張宏濤
(1.鄭州大學,河南 鄭州 450001;2.國家數字交換系統工程技術研究中心,河南 鄭州 450001)
隨著社會的飛速發展,車聯網為城市交通信息的有效監管發揮了重要作用[1]。車聯網是一種基于人、車、環境協同的融合網絡體系,通過無線通信技術,對車輛周邊環境中的動態和靜態信息進行收集與判別,實現車聯網的協同通信,最終完成車輛的安全行駛,提升交通運行效率,減少車輛事故發生的概率,為人們的出行安全提供了保障。與此同時,在車聯網數據傳輸過程中,很容易遭到惡意攻擊的干擾,破壞了車輛安全行駛及道路交通的正常秩序[2]。如何有效抵抗惡意攻擊,保證數據傳輸安全,成為當前領域工作者研究的核心問題。
對于車聯網數據傳輸的安全問題,相關學者有如下觀點。文獻[3]提出一種V2R/V2V數據傳輸調度算法,按照車輛的數據傳輸請求生成初始調度操作,并根據其沖突關系建立初始調度沖突圖與沖突矩陣。在證明沖突矩陣擁有半正定性的前提下,使用半定規劃采取信道分配,同時完善調度沖突圖。根據車輛在服務區域的停留時間和請求傳輸的數據量,給予其不同的服務權重,最后結合V2R/V2V協作傳輸手段分時完成調度。該方法可以改善車聯網的數據傳輸效率,但在數據傳輸的過程中無法精準識別威脅信息。文獻[4]提出一種多點協作聯合傳輸的安全認證與密鑰更新方法,由車輛生成基站并切換請求,使用隨機數、共享密鑰、目標基站公鑰對切換請求采取加密廣播,車輛可以使用目標基站位置信息生成請求隨機數,推算出會話密鑰,實現在僅需要1次密鑰傳輸的基礎上,達成車輛與基站之間的密鑰共享及更新,繼而實現數據的安全傳輸。該方法在數據傳輸時私密性很高,但運算時間較長,導致數據傳輸不及時。
針對上述方法存在的問題,本文提出一種基于匿名交換算法的車聯網數據傳輸威脅抑制方法。首先將威脅目標進行等級識別,準確識別出數據傳輸過程中的潛在威脅,其次將傳輸的數據采取匿名化處理,增強數據安全防護性,最后使用基于私密隨機預編碼的密鑰匿名交換算法,有效抑制數據傳輸時威脅數據的攻擊。與傳統方法相比,所提方法大幅提升數據防護指數,為數據的安全傳輸提供了堅實保障。
若使用Xi代表威脅目標,那么當n個目標發起攻擊時,X={X1,X2,…,Xn},i=1,2,…,n。在威脅等級進行判別時,需要根據指標系統選定數目為m的目標屬性,由于這些指標表示的因素都不相同,具備不同的物理量綱,為了達到簡化計算的目的,使用量化函數手段,把目標屬性數值采取規格化,并將其轉變成量化矩陣R=(xij),j=1,2,…,m。其中,矩陣R中的元素xij代表量化值,0≤xij≤1。構建威脅等級,表達為c級,設定屬性j隸屬威脅級別h的規范值矩陣S=(sjh),h=1,2,…,c。

