哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

基于微區(qū)塊鏈的V2X地理動態(tài)入侵檢測說明

上??匕?/a> ? 來源:上??匕?/span> ? 作者:上海控安 ? 2021-04-28 17:26 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

車聯(lián)網(wǎng)(V2X)通過將其他設備與移動的車輛聯(lián)系起來,使運輸系統(tǒng)更加智能,但它也帶來了地理動態(tài)入侵問題,而現(xiàn)有的車輛入侵檢測系統(tǒng)(IDSs)只是部署了預設的靜態(tài)策略。區(qū)塊鏈作為一種新型的安全技術(shù),可以實現(xiàn)分散式防篡改,但由于其剛性結(jié)構(gòu),它尚未用于車輛入侵檢測系統(tǒng)。本文針對V2X提出了基于微區(qū)塊鏈的地理動態(tài)入侵檢測,并提出了一種新的嵌套式微區(qū)塊鏈結(jié)構(gòu),在該結(jié)構(gòu)中,在小區(qū)域內(nèi)部署的具有防篡改能力的微區(qū)塊鏈可以為車輛構(gòu)造局部入侵檢測策略,當車輛移動到另一個區(qū)域時,再通過所提出的微區(qū)塊鏈重復嵌套方案構(gòu)建時空動態(tài)入侵檢測系統(tǒng)策略。此外,本文還提出控制層來將入侵檢測系統(tǒng)策略動態(tài)地配置到微區(qū)塊鏈中。

引 言

V2X的愿景建立在高度互聯(lián)的車輛上,這些車輛通過各種通信方法(車輛對車輛、車輛對基礎設施等)收集有價值的數(shù)據(jù)來指導開車。然而,與車輛相連的大量實體不僅給駕駛帶來有用的信息,還給這些車輛帶來前所未有的風險。V2X中的車輛必須面對與其相關(guān)的不同實體的入侵,這些入侵具有多樣性和動態(tài)地理特征。針對車內(nèi)和車間網(wǎng)絡的各種入侵可以合作摧毀車輛,此外,車輛的頻繁移動導致針對車輛的入侵因位置和時間段而異,這意味著這些入侵具有高度的時空動態(tài)性。例如,一個地區(qū)的攻擊者可能會集中攻擊控制器局域網(wǎng)(CAN)總線,而另一個地區(qū)的攻擊者則對Sybil攻擊感興趣。

近年來,大量傳統(tǒng)入侵檢測系統(tǒng)被提出用于智能車輛。具體來說,諸如遞歸神經(jīng)網(wǎng)絡(RNNs)、卷積神經(jīng)網(wǎng)絡(CNNs)、統(tǒng)計技術(shù)和長短期記憶(LSTM)等技術(shù)已被用作檢測針對車輛的入侵的模型。例如,RNN和LSTM被結(jié)合起來,形成了識別拒絕服務攻擊(DOS)、惡意軟件攻擊和針對機器人車輛的命令注入攻擊的策略。統(tǒng)計技術(shù)被用來檢測針對車載自組織的網(wǎng)絡虛假信息攻擊和西比爾攻擊。遞歸最小二乘濾波被用來識別對車輛傳感器的入侵。

然而,傳統(tǒng)的智能決策支持系統(tǒng)有三個缺點。由于缺乏可靠的本地入侵樣本,每個傳統(tǒng)的入侵檢測系統(tǒng)通常只能檢測針對車內(nèi)和車間網(wǎng)絡的特定部分(例如,can總線、遠程信息處理單元)的特定攻擊(例如,欺騙攻擊、重放攻擊),而不是在特定區(qū)域盛行的入侵方法。傳統(tǒng)的身份識別系統(tǒng)通常建立在一個或兩個特定的模型上(例如卷積神經(jīng)網(wǎng)絡、循環(huán)神經(jīng)網(wǎng)絡)。傳統(tǒng)入侵檢測系統(tǒng)的結(jié)構(gòu)是靜態(tài)的,這表明部署在系統(tǒng)節(jié)點中的檢測策略是靜態(tài)的,不能隨著入侵方法的變化而變化。

因此,如何有效地檢測V2X中大量的動態(tài)入侵仍然是一個有待解決的問題。為了應對V2X中入侵檢測的挑戰(zhàn),我們首先將地理動態(tài)入侵檢測(GDID)概念化,并說明其愿景。GDID旨在基于可靠的本地入侵樣本,為本地車輛按需動態(tài)提供入侵檢測策略。

