند ابزاری قوی برای ارزیابی صحت اطلاعات زمینهی منتشرشده در شبکهی بین خودرویی باشد. در این مقاله برای بهبود چالشهای طرحهای تشخیص بدرفتاری گذشته، استفاده از نظریهی جریان ترافیک را در تشخیص بدرفتاریهای ناشی از ارسال اطلاعات غیرعادی در شبکههای بین خودرویی پیشنهاد شده است. در طرح پیشنهادی، علاوه بر واحدهای کنار جادهای، واحدهای محاسباتی روی وسایل نقلیه نیز بهعنوان منابع قابلاطمینان اطلاعات در نظر گرفته میشوند که این موضوع به کاهش هزینههای ناشی از پیادهسازی سراسری واحدهای کنار جاده کمک میکند. نتایج ارزیابی این طرح در انواع شرایط ترافیکی و با درصدهای مختلف اطلاعات غیرعادی نشاندهندهی کاهش نرخ هشدارهای کاذب و بهبود دقت تشخیص است.
[1] ز. گرجی، س. شکرالهی، "ارائهی یک طرح تشخیص بدرفتاری داده محور و آگاه به زمینه با استفاده از نظریهی جریان ترافیک در شبکهی موردی بین خودرویی"، در مجموعه مقالات بیست و هفتمین کنفرانس بینالمللی کامپیوتر انجمن کامپیوتر ایران، ص ۲۳۲-2۲۶، 1400.
[2] N. Lyamin, A. Vinel, M. Jonsson and B. Bellalta, "Cooperative awareness in VANETs," IEEE Transactions on Vehicular Technology , vol. 67, no. 1, pp.17-28, 2017.
[3] A. Ghaleb, M. A. Maarof, A. Zainal, B. A. S, Al-Rimy, F. Saeed and T. Al-Hadhrami, "Hybrid and multifaceted context-aware misbehavior detection model for vehicular ad hoc network, " IEEE Access, vol. 7, pp.159119-159140, 2019.
[4] F.A. Ghaleb, M.A. Maarof, A. Zainal, M.A. Rassam, S .Faisal, and M. Alsaedi, "Context-aware data-centric misbehaviour detection scheme for vehicular ad hoc networks using sequential analysis of the temporal and spatial correlation of the consistency between the cooperative awareness messages," Vehicular Communications, vol. 20 , p.100186, 2019.
[5] D. Manivannan, S.S. Moni, S. Zeadally, "Secure authentication and privacy-preserving techniques in Vehicular Ad-hoc NETworks (VANETs)," Vehicular Communications 25, p.100247,2020.
[6] R. van der Heijden, S. Dietzel and F. Kargl,"Misbehavior detection in vehicular ad-hoc networks," 1st GI/ITG KuVS Fachgespräch Inter-Vehicle Communication, University of Innsbruck, pp.23-25, 2013.
[7] A. Daeinabi and A.G. Rahbar, "Detection of malicious vehicles (DMV) through monitoring in Vehicular Ad-Hoc Networks," Multimedia tools and applications, vol. 66, no. 2, pp.325-338, 2013.
[8] M. Kadam and S. Limkar, "Performance investigation of DMV (detecting malicious vehicle) and D&PMV (detection and prevention of misbehave/malicious vehicles): Future road map," In Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA), pp.379-387, 2014.
[9] U. Khan, S. Agrawal and S. Silakari, "Detection of malicious nodes (DMN) in vehicular ad-hoc networks." Procedia computer science 46, pp.965-972, 2015.
[10] H. Amirat, N. Lagraa, C.A. Kerrach, and Y. Ouinten, "Fuzzy clustering for misbehaviour detection in vanet," In 2018 International Conference on Smart Communications in Network Technologies (SaCoNeT), pp. 200-204, 2018.
[11] S. Ruj, M.A. Cavenaghi, Z. Huang, A. Nayak, and I. Stojmenovic, "On data-centric misbehavior detection in VANETs," In 2011 IEEE Vehicular Technology Conference (VTC Fall), pp. 1-5, 2011.
[12] N. Bißmeyer, C. Stresing, and M. Bayarou, "Intrusion detection in vanets through verification of vehicle movement data," In IEEE Vehicular Networking Conference, pp. 166-173, 2010.
[13] D. Huang, S.A. Williams and S. Shere, "Cheater detection in vehicular networks," In IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications, pp. 193-200, 2012.
