車聯(lián)網(wǎng)(V2X)通過將其他設備與移動的車輛聯(lián)系起來,使運輸系統(tǒng)更加智能,但它也帶來了地理動態(tài)入侵問題,而現(xiàn)有的車輛入侵檢測系統(tǒng)(IDSs)只是部署了預設的靜態(tài)策略。區(qū)塊鏈作為一種新型的安全技術(shù),可以實現(xiàn)分散式防篡改,但由于其剛性結(jié)構(gòu),它尚未用于車輛入侵檢測系統(tǒng)。本文針對V2X提出了基于微區(qū)塊鏈的地理動態(tài)入侵檢測,并提出了一種新的嵌套式微區(qū)塊鏈結(jié)構(gòu),在該結(jié)構(gòu)中,在小區(qū)域內(nèi)部署的具有防篡改能力的微區(qū)塊鏈可以為車輛構(gòu)造局部入侵檢測策略,當車輛移動到另一個區(qū)域時,再通過所提出的微區(qū)塊鏈重復嵌套方案構(gòu)建時空動態(tài)入侵檢測系統(tǒng)策略。此外,本文還提出控制層來將入侵檢測系統(tǒng)策略動態(tài)地配置到微區(qū)塊鏈中。
引 言
V2X的愿景建立在高度互聯(lián)的車輛上,這些車輛通過各種通信方法(車輛對車輛、車輛對基礎設施等)收集有價值的數(shù)據(jù)來指導開車。然而,與車輛相連的大量實體不僅給駕駛帶來有用的信息,還給這些車輛帶來前所未有的風險。V2X中的車輛必須面對與其相關的不同實體的入侵,這些入侵具有多樣性和動態(tài)地理特征。針對車內(nèi)和車間網(wǎng)絡的各種入侵可以合作摧毀車輛,此外,車輛的頻繁移動導致針對車輛的入侵因位置和時間段而異,這意味著這些入侵具有高度的時空動態(tài)性。例如,一個地區(qū)的攻擊者可能會集中攻擊控制器局域網(wǎng)(CAN)總線,而另一個地區(qū)的攻擊者則對Sybil攻擊感興趣。
近年來,大量傳統(tǒng)入侵檢測系統(tǒng)被提出用于智能車輛。具體來說,諸如遞歸神經(jīng)網(wǎng)絡(RNNs)、卷積神經(jīng)網(wǎng)絡(CNNs)、統(tǒng)計技術(shù)和長短期記憶(LSTM)等技術(shù)已被用作檢測針對車輛的入侵的模型。例如,RNN和LSTM被結(jié)合起來,形成了識別拒絕服務攻擊(DOS)、惡意軟件攻擊和針對機器人車輛的命令注入攻擊的策略。統(tǒng)計技術(shù)被用來檢測針對車載自組織的網(wǎng)絡虛假信息攻擊和西比爾攻擊。
遞歸最小二乘濾波被用來識別對車輛傳感器的入侵。然而,傳統(tǒng)的智能決策支持系統(tǒng)有三個缺點。由于缺乏可靠的本地入侵樣本,每個傳統(tǒng)的入侵檢測系統(tǒng)通常只能檢測針對車內(nèi)和車間網(wǎng)絡的特定部分(例如,can總線、遠程信息處理單元)的特定攻擊(例如,欺騙攻擊、重放攻擊),而不是在特定區(qū)域盛行的入侵方法。傳統(tǒng)的身份識別系統(tǒng)通常建立在一個或兩個特定的模型上(例如卷積神經(jīng)網(wǎng)絡、循環(huán)神經(jīng)網(wǎng)絡)。
傳統(tǒng)入侵檢測系統(tǒng)的結(jié)構(gòu)是靜態(tài)的,這表明部署在系統(tǒng)節(jié)點中的檢測策略是靜態(tài)的,不能隨著入侵方法的變化而變化。因此,如何有效地檢測V2X中大量的動態(tài)入侵仍然是一個有待解決的問題。為了應對V2X中入侵檢測的挑戰(zhàn),我們首先將地理動態(tài)入侵檢測(GDID)概念化,并說明其愿景。GDID旨在基于可靠的本地入侵樣本,為本地車輛按需動態(tài)提供入侵檢測策略。