最近,以防篡改和不可否認性為特征的區(qū)塊鏈技術(shù)已被用于處理車輛到電網(wǎng)網(wǎng)絡中的安全問題;因此,我們試圖用區(qū)塊鏈技術(shù)建立一個GDID模式。然而,很難用傳統(tǒng)的區(qū)塊鏈來建造GDID模式,因為它不加區(qū)別地存儲屬于不同地區(qū)的數(shù)據(jù),并且需要很高的時間成本來存儲區(qū)塊鏈的數(shù)據(jù)。因此,我們提出了一個微區(qū)塊鏈架構(gòu)來為GDID模式構(gòu)建可靠的入侵策略。架構(gòu)包含一個宏觀區(qū)塊鏈和幾個微觀區(qū)塊鏈。本地入侵樣本和入侵檢測策略可以通過在特定區(qū)域部署和運行的微區(qū)塊鏈架構(gòu)快速存儲、預付和傳播。此外,幾個微區(qū)塊鏈可以構(gòu)建更大的微區(qū)塊鏈,這使得能夠為在大區(qū)域周圍移動的車輛提供時空動態(tài)入侵檢測策略。微區(qū)塊鏈收集的所有數(shù)據(jù)將存儲在宏區(qū)塊鏈,用于驗證收集的數(shù)據(jù)的合法性,并為數(shù)據(jù)提供商制作加密貨幣。GDID模式的構(gòu)建不僅需要可靠的本地數(shù)據(jù)集,還需要入侵策略的動態(tài)部署。因此,我們建議在微區(qū)塊鏈體系結(jié)構(gòu)上建立一個分布式分層控制層,以建立一個GDID模式。

地理動態(tài)入侵檢測

為了識別V2X通信中的入侵,我們首先將GDID概念化。我們將GDID定義為一個安全的分布式系統(tǒng),能夠基于可靠的區(qū)域入侵樣本在車輛上動態(tài)部署入侵檢測策略。如圖1所示,從GDID抽象出三個實體:授權(quán)車輛、入侵檢測策略提供商和基礎設施提供商。

pIYBAGBZQlyAGv1ZAAl0QO8AAsQ953.png

圖1 從GDID抽象出三個實體:授權(quán)車輛、入侵檢測策略提供商和基礎設施提供商

GDID的好處總結(jié)如下。當入侵隨著環(huán)境而變化時,授權(quán)車輛可以動態(tài)地獲得可靠的入侵檢測策略。對于GDID來說,收集到的可靠的本地數(shù)據(jù)集不僅提供了有關(guān)本地入侵的情報,還為構(gòu)建專業(yè)和可靠的入侵檢測策略提供了素材。基礎設施提供者的任務由入侵檢測策略提供商配置和協(xié)調(diào);因此,基礎設施可以提供更可靠的服務。由于GDID主要嘗試構(gòu)建適合本地環(huán)境的各種可靠的入侵檢測策略,因此傳統(tǒng)的入侵檢測模型可以在GDID重復使用。

基于微區(qū)塊鏈的地理動態(tài)入侵檢測模式

架構(gòu)總覽

如圖2所示,基于微區(qū)塊鏈的地理動態(tài)入侵檢測(MBID)模式包含四層:微區(qū)塊鏈層、虛擬化層、控制層以及應用和管理層。微區(qū)塊鏈層為MBID中的數(shù)據(jù)收集和入侵檢測策略部署提供了可靠性和激勵。虛擬化層旨在提高部署微型區(qū)塊鏈的效率和靈活性。控制層提供微區(qū)塊鏈管理服務、入侵檢測統(tǒng)計服務、入侵檢測模型上傳服務和入侵模型部署服務。應用和管理層包含MBID的應用和管理接口

pIYBAGBZQmmAGaAIAAkQZX1NIAs046.png

圖2 基于微區(qū)塊鏈的地理動態(tài)入侵檢測

微區(qū)塊鏈層

MBID需要一種機制,該機制不僅提供激勵來鼓勵用戶共享更多的入侵檢測策略、入侵樣本和入侵模型,而且能夠確保這些數(shù)據(jù)的可靠性。因此,我們試圖提出一個區(qū)塊鏈層,為MBID中的數(shù)據(jù)收集和部署提供可靠性和激勵。傳統(tǒng)區(qū)塊鏈不能直接部署在MBID中,原因如下。在MBID中,需要在本地存儲與特定區(qū)域和時隙相關(guān)的入侵樣本和入侵檢測策略,而不引入無關(guān)數(shù)據(jù)。但是,傳統(tǒng)的區(qū)塊鏈節(jié)點包含區(qū)塊鏈收集的所有數(shù)據(jù)。

