Περίληψη
Τα δίκτυα οχημάτων έχουν αναδειχθεί ως πολλά υποσχόμενος τομέας έρευνας, όπου η πρόοδος σε ασύρματα και κινητά δίκτυα μπορεί να εφαρμοστεί σε ρεαλιστικά προβλήματα της πραγματικής ζωής. Τα οχήματα μπορούν να χρησιμοποιούν μια ποικιλία ασύρματων τεχνολογιών για να επικοινωνούν με άλλες συσκευές, αλλά η κυρίαρχη τεχνολογία είναι η επικοινωνία μικρής εμβέλειας, η οποία έχει σχεδιαστεί για να υποστηρίζει μια ποικιλία εφαρμογών που βασίζονται σε επικοινωνία οχημάτων χρησιμοποιώντας μηνύματα με διαφορετικές προτεραιότητες. Ειδικά, τα ευαίσθητα μηνύματα για εφαρμογές δικτύων οχημάτων απαιτούν έγκαιρη και αξιόπιστη παράδοση. Ωστόσο, μια συγκεκριμένη ανησυχία σχετιζόμενη με την ασφάλεια, που αντιμετωπίζουν τα δίκτυα οχημάτων, είναι πώς να διατηρήσουν ζωντανή την επικοινωνία μεταξύ οχημάτων παρουσία επιθέσεων ασφαλείας άρνησης υπηρεσίας όπως είναι η παρεμβολή ραδιοσυχνοτήτων ή η επίθεση πλαστογράφησης ταυτότητας. Αρχικά, ξεκινάμε σε αυτή την διατριβή προσπαθώντας να βρούμε τρόπους για ...
Τα δίκτυα οχημάτων έχουν αναδειχθεί ως πολλά υποσχόμενος τομέας έρευνας, όπου η πρόοδος σε ασύρματα και κινητά δίκτυα μπορεί να εφαρμοστεί σε ρεαλιστικά προβλήματα της πραγματικής ζωής. Τα οχήματα μπορούν να χρησιμοποιούν μια ποικιλία ασύρματων τεχνολογιών για να επικοινωνούν με άλλες συσκευές, αλλά η κυρίαρχη τεχνολογία είναι η επικοινωνία μικρής εμβέλειας, η οποία έχει σχεδιαστεί για να υποστηρίζει μια ποικιλία εφαρμογών που βασίζονται σε επικοινωνία οχημάτων χρησιμοποιώντας μηνύματα με διαφορετικές προτεραιότητες. Ειδικά, τα ευαίσθητα μηνύματα για εφαρμογές δικτύων οχημάτων απαιτούν έγκαιρη και αξιόπιστη παράδοση. Ωστόσο, μια συγκεκριμένη ανησυχία σχετιζόμενη με την ασφάλεια, που αντιμετωπίζουν τα δίκτυα οχημάτων, είναι πώς να διατηρήσουν ζωντανή την επικοινωνία μεταξύ οχημάτων παρουσία επιθέσεων ασφαλείας άρνησης υπηρεσίας όπως είναι η παρεμβολή ραδιοσυχνοτήτων ή η επίθεση πλαστογράφησης ταυτότητας. Αρχικά, ξεκινάμε σε αυτή την διατριβή προσπαθώντας να βρούμε τρόπους για την αντιμετώπιση επιθέσεων παρεμβολής στο φυσικό επίπεδο. Οι τεχνικές πολλαπλών κεραιών έχουν αποδειχθεί κατάλληλες για τη βελτίωση ορισμένων κρίσιμων παραμέτρων της επικοινωνίας μεταξύ οχημάτων, όπως το εύρος επικοινωνίας και η απόδοση. Επομένως, οι τεχνικές πολλαπλών κεραιών μπορούν να χρησιμοποιηθούν σε ένα δίκτυο οχημάτων ως ενεργητικοί αμυντικοί μηχανισμοί προκειμένου να μετριαστούν οι επιπτώσεις των παρεμβολών. Για το λόγο αυτό, προτείνεται μια παραλλαγή χωρικής πολυπλεξίας, η ενισχυμένη έκδοση χωρικής πολυπλεξίας, η οποίο επιτυγχάνει όχι μόνο υψηλή απόδοση αλλά και ένα σταθερό κέρδος ποικιλομορφίας κατά την παρέμβαση ενός κακόβουλου χρήστη. Αμέσως μετά, διερευνούμε λύσεις για τον εντοπισμό παρεμβολής με μεθόδους χωρίς αρκετό κόστος και επιπλέον υλικό. Γι' αυτό θέλουμε να διερευνήσουμε τα χαρακτηριστικά της κίνησης ενός επιτιθέμενου χρησιμοποιώντας την επικοινωνία μεταξύ οχημάτων και ειδικότερα την επικοινωνία