最近,以防篡改和不可否認性為特征的區(qū)塊鏈技術(shù)已被用于處理車輛到電網(wǎng)網(wǎng)絡中的安全問題;因此,我們試圖用區(qū)塊鏈技術(shù)建立一個GDID模式。然而,很難用傳統(tǒng)的區(qū)塊鏈來建造GDID模式,因為它不加區(qū)別地存儲屬于不同地區(qū)的數(shù)據(jù),并且需要很高的時間成本來存儲區(qū)塊鏈的數(shù)據(jù)。因此,我們提出了一個微區(qū)塊鏈架構(gòu)來為GDID模式構(gòu)建可靠的入侵策略。架構(gòu)包含一個宏觀區(qū)塊鏈和幾個微觀區(qū)塊鏈。本地入侵樣本和入侵檢測策略可以通過在特定區(qū)域部署和運行的微區(qū)塊鏈架構(gòu)快速存儲、預付和傳播。此外,幾個微區(qū)塊鏈可以構(gòu)建更大的微區(qū)塊鏈,這使得能夠為在大區(qū)域周圍移動的車輛提供時空動態(tài)入侵檢測策略。微區(qū)塊鏈收集的所有數(shù)據(jù)將存儲在宏區(qū)塊鏈,用于驗證收集的數(shù)據(jù)的合法性,并為數(shù)據(jù)提供商制作加密貨幣。GDID模式的構(gòu)建不僅需要可靠的本地數(shù)據(jù)集,還需要入侵策略的動態(tài)部署。因此,我們建議在微區(qū)塊鏈體系結(jié)構(gòu)上建立一個分布式分層控制層,以建立一個GDID模式。
地理動態(tài)入侵檢測
為了識別V2X通信中的入侵,我們首先將GDID概念化。我們將GDID定義為一個安全的分布式系統(tǒng),能夠基于可靠的區(qū)域入侵樣本在車輛上動態(tài)部署入侵檢測策略。如圖1所示,從GDID抽象出三個實體:授權(quán)車輛、入侵檢測策略提供商和基礎設施提供商。
圖1 從GDID抽象出三個實體:授權(quán)車輛、入侵檢測策略提供商和基礎設施提供商
GDID的好處總結(jié)如下。
當入侵隨著環(huán)境而變化時,授權(quán)車輛可以動態(tài)地獲得可靠的入侵檢測策略。對于GDID來說,收集到的可靠的本地數(shù)據(jù)集不僅提供了有關本地入侵的情報,還為構(gòu)建專業(yè)和可靠的入侵檢測策略提供了素材。基礎設施提供者的任務由入侵檢測策略提供商配置和協(xié)調(diào);因此,基礎設施可以提供更可靠的服務。由于GDID主要嘗試構(gòu)建適合本地環(huán)境的各種可靠的入侵檢測策略,因此傳統(tǒng)的入侵檢測模型可以在GDID重復使用。
基于微區(qū)塊鏈的地理動態(tài)入侵檢測模式
架構(gòu)總覽
如圖2所示,基于微區(qū)塊鏈的地理動態(tài)入侵檢測(MBID)模式包含四層:微區(qū)塊鏈層、虛擬化層、控制層以及應用和管理層。微區(qū)塊鏈層為MBID中的數(shù)據(jù)收集和入侵檢測策略部署提供了可靠性和激勵。虛擬化層旨在提高部署微型區(qū)塊鏈的效率和靈活性。控制層提供微區(qū)塊鏈管理服務、入侵檢測統(tǒng)計服務、入侵檢測模型上傳服務和入侵模型部署服務。應用和管理層包含MBID的應用和管理接口。
圖2 基于微區(qū)塊鏈的地理動態(tài)入侵檢測
微區(qū)塊鏈層
MBID需要一種機制,該機制不僅提供激勵來鼓勵用戶共享更多的入侵檢測策略、入侵樣本和入侵模型,而且能夠確保這些數(shù)據(jù)的可靠性。因此,我們試圖提出一個區(qū)塊鏈層,為MBID中的數(shù)據(jù)收集和部署提供可靠性和激勵。傳統(tǒng)區(qū)塊鏈不能直接部署在MBID中,原因如下。在MBID中,需要在本地存儲與特定區(qū)域和時隙相關的入侵樣本和入侵檢測策略,而不引入無關數(shù)據(jù)。但是,傳統(tǒng)的區(qū)塊鏈節(jié)點包含區(qū)塊鏈收集的所有數(shù)據(jù)。
