一种结合区块链与边缘计算的车联网访问控制策略

暴田双 ,  高昊昱

内蒙古工业大学学报(自然科学版) ›› 2025, Vol. 44 ›› Issue (1) : 88 -96.

PDF (4191KB)
内蒙古工业大学学报(自然科学版) ›› 2025, Vol. 44 ›› Issue (1) : 88 -96. DOI: 10.13785/j.cnki.nmggydxxbzrkxb.2025.01.013
信息工程

一种结合区块链与边缘计算的车联网访问控制策略

作者信息 +

An access control scheme for internet of vehicles combining blockchain and edge computing

Author information +
文章历史 +
PDF (4290K)

摘要

安全的车联网访问控制,有助于解决车联网中数据易被篡改、易泄露和访问控制单一化的问题。针对上述问题提出一种车联网访问控制方案。首先,利用全局区块链对数据与访问策略进行有效存储。其次,设计了一个基于区块链的车联网信任评估方案(blockchain based trust evaluation,BBTE),将推荐信任划分为三类,利用Critic得出三种推荐信任的最优权重,并通过本地区块链协助RSU计算最终信任值。再次,利用NS3仿真平台验证方法的安全性和准确性,计算对恶意节点识别的准确度和检出率。最后,构造层级访问控制策略,并通过剪枝技术进一步优化。结果表明,该方案在当下车联网环境中可以应对多种恶意攻击,并且在不同环境下对恶意节点的识别率都有良好的表现,所构建的访问策略能够有效降低车辆的计算和传输开销,同时达到了多角色的访问需求。

Abstract

Secure access control in the internet of vehicles (IoV) can effectively address issues such as data tampering, leakage, and the simplification of access control mechanisms. To tackle these challenges, we propose an IoV access control scheme. Firstly, a global blockchain is utilized to efficiently store data and access policies. Secondly, a blockchain-based trust evaluation (BBTE) scheme for IoV is designed, which categorizes recommended trust into three types. The optimal weights for these three types of recommended trust are derived using the CRITIC method, and the final trust value is computed with the assistance of roadside units (RSU) through local blockchains. Thirdly, the NS3 simulation platform is employed to verify the security and accuracy of the proposed method, calculating the accuracy and detection rate for identifying malicious nodes. Lastly, a hierarchical access control policy is constructed and further optimized through pruning techniques. The results demonstrate that this scheme can withstand various malicious attacks in current IoV environments and exhibits excellent performance in identifying malicious nodes across different settings. The constructed access policy effectively reduces computational and transmission overheads for vehicles while satisfying multi-role access requirements.

Graphical abstract

关键词

车联网 / 区块链 / 边缘计算 / 访问控制

Key words

internet of vehicles / blockchain / edge computing / access control

引用本文

引用格式 ▾
暴田双,高昊昱. 一种结合区块链与边缘计算的车联网访问控制策略[J]. 内蒙古工业大学学报(自然科学版), 2025, 44(1): 88-96 DOI:10.13785/j.cnki.nmggydxxbzrkxb.2025.01.013

登录浏览全文

4963

注册一个新账户 忘记密码

车联网(internet of vehicles,IoV)利用无线通信技术在车辆之间共享信息,有助于实现自动驾驶并维护交通安全。通过V2V(vehicle-to-vehicle)与V2I(vehicle-to-infrastructure)等技术,对道路阻塞和移动轨迹等信息进行交互,营造安全的驾驶环境[1]。为防止不法分子窃听和篡改信息,信息交互必须保证数据的完整性与安全性,否则容易受到恶意攻击而导致交通事故,此类恶意攻击包括重播、伪装、消息篡改等[2]。故需实施有效的访问控制来管理车联网中的信息资源。

1 相关研究

1.1 区块链在车联网访问控制中的应用

自20世纪70年代以来,已有许多访问控制方法用于实现访问控制。例如,文献[3]将基于角色的访问控制(role-based access control,RBAC)通过智能合约实现,但RBAC是一个静态模型,这使得它难以适应IoV设备的频繁变化。刘雪娇等[4]提出基于属性的访问控制(attributes based access control,ABAC)管理链上数据,建立了一种多属性层级访问控制策略,通过权重属性基加密方式来简化访问控制策略的繁琐程度,但无法实现对车辆可信度的控制。Nakamura等[5]提出了一种基于权能的访问控制(ca-pability-based access control,CapBAC)方案,该方案使用智能合约来存储和管理能力令牌,即维护用户在特定资源上的允许动作的特殊数据结构,但CapBAC更侧重于解决IoV动态的网络拓扑结构问题。以上文献未考虑恶意节点的识别以及链上数据的可信性,恶意节点可能发送虚假或者错误信息,数据的可靠性与安全性无法得到保证。

