紀(jì)健全 姚英英 常曉林
摘 ? 要:車載云計(jì)算作為傳統(tǒng)云計(jì)算應(yīng)用于智能交通系統(tǒng)的一項(xiàng)創(chuàng)新型技術(shù),不但完善了車輛控制、信息娛樂等功能,而且實(shí)現(xiàn)了對(duì)車輛資源的動(dòng)態(tài)整合與按需分配,滿足了用戶對(duì)高質(zhì)量云服務(wù)的需求。然而,車載云計(jì)算在道路安全、智能駕駛等方面產(chǎn)生積極影響的同時(shí),其隱私安全問題也逐漸顯現(xiàn)。文章介紹了車載云計(jì)算的基本架構(gòu)以及隱私保護(hù)需求,同時(shí)分析了其基于隱私方面的潛在威脅與攻擊并總結(jié)解決方案,最后給出了車載云計(jì)算隱私保護(hù)的未來研究方向。
關(guān)鍵詞:車載云計(jì)算;隱私保護(hù);安全威脅
中圖分類號(hào): TP309 ? ? ? ? ?文獻(xiàn)標(biāo)識(shí)碼:A
Abstract: As an innovative technology of traditional cloud computing applied to intelligent transportation system, vehicular cloud computing not only improves the vehicle control, infotainment and other functions, but also realizes the dynamic integra-tion and demand assignment of vehicle resources and satisfies the requirement of users for high-quality cloud services. While vehicular cloud computing has a positive influence to road safety and intelligent driving, it also faces challenges in privacy-preserving. In this article, we introduce the basic architecture and privacy-preserving requirements of vehicular cloud computing, analyze its potential threats and attacks based on privacy, summarize the solutions, and finally give the future research direction of protecting privacy in vehicular cloud computing.
Key words: vehicular cloud computing;privacy protection;security threats
1 引言
作為智能交通系統(tǒng)發(fā)展的基礎(chǔ),車輛自組網(wǎng)(Vehicle Ad hoc Network,VANET)[1]利用傳感器從周邊環(huán)境獲得信息,通過車對(duì)車(Vehicle-to-Vehicle,V2V)或車對(duì)基礎(chǔ)設(shè)施(Vehicle-to-Infrastructure,V2I)通信與相鄰車輛、路側(cè)單元(Road Side Unit,RSU)進(jìn)行交互,從而提高道路交通的安全性。但隨著人們對(duì)高帶寬應(yīng)用程序和復(fù)雜計(jì)算的需求,受硬件設(shè)備的限制,每臺(tái)車輛的物理資源十分有限,因此Olariu等人[2]提出將車載網(wǎng)絡(luò)、嵌入式設(shè)備和云計(jì)算相結(jié)合建立成為車載云,相鄰車輛利用RSU實(shí)現(xiàn)更多物理資源的共享。