在不同區(qū)域和時間段收集的數(shù)據(jù)需要易于關聯(lián),以構(gòu)建適合大區(qū)域的入侵檢測策略。然而,為每個地區(qū)部署一個獨立的傳統(tǒng)區(qū)塊鏈會破壞數(shù)據(jù)集的相關性。在MBID中,數(shù)據(jù)提供者應該快速得到報酬,以保持他們共享可靠的入侵樣本和入侵檢測策略的熱情。然而,傳統(tǒng)的區(qū)塊鏈需要很多時間來確認交易。
微區(qū)塊鏈架構(gòu)的結(jié)構(gòu):微區(qū)塊鏈架構(gòu)旨在加快小區(qū)域入侵樣本收集和入侵檢測策略部署的速度,同時保持這些數(shù)據(jù)的可靠性。為了減少等待確認的塊的數(shù)量和用于工作證明(PoW)的時間,微區(qū)塊鏈架構(gòu)被設計為由一個宏觀區(qū)塊鏈和大量微觀區(qū)塊鏈組成的區(qū)塊鏈。有待分析的尺寸最小的區(qū)域稱為基本區(qū)域。微區(qū)塊鏈是為用戶收集數(shù)據(jù)和部署入侵檢測策略而構(gòu)建,用戶位于由幾個基本區(qū)域組成的區(qū)域中。微區(qū)塊鏈可以重復嵌套形成更大的微區(qū)塊鏈,為從一個區(qū)域移動到另一個區(qū)域的車輛提供時空動態(tài)入侵檢測服務。由于微區(qū)塊鏈負責高效收集本地數(shù)據(jù)并快速預付數(shù)據(jù),其共識機制應該很簡單。對于拜占庭容錯(PBFT)共識機制微區(qū)塊鏈,可以采用以下主動機制來減輕惡意節(jié)點對投票過程的干擾。
由于攻擊只能通過串通位于PBFT的區(qū)塊鏈1/3以上的節(jié)點來實現(xiàn),因此可以通過添加更多節(jié)點來參與協(xié)商過程來減輕干擾。增加運行共識過程的成本也可以減輕惡意節(jié)點的干擾。例如,我們可以要求參與共識過程的節(jié)點提供一個PoW。當PoW的成本足夠大時,成為惡意節(jié)點的好處可能小于成為正常節(jié)點的好處。微區(qū)塊鏈體系結(jié)構(gòu)中的宏區(qū)塊鏈被設計用于存儲系統(tǒng)中分布的所有入侵樣本和入侵檢測策略;因此,宏觀上的區(qū)塊鏈需要被設定為一個傳統(tǒng)的區(qū)塊鏈,有一個PoW一致的機制來保證存儲在其中的數(shù)據(jù)的可靠性。
微區(qū)塊鏈中的入侵樣本和入侵檢測模型存儲:為了給特定的微區(qū)塊鏈提供入侵樣本/入侵檢測策略,微區(qū)塊鏈中的節(jié)點需要檢查數(shù)據(jù)提供者的身份。在這里,入侵檢測策略是基于入侵檢測模型構(gòu)建的,包括RNN、CNN、LSTM、隨機森林等。如果數(shù)據(jù)提供者因提供虛假信息而被列入信任機構(gòu)(TA)的黑名單,其上傳數(shù)據(jù)的請求將被拒絕。否則,數(shù)據(jù)提供商將使用其數(shù)字簽名對數(shù)據(jù)進行簽名,并將其發(fā)送到微區(qū)塊鏈的一個節(jié)點。由于入侵樣本有多種類型,入侵樣本需要使用模板來描述其內(nèi)容。例如,拒絕服務(DoS)攻擊的入侵樣本應該用協(xié)議類別、標志等來描述。節(jié)點會將收集到的入侵樣本組織到相應的微區(qū)塊鏈。在檢查上傳數(shù)據(jù)的簽名之后,微區(qū)塊鏈中的節(jié)點將數(shù)據(jù)打包成一個塊,并將該塊廣播給整個微區(qū)塊鏈。當所有節(jié)點都被確認后,該塊將被存儲在微區(qū)塊鏈中。由于微區(qū)塊鏈只存儲本地數(shù)據(jù),并自行向數(shù)據(jù)提供者付費,因此收集到的入侵樣本/入侵檢測模型應該存儲到宏區(qū)塊鏈中,讓微區(qū)塊鏈中的節(jié)點獲得獎勵。借助宏觀區(qū)塊鏈,一個地區(qū)收集的入侵情報可以被其他地區(qū)的用戶獲得。數(shù)據(jù)將由微區(qū)塊鏈中的每個節(jié)點簽名,然后發(fā)送到宏區(qū)塊鏈。