1.2 信任计算发展现状

利用信任管理机制,可以有效地识别节点的可信程度,信任值越高,节点发布的消息越可信。Chen等[6]构建了一个由双层区块链构成的数据共享系统,并设计了一个合理的信任评估方案,它通过组合负共享记录和正共享记录来对不同提供商的服务质量进行评分。Kang等[7]提出了一个基于联盟区块链的IoV数据共享系统,采用三权重主观逻辑模型来精细化管理车辆的信誉度,车辆可根据信誉度的高低选择最适合的数据提供商和更可靠的数据源,提高数据可信度。目前,已有大量研究讨论了车联网中节点安全增强的问题,文献[8]利用区块链整合车联网架构,在面对复杂的车辆环境时,考虑到区块链节点的信任属性以及共识节点的数量,采用拜占庭容错(practical Byzantine fault tolerance,PBFT)算法来实现共识,保证节点的安全性。文献[9]提出了一种基于区块链技术的车载网络去中心化信任管理系统,节点在搭建好的区块链系统上部署智能合约并采用工作量证明共识(proof of work,PoW)算法作为基础,在RSU上计算相关车辆的信任值,并协作维护更新信任区块链,实现安全的数据共享。

1.3 属性基加密

属性基加密(ciphertext policy attribute based encryption,CP-ABE)具备细粒度访问控制功能,能够实现对密文的精细策略控制。密文策略的属性基加密可由用户制定访问控制策略,只有属性集合与访问结构相符合,才能成功解密密文得到明文,以此实现IoV数据细粒度的访问控制。因其属性数目越多,复杂度越高,加解密开销随策略复杂度的增加而线性增加,存在计算开销大的缺陷。采用CP-ABE方案和多链平台相结合,以高效、细粒度、透明和可追溯的方式实现轻松安全的访问控制[10]

2 信任评估方法BBTE

通过收集行为状态信息来评估车辆节点的信任值,快速准确地识别出IoV中的恶意车辆。本节所提出的信任评估方法全面地考虑了初始信任、历史信任、推荐信任与RSU观测信任这四种核心决策因子。

2.1 初始信任

车辆在可信平台模块(trusted platform module,TPM)中存储了一些基本安全信息,这些信息主要是车辆的基本安全属性。依据系统安全策略,将对车辆安全性能产生影响的属性信息分为m个不同的指标,每个指标具有相应的系统安全相关度,分别为Si0, 1i=1, 2, ,并为其分配权重ωi,则车辆的初始信任为:

IT=i=1mωisi

车辆通过RSU周期性地计算更新它的基本安全属性,RSU验证之后存储在由RSU构建的区块链上。

2.2 历史信任

历史信任,也称经验信任,是根据双方之间的历史交互记录得出的信任度。IoV系统具有时效性要求,因此需要将交互时段纳入考虑,对节点历史信任的计算公式如下:

HTi, j=i=1m2e-Δti/rSFieΔti/r+e-Δti/rESij

式中:SFi为信息资源的权重,根据信息资源与安全的相关性分配;m为车辆ij历史交互总数;Δti是计算当下时间和申请访问时间的时间戳,Δti越大,对应的权重越小;参数r的具体数值由时间单元确定;ESij表示消息接收者j对发送者i的信任评价。根据信息与安全的相关性,对车联网中的信息资源的分类见表1

2.3 推荐信任

车辆节点之间没有信息交互或者交互较少时,节点就需要收集多个推荐节点来计算推荐信任,使用统一判断标准容易造成误差。因此,本文根据推荐节点k与评估节点i的关联程度,分成三类并分别计算各自的推荐信任,并通过Critic权重法确定各类推荐信任的最优权重,得出总推荐信任值TRij

2.3.1 直接推荐信任

将与评估节点i有直接互动的节点k定义为直接推荐节点,这类节点对于评估节点来说,其直接信任值TDik可直接用作衡量这类节点关系可信度的一个重要指标,则直接推荐信任计算如下:

TRdi, j=k=1mCikMikk=1mCikMikTDkj

式中:Cik表示推荐可信度是评估节点i对推荐节点k给出的推荐信任的信任程度,Cik0, 1m为直接推荐节点个数;Mik为节点i和直接推荐节点k的交互次数。

2.3.2 间接推荐信任

将那些与评估节点i具有间接互动关系的推荐节点k定义为间接推荐节点。传统的推荐信任模型是以节点的信任值作为权重,公式如下:

TRi, j=k=1mTRi, kTRk, j

式中:TRi, k表示节点i对节点k的信任值,节点i对节点k的信任值越高,说明了推荐信任的重要性,但需要警惕合谋攻击和诋毁攻击等潜在威胁。夏辉等[11]利用余弦相似度函数计算推荐信任值,但没有充分考虑信息价值之间的差异,本文利用皮尔逊相关系数描述二者对共同评过分的问题的看法差异。车辆节点i一段时间t内对m个节点的成功交互评分ra1, ra2, , ram,而车辆k对这m辆车的成功交易评分ro1, ro2, , rom,则节点i对节点k评分的相似度公式如下:

Pi, k=j=1mrajroj-j=1mrajj=1mrojj=1mraj2-j=1mraj2j=1mroj2-j=1mroj2

Pi, k0, 1Pi, k的值增加会导致ik之间的评分相似度提高,这意味着其对网络中其他节点的评价更趋一致,则间接推荐信任计算如下:

TRini, j=k=1mpi, kTRk, j

2.3.3 陌生推荐信任

本文将与评估节点i没有交互关系的推荐节点k定义为陌生推荐节点,评估节点对该类推荐节点的评估信任度为trui,为防止诋毁攻击,加入反馈满意度,反馈满意度FCi0, 1,如果FCi<0.5,则认为该推荐节点不可信,将其推荐信任丢弃;否则认为该节点的推荐信息可信,筛选后的推荐信任集合B=tru1, tru2, , truN,则陌生推荐信任计算公式如下:

TRui, j=i=1NtruiN

2.3.4 总体推荐信任

夏辉等[11]采用基于熵权的模糊层次分析法来确定三种推荐信任最优权重,但没有考虑数据之间的关系,本文采用Critic权重法来确定三种推荐信任最优权重,Critic权重法是一种比熵权法更好的客观赋权法,主要是利用数据的波动性或者数据之间的关系情况进行权重计算。用n表示车辆节点样本个数,m表示推荐信任的评价指标个数,本文中推荐信任的评价指标分别为直接、间接、陌生推荐信任,即m=3,生成初始指标指数矩阵 X

X=x11x1nxm1xmn

在矩阵中,xij代表第i个样本对第j个评价指标的具体数值。

1) 无量纲化处理。为了消除因不同量纲带来的影响,需要对各个评价指标进行无量纲化处理。采用正向指标处理,即指标值越大代表绩效越好,表示如下:

x^ij=xj-xminxmax-xmin

2) 指标变异性。通过标准差来展示各指标内部数值的差异和波动情况,标准差的增大意味着指标的评价变化更加显著,因此需要更多的权重分配给这些指标。标准差的计算公式如下:

x¯j=1ni=1nxijsj=i=1nxij-x¯j2n-1

式中:sj代表j项评价指标的标准差。

3) 指标冲突性。使用相关系数来衡量指标之间的关联程度。当一个指标与其他指标之间的关联性较强时,说明它与其他指标之间的冲突性较小,表明这些指标传达的信息相似,因此该指标应该被赋予较低的权重。计算公式如下:

Rj=i=1m1-rij

式中:rij代表评价指标ij之间的相关系数。

4) 信息量。

Cj=Sj×Rj=Sji=1m1-rij

j个评价指标在整个评价指标体系中的作用随Cj的增大而变重,则应该被赋予更大的权重。

5) 权重。

ωj=Cjj=1mCj

通过加权求和的方法来计算每一个评价指标分配的权重。由此,可以确定出最优的权重分配方案,总推荐信任计算如下:

TRi, j=ω1TRi, jd+ω2TRi, jin+ω3TRi, ju

式中:ω1ω2ω3分别是直接、间接、陌生推荐信任所占的权重。

2.4 RSU观测信任

RSU可以作为观测者检测车辆的行为状态进行信任评估,并在RSU之间实时传递车辆信任。车辆的相关信任属性可表示为:λi=λ1, λ2, , λk,每个信任属性在可信度计算中的影响力因素不同,因此需要为每个信任属性分配不同的信任权重,可表示为:φi=φ1, φ2, , φk,且i=1kφi=1,则车辆的观测信任计算如下:

RTi=i=1kφiλi

要确保RSU的真实可信,需对RSU进行正负评价,获取可信任RSU集合,并利用RSU阶段信任与RSU最新信任值,得到真实可信的RSU推荐信任值。a+是车辆对RSU进行正面评分,反之,a-是车辆对RSU进行负面评分。θn是对第n个RSU可信判定,公式如下:

θn=θ1a+-θ2a-a++a-

式中:θn-1, 1θ1θ2分别是a+a-的权重,可分别表示为:

θ1=Fa+Fa++Fa-
θ2=Fa-Fa++Fa-

式中:F*为对评分的敏感程度。从式(16)可以看出,负面评分所占比例与不同的F*都会影响θn的变化趋势。根据对时间复杂度与空间复杂度的考虑,在误差的选择范围内,采用Fx=xFx=x2Fx=x3Fx=x4Fx=exFx=e2x评估F*θn的影响,如图1所示,当负面评分比例小于50%时,Fx=x4对比其他函数曲线高度要更高,在评价结果中,负面比例较小的情况对结果的影响较小,符合大多数车辆的评判结果。

因此,Fx=x4适合计算RSU信任度θn的变化。当RSU的信誉值降至信誉下限以下时,会将其标记为不可信任,在下一时刻,该RSU从可信RSU集合中移除,不用再次识别,提高了算法效率。当车辆驶入临近RSU通信范围到驶出通信范围时,RSU在这段时间观测车辆的行为状态并计算车辆的阶段信任值,并上传到RSU构建的区块链中,更新信任值列表,如表2所示。

更新目标节点的RSU观测信任值计算方法如下:

RTRn=RTRn-1+RTDn-RTDn-1RTDn+RTDn-1θn

当车辆接近RSU时,使用式(15)来评估车辆的各种行为属性,计算出相应的阶段信任值,并依照式(19)来更新最新的信任值。

2.5 总体信任

综上所述,计算了车辆节点的初始信任值、历史信任值、推荐信任值和RSU观测信任值,再次利用Critic权重法来确定四种信任决策因子的最优权重,此时评价指标个数m=4,计算求得对应的权重ωi=ωi1, ωi2, ωi3, ωi4,总体信任值公式如下:

Tri=ωi1ITi+ωi2HTi+ωi3TRi+ωi4RTi

3 车联网中基于区块链、信任与加权属性的访问控制模型BTWA-BAC

3.1 基于区块链的车联网网络模型

基于区块链的车联网网络模型整体框架如图2所示,主要包括以下部分:1) TC是可信中心,负责管理属性与分发密钥。2) 车辆主要是通过车载单元感知数据,并与RSU通信。3) RSU接收上传的数据,执行车辆信任值的计算,进行数据的加密。4) 全局区块链是在云中搭建的,与RSU通信,分布式存储上传的访问策略与数据。5) 数据访问者主要是IoV下的访问实体,如车主、交通管理部门等。

3.2 访问控制策略

数据的访问权限不仅以车辆类型、车辆所属部门与车辆驾驶员所属职位属性划分,还要添加车辆的信任属性,实现对实体的可信判断。由于车辆驾驶员包含众多属性,直接设计基于属性的访问控制策略复杂度较高。本研究拟将属性进行加权层级划分,例如货车运输业务部门中的职位属性有如下关系:货车司机车队组长车队领队车队经理。经过层级分组的属性集合,对各个属性分配权重,用加权属性来代表那些在属性集合中具有连续包含关系的相似属性,以此简化访问控制策略中属性的数目,减少所需的计算和传输开销。