車載云計(jì)算(Vehicular Cloud Computing,VCC)作為云計(jì)算應(yīng)用于汽車行業(yè)的一次革新,它是將VANET與云計(jì)算相結(jié)合,通過系統(tǒng)中實(shí)體自組織形成云,將底層物理資源動(dòng)態(tài)整合再分配,平衡資源限制,從而滿足信息存儲(chǔ)、車載計(jì)算、通信等服務(wù)需求。然而VANET[3]和云計(jì)算[4]的隱私安全問題并不會(huì)因技術(shù)的合并而改變。相反,因?yàn)檐囕v的高移動(dòng)性,VCC還存在有其他的隱私安全挑戰(zhàn)。一方面,車輛可以隨時(shí)動(dòng)態(tài)加入或離開,合法用戶和攻擊者有同等共享物理資源的權(quán)利,用戶無法有效地分辨出合法車輛資源與攻擊者偽裝車輛的惡意資源。另一方面,車輛內(nèi)部的系統(tǒng)很可能泄露敏感信息,尤其是與位置相關(guān)的隱私數(shù)據(jù)。盡管現(xiàn)在假名和加密技術(shù)[5]被廣泛應(yīng)用于生活中,但云成員之間的可信問題依然會(huì)產(chǎn)生極大的隱私挑戰(zhàn)。因此,研究人員在充分利用VCC的同時(shí),解決隱私安全問題也至關(guān)重要。
本文首先介紹了VCC的基本架構(gòu),然后從三個(gè)方面對(duì)其隱私需求進(jìn)行分析,之后介紹了目前針對(duì)VCC隱私安全方面存在的主要攻擊,并總結(jié)解決對(duì)策。最后描述了有待解決的問題和未來研究方向。
2 ?VCC架構(gòu)
相較于一般云計(jì)算或移動(dòng)云計(jì)算所具有的靈活性、可靠性、按需服務(wù)等特點(diǎn),VCC服務(wù)不僅要確保云計(jì)算本身優(yōu)點(diǎn)的強(qiáng)化,更需要有針對(duì)性的特征支持。Gu等人[6]將車載云架構(gòu)分為兩層,底層的車載云根據(jù)適用的應(yīng)用場景不同分為兩類:基于道路的車載云和基于停車場的車載云。第二層中心化云平臺(tái)則是對(duì)底層車載云數(shù)據(jù)的存儲(chǔ)和計(jì)算,以此實(shí)現(xiàn)更高效的資源部署。之后Ahmad等人[7]則是對(duì)車載網(wǎng)絡(luò)提出了三層云架構(gòu):車載云、基礎(chǔ)設(shè)施云與后端云。在車載云中,車輛的物理資源會(huì)在與其同組的成員汽車之間共享,而位于云外部的車輛無法獲得?;A(chǔ)設(shè)施云則是由道路中大量的RSU對(duì)車輛的云服務(wù)訪問請求進(jìn)行處理。后端云實(shí)質(zhì)上代表了傳統(tǒng)的互聯(lián)網(wǎng)車載云,它擁有更強(qiáng)大的存儲(chǔ)和計(jì)算能力,同時(shí)可以覆蓋更廣闊的位置區(qū)域[8],從而保證了用戶所需的高帶寬、大容量等要求。
本節(jié)中,通過區(qū)分對(duì)車載云網(wǎng)絡(luò)通信過程中基于的主要實(shí)體不同,將VCC架構(gòu)分為兩部分進(jìn)行介紹:基于車輛的云計(jì)算和基于基礎(chǔ)設(shè)施的云計(jì)算。如圖1所示,給出了一個(gè)VCC的基本架構(gòu)。
(1) 基于車輛的云計(jì)算:車輛在利用內(nèi)部傳感器在多種控制單元互聯(lián)的基礎(chǔ)上,與其他車輛之間通過專用短程通信技術(shù)(Dedicated Short Range Com-munication,DSRC)進(jìn)行通信,并且在車輛之間形成自主云,以此達(dá)到使物理資源匯集再分配的目的,從而提升整個(gè)車輛對(duì)外界通信(Vehicle-to-Everything,V2X)的服務(wù)效率。相較于簡單的V2V通信,這種VCC使資源能夠動(dòng)態(tài)自主加入并協(xié)同處理,車輛可以同時(shí)成為資源消費(fèi)者和資源提供者,也可擇一為之,從而能更好的滿足對(duì)資源的彈性需求。但與此同時(shí),因車輛的高移動(dòng)性特點(diǎn),云計(jì)算中會(huì)面臨不斷有車輛的加入或離開,因此VCC的隱私安全性受到了極大的挑戰(zhàn)。
