999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

車聯網中基于攻防博弈的蜜罐防御及傳輸策略

2022-08-28 07:24:38易杰曹騰飛郜帥黃建強
網絡與信息安全學報 2022年4期
關鍵詞:效益策略

易杰,曹騰飛,郜帥,黃建強

車聯網中基于攻防博弈的蜜罐防御及傳輸策略

易杰1,曹騰飛1,郜帥2,黃建強1

(1. 青海大學計算機技術與應用系,青海 西寧 810016;2. 北京交通大學移動專用網絡國家工程研究中心,北京 100044)

隨著車聯網的快速發展,服務提供商通過將5G基站型路側單元(RSU,road side unit)部署在靠近車輛的位置,能夠迅速為車輛用戶提供緩存服務。然而,由于惡意攻擊者的存在,其通過控制基站獲取權限使基站變為惡意基站,達到身份偽造攻擊的目的,并以惡意基站的名義發送消息干擾車輛與可信基站之間的通信鏈路,容易造成嚴重的行車安全問題。提出了車聯網中基于攻防博弈的蜜罐防御及傳輸策略,通過部署蜜罐基站混淆攻擊者,從而降低車聯網中身份偽造攻擊的風險,提高車聯網數據傳輸的可靠性。將車聯網場景中可信基站與惡意基站之間的交互問題建模為攻防博弈模型,在此基礎上可信基站與蜜罐基站聯合作為防守方來抵御惡意攻擊。可信基站和惡意基站作為攻防博弈雙方選擇各自相應的策略,構建雙方效益函數模型,并結合車輛時延反饋機制,防守方與惡意基站動態調整各自策略。通過調整蜜罐基站與車輛的交互性和IP隨機化程度,使防守方的整體效益得到有效提升,并利用混合策略納什均衡理論得出最優解。大量的仿真實驗結果表明,所提出的策略能夠在惡意攻擊者存在的情況下,提高車聯網服務的安全傳輸性能,對比無蜜罐防御方案,防守方期望效益提升了48.9%,數據傳輸時延降低了57.1%。

車聯網;博弈論;蜜罐策略;攻防博弈

0 引言

隨著5G、物聯網、人工智能等技術日趨成熟,智慧交通逐漸興起。車聯網作為一種新型的智慧交通系統,可以實現人、車、路、云、網、環境等交通參與物理要素的連接。5G通信技術可以提供低時延、高帶寬和廣連接的服務,大大促進了現實場景下車聯網技術的發展與應用。根據車聯網產業報告[1],我國車聯網產業進入高速發展階段,現有機動車保有量約為3.95億輛,汽車保有量突破3億,未來智能網聯汽車將繼續增長達到7 800萬輛,這樣龐大的汽車市場為車聯網技術和服務的發展帶來了可能。在車聯網應用的過程中,將產生大量的移動數據流量,在數據傳輸過程中受到惡意攻擊的風險日益增加,導致車內敏感信息泄露或被篡改,引起車輛行駛的混亂,還有可能危及人的生命安全。因此,車聯網面臨的安全形勢嚴重,如何提高車聯網的數據安全傳輸具有重要的意義。

車輛是萬物互聯的重要節點并且作為功能強大的移動終端,在復雜網絡環境下的安全隱患日益突出。例如,黑客通過漏洞控制無人駕駛車輛,讓車輛失控引發交通安全事故,更有攻擊者可輕松偽造紅綠燈交通信息,控制無人駕駛車輛違背交通信號行駛,影響駕駛安全。在車聯網中存在的身份偽造攻擊是攻擊者以其他車輛或RSU的名義發送消息,本文針對身份偽造攻擊問題,引入蜜罐欺騙防御策略減少車聯網中RSU被惡意控制的風險。蜜罐欺騙是一種主動欺騙防御技術[2],它的優勢是通過部署輕量級安全資源,誘導攻擊者進行攻擊,減少攻擊者對網絡中關鍵資源的威脅,提升網絡系統的安全性能,同時部署蜜罐所需的開發和計算資源成本較低,因此綜合考慮在車聯網中部署蜜罐基站是可行的。