假設任意目標針對不同威脅等級的對應隸屬度矩陣表示成U=(uih),uih可描述為威脅目標Xi歸屬于威脅級別h的隸屬度[5]。將威脅級別隸屬度uih作為權重,可以求出威脅目標Xi和威脅級別h間的差別,運用加權歐氏距離可將其表示為
(1)
按照最小二乘法原則,威脅目標和威脅級別的加權歐氏距離平方和應是最小的,為了得到最佳對應隸屬度矩陣U和最佳規范值矩陣S,構建函數,如式(2)所示。
(2)
由此能夠求解出目標威脅等級判別模型
(3)
威脅等級判別模型內包含很多定性推算過程,需耗費大量時間構建知識庫,因此sjh采用已經明確的威脅等級歷史數據,運用聚類迭代計算與式(4)進行融合。
(4)
按照威脅目標Xi歸屬于威脅級別h的對應隸屬度矩陣U,采取威脅目標等級識別,考慮到最大隸屬度準則無法精準劃分兩個隸屬度接近的狀況,因此利用加權平分規則,威脅等級識別可以描述為式(5)。式中Hi表示攻擊目標i的威脅等級[6]。
(5)
通過上述方式,可以快速判斷威脅數據的有關特性,從而實現威脅數據的精準識別。
MRTDS和MRBUG是數據匿名化混合方法的兩個組件。當一個匿名化參變量k被使用者定義后,經過和臨界值K的對比,以此判斷使用哪個部件進行數據匿名化。混合算法可以自動得到臨界值K,在k≥K的情況下,使用MRTDS,反之使用MRBUG,以此定義出此臨界值是負載均衡點[7]。
為了簡單推算負載均衡點,設定一個屬性的數值是均衡分散的。通過分類樹的層級數目可以推算出K,若全部分類樹內的最高處為H,為了方便推算,其它高度小于H的分類樹要通過修正才能達到H。


(6)

(7)

(8)
推算負載均衡點在Kj和Kj-1的中間位置,通過對比臨界值K和匿名化參變量k,混合算法能夠快速準確地選擇合適的組件[9]。
將車聯網數據進行匿名化,可以直接高效地維護數據的安全系數,為數據傳輸的威脅抑制提供了先決條件。
為了實現車輛網數據傳輸的威脅抑制,就要確保其網絡物理層的安全性能,因此提出一種基于私密隨機預編碼的密鑰匿名交換算法。該方法具有較高的密鑰錯誤率,能夠最大限度預防威脅數據的干擾。方法實現步驟如下:
在TDD系統中,鑒于信道的互易性,發送方與接收方均能按照數據信道狀態信息估算出數據的隱私共享隨機值[10]。另外在FDD系統中,發送方不能推算出下行信道的同步信息,所以讓發送方實行下行信道最佳預編碼的測驗。設定系統中Alice是發送方,Bob是接收方,威脅目標是Eve。測驗方式為:
1)Alice與Bob采用公共導頻信號依次對數據信道HBA和HAB作出估算;
2)Alice產生長度是L的隨機私密信號s=[s0,s1,…,sL-1],該信號只有Alice知道。運用隨機碼字f對s采取預編碼,然后將其傳輸給發送方。Bob獲取的接收信號表示為
YA=[y0,y1,…,yL-1]
(9)
其中
y0=H0,ABfP0·s0+n0,B
(10)
y1=H1,ABfP1·s1+n1,B
(11)
yL-1=HL-1,ABfL-1·sL-1+nL-1,B
(12)
p={p0,p1,…,pL-1}(0≤p≤L-1)是預編碼碼字的隨機序列,碼字將s分撥給各個私密矢量,只有Alice知道s的存在;
3)Bob采用最佳解碼器Uopt對接收信號Y實行解碼,隨后把信號返回至Alice;
4)發送方運用ZF上行均衡器能夠獲得完整的數據信道信息;
5)Alice采取下行最優預編碼測驗,在低噪音條件下,當預編碼矩陣f和相互對照的解碼器搭配時,會生成一個乘以s的實對角矩陣,Alice可以得到fpi=fopt。要想減輕噪音在測驗中的影響,Alice要運用最大似然手段估算私密數據符號和接收信號間位置的最小歐氏距離。
通過上面的過程可以看出,發送方和接收方均對最優預編碼序列有相同認知,因為數據私密信號只有發送方可知,威脅目標并不清楚該信號,因此該數據傳輸的保密性極強。
由于數據碼本能夠被威脅目標所得知,因此數據密鑰被外泄的幾率就會升高。為了解決該問題,所提方法可以生成一個用于發送方和接收方的私密版碼本,以此增強數據傳輸的安全性,操作如下。
如前所述,TDD系統中信道擁有互易性,上行信道和下行信道矩陣可以相互轉換,所以收發兩方能夠直接得到隨機數據私密信息,繼而產生私密隨機預編碼序列。基于信道容量理論,把碼本序列進行重新排列,獲得私密隨機預編碼碼本
Fprivate,TDD=[f(0),f(1),…,f(L-1)]
(13)
式中
(14)
(15)
在FDD系統中,僅有最優預編碼序列是收發兩方均了解的私密隨機值,所以雙方可將子序列以fopt為起點,通過旋轉得到私密碼本序列
Fprivate,FDD=[f(0),f(1),…,f(L-1)]
(16)
把Alice和Bob之間的密鑰生成交換過程總結到如圖1所示的結構圖內。