簽署的數(shù)據(jù)將被組織為在宏觀區(qū)塊鏈中等待確認的塊。為了確認包含微區(qū)塊鏈上傳數(shù)據(jù)的塊,宏區(qū)塊鏈節(jié)點將檢查每個簽名和每個哈希值。一旦上傳到宏觀區(qū)塊鏈的數(shù)據(jù)被確認為合法,微觀區(qū)塊鏈的節(jié)點將根據(jù)上傳到宏觀區(qū)塊鏈的數(shù)據(jù)量賺取一些加密貨幣。為了獲得宏觀區(qū)塊鏈的報酬,所有微觀區(qū)塊鏈節(jié)點也充當宏觀區(qū)塊鏈節(jié)點。與本地存儲整個宏區(qū)塊鏈的完整節(jié)點不同,每個微區(qū)塊鏈節(jié)點只存儲最長的宏區(qū)塊鏈的頭部。他們可以像其他類似比特幣的區(qū)塊鏈節(jié)點一樣,通過使用簡化的支付驗證協(xié)議來檢查自己是否已被支付。如果收集的數(shù)據(jù)被發(fā)現(xiàn)是非法的,數(shù)據(jù)將被放棄,并且微區(qū)塊鏈中的節(jié)點將從微區(qū)塊鏈中移除。新節(jié)點將由TA部署,通過回滾到存儲在宏區(qū)塊鏈中的最后正確狀態(tài)來運行微區(qū)塊鏈。新加入的節(jié)點將由微區(qū)塊鏈結(jié)構(gòu)中的TA認證。TA可以使用公鑰基礎設施(PKI)來提供嚴格的識別和認證服務。如果運行微區(qū)塊鏈的節(jié)點繼續(xù)在包含非法數(shù)據(jù)塊的基礎上形成塊,它們將不會得到報酬。
微區(qū)塊鏈的入侵檢測策略部署:當入侵檢測策略涉及交付給用戶時,攻擊者可能會修改這些策略,因此,如何實現(xiàn)入侵檢測策略防篡改是亟待解決的問題。入侵檢測策略的部署應該通過在微區(qū)塊鏈體系結(jié)構(gòu)中加密和存儲策略來實現(xiàn),如果車輛連接到微型區(qū)塊鏈并向入侵策略提供商付費,它就可以獲得解密密鑰。當入侵檢測策略的表現(xiàn)不如其承諾時,車輛可以要求TA將策略提供商從微區(qū)塊鏈網(wǎng)絡中移除。微型區(qū)塊鏈交付網(wǎng)絡的不可用性不會影響已經(jīng)部署在車輛上的入侵檢測策略,因此,針對微區(qū)塊鏈交付網(wǎng)絡的不可用性執(zhí)行安全策略的解決措施如下。
首先,基于信譽的策略不依賴于微區(qū)塊鏈,需要作為基本策略嵌入到車輛中,盡管這些策略可能會導致大量的錯誤警報。那么車輛可以通過拒絕連接信譽值低的實體來保護自己。
其次,應該執(zhí)行從微區(qū)塊鏈獲得的入侵檢測策略來保護車輛。此外,目標區(qū)域的入侵檢測策略需要在車輛上路之前預先下載。圖3給出了入侵樣本傳送和入侵檢測策略部署的細節(jié)。
圖3 微區(qū)塊鏈的入侵樣本收集和入侵檢測策略部署
控制層
控制層關注身份認證、查詢和分析微區(qū)塊鏈中的入侵樣本、更新入侵檢測模型以及為車輛和管理人員部署入侵檢測策略。為了處理具有高度時空動態(tài)性的入侵,控制層中的控制器采用分布式和分層的體系結(jié)構(gòu)進行組織。對于旨在服務于小區(qū)域用戶的控制器,它們通常部署在具有時空感知的邊緣節(jié)點上。
分布式分層架構(gòu):控制層中的控制器基于它們所支配的區(qū)域大小,以分布式和分層結(jié)構(gòu)來組織。具體來說,在一個基本區(qū)域中,使用多個控制器而不是單個控制器來服務于該區(qū)域中的用戶,以防止單點故障。這些控制器以分布式方式組織,并部署在控制層架構(gòu)的低層。此外,為了滿足居住在包含幾個基本區(qū)域的大區(qū)域中的用戶的需求,需要控制層中更高級別的控制器。類似地,多個控制器被同時分配以覆蓋由幾個基本區(qū)域組成的大區(qū)域,并且它們也以分布式方式組織。上級控制器管理其大區(qū)域內(nèi)所有下級控制器;因此,他們主要負責提供只能在大區(qū)域或跨區(qū)域提供的服務。