基于以上車聯網安全風險以及蜜罐防御策略的分析,無線通信鏈路被惡意干擾的風險增大,在車聯網中對無線網絡通信的安全性、可靠性以及穩定性要求更高。同時,隨著智能車輛的快速發展和更新,聯網的車輛將產生大量數據,車聯網將成為關鍵數據節點和數據中心,用戶對安全性強的車輛網絡應用以及高質量的服務需求逐漸提高。因此,車聯網信息安全至關重要,如何減小被攻擊者攻擊的概率并且降低數據傳輸時延,提高用戶的服務體驗質量,是當前亟待解決的問題。為了減少車聯網在數據傳輸過程中受到惡意干擾的風險,本文基于攻防博弈理論,對車聯網中可信基站的數據安全傳輸問題進行了研究,主要針對的攻擊方式是身份偽造攻擊。本文引入網絡欺騙技術,將可信基站和蜜罐基站作為防守方,蜜罐基站通過欺騙策略從而混淆攻擊者,提高攻擊者成本。利用混合納什均衡得到攻防博弈的唯一納什均衡解,并且通過車聯網數據傳輸時延作為反饋評價,進一步動態調整蜜罐基站的欺騙策略,在保證傳輸時延較低的情況下,提高可信基站的收益。本文的主要貢獻包括以下幾點。

1) 在車聯網系統中,引入攻防博弈,分析防守方和攻擊方各自的效益函數,利用混合納什均衡策略分析,證明在攻擊方和防守方的期望效益相等時,可以達到納什均衡。

2) 在攻防博弈中,提出部署蜜罐基站的策略,蜜罐基站不是阻止攻擊者進行攻擊,而是通過欺騙攻擊者,誘導攻擊者控制對整個網絡影響相對較小的不關鍵基站,來減少惡意基站的數量,從而提高車聯網數據傳輸的可靠性。

3) 利用傳輸時延作為反饋評價值,進一步調整蜜罐基站的欺騙策略,聯合考慮數據傳輸時延和車聯網數據傳輸安全性能,在保證較低傳輸時延情況下提高數據傳輸過程中的安全性。

1 相關工作

1.1 網絡欺騙和攻防博弈

隨著網絡攻防與車聯網技術的不斷融合演進,安全威脅面臨著巨大的挑戰,如何有效降低黑客惡意攻擊的影響,是一個亟待解決的問題。網絡欺騙技術在安全防御研究中得到廣泛關注,網絡欺騙是指為攻擊者提供錯誤的信息來迷惑攻擊者,從而誤導攻擊者的行為[2]。為了解決網絡系統中被惡意攻擊的問題,胡永進等[3]提出一種網絡欺騙博弈模型,該模型增加了網絡欺騙博弈中的攻擊難度,使防御者能在短時間內進行更好的防御;Jajodia等[4]提出了一種基于概率邏輯理論的欺騙防御(PLD,probabilistic logic deception)方案并對攻擊者狀態進行建模,通過為各種掃描查詢提供真假混合的響應,來增加攻擊者的攻擊時間和成本,以減少攻擊造成的影響;石樂義等[5]將網絡誘騙攻防視作一種可觀察行為的多階段信令博弈,運用信令博弈理論分步驟構建了4種網絡誘騙攻防博弈模型,并通過仿真測試驗證了博弈理論貝葉斯均衡策略的存在性和正確性。上述方案利用網絡欺騙技術降低了攻擊者成功的可能性,提高了防守方的防御水平以及效益,為本文研究提供了思路,但采用的欺騙策略是靜態策略,難以適應真實場景下動態變化的網絡環境,并且忽略傳輸時延對于網絡高效傳輸的影響,從而導致傳輸質量下降,影響用戶服務體驗質量。