在不同區(qū)域和時間段收集的數(shù)據(jù)需要易于關(guān)聯(lián),以構(gòu)建適合大區(qū)域的入侵檢測策略。然而,為每個地區(qū)部署一個獨立的傳統(tǒng)區(qū)塊鏈會破壞數(shù)據(jù)集的相關(guān)性。在MBID中,數(shù)據(jù)提供者應該快速得到報酬,以保持他們共享可靠的入侵樣本和入侵檢測策略的熱情。然而,傳統(tǒng)的區(qū)塊鏈需要很多時間來確認交易。

微區(qū)塊鏈架構(gòu)的結(jié)構(gòu):微區(qū)塊鏈架構(gòu)旨在加快小區(qū)域入侵樣本收集和入侵檢測策略部署的速度,同時保持這些數(shù)據(jù)的可靠性。為了減少等待確認的塊的數(shù)量和用于工作證明(PoW)的時間,微區(qū)塊鏈架構(gòu)被設計為由一個宏觀區(qū)塊鏈和大量微觀區(qū)塊鏈組成的區(qū)塊鏈。有待分析的尺寸最小的區(qū)域稱為基本區(qū)域。微區(qū)塊鏈是為用戶收集數(shù)據(jù)和部署入侵檢測策略而構(gòu)建,用戶位于由幾個基本區(qū)域組成的區(qū)域中。微區(qū)塊鏈可以重復嵌套形成更大的微區(qū)塊鏈,為從一個區(qū)域移動到另一個區(qū)域的車輛提供時空動態(tài)入侵檢測服務。由于微區(qū)塊鏈負責高效收集本地數(shù)據(jù)并快速預付數(shù)據(jù),其共識機制應該很簡單。對于拜占庭容錯(PBFT)共識機制微區(qū)塊鏈,可以采用以下主動機制來減輕惡意節(jié)點對投票過程的干擾。

由于攻擊只能通過串通位于PBFT的區(qū)塊鏈1/3以上的節(jié)點來實現(xiàn),因此可以通過添加更多節(jié)點來參與協(xié)商過程來減輕干擾。增加運行共識過程的成本也可以減輕惡意節(jié)點的干擾。例如,我們可以要求參與共識過程的節(jié)點提供一個PoW。當PoW的成本足夠大時,成為惡意節(jié)點的好處可能小于成為正常節(jié)點的好處。微區(qū)塊鏈體系結(jié)構(gòu)中的宏區(qū)塊鏈被設計用于存儲系統(tǒng)中分布的所有入侵樣本和入侵檢測策略;因此,宏觀上的區(qū)塊鏈需要被設定為一個傳統(tǒng)的區(qū)塊鏈,有一個PoW一致的機制來保證存儲在其中的數(shù)據(jù)的可靠性。

