摘要:車聯網是一種通過在車輛、行人、路邊單元等通信實體之間構建一個網絡拓撲來提供高效、安全的信息服務的網絡,車聯網能夠有效滿足人們對交通環境日益增長的需求,但由于車聯網具有移動性和開放性的特點,容易遭受攻擊。在眾多的威脅中,車聯網用戶的隱私泄露可能會造成不可彌補的損失,因此車聯網的隱私保護被研究者廣泛關注。針對車聯網的隱私保護問題展開研究,根據車聯網的體系結構總結出車聯網需要具備的四個基本性質,并對現有的車聯網攻擊模型加以分析;通過對近些年車聯網隱私保護方案的調查總結對現有研究中常用的方法加以歸類,然后將車聯網的隱私保護研究依照保護對象分為三類,并對各方案進行了分析評價。最后對現有研究的看法和面臨的挑戰進行了總結,給出了對未來研究的展望。
關鍵詞:車聯網;隱私保護;體系結構;攻擊方法
中圖分類號:TP393.08文獻標志碼:A
文章編號:1001-3695(2022)10-002-2891-16
doi:10.19734/j.issn.1001-3695.2022.02.0091
Overview of research on privacy protection of Internet of Vehicles
Deng Yukang,Zhang Lei,Li Jing
(School of Information amp; Electronic Technology,Jiamusi University,Jiamusi Heilongjiang 154007,China)
Abstract:Internet of Vehicles(IoV) is a network that provides efficient and safe information services by building a network topology among communication entities such as vehicles,pedestrians and roadside units.IoV can effectively meet people’s growing demand for the traffic environment,but it is vulnerable to attack because of its mobility and openness.Among many threats,the privacy disclosure of Internet of Vehicles’ users may cause irreparable losses,therefore the privacy protection of Internet of Vehicles has been widely concerned by researchers.This paper studied the privacy protection of the Internet of Vehicles,summarized the four basic properties according to the architecture of IoV,and analyzed the existing attack models of IoV.Through the investigation and summary of the privacy protection schemes of IoV in recent years,this paper classified the me-thods commonly used in the existing research.Then,it divided the research on privacy protection of IoV into three categories according to the protection objects,and analyzed and evaluated each scheme.Finally,this paper summarized the views and challenges of the existing research and gave the prospect of future research.
Key words:Internet of Vehicles;privacy protection;architecture;attack method
截至2017年,中國汽車的累計生產量和銷售量分別為2 572.1萬輛和2 576.9萬輛[1]。根據文獻[2]的預測,到2022年,互聯網汽車市場將再增長270%,全球汽車總量將超過1.25億輛。經濟和人口的增長導致了車輛數量的增加,大規模增長的車輛給道路交通帶來了許多問題,包括交通事故、交通擁堵、違規停車等。根據世界衛生組織(World Health Orga-nization,WTO)的一份醫療健康報告[3],15~29歲人群死亡的主要原因是交通事故,全球每年有130萬人死于交通事故。交通事故發生率的快速增長可以通過使用最新技術向駕駛員實時報告車輛安全參數、道路狀況、交通堵塞情況和天氣預警來緩解。除了為駕駛員提供安全的駕駛環境,人們也開始重視提高駕駛環境的舒適性,更多信息交互的交通服務應運而生,一種稱為車聯網(Internet of Vehicles,IoV)的新興范式被提出來助力智慧交通系統(intelligent transport system,ITS)的發展[4]。車聯網具有強大的實時車輛信息收集能力[5],在幫助避免交通事故[6]、緩解交通擁堵[7]、提供多樣化服務[8]方面發揮了重要作用[9]。
根據文獻[10]的預測,到2023年全球70%的輕型車輛和軌道將連接到互聯網,面對來勢洶洶的汽車熱潮和高速發展的無線傳感技術,車聯網這一新興范式迎來了更為廣泛的關注。而真正將車聯網應用到實際生活中還需要解決車聯網本身的限制,主要有安全性和可用性兩方面的限制。本文主要研究車聯網中的隱私保護問題,通過調查總結出車聯網應該具備的四項基本性質,分別為權衡性、適應性、可靠性和完備性,在此基礎上研究了近些年車聯網中的隱私安全問題,以及研究人員對不同的安全問題采用的不同解決方案,在這些方案中存在的不足以及這些方案本身的特點。通過比較研究,對車聯網中現有的隱私保護方案進行了分類,還提出了一系列的評估標準,根據所提出的標準分析評估了現有的隱私保護方案的性能,發現了一些開放性的隱私保護挑戰,為車聯網隱私保護未來的研究提供幫助。
1車聯網的架構、性質與安全隱患
1.1車聯網的架構
1.1.1車聯網與車載自組織網絡
經過本文的調查研究發現,車聯網與車載自組織網絡(vehicular Ad hoc network,VANET)在學術界沒有十分嚴格的區分,有一些文章將車載自組織網絡稱為車聯網[11,12],還有一些文獻將車聯網稱為車載網絡(vehicular network,VN)[13,14]。但實際上它們之間還是有明顯區別的,車載自組織網絡是起源于移動自組織網絡(mobile Ad hoc network,MANET)[15,16],主要目的是研究車輛的移動性管理、廣播和路由協議等通信領域的范疇;而車聯網被認為是物聯網(Internet of Things,IoT)[17]的一種獨特應用。實際上,車聯網是物聯網與車載自組織網絡的結合應用[18,19],是智慧交通系統(ITS)提出以后,將通信領域、車輛傳感、邊緣計算或云計算等技術相結合提出的新概念,適用的范圍更廣,能夠提供的服務也更加全面。車載網絡(VN)從屬于車聯網(IoV)三層體系中的網絡層[20]。在學術研究中三者往往會互相使用,但本文將IoV與VANET作出區分,IoV被認為是VANET[21]的超集,它擴展了VANET的規模、應用和結構,強調了來自車輛、路邊單元(road side unit,RSU)和人類用戶的信息交互作用,旨在為人們提供低延遲的道路交通信息,以確保他們駕駛的安全性和舒適性。與VANET相比,車聯網將車輛作為擁有多個傳感器的智能載體并連接到互聯網,具有一定的計算和存儲能力[22],還具備能夠滿足用戶需求的學習能力[23]。
1.1.2整體架構
車聯網整體上可以劃分為感知層、網絡層和應用層[24,25]三層。車聯網的三層架構也有一些其他的名稱,如文獻[26]中將車聯網的三層架構分為車載端、通信層和云管層。車聯網的三層模型是認可度最為廣泛的,除此之外也有研究提出了四層模型[27]、五層模型[28]、六層模型[29]和七層模型[30],這些模型在三層模型的基礎之上進一步細化,因而分成了更多的層次,但三層模型有著廣泛的研究基礎,在形式上也足以描述車聯網的整體結構,本文依照感知層、網絡層、應用層這三層模型來介紹車聯網的架構,如圖1所示。
a)感知層。感知層被稱做車聯網的“神經末梢”,通過射頻識別(radio frequency identification,RFID)[31]、全球定位系統(global positioning system,GPS)、北斗定位系統、車載雷達、車載攝像頭、車載娛樂設施等車載傳感器和道路監控、路邊單元等交通基礎設施的協同感知,將收集到的車內外行駛狀態信息、交通狀況信息和道路環境信息反饋給駕駛員,駕駛員根據收到的反饋信息作出行駛決策,實現感知數據輔助駕駛的功能[32]。感知層一方通過傳感器采集車輛、道路、環境以及駕駛員信息,另一方面也為駕駛員提供娛樂、行車安全以及交通環境監測識別等服務,是智能駕駛決策、智能交通管控、車載信息服務等車聯網服務的基礎[26]。將感知層中傳感器接收到的車輛數據上傳到網絡層中,可以為行車人員提供一個更加安全舒適的駕駛環境。圖2給出了感知層的各部分模塊,同時介紹了感知層中車載設備之間的聯系。
b)網絡層。網絡層主要通過VN、移動互聯網以及無線通信網絡分析處理感知層所收集到的數據,實現車聯網網絡接入、數據分析、數據傳輸以及車輛節點管理等功能[33]。網絡層還為終端用戶提供實時的信息交互以及無線資源的分配,達到信息負載的平衡以及異構網絡的無縫銜接訪問功能[20]。
網絡層支持車輛與車輛(V2V)、車輛與行人(V2P)、車輛與路邊基礎設施(V2I)、車輛與基站(V2B)、車輛與數據中心(V2C)等車輛到車聯網內任意可達實體間(V2X)的通信,除此之外還包含路邊單元與路邊單元(R2R)、路邊單元與行人(R2P)、路邊單元與基礎設施(R2I)等通信。目前而言,車聯網的網絡層有兩種標準[34]:a)發展成熟的專用短程通信(de-dicated short range communication,DSRC)技術[35],由美國和日本提出和執行,以802.11p為通信協議生成網絡;b)通過蜂窩網絡實現的車輛到一切(C-V2X),這一標準最多是由中國和歐洲提出的,利用成熟和廣泛分布的蜂窩網絡來滿足車輛環境的低延遲和高可靠性[36]。從技術角度上看,C-V2X的通信可靠性和穩定性均優于DSRC系統;但從商業應用上看,目前DSRC的產業鏈相對更成熟。在實際應用中,網絡層并不單單由某一種通信方式實現,將眾多通信方式結合起來使用才是網絡層最真實的寫照,除了DSRC與傳統蜂窩網絡外,有線網絡、廣域網和5G蜂窩網絡等通信方式也被應用到網絡層中。圖3給出了網絡層的各部分模塊,同時介紹了V2X網絡中實體間的聯系。
c)應用層。應用層通常是軟件即服務、平臺即服務的縮影,應用層的設備也往往需要足夠大的存儲和計算能力,因此應用層經常結合云計算、邊緣計算、社會計算以及普適計算等技術,從全網范圍內對資源需求進行解析、計算,并合理地調配這些公共資源,實現對特定場景、任務和服務的精準認知,以達到提高駕駛員安全性與舒適性、便于交通管理的及時性與穩定性的目的。應用層面向的是用戶,主要也是為用戶提供不同的服務,根據用戶的不同需求提供相應的軟件或平臺,例如實現智慧交通、車輛管理和車載娛樂等功能。圖4給出了應用層的各部分模塊,并介紹了應用層提供的服務種類。
1.2車聯網的性質
通過比較最新的車聯網隱私保護方案,本文總結了一個成熟的車聯網架構應該具有權衡性、適應性、可靠性和完備性四大基本性質。其中權衡性包含半匿名性[37]、半可鏈接性[38]、數據可用性、數據完整性和實時性。
a)權衡性包含半匿名性[37]、半可鏈接性[38]、數據可用性、數據完整性和實時性。其中,半匿名性指的就是條件匿名性。半可鏈接性則包含短期鏈接性和長期不可鏈接性,短期鏈接性是IoV中的一個必要屬性。其目的是為了防止一個惡意的車輛在短期時間內惡意地發出多條信息以模擬多個車輛,導致無法抵抗女巫攻擊[39],同時,短期鏈接性對用戶的位置隱私不產生影響,因為車輛的位置隱私不受輕微增量的影響;長期不可鏈接性也是IoV的一個必要屬性,它同時也是不可追蹤性的基礎,攻擊者無法通過將單一車輛接收到的信息鏈接到車輛位置、車型和應用程序等屬性來識別車輛[40]。
b)適應性包含靈活性、低開銷和低存儲。靈活性是為了滿足車輛移動性的特點,低開銷和低存儲是為了適應車輛計算、存儲資源有限的特點。
c)可靠性包含抵抗攻擊性,能夠抵抗各種攻擊,例如能夠抵抗拒絕服務攻擊(DoS)[41]、中間人攻擊(MITM)[42]、推理攻擊[43,44]等。此外可靠性還包含全向安全性[45]和黑盒性[46],其中全向安全性即為前向安全性和后向安全性。
d)完備性包含設施完備[47]、連通性[48]、身份驗證[49]和信譽機制[50]。
上述內容已經總結了一個成熟的車聯網應該具有哪些性質,其中包括權衡性、適應性、可靠性和完備性,圖5是對這四個性質的歸納,本文基于這四個性質展開調查,研究了近些年車聯網的發展歷程。
1.3現有的車聯網隱私攻擊