動態(tài)更新:控制器需要通過分析微區(qū)塊鏈采集的入侵樣本,周期性地感知其覆蓋區(qū)域內(nèi)流行的入侵方法。隨后,控制器可以基于分析結(jié)果構(gòu)建可靠的入侵檢測策略。
可擴展部署:由于向MBID系統(tǒng)請求入侵檢測策略的車輛分布隨時變化,屬于不同區(qū)域的控制器的負擔具有可擴展的特征。這表明上級控制器需要主動收集其覆蓋區(qū)域內(nèi)下級控制器的需求信息。上層控制器需要包含下層控制器上的所有配置,并部署下層控制器,以可擴展的方式滿足用戶的需求。
圖4 虛擬化層支持的微型區(qū)塊鏈
虛擬化層
如圖4所示,微區(qū)塊鏈建立在虛擬化層上。虛擬化層旨在通過提供數(shù)據(jù)收集器、存儲資源、計算資源和網(wǎng)絡資源的邏輯視圖來支持微區(qū)塊鏈層和控制層的可靠運行。在微區(qū)塊鏈體系結(jié)構(gòu)中,許多微區(qū)塊鏈同時存在于一個基本區(qū)域,其中每個微區(qū)塊鏈需要獨立的存儲資源、計算資源和網(wǎng)絡資源。然而,為每個邊緣節(jié)點和云中心構(gòu)建分配網(wǎng)絡資源、計算資源和存儲資源的靜態(tài)策略來運行不同類型的微區(qū)塊鏈是不切實際的??刂茖又锌刂破鞯奈恢煤蛿?shù)量是動態(tài)的,而不是靜態(tài)的。因此,微區(qū)塊鏈層和控制層應該基于虛擬化技術(shù)來構(gòu)建。網(wǎng)絡切片建立在網(wǎng)絡功能虛擬化和軟件定義的網(wǎng)絡技術(shù)之上。通過網(wǎng)絡切片,每個服務可以有一個專用于運行該服務的特定網(wǎng)絡,因此網(wǎng)絡切片可用于為部署在同一地區(qū)的微區(qū)塊鏈構(gòu)建對等(P2P)網(wǎng)絡。特別是,可以通過為每個微區(qū)塊鏈構(gòu)建唯一的網(wǎng)絡片來保證塊廣播的速度。此外,虛擬機可用于為微區(qū)塊鏈節(jié)點和控制器動態(tài)提供計算資源。通過利用以分布式方式將數(shù)據(jù)塊存儲到邊緣節(jié)點的虛擬存儲技術(shù),可以解決存儲具有大量數(shù)據(jù)的微區(qū)塊鏈的問題。
應用和管理層
應用和管理層為用戶提供應用界面和管理界面。具體來說,當它接收到來自車輛的請求時,它將授權(quán)車輛發(fā)送的請求轉(zhuǎn)換成可由控制層操作的服務。用戶可以從其他層獲得入侵檢測相關服務(例如,入侵檢測策略更新、入侵信息分析)和管理服務(例如,移除區(qū)塊鏈節(jié)點),而不必知道它們?nèi)绾喂ぷ鞯募毠?jié)。
微區(qū)塊鏈的架構(gòu)的優(yōu)點
在V2X場景中,車輛需要面對各種各樣的攻擊,這些攻擊因時間和位置而異。微區(qū)塊鏈增強了V2X的安全性,具體如下。
當車輛從一個區(qū)域移動到另一個區(qū)域時,微型區(qū)塊鏈可以重復嵌套,以提供適合車輛實時位置的防篡改入侵檢測策略。
微區(qū)塊鏈結(jié)構(gòu)能夠以防篡改的方式在特定區(qū)域高效地收集可靠的入侵檢測模型和入侵樣本。可信入侵檢測模型和區(qū)域入侵樣本可用于為目標區(qū)域構(gòu)建可靠的入侵檢測策略。
微區(qū)塊鏈結(jié)構(gòu)提供了分散式結(jié)構(gòu),為分散和頻繁移動的車輛提供入侵檢測服務,并且消除了單點故障。
性能評估
為了比較MBID與常規(guī)IDS的性能,在運行于具有13,335,276 kb RAM、特斯拉K80 GPU和英特爾Xeon 2.3 Ghz CPU的云平臺上的Keras上進行了仿真。