微區(qū)塊鏈中的入侵樣本和入侵檢測模型存儲:為了給特定的微區(qū)塊鏈提供入侵樣本/入侵檢測策略,微區(qū)塊鏈中的節(jié)點需要檢查數(shù)據(jù)提供者的身份。在這里,入侵檢測策略是基于入侵檢測模型構(gòu)建的,包括RNN、CNN、LSTM、隨機森林等。如果數(shù)據(jù)提供者因提供虛假信息而被列入信任機構(gòu)(TA)的黑名單,其上傳數(shù)據(jù)的請求將被拒絕。否則,數(shù)據(jù)提供商將使用其數(shù)字簽名對數(shù)據(jù)進行簽名,并將其發(fā)送到微區(qū)塊鏈的一個節(jié)點。由于入侵樣本有多種類型,入侵樣本需要使用模板來描述其內(nèi)容。例如,拒絕服務(DoS)攻擊的入侵樣本應該用協(xié)議類別、標志等來描述。節(jié)點會將收集到的入侵樣本組織到相應的微區(qū)塊鏈。在檢查上傳數(shù)據(jù)的簽名之后,微區(qū)塊鏈中的節(jié)點將數(shù)據(jù)打包成一個塊,并將該塊廣播給整個微區(qū)塊鏈。當所有節(jié)點都被確認后,該塊將被存儲在微區(qū)塊鏈中。由于微區(qū)塊鏈只存儲本地數(shù)據(jù),并自行向數(shù)據(jù)提供者付費,因此收集到的入侵樣本/入侵檢測模型應該存儲到宏區(qū)塊鏈中,讓微區(qū)塊鏈中的節(jié)點獲得獎勵。借助宏觀區(qū)塊鏈,一個地區(qū)收集的入侵情報可以被其他地區(qū)的用戶獲得。數(shù)據(jù)將由微區(qū)塊鏈中的每個節(jié)點簽名,然后發(fā)送到宏區(qū)塊鏈。簽署的數(shù)據(jù)將被組織為在宏觀區(qū)塊鏈中等待確認的塊。為了確認包含微區(qū)塊鏈上傳數(shù)據(jù)的塊,宏區(qū)塊鏈節(jié)點將檢查每個簽名和每個哈希值。一旦上傳到宏觀區(qū)塊鏈的數(shù)據(jù)被確認為合法,微觀區(qū)塊鏈的節(jié)點將根據(jù)上傳到宏觀區(qū)塊鏈的數(shù)據(jù)量賺取一些加密貨幣。為了獲得宏觀區(qū)塊鏈的報酬,所有微觀區(qū)塊鏈節(jié)點也充當宏觀區(qū)塊鏈節(jié)點。與本地存儲整個宏區(qū)塊鏈的完整節(jié)點不同,每個微區(qū)塊鏈節(jié)點只存儲最長的宏區(qū)塊鏈的頭部。他們可以像其他類似比特幣的區(qū)塊鏈節(jié)點一樣,通過使用簡化的支付驗證協(xié)議來檢查自己是否已被支付。如果收集的數(shù)據(jù)被發(fā)現(xiàn)是非法的,數(shù)據(jù)將被放棄,并且微區(qū)塊鏈中的節(jié)點將從微區(qū)塊鏈中移除。新節(jié)點將由TA部署,通過回滾到存儲在宏區(qū)塊鏈中的最后正確狀態(tài)來運行微區(qū)塊鏈。新加入的節(jié)點將由微區(qū)塊鏈結(jié)構(gòu)中的TA認證。TA可以使用公鑰基礎設施(PKI)來提供嚴格的識別和認證服務。如果運行微區(qū)塊鏈的節(jié)點繼續(xù)在包含非法數(shù)據(jù)塊的基礎上形成塊,它們將不會得到報酬。

微區(qū)塊鏈的入侵檢測策略部署:當入侵檢測策略涉及交付給用戶時,攻擊者可能會修改這些策略,因此,如何實現(xiàn)入侵檢測策略防篡改是亟待解決的問題。入侵檢測策略的部署應該通過在微區(qū)塊鏈體系結(jié)構(gòu)中加密和存儲策略來實現(xiàn),如果車輛連接到微型區(qū)塊鏈并向入侵策略提供商付費,它就可以獲得解密密鑰。當入侵檢測策略的表現(xiàn)不如其承諾時,車輛可以要求TA將策略提供商從微區(qū)塊鏈網(wǎng)絡中移除。微型區(qū)塊鏈交付網(wǎng)絡的不可用性不會影響已經(jīng)部署在車輛上的入侵檢測策略,因此,針對微區(qū)塊鏈交付網(wǎng)絡的不可用性執(zhí)行安全策略的解決措施如下。

首先,基于信譽的策略不依賴于微區(qū)塊鏈,需要作為基本策略嵌入到車輛中,盡管這些策略可能會導致大量的錯誤警報。那么車輛可以通過拒絕連接信譽值低的實體來保護自己。

其次,應該執(zhí)行從微區(qū)塊鏈獲得的入侵檢測策略來保護車輛。此外,目標區(qū)域的入侵檢測策略需要在車輛上路之前預先下載。圖3給出了入侵樣本傳送和入侵檢測策略部署的細節(jié)。

o4YBAGBZQnOAOvTeAAhK_wpgFaQ257.png

圖3 微區(qū)塊鏈的入侵樣本收集和入侵檢測策略部署

控制層

控制層關(guān)注身份認證、查詢和分析微區(qū)塊鏈中的入侵樣本、更新入侵檢測模型以及為車輛和管理人員部署入侵檢測策略。為了處理具有高度時空動態(tài)性的入侵,控制層中的控制器采用分布式和分層的體系結(jié)構(gòu)進行組織。對于旨在服務于小區(qū)域用戶的控制器,它們通常部署在具有時空感知的邊緣節(jié)點上。

分布式分層架構(gòu):控制層中的控制器基于它們所支配的區(qū)域大小,以分布式和分層結(jié)構(gòu)來組織。具體來說,在一個基本區(qū)域中,使用多個控制器而不是單個控制器來服務于該區(qū)域中的用戶,以防止單點故障。這些控制器以分布式方式組織,并部署在控制層架構(gòu)的低層。此外,為了滿足居住在包含幾個基本區(qū)域的大區(qū)域中的用戶的需求,需要控制層中更高級別的控制器。類似地,多個控制器被同時分配以覆蓋由幾個基本區(qū)域組成的大區(qū)域,并且它們也以分布式方式組織。上級控制器管理其大區(qū)域內(nèi)所有下級控制器;因此,他們主要負責提供只能在大區(qū)域或跨區(qū)域提供的服務。