車聯網中的攻擊者可以分為四種基本類型:外部攻擊者與內部攻擊者、被動攻擊者與主動攻擊者、惡意攻擊者與理性攻擊者、局部攻擊者與全局攻擊者[51]。外部攻擊者是指未在TA處注冊且不屬于車聯網中的攻擊者,內部攻擊者是在TA中注冊的合法車聯網用戶,可以利用所擁有的有效證書和合法身份進行惡意操作;被動攻擊者可以發動竊聽、監聽等攻擊,主動攻擊者可以發動竄改、重放等攻擊;惡意攻擊者僅為了破壞網絡穩定性、攻擊用戶而發起攻擊,并非出于個人利益,理性攻擊者對網絡發起攻擊的目的是為了自身獲利,通常不會大肆破壞而是盜取或竄改數據;局部攻擊者只能在有限范圍內發起攻擊,全局攻擊者可以在全網范圍內發起攻擊。本節基于車聯網的三層結構將車聯網中常見的攻擊按照感知層、網絡層和應用層分成三類進行歸納總結。感知層的攻擊方式包含側信息攻擊[52]、欺騙攻擊[53]、節點捕獲攻擊[54]、竊聽攻擊[55]、干擾攻擊[56]和竄改攻擊[57];網絡層的攻擊方式包含中間人攻擊[58]、重放攻擊[59]、模擬攻擊[60]、女巫攻擊[39]和關聯性攻擊[61];應用層的攻擊方式包含拒絕服務攻擊[62]、惡意服務商攻擊[63]、口令猜測攻擊[64]、推理攻擊[65]、鏈接攻擊[66]、機器學習攻擊[67]和量子攻擊[68]。圖6對這些攻擊方式進行了簡單的介紹。
2基于車聯網架構的隱私保護
2.1基于感知層的隱私保護
感知層中充斥著大量的傳感設備,這些傳感設備對應著客戶端,是數據的產生者,也是要保護的對象。在感知層中,被攻擊的是物理設備,因而在采取保護手段時也有較大的限制,目前主要有基于模糊的隱私保護和基于密碼學的加密方式兩類保護方式,如圖7所示。
基于模糊的隱私保護方式通常是在原有數據的基礎上添加噪聲或對數據進行泛化,是建立在一定的數據失真基礎上的保護方式。而傳統密碼學的加密手段則是在數據傳輸之前進行加密處理,由于加密算法的限制,基于加密的保護方式往往開銷較大。差分隱私是一種基于模糊的隱私保護方法,差分隱私的定義如下:
定義1差分隱私[69]。給定一個隨機化的算法M,PM為M所有可能的輸出集合,如果算法M在任意鄰居數據集D和D′上的輸出結果O(O∈PM)滿足式(1),則M滿足ε-差分隱私。隱私預算參數ε表示隱私保護程度,ε越小,隱私保護程度越高。
Pr[M(D)∈O]≤Pr[M(D)∈O]×eε(1)
差分隱私的主要思想是通過添加噪聲而不改變數據本身的統計學意義,借此來保護隱私數據,常用的噪聲機制有拉普拉斯機制[69]、指數機制[70]和高斯機制[71]等。差分隱私是一種定義極為嚴格的隱私保護模型,因能夠防止攻擊者擁有任意背景知識下的攻擊并提供有力的隱私保護受到了極大關注,并被廣泛研究。早期的差分隱私[72,73]研究主要是基于一個可信的管理者,而在感知層中能夠依靠的只有本地設備,因此局部差分隱私(LDP)是感知層中常用的隱私保護方法。局部差分隱私也叫做本地化差分隱私,與早先基于可信管理者的差分隱私不同,局部差分隱私添加噪聲的過程不依賴其他設備,而在本地進行[74]。現有的局部差分隱私保護技術是基于一個獨立的系統結構,它是一個僅由客戶端(即移動設備)和服務器組成的C/S結構,用戶根據需要獨立執行擾動機制,直接擾動受保護的數據,發送給服務提供商以獲得相應的查詢結果。由于沒有第三方安全瓶頸的限制,系統結構簡單易實現,但客戶端只對自身進行干擾處理,如果完全忽略發布位置和實際位置的真實環境信息導致較大的偏差,不僅位置容易被攻擊者過濾,而且降低了用戶獲得的服務質量;如果發布位置接近實際位置,則很容易公開用戶的位置語義。因此,IoV的局部差分隱私保護方案需要與真實的環境信息結合,平衡隱私保護的有效性和可用性,以便進一步研究[75]。
2015年文獻[76]考慮了釋放的擾動位置對即將到來的釋放位置的時間影響,描述了擾動位置與馬爾可夫鏈的時間相關性,并根據位置轉移先驗概率構建了隨機響應候選位置集,但該算法的計算復雜度相對較高,且當用戶的響應位置集出現在較高概率的可能位置時很容易暴露用戶的興趣點。2016年文獻[77]提出了一種個性化計數估計協議(PCEP),在基于用戶偏好約束的情況下未考慮真實道路網絡環境下的隨機響應候選位置集,在PCEP算法中,所使用的S-Hist擾動算法的計算代價與用戶數量呈正相關,當用戶長時間忙碌時計算成本巨大,采樣過程也會帶來一定的精度損失,需要提高算法的可用性。2019年文獻[78]中采用Voronoi圖劃分方法,使Voronoi網格至少包含一個道路節點,且沒有將不可到達的區域(如河流、湖泊等)劃分在安全區域中,但實際上可以直接選擇Voronoi網格邊界內的其他用戶的真實位置作為候選位置集,而不考慮Voronoi網格的位置可訪問性。2020年文獻[75]基于局部差分隱私和博弈模型設計了一種隱私保護的車輛位置獲取算法,該算法首先對道路網絡空間進行網格劃分,然后將動態博弈模型引入到博弈用戶位置隱私保護模型和攻擊者位置語義推理模型中,從而在最大限度地提高服務可用性的同時最小化暴露k位置集的區域語義隱私的可能性。
還有學者曾提出通過傳輸功率控制(transmission power control,TPC)的方式來保護隱私[79],但在2019年,Arana等人[80]通過實驗分析得出竊聽者數量、無線信道損傷和硬件限制與TPC的有效性有關,最后推翻了TPC作為隱私保護方案的可能性。除此之外,感知層中還有很多基于密碼學的隱私保護方法。文獻[81]提出了一個基于云的RFID認證方案,它有效地隱藏了標簽的身份信息,而在不同的會話中忽略了必要的更新,容易遭受后向安全性攻擊;文獻[82]提出了一種基于云計算的更安全的解決方案,為了滿足更高的安全性要求,每次會話都在標簽中進行多次哈希操作,對標簽的計算性能構成了嚴重的挑戰,從而帶來較高的成本;文獻[83]提出了一種基于排列矩陣加密的輕量級RFID認證方案,能夠抵御一些典型的攻擊,保證用戶的個人隱私和位置隱私,但該算法的標簽長度過長,加密算法可以進一步優化;文獻[84]提出了一個基于區塊鏈的組密鑰協議,基于雙線性Diffie-Hellman(DBDH)問題的復雜性保證了車聯網組內節點認證的安全性。
2.2基于網絡層的隱私保護
網絡層是車聯網中最復雜、最開放、最易受攻擊的部分,在網絡層中不僅需要保護用戶的數據隱私和位置隱私,還需要保護用戶的身份隱私和身份驗證的安全性。在該層中主要使用的隱私保護方法可以分為基于匿名的隱私保護、基于模糊的隱私保護和基于密碼學的隱私保護三類,如圖8所示。
基于匿名的方法需要滿足三類匿名性約束:k-匿名性[85]、l-多樣性[86]和t-最近鄰[87]。k-匿名是最早提出的匿名性標準,同時也是使用最為廣泛的。k-匿名是指當任意一條數據D在任意時刻ti采樣時,至少有k-1條數據在相應的采樣位置上與D泛化為同一區域,則數據D滿足k-匿名。k-匿名技術的核心思想是將敏感屬性泛化,使得單條記錄無法與其他k-1條記錄區分開,進而實現數據的隱私保護。
在車聯網中通常使用的匿名策略有組簽名、混合區、靜默期、虛擬機制等。組簽名和混合區通常采用一種分組的形式,在組中的成員都是使用假名進行通信,且組中的成員數量越多,對應k-匿名性中的k值就越大,隱私保護程度就越強,因此在應用中可以通過調節分組成員的數量來實現個性化的隱私需求,在該方案中需要考慮假名和分組的更換機制以及身份的認證機制等。靜默期機制是指車輛通過采用間斷式連接車聯網的方式來阻斷攻擊者的鏈接攻擊。虛擬機制是基于道路車輛的不確定性因素而提出的,并不是每條街道無時無刻都有足夠滿足k值的車輛進入假名分組中,因此該方法
通過制造虛擬車輛的方式來保證k-匿名性。
車聯網中基于模糊的隱私保護方法除了上一節中提到的差分隱私之外,還有地理不可分、空間遮蔽等泛化方式。與差分隱私的方法類似,地理不可分和空間遮蔽的方法也是基于一定的數據失真,采用先泛化再上傳的機制來保護隱私。在網絡層中基于密碼學的加密方式與感知層中的加密方式有所不同,主要的區別在于網絡層中的設備更廣泛,因此加密的計算開銷也可以通過結合邊緣計算、云計算等方式來解決,通過融合這些計算范式,基于加密的保護方法也有了更好的應用前景。
在基于匿名策略的研究中,文獻[88]提出了一種稱為動態移動組定位服務(MoGLS)的車聯網定位服務機制,該機制利用聚集的間接位置更新來提供滿意的服務可靠性,同時降低了開銷,但是方案忽略了位置的語義信息,可能造成用戶的興趣點被泄露。文獻[89]提出了一種基于動態假名交換區的車輛位置隱私保護方案,為了避免頻繁的筆名交換帶來的高通信和計算開銷,引入了筆名更新和筆名交換相結合的方法;在車輛密集的區域采用了一種自適應的包圍方法來降低通信開銷,但在車輛不密集的場景下方案可行性較低。文獻[90]基于虛擬位置提出了一種車聯的位置隱私保護方法,根據匿名熵和有效距離提出了一種道路限制條件下的虛擬位置選擇算法,但該方法只能解決快照查詢下的位置隱私問題。
在基于模糊的隱私保護方案中,文獻[91]提出了一個基于聚合的車聯網保險隱私保護方案。文獻[92]采用基于差異隱私的方法來保護電動汽車車主的位置隱私,并設計一種有效的電動汽車競價與充電的在線拍賣方案,該方案能夠將有限的能源分配給具有多單元用電需求的電動汽車,并與電動汽車和地理分布充電站相匹配。文獻[93]用一組興趣點(POI)代替GPS信息來模糊位置信息從而提出了一種保護隱私的在線出租車系統,但該方案基于基本的非交互式密鑰交換協議,不能抵抗中間人攻擊。文獻[94]提出一種隱私保護的移動眾包方案,結合了位置混淆和路徑優化,從而以最小的成本增強了隱私保護,應用地理不可分辨性和指數機制來實現增強的隱私保證。
對于基于加密的保護方案,文獻[95]設計了一種新的基于區塊鏈的可搜索公鑰加密方案用于云輔助的車聯網社交網絡,同時保證了前向安全性和后向安全性,但計算的復雜度較高。文獻[96]提出了一個基于博弈論和數據加密的個性化隱私保護框架。首先設計了一種個性化的隱私測量算法來計算用戶的隱私水平,然后結合博弈論來構建一個合理的上傳策略;此外還提出了一種隱私保護的數據聚合方案,以確保數據的保密性、完整性和實時性。文獻[97]提出了一種新的數據加密方法,稱為動態數據加密策略(D2ES),該方法旨在選擇性地加密數據,并在時間約束下使用隱私分類方法,通過在所需的執行時間要求內使用選擇性加密策略來最大化隱私保護范圍,該方案可用于基于云的車聯網體系中的車輛大數據上傳前的加密處理。
2.3基于應用層的隱私保護
應用層得到了經過感知層和網絡層處理后的數據,這些數據可能已經是帶噪聲、加密或者是聚合、模糊化的數據,因此在網絡層中需要解決的隱私問題主要來自于惡意的服務提供商。一個惡意的服務提供商可能會對隱私保護下的車聯網數據進行推理分析,進而侵害用戶的隱私。除此之外,服務提供商本身的可抗攻擊程度也與用戶隱私息息相關。2021年6月,一批據稱從暴露Azure BLOB容器中竊取的奧迪與大眾客戶數據在黑客論壇上公開出售[98]。由此可見,服務提供商本身的單點問題是應用層隱私保護的重點,緩存、區塊鏈、邊緣化等技術被應用于解決服務提供商的單點問題。
基于緩存技術的方案其實是通過減少與服務提供商的數據通信頻率來實現隱私保護,文獻[99]利用假名身份驗證來提供隱私增強的消息身份驗證和完整性,以便與其他用戶、對等方以及基礎設施實體進行通信,還利用一小部分為其他人服務的用戶(稱為服務節點)共享緩存的興趣點數據,當用戶從信息共享系統中受益時,該方案最小化了用戶對LBS服務器的暴露。文獻[100]結合l-多樣性和高速緩存技術來保護位置隱私和查詢隱私并減少第三方的參與,通過移動P2P環境中用戶之間的協作來保護用戶的隱私。文獻[101]將公交車作為文獻[100]中的服務節點,提出一種基于公交車緩存的車聯網位置隱私保護方案。由于公交車移動具有規律性且便于管理,該方案在城市道路中可以達到更好的效果,但在面臨堵車、車輛稀疏等情況時受到較大限制。
對于區塊鏈和邊緣化的方案,實際上都是基于分布式存儲或計算的原理來實現去中心化的隱私要求。文獻[102]提出了V2X協同緩存與資源分配機制,實現車聯網內計算、緩存和通信資源的有效分配;利用圖著色模型為卸載用戶分配信道;采用拉格朗日乘子法對功率與計算資源進行分配,不僅解決了傳統基于云的車聯網結構的單點問題,還提高了整體系統的效率和資源利用率。區塊鏈[103,104]是一個存儲時間排序數據的分布式數據庫,所有參與者共同努力,在一個分散的網絡中維護分布式數據庫,具體來說,區塊鏈支持受信任和保護隱私的數據存儲,而不信任任何組織。此外,區塊鏈還配備了一種激勵機制可以用來激勵用戶維護區塊鏈,基于這些原因可見區塊鏈非常適合應用于車聯網的隱私保護。文獻[105]基于區塊鏈技術提出了一個車聯網數據共享系統,該系統實現了車聯網的去中心化,但系統的吞吐量是一個問題。文獻[106]提出了基于雙層鏈的IoV隱私保護系統,對實時道路隱私數據進行加密,確保數據的隱私性和完整性;利用半中心化的車聯網雙層鏈結構,有利于政府或權威機構的監管,同時減少了系統渠道資源的支出;在零知識證明的基礎上提出了RSA數字簽名協議,它防止路邊單位從簽名中獲取任何信息,并自動為雙層鏈車輛網絡建立私有數據保護系統。此外,它還提高了傳統模型中的數據可信度,減少了車輛網絡中過度的信道資源消耗,禁止對手偽造RSU獲取信息。文獻[107]提出了一種新的無云服務器的車聯網的分散化體系結構和一種使用區塊鏈機制保護事件信息和車輛身份驗證的協議,在此協議中,注冊用戶通過星際文件系統(IPFS)[108]安全地訪問事件信息,通過將IPFS和區塊鏈結合以完全分布式的方式存儲信息。
3現有研究與挑戰
3.1數據隱私
表1中給出了近些年的車聯網數據隱私保護方案的年份、文獻、應用場景、關鍵技術以及對車聯網四個基本性質的分析。通過對比發現,基于區塊鏈技術的數據保護方案[95,105~107,114,116,119~121,123]的可靠性通常只能達到較強水平,這是因為區塊鏈的底層加密采用了橢圓曲線,不能夠抵抗量子攻擊;除此之外,文獻[95,107,121]的完備性也只能達到較強水平,這是因為這些方案缺少了信譽機制。在權衡性方面,基于區塊鏈技術的評級之所以只能達到較強水平是由于忽略了實時性,或者是沒有提供半匿名性。基于區塊鏈技術的方案在適應性方面的評級介于較強和較弱之間,這是因為不能滿足靈活性和低開銷。
通過觀察表1可以發現,沒有任何一個方案的評級能夠達到全強的程度,甚至有一個強都是很難的,這是因為大部分方案都只考慮了一個很小的范疇,如文獻[107,115],這兩個方案都更加側重于車聯網的系統效率而在隱私方面的貢獻則比較小,因此在權衡性上的評價很低。但這并不意味著這樣的研究就沒有意義,因為實際上效率本身也是權衡性的半壁江山,通過完善隱私保護的策略就可以使得權衡性得到更好的滿足。