在與攻防博弈相關的研究方面,攻擊方和防御方有多種策略可供選擇,博弈論能夠解決策略相互依存環境中如何決策以獲得最大收益的問題,基于攻防博弈的網絡防御決策方法日益成為研究熱點[6]。針對物聯網中的安全風險問題,La等[7]在蜜罐網絡中通過攻防博弈模型將問題建模為一個不完全信息的貝葉斯博弈,在混淆攻擊者的同時降低攻擊者成功的概率。然而,文獻[7]并未考慮傳輸時延對于物聯網通信的影響,導致模型難以實現高效傳輸的目標。文獻[8]針對惡意基站影響緩存安全性的問題,提出一種適用于多歸屬用戶的異構網絡安全緩存方案,并采用逆向歸納法對博弈進行分析,得到博弈雙方利潤最大化的Stackelberg均衡。該方案未結合真實攻防場景下用戶的體驗反饋,導致防御方案難以動態適應復雜網絡下的攻防問題。Yao等[9]針對無線通信網絡中存在多個不可信中繼的安全傳輸問題,提出了一種基于Stackelberg博弈的中繼選擇方法,幫助源節點轉發信號,從而提高系統的安全率。然而,該方案建立的模型過于單一,未考慮通過不可信中繼節點進行轉發所需的時延因素,導致模型的適用性降低。上述方案在分析攻防雙方對抗策略時,結合了攻防博弈理論,為本文攻防博弈模型的建立與分析提供了新的思路。

1.2 車聯網數據傳輸

為了提高車聯網中數據傳輸的安全性,Makarfi等[10]提出了一個由合法接收者和竊聽者組成的車輛網絡的PLS框架,得到系統性能與竊聽者車輛位置的不確定性密切相關。Sedjelmaci等[11]針對車聯網易受不可信網絡攻擊的問題,提出了一個基于層次協作博弈的網絡防御框架來保護合法車輛免受攻擊,通過參與者的相互合作,對可疑攻擊進行檢測、預測和有效反應,達到減少處理時延和開銷的目標。然而,該方案考慮的指標有限,難以適應更復雜的網絡場景。Liu等[12]提出了一種基于無人機輔助的車聯網安全通信(UVSC,UAV-assisted vehicle networking security communication)方案,并利用攻防博弈理論來模擬普通無人機和干擾者之間的交互作用,利用反向歸納法對所提出的對策問題進行分析,得到博弈納什均衡解。然而,該方案未具體考慮傳輸時延對于車輛請求數據的影響,并且防御方的策略復雜性不足,難以有效抵御攻擊者的攻擊。

圖1 系統模型

Figure1 System model

當前車聯網安全領域的研究,大多只是解決攻防雙方策略選擇與對抗的問題,很少有結合蜜罐防御策略來提升數據傳輸安全性能的研究,且在考慮應用場景下網絡安全傳輸和時延限制的問題時,缺乏將時延反饋與車聯網安全傳輸的聯合分析,導致所構建的模型不夠全面,難以驗證在惡意攻擊存在的情況下車聯網數據傳輸質量。隨著數據流量的不斷增長和用戶對無線服務需求的多樣化,在內容高效轉發與緩存方面,本文提出了5G車聯網中以信息為中心的社會感知流媒體緩存和轉發策略[13],有效提升了網絡傳輸性能。在安全傳輸方面,本文提出了一種高效可靠的多媒體服務優化機制[14],并利用博弈理論對問題進行求解。針對無線通信網絡中的數據安全傳輸問題,本文基于攻防博弈理論建立了一種新穎的車聯網安全傳輸模型,主要優勢是將網絡欺騙策略應用到模型中,在部署蜜罐基站后,對攻擊者進行混淆欺騙,使攻擊者成本提高,提升了車聯網應對身份偽造攻擊的能力,并分析蜜罐基站構建的可行性,通過車輛的時延反饋進一步調整蜜罐基站的欺騙策略,當車輛接收數據后返回時延反饋值給防守方時,通過調整蜜罐基站與車輛的交互性和IP隨機化程度[15],使防守方的整體效益得到有效提升,同時在保證數據傳輸過程中安全性的前提下,有效降低時延,提高車聯網的服務質量。

2 系統模型

本節首先介紹攻防博弈的網絡模型,接著介紹信道模型,最后介紹基于時延的反饋模型。

2.1 網絡模型

2.2 信道模型

2.3 基于時延的反饋模型

3 攻防博弈問題描述

3.1 攻防博弈模型描述

首先,將攻擊者控制的惡意基站作為攻擊方,將可信基站與蜜罐基站作為防守方,同時考慮蜜罐基站混淆欺騙的策略,基于進攻和防御方的效用函數找到其納什均衡,并經過基于時延的反饋調整機制,在不斷迭代過程中,找到最優的納什均衡。