按照实体、车辆类型、部门与职位将属性分为不同属性类S=SA, SB, SC, , SM,若同类属性的访问权限存在包含关系,即Si, 1Si, 2Si, 3Si, N,并为其赋予权重ω,权重从1开始逐次递增,然后进行遍历,如若同一实体部门的职位属性存在ω连续则将这些属性代替成Siωi。用OR组合不同的实体、同时使用AND来组合同一实体下不同部门、职位属性以及信任值,以此生成层级访问控制策略T,访问控制策略结构如图3所示,策略T中属性减少为总属性的1/m。数据访问者属性集合构成复杂,可能存在属性冗余风险,需要对T通过算法1做剪枝重组优化处理,得到最终的访问控制策略Tα

算法1:

1:输入:访问控制策略T,参数α

2:输出:修剪后的树Tα

3:(1)计算每个节点的经验熵。

4:(2)递归地从树的叶节点向上回缩。

5:当一组叶节点回缩到其父节点之前与之后的整体树分别为TaTb,其对应的损失函数值分别是LossαTaLossαTb,如果LossαTaLossαTb则进行剪枝,再对叶节点中的属性集合进行合并重组,并向上回缩,替换父节点变为新的叶节点。

6:(3)返回(2),直至不能继续为止,得到损失函数最小的子树Tα

设树的叶节点个数为Tm是树T的叶节点,该叶节点有Nm个样本点,其中k类的样本点有Nmk个,EmT为叶节点m上的经验熵,α>0,则树的损失函数定义为

LossαT=m=1TNmEmT+αT

其中,经验熵为

EmT=-kNmkNmlogNmkNm

3.3 属性集加密

基于属性的加密算法主要由四部分组成:系统初始化、生成用户密钥、生成加密文件和解密密文。

3.3.1 系统初始化

Setup:安全参数γ与属性集合U作为输入,其中γ是公开的,接着系统将生成并输出系统的公钥PK和主密钥MSK。以素数p为阶的双线性群G1gG1的生成元,Zp 是整数模p的乘法群,进行双线性配对运算e:G1×G1GT。生成哈希函数H:0, 1*G1。属性集U=α1, α2, α3, , αn,为实体分配加权属性s|sSi,选取随机数α, βZp,并计算eg, gαgβ。生成的公钥PK与主密钥MSK如下:

PK=G1, g, gβ, eg, gα
MSK=gα

3.3.2 生成用户密钥

KeygenMSK, S, Tr是以主密钥MSK、一组加权属性S、信任值Tr作为输入,输出与STr相关的密钥SK。随机选取tZp,每个加权属性iS,其具有加权值ωi,对属性集合中的每一个属性i,计算Di=Hiωit,最终生成数据访问者的密钥SK,如下所示:

SK=D=gαgβt, gt, DiiS, Tr

3.3.3 生成加密文件

EncryptPK, CK, M, T:输入公钥PK、明文M、对称密钥CK和访问控制策略T,输出密文CT。为T中的每个节点x选择多项式fx。对于T中的每个节点选取dx=kx-1次多项式。从根节点R开始,fR0=ssZps为随机数。对于叶子节点x,设置fx0=fparent(x)indexx并随机选择dx定义的fx,每个叶节点都表示一个加权属性,ωi为每个叶子节点的最小权重。计算C=Meg, gαsC0=gs。将s作为秘密,沿着访问树进行拆分,使得对于叶子节点属性i,对应的秘密分片为fx(0)。计算Ci=Hi-ωiszSigγzCT=gfx(0)。最终生成密文CT

CT=T, C, C0, CT, Cii1, n

3.3.4 解密密文

只有当秘钥的属性集合S与信任值Tr满足密文访问树T策略的情况下才能解密。计算Px=MSKHzSxgγz。从根节点开始,做递归计算。将每个子节点的分片基于拉格朗日差值因子做指数运算后,再进行连乘运算。构造解密组件:

eg, gαs=e(Px, C0)e(CT, Ci)=epx, C0egfx(0), HzSxgγz=egαHzSxgγz, gsegfx(0), HzSxgγz=egαH, gszSxegγz, gsegfx(0), HzSxegfx(0), gγz=egα, gseH, gsegfx(0), H

M=Ceg, gαs,得到解密密文M

4 实验与结果分析

本文利用网络仿真器NS3与交通仿真工具SUMO进行车联网环境模拟。对本文设计方案的安全性与性能进行验证与对比,仿真参数如表3所示。

4.1 安全性分析

为保证车辆间及时可靠的信息交互,要提高对恶意节点识别,即提高非可信节点识别准确率。本文的信任评估方案与没有信任评估、夏辉等[11]的方案进行仿真对比,实验结果如图4所示。