(2)基于基礎(chǔ)設(shè)施的云計(jì)算:其主要表現(xiàn)為車輛通過無線通信技術(shù)與基礎(chǔ)設(shè)施進(jìn)行通信,之后由基礎(chǔ)設(shè)施利用服務(wù)接入點(diǎn)與傳統(tǒng)意義上的互聯(lián)網(wǎng)云實(shí)現(xiàn)互聯(lián)。在實(shí)際應(yīng)用中,道路上存在有大量的RSU(如智能交通信號(hào)燈、智能無限攝像機(jī))等基礎(chǔ)設(shè)施,交通管理部門通過跟蹤RSU所反饋的道路信息,實(shí)時(shí)監(jiān)控交通狀況,及時(shí)更改管制措施,并將結(jié)果通知給車輛。另一方面基礎(chǔ)設(shè)施也為車載云應(yīng)用程序提供支持,通過幫助車載云與通信服務(wù)提供商進(jìn)行交互,從而滿足大眾對(duì)于娛樂創(chuàng)新型、舒適性的需求和體驗(yàn)。
3 ?VCC隱私需求分析
隨著智能交通系統(tǒng)的快速發(fā)展,越來越多的車輛加入其中。由計(jì)算機(jī)控制連接的車輛很容易受到隱私安全威脅。車載云的動(dòng)態(tài)靈活性在方便資源協(xié)作的同時(shí),也暴露出大量的潛在隱私問題。本節(jié)將從三方面:車載網(wǎng)絡(luò)、通信系統(tǒng)和云對(duì)VCC系統(tǒng)中的隱私需求進(jìn)行分析。
(1)車載網(wǎng)絡(luò)
眾所周知,車輛內(nèi)部包含有多種傳感器和控制單元,例如通信控制單元、全球定位系統(tǒng)設(shè)備等。現(xiàn)代汽車擁有超過70個(gè)嵌入式電子控制單元以實(shí)現(xiàn)各種功能,這些組件都是通過各種通信總線進(jìn)行連接。然而將車輛內(nèi)部組件進(jìn)行互聯(lián)所產(chǎn)生的隱私安全問題卻一直被研究領(lǐng)域長期忽視。
1)車載數(shù)據(jù)的機(jī)密性:車載數(shù)據(jù)的記錄系統(tǒng)通常包含有加速、剎車以及駕駛員相關(guān)信息等數(shù)據(jù)。并且隨著大眾對(duì)于適用性、娛樂性需求的提高,車輛中導(dǎo)航設(shè)備、信息娛樂等相關(guān)軟件所采集到的駕駛員敏感數(shù)據(jù),例如聯(lián)系人列表、瀏覽歷史、行車軌跡等私人信息往往會(huì)被人們所忽略。因此必須防止車載軟件未經(jīng)授權(quán)的更新,以及對(duì)存儲(chǔ)在車載單元上的本地?cái)?shù)據(jù)進(jìn)行加密,防止惡意篡改。同時(shí)還要保證駕駛員主張數(shù)據(jù)修改、軟件更新等操作的真實(shí)性。并且,車載單元應(yīng)檢測和驗(yàn)證接收到的數(shù)據(jù)信息是否被惡意篡改。
2)車載通信的機(jī)密性:控制器局域網(wǎng)(Controller Area Network,CAN)作為各種網(wǎng)絡(luò)嵌入式控制系統(tǒng)的實(shí)際標(biāo)準(zhǔn),同樣也成為汽車行業(yè)中主要應(yīng)用的車載網(wǎng)絡(luò)媒體[9];但CAN通信協(xié)議并不能保證數(shù)據(jù)幀的機(jī)密性,Zheng等人[10]分析了針對(duì)車載網(wǎng)絡(luò)控制系統(tǒng)的安全威脅,總結(jié)了CAN可能面臨的拒絕服務(wù)、嗅探、弱訪問控制等安全挑戰(zhàn)。同時(shí)CAN網(wǎng)絡(luò)中每個(gè)節(jié)點(diǎn)都可以訪問總線上的數(shù)據(jù),一旦攻擊者獲得對(duì)車輛通信的訪問權(quán),就可以控制車輛的許多功能。因此,需要一種安全解決方案[11],保護(hù)車輛內(nèi)部和通信信道上的數(shù)據(jù)機(jī)密性和完整性。
(2)通信系統(tǒng)
VCC中通信系統(tǒng)主要指基于V2X通信,實(shí)現(xiàn)車輛、路側(cè)基礎(chǔ)設(shè)施等運(yùn)輸實(shí)體的信息交互,從而將物理資源動(dòng)態(tài)整合再分配。但基于云的多租戶性特點(diǎn),共享無線通信信道給V2X帶來了巨大的隱私安全挑戰(zhàn)[12]。
