‫ ارائه یک طرح تشخیص بدرفتاری داده محور و آگاه از زمینه در شبکه‌ی بین خودرویی

ارائه یک طرح تشخیص بدرفتاری داده محور و آگاه از زمینه در شبکه‌ی بین خودرویی

زهرا گرجی, سعيد شکرالهي

چکیده

شبکه‌های بین خودرویی فناوری‌های نوظهوری هستند که عملکردشان وابسته به در دسترس بودن اطلاعات دقیق و به‌روز وسایل نقلیه است. وسايل نقلیه‌اي که اطلاعات‌ غیرعادي منتشر می‌کنند به‌راحتی مي‌توانند در عملکرد شبکه‌ی بین خودرویی اختلال ايجاد کنند. بنابراین تشخیص چنین بدرفتاری‌هایی برای حفظ امنیت شبکه‌ی بین خودرویی در برابر مهاجمان، حیاتی است. در اکثر طرح‌های تشخیص بدرفتاری گذشته توجه کمی به استفاده از ویژگی‌های نظریه‌ی جریان ترافیک شده است، درحالی‌که این نظریه می‌تواند ابزاري قوی برای ارزیابی صحت اطلاعات زمینه‌ی منتشرشده در شبکه‌ی بین خودرویی باشد. در این مقاله برای بهبود چالش‌های طرح‌های تشخیص بدرفتاری گذشته، استفاده از نظریه‌ی جریان ترافیک را در تشخیص بدرفتاری‌های ناشی از ارسال اطلاعات غیرعادی در شبکه‌های بین خودرویی پیشنهاد شده است. در طرح پیشنهادی، علاوه بر واحد‌های کنار جاده‌ای، واحد‌های محاسباتی روی وسایل نقلیه نيز به‌عنوان منابع قابل‌اطمینان اطلاعات در نظر گرفته مي‌شوند که این موضوع به کاهش هزینه‌های ناشی از پیاده‌سازی سراسری واحدهای کنار جاده کمک می‌کند. نتایج ارزیابی این طرح در انواع شرایط ترافیکی و با درصد‌های مختلف اطلاعات غیرعادی نشان‌دهنده‌ی کاهش نرخ هشدار‌های کاذب و بهبود دقت تشخیص است.

کلمات کلیدی

تشخیص بدرفتاری داده محور, آگاه از زمینه, شبکه‌ی بین خودرویی, نظریه‌ی جریان ترافیک, داده‌های غیرعادی, امنیت شبکه‌ی بین خودرویی