[14] J. Zacharias and S. Fröschle, "Misbehavior detection system in VANETs using local traffic density." In 2018 IEEE Vehicular Networking Conference (VNC), pp. 1-4, 2018.
[15] T. Zhou, R.R. Choudhury, P. Ning, and K. Chakrabarty. "P2DAP—Sybil attacks detection in vehicular ad hoc networks." IEEE journal on selected areas in communications 29, pp.582-594, 2011.
[16] M. Ranaweera, A. Seneviratne, D. Rey, M. Saberi and V. Dixit. "Anomalous data detection in vehicular networks using traffic flow theory," In IEEE 90th Vehicular Technology Conference (VTC2019-Fall), pp. 1-5, 2019.
[17] A. D. May, Traffic flow fundamentals, 1990.
[18] L. H. Immers and S. L.ogghe, "Traffic flow theory," Faculty of Engineering, Department of Civil Engineering, Section Traffic and Infrastructure, Kasteelpark Arenberg, vol. 40, no. 21 ,2002.
[19] S. Hoogendoorn and V. Knoop, "Traffic flow theory and modelling," The transport system and transport policy: an introduction , pp.125-159, 2013.
[20] H. Vahdat-Nejad, A. Ramazani, T. Mohammadi, and W. Mansoor, "A survey on context-aware vehicular network applications," Vehicular Communications, vol. 3, pp.43-57 ,2016.
[21] J. Breu, A. Brakemeier and M. Menth. "Analysis of cooperative awareness message rates in vanets." In 2013 13th International Conference on ITS Telecommunications (ITST), pp. 8-13, 2013.
[22] F.A. Ghaleb, A. Zainal, M.A. Maroof, M.A. Rassam, and , F. Saeed, "Detecting Bogus Information Attack in Vehicular Ad Hoc Network: A Context-Aware Approach," Procedia Computer Science, vol. 163, pp. 180-189, 2019.
[23] H. Wang and M. Song, "Ckmeans. 1d. dp: optimal k-means clustering in one dimension by dynamic programming," The R journal, vol. 3, no. 2, p.29, 2011.
[24] M. Behrisch, , L. Bieker, , J. Erdmann, M. Knocke, , D. Krajzewicz, and P. Wagner, “Evolution of SUMO’s simulation model”. Transportation Research Board Circular, pp.1-21,2014.
[25] K. Raja Kumar, N. Karyemsetty and B. Samatha “Performance Analysis of Vehicular Network Scenarios Using SUMO and NS2 Simulators”. In Data Engineering and Communication Technology. pp. 337-344, Springer 2021.
[26] G. Kumar, “Evaluation metrics for intrusion detection systems-a study”. Evaluation. no. 11,pp.11-7, 2014.
[27] Y. M. Chen and Y. C. Wei, "A beacon-based trust management system for enhancing user centric location privacy in VANETs," Journal of Communications and Networks, vol. 15, no. 2 , pp. 153-163, 2013.
گرجی,زهرا و شکرالهی,سعید . (1401). ارائه یک طرح تشخیص بدرفتاری داده محور و آگاه از زمینه در شبکهی بین خودرویی. (e161891). علوم رایانش و فناوری اطلاعات, (), e161891
MLA
گرجی,زهرا , و شکرالهی,سعید . "ارائه یک طرح تشخیص بدرفتاری داده محور و آگاه از زمینه در شبکهی بین خودرویی" .e161891 , علوم رایانش و فناوری اطلاعات, , , 1401, e161891.
HARVARD
گرجی زهرا, شکرالهی سعید. (1401). 'ارائه یک طرح تشخیص بدرفتاری داده محور و آگاه از زمینه در شبکهی بین خودرویی', علوم رایانش و فناوری اطلاعات, (), e161891.
CHICAGO
زهرا گرجی و سعید شکرالهی, "ارائه یک طرح تشخیص بدرفتاری داده محور و آگاه از زمینه در شبکهی بین خودرویی," علوم رایانش و فناوری اطلاعات, (1401): e161891,
VANCOUVER
گرجی زهرا, شکرالهی سعید. ارائه یک طرح تشخیص بدرفتاری داده محور و آگاه از زمینه در شبکهی بین خودرویی. علوم رایانش و فناوری اطلاعات, 1401; (): e161891.