图4可知,车辆节点密度越大,识别准确率越高,车辆速度越快,恶意节点的识别准确率随之降低。夏辉等[11]综合了直接信任和间接信任提高对恶意车辆节点的识别准确度,但忽略了对车辆经验信任、行为观测信息的收集计算。

本实验模拟实现了具有灰洞攻击、On-off攻击和诋毁攻击的网络,将新信任评估方法与信任模型TSMRP[11]、ART[12]和CAT[13]进行对比,使用恶意节点检出率与恶意节点识别精确度作为两个评估指标。恶意节点的准确率指识别出的真实恶意节点与恶意节点的比值。恶意节点的检出率为识别出的真实恶意节点与总的恶意节点的比值。设置节点总个数为100,恶意节点个数分别为10、20与30,网络攻击情景设置如表4所示。

面对不同攻击时,对恶意节点的识别准确度与检出率的对比如图5图6所示。

图5图6可知,由于CAT侧重车辆行为检测,对历史经验信任与其他车辆推荐信任信息考虑不足;ART依赖间接信任,忽略了直接信任的收集计算,且ART、CAT都无法对时序攻击作出有效应对。TSMRP综合了直接信任和间接信任,且提出反馈机制来应对时序攻击,但对车辆经验信任、行为观测信息的收集计算考虑不足。

4.2 性能分析

通过对车辆节点的可信度判断,保证信息传输的安全与可靠性,实现对数据的安全访问控制效果。本文采用JAVA的配对密码库(JPBC)实现传统CP-ABE、加权CP-ABE与新访问控制模型对比实验。实验设置属性的个数从1逐次递增至100,未经剪枝重组处理的访问控制策略T中每个属性类S平均包含5个属性,经过优化处理后,每个属性类S平均包含6个属性,实验结果如图7所示。

计算开销:由图7(a)可知,属性个数为100时,传统CP-ABE[14]加密时间约4.26 s,刘雪娇等[4]方案通过引入权重构建访问控制策略,属性个数能够减少至1/5,即策略中的属性仅为20个,加密时间缩短至约0.91 s。本研究方案中不仅引入权重构建访问控制策略,还引入信任值属性提高了车辆节点通信交互的安全性,并通过剪枝优化处理去除冗余属性,使得每个属性类平均包含6个属性,加密时间缩短至约0.79 s,大大降低了策略的复杂性,显著降低了计算开销。

传输开销:由图7(b)可知,在100个属性加密时,传统CP-ABE密文大小为57.5 KB,刘雪娇等[4]方案通过引入权重构建访问控制策略,属性个数能够减少至1/5,即策略中的属性仅为20个,密文大小为33 KB。本研究方案中不仅引入权重构建访问控制策略,还引入信任值属性提高了车辆节点通信交互的安全性,并通过剪枝优化处理去除冗余属性,使得每个属性类平均包含6个属性,减小了密文大小,密文大小约至32.4 KB,减小了车辆将数据传输至区块链网络层的传输开销。

刘雪娇等[4]引入权重制定层级访问策略,但没有考虑实体信任值与属性冗余的因素,新方案添加了对实体的可信判断,进一步保证了安全的访问控制效果,并通过剪枝技术有效地降低了访问策略的复杂性,节省了计算开销。

5 结论

本文提出了BBTE信任评估方案,针对推荐信任做具体改进,将推荐信任划分为三类,并用Critic算出最优权重,利用Critic计算出四种信任决策因子的最优权重,算得最终信任值。结果表明:

1) 车辆速度越快,识别出恶意节点的准确率随之降低,但BBTE方案仍可在速度较高的情况达到90%以上的准确率。

2) 车辆越密集,识别出恶意节点的准确率随之上升,BBTE准确率可达到95%以上。

3) 在面对灰洞攻击、On-off攻击和诋毁攻击下,同类文献在恶意节点比例高的情况下准确度与检出率有的未到80%,而BBTE在任何攻击且恶意节点比例高的情况下,也能到达91%以上的识别准确度和检出率。