1)通信數(shù)據(jù)的機(jī)密性:機(jī)密性要求確保發(fā)送和接收的數(shù)據(jù)信息已被正確加密,同時(shí)保證非經(jīng)授權(quán)的用戶無法訪問信息。
2)授權(quán):針對(duì)通信實(shí)體的不同,需要制定基于身份的授權(quán)機(jī)制和訪問控制策略。同時(shí)可以實(shí)施更有針對(duì)性的訪問規(guī)則,例如拒絕/允許特定實(shí)體訪問/讀取特定資源數(shù)據(jù)。
3)匿名與隱私保護(hù):由于云計(jì)算對(duì)車輛動(dòng)態(tài)位置等信息實(shí)現(xiàn)的可預(yù)測性,為保證駕駛員和乘客的信息安全,匿名機(jī)制的設(shè)定是有必要的,隱私是對(duì)設(shè)計(jì)個(gè)人信息、車輛身份的有力保障。但在緊急情況突發(fā)時(shí),要保證對(duì)位置信息和駕駛員個(gè)人隱私信息的可追蹤性,從而做到有條件的匿名。
(3)云
VCC的部署將在很大程度上減少服務(wù)的提供時(shí)間和成本。但不同于單一的傳統(tǒng)互聯(lián)網(wǎng)云[13],車載云的動(dòng)態(tài)性和多租戶性等特點(diǎn)會(huì)給系統(tǒng)的隱私安全保護(hù)帶來額外挑戰(zhàn)。
1)數(shù)據(jù)的機(jī)密性:機(jī)密性保證只針對(duì)已授權(quán)實(shí)體開放數(shù)據(jù)信息,在確保合法實(shí)體能夠安全訪問數(shù)據(jù)的同時(shí)防止對(duì)未授權(quán)實(shí)體的隱私敏感信息泄露。
2)訪問控制:訪問控制機(jī)制的設(shè)定實(shí)現(xiàn)了對(duì)資源數(shù)據(jù)的訪問限制,其安全需求表現(xiàn)為識(shí)別和確認(rèn)與云交互實(shí)體的合法身份,并且對(duì)合法實(shí)體授予其資源的訪問權(quán)限。
4 ?隱私安全攻擊
由于在VCC中,同一時(shí)間會(huì)有多個(gè)用戶共享多個(gè)計(jì)算資源,因此無法保證所有用戶的可信程度。攻擊者同樣擁有成為車載云用戶的權(quán)利,并實(shí)現(xiàn)共享同一物理機(jī)器的一部分。因此,針對(duì)車輛內(nèi)部的車載網(wǎng)絡(luò)、V2X通信以及云,本節(jié)分別總結(jié)了其存在的隱私攻擊。
(1)針對(duì)車載網(wǎng)絡(luò)的隱私攻擊
現(xiàn)代汽車中,車輛的電子控制單元通過內(nèi)部總線相互連接。而基于廣播通信協(xié)議的CAN總線技術(shù)被普遍應(yīng)用于車載網(wǎng)絡(luò)中,這也導(dǎo)致了車輛內(nèi)部攻擊面的形成。Woo等人[14]討論了一個(gè)實(shí)際的遠(yuǎn)程無線攻擊,它基于受害者使用被安裝了惡意自診斷應(yīng)用程序的智能手機(jī)連接車載環(huán)境。惡意應(yīng)用程序通過移動(dòng)無線網(wǎng)絡(luò)向攻擊者傳輸CAN數(shù)據(jù)幀,從而使攻擊者可以觀察到目標(biāo)車輛的CAN狀態(tài),并向車輛發(fā)送異常CAN數(shù)據(jù)幀。被破壞的電子控制單元可以竊取身份信息并進(jìn)行重放攻擊。該攻擊模型識(shí)別出車載CAN中弱訪問控制、無加密等漏洞。
Checkoway等人[15]檢測發(fā)現(xiàn)攻擊者往往可以通過車載免提電話記錄數(shù)據(jù)信息,之后利用連接的即時(shí)聊天軟件通道竊取數(shù)據(jù);并且很容易做到對(duì)車輛位置信息的捕獲,從而實(shí)現(xiàn)對(duì)特定車輛私人對(duì)話的竊聽。
(2)針對(duì)通信系統(tǒng)的隱私攻擊
1)位置跟蹤攻擊
位置信息的隱私問題隨著普適計(jì)算的發(fā)展而日益嚴(yán)重。每個(gè)車輛所帶有的唯一車牌也使得其位置隱私受到限制。Cruickshanks等人[16]針對(duì)道路上監(jiān)控系統(tǒng)可能會(huì)對(duì)車輛人員信息帶來負(fù)面影響展開討論。同時(shí),交通系統(tǒng)中應(yīng)用的車牌自動(dòng)識(shí)別技術(shù)所提取的信息允許在多種應(yīng)用程序中使用[17],這些都給車輛隱私帶來一定程度的安全威脅。