另外絕大部分基于密碼學的方案都沒有考慮量子攻擊對于方案可靠性的影響,這也是眾多方案的不足之處,文獻[110,118]還可能出現第三方的單點問題。在適應性方面,基于加密[95]、群簽名[105]、邊緣計算[112]、聚合[123]等技術的方案靈活性較低、開銷較大,因此評級只能在較強和較弱之間。基于機器學習的方案[112,121]在平衡性上的評級較低,這是因為基于機器學習的方案需要較多的時間用于訓練,這給系統效率帶來了很大的負擔,同時訓練集本身的數據可用性也對系統有一定影響。在可靠性方面,所有提到方案的評級都沒有達到強的水平,這是因為這些方案均不能滿足抵抗攻擊的要求,如不能抵抗量子攻擊[95,105~107,109~123]、內部攻擊[95,117,118],也有一些方案[110]不滿足全向安全性。在完備性方面,文獻[109,110]因為缺少身份認證和信譽機制,所以評級為較弱,其中文獻[109]是一個動態可擴展的橢圓曲線加密方案在車聯網中的應用,方案更加注重加密策略的研究而沒有適應好車聯網這個應用環境;文獻[110]基于車輛、霧節點、云服務三層架構提出了一個隱私保護的車聯網體系,但考慮惡意霧節點問題。
3.1.1基于區塊鏈的車聯網數據隱私保護
可以發現近些年車聯網數據隱私保護常常與區塊鏈技術結合使用,將上面提到的基于區塊鏈技術的數據保護方案進行比較分析。
在2019年提出的方案中,文獻[95]提出了一種基于區塊鏈的可搜索公鑰加密方案應用于車輛社交網絡,該方案不僅利用智能合約來消除中央服務器的單點問題,而且還支持向前和向后的隱私,從而盡可能減少信息泄露。但搜索算法的時間代價隨著匹配索引數量的增加顯著增加,受到網絡共識機制的限制較明顯,在搜索量級較大時該方案的效率較低。文獻[105]提出了一個基于區塊鏈的安全數據共享系統,采用激勵機制鼓勵參與者積極、誠實地廣播公告信息,同時保證用戶的隱私;但該方案的關鍵貢獻是結構,而不是任何潛在的性能提高。采用的區塊鏈系統存在局限性,如果一個事務位于來自兩個不同區域的兩個實體之間,則事務率就不夠高。文獻[106]構建了IoV雙層鏈模型,模擬了方便政府監督的半中心化系統,設計了基于零知識證明(ZKP)的RSA協議,為系統帶來安全性和零知識屬性;最后,給出了基于雙層鏈的IoV隱私保護系統的應用場景,可在車輛共享行業中得到廣泛應用。但雙層鏈的通信吞吐量低于單層鏈模型,數據采用對稱加密的方式,在密鑰的管理與分配過程中可能會產生泄露,同時也無法抵抗量子攻擊。
在2020年提出的方案中,文獻[114]提出了一種基于區塊鏈技術的分散方案,即物聯網路邊單元(RSU)平面的信任管理方案,處于邊緣的RSU協作地維護更新可靠和一致的車輛信任值,幫助以分散的方式實現目標,但沒有考慮錯誤行為檢測和局部檢測使用的合理性因素、過濾器、一致性(位置、速度、航向)、信標頻率等。文獻[116]基于身份的組簽名提出了一種新的隱私保護聲明協議,設計了一種基于區塊鏈的信任管理系統,其中RSU采用加權和的方法來評價車輛的聲譽,使用了混合PoW和改進的PBFT共識機制以提高驗證的效率,但依賴RSU評估車輛的聲譽局限性較大、靈活性不足,隨著信息數量的遞增,時間開銷也線性遞增,在密集場景中實時性差。
在2021年提出的方案中,文獻[107]提出了一種新型的無云服務器的車載自組網的分散化架構,同時還提出了一種使用區塊鏈機制保護事件信息和車輛身份驗證的協議,該協議中注冊用戶從星際文件系統安全地訪問事件信息。文獻[119]提出了聯合區塊鏈和智能合同,以在邊緣計算輔助的IoV中完成一個分散的可信數據共享管理系統,該系統允許車輛通過產生聲譽評級來驗證來自鄰近地區的信息的可信度,利用激勵機制觸發車輛誠實存儲和共享數據,從系統中獲得一定的獎勵;但區塊鏈的可伸縮性限制較大,身份驗證機制也依賴聲譽評級來完成,雖然提高了效率但隱私保護程度較低。文獻[120]提出了一個管理相關信息的系統參考模型來顯示區塊鏈如何支持GDPR兼容的車聯網解決方案,并基于意大利的GDPR作為參考場景,但缺乏系統的性能評估、成本分析,應用場景依賴結合意大利法律支持的通用數據保護條例,有較大的局限性。文獻[121]基于區塊鏈技術提出了一種針對5G車聯網的安全車輛眾感架構,設計了一個深度強化學習(DRL)支持的算法來選擇適當的活動礦工和交易,其目標是最大化區塊鏈的安全性和最小化區塊鏈的延遲;提出了一種基于非正交多址訪問(NOMA)的基站中的子信道分配問題,并提出了一種基于雙邊匹配的算法來減少最大上傳延遲;但區塊鏈吞吐量隨RSU數量的增加而減少,且在該架構中RSU充當區塊鏈中礦工的角色,實際情況中RSU只是一個網關,不具備充當礦工角色的能力,在車聯網中適應性較差。文獻[123]提出了一種基于信譽積分的路況信息共享中共謀攻擊節點檢測方法,在路況信息聚合過程中設計了惡意信息檢測算法,能夠檢測到共謀節點發布的虛假消息,保證系統中傳遞消息的真實準確,但惡意行為特征檢測的準確率還可以提高,在惡意節點超過2/3時,惡意節點被檢測出來的概率低于80%,且隨著惡意節點的增多,檢測成功率快速下降。
通過比較這些方案可以發現,基于區塊鏈技術的車聯網數據隱私保護都有著去中心化的特點,能夠較好地解決數據孤島和隱私泄露問題,但普遍也存在效率問題[95,105]、吞吐量問題[106,121]、局限性問題[116,119,120];除此之外,基于區塊鏈的數據隱私保護方法通常為了提高效率而采用輕量級的加密策略[107],但無法抵抗量子攻擊等新興攻擊模型,在隱私保護要求不高的情況下,這樣的策略是可行的,但從普遍意義而言,車聯網的平臺或是軟件都應該有能夠提供足夠強隱私保護的能力,至于是否需要提供強隱私保護可以由用戶根據個人需要來確定,因此在設計基于區塊鏈的隱私保護策略時,應該盡可能地考慮強隱私與高效率的平衡性問題,并根據用戶需求自適應地調節隱私級別。由于區塊鏈中的共識機制,當惡意用戶聯合起來對車聯網進行惡意破壞時,系統可能會達成錯誤的共識,這將導致整個車聯網的混亂,用戶共謀的問題是一個理論存在但實際生活中不容易存在的問題,因為多數用戶都是利益驅使的用戶,只有在共謀破壞時獲得的利益要高于安分守己時獲得的利益用戶才容易成為一個共謀節點,所以只需要將獎勵機制與懲罰機制應用于車聯網,就基本可以在根源上解決共謀問題,也就是所謂的預防共謀攻擊。針對共謀攻擊,預防是較容易實現的解決方式,但百密一疏,一旦真正發生共謀攻擊,所有涉及車聯網的應用都可能會遭受巨大的打擊,這對于那些良好的用戶、服務提供商乃至整個社會都是破壞性極大的,所以在使用基于區塊鏈技術等可能遭受共謀攻擊的技術時都有必要考慮檢測共謀攻擊的方式,這樣才能保證系統是足夠安全可靠的。
3.1.2基于轉移計算的數據隱私保護
根據調查發現,轉移計算的方式也常用于保護車聯網中的數據隱私。下面將表1中提到的基于不同計算范式的數據保護方案進行比較研究。
在2018年的方案中,文獻[110]開發了一個IoV+霧計算+云計算構成的道路網絡交通測量大數據分析框架,用于實時收集和處理智能車輛生成的事件,以及可視化顯示每個路段的交通狀態。但所開發的框架沒有用大量的數據進行測試,IoV中的互操作性問題尚未得到處理,抵抗攻擊的能力較差。
在2019年的方案中,文獻[112]設計了一種基于深度學習的數據采集和預處理方案,在邊緣層進行數據過濾,清除大量的相似數據和無關數據。如果邊緣設備不能獨立處理一些復雜數據,則將處理后的可靠數據發送到云端進行進一步處理,最大限度地保護用戶隱私。但未考慮邊緣節點的不可信問題或邊緣節點遭受攻擊的情況,將RSU作為邊緣節點進行預處理,但車聯網中的RSU在計算和存儲能力上受到限制,因此方案在車聯網中的適應性較差。
在2020年的方案中,文獻[113]設計了一個多區域、多用戶、多MEC服務器系統,在每個區域部署一個MEC服務器并采用DoubleDQN算法求解最優調度策略,但它只考慮與任務傳輸相關的無線資源和與任務計算相關的計算資源分配,未考慮實際卸載的資源,如回程網絡有線通道、數據中心內存和緩存資源。文獻[115]提出了啟用霧的IoV環境中的分散多用戶計算卸載,在用戶之間建立了一個合作的Stackelberg博弈來進行卸載任務的選擇,但其延遲較大,且隨著任務、用戶數量的遞增而線性增長。
在2021年的方案中,文獻[117]提出了一個新的稱為濕度計算(MC)的計算概念,部署在遠離網絡的邊緣,又在云基礎設施之下。與邊緣和云基礎設施相比,MC減少了網絡延遲,并提高了響應時間,但在稀疏網絡中時,方案的效率要低于邊緣計算的方式。文獻[118]提出了一種基于云的VANET安全路況監測方案,解決了本文中確定的CVCC挑戰,但沒有考慮云服務器不可信的單點問題,不可鏈接性過強。文獻[122]開發了一個基于SDN的框架,將EC與及時調整卸載策略的能力相結合,設計了一種名為SOME的安全服務卸載方法,但隨著服務數量的增加,服務卸載時間成比例增長,服務卸載成功率不穩定。
由于車載設備的存儲和計算能力有限,云計算[118]、霧計算[110,115]、邊緣計算[113,118]、濕度計算[117]等轉移計算方式被用于解決這一問題,有一些車聯網框架只采用一種計算范式[117,118,122],也有一些方案在不同層中采用不同的計算范式[110,112]。采用云計算的方式時需要考慮云服務提供商的單點問題以及通信開銷的問題,邊緣計算的方式在一定程度上可以解決云計算的單點問題,通過將服務卸載到距離車輛最近或總體最優的邊緣服務節點可以最大程度地節省通信開銷,這也是眾多方案試圖完善的方向。濕度計算作為一個新興范式計算設備部署在遠離網絡的邊緣節點,但整體處于云基礎設施之下,這樣的計算方式其實就是通過云來管理邊緣設備,將計算、存儲等任務卸載到邊緣,而調度分配的工作則由云基礎設施提供,這樣的方式既能夠解決中心化的問題,還能節省通信成本,是一個較好的方案,但方案中的邊緣設備之間存在著共謀的可能,整體的安全水平還有較大的提升空間。在選擇邊緣節點時,車聯網中的設備本身也有較大的限制,文獻[112]將RSU作為邊緣節點進行數據的預處理,然而在車聯網的基礎設施中,RSU充當的是一個網關的作用,不具備較大的存儲和計算能力,只能進行簡單的身份認證和數據路由,因此這樣的設備并不能被選為邊緣計算的節點設備;除此之外,稀疏網絡[117]和服務數量較多的網段[122]中也面臨著系統效率較低的問題。
3.2身份隱私
本節對比研究了車聯網中身份隱私的保護方法,并在表2中給出了一些方案的年份、文獻、應用場景、關鍵技術以及這些方案對應車聯網的四個基本性質的評級,依舊按照強、較強、較弱、弱進行劃分,其中文獻[49,83,84,127~130,134~143,147]都是車聯網中的身份認證協議,保護用戶身份隱私的身份認證方案就是匿名認證協議,指的是車輛與車輛、車輛與基礎設施、車輛與一切實體節點之間的認證能夠在不泄露用戶身份的情況下完成,身份認證機制是車聯網完備性的一部分,也就說缺少身份認證機制的車聯網是不完整的,這會使得車聯網中的通信變得泛濫,攻擊者可以肆意占用通信資源。因此如何在保證用戶身份隱私的前提下完成認證一直是車聯網身份隱私保護的熱點,除此之外部分研究通過假名機制來保護車聯網中的身份隱私[126,143,145]。
通過與表1進行比較可以發現,車聯網身份隱私保護的方案通常評級更高,例如文獻[83,84,131,132,137,139,140,145,147]的四項評級中有兩項達到強的水平,這是因為相比于對數據隱私的保護,身份數據本身通常占用的存儲更低,所需要的通信開銷和計算開銷也更小,這就使得這些方案[82,83,136,138,139,144]在滿足快速認證的實時性上更有優勢,所以權衡性和靈活性得到了較好的滿足。
關于完備性,大部分的方案評級只能達到較強,其實完備性是最容易滿足的一個性質,但絕大多數方案沒有滿足完備性的原因就在于沒有考慮信譽機制。缺少信譽機制,即使方案滿足可追溯和半匿名性,授權機構也無法判定什么樣的用戶才能稱為惡意用戶,也無法真正管控整個車聯網的安全。
對于可靠性,僅有文獻[131,147]的評級達到了強,這兩個方案的共同點在于都采用基于格的加密策略,而基于格的密碼學被證明是可以抵抗量子攻擊的,這是一項超前的研究,也是大多數研究沒有考慮的問題,因此大部分研究的可靠性評級是較強。除了不能抵抗量子攻擊,還有一些方案不能抵抗推理攻擊[124]、共謀攻擊[136]和鏈接攻擊[142]等。文獻[124,127]是基于RSU的身份隱私保護方案,其安全性完全基于RSU的可靠性,然而實際生活場景中,RSU是開放的基礎設施,并不會因為寫著“高壓危險”“有電危險”就避免被惡意用戶的利用,所以兩個方案的可靠性評級較低;同時靈活性也受到RSU的限制,因為在車輛密度較小的區域(例如:鄉村),在那樣基礎設施不夠完善的地區可能并沒有配備RSU。
對于適應性,文獻[49,125~129,131,135,136,138,141,144,146]的評級都是較強,其中文獻[128,137,143,145]是由于計算或通信的開銷較大,文獻[125,126]是因為系統的兼容性還有待提升,其余文獻都是因為方案的靈活性受限,車聯網中的車輛高速移動對于匿名身份驗證有一定的實時性要求。
對于權衡性,文獻[131,142,147]沒有提供條件隱私,同時也沒有滿足實時性的要求,所以評級為較弱,文獻[143]因為匿名性和不可鏈接性過強,沒有滿足條件隱私和半可鏈接性,因此評級也是較弱。除此之外的大部分文獻[49,128~130,132~136,138,144,146]在權衡性上的評級均為較強,之所以未能達到強的水平是因為這些方案在實時性方面有所欠缺,其中基于區塊鏈技術的方案實時性普遍無法保證,但文獻[84]同樣使用了區塊鏈的技術,不同點在于該方案還引入了輕量級的非對稱組密鑰,這極大地降低了認證的時間消耗,因此較好地滿足了實時性的要求。文獻[124]的權衡性評價為弱,這是由于該方案完全依賴RSU來提供安全性,雖然文章在一定程度上保證了身份驗證的安全性,但由于沒有考慮RSU被惡意破壞的情況,這可能會造成密鑰信息的泄露,所以該方案沒有充分考慮權衡性。
常用的身份隱私保護方法有基于匿名和基于加密的方式,以下根據這兩種保護方式對身份隱私的隱私保護方案進行比較分析。
3.2.1基于匿名的車聯網身份隱私保護
