车联网下大数据安全采集机制研究

2020-11-03 11:36王英资
计算机测量与控制 2020年10期
关键词:数据中心节点方案

赵 明,王英资

(中汽数据(天津)有限公司,天津 300300)

0 引言

车联网(IoV,Internet of Vehicles),作为物联网(IoT,internet of things)的一个重要分支,是实现智能化的统一管理的有效途径,是智慧城市的重要标志,具有广泛的应用前景[1]。随着IoV的发展,越来越多的车连接到互联网,在网上传播和共享数据。大规模的IoV从不同的地方收集数据,这些数据不论在大小,还是数量上都符合大数据的异构性和维度。

在IoV中,车辆的轨迹使得IOV能够通过有线或无线的渠道分享交通信息,为交通智能管理和路径优化起到较好的作用[2]。随着社会的发展,越来越多的车辆和道路使得IoV规模扩大。车辆连接网络,并安装了各种传感器,包括温度、加速度等,能够获取车辆的相关信息,包括驾驶状态和交通状况等[3]。由于其依赖性,数据在时间上具有时空性。

随着IoV的传播和发展,收集的各种交通信息会涉及到个人隐私,例如所监控范围内车辆的实时运行位置情况,甚至还包括相关车辆运行参数以及交通安全重要数据[4]。但由于车辆节点的存在,可能会发送一些欺诈、假冒信息来危害交通,造成不必要的麻烦[5]。因此,设计一个确保车辆数据的传输资源是可信任的,不会被篡改是一个很重要的安全机制。智能交通系统不断发展和应用于IoV[6],车辆和车辆之间的大数据收集应用平台变得越来越频繁,如何实现大数据收集的安全机制是有意义的,值得研究的课题。

图1 车联网基本架构

很多研究者对大数据和IoV安全性开展了广泛的研究。文献[7]等提出了一种在用户和RSU之间交换数据消息的安全方案,但IoV的可扩展性仍然是一个待解决的问题。文献[5]提出了一种平衡公共安全和车辆隐私的有效系统,以保证信息的可信赖性。文献[8]提出了一种安全机制,用于保护与车辆到网格(V2G)网络中的可用加密原语的保密通信。文献[9]在大数据领域工作并开发了安全和隐私机制。作为大数据领域的一项重要技术,Hadoop的安全性得到了解决[10]。文献[11]提出了一种用于大数据安全调度的密钥交换方案。文献[12]中也提出了解决相关领域认证和隐私问题的安全模型。文献[13]使用“利弊解决方案距离法”确定和改善IOV信息服务提供商的决策者与消费者之间的差距,以此来改善车辆远程信息处理系统,对于该系统的功能进行完善。文献[14]使用计算机电子表格程序来开发新模型,该模型可以使关键交通参数更灵活地进入数据库,以帮助评估车辆高速公路系统的影响。Thomas F.Golob分析了互联车辆信息服务系统中的信息技术,发现了车联网在个人旅游信息的采集方面,由于数据量的关系,仍然不能大规模应用[15-16]。但是现有的协议还不能够直接应用于本文的大规模IoV的大数据采集场景。因此,大数据收集的安全性和效率问题仍然值得研究。

本文通过提出一个信息收集方案,运用方案中的“单点登录算法”提升登录效率,在车辆节点、数据节点、大数据之间建立节点关系和特有的数据结构以实现数据安全存储;运用提出的“证书”对签名节点进行身份验证来避免的消息被恶意攻击,从而提升消息处理的安全性;最后通过数据模拟实验验证提出的安全采集机制,以显著提升信息收集的安全性和高效性。

1 方案设计

1.1 车联网(IoV)架构

车联网(IoV)是按照特定的数据交互标准和通信协议,并基于车载Ad Hoc网络和车载移动互联网集成的网络车载网络。这是一个扩展的应用程序,能够实现车辆智能化控制和智能动态信息服务[17]。

大数据中心、车辆节点、汇聚节点这三类构成车联网的基本架构。大数据中心主要功能是对车辆节点收集来的交通数据进行管理和处理。在车辆节点的车载单元内,车辆网关是从定位模块和获取模块那里收集数据。在汇聚节点阶段,主要通过协同用户和路边单元相互之间的信息通信,以转移相关信息,如图1所示。