μεταξύ ενός πομπού και ενός δέκτη με την παρέμβαση ενός επιτιθέμενου. Προτείνουμε έναν νέο αλγόριθμο εκτίμησης της σχετικής ταχύτητας ενός κινούμενου οχήματος που πλησιάζει ένα ζεύγος πομπού - δέκτη, το οποίο παρεμβαίνει στην επικοινωνία μέσω της επίθεσης άρνησης υπηρεσίας . Το μοντέλο μας είναι εντελώς παθητικό και χρησιμοποιεί ένα λαμβανόμενο πιλοτικό σήμα στον δέκτη, για να εκτιμήσει, πρώτον, το συνδυασμένο κανάλι μεταξύ του πομπού - δέκτη και επιτιθέμενου - δέκτης και δεύτερον, για την εκτίμηση του σήματος μπλοκαρίσματος και της σχετικής ταχύτητας μεταξύ του δέκτη - του δέκτη χρησιμοποιώντας τη μετατόπιση RF Doppler. Επεκτείνουμε επίσης την εκτίμηση της ταχύτητας του επιτιθέμενου σε ένα σμήνος ασύρματων κόμβων επικοινωνίας, η οποία είναι μια πιο ρεαλιστική κατάσταση σε ένα δίκτυο οχημάτων. Στο μοντέλο του συστήματός μας ένα σμήνος κόμβων λαμβάνει ένα σήμα πληροφοριών μετάδοσης από ένα κύριο κόμβο, που θέλουν να αποκωδικοποιήσουν, ενώ ο επιτιθέμενου επιθυμεί να διακόψει αυτήν την επικοινωνία καθώς πλησιάζει. Για αυτό το μοντέλο συστήματος, προτείνουμε ένα σύστημα μετάδοσης όπου ο κύριος κόμβος δεν μεταδίδει για μία χρονική στιγμή ενώ μεταδίδεται στην αμέσως επόμενη χρονική στιγμή. Δεύτερον, αναπτύσσουμε έναν κοινό αλγόριθμο εκτίμησης δεδομένων και παρεμβολής που χρησιμοποιεί έναν γραμμικό ελάχιστου μέσου τετραγωνικού σφάλματος υπολογισμό. Αναπτύσσουμε αναλυτικές εκφράσεις κλειστής μορφής που χαρακτηρίζουν το μέσο τετράγωνο σφάλμα των εκτιμήσεων σήματος δεδομένων και παρεμβολής. Τρίτον, προτείνουμε έναν συνεργατικό αλγόριθμο εκτίμησης ταχύτητας του επιτιθέμενου που βασίζεται στις εκτιμήσεις του σήματος παρεμβολής σε κάθε κόμβο του δικτύου. Ως επόμενο βήμα, σχεδιάζουμε συστήματα ανίχνευσης εισβολών πολλαπλών επιπέδων που μπορούν να ανιχνεύσουν αποτελεσματικά έναν κακόβουλο κόμβο χρησιμοποιώντας την εκτιμώμενη ταχύτητα του επιτιθέμενου. Το προτεινόμενο σχήμα ανίχνευσης βασίζεται σε εποπτευόμενη μηχανική εκμάθηση- Nearest Neighbors (KNN) και Random Forests (RaFo). Συνδυάζοντας τους αλγόριθμους με παραλλαγές της εκτιμώμενης σχετικής ταχύτητας μεταξύ του επιτιθέμενου και του δέκτη, είμαστε σε θέση να εντοπίσουμε αποτελεσματικά διάφορες περιπτώσεις ανεπιθύμητων επιθέσεων απόρριψης υπηρεσίας, να τις διαφοροποιήσουμε από περιπτώσεις ακούσιων παρεμβολών, καθώς και να προβλέψουμε επιτυχώς δυνητικούς κινδύνους έτσι ώστε να δράσουμε ανάλογα. Στη συνέχεια ενισχύουμε το προηγουμένως εισαγόμενο σύστημα ανίχνευσης εισβολής με ορισμένες επεκτάσεις, έτσι ώστε να είναι σε θέση να εντοπίσει έναν άλλο τύπο επίθεσης ιδιαίτερου ενδιαφέροντος ειδικά για συνδεδεμένα αυτόνομα οχήματα που είναι η επίθεση πλαστογράφησης ταυτότητας. Μια επίθεση πλαστογράφησης ταυτότητας είναι εξίσου σημαντική με την επίθεση παρεμβολής RF κατά της ασύρματης επικοινωνίας μεταξύ συνδεδεμένων οχημάτων. Αυτός ο τύπος επίθεσης θα μπορούσε να επιτρέψει σε έναν εισβολέα να αλλάξει την απόσταση μεταξύ αυτόνομων οχημάτων εντός