在攻防博弈模型中,由于雙方是對立的,其中任何一方改變其策略,都會改變博弈參與雙方的效益。使用零和博弈來模擬這種攻防交互的好處在于一方的收益是另一方的損失,可以更好地反映對立的程度。所以,零和博弈可以更好地反映可信基站和惡意基站之間的對抗,這樣雙方才能最大化其效用。

3.2 攻防雙方的效益函數矩陣

本節分析在博弈過程中可信基站和惡意基站各自的策略,由于雙方都有兩種策略可以選擇,組合后共有4種,這4種情況的詳細說明如下。

(1)當可信基站傳輸惡意基站攻擊時,可信基站的效益函數為

此時惡意基站的效益函數為

(2)當可信基站不傳輸、惡意基站攻擊時,可信基站的效益函數為

此時惡意基站的效益函數為

(3)當可信基站傳輸數據、惡意基站不干擾時,可信基站的效益函數為

此時惡意基站的效益函數為

(4)當可信基站不傳輸、惡意基站不干擾時,雙方的效益都為0。

假設在這個情況下,可信基站和蜜罐基站的傳輸效益比維護安全所需費用高,可信基站有理由向車輛傳輸數據。攻防雙方在不同策略下效用函數矩陣如圖2所示。

圖2 攻防效益函數矩陣

Figure 2 Attack and defense benefit function matrix

3.3 混合策略納什均衡分析

將攻防博弈視為一個零和博弈,攻防雙方有著各自的策略,組合成4種情況。本文假設博弈中的參與人是理性的,理性的參與者要考慮代價。在相同收益情況下,參與者需要考慮更低成本的攻擊和防御方式。因此,在博弈的過程中,雙方需要選擇合適的策略使自己的收益最優。

在這個博弈過程中,沒有純策略納什均衡,因為雙方都有各自的最優策略,故需要利用混合策略納什均衡分析來解決問題。

圖3 攻防策略效益函數矩陣

Figure 3 Attack and defense strategy benefit function matrix

根據混合納什均衡的定義,當可信基站與惡意基站的期望效益相等時,參與者將不再關心策略的選擇。因此,在所提的博弈模型中,混合策略使攻擊方在干擾與不干擾時的期望效益相同,防御方在傳輸和不傳輸時的期望效益相同。

由式(21)、式(22)得攻防雙方的混合納什均衡如下。

通過計算得到各自策略的概率,在攻防博弈過程中,最終得到混合納什均衡,即所得概率集。在這個概率集中,雙方的效用可以同時達到最優情況,假定雙方遵守規則約定,任何一方都不會改變策略來打破平衡,即達到混合納什均衡。

4 實驗模擬

本節主要介紹實驗模擬環境以及結果分析,實驗利用Python3.7進行模擬,測試運行環境為Intel Core i7-7700HQ CPU @ 2.80 GHz 的處理器,運行內存為8 GB,操作系統是Windows10 64位操作系統。仿真場景由可信基站、蜜罐基站、惡意基站和車輛組成,其中可信基站為車輛提供數據傳輸服務,蜜罐基站誘導惡意攻擊者進行攻擊,從而提高可信基站的傳輸可靠性,惡意基站是通過干擾數據傳輸來提升自身的效益。

在仿真實驗中,可信基站個數設置為10個,車輛數量設置為50個,惡意基站設為1個,蜜罐基站設為5個,區域大小設置為1000 m×1 000 m。本文采用基于時延反饋的蜜罐防御策略(BTHD),對比方案是基于文獻[4]的無時延反饋方案(PLD)和文獻[15]的無蜜罐防御方案(UVSC)。實驗分析指標為可信基站的效益、傳輸概率和干擾概率(混合納什均衡)、數據傳輸率、數據傳輸時延、時延反饋評價值和防守方期望效益,通過分析對比不同方案情況下的指標變化,驗證了所提策略在有干擾攻擊的情況下車聯網數據傳輸時的性能優勢。