動態(tài)更新:控制器需要通過分析微區(qū)塊鏈采集的入侵樣本,周期性地感知其覆蓋區(qū)域內(nèi)流行的入侵方法。隨后,控制器可以基于分析結(jié)果構(gòu)建可靠的入侵檢測策略。

可擴展部署:由于向MBID系統(tǒng)請求入侵檢測策略的車輛分布隨時變化,屬于不同區(qū)域的控制器的負擔具有可擴展的特征。這表明上級控制器需要主動收集其覆蓋區(qū)域內(nèi)下級控制器的需求信息。上層控制器需要包含下層控制器上的所有配置,并部署下層控制器,以可擴展的方式滿足用戶的需求。

pIYBAGBZQn2AYq68AAdPQYJjx0M371.png

圖4 虛擬化層支持的微型區(qū)塊鏈

虛擬化層

如圖4所示,微區(qū)塊鏈建立在虛擬化層上。虛擬化層旨在通過提供數(shù)據(jù)收集器、存儲資源、計算資源和網(wǎng)絡資源的邏輯視圖來支持微區(qū)塊鏈層和控制層的可靠運行。在微區(qū)塊鏈體系結(jié)構(gòu)中,許多微區(qū)塊鏈同時存在于一個基本區(qū)域,其中每個微區(qū)塊鏈需要獨立的存儲資源、計算資源和網(wǎng)絡資源。然而,為每個邊緣節(jié)點和云中心構(gòu)建分配網(wǎng)絡資源、計算資源和存儲資源的靜態(tài)策略來運行不同類型的微區(qū)塊鏈是不切實際的??刂茖又锌刂破鞯奈恢煤蛿?shù)量是動態(tài)的,而不是靜態(tài)的。因此,微區(qū)塊鏈層和控制層應該基于虛擬化技術(shù)來構(gòu)建。網(wǎng)絡切片建立在網(wǎng)絡功能虛擬化和軟件定義的網(wǎng)絡技術(shù)之上。通過網(wǎng)絡切片,每個服務可以有一個專用于運行該服務的特定網(wǎng)絡,因此網(wǎng)絡切片可用于為部署在同一地區(qū)的微區(qū)塊鏈構(gòu)建對等(P2P)網(wǎng)絡。特別是,可以通過為每個微區(qū)塊鏈構(gòu)建唯一的網(wǎng)絡片來保證塊廣播的速度。此外,虛擬機可用于為微區(qū)塊鏈節(jié)點和控制器動態(tài)提供計算資源。通過利用以分布式方式將數(shù)據(jù)塊存儲到邊緣節(jié)點的虛擬存儲技術(shù),可以解決存儲具有大量數(shù)據(jù)的微區(qū)塊鏈的問題。

應用和管理層

應用和管理層為用戶提供應用界面和管理界面。具體來說,當它接收到來自車輛的請求時,它將授權(quán)車輛發(fā)送的請求轉(zhuǎn)換成可由控制層操作的服務。用戶可以從其他層獲得入侵檢測相關(guān)服務(例如,入侵檢測策略更新、入侵信息分析)和管理服務(例如,移除區(qū)塊鏈節(jié)點),而不必知道它們?nèi)绾喂ぷ鞯募毠?jié)。

微區(qū)塊鏈的架構(gòu)的優(yōu)點

在V2X場景中,車輛需要面對各種各樣的攻擊,這些攻擊因時間和位置而異。微區(qū)塊鏈增強了V2X的安全性,具體如下。當車輛從一個區(qū)域移動到另一個區(qū)域時,微型區(qū)塊鏈可以重復嵌套,以提供適合車輛實時位置的防篡改入侵檢測策略。微區(qū)塊鏈結(jié)構(gòu)能夠以防篡改的方式在特定區(qū)域高效地收集可靠的入侵檢測模型和入侵樣本??尚湃肭謾z測模型和區(qū)域入侵樣本可用于為目標區(qū)域構(gòu)建可靠的入侵檢測策略。微區(qū)塊鏈結(jié)構(gòu)提供了分散式結(jié)構(gòu),為分散和頻繁移動的車輛提供入侵檢測服務,并且消除了單點故障。

性能評估

為了比較MBID與常規(guī)IDS的性能,在運行于具有13,335,276 kb RAM特斯拉K80 GPU英特爾Xeon 2.3 Ghz CPU的云平臺上的Keras上進行了仿真