της διμοιρίας, διαταράσσοντας τη ροή της κυκλοφορίας και αυξάνοντας τις πιθανότητες ατυχήματος. Για αυτόν τον λόγο, ενισχύουμε το σύστημα εντοπισμού που παρουσιάστηκε προηγουμένως με έναν ημι-εποπτευόμενο αλγόριθμο, καθώς και τεχνικές συγχώνευσης δεδομένων σε μια προσέγγιση πολλαπλών επιπέδων. Εκτός από τα συνδεδεμένα αυτόνομα οχήματα, διερευνούμε επίσης τις επιπτώσεις της επίθεσης πλαστογράφησης ταυτότητας στην επικοινωνία μεταξύ οχημάτων για έναν διαφορετικό τύπο εφαρμογής δικτύου οχημάτων. Σε αυτήν την εφαρμογή, διερευνούμε συνδεδεμένα ηλεκτρικά οχήματα που συντονίζονται για φόρτιση είτε σε ένα στατικό σταθμό φόρτισης ή σε έναν κινητό διανομέα ενέργειας που λειτουργεί ως κινητός σταθμός φόρτισης και ο συνδυασμός των παραπάνω σχηματίζει ένα σύστημα δυναμική ασύρματης φόρτισης. Ωστόσο, η επικοινωνία μεταξύ οχημάτων είναι ευάλωτη σε μια ποικιλία επιθέσεων άρνησης υπηρεσίας όπως είναι ένας εισβολέας πλαστογράφησης ταυτότητας του οποίου η παρουσία ως εσωτερικός κόμβος στο προτεινόμενο σύστημα δυναμικής ασύρματης φόρτισης ) μπορεί να αυξήσει σημαντικά τον συνολικό χρόνο ταξιδιού. Σχεδιάζουμε ένα νέο σύστημα εντοπισμού κατάλληλο για συστήματα δυναμικής φόρτισης που χρησιμοποιεί μια νέα μετρική, την επαλήθευση θέσης χρησιμοποιώντας τη σχετική ταχύτητα, η οποία έχει σημαντική επίδραση στον εντοπισμό της επίθεσης πλαστογράφησης ταυτότητας. Αυτή η νέα μετρική συγκρίνει την απόσταση μεταξύ δύο επικοινωνιακών κόμβων που παρατηρείται από τις ενσωματωμένες μονάδες στα οχήματα και την απόσταση που εκτιμάται χρησιμοποιώντας την υπολογιζόμενη σχετική ταχύτητα που υπολογίζεται από τα εναλλασσόμενα σήματα στην ασύρματη επικοινωνία στο φυσικό επίπεδο. Αποδεικνύουμε ότι το προτεινόμενο πιθανοτικό σύστημα ανίχνευσης εισβολών είναι κατάλληλο για τον εντοπισμό και τον περιορισμό της παρουσίας τουλάχιστον ενός εισβολέα από το προτεινόμενο σύστημα δυναμικής ασύρματης φόρτισης.
περισσότερα
Περίληψη σε άλλη γλώσσα
Vehicular Ad-Hoc Networks (VANETs) have emerged as a promising field of research, where advances in wireless and mobile ad hoc networks can be applied to realistic real-life problems. Vehicles may utilize a variety of wireless technologies to communicate with other devices, but the dominant is Dedicated Short-Range Communication (DSRC), which is designed to support a variety of applications based on vehicular communications using messages with different priorities. Especially, sensitive messages for VANET applications require timely and reliable delivery. However, a specific security-related concern that vehicular networks face is how to keep the Inter-Vehicle Communication (IVC) alive in the presence of a Denial of Service (DoS) security attacks such as Radio Frequency (RF) jamming or spoofing attacks. In this thesis we begin our study by trying to find ways to combat RF jamming attacks at the physical layer. Multiple Input Multiple Output (MIMO) techniques are shown to be appropriate ...