文獻[126]提出了一個三層的架構和特殊的假名霧來管理假名,提出了隱私保護的分散假名管理通信協議,但不適用于車輛稀疏的情況。文獻[129]提出了一個無證書的CPPA(CL-CPPA)協議用于車輛環境,支持IoV系統中的隱私和安全要求,其中車輛和可信權限(TA)不需要分別存儲任何證書用于驗證和跟蹤,但其缺少激勵機制,沒有提供半鏈接性,沒有考慮參與者不誠實的問題。文獻[130]提出了一種基于云的相互認證協議,實現了標簽的匿名性,不僅保護了所有者的隱私數據,還防止了外部攻擊者的惡意跟蹤,但基于云的方式給系統帶來了較多的通信開銷,也容易產生單點問題。
文獻[132]提出了一種輕量級信任模型,提出了在MiTM攻擊場景中識別不誠實節點并撤銷其憑證的模型,但RSU被認為是網絡中的可信源,沒有考慮RSU被攻擊的情況以及RSU本身計算和存儲能力的限制。文獻[134]提出了基于安全認證層車輛身份認證和安全監控層的雙向認證方案以實現IoV的實時安全,但在車速較低或較高情況下監控精度降低,容易出現惡意車輛被容忍的情況。分霧的劃分明顯受車流量的影響。文獻[136]提出了一種增強型的路網用戶認證密鑰建立技術,給出了一種新的技術來管理車速,它可以縮短由于網絡缺口問題而發生的車輛通信延遲;提出了一種新的道路網絡設施的車輛隱私保護機制,但依賴RSU判斷信息的可靠性,在部分未被RSU覆蓋的路網中受到明顯限制,隨著提出請求的車輛用戶數量增加,消息長度、計算時間線性遞增。文獻[143]提出了一種動態分組和虛擬假名(DGVP)改變方案,道路上下文信息被用來形成車輛的動態分組,在傳輸范圍內車輛數量較少的情況下,使用虛擬假名更改策略。但由于虛擬假名在不同分組中可能會出現鏈接性,所以這些虛擬假名容易被惡意跟蹤者通過推理攻擊的方式排除,從而達到去匿名化的效果。
通過對近些年研究的調查可以看出,在基于匿名的車聯網身份隱私保護方案中,混合區、虛擬、聚合等策略是較為常見的。大部分的方案都存在一個共性的問題,就是在車輛稀疏情況或者車輛較多的情況下方案效率驟降甚至出現不可用的情況[126,134,136],這是因為這些方案主要依賴相同傳輸范圍內的車輛來構造混合區,以此來滿足匿名性,當傳輸范圍內的車輛較少或較多時對于匿名區的構建都有一定影響。針對這樣的問題,基于虛擬的方案[143]被提出來用于解決傳輸范圍內車輛不足的問題,通過構造一些虛假的車輛假名信息,即使傳輸范圍內的車輛沒有達到匿名性需求的k值也可以用虛擬的車輛假名信息來補充匿名集以滿足k-匿名性。但基于虛擬的策略中由于虛擬假名可能存在分組之間的鏈接性,容易被跟蹤者推理排除,導致匿名性的降低,所以在使用基于虛擬的策略時要更多地考慮虛擬假名的生成策略,使其盡可能與真實假名不可區分。基于聚合的方式通常選取RSU[136]或云[129]作為聚合節點,在聚合節點將k條車輛信息進行聚合,然后將這k條記錄的身份信息設置為一個統一標志符,以此來滿足k-匿名性,最后將滿足k-匿名性的匿名集上傳給服務提供商。采用云的方式來實現標簽的匿名性,與基于邊緣計算方式的聚合策略相比,這種方式容易出現云服務器的單點問題,且通信開銷更大。通過調查發現,RSU在一些車聯網身份隱私保護方案[132,136]中充當了關鍵角色或者被認為是可信實體,然而RSU在實際生活中的車聯網中充當的是一個網關的作用,該設備不具備足夠的計算能力與存儲能力,如果采用那些過于依托RSU的策略就意味著需要在全路網范圍內重新布置新一代的RSU,這樣的方案存在可研究的價值,但是在實施之前也需要更多地考慮設備成本問題以及方案本身是否足夠靈活。除此之外,不同的車速對于身份的正確識別也有一定的影響,在動態分組的匿名方式中由于車速變化較大或不同車輛的速度差異較大,可能導致一些車輛頻繁地進入或退出某個動態分組,這在一定程度上會降低身份認證的效率。所以如何高效認證車速差異較大的車輛是一個亟待研究的問題。
3.2.2基于加密的車聯網身份隱私保護
除了基于匿名的策略,加密策略也是主要保護手段。文獻[124]確保了由車輛、RSU、RSU協調器和可信權限組成的層次結構中的節點之間的安全和高效的通信,提出的方法可用于減少通信過程中信息安全傳輸的開銷,但存在節點損壞的問題,如果一個節點被破壞,那么子節點的密鑰信息也被泄露;此外,父節點的關鍵信息也存在風險。文獻[125]提出了一種新的認證方案(PPDAS),利用雙線性配對的優勢來計算加密密鑰,而不需要額外的密鑰管理,車輛可以在不知道彼此真實身份的情況下建立會話密鑰,利用身份認證和行為認證來提高決策的準確性。但隨著汽車數量的增加,認證時間線性遞增,在不同車速環境下都存在一些延遲,系統兼容性較差,粒度較大。文獻[49]提出了一種基于隱私保護區塊鏈的遠程認證安全模型,具有分散性、可追溯性、匿名性、不可替代性、高效性等安全特點,但隨著汽車數量的增加,認證時間線性遞增,使用屬性基加密的方式無法抵抗量子攻擊。文獻[127]提出了一種新的條件隱私保護認證協議,將批量驗證作為一種驗證方法,其中網絡的主密鑰和網絡的重要信息存儲在RSU的TPD中,但其過于依賴RSU和RSU上的防竄改裝置,需要大量更新RSU設備,成本較高。
文獻[83]提出了一種基于排列矩陣加密的輕量級RFID認證方案,該方案能夠抵御一些典型的攻擊,保證用戶的個人隱私和位置隱私,該方案的認證速度快,標簽的成本低,符合汽車互聯網上的高速認證要求,但用于加密的替換矩陣和標簽以及后臺服務器共享的密鑰都是固定的,增加了信息泄露的可能性和危害性。文獻[128]采用區塊鏈框架設計新的密鑰分配機制,采用區塊鏈賬本技術設計新的節點連接機制,進一步開發區塊鏈共識技術設計新的車輛身份認證機制,但認證的效率隨著區塊鏈長度的增加而線性遞增,在車輛登記和密鑰分發過程中仍存在較大的包丟失情況。文獻[131]提出了一種基于格困難問題的環簽名方案實現了無條件的匿名性,在必要的時候還可以為授權方提供可追蹤性,可以確保其在量子算法攻擊下的安全性,但方案中簽名內容的長度大約是環成員數量的兩倍,并且與環成員數量成正比。
文獻[135]提出了一種基于混沌映射的全會話密鑰協議方案,基于切比雪夫混沌映射算法,利用混沌映射提供單向哈希;還采用切比雪夫多項式建立公共多方密鑰,避免了橢圓曲線上的模乘法指數或標量乘法;但通信成本較大,不能抵抗量子攻擊,未提供全向安全性。文獻[140]提出了一種安全、高效的車輛組輕量級認證協議,該方案基于擴展的混沌映射實現身份驗證,中國剩余定理分配組密鑰,但隨著汽車數量的增加,通信和計算開銷都線性遞增,不能夠抵抗量子攻擊。文獻[145]提出一種面向移動邊緣計算車聯網中的車輛假名管理方案,使其實現高效更新假名信息、邊緣云層安全存儲假名信息以及假名的可追蹤,但計算開銷隨著通信假名數量的遞增而線性遞增,存在假名的撤銷問題。文獻[147]提出了一種適用于IoV架構的基于身份的兩方認證密鑰協議,消除了基于PKI的協議中所需的證書管理開銷,此外該協議還能抵抗量子攻擊,但隨著汽車數量的遞增,驗證的效率逐漸降低,缺少批量驗證的驗證方式。
通過對比發現,早期的基于加密的策略[49,83,124,125,127]都沒有考慮量子攻擊,但近些年的研究[131,147]開始關注到量子攻擊。由于量子計算機的興起,量子攻擊逐漸成為一種可能的攻擊方式,而傳統加密策略都是基于某個問題的困難程度來實現的,曾經可以使用幾十年不被破解的密碼,在量子計算的強大算力下將被輕易破解。基于格的加密方式被證明可以有效抵抗量子攻擊,近年來也得到了更多的關注,文獻[131,147]是基于格的加密策略,能夠抵抗量子攻擊。通過調查發現,很多基于加密的方案[49,124-125,141,145,147]中車輛數量與認證時間成正比,這是由于這些方案是采用隊列的結構依次對車輛進行驗證,這樣的驗證方式顯然可以改進,所以就有研究[126]提出批量驗證的方式。批量驗證就是利用密鑰信息聚合之后的聚合密鑰進行驗證,如果聚合密鑰驗證通過,則所有原始密鑰都驗證通過,若聚合密鑰未能驗證成功,則采用不同的方案對所有密鑰進行重新認證,例如可以采用二分法。RSU的安全性也是一些方案[124,127]沒有考慮周全的,一旦RSU出現損壞或者被惡意利用就會導致密鑰信息的泄露,并且RSU是一個建立在公共信道上的通信設備,開放的通信環境使得其更容易遭到攻擊,因此RSU應該是半可信實體和需要受保護的對象,而不是一個提供安全性的設備。基于加密的方案通常還有簽名標簽過長[131]、通信開銷較大[135]、計算開銷較大[145]等問題,因此研究輕量級的加密策略也是一個重要的研究方向,尤其是在安全系數要求較低的應用場景,減少計算和存儲開銷就顯得更加重要。
3.3位置隱私
表3給出了一些車聯網中位置隱私的保護方案的年份、文獻、應用場景、關鍵技術以及這些方案對應車聯網的四個基本性質的評級,除了車聯網中的位置隱私,根據位置隱私引申出來的基于位置的查詢隱私和連續位置下產生的軌跡隱私也是位置隱私應該保護的范疇。
通過豎向觀察權衡性的評級可以發現這些位置隱私保護策略都沒有很好地滿足權衡性,這是因為這些方案的隱私保護程度太強,沒有滿足半匿名性的要求,這也是因為一般而言半匿名性可以通過身份驗證來滿足,這些方案考慮的是強隱私保護。其中文獻[88,89]還提供了強不可鏈接性,容易受到女巫攻擊的影響;文獻[91,148,156,159]因為計算開銷較大,沒有平衡好實時性的要求,所以權衡性評級為較弱;文獻[149]是基于公交車歷史軌跡的數據挖掘研究,沒有提供足夠的隱私性,完全偏重數據的效用,因此權衡性的評級為弱。
適應性方面,較多的方案[75,89~91,93,101,149,152,153,155,156,159,160]都很好地滿足了適應性,文獻[88,154]因為受到路邊單元的限制而靈活性不足,這兩個方案都是將位置數據上傳至RSU,在RSU處進行聚合或加密操作,然后再上傳至位置服務提供商,這樣的方式在車輛高速移動時有著明顯的限制,因為在與路邊單元進行通信時要先進行身份的驗證,然后再進行數據的加密傳輸,這樣的通信開銷難以滿足數據實時性的需求。另外,文獻[151,157]中使用了假名機制,但并沒有考慮假名的撤銷,這也給車聯網的靈活性帶來了影響。
對于可靠性,文獻[155]的評級為強,因為該方案是基于格的加密策略,能夠抵抗量子攻擊,同時該方案提供的強隱私性也能夠抵御其他攻擊;文獻[88,149,159]因為抗攻擊性較弱且不提供全向安全性,被劃分為較弱等級;其余的方案都被劃分為較強,是由于它們不能抵抗一些攻擊,例如共謀攻擊[75,89,148,157]、惡意節點[92,101]、欺騙攻擊[150]等。
對于完備性,大部分方案都沒有考慮信譽機制或身份驗證,其中文獻[88,148~150,154,159]既沒有考慮身份驗證也沒有考慮信譽機制,因此完備性評級較弱,但并不是說這樣的研究就沒有意義,因為車聯網的復雜性使得其可以細化成很多子問題。這些方案之所有在完備性上欠缺是因為它們解決的就是車聯網中的子問題,但在考慮整體車聯網架構時還需要將諸多方面都考慮在內才能構建一個安全、可靠的車聯網生態環境。
車聯網中位置隱私的保護通常基于匿名、模糊和加密的方式,本文根據這三類策略進行比較研究。
3.3.1基于匿名的車聯網位置隱私保護
文獻[88]提出了防止由于聚合位置更新而導致的服務可靠性惡化的機制,同時充分利用聚合位置更新來減少信令開銷,但過于理想化,方案基于相似軌跡的車輛構成動態分組,并以組內的一個車輛作為低級服務器,實際情況下大部分車輛即使在同一條路行駛也不太可能長期保持相似的軌跡,而且作為服務器的節點車輛也可能存在不誠實行為。文獻[150]設計了一個基于5G的車輛社交網絡(VSN)框架,提出了動態群劃分算法(DGD),該算法適合于5G的動態特性,并滿足了VSN的實時需求,但沒有考慮基于位置的查詢隱私。文獻[152]基于k-匿名性的基本思想提出了一種利用虛擬位置和路線混淆來保護車輛位置隱私的方案,但沒有考慮來自周圍車輛的攻擊,當路由偏差過大的時候還是使用正常的LBS,這也是該方案的限制之處,過于理想化,實際上軌跡相似的車輛并不是足夠充分的。文獻[156]建立了一個基于車牌識別數據的傳遞時間、顏色、類型和品牌的對手模型,以評估基于時間序列的所提出的(m,n)桶模型的性能,通過不同泛化等級滿足不同匿名需求,但方案的場景限制較為明顯,只能用于防止車牌檢測對車輛位置信息或軌跡信息的泄露,在連續跟蹤的檢測環境下系統效率較低。文獻[90]提出了一種基于道路限制下的虛擬位置的位置隱私保護方法,引入了有效距離來表示位置分布的特征以提高虛擬位置的有效性,但連續場景下的可用性較低。文獻[101]提出了一種安全的基于廣播的位置隱私保護方案,將公交車充當邊緣節點,但道路限制較為明顯,在沒有公交車的部分路段該方案不可用,或公交車稀疏時處理事務的能力也有較大的限制,廣播的方式容易造成網絡的堵塞。文獻[157]提出了一個動態混合區來保護自動駕駛車輛在車隊中的位置隱私,但存在假名的撤銷問題。
通過研究發現,基于匿名的方案都有一個共同的特點就是需要構造匿名集,構造的匿名集中有k條不可區分的記錄,這樣的匿名集就滿足k-匿名性,在車聯網的位置隱私保護中依靠抑制和泛化的方式來構造匿名集。抑制通常是指抑制唯一標志符(如車牌號)的發布,泛化的手段則有很多,例如聚合[88]、虛擬[90,150]、混合區[157]等。文獻[88]中將相似軌跡的車輛構建為一個匿名集,文獻[101]將公交車作為邊緣節點與其周圍的車輛構成匿名集,這兩個方案都是基于動態分組的混合區。除了動態的還有靜態混合區策略,靜態混合區通常將RSU或其他邊緣計算設備作為分組的組頭。無論是何種混合區策略都存在較為明顯的限制,就是受到組頭位置的限制。以動態混合區為例,無論是與相似軌跡的車輛還是公共汽車形成穩定的、滿足k-匿名性的匿名集都是較為困難的,尤其是在路況條件不穩定和復雜路段下,這種分組的效率將會大打折扣。基于虛擬的方案[90,150]不僅可以作為單獨使用的匿名策略也可以作為一種補充策略,當一些復雜路段下部分方案無法及時構建出k-匿名集時,采用虛擬策略補齊匿名集就能夠在應對不同路況環境下更具靈活性。但基于虛擬的策略需要注意的是如何構建出盡可能真實的假數據,還需要考慮周圍車輛的攻擊,因為在車輛稀疏時周圍車輛可能輕易地推測出真實的車輛與假名的關聯,文獻[150]的不足之處就在于沒有考慮周圍車輛的惡意行為。文獻[90,155]有一個共同的問題就是在連續場景下的可用性較差,連續場景在實際車聯網中是十分常見的,比如定位導航服務,連續場景對方案有更高的實時性要求,因而需要提升系統的效率,減少開銷。基于匿名的方案中還普遍存在假名的撤銷問題[157],這些方案使用了證書撤銷列表來存儲已經被撤銷的假名,由于車聯網的快速拓撲將導致證書撤銷列表快速增長,進而帶來額外的存儲、通信和計算開銷,導致系統的效率降低甚至直接癱瘓。筆者還發現,基于匿名的車聯網位置隱私保護應該包含位置隱私、基于位置的查詢隱私以及軌跡隱私,但有趣的是很少有方案同時保護這三個隱私。