4) 本文提出的BTWA-BAC访问控制方案通过剪枝技术优化访问策略,并引入权重,使加密时间缩短至0.79 s,密文大小减小至32.4 KB左右,传输开销和计算开销均优于同类文献。

本文对车联网访问控制策略和信任评估方法进行研究,在信任评估机制中引入属性基加密实现对链上数据灵活的访问控制效果。此外,本文通过挖掘各角色间属性权限的关系,构造基于权重、信任的层级访问控制策略,并通过剪枝技术进一步优化访问策略。后续工作将对链上数据的策略更新和属性撤销等做进一步研究,以提升车联网访问控制效果。

参考文献

[1]

YU B, BAI F. PYRAMID: probabilistic content reconciliation and prioritization for V2V communications[J].IEEE Transactions on Vehicular Technology, 2018, 67(7): 6615-6626.

[2]

SHARMA S, SHARMA A, GOEL T, et al. Smart home gardening management system: a cloud-based internet-of-things (IoT) application in VANET[C]//2020 11th International Conference on Computing, Communication and Networking Technologies (ICCCNT). Kharagpur, India: IEEE, 2020: 1-5.

[3]

XUE Y J, XUE K P, GAI N. An attribute-based controlled collaborative access control scheme for public cloud storage[J]. IEEE Transactions on Information Forensics and Security, 2019, 14(11): 2927-2942.

[4]

刘雪娇, 殷一丹, 陈蔚, . 基于区块链的车联网数据安全共享方案[J]. 浙江大学学报(工学版), 2021, 55(5): 957-965.

[5]

NAKAMURA Y, ZHANG A A, SASABE M, et al. Capability-based access control for the internet of things: an ethereum blockchain-based scheme[C]//2019 IEEE Global Communications Conference (GLOBECOM). Waikoloa, HI, USA: IEEE, 2019: 1-6.

[6]

CHEN C, WANG C, QIU T, et al. A secure content sharing scheme based on blockchain in vehicular named data networks[J]. IEEE Transactions on Industrial Informatics, 2020, 16(5): 3278-3289.

[7]

KANG J W, YU R, HUANG X M, et al. Blockchain for secure and efficient data sharing in vehicular edge computing and networks[J]. IEEE Internet of Things Journal, 2019, 6(3): 4660-4670.

[8]

ZHANG D, YU F R, YANG R. Blockchain-based distributed software-defined vehicular networks: a dueling deep Q-learning approach[J]. IEEE Transactions on Cognitive Communications and Networking, 2019, 5(4): 1086-1100.

[9]

YANG Z, YANG K, LEI L, et al. Blockchain-based decentralized trust management in vehicular networks[J]. IEEE Internet of Things Journal, 2019, 6(2): 1495-1505.

[10]

PORWAL S, MITTAL S. Design of concurrent ciphertext policy-attribute based encryption library for multilevel access of encrypted data[C]//2018 Fifth International Conference on Parallel, Distributed and Grid Computing (PDGC). Solan, India: IEEE, 2018: 42-47.

[11]

夏辉, 张三顺, 孙运传, . 车载自组网中基于信任管理的安全组播协议设计[J]. 计算机学报, 2019, 42(5): 961-979.

[12]

LI W J, SONG H B. ART: an attack-resistant trust management scheme for securing vehicular Ad Hoc networks[J]. IEEE Transactions on Intelligent Transportation Systems, 2016, 17(4): 960-969.

[13]

RAGHU VAMSI KRISHNA T, BARNWAL R P, GHOSH S K. CAT: consensus-assisted trust estimation of MDS-equipped collaborators in vehicular Ad-Hoc network[J]. VEHICULAR COMMUNICATIONS, 2015, 2(3): 150-157.

[14]

FAN K, PAN Q, ZHANG K, et al. A secure and verifiable data sharing scheme based on blockchain in vehicular social networks[J]. IEEE Transactions on Vehicular Technology, 2020, 69(6): 5826-5835.

基金资助

内蒙古自治区科技成果转化专项资金项目(2021CG0033)

内蒙古自治区科技成果转化专项资金项目(2020CG0073)

内蒙古自治区重点研发与成果转化计划项目(2022YFSJ0013)

内蒙古自治区高等学校青年科技英才支持计划项目(NJYT22084)

AI Summary AI Mindmap
PDF (4191KB)

160

访问

0

被引

详细

导航
相关文章

AI思维导图

/