圖4表示有無惡意攻擊情況下可信基站效益。由圖可知,在迭代初期,變化幅度較為平緩,隨后攻防雙方不斷交互博弈,在有惡意干擾情況下可信基站效益趨于無惡意干擾時的效益,說明蜜罐防御策略能在一定程度上抵御惡意攻擊,提升防守方的效益,并且整體上在無惡意攻擊的情況下,可信基站的效益高于存在惡意攻擊的情況。同時BTHD策略可信基站的效益在整體上高于對比的UVSC方案。

圖4 有無惡意攻擊情況下可信基站效益

Figure 4 Benefits of trusted base stations with or without malicious attacks

圖5表示不同蜜罐混淆程度下的傳輸概率和干擾概率。蜜罐混淆程度與蜜罐欺騙質量相同,由蜜罐基站與車輛的交互性和IP隨機化程度共同決定。從圖5中可以分析,當蜜罐混淆程度提高時,惡意基站干擾的概率降低,由于蜜罐欺騙防御質量的提升,結合蜜罐欺騙質量公式,此時蜜罐基站與車輛的交互性與IP隨機化程度提高,惡意攻擊者的攻擊成本大大增加。可信基站傳輸數據的概率隨著蜜罐欺騙混淆程度的增大而提高,說明蜜罐基站對于可信基站與車輛之間的數據通信進行了保護,使攻擊者難以有效實施攻擊。

圖5 不同蜜罐混淆程度下的傳輸概率和干擾概率

Figure 5 Transmission probability and interference probability under different levels of honeypot confusion

從圖6中可以分析數據傳輸率隨迭代時間的變化,BTHD策略在無惡意攻擊時的數據傳輸率比存在惡意攻擊時高,說明在惡意攻擊者對通信過程進行干擾破壞時,導致車輛無法正常接收數據,使數據傳輸率下降。同時,BTHD策略在有無惡意干擾攻擊的情況下數據傳輸率都比無蜜罐防御方案UVSC高,說明蜜罐防御對于提升網絡傳輸性能具有重要意義。隨著時間的不斷迭代,調整蜜罐的混淆策略,可以減少干擾的影響,但同時蜜罐策略調整后對于正常的數據傳輸存在影響,在經過一段時間的迭代后,無干擾時數據傳輸率與干擾存在時的情況基本相等,達到最終的平衡。

圖6 數據傳輸率隨迭代時間的變化

Figure 6 Data transfer rate varies with iteration time

圖7表示數據傳輸時延隨迭代時間變化,從圖中可以分析,在惡意攻擊存在時數據傳輸時延比無惡意攻擊時高,時延過大時說明干擾過多,當采用基于時延的反饋調整策略時,經過一段時間迭代,存在惡意干擾時的數據傳輸時延不斷逼近無惡意攻擊時的情況,并且從整體分析,數據傳輸時延呈下降趨勢,說明蜜罐防御策略對于攻擊者的攻擊具有抵御作用。同時從整體分析對比方案UVSC,無蜜罐防御導致攻擊者成功控制可信基站的概率增大,其傳輸時延高于本文策略。

時延反饋評價隨迭代時間變化如圖8所示。時延反饋評價值可以反映車輛對于可信基站提供服務的質量評價,時延反饋評價值越高,數據傳輸時延越小,通信質量越高。通過對比分析,本文策略在有無攻擊的情況下時延反饋評價值比UVSC方案高,同時隨著時間的不斷迭代,時延反饋評價值在有惡意攻擊和無惡意攻擊的情況下趨于相等,說明蜜罐欺騙防御策略能改善車輛的服務體驗質量。

圖7 數據傳輸時延隨迭代時間變化

Figure 7 Data transmission delay varies with iteration time

圖8 時延反饋評價隨迭代時間變化

Figure 8 Delay feedback evaluation changes with iteration time

不同方案下防守方期望效益隨蜜罐混淆程度變化如圖9所示,從圖9中可以分析,本文所提基于零和博弈的蜜罐欺騙防御策略能有效提升防守方的期望效益,對于另外兩種方案具有明顯的優勢。UVSC方案是攻防雙方采用無蜜罐防御情況下的混合納什均衡策略選擇各自的行動,導致期望收益較低。PLD方案是采用蜜罐防御策略但缺乏時延反饋動態調整攻防雙方策略,當蜜罐混淆程度較高時,蜜罐部署影響了正常的數據通信,導致期望收益降低。在混淆程度較低時,本文策略與PLD方案所得期望效益相差不大,隨著蜜罐混淆程度的提升,本文策略與PLD方案的期望收益差值逐漸增大,本文策略的優勢逐漸體現。