除此之外,攻擊者可以主動(dòng)部署竊聽站,遠(yuǎn)程監(jiān)控一定區(qū)域內(nèi)的無線電收發(fā)器,從而達(dá)到竊取車輛位置信息的目的,同時(shí)與位置數(shù)據(jù)相關(guān)的隱私威脅[18]也會(huì)暴露在外。攻擊者還可以通過設(shè)置位置跟蹤系統(tǒng),自動(dòng)記錄車輛行車軌跡和人員信息。通過分析活動(dòng)路線、工作地點(diǎn)等數(shù)據(jù)可以更深入獲知駕駛員敏感信息。
2)機(jī)密性攻擊
攻擊者通過一段時(shí)間的網(wǎng)絡(luò)監(jiān)聽,收集現(xiàn)有車輛的有效信息,確定消息類型和頻率,當(dāng)用戶沒有察覺到存在未授權(quán)訪問時(shí),攻擊者可以對(duì)收集到的信息加以利用,從而破壞了網(wǎng)絡(luò)通信過程中信息的機(jī)密性。
(3)針對(duì)云的隱私攻擊
由于車載云的多租戶性,當(dāng)用戶與多個(gè)車載云用戶共享同一物理資源時(shí),用戶無法獲知數(shù)據(jù)在云中的存儲(chǔ)位置,導(dǎo)致用戶不能保護(hù)和信任數(shù)據(jù)的機(jī)密性,從而使隱私安全受到了極大挑戰(zhàn)。Vaquero等人[19]主要針對(duì)云的多租戶性特點(diǎn),分析其安全風(fēng)險(xiǎn)和相關(guān)解決方案的現(xiàn)狀,最終發(fā)現(xiàn)系統(tǒng)大多使用訪問控制和加密技術(shù)來實(shí)現(xiàn)對(duì)虛擬化數(shù)據(jù)中心的隱私保護(hù)。
與此同時(shí),在云計(jì)算中機(jī)密性不只是針對(duì)于車載云用戶的保密信息,同時(shí)也包含在共享物理基礎(chǔ)設(shè)施上創(chuàng)建的虛擬機(jī)及軟件應(yīng)用程序的數(shù)據(jù)信息。用戶通過服務(wù)提供商提供的應(yīng)用程序接口(Application Programming Interface,API)實(shí)現(xiàn)與車載云應(yīng)用程序的交互,但由于API的自身缺陷和惡意人員的存在,攻擊者便可以在訪問車載云服務(wù)以此損害其機(jī)密性[20],亦或者因?yàn)閼?yīng)用程序自身存在的漏洞,攻擊者可以實(shí)現(xiàn)對(duì)機(jī)密數(shù)據(jù)的未授權(quán)訪問。
5 ?常見隱私保護(hù)對(duì)策
(1)基于車載網(wǎng)絡(luò)的隱私保護(hù)對(duì)策
Woo等人[15]提出了一種針對(duì)CAN的安全協(xié)議,對(duì)每個(gè)電子控制單元分別使用基于哈希的消息驗(yàn)證碼和高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES)128位算法對(duì)生成的CAN數(shù)據(jù)幀進(jìn)行認(rèn)證和加密,并且支持安全高效的密鑰分發(fā)機(jī)制,每次會(huì)話中的加密和身份認(rèn)證密鑰都保證定期更新。李超贏等人[21]針對(duì)CAN總線中信息的機(jī)密性和完整性,提出在原有的CAN總線中嵌入包含有認(rèn)證和加密功能的新層。通過采用對(duì)稱加密算法和一次一密加密方案,保證數(shù)據(jù)的機(jī)密性。
(2)基于通信系統(tǒng)的隱私保護(hù)對(duì)策
針對(duì)位置隱私攻擊,Memon等人[22]提出使用動(dòng)態(tài)假名信任管理方案,一旦車輛完成初始化,便可以自主生成動(dòng)態(tài)假名,從而可以縮短假名的有效期,以此保護(hù)用戶隱私。Lin等人[23]則是提出了一種高效的社會(huì)層輔助分組轉(zhuǎn)發(fā)協(xié)議,通過在日常社交場所部署大量的RSU,使它們形成虛擬社交層。通信過程中發(fā)送的數(shù)據(jù)包首先在社交層被轉(zhuǎn)發(fā)和傳播,一旦接收者訪問了地點(diǎn),即可成功接收。