與常規(guī)入侵檢測系統(tǒng)相比,MBID中的微區(qū)塊鏈可以確保為構(gòu)建入侵檢測策略而收集的入侵樣本是全面的,并且不可修改。而且MBID基于位置和時隙動態(tài)部署入侵策略,常規(guī)IDS是靜態(tài)部署的。為了模擬MBID,我們基于原始訓練數(shù)據(jù)集訓練一個經(jīng)典的反向傳播(BP)神經(jīng)網(wǎng)絡,其中周期和批量大小分別設置為12和128。為了模擬不能防止篡改的常規(guī)入侵檢測系統(tǒng),我們在MBID中用相同的模型和參數(shù)訓練BP神經(jīng)網(wǎng)絡1,同時使用修改的入侵樣本,其中一半的攻擊被修改為正常數(shù)據(jù)。為了模擬無法獲得足夠訓練數(shù)據(jù)集的規(guī)則入侵檢測系統(tǒng),我們基于原始入侵數(shù)據(jù)集一半大小的不完整入侵樣本訓練神經(jīng)網(wǎng)絡2,其中模型和參數(shù)與MBID中使用的神經(jīng)網(wǎng)絡相同。MBID、BP神經(jīng)網(wǎng)絡1和BP神經(jīng)網(wǎng)絡2的檢測率如圖5所示??梢钥闯?,在相同的入侵檢測模型下,MBID提供的入侵檢測策略比普通IDS提供的策略更準確。此外,MBID有潛力提供基于其他模型構(gòu)建的入侵檢測策略。

o4YBAGBZQoeAATwZAAHVRyl3ZWs274.png

圖5 MBID、BP神經(jīng)網(wǎng)絡1和BP神經(jīng)網(wǎng)絡2的檢測率

與傳統(tǒng)的公共區(qū)塊鏈相比,微區(qū)塊鏈結(jié)構(gòu)在審計新收集的數(shù)據(jù)塊方面更有效。具體來說,公共區(qū)塊鏈節(jié)點通過驗證簽名、找到塊的PoW并對驗證的數(shù)據(jù)進行簽名來宣布對塊進行審計。微區(qū)塊鏈通過驗證簽名、創(chuàng)建關(guān)于該塊和前一個塊的散列值以及對驗證的數(shù)據(jù)進行簽名來宣布它。我們使用Java模擬微區(qū)塊鏈和公共區(qū)塊鏈,其中公共區(qū)塊鏈1、公共區(qū)塊鏈2和公共區(qū)塊鏈3的難度級別分別設置為5、6和10。難度等級是從0到255的整數(shù),難度等級較高的公共區(qū)塊鏈需要更多的時間來查找PoW。假設當區(qū)塊鏈審計一個數(shù)據(jù)塊時,用戶可以獲得一個加密貨幣;圖6中給出了用戶接收的加密貨幣的數(shù)量和一個節(jié)點宣布驗證這些塊的時間成本之間的關(guān)系??梢钥闯?,微區(qū)塊鏈花在宣布驗證塊上的時間更少。此外,向區(qū)塊鏈上傳入侵檢測相關(guān)數(shù)據(jù)的用戶可以在有限的時間內(nèi)使用微型區(qū)塊鏈獲得更多的加密貨幣。

pIYBAGBZQpCAYHKuAAI6P3r85pQ901.png

圖6用戶獲得的加密貨幣數(shù)量與用于宣布驗證塊的時間成本之間的關(guān)系

總 結(jié)

在V2X中,移動的車輛面臨地理動態(tài)入侵。在本文中,我們提出了基于微鎖鏈的入侵檢測,根據(jù)車輛的位置變化動態(tài)配置入侵檢測策略。特別是,在MBID中,提出了一種微區(qū)塊鏈體系結(jié)構(gòu)來收集本地入侵樣本,這些樣本可用于構(gòu)建適合當前狀態(tài)的入侵檢測策略。提出了一種基于微區(qū)塊鏈架構(gòu)的控制層,基于本地入侵信息動態(tài)部署車輛入侵檢測策略。通過重復嵌套不同的微區(qū)塊鏈,微區(qū)塊鏈架構(gòu)可以為從一個地方移動到另一個地方的車輛提供地理動態(tài)入侵檢測策略。仿真結(jié)果表明,提出的入侵檢測方法比傳統(tǒng)入侵檢測系統(tǒng)更準確。該方法對提高V2X的安全性具有重要意義。

fqj

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 神經(jīng)網(wǎng)絡

    關(guān)注

    42

    文章

    4840

    瀏覽量

    108112
  • 檢測
    +關(guān)注

    關(guān)注

    5

    文章

    4918

    瀏覽量

    94280
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    智駕進階之路:V2X打通車與萬物互聯(lián),航芯安全芯片守護產(chǎn)業(yè)行穩(wěn)致遠