مراجع

  • [1] ز. گرجی، س. شکرالهی، "ارائه‌ی یک طرح تشخیص بدرفتاری داده محور و آگاه به زمینه با استفاده از نظریه‌ی جریان ترافیک در شبکه‌ی موردی بین خودرویی"، در مجموعه مقالات بیست و هفتمین کنفرانس بین‌المللی کامپیوتر انجمن کامپیوتر ایران، ص ۲۳۲-2۲۶، 1400.
  • [2] N. Lyamin, A. Vinel, M. Jonsson and B. Bellalta, "Cooperative awareness in VANETs," IEEE Transactions on Vehicular Technology , vol. 67, no. 1, pp.17-28, 2017.
  • [3] A. Ghaleb, M. A. Maarof, A. Zainal, B. A. S, Al-Rimy, F. Saeed and T. Al-Hadhrami, "Hybrid and multifaceted context-aware misbehavior detection model for vehicular ad hoc network, " IEEE Access, vol. 7, pp.159119-159140, 2019.
  • [4] F.A. Ghaleb, M.A. Maarof, A. Zainal, M.A. Rassam, S .Faisal, and M. Alsaedi, "Context-aware data-centric misbehaviour detection scheme for vehicular ad hoc networks using sequential analysis of the temporal and spatial correlation of the consistency between the cooperative awareness messages," Vehicular Communications, vol. 20 , p.100186, 2019.
  • [5] D. Manivannan, S.S. Moni, S. Zeadally, "Secure authentication and privacy-preserving techniques in Vehicular Ad-hoc NETworks (VANETs)," Vehicular Communications 25, p.100247,2020.
  • [6] R. van der Heijden, S. Dietzel and F. Kargl,"Misbehavior detection in vehicular ad-hoc networks," 1st GI/ITG KuVS Fachgespräch Inter-Vehicle Communication, University of Innsbruck, pp.23-25, 2013.
  • [7] A. Daeinabi and A.G. Rahbar, "Detection of malicious vehicles (DMV) through monitoring in Vehicular Ad-Hoc Networks," Multimedia tools and applications, vol. 66, no. 2, pp.325-338, 2013.
  • [8] M. Kadam and S. Limkar, "Performance investigation of DMV (detecting malicious vehicle) and D&PMV (detection and prevention of misbehave/malicious vehicles): Future road map," In Proceedings of the International Conference on Frontiers of Intelligent Computing: Theory and Applications (FICTA), pp.379-387, 2014.
  • [9] U. Khan, S. Agrawal and S. Silakari, "Detection of malicious nodes (DMN) in vehicular ad-hoc networks." Procedia computer science 46, pp.965-972, 2015.
  • [10] H. Amirat, N. Lagraa, C.A. Kerrach, and Y. Ouinten, "Fuzzy clustering for misbehaviour detection in vanet," In 2018 International Conference on Smart Communications in Network Technologies (SaCoNeT), pp. 200-204, 2018.
  • [11] S. Ruj, M.A. Cavenaghi, Z. Huang, A. Nayak, and I. Stojmenovic, "On data-centric misbehavior detection in VANETs," In 2011 IEEE Vehicular Technology Conference (VTC Fall), pp. 1-5, 2011.
  • [12] N. Bißmeyer, C. Stresing, and M. Bayarou, "Intrusion detection in vanets through verification of vehicle movement data," In IEEE Vehicular Networking Conference, pp. 166-173, 2010.
  • [13] D. Huang, S.A. Williams and S. Shere, "Cheater detection in vehicular networks," In IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications, pp. 193-200, 2012.
  • [14] J. Zacharias and S. Fröschle, "Misbehavior detection system in VANETs using local traffic density." In 2018 IEEE Vehicular Networking Conference (VNC), pp. 1-4, 2018.
  • [15] T. Zhou, R.R. Choudhury, P. Ning, and K. Chakrabarty. "P2DAP—Sybil attacks detection in vehicular ad hoc networks." IEEE journal on selected areas in communications 29, pp.582-594, 2011.
  • [16] M. Ranaweera, A. Seneviratne, D. Rey, M. Saberi and V. Dixit. "Anomalous data detection in vehicular networks using traffic flow theory," In IEEE 90th Vehicular Technology Conference (VTC2019-Fall), pp. 1-5, 2019.
  • [17] A. D. May, Traffic flow fundamentals, 1990.
  • [18] L. H. Immers and S. L.ogghe, "Traffic flow theory," Faculty of Engineering, Department of Civil Engineering, Section Traffic and Infrastructure, Kasteelpark Arenberg, vol. 40, no. 21 ,2002.
  • [19] S. Hoogendoorn and V. Knoop, "Traffic flow theory and modelling," The transport system and transport policy: an introduction , pp.125-159, 2013.
  • [20] H. Vahdat-Nejad, A. Ramazani, T. Mohammadi, and W. Mansoor, "A survey on context-aware vehicular network applications," Vehicular Communications, vol. 3, pp.43-57 ,2016.
  • [21] J. Breu, A. Brakemeier and M. Menth. "Analysis of cooperative awareness message rates in vanets." In 2013 13th International Conference on ITS Telecommunications (ITST), pp. 8-13, 2013.
  • [22] F.A. Ghaleb, A. Zainal, M.A. Maroof, M.A. Rassam, and , F. Saeed, "Detecting Bogus Information Attack in Vehicular Ad Hoc Network: A Context-Aware Approach," Procedia Computer Science, vol. 163, pp. 180-189, 2019.
  • [23] H. Wang and M. Song, "Ckmeans. 1d. dp: optimal k-means clustering in one dimension by dynamic programming," The R journal, vol. 3, no. 2, p.29, 2011.
  • [24] M. Behrisch, , L. Bieker, , J. Erdmann, M. Knocke, , D. Krajzewicz, and P. Wagner, “Evolution of SUMO’s simulation model”. Transportation Research Board Circular, pp.1-21,2014.
  • [25] K. Raja Kumar, N. Karyemsetty and B. Samatha “Performance Analysis of Vehicular Network Scenarios Using SUMO and NS2 Simulators”. In Data Engineering and Communication Technology. pp. 337-344, Springer 2021.
  • [26] G. Kumar, “Evaluation metrics for intrusion detection systems-a study”. Evaluation. no. 11,pp.11-7, 2014.
  • [27] Y. M. Chen and Y. C. Wei, "A beacon-based trust management system for enhancing user centric location privacy in VANETs," Journal of Communications and Networks, vol. 15, no. 2 , pp. 153-163, 2013.