圖1 算法過程圖
Alice可生成一串長度是w的隨機密鑰比特,將其以每w比特為一組(2w=L),把密鑰劃分為碼本的序列號。對公共隨機導頻信號采取預編碼處理,同時將其發送至Bob。這時Bob接收到的信號可描述為HABfA,接收后Bob采用極大似然測量手段來推算接收到的預編碼碼本。極大似然測量的中心思路是數據信道預編碼矩陣之間的最近空間距離,詳細操作如下。
軟測量操作可描述為
(17)
硬測量操作可描述為
(18)
這兩種測量方法的測量性能與計算復雜度有本質區分。接收方根據本身設備的性能來選取哪種方法進行測量。在此之后,Bob利用數據私密序列獲取密鑰比特,可表示為式(19)和式(20)。
(19)
(20)
為了驗證基于匿名交換算法的車聯網數據傳輸威脅抑制方法的實用性,通過KDD-CUP99高級連續威脅測試數據源,利用Matlab仿真工具,在Microsoft Windows XP操作系統,Intel(R)Celeron(R)2.6GHz處理器,24 GB內存的環境下進行仿真。圖2為車聯網數據傳輸異常檢測界面。

圖2 車聯網數據傳輸異常檢測界面
通過車聯網數據傳輸異常檢測界面識別傳輸過程中的威脅目標。采用本文方法對威脅目標進行抑制,從KDD-CUP99高級連續威脅測試數據源中任意抽取6個數據集進行測試,測試結果如圖3所示。

圖3 威脅目標抑制
根據圖3可知,采用本文方法可以有效對威脅目標進行抑制,是因為本文方法對公共隨機導頻信號采取預編碼處理,并將處理結果發送至Bob。
為了驗證本文方法的有效性,對本文方法、文獻[3]方法和文獻[4]方法進行性能對比,使用包含新型攻擊測試庫和未包含新型攻擊測試庫,對三種方法分別進行驗證。實驗中,把全部攻擊都當成同一類型攻擊,實驗次數為10次,得到識別精確度曲線,如圖4所示。

圖4 識別準確率對比圖
根據圖4可以看出,本文方法在實驗次數相等的情況下,識別準確率均高于文獻[3]和文獻[4]方法,證明本文方法在數據傳輸環境相同的情況下,能夠識別出更多的威脅目標,從而對其進行有效防范。
從KDD-CUP99高級連續威脅測試數據源中任意抽取8個數據集進行測試,對本文方法與文獻[3]和文獻[4]方法,分別進行數據傳輸運算時間和檢測偏差仿真,結果如表1、圖5。

表1 運算時間對比圖/s

圖5 檢測偏差對比圖
從表1與圖5的仿真結果可知,本文方法的運算時間明顯少于傳統方法,提高了運算效率;本文方法的檢測偏差能夠控制在2%以內,比文獻[3]方法和文獻[4]方法的檢測偏差小。實驗數據說明,本文方法能夠保證車聯網進行數據傳輸時,可以在最短的時間內實現威脅數據的精準識別,增強數據傳輸的安全性。
針對傳統方法的不足,本文提出一種基于匿名交換算法的車聯網數據傳輸威脅抑制方法。
1)通過對威脅目標采取精確識別,繼而將數據實施匿名化,采取私密隨機預編碼的密鑰匿名交換算法,保證了收發雙方數據傳輸的私密性和安全性。
2)本文方法在數據傳輸過程中,能夠有效的識別出更多的威脅目標,識別準確率高達98%,且檢測偏差控制在2%以內,縮短了數據傳輸運算時間,提高了數據傳輸效率。
3)本文方法有效抵抗了車聯網傳輸過程中威脅數據的入侵,降低了數據傳輸風險,對車聯網數據安全的下一步研究提供參考意見,為城市交通運輸發展奠定了實用性的基礎。