    V2X規(guī)模化商用加速落地安全筑牢智能出行生態(tài)基石隨著全球汽車產(chǎn)業(yè)加速向智能化、網(wǎng)聯(lián)化深度轉(zhuǎn)型,V2X技術(shù)正從試點示范邁向規(guī)?;逃?。當車輛、道路、云端實現(xiàn)高度互聯(lián),安全風險也隨之加劇——偽造交通信號
    的頭像 發(fā)表于 04-17 11:57 ?320次閱讀
    智駕進階之路:<b class='flag-5'>V2X</b>打通車與萬物互聯(lián),航芯安全芯片守護產(chǎn)業(yè)行穩(wěn)致遠

    新能源汽車V2X通信模塊:Fakra連接器與傳統(tǒng)射頻接口的兼容性設計方案

    隨著智能網(wǎng)聯(lián)汽車的發(fā)展,V2X通信模塊已成為新能源汽車電子架構(gòu)中的關(guān)鍵組成部分。在車載射頻系統(tǒng)中,F(xiàn)akra連接器憑借標準化設計、可靠的鎖扣結(jié)構(gòu)以及良好的屏蔽性能,成為車規(guī)級通信接口的重要選擇。然而
    的頭像 發(fā)表于 03-31 09:16 ?1042次閱讀
    新能源汽車<b class='flag-5'>V2X</b>通信模塊:Fakra連接器與傳統(tǒng)射頻接口的兼容性設計方案

    智能座艙與V2X車聯(lián)網(wǎng)發(fā)展加速:汽車電子射頻連接器可靠性測試標準解析

    隨著汽車智能化與網(wǎng)聯(lián)化不斷發(fā)展,智能座艙與V2X車聯(lián)網(wǎng)技術(shù)正在加速落地,車載通信系統(tǒng)的復雜度和數(shù)據(jù)傳輸需求持續(xù)提升。在這一背景下,射頻連接器作為車載通信路中的關(guān)鍵接口組件,對系統(tǒng)穩(wěn)定性與信號傳輸
    的頭像 發(fā)表于 03-25 09:10 ?1087次閱讀
    智能座艙與<b class='flag-5'>V2X</b>車聯(lián)網(wǎng)發(fā)展加速:汽車電子射頻連接器可靠性測試標準解析

    星創(chuàng)帶你了解V2X在無人礦山車輛編隊應用案例

    今天就來聊聊V2X是如何讓礦車變成"智能集群"的,順便分享下SV910這款雙5G車載網(wǎng)關(guān)的實測體驗。
    的頭像 發(fā)表于 01-21 17:43 ?1953次閱讀

    Qorvo UWB和V2X技術(shù)構(gòu)筑車聯(lián)網(wǎng)安全防線

    超寬帶(UWB)作為一種射頻(RF)無線技術(shù),可增強高級駕駛輔助系統(tǒng)(ADAS)及聯(lián)網(wǎng)自主駕駛汽車(CAV)傳感器套件的性能。引入UWB技術(shù),有望通過避免致命碰撞、確?!败噷θf物(V2X)”連接安全可靠地部署,從而挽救更多生命。
    的頭像 發(fā)表于 01-08 15:51 ?420次閱讀
    Qorvo UWB和<b class='flag-5'>V2X</b>技術(shù)構(gòu)筑車聯(lián)網(wǎng)安全防線

    1分鐘秒懂v2x車聯(lián)網(wǎng)技術(shù)

    有一個一個有趣的問題:高德地圖是怎么知道我前面的紅燈還剩幾秒的呢??這個是怎么實現(xiàn)的呢?其實,這背后涉及到一個很多廠家賣力宣傳,但大部分用戶都會忽略的功能——V2X(車路協(xié)同)。車路協(xié)同已經(jīng)被納入
    的頭像 發(fā)表于 09-02 17:44 ?929次閱讀
    1分鐘秒懂<b class='flag-5'>v2x</b>車聯(lián)網(wǎng)技術(shù)

    Linux服務器入侵檢測與應急響應流程

    作為一名運維工程師,你是否曾在凌晨3點接到告警電話?服務器異常、流量暴增、CPU飆升...這些可能都是入侵的征兆。本文將分享一套完整的Linux服務器入侵檢測與應急響應流程,讓你在面對安全事件時有條不紊,快速定位并解決問題。
    的頭像 發(fā)表于 08-21 17:29 ?2209次閱讀