3.3.2基于模糊的車聯網位置隱私保護
文獻[148]提出了一種邊緣輔助的車聯網架構,提出了一種新的差分隱私保護服務使用框架來實現該架構的安全和隱私要求,但由于車輛緩存的限制,導致在車輛快速移動的環境中處理位置和時間依賴的緩存數據的問題。文獻[92]基于差分隱私提出了一個位置隱私保護的電動車在線競拍充電系統,但在進行充電站分配時沒有考慮堵車的情況,可能出現競拍者物理距離最近,但時空距離并非最優的情況,導致系統效率降低。文獻[154]提出了一種基于差分隱私的隱私保護機制用于保護車輛的實時軌跡數據發布,但計算開銷較大。文獻[75]提出了一種滿足k-位置集的局部差分隱私的位置數據采集方法,引入了動態博弈模型對位置集進行優化,但在低隱私預算下,由于引入噪聲大,交通密度統計結果的精度較低。文獻[159]提出了一種用于城市車輛軌跡生成的生成對抗性模仿學習框架,用合成的軌跡作為發布軌跡,但沒有考慮到交通條件的影響或與其他車輛的交互。
通過研究發現,基于模糊的方案是用一定程度的數據失真來換取對隱私的保護,因此該方案的核心在于效用與安全的平衡性問題。文獻[75]在低隱私預算下,由于引入噪聲大,交通密度統計結果的精度較低,應該適當地重新調整隱私預算的范圍,例如將最低可容忍交通密度統計精度所對應的隱私預算設置為最低預算值,或者通過其他方式減少噪聲的引入,總之應該盡可能權衡好效用與安全的關系,避免一邊倒。一些基于模糊的車聯網位置隱私保護方案[92,159]還沒有考慮到交通條件的影響或與其他車輛的交互問題。換句話說就是,這些方案僅考慮了道路與車輛的空間關系,而沒有將道路、車輛和周圍車輛的時空關系一同考慮。除此之外,緩存[148]和計算開銷[154]也是基于模糊的車聯網位置隱私保護方案中經常存在的問題。
3.3.3基于加密的車聯網位置隱私保護
文獻[151]基于代理重加密的方案提出了一個安全的位置共享系統,允許車輛用戶與用戶授權的路邊單位共享其駕駛軌跡信息,但云服務提供商可能出現單點故障,車輛用戶通過與用戶授權的RSU共享軌跡信息,但RSU的計算和存儲有較大的限制,通信開銷過大,實時性較差。文獻[153]利用霧計算,采用不經傳輸(OT)和基于密文策略屬性的加密(CP-ABE)提出了兩種保護隱私的LBS查詢方案(KNN和T-KNN),但網格粒度越大時,計算開銷成指數性增長。文獻[93]提出了一種基于minhash算法的位置隱私保護方案,可以在不泄露乘客和司機隱私的情況下有效地匹配乘客和司機,但其基于基本的非交互式密鑰交換協議,不能抵抗中間人的攻擊。文獻[155]提出一個不經意傳輸的擴展協議并使用格基的環學習錯誤(ring-LWE)方案作為不經意傳輸的基礎,用于保護用戶的查詢隱私、位置服務器的信息內容和車輛的位置隱私。但交換機具體是什么設備沒有理論支撐,安置在什么位置也沒有說明,缺乏完整性。文獻[158]提出了一種可靠的具有可信度評估的道路收費系統,該系統保證了車輛位置隱私的安全,防止了惡意車輛同時發生收費違規行為。車輛路線隱私信息被加密并上傳到附近的路邊單位,然后再轉發到交通控制中心收費,但隨著車輛的遞增,驗證簽名的時間線性遞增,不能抵抗量子攻擊。
基于加密的方案可以保證數據的完整性,但因為其計算開銷較大,可能導致系統效率較低,所以基于加密策略的方案需要平衡的是效率與安全的關系。隨著時代發展,量子攻擊成為了一種安全威脅,基于加密的方式就不得不考慮這個威脅,較多的基于加密的策略都不能抵抗量子攻擊[93,151,153,158]。文獻[155]以基于格基的環學習錯誤作為不經意傳輸的基礎還提出了一個不經意傳輸的擴展協議,不僅保護了用戶的查詢隱私和位置隱私,還保護了位置服務器的信息內容,基于格的原理也使得該方案能夠抵抗量子攻擊。代理重加密的方式是一種借助可信第三方或半可信第三方來完成的加密策略,文獻[151]就是一個基于代理重加密的位置共享系統,但該方案中的車輛依賴于RSU共享軌跡信息,受到RSU存儲與計算資源的限制。基于加密的策略因為其計算開銷大所以存在實時性較差的問題[151],且隨著粒度的變大,計算開銷也會逐漸增大[153]。也有一些輕量級的加密方式能夠極大地提高效率,但對應的系統安全性也會下降。文獻[93]使用非交互式密鑰交換協議,雖然系統效率得到了提升,但卻不能抵抗中間人的攻擊,存在較多安全隱患。
3.4車聯網隱私保護的挑戰
通過對數據隱私保護方案的研究發現,早期的車聯網應用通常是基于云服務的應用場景,在這樣的體系結構中,云服務器幾乎承載了整個系統的計算和存儲壓力,這樣能夠解決車載設備計算和存儲能力受限的問題,在一定程度上可以更好地適應車聯網。但基于云輔助的車聯網模型容易出現單點問題,也就是說一個不可信的云服務提供商可能會造成更大的隱私泄露風險,而對于那些安分守己的服務提供商而言,即使他們不去刻意地獲取用戶的個人信息,也可能要面對各種各樣的外部攻擊,因此服務提供商需要耗費大量的人力財力去防止用戶的隱私泄露。與此同時,多跳路由也是中心化架構的一大弊端,造成了較大的通信開銷,在許多實時性要求較高的車聯網應用中很難有好的表現。顯然這種中心化的方式有著極大的弊端,Web 3.0[161]是一個萬物互連的時代,車聯網也正在朝著Web 3.0的方向蓬勃發展,傳統的客戶/服務器模式已經無法適應如今的車聯網需求,因此研究出去中心化和分布式的車聯網系統架構是車聯網行業的一大挑戰。
在去中心化和分布式的研究中,區塊鏈技術引起了較為廣泛的關注,與傳統的中心化方式不同,基于區塊鏈或邊緣計算等分布式結構的車聯網應用無須依靠服務商的可靠性,而是通過聯合車聯網中不可信節點共同維護一個共識的、可信的分布式賬本,數據之間的傳輸也可以從客戶/服務器的模式變為點對點的傳輸,既可以提升傳輸的速度還可以更好地利用公共資源。IPFS是一個面向全球的、點對點的分布式版本文件系統,采用基于內容的尋址方式,無須驗證發送者的身份,只需要驗證內容的哈希,這樣可以讓系統的文件數據速度更快、更安全、更健壯、更持久。已經有一些研究將IPFS應用于車聯網中,但這些研究還處在理論階段,因為不論是區塊鏈技術還是IPFS,它們本身仍然存在著不足,例如區塊鏈中匿名性過度的問題,通過改進和完善這些技術,落實分布式車聯網架構是一個巨大的挑戰。
在車聯網身份隱私的保護中,匿名身份認證是主要的研究方向,如何建立假名群組、更換假名、撤銷假名是主要的問題。身份認證是車聯網中實體之間進行數據傳遞的先決條件,為了避免非法用戶惡意傳播、盜取數據,通信實體與實體之間需要通過認證協議來搭建橋梁,現有的認證協議較少地考慮了共謀攻擊的問題,也就是說絕大多數的研究都認為可信用戶更多,然后通過設置門限的方式來達成共識,最終完成認證。這樣的研究理論上是可行的,因為人們主觀上都認為大多數用戶是誠實可信的,并且可以通過增設信譽機制來鼓勵用戶變得更加誠實可信,但車聯網存在的風險可能會導致不可挽回的隱私泄露,所以設計能夠抵抗共謀攻擊的身份認證協議是車聯網身份隱私保護的一大挑戰。
車聯網中位置的隱私保護有著最廣泛的應用,因為車載應用往往都是基于位置的應用,如導航、路況預報等。在如此之多基于位置的服務中,位置隱私、基于位置的查詢隱私、連續位置下的軌跡隱私都屬于該項研究應該保護的對象。通過本文的調查發現,大部分的位置隱私保護策略都僅僅關注了位置隱私、查詢隱私、軌跡隱私之中的一個或兩個,只有極少數的研究同時保護了三個隱私,但實際應用中三者的隱私都必須得到保障,因此設計一個多維的車聯網位置隱私保護策略是一個挑戰。
除此之外,自動駕駛技術在近些年的研究中引發了越來越多的關注,自動駕駛技術離不開車聯網,也可以說自動駕駛就是車聯網的一個應用,如何利用車聯網實現安全可靠的自動駕駛是一大挑戰。
4結束語
車聯網具有十分廣泛的應用前景,與人們的出行、交通安全息息相關,是現在也是未來研究的熱點,而車聯網的復雜性和特殊性也給車聯網的研究帶來了很多難題。由于關乎交通安全和社會穩定,車聯網的應用必須滿足安全性的要求,為用戶提供隱私保護。本文根據車聯網的體系結構和現有的研究總結了車聯網應該具備的四個基本性質,按照車聯網的三層結構介紹了車聯網現存的攻擊模型。本文還詳細介紹了現有的一些車聯網隱私保護方法,并進行了比較研究,通過比較研究提出了對現有車聯網隱私保護研究的看法和對未來的展望。
1)去中心化的車聯網隱私保護
通過本文的調查發現基于云的車聯網是很多車聯網研究的背景基礎,這里的云通常被認為是完全可信或半可信的實體,這樣的架構將安全性的重任完全寄托于云。去中心化是為了防止惡意的服務提供商對車聯網隱私造成不可估量的侵害,除此之外,去中心化的體系也能夠防止服務提供商出現單點故障。隨著邊緣計算、區塊鏈、霧計算等技術的發展,車聯網數據的分布式計算及存儲已經成為了可能,但由于這些分布式技術本身存在的隱私和安全問題,如何在車聯網這個應用環境下結合這些計算范式以達到隱私和效用平衡的效果是一個值得深入研究的方向。
2)抗量子攻擊的保護方法
通過本文的調查發現絕大多數現有的車聯網隱私保護方案都沒有考慮量子攻擊,但隨著量子計算機的發展研究,傳統基于復雜度的加密保護方法已經無法抵御量子計算機的強大算力,曾經能保證幾十年內安全的加密策略如今將面臨幾秒內被破解的風險。因此車聯網的隱私保護也被要求能夠抵抗量子攻擊,這是一項面向未來的研究。
3)靈活性更高的保護方法
通過本文的調查發現現有的研究普遍存在靈活性較差的問題,過于依賴RSU、車輛稀疏地區可用性低、高密度地區頻繁交換假名、開銷較大、高速移動場景不可用是主要的靈活性較差的原因,因此采用融合性更好的方案,例如先檢測周圍環境再匹配合適的方案,在車輛密集處(如城市道路)采取適應的假名交換策略,在密度較為稀疏的地區(如鄉村)采取適應的隱私保護方法,在高速移動場景(如高速公路)采取驗證速度更快的方案。通過考慮不同的場景的特殊性,自適應地選擇更好的保護策略,為車聯網提供更好的靈活性。
4)個性化隱私
現有的研究通常提供的是一種一致的隱私保護,也就是對于所有車聯網中的用戶都采取一樣的隱私標準。顯而易見的是,不同的用戶、不同的位置、不同的數據、不同的時間,對于用戶個人而言需要何種程度的隱私保護是不同的。例如當用戶在興趣點時,會更加希望此時的隱私得到更好的保護;而用戶在無關緊要的位置時,通常不太需要對其進行保護。因此,提供一種個性化的隱私是使得車聯網隱私保護更加人性化的必然要求。
5)假名的撤銷
車聯網中一種常見的隱私保護方式是假名機制,當車輛駛出網絡或出現惡意行為時,由授權中心(TA)撤銷頒發給車輛的假名證書。筆者調查發現,現有的很多研究是使用證書撤銷列表(CRL)存儲已被撤銷但未過期的假名證書,但車聯網中車輛的高移動性會使CRL大小迅速增長,從而帶來額外的存儲、通信和計算開銷。因此,如何設計一個合適的假名撤銷機制是基于假名機制的車聯網隱私保護方案的主要問題。
參考文獻:
[1]Shafi M,Molisch A F,Smith P J,et al.5G:a tutorial overview of standards,trials,challenges,deployment,and practice[J].IEEE Journal on Selected Areas in Communications,2017,35(6):1201-1221.
[2]Bhatia H.125 million+ connected cars shipments by 2022; 5G cars by 2020[EB/OL].(2018-04-03)[2020-12-31].https://www.counterpointresearch.com/125-million-connected-cars-shipments-2022-5g-cars-2020/.
[3]WHO.Global status report on road safety 2015[M].Geneva:World Health Organization,2015.
[4]Alam M,Ferreira J,Fonseca J.Introduction to intelligent transportation systems[M].Intelligent Transportation Systems.Cham:Springer,2016:1-17.
[5]Zhong Weiyi,Yin Xiaochun,Zhang Xuyun,et al.Multi-dimensional quality-driven service recommendation with privacy-preservation in mobile edge environment[J].Computer Communications,2020,157(5):116-123.
[6]Xu Xiaolong,Zhang Xing,Liu Xihua,et al.Adaptive computation offloading with edge for 5G-envisioned Internet of connected vehicles[J].IEEE Trans on Intelligent Transportation Systems,2021,22(8):5213-5222.
[7]Zhou Chunjie,Li Ali,Hou Aihua,et al.Modeling methodology for early warning of chronic heart failure based on real medical big data[J].Expert Systems with Applications,2020,151(8):113361.