針對(duì)機(jī)密性攻擊,匿名是應(yīng)用于隱私信息保護(hù)的主要方法。P?tzmann等人[24]將匿名定義成為“一種不可識(shí)別的狀態(tài)”,而在通信過程中這種狀態(tài)則是通過假名來實(shí)現(xiàn)。Petit等人[5]對(duì)基于V2X通信過程的匿名和假名方法做了全面的闡述。基于非對(duì)稱密碼加密和公鑰基礎(chǔ)設(shè)施的假名方案是車輛通信過程中隱私保護(hù)的主要方案[25];除此之外,常見方法還有基于屬性加密[26]、基于身份加密[27]、群簽名方案[28]等。
(3)基于云的隱私保護(hù)對(duì)策
VCC的實(shí)現(xiàn)主要基于虛擬化技術(shù),為防止底層虛擬機(jī)被惡意攻擊者控制,身份認(rèn)證和限制訪問能力等技術(shù)被普遍應(yīng)用。Hiroyuki等人[29]論述了身份訪問管理技術(shù)對(duì)底層物理資源的保護(hù)作用。
此外,API作為云服務(wù)提供商與用戶之間的接口,針對(duì)其安全問題,Bendiab[30]提出了一種改進(jìn)的訪問控制機(jī)制。除了利用“用戶名-密碼”的方式驗(yàn)證身份信息以外,該機(jī)制使用令牌和基于屬性的訪問控制模型來保護(hù)云API。
同時(shí),為防止內(nèi)部人員對(duì)云提供商實(shí)施數(shù)據(jù)竊取攻擊。Vamsi Krishna等人[31]提出了一種結(jié)合分布式系統(tǒng)框架與攻擊誘餌技術(shù)的方法,通過監(jiān)控云中數(shù)據(jù)發(fā)現(xiàn)存在未授權(quán)訪問時(shí),云會(huì)向攻擊者發(fā)送大量誘餌信息,從而防止用戶的真實(shí)數(shù)據(jù)被濫用。
6 ?開放性問題
VCC中用戶的數(shù)據(jù)被存儲(chǔ)在其無法控制的車載資源上,與此同時(shí),在快速移動(dòng)的車輛之間資源被不斷地進(jìn)行動(dòng)態(tài)共享,這使得合法用戶對(duì)云中私人數(shù)據(jù)的可控程度明顯降低。VCC的開放性使攻擊者可以成為系統(tǒng)的一部分,同時(shí)無法確定內(nèi)部人員的可信程度,一個(gè)惡意的內(nèi)部人員很可能對(duì)存儲(chǔ)在云上的隱私數(shù)據(jù)進(jìn)行未授權(quán)的訪問與使用。此外,存在于無線通信信道上的竊聽者也會(huì)收集隱私信息,并且基于VCC的敏感數(shù)據(jù)往往與位置信息緊密相連。然而,針對(duì)目前龐大的交通體系,應(yīng)用于隱私保護(hù)方案的匿名和假名技術(shù)很難為每個(gè)車輛用戶提供足夠的假名。無論是資源提供者還是資源租用者,其私人數(shù)據(jù)的隱私保護(hù)問題都有待進(jìn)一步研究解決。
7 ?結(jié)束語
VCC作為VANET與云計(jì)算的融合,實(shí)現(xiàn)了車載資源的動(dòng)態(tài)按需部署,通過形成更強(qiáng)大的存儲(chǔ)和計(jì)算平臺(tái),以滿足車載用戶日益增長的服務(wù)需求。然而,在共享資源領(lǐng)域內(nèi)的隱私安全問題日益嚴(yán)重,同時(shí)VCC的潛在安全威脅并沒有因技術(shù)的融合而減少,反而因?yàn)檐囕v的高機(jī)動(dòng)性、資源的動(dòng)態(tài)整合面臨巨大挑戰(zhàn)。本文描述了VCC的基本架構(gòu)及隱私需求。同時(shí),介紹了基于隱私安全方面的潛在威脅與攻擊,并總結(jié)目前的解決對(duì)策。盡管用于VANET和云計(jì)算領(lǐng)域中的解決方案對(duì)VCC的隱私保護(hù)依然有效,但仍需要提出針對(duì)于VCC自身特性的保護(hù)方法。最后,本文給出了未來的研究方向。
基金項(xiàng)目:
國家自然科學(xué)基金“聯(lián)合基金項(xiàng)目”: 動(dòng)靜協(xié)同的惡意代碼智能分析方法研究(項(xiàng)目編號(hào):U1836105)。
參考文獻(xiàn)
[1] Khilar P M, Bhoi S K. Vehicular communication: a survey[J]. IET Networks, 2014, 3(3):204-217.
[2] Olariu S, Khalil I, Abuelela M. Taking VANET to the clouds[J]. International Journal of Pervasive Computing & Communica-tions, 2011, 7(1):7-21.
[3] Engoulou R G, Bellaiche M, Pierre S, Quintero A. VANET security surveys[J]. Computer Communications, 2014, 44:1-13.
[4] 鄧宇珊. 探究云計(jì)算之安全問題[J]. 網(wǎng)絡(luò)空間安全, 2018, 9(09):78-81.
[5] Petit J, Schaub F, Feiri M, Kargl F. Pseudonym Schemes in Ve-hicular Networks: A Survey[J]. IEEE Communications Surveys & Tutorials, 2015, 17(1):228-255.
[6] Gu L, Zeng D, Guo S. Vehicular cloud computing: A survey[C]. ?Globecom Workshops. IEEE, 2014.
[7] Ahmad F, Kazim M, Adnane A, Awad A. Vehicular Cloud Net-works: Architecture, Applications and Security Issues[C]. 8th IEEE/ACM International Conference on Utility and Cloud Computing (UCC). ACM, 2015.
[8] Yu R, Zhang Y, Gjessing S, Xia W, Yang K. Toward cloud-based vehicular networks with efficient resource management[J]. IEEE Network, 2013, 27(5):48-55.
[9] Guo S. The application of CAN-bus technology in the vehicle[C]. ?2011 International Conference on Mechatronic Science, Electric Engineering and Computer (MEC), Jilin, 2011: 755-758.
[10] Zheng X, Pan L, Chen H, Wang P. Investigating Security Vul-nerabilities in Modern Vehicle Systems[C]. International Conference on Applications & Techniques in Information Se-curity. Springer, Singapore, 2016.
[11] Wampler D, Fu H, Zhu Y. Security Threats and Countermeasures for Intra-vehicle Networks[C]. Fifth International Conference on Information Assurance & Security. IEEE, 2009.
[12] Kaur N, Kad S. A Review on Security Related Aspects in Ve-hicular Adhoc Networks[J].Procedia Computer Science, 2016, 78:387-394.