與常規(guī)入侵檢測系統(tǒng)相比,MBID中的微區(qū)塊鏈可以確保為構(gòu)建入侵檢測策略而收集的入侵樣本是全面的,并且不可修改。而且MBID基于位置和時隙動態(tài)部署入侵策略,常規(guī)IDS是靜態(tài)部署的。為了模擬MBID,我們基于原始訓練數(shù)據(jù)集訓練一個經(jīng)典的反向傳播(BP)神經(jīng)網(wǎng)絡,其中周期和批量大小分別設置為12和128。為了模擬不能防止篡改的常規(guī)入侵檢測系統(tǒng),我們在MBID中用相同的模型和參數(shù)訓練BP神經(jīng)網(wǎng)絡1,同時使用修改的入侵樣本,其中一半的攻擊被修改為正常數(shù)據(jù)。為了模擬無法獲得足夠訓練數(shù)據(jù)集的規(guī)則入侵檢測系統(tǒng),我們基于原始入侵數(shù)據(jù)集一半大小的不完整入侵樣本訓練神經(jīng)網(wǎng)絡2,其中模型和參數(shù)與MBID中使用的神經(jīng)網(wǎng)絡相同。MBID、BP神經(jīng)網(wǎng)絡1和BP神經(jīng)網(wǎng)絡2的檢測率如圖5所示。可以看出,在相同的入侵檢測模型下,MBID提供的入侵檢測策略比普通IDS提供的策略更準確。此外,MBID有潛力提供基于其他模型構(gòu)建的入侵檢測策略。
圖5 MBID、BP神經(jīng)網(wǎng)絡1和BP神經(jīng)網(wǎng)絡2的檢測率
與傳統(tǒng)的公共區(qū)塊鏈相比,微區(qū)塊鏈結(jié)構(gòu)在審計新收集的數(shù)據(jù)塊方面更有效。具體來說,公共區(qū)塊鏈節(jié)點通過驗證簽名、找到塊的PoW并對驗證的數(shù)據(jù)進行簽名來宣布對塊進行審計。微區(qū)塊鏈通過驗證簽名、創(chuàng)建關于該塊和前一個塊的散列值以及對驗證的數(shù)據(jù)進行簽名來宣布它。我們使用Java模擬微區(qū)塊鏈和公共區(qū)塊鏈,其中公共區(qū)塊鏈1、公共區(qū)塊鏈2和公共區(qū)塊鏈3的難度級別分別設置為5、6和10。難度等級是從0到255的整數(shù),難度等級較高的公共區(qū)塊鏈需要更多的時間來查找PoW。假設當區(qū)塊鏈審計一個數(shù)據(jù)塊時,用戶可以獲得一個加密貨幣;圖6中給出了用戶接收的加密貨幣的數(shù)量和一個節(jié)點宣布驗證這些塊的時間成本之間的關系。可以看出,微區(qū)塊鏈花在宣布驗證塊上的時間更少。此外,向區(qū)塊鏈上傳入侵檢測相關數(shù)據(jù)的用戶可以在有限的時間內(nèi)使用微型區(qū)塊鏈獲得更多的加密貨幣。
圖6用戶獲得的加密貨幣數(shù)量與用于宣布驗證塊的時間成本之間的關系
總 結(jié)
在V2X中,移動的車輛面臨地理動態(tài)入侵。在本文中,我們提出了基于微鎖鏈的入侵檢測,根據(jù)車輛的位置變化動態(tài)配置入侵檢測策略。特別是,在MBID中,提出了一種微區(qū)塊鏈體系結(jié)構(gòu)來收集本地入侵樣本,這些樣本可用于構(gòu)建適合當前狀態(tài)的入侵檢測策略。提出了一種基于微區(qū)塊鏈架構(gòu)的控制層,基于本地入侵信息動態(tài)部署車輛入侵檢測策略。通過重復嵌套不同的微區(qū)塊鏈,微區(qū)塊鏈架構(gòu)可以為從一個地方移動到另一個地方的車輛提供地理動態(tài)入侵檢測策略。仿真結(jié)果表明,提出的入侵檢測方法比傳統(tǒng)入侵檢測系統(tǒng)更準確。該方法對提高V2X的安全性具有重要意義。
fqj
-
神經(jīng)網(wǎng)絡
+關注
關注
42文章
4734瀏覽量
100420 -
數(shù)字孿生
+關注
關注
4文章
1267瀏覽量
12177
發(fā)布評論請先 登錄
相關推薦
評論