    X-Ray檢測技術(shù)及其應用

    X-Ray檢測技術(shù)在材料無損檢測中的應用日益廣泛,并且隨著技術(shù)的不斷革新,其應用范圍也在持續(xù)拓展。X-Ray檢測的基本原理
    的頭像 發(fā)表于 07-22 14:48 ?1327次閱讀
    <b class='flag-5'>X</b>-Ray<b class='flag-5'>檢測</b>技術(shù)及其應用

    顯著改善異步電機動態(tài)性能的磁觀測方法

    定子磁,通過檢測反電動勢和磁的正交度自動補償定子磁,以獲得磁的精確觀測。這種新的定子磁
    發(fā)表于 07-15 14:42

    納芯發(fā)布NSCSA21x系列電流檢測放大器

    近日,納芯正式發(fā)布NSCSA21x系列高精度電流檢測放大器,具備-2V至28V共模輸入范圍、±5μV
    的頭像 發(fā)表于 06-27 15:47 ?1813次閱讀
    納芯<b class='flag-5'>微</b>發(fā)布NSCSA21<b class='flag-5'>x</b>系列電流<b class='flag-5'>檢測</b>放大器

    ArkUI-X在Android平臺動態(tài)化開發(fā)指南

    目的; 場景2:特性Bundle動態(tài)化,特性和宿主應用發(fā)布解耦; 開發(fā)指南 目錄說明 動態(tài)加載時要求應用沙箱內(nèi)目錄架構(gòu)如下所示: /data/data/應用/files/arkui-
    發(fā)表于 06-15 23:33

    科普|V2X是什么意思?

    V2X(Vehicle-to-Everything,車聯(lián)網(wǎng))是一種革命性的通信技術(shù),賦予車輛與周圍環(huán)境(如其他車輛、道路基礎設施、行人、云網(wǎng)絡等)進行實時數(shù)據(jù)交互的能力。通過整合多種通信協(xié)議和技術(shù)
    的頭像 發(fā)表于 05-31 09:38 ?2891次閱讀
    科普|<b class='flag-5'>V2X</b>是什么意思?

    ?車聯(lián)網(wǎng)V2X通信:貼片電容信號完整性優(yōu)化與EMC設計

    信號等多源干擾。作為通信路電源與信號去耦的核心元件,貼片電容的信號完整性(SI)與電磁兼容性(EMC)性能成為保障通信質(zhì)量的關(guān)鍵。東莞市平尚電子科技有限公司(平尚科技)通過AEC-Q200與IATF 16949雙認證的貼片電容技術(shù),為V2X通信提供了從芯片到系統(tǒng)的可靠性
    的頭像 發(fā)表于 05-12 15:22 ?914次閱讀
    ?車聯(lián)網(wǎng)<b class='flag-5'>V2X</b>通信:貼片電容信號完整性優(yōu)化與EMC設計

    V2X技術(shù)全解析

    一、技術(shù)定義與核心組成 V2X(Vehicle-to-Eeverything)是一種基于無線通信技術(shù)的車聯(lián)萬物系統(tǒng),允許車輛與周邊交通參與者(車、人、基礎設施、云端)進行實時數(shù)據(jù)交互,實現(xiàn)360
    的頭像 發(fā)表于 05-10 15:15 ?6455次閱讀
    <b class='flag-5'>V2X</b>技術(shù)全解析

    基于CANoe的V2X安全通信方案

    V2X通信中,車輛與路側(cè)設備(RSU)需實時交換關(guān)鍵數(shù)據(jù)(如緊急制動、道路異常等場景信息)。為了確保車輛與周圍環(huán)境之間的V2X通信安全,通常會基于公鑰基礎設施(PKI)來部署通信安全認證系統(tǒng)。
    的頭像 發(fā)表于 05-07 13:40 ?1639次閱讀
    基于CANoe的<b class='flag-5'>V2X</b>安全通信方案
    鄄城县| 武威市| 青铜峡市| 元氏县| 宜兰市| 东阿县| 饶河县| 喀什市| 韶山市| 铁力市| 砚山县| 宁武县| 巴东县| 南皮县| 鹤壁市| 隆子县| 天镇县| 南丰县| 龙里县| 徐水县| 华容县| 吴堡县| 肥乡县| 安吉县| 阳山县| 弥渡县| 平泉县| 蛟河市| 安徽省| 德兴市| 从化市| 新邵县| 万盛区| 西安市| 武威市| 银川市| 文水县| 梅河口市| 自治县| 彰化市| 米泉市|