[8]Xu Xiaolong,Wu Qi,Qi Lianyong,et al.Trust-aware service offloading for video surveillance in edge computing enabled Internet of vehicles[J].IEEE Trans on Intelligent Transportation Systems,2021,22(3):1787-1796.
[9]Xu Xiaolong,Li Haoyuan,Xu Weijie,et al.Artificial intelligence for edge service optimization in Internet of Vehicles:a survey[J].Tsinghua Science and Technology,2022,27(2):270-287.
[10]Carlier M.Projected share of new Internet-connected light-duty vehicles[R/OL].(2019-03-01).https://www.statista.com/statistics/275849/number-of-vehicles-connected-to-the-internet/.
[11]Abdulkadhim F G,Yi Zhang,Tang Chengkai,et al.Design and deve-lopment of a hybrid (SDN+SOM) approach for enhancing security in VANET[J/OL].Applied Nanoscience,2021.https://doi.org/10.1007/s13204-021-01908-2.
[12]Al-Absi M A,Al-Absi A A,Sain M,et al.Moving Ad hoc networks:a comparative study[J/OL].Sustainability,2021,13(11).https://doi.org/10.3390/su13116187.
[13]Huang Aidi,Motani M.A geographical segment architecture for connected vehicle networks[J].Vehicular Communications,2019,19(10):100167.
[14]Wang Jijin,Xiao Xiaoqiang,Lu Peng.Vehicle network node behavior classification based on optimized Bayesian classifier[C]//Proc of the 5th International Conference on Vehicle,Mechanical and Electrical Engineering.2019.
[15]Cramer C,Fuhrmann T.Performance evaluation of chord in mobile Ad hoc networks[C]//Proc of the 1st International Workshop on Decentralized Resource Sharing in Mobile Computing and Networking.New York:ACM Press,2006:48-53.
[16]Seshasayee B,Schwan K.Mobile service overlays[C]//Proc of the 1st International Workshop on Decentralized Resource Sharing in Mobile Computing and Networking.New York:ACM Press,2006:30-35.
[17]Trappeniers L.Towards user generated applications on the Internet-of-Things (IoT):ambient assistive living and DiY applications as first proof points[C]//Proc of the 8th International Conference on Advances in Mobile Computing and Multimedia.New York:ACM Press,2010:29.
[18]Dureja A,Suman S.Efficient transportation:future aspects of IoV[J].International Journal of Vehicle Information and Communication Systems,2020,5(3):290.
[19]Afzal K,Tariq R,Aadil F,et al.An optimized and efficient routing protocol application for IoV[J].Hindawi Mathematical Problems in Engineering,2021,2021:article ID 9977252.
[20]Xiao Yao,Liu Huiheng,Cheng Xiaohong.Key technologies of Internet of Vehicles and their development trends and challenges[J].Com-munications Technology,2021,54(1):1-8.
[21]Li Jianxin,Cai Taotao,Deng Ke,et al.Community-diversified influence maximization in social networks[J].Information Systems,2020,92(9):101522.
[22]Caprolu M,Di Pietro R,Lombardi F,et al.Edge computing perspectives:architectures,technologies,and open security issues[C]//Proc of IEEE International Conference on Edge Computing.Piscataway,NJ:IEEE Press,2019.
[23]Wang Xiaokang,Yang L T,Song Liwen,et al.A tensor-based multi-attributes visual feature recognition method for industrial intelligence[J].IEEE Trans on Industrial Informatics,2021,17(3):2231-2241.
[24]Lone F R,Verma H K,Sharma K P,et al.Evolution of VANETS to IoV:applications and challenges[J].Tehnicˇki Glasnik,2021,15(1):143-149.
[25]龔媛嘉,孫海波.車聯網系統綜述[J].中國新通信,2021,23(17):51-52.(Gong Yuanjia,Sun Haibo.Overview of vehicle networking system[J].China New Communications,2021,23(17):51-52.)
[26]王曉,要婷婷,韓雙雙,等.平行車聯網基于ACP的智能車輛網聯管理與控制[J].自動化學報,2018,44(8):1391-1404.(Wang Xiao,Yao Tingting,Han Shuangshuang,et al.Parallel Internet of Vehicles:the ACP-based networked management and control for intelligent vehicles[J].Acta Automatica Sinica,2018,44(8):1391-1404.)
[27]孟源,柴舒楊,羅正華,等.車聯網網絡架構分析[J].成都大學學報:自然科學版,2012,31(4):346-349.(Meng Yuan,Chai Shu-yang,Luo Zhenghua,et al.Analysis of network architecture of Internet of Vehicles[J].Journal of Chengdu University:Natural Science,2012,31(4):346-349.)
[28]陳娜.車聯網安全防護系統的設計與分析[J].電腦開發與應用,2014,27(10):32-34,37.(Chen Na.Design and analysis on security protection system of vehicle network[J].Computer Development amp; Application,2014,27(10):32-34,37.)
[29]孫曉雯,趙偉,何斌,等.基于無線網絡的物流車聯網應用層設計研究[J].電子測量技術,2016,39(5):191-195.(Sun Xiaowen,Zhao Wei,He Bin,et al.Design and research on the logistics Internet of Vehicles application layer based on wireless network[J].Electro-nic Measurement Technology,2016,39(5):191-195.)
[30]Contreras-Castillo J,Zeadally S,Ibáez J A G.A seven-layered model architecture for Internet of Vehicles[J].Journal of Information and Telecommunication,2017,1(1):4-22.
[31]Zeng Fantian,Li Chunxiao,Zhen Anran,et al.Review of the key technologies and applications in Internet of Vehicle[C]//Proc of the 13th IEEE International Conference on Electronic Measurement amp; Instruments.Piscataway,NJ:IEEE Press,2017.
[32]Li Zongqin.Research on the key technologies of IoV system structure and perception layer[J].ITU Telecom World,2019,2019(1):70-71.
[33]Ji Baofeng,Zhang Xueru,Mumtaz S,et al.Survey on the Internet of Vehicles:network architectures and applications[J].IEEE Communications Standards Magazine,2020,4(1):34-41.
[34]Lu Zhaojun,Qu Gang,Liu Zhenglin.A survey on recent advances in vehicular network security,trust,and privacy[J].IEEE Trans on Intelligent Transportation Systems,2018,20(2):760-776.
[35]Li Baozhu,Gordon S,Bo Hu,et al.Modeling and QoS analysis of the IEEE 802.11p broadcast scheme in vehicular Ad hoc networks[J].Journal of Communications and Networks,2017,19(2):169-179.
[36]Naik G,Liu Jinshan,Jerry P J M.Coexistence of wireless technologies in the 5 GHz bands:a survey of existing solutions and a roadmap for future research[J].IEEE Communications Surveys amp; Tutorials,2018,20(3):1777-1798.
[37]Hussain R,Zeadally S.Autonomous cars:research results,issues,and future challenges[J].IEEE Communications Surveys amp; Tutorials,2019,21(2):1275-1313.
[38]Khan S,Sharma I,Aslam M,et al.Security challenges of location privacy in VANETs and state-of-the-art solutions:a survey[J/OL].Future Internet,2021,13(4).https://doi.org/10.3390/fi13040096.
[39]Douceur J R.The Sybil attack[C]//Proc of International Workshop on Peer-to-Peer Systems.Berlin:Springer,2002:251-260.