5 結束語

本文提出了一種結合可信基站與蜜罐基站防御攻擊者干擾的策略,首先建立攻防博弈模型,可信基站的策略為是否選擇傳輸數據,惡意基站的策略為是否選擇干擾數據傳輸,并將其視為一個零和博弈模型;接著分析攻防雙方的效益函數,并考慮車輛接收數據的傳輸時延作為反饋,進一步調整攻防雙方的策略,達到最后的混合納什均衡。仿真結果表明,該策略可以在惡意攻擊者存在的情況下,保證較低的傳輸時延,同時可以提高數據傳輸的可靠性。本文主要考慮了時延反饋動態調整下攻防雙方策略選擇的影響因素,未來工作將進一步考慮多種因素聯合的動態調整反饋策略。

圖9 不同方案下防守方期望效益隨蜜罐混淆程度變化

Figure 9 The expected benefits of the defender under different schemes vary with the degree of honeypot confusion

[1] 任沁沁. 全國機動車保有量達3.95億輛, 駕駛人達4.81億人[N]. 新華每日電訊, 2022-01-12(2).

REN Q Q. There are 395 million motor vehicles in China and 481 million drivers [N]. Xinhua Daily Telegraph, 2022-01-12(2).

[2] 楊德全, 劉衛民, 俞宙. 基于蜜罐的主動防御應用研究[J]. 網絡與信息安全學報, 2018, 4(1): 57-62.

YANG D Q, LIU W M, YU Z. Research on active defense application based on honeypot[J]. Chinese Journal of Network and Information Security, 2018, 4(1): 57-62.

[3] 胡永進, 馬駿, 郭淵博. 基于博弈論的網絡欺騙研究[J]. 通信學報, 2018, 39(S2): 9-18.

HU Y J, MA J, GUO Y B. Research on cyber deception based on game theory[J]. Journal of Communication, 2018, 39(S2): 9-18.

[4] JAJODIA S. A probabilistic logic of cyber deception[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(11): 2532-2544.

[5] 石樂義, 趙俊楠, 李芹, 等. 基于信令博弈的網絡誘騙防御策略分析與仿真[J]. 系統仿真學報, 2016, 28(2): 348-353.

SHI L Y, ZHAO J N, LI Q,et al. Signaling game analysis and simulation on network decoy defense strategies[J]. Journal of System Simulation, 2016, 28(2): 348-353.

[6] 劉小虎, 張恒巍, 馬軍強, 等. 基于攻防博弈的網絡防御決策方法研究綜述[J]. 網絡與信息安全學報, 2022, 8(1): 1-14.

LIU X H, ZHANG H W, MA J Q, et al. Research review of network defense decision-making methods basedon attack and defense game[J]. Chinese Journal of Network and Information Security, 2022, 8(1): 1-14.

[7] LA Q D, QUEK T Q S. LEE J, et al. Deceptive attack and defense game in honeypot-enabled networks for the internet of things[J]. IEEE Internet of Things Journal, 2016, 3(6): 1025-1035.

[8] XU Q, SU Z, ZHANG K, Game theoretical secure caching scheme in multi-homing heterogeneous networks[C]//2018 IEEE International Conference on Communications (ICC). 2018: 1-6.

[9] YAO R, ZHANG G, FAN Y, RABIE KM, KAIWARTYA O, et al. Untrusted relay selection and secure transmission optimization based on stack-elberg game[C]//2021 6th International Conference on Intelligent Computing and Signal Processing (ICSP). 2021: 534-539.

[10] MAKARFIET A U, RABIE KM, KAIWARTYA O, et al. Toward physical-layer security for internet of vehicles: interference-aware modeling[J]. IEEE Internet of Things Journal, 2021, 8(1): 443-457.