[13] Shariati S M, Ahmadzadegan M H. Challenges and security issues in cloud computing from two perspectives: Data security and privacy protection[C]. International Conference on Knowledge-based Engineering & Innovation. IEEE, 2016.
[14] Woo S, Jo H J, Lee D H. A Practical Wireless Attack on the Connected Car and Security Protocol for In-Vehicle CAN[J].IEEE Transactions on Intelligent Transportation Systems, 2014, 16(2):1-14.
[15] Checkoway S, Mccoy D, Anderson D, et al. Comprehensive Experimental Analyses of Automotive Attack Surfaces[C]. Proceedings of the USENIX Security Symposium 2011. USENIX Association, 2011.
[16] Cruickshanks S, Waterson B. Will Privacy Concerns Associated with Future Transport Systems Restrict the Publics Freedom of Movement?[J].Procedia Social & Behavioral Sciences, 2012, 48:941-950.
[17] Ahmad I S, Boufama B, Habashi P, Anderson W, Elamsy T. Au-tomatic license plate recognition: A comparative study[C]. IEEE International Symposium on Signal Processing & Information Technology. IEEE, 2015.
[18] Krumm J. Inference attacks on location tracks[C]. Pervasive Computing, 5th International Conference, PERVASIVE 2007, Toronto, Canada, May 13-16, 2007, Proceedings. DBLP, 2007.
[19] Vaquero L M, Rodero-Merino L, Daniel Morán. Locking the sky: a survey on IaaS cloud security[J]. Computing, 2011, 91(1):93-118.
[20] Alani M M. Security Threats in Cloud Computing[M]. Elements of Cloud Computing Security. Springer International Publishing, 2016.
[21] 李超贏, 李秦偉. CAN總線中的一種安全協(xié)議[J]. 計(jì)算技術(shù)與自動(dòng)化, 2018, v.37; No.146(02):83-87+126.
[22] Memon I, Mirza H T. MADPTM: Mix zones and dynamic pseu-donym trust management system for location privacy[J]. In-ternational Journal of Communication Systems, 2018, 31(1): e3795.
[23] Lin X, Lu R, Liang X, Shen X. STAP: A social-tier-assisted packet forwarding protocol for achieving receiver-location privacy preservation in VANETs[C]. INFOCOM, 2011 Proceedings IEEE. IEEE, 2011.
[24] Pfitzmann A, Marit K?hntopp. Anonymity, Unobservability, and Pseudonymity — A Proposal for Terminology[C]. International Workshop on Designing Privacy Enhancing Technologies. 2000.
[25] Sivakumar T, Nidhin A S. A Survey on Pseudonym Management Scheme in Vehicular Ad-Hoc Networks[J]. Indian Journal of Innovations and Developments, 2016, 5(6):1-4.
[26] Cui H, Deng R H, Wang G. An Attribute-Based Framework for Secure Communications in Vehicular Ad Hoc Networks[J]. IEEE/ACM Transactions on Networking, April 2019, 27(2): 721-733.
[27] He D, Zeadally S, Xu B, Huang X. An Efficient Identity-based Conditional Privacy-preserving Authentication Scheme For Vehicular Ad-hoc Networks[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(12):2681-2691.
[28] Zhu X, Jiang S, Wang L, Li H. Efficient Privacy-Preserving Au-thentication for Vehicular Ad Hoc Networks[J]. IEEE Transactions on Vehicular Technology, 2014, 63(2):907-919.
[29] Hiroyuki S, Atsushi K, Shigeaki T. Building a security aware cloud by extending internal control to cloud[J]. Autonomous De-centralized Systems (ISADS), 2011 10th International Sympo-sium on. IEEE, 2011: 323–326.
[30] Bendiab M. A Novel Access Control Model for Securing Cloud API[C]. International Conference on Networking & Advanced Systems, 2015.
[31] Vamsi Krishna K, Srikanth V. Securing cloud by mitigating insider data theft attacks with decoy technology using Hadoop[J]. International Journal of Engineering & Technology, 2018, 7(2.31).