[40]Studer A,Shi E,Bai Fan,et al.TACKing together efficient authentication,revocation,and privacy in VANETs[C]//Proc of the 6th Annual IEEE Communications Society Conference on Sensor,Mesh and Ad hoc Com-munications and Networks.Piscataway,NJ:IEEE Press,2009.
[41]Park K,Lee H.On the effectiveness of route-based packet filtering for distributed DoS attack prevention in power-law Internets[C]//Proc of Conference on Applications,Technologies,Architectures,and Protocols for Computer Communications.New York:ACM Press,2001:15-26.
[42]Hwang H,Jung G,Sohn K,et al.A study on MITM (man in the middle) vulnerability in wireless network using 802.1x and EAP[C]//Proc of International Conference on Information Science amp; Security.Washington DC:IEEE Computer Society,2008:164-170.
[43]Ganju K,Wang Qi,Yang Wei,et al.Property inference attacks on fully connected neural networks using permutation invariant representations[C]//Proc of ACM SIGSAC Conference on Computer and Communications Security.New York:ACM Press,2018:619-633.
[44]Yale A,Dash S,Dutta R,et al.Assessing privacy and quality of synthetic health data[C]//Proc of Conference on Artificial Intelligence for Data Discovery and Reuse.New York:ACM Press,2019:article No.8.
[45]Cui Jie,Sun Yue,Xu Yan,et al.Forward and backward secure sear-chable encryption with multi-keyword search and result verification[J].Science China Information Sciences,2022,65(5):article No.159102.
[46]Rao Jinmeng,Kang Yuhao,Gao Song,et al.LSTM-TrajGAN:a deep learning approach to trajectory privacy protection[C]//Proc of the 11th International Conference on Geographic Information Science.2020.
[47]Zhao Ping,Zhang Guanglin,Wan Shaohua,et al.A survey of local diferential privacy for securing Internet of Vehicles[J].The Journal of Supercomputing,2020,76(11):8391-8412 .
[48]De La Torre G D L,Rad P,Raymond C K K.Driverless vehicle secu-rity:challenges and future research opportunities[J].Future Gene-ration Computer Systems,2020,108(7):1092-1111.
[49]Xu Cheng,Liu Hongzhe,Li Peifeng,et al.A remote attestation security model based on privacy-preserving blockchain for V2X[J].IEEE Access,2018,6:67809-67818.
[50]Shrestha R,Nam S Y,Bajracharya R,et al.Evolution of V2X com-munication and integration of blockchain for security enhancements[J/OL].Electronics,2020,9(9).https://doi.org/10.3390/electronics9091338.
[51]Raya M,Hubaux J P.Securing vehicular Ad hoc networks[J].Journal of Computer Security,2007,15(1):39-68.
[52]Cao Maosen,Wang Leibao,Hu Bo,et al.Multi-stage information physics cooperative attack strategy considering cascading faults of electro-pneumatic coupling system[J].Power Automation Equipment,2019,39(8):128-136.
[53]Wang Tianyi,Zhu Fengyuan,Tian Xiaohua.Method of eavesdropping and spoofing attacks on frequency shift backscatter systems[J].Journal of Signal Processing,2022,38(4):690-699.
[54]Wang Chenyu,Wang Ding,Tu Yi,et al.Understanding node capture attacks in user authentication schemes for wireless sensor networks[J].IEEE Trans on Dependable and Secure Computing,2022,19(1):507-523.
[55]Wang Chenyu,Wang Ding,Xu Guoai,et al.Efficient privacy-preserving user authentication scheme with forward secrecy for industry 4.0[J].Science China Information Sciences,2022,65(1):article No.112301.
[56]Li Zengpeng,Wang Ding,Morais E.Quantum-safe round-optimal password authentication for mobile devices[J].IEEE Trans on Depen-dable and Secure Computing,2022,19(3):1885-1899.
[57]Sheikh M S,Liang Jun,Wang Wensong.A survey of security services,attacks,and applications for vehicular Ad hoc networks (VANETs)[J/OL].Sensors,2019,19(16).https://doi.org/10.3390/s19163589.
[58]Ahmad F,Adnane A,Franqueira V N L,et al.Man-in-the-middle attacks in vehicular Ad-hoc networks:evaluating the impact of attackers’ strategies[J].Sensors,2018,18(11).https://doi.org/10.3390/s18114040.
[59]Sbai O,Elboukhari M.A simulation analysis of MANET’s link-spoofing and replay attacks with NS-3[C]//Proc of the 4th International Conference on Smart City Applications.New York:ACM Press,2020:article No.68.
[60]Pougajendy J,Parthiban A R K.CDAI:a novel collaborative detection approach for impersonation attacks in vehicular Ad hoc networks[J].Security and Communication Networks,2016,9(18):5547-5562.
[61]Peng Tao,Liu Qin,Wang Guojun,et al.Multidimensional privacy preservation in location-based services[J].Future Generation Computer Systems,2019,93(4):312-326.
[62]Lai Chengzhe,Zheng Dong,Zhao Qinglan,et al.SEGM:a secure group management framework in integrated VANET-cellular networks[J].Vehicular Communications,2018,11(1):33-45.
[63]Gao Feng,He Jingsha,Zhang Feng.Method for identify service provi-ders of user privacy information disclosure[J].Journal on Com-munications,2011,32(9A):239-245.
[64]李楓,張文政,胡建勇,等.序列密碼猜測確定攻擊的現狀研究[J].通信技術,2018,51(10):2443-2448.(Li Feng,Zhang Wenzheng,Hu Jianyong,et al.Review of guess and determine attack on stream ciphers[J].Communications Technology,2018,51(10):2443-2448.)
[65]Yao Yuwei,Zhang Xinpeng,Wu Hanzhou,et al.A novel location privacy protection algorithm for social discovery application[J].IETE Technical Review,2020,38(1):82-92.
[66]Benarous L,Kadri B.Obfuscation-based location privacy-preserving scheme in cloud-enabled Internet of Vehicles[J].Peer-to-Peer Networking and Applications,2022,15(1):461-472.
[67]Finlayson S G,Bowers J D,Ito J,et al.Adversarial attacks on medical machine learning[J].Science,2019,363(6433):1287-1289.
[68]Shinagawa K,Iwata T.Quantum attacks on Sum of Even-Mansour pseudorandom functions[J].Information Processing Letters,2022,173(1):106172.
[69]Dwork C,McSherry F,Nissim K,et al.Calibrating noise to sensitivity in private data analysis[C]//Proc of the 3rd Conference on Theory of Cryptography.Berlin:Springer-Verlag,2006:265-284.
[70]McSherry F,Talwar K.Mechanism design via differential privacy[C]//Proc of the 48th Annual IEEE Symposium on Foundations of Computer Science.Washington DC:IEEE Computer Society,2007.
[71]Abbey C K,Clarkson E,Barrett H H,et al.A method for approximating the density of maximum-likelihood and maximum a posteriori estimates under a Gaussian noise model[J].Medical Image Analysis,1998,2(4):395-403.
[72]Dwork C,Roth A.The algorithmic foundations of differential privacy[J].Foundations and Trends in Theoretical Computer Science,2014,9(3-4):211-407.
[73]Zhu Tianqing,Li Gang,Zhou Wanlei,et al.Diffcrential privacy and applications[M].Cham:Springer,2017.
[74]Xiong Xingxing,Liu Shubo,Li Dan,et al.A comprehensive survey on local differential privacy[J].Hindawi Security and Communication Networks,2020,2020:article ID 8829523.
[75]Han Wenxi,Cheng Mingzhu,Lei Min,et al.Privacy protection algorithm for the Internet of Vehicles based on local differential privacy and game model[J].Computers,Materials amp; Continua,2020,64(2):1025-1038.
[76]Xiao Yonghui,Xiong Li.Protecting locations with differential privacy under temporal correlations[C]//Proc of the 22nd ACM Conference on Computer and Communications Security.New York:ACM Press,2015:1298-1309.
[77]Chen Rui,Li Haoran,Qin A K,et al.Private spatial data aggregation in the local setting[C]//Proc of the 32nd IEEE International Confe-rence on Data Engineering.Washington DC:IEEE Computer Society,2016:289-300.
[78]霍崢,張坤,賀萍,等.滿足本地化差分隱私的眾包位置數據采集[J].計算機應用,2019,39(3):763-768.(Huo Zheng,Zhang Kun,He Ping,et al.Crowdsourcing location data collection for local differential privacy[J].Journal of Computer Applications,2019,39(3):763-768.)
[79]Jiang Tao,Wang H J,Hu Y C.Preserving location privacy in wireless LANs[C]//Proc of the 5th International Conference on Mobile Systems,Applications and Services.New York:ACM Press,2007:246-257.
[80]Arana O,Garcia F,Gomez J.Analysis of the effectiveness of transmission power control as a location privacy technique[J].Computer Networks,2019,163(11):106880.
[81]Abughazalah S,Markantonakis K,Mayes K.Secure improved cloud-based RFID authentication protocol[M]//Data Privacy Management,Autonomous Spontaneous Security,and Security Assurance.Cham:Springer,2015:147-164.
[82]Xiao Hannan,Alshehri A A,Christianson B.A cloud-based RFID authentication protocol with insecure communication channels[C]//Proc of IEEE International Conference on Trust,Security and Privacy in Computing and Communications.Piscataway,NJ:IEEE Press,2016:332-339.
[83]Fan Kai,Kang Junbin,Zhu Shanshan,et al.Permutation matrix encryption based ultralightweight secure RFID scheme in Internet of Vehicles[J/OL].Sensors,2019,19(1).https://doi.org/10.3390/s19010152 .
[84]Zhang Qikun,Li Yongjiao,Wang Ruifang,et al.Blockchain-based asymmetric group key agreement protocol for Internet of Vehicles[J].Computers amp; Electrical Engineering,2020,86(9):106713.
[85]Sweeney L.k-anonymity:a model for protecting privacy[J].International Journal on Uncertainty,Fuzziness and Knowledge-Based Systems,2002,10(5):557-570.
[86]Machanavajjhala A,Kifer D,Gehrke J,et al.L-diversity:privacy beyond k-anonymity[J].ACM Trans on Knowledge Discovery from Data,2007,1(1):3.
[87]Li Ninghui,Li Tiancheng,Venkatasubramanian S.t-closeness:privacy beyond k-anonymity and l-diversity[C]//Proc of the 23rd IEEE International Conference on Data Engineering.Piscataway,NJ:IEEE Press,2007.
[88]Woo H,Lee M.A hierarchical location service architecture for VANET with aggregated location update[J].Computer Communications,2018,125(7):38-55.
[89]Yang Min,Feng Yong,Fu Xiaodong,et al.Location privacy preserving scheme based on dynamic pseudonym swap zone for Internet of Vehicles[J/OL].International Journal of Distributed Sensor Networks,2019,15(7).https://doi.org/10.1177/1550147719865508.
[90]Xu Xianyun,Chen Huifang,Xie Lei.A location privacy preservation method based on dummy locations in Internet of Vehicles[J/OL].Applied Sciences,2021,11(10).https://doi.org/10.3390/app11104594.
[91]Zhou Lu,Du Suguo,Zhu Haojin,et al.Location privacy in usage-based automotive insurance:attacks and countermeasures[J].IEEE Trans on Information Forensics and Security,2019,14(1):196-211.
[92]An Dou,Yang Qingyu,Yu Wei,et al.LoPrO:location privacy-preserving online auction scheme for electric vehicles joint bidding and charging[J].Future Generation Computer Systems,2020,107(6):394-407.
[93]Shen Xiaoying,Wang Licheng,Pei Qingqi,et al.Location privacy-preserving in online taxi-hailing services[J].Peer-to-Peer Networking and Applications,2020,14(1):69-81.
[94]Xiong Ping,Li Guirong,Ren Wei,et al.LOPO:a location privacy preserving path optimization scheme for spatial crowdsourcing[J/OL].Journal of Ambient Intelligence and Humanized Computing,2021.https://doi.org/10.1007/s12652-021-03266-x.
[95]Chen Biwen,Wu Libing,Wang Huaqun,et al.A blockchain-based searchable public-key encryption with forward and backward privacy for cloud-assisted vehicular social networks[J].IEEE Trans on Vehicular Technology,2020,69(6):5813-5825.
[96]Xiong Jinbo,Ma Rong,Chen Lei,et al.A personalized privacy protection framework for mobile crowdsensing in IIoT[J].IEEE Trans on Industrial Informatics,2020,16(6):4231-4241.
[97]Gai Keke,Qiu Meikang,Zhao Hui.Privacy-preserving data encryption strategy for big data in mobile cloud computing[J].IEEE Trans on Big Data,2017,7(4):678-688.
[98]信息安全與通信保密雜志社.2021全球多行業重大數據泄露事件盤點[EB/OL].(2021-12-05).https://www.163.com/dy/article/GQG818ER0552NPC3.html.(Information Security and Com-munication Privacy.2021 global multi industry major network security events[EB/OL].(2021-12-05).2021.https://www.163.com/dy/article/GQG818ER0552NPC3.html.)
[99]Jin Hongyu,Papadimitratos P.Resilient privacy protection for location-based services through decentralization[J].ACM Trans on Privacy and Security,2019,22(4):article No.21.
[100]Cui Yuanbo,Gao Fei,Li Wenmin,et al.Cache-based privacy preserving solution for location and content protection in location-based services[J/OL].Sensors,2020,20(16).https://doi.org/10.3390/s20164651.
[101]崔杰,陳學峰,張靜,等.基于公交車緩存的車聯網位置隱私保護方案[J].通信學報,2021,42(7):151-161.(Cui Jie,Chen Xuefeng,Zhang Jing,et al.Bus cache-based location privacy protection scheme in the Internet of Vehicles[J].Journal on Communications,2021,42(7):151-161.)