[11] SEDJELMACI H, BRAHMI I H, ANSARI N, et al. M. Cyber security framework for vehicular network based on a Hierarchical Game[J]. IEEE Transactions on Emerging Topics in Computing, 2021, 9(1): 429-440.

[12] LIU B, SU Z, XU Q. Game theoretical secure wireless communication for UAV-assisted vehicular Internet of Things[J]. China Communications, 2021, 18(7): 147-157.

[13] 曹騰飛, 江翠麗, 劉志強, 等. 基于信息中心5G車聯網中社會感知的流媒體緩存與轉發策略[J]. 電信科學, 2019, 35(12): 90-98.

CAO T F, JIANG C L, LIU Z Q, et al. Social-aware caching and forwarding for video streaming in information-centric 5G VANET[J]. Telecommunications Science, 2019, 35(12): 90-98.

[14] CAO T, XUET C, Reliable and efficient multimedia service optimization for edge computing-based 5g networks: game theoretic approaches[J]. IEEE Transactions on Network and Service Management, 2020, 17(3): 1610-1625.

[15] SUN J, SUN K. DESIR: decoy-enhanced seamless IP randomiza-tion[C]//IEEE INFOCOM 2016 - The 35th Annual IEEE Interna-tional Conference on Computer Communications. 2016.

[16] XIE L, SU Z, CHEN N, et al. A game theory based scheme for secure and cooperative UAV communication[C]//ICC 2021- IEEE International Conference on Communications. 2021: 1-6.

[17] XU Q, SU Z, YU S, et al. Trust based incentive scheme to allocate big data tasks with mobile social cloud[J]. IEEE Transactions on Big Data, 2022, 8(1): 113-124.

Honeypot defense and transmission strategy based on offensive and defensive games in vehicular networks

YI Jie1, CAO Tengfei1, GAO Shuai2, HUANG Jianqiang1

1. Department of Computer Technology and Applications, Qinghai University, Xining 810016,China 2. National Engineering Research Center for Mobile Private Networks, Beijing Jiaotong University, Beijing 100044,China

With the rapid development of the Internet of Vehicles, service providers can efficiently provide caching services for vehicle users by deploying 5G base station-type RSUs adjacent to vehicles. However, due to the presence of malicious attackers, the controlled base station is turned to be malicious for the purpose of identity forgery attack. When messages are sent in the name of malicious base stations to interfere with the communication link between vehicles and the trusted base stations, it is easy to cause serious driving safety problems. To solve the above problem, an efficient transmission and honeypot defense strategy was proposed, which was based on the offensive and defensive game in the Internet of Vehicles to reduce the risk of identity forgery attacks and improve the security of data transmission. The interaction between trusted base stations and malicious base stations in the Internet of Vehicles scenario was modeled as an attack-defense game model. On this basis, trusted base stations and honeypot base stations were jointly used as defenders to defend against malicious attacks. Then, the trusted base station and the malicious base station, as the two sides of the offensive and defensive game, chose their respective strategies to construct a model of the benefit function of both sides. Combined with the vehicle delay feedback mechanism, the defender and the malicious base station dynamically adjusted their respective strategies. By adjusting the interaction between the honeypot base station and the vehicle, and also the degree of IP randomization, the overall benefit of the defender was effectively improved. Besides, the optimal solution was obtained by using the mixed strategy Nash equilibrium theory. Simulation experimental results show that the proposed strategy can improve the secure transmission performance of the Internet of Vehicles service in the presence of malicious attackers, and the defender’s expected benefit is improved by 48.9% and the data transmission delay is reduced by 57.1% compared to the no-honeypot defense scheme.

Internet of vehicles, game theory, honeypot strategy, offensive and defensive games

The National Natural Science Foundation of China (62101299, 62162053), The Natural Science Foundation of Qinghai Province (2020-ZJ-943Q)

易杰, 曹騰飛, 郜帥, 等. 車聯網中基于攻防博弈的蜜罐防御及傳輸策略[J]. 網絡與信息安全學報, 2022, 8(4):157-167.