Vehicular Ad-Hoc Networks (VANETs) have emerged as a promising field of research, where advances in wireless and mobile ad hoc networks can be applied to realistic real-life problems. Vehicles may utilize a variety of wireless technologies to communicate with other devices, but the dominant is Dedicated Short-Range Communication (DSRC), which is designed to support a variety of applications based on vehicular communications using messages with different priorities. Especially, sensitive messages for VANET applications require timely and reliable delivery. However, a specific security-related concern that vehicular networks face is how to keep the Inter-Vehicle Communication (IVC) alive in the presence of a Denial of Service (DoS) security attacks such as Radio Frequency (RF) jamming or spoofing attacks. In this thesis we begin our study by trying to find ways to combat RF jamming attacks at the physical layer. Multiple Input Multiple Output (MIMO) techniques are shown to be appropriate for improving some crucial performance metrics of vehicular communications such as the communication range and throughput. Consequently, MIMO techniques can be used in a VANET as active defense mechanisms in order to mitigate the effect of jamming. For this reason, a variation of spatial multiplexing schemes are proposed, namely, an enhanced version of classic Spatial Multiplexing (vSP4), which achieves not only high throughput, but also a stable diversity gain upon the interference of a malicious jammer. Following this, we investigate solutions for detecting RF jamming with methods that do not incur extra costs in terms of hardware. We investigate the moving patterns of a jammer by exploiting the unicast Vehicle-to-Vehicle (V2V) RF communication between a transmitter and a receiver with the intervention of a jammer. We propose a novel algorithm for estimating the relative speed of a moving vehicle that approaches a transmitter - receiver pair, and interferes with their RF communication by conducting a DoS attack. Our scheme is completely passive and extracts information from the pilot signal to, first, estimate the combined channel between the transmitter - receiver and jammer - receiver and second, to estimate the jamming signal and the relative speed between the jammer - receiver using the RF Doppler shift. We extend the concept of RF jammer speed estimation for a swarm of wireless communicating nodes, which is a more realistic situation in a vehicular network. In our system model a swarm of nodes receive a broadcast information signal from a master node, that they want to decode, while the RF jammer desires to disrupt this communication as it approaches them. For this system model we propose first a transmission scheme where the master node remains silent for a time slot while it transmits at the subsequent time slot. Second, we develop a joint data and jamming estimation algorithm that uses Linear Minimum Mean Square Error (LMMSE) estimation. We develop analytical close-form expressions that characterize the Mean Square Error (MSE) of the data and jamming signal estimates. Third, we propose a cooperative flavor of the jammer speed estimation algorithm based on the jamming signal estimates at each node of the network. For our next step in this thesis, we design cross-layer Intrusion Detection Systems (IDSs) that can effectively detect a malicious node using the estimated speed of the jammer. The proposed detection scheme is based on supervised Machine Learning (ML) techniques. When combining the ML algorithm with the new feature that captures the variations of the estimated relative speed (VRS) between the jammer and the receiver, we are able to efficiently classify various cases of DoS jamming attacks, and differentiate them from cases of unwilling interference as well as foresee a potential danger successfully and act accordingly. We then enhance the previously introduced Intrusion Detection System (IDS) so that it is able to detect another type of attack of particular interest specifically for Connected Autonomous Vehicles (CAVs), namely spoofing attack. A spoofing attack is just as important as the RF jamming attack against the wireless communication between CAVs. This type of attack could allow an attacker to change the distance between autonomous vehicles within the platoon, disrupting the flow of traffic and increasing the chances of accident. For this reason, we enhance the previously presented IDS with a semi-supervised algorithm named One-Class Support Vector Machine (OCSVM), as well as data fusion techniques with a cross-layer methodology. In addition to the CAVs, we also investigate the effects of the spoofing attack on inter-vehicle communication (IVC) for a different type of VANET application. In this application, we explore connected Electric Vehicles (EVs) that coordinate for charging either to a Static Charging Station (SCS) or to a Mobile Energy Disseminator (MED) which operates as a mobile charging station and they all form together a Dynamic wireless charging (DWC) system. However, IVC is vulnerable to DoS attackers such as a spoofing attacker whose presence as an inner node in this network may increase considerably the overall travel time. We design a new IDS suitable for DWC systems that uses a new metric namely Position Verification using Relative Speed (PVRS), which has a significant effect in spoofing attack detection. This new metric compares the distance between two communicating nodes that is observed by on-board Units (OBU) on the vehicles and the estimated distance that is estimated using the relative speed value that is estimated by the processing signals at the wireless communication on the physical layer. We show that the proposed probabilistic IDS is effective for detecting and mitigating the presence of at least one attacker within the DWC system.
περισσότερα