[102]李方偉,張海波,王子心.車聯網中基于MEC的V2X協同緩存和資源分配[J].通信學報,2021,42(2):27-36.(Li Fangwei,Zhang Haibo,Wang Zixin.V2X collaborative caching and resource allocation in MEC-based IoV[J].Journal on Communications,2021,42(2):27-36.)
[103]Wright C S.Bitcoin:a peer-to-peer electronic cash system[EB/OL].https://bitcoin.org/en/bitcoin-paper.
[104]Zhang Lei.Key management scheme for secure channel establishment in fog computing[J].IEEE Trans on Cloud Computing,2019,9(3):1117-1128.
[105]Zhang Lei,Luo Mingxing,Li Jiangtao,et al.Blockchain based secure data sharing system for Internet of Vehicles:a position paper[J].Vehicular Communications,2019,16(4):85-93.
[106]Chen Yinru,Sha Jinrui,Zhou Zhihong.IOV privacy protection system based on double-layered chains[J].Wireless Communications and Mobile Computing,2019,2019:article ID 3013562.
[107]Dwivedi S K,Amin R,Vollala S.Blockchain-based secured IPFS-en-able event storage technique with authentication protocol in VANET[J].IEEE/CAA Journal of Automatica Sinica,2021,8(12):1913-1922.
[108]Benet J.IPFS-content addressed,versioned,P2P file system[EB/OL].(2014-07-14).https://arxiv.org/pdf/1407.3561.pdf.
[109]Wang Jia,Li Jianqiang,Wang Huihui,et al.Dynamic scalable elliptic curve cryptographic scheme and its application to in-vehicle security[J].IEEE Internet of Things Journal,2019,6(4):5892-5901.
[110]Nahri M,Boulmakoul A,Karim L,et al.IoV distributed architecture for real-time traffic data analytics[J].Procedia Computer Science,2018,130:480-487.
[111]Wang Wenjie,Luo Tao,Kang Hongxia.A local information sensing-based broadcast scheme for disseminating emergency safety messages in IoV[J].Mobile Information Systems,2019,2019:article ID 8278904.
[112]Wang Tian,Cao Zhihan,Wang Shuo,et al.Privacy-enhanced data collection based on deep learning for Internet of Vehicles[J].IEEE Trans on Industrial Informatics,2020,16(10):6663-6672.
[113]Pang Meiyu,Wang Li,Fang Ningsheng.A collaborative scheduling strategy for IoV computing resources considering location privacy protection in mobile edge computing environment[J].Journal of Cloud Computing,2020,9(1):article No.52.
[114]Singh P K,Singh R,Nandi S K,et al.Blockchain-based adaptive trust management in Internet of Vehicles using smart contract[J].IEEE Trans on Intelligent Transportation Systems,2020,22(6):3616-3630.
[115]Deb P K,Roy C,Roy A,et al.DEFT:decentralized multiuser computation offloading in a fog-enabled IoV environment[J].IEEE Trans on Vehicular Technology,2020,69(12):15978-15987.
[116]Zhao Yanan,Wang Yunpeng,Wang Pengcheng,et al.PBTM:a privacy preserving announcement protocol with blockchain-based trust management for IoV[J].IEEE Systems Journal,2022,16(2):3422-3432.
[117]Tufail A,Namoun A,Sen A A A,et al.Moisture computing-based Internet of vehicles (IoV) architecture for smart cities[J/OL].Sensors,2021,21(11).https://doi.org/10.3390/s21113785.
[118]Baruah B,Dhal S.A secure road condition monitoring scheme in cloud based VANET[J].Computer Communications,2021,174(6):131-142.
[119]Firdaus M,Rahmadika S,Rhee K H.Decentralized trusted data sharing management on Internet of Vehicle edge computing (IoVEC) networks using consortium blockchain[J/OL].Sensors,2021,21(7).https://doi.org/10.3390/s21072410.
[120]Campanile L,Iacono M,Marulli F,et al.Designing a GDPR compliant blockchain-based IoV distributed information tracking system[J].Information Processing amp; Management,2021,58(3):102511.
[121]Wang Shupeng,Sun Shouming,Wang Xiaojie,et al.Secure crowdsensing in 5G Internet of Vehicles:when deep reinforcement learning meets blockchain[J].IEEE Consumer Electronics Magazine,2021,10(5):72-81.
[122]Xu Xiaolong,Huang Qihe,Zhu Haibin,et al.Secure service offloading for Internet of Vehicles in SDN-enabled mobile edge computing[J].IEEE Trans on Intelligent Transportation Systems,2021,22(6):3720-3729.
[123]玄世昌,湯浩,楊武.基于信譽積分的路況信息共享中共謀攻擊節點檢測方法[J].通信學報,2021,42(4):159-168.(Xuan Shichang,Tang Hao,Yang Wu.Method for detecting collusion attack node in road condition information sharing based on reputation point[J].Journal on Communications,2021,42(4):159-168.)
[124]Sekhar K R,Chandra T S R,Pooja S,et al.Light weight security protocol for communications in vehicular networks[J].Wireless Networks,2016,22(4):1343-1353.
[125]Liu Yanbing,Wang Yuhang,Chang Guanghui.Efficient privacy-preserving dual authentication and key agreement scheme for secure V2V communications in an IoV paradigm[J].IEEE Trans on Intelligent Transportation Systems,2017,18(10):2740-2749.
[126]Kang Jiawen,Yu Rong,Huang Xumin,et al.Privacy-preserved pseudonym scheme for fog computing supported Internet of Vehicles[J].IEEE Trans on Intelligent Transportation Systems,2018,19(8):2627-2637.
[127]Pournaghi S M,Zahednejad B,Bayat M,et al.NECPPA:a novel and efficient conditional privacy-preserving authentication scheme for VANET[J].Computer Networks,2018,134(4):78-92.
[128]Wang Xiaoliang,Zeng Pengjie,Patterson N,et al.An improved authentication scheme for Internet of Vehicles based on blockchain technology[J].IEEE Access,2019,7:45061-45072.
[129]Li Jiliang,Ji Yusheng,Choo K K R,et al.CL-CPPA:certificate-less conditional privacy-preserving authentication protocol for the Internet of Vehicles[J].IEEE Internet of Things Journal,2019,6(6):10332-10343.
[130]Fan Kai,Jiang Wei,Luo Qi,et al.Cloud-based RFID mutual authentication scheme for efficient privacy preserving in IoV[J].Journal of the Franklin Institute,2021,358(1):193-209.
[131]崔永泉,曹玲,張小宇,等.格基環簽名的車聯網隱私保護[J].計算機學報,2019,42(5):980-992.(Cui Yongquan,Cao Ling,Zhang Xiaoyu,et al.Ring signature based on lattice and VANET privacy preservation[J].Chinese Journal of Computers,2019,42(5):981-992.)
[132]Junejo M H,Ab Rahman A A H,Shaikh R A,et al.A privacy-preserving attack-resistant trust model for Internet of Vehicles Ad hoc networks[J/OL].Scientific Programming,2020,2020:https://doi.org/10.1155/2020/8831611.
[133]Su Tianhong,Shao Sujie,Guo Shaoyong,et al.Blockchain-based Internet of Vehicles privacy protection system[J/OL].Wireless Communications and Mobile Computing,2020,2020:https://doi.org/10.1155/2020/8870438.
[134]Song Liangjun,Sun Gang,Yu Hongfang,et al.FBIA:a fog-based identity authentication scheme for privacy preservation in Internet of Vehicles[J].IEEE Trans on Vehicular Technology,2020,69(5):5403-5415.
[135]Cui Jie,Wang Yali,Zhang Jing,et al.Full session key agreement scheme based on chaotic map in vehicular Ad hoc networks[J].IEEE Trans on Vehicular Technology,2020,69(8):8914-8924.
[136]Memon I,Memon H,Arain Q A.Pseudonym changing strategy with mix zones based authentication protocol for location privacy in road networks[J].Wireless Personal Communications,2020,116(4):3309-3329.
[137]張文芳,雷麗婷,王小敏,等.面向云服務的安全高效無證書聚合簽名車聯網認證密鑰協商協議[J].電子學報,2020,48(9):1814-1823.(Zhang Wenfang,Lei Liting,Wang Xiaomin,et al.Secure and efficient authentication and key agreement protocol using certificateless aggregate signature for cloud service oriented VANET[J].Acta Electronica Sinica,2020,48(9):1814-1823.)
[138]Akhter A F M S,Ahmed M,Shah A F M S,et al.A blockchain-based authentication protocol for cooperative vehicular Ad hoc network[J/OL].Sensors,2021,21(4).https://doi.org/10.3390/s21041273.
[139]Meng Xiangwei,Xu Jinbo,Liang Wei,et al.A lightweight anonymous cross-regional mutual authentication scheme using blockchain techno-logy for Internet of Vehicles[J].Computers amp; Electrical Enginee-ring,2021,95(10):107431.
[140]Miao Junfeng,Wang Zhaoshun,Miao Xue,et al.A secure and efficient lightweight vehicle group authentication protocol in 5G networks[J].Wireless Communications and Mobile Computing,2021,2021:article ID 4079092.
[141]Zhang Mingyue,Zhou Junlong,Zhang Gongxuan,et al.EC-BAAS:elliptic curve-based batch anonymous authentication scheme for Internet of Vehicles[J].Journal of Systems Architecture,2021,117(8):102161.
[142]Al-Marshoud M S,Al-Bayatti A H,Kiraz M S.Improved chaff-based CMIX for solving location privacy issues in VANETs[J/OL].Electronics,2021,10(11).https://doi.org/10.3390/electronics10111302.
[143]Ullah I,Shah M A,Khan A,et al.Virtual pseudonym-changing and dynamic grouping policy for privacy preservation in VANETs[J/OL].Sensors,2021,21(9).https://doi.org/10.3390/s21093077.
[144]張文波,黃文華,馮景瑜.基于無證書簽密的車聯社會網絡安全通信機制[J].通信學報,2021,42(7):129-136.(Zhang Wenbo,Huang Wenhua,Feng Jingyu.Secure communication mechanism for VSN based on certificateless signcryption[J].Journal on Communications,2021,42(7):129-136.)
[145]韓牟,楊晨,華蕾,等.面向移動邊緣計算車聯網中車輛假名管理方案[J].計算機研究與發展,2022,59(4):781-795.(Han Mu,Yang Chen,Hua Lei,et al.Vehicle pseudonym management scheme in Internet of Vehicles for mobile edge computing[J].Journal of Computer Research and Development,2022,59(4):781-795.)
[146]侯慧瑩,廉歡歡,趙運磊.面向自動駕駛的高效可追蹤的車聯網匿名通信方案[J].計算機研究與發展,2022,59(4):894-906.(Hou Huiying,Lian Huanhuan,Zhao Yunlei.An efficient and traceable anonymous VANET communication scheme for autonomous driving[J].Journal of Computer Research and Development,2022,59(4):894-906.)
[147]Gupta D S,Ray S,Singh T,et al.Post-quantum lightweight identity-based two-party authenticated key exchange protocol for Internet of Vehicles with probable security[J].Computer Communications,2022,181(1):69-79.
[148]Zhou Lu,Yu Le,Du Suguo,et al.Achieving differentially private location privacy in edge-assistant connected vehicles[J].IEEE Internet of Things Journal,2019,6(3):4472-4481.
[149]Aoki S,Sezaki K,Yuan N J,et al.BusBeat:early event detection with real-time bus GPS trajectories[J].IEEE Trans on Big Data,2021,7(2):371-382.
[150]Liao Dan,Li Hui,Sun Gang,et al.Location and trajectory privacy preservation in 5G-enabled vehicle social network services[J].Journal of Network and Computer Applications,2018,110(5):108-118.
[151]Park Y,Sur C,Noh S W,et al.Self-controllable secure location sharing for trajectory-based message delivery on cloud-assisted VANETs[J/OL].Sensors,2018,18(7):https://doi.org/10.3390/s18072112.
[152]Cui Jie,Wen Jingyu,Han Shunshun,et al.Efficient privacy-preserving scheme for real-time location data in vehicular Ad hoc network[J].IEEE Internet of Things Journal,2019,5(5):3491-3498.
[153]Liu Shushu,Liu An,Yan Zheng,et al.Efficient LBS queries with mutual privacy preservation in IoV[J].Vehicular Communications,2019,16(4):62-71.
[154]Ma Zhuo,Zhang Tian,Liu Ximeng,et al.Real-time privacy-preserving data release over vehicle trajectory[J].IEEE Trans on Vehicular Technology,2019,68(8):8091-8102.
[155]Yadav V K,Verma S,Venkatesan S.Efficient and secure location-based services scheme in VANET[J].IEEE Trans on Vehicular Technology,2020,69(11):13567-13578.
[156]Chen Hua,Xiong Chen,Xie Jiameng,et al.Privacy protection method for vehicle trajectory based on VLPR data[J].Journal of Advanced Transportation,2020,2020:DOI:10.1155/2020/6026140.
[157]Ye Xin,Zhou Jin,Li Yuedi,et al.A location privacy protection scheme for convoy driving in autonomous driving era[J].Peer-to-Peer Networking and Applications,2021,14(3):1388-1400.
[158]Zhu Qingfeng,Ji Sai,Shen Jian,et al.Privacy-preserving smart road-pricing system with trustworthiness evaluation in VANETs[J/OL].Sensors,2021,21(11).https://doi.org/10.3390/s21113658.
[159]Choi S,Kim J,Yeo H.TrajGAIL:generating urban vehicle trajectories using generative adversarial imitation learning[J].Transportation Research Part C:Emerging Technologies,2021,128(7):103091.
[160]Babaghayou M,Labraoui N,Maglaras L,et al.WHISPER:a location privacy-preserving scheme using transmission range changing for Internet of Vehicles[J/OL].Sensors,2021,21(7).https://doi.org/10.3390/s21072443.
[161]Gopal L,Singh A K,Shanmugam V.Power estimation in mobile communication systems[J].Computer and Information Science,2008,1(3):88-94.