TP393

A

10.11959/j.issn.2096?109x.2022050

易杰(1998? ),男,湖北荊州人,青海大學碩士生,主要研究方向為網絡欺騙和攻防博弈。

曹騰飛(1987? ),男,湖北鐘祥人,青海大學副教授、博士生導師,主要研究方向為智能網絡優化和網絡攻防。

郜帥(1980? ),男,河南濟源人,北京交通大學教授、博士生導師,主要研究方向為網絡空間安全和信息網絡理論及關鍵技術。

黃建強(1985? ),男,陜西西安人,青海大學教授,主要研究方向為移動計算、云計算和大數據。

2022?01?20;

2022?05?11

曹騰飛,caotf@qhu.edu.cn

國家自然科學基金(62101299,62162053);青海省自然科學基金(2020-ZJ-943Q)

YI J, CAO T F, GAO S. Honeypot defense and transmission strategy based on offensive and defensive games in vehicular networks[J]. Chinese Journal of Network and Information Security, 2022, 8(4): 157-167.

猜你喜歡
效益策略
草粉發酵 喂羊效益高
今日農業(2022年16期)2022-09-22 05:38:36
蓮魚混養 效益提高一倍
今日農業(2022年14期)2022-09-15 01:43:28
基于“選—練—評”一體化的二輪復習策略
求初相φ的常見策略
例談未知角三角函數值的求解策略
可再生能源可以產生數十億美元的健康效益
我說你做講策略
冬棚養蝦效益顯著,看技術達人如何手到“錢”來
當代水產(2019年1期)2019-05-16 02:42:02
果園有了“鵝幫工” 一舉多得效益好
今日農業(2019年14期)2019-01-04 08:57:40
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
主站蜘蛛池模板: 亚洲欧美成人在线视频| 精品伊人久久久香线蕉| 91啦中文字幕| 国产精品永久不卡免费视频| 无码专区国产精品第一页| 午夜福利免费视频| 亚洲全网成人资源在线观看| 国产成人综合日韩精品无码不卡| 美女无遮挡拍拍拍免费视频| 无码免费的亚洲视频| 成人伊人色一区二区三区| 国产亚卅精品无码| 91福利在线看| 在线播放国产99re| 五月天福利视频| 91在线高清视频| 色悠久久久久久久综合网伊人| 99热这里只有精品5| 欧美日韩亚洲国产主播第一区| 99er精品视频| 免费a在线观看播放| 国产亚洲精| 国产主播一区二区三区| 成人va亚洲va欧美天堂| 伊人狠狠丁香婷婷综合色| 三级视频中文字幕| 日本黄色a视频| 欧美特级AAAAAA视频免费观看| 97综合久久| 五月天久久婷婷| 国产午夜精品鲁丝片| 亚洲视频二| 欧美一级夜夜爽www| 亚洲一区二区三区在线视频| 欧美色视频网站| 在线日本国产成人免费的| 91激情视频| 国产福利一区在线| 午夜视频免费试看| 国产正在播放| 中文字幕2区| 色综合网址| 成·人免费午夜无码视频在线观看 | 欧美日韩国产高清一区二区三区| 日韩黄色在线| 国产午夜人做人免费视频中文| 少妇露出福利视频| 国产中文在线亚洲精品官网| 国产成人综合久久精品尤物| 亚洲欧美国产视频| 一级福利视频| 伊人成人在线| 亚洲人成网线在线播放va| 国产精品吹潮在线观看中文| 黄色片中文字幕| 中日无码在线观看| 日本午夜网站| 色九九视频| 亚洲精品无码专区在线观看 | 精品国产成人av免费| 久久久久人妻精品一区三寸蜜桃| 国产黄网站在线观看| 色综合综合网| 国模私拍一区二区| 无码人妻免费| 成人亚洲国产| 一级毛片网| 97色婷婷成人综合在线观看| 狠狠色丁香婷婷| 992Tv视频国产精品| 五月婷婷精品| 激情乱人伦| WWW丫丫国产成人精品| 97人人做人人爽香蕉精品| 欧美激情网址| 日本在线免费网站| 伊人福利视频| 欧美性色综合网| 一区二区午夜| 91人妻日韩人妻无码专区精品| 国产色网站| 精品国产毛片|