与传统的Ad hoc网络相比较,IoV具有很多不同的功能。 由于车辆节点能高速改变其所在位置,因此节点拓扑结构是动态的并且在变化。想要建立准确的社区是很困难的。

1.2 系统模型设计

为了满足大规模IoV的安全要求,本文提出了一种用于大数据的安全数据收集方案。越来越多的大型车辆节点从不同的地方生成各种属性数据。这些数据将由具有安全保护的大数据中心收集,并使用Hadoop架构存储在分布式存储系统中。

大数据是一个让大量数字化并将其与现有数据库相结合的系统信息。它是基于3个主要特征定义的,也称为3V:高容量、高速度和多类型[18]。越来越多的车辆从不同地方收集数据,汇集了异构的大数据。该大数据和IoV的整合已成为一种趋势,推动了新的信息技术的发展[19]。大数据收集可以改善决策,尤其是在IoV中进行路径规划。对于政府,收集的大数据能够帮助分析和解决交通问题。对于像实时运输这样的公司,它帮助优化车辆资源。因而,政府和公司要求并开始构建车联大数据平台。

在初始化阶段,与所有新增加的车辆节点的认证相关联形成了针对非法节点的第一防御安全线。这些节点将在系统中注册,并与数据中心交换必要的信息。系统在完成初始化阶段后,运用之前提出的安全单点登录算法,使得登录协议的效率提升了。与此同时收集到的信息在相对处于“安全保护”的情况下进行传递,直到该节点注销。表1为本文使用的参数定义及表述。

表1 参数定义

1.3 模型初始化

为了支持不同类型的大数据平台,假设每辆车都配备了由外部认证机构(CA)颁发的证书。在初始化阶段,每个车辆都需要在大数据中心进行注册后方能接入网络。这是一个必要环节,注册后在大数据中心与车辆节点内部分别生成各自的公钥和私钥。如图2所示,大数据中心和车辆节点完成相应的公钥交换认证。如果证书通过检查,相应的ID将被注册为有效帐户。接收节点负责消息转发,其中,汇聚节点也是在这个阶段注册的。

图2 初始化阶段消息交换

1.4 首次登录

随着IOV日新月异的发展,使得更多的车辆连接到网络中。车辆可以在高速行驶的过程中,将信息同步连接到不同的汇聚节点。利用车联网架构中的高动态拓扑结构,节点必须通过单点登录,以此来实现授权,保证只有授权的节点才能对资源进行访问。在信息收集方案中提出了的“单点登录算法”,该算法的实施使得登录协议的运行效率得以提高。利用所提出的方案增强了可扩展性。在初始化阶段完成之后,利用不同的协议,汇聚节点和车辆节点分别连接到大数据中心,如图3所示。

图3 首次登录

在汇聚节点登录阶段,ID,r和Ts被发送到具有汇聚节点签名的大数据中心,如图3所示。根据收到的消息,大数据中心检查汇聚节点的签名和ID。Ts保证了时间效率,能够抵御重播攻击。如果消息来自于有效合法的帐户,则大数据中心会生成唯一的key_sc。r和key_sc将使用pk_cen加密,然后发送到汇聚节点。在使用sk_sink解密密文后,汇聚节点将获取key_sc。

1.5 再次登录

当车辆节点离开其第一个登录汇聚节点的区域时,它必须通过另一个登录访问新到达的汇聚节点。对于这种车辆节点,所提出的方案仅仅是之后的登录过程。如图4所示,车辆节点和汇聚节点之间的交互可以提高登录过程的效率并更新会话密钥 除了存储的“票证”m2之外,证书和Ts被发送到具有车辆节点签名的汇聚节点。m2中的大数据中心签名证明该票由大数据中心授予。如果证书中的ID与m2中的ID匹配且时间戳未超过期限,则该车辆将被视为合法节点并登录系统。由pk_sink加密的汇聚节点证书和key_vs随后将被发送到车辆节点。

图4 车辆节点再次登录

1.6 安全数据收集

本节为大规模车载互联网中的数据收集设定了安全前提。在车辆节点成功登录系统的情况下,将使用以下算法收集业务数据,如图5所示。

图5 业务数据收集的消息交换

M1和M2表示作为主要交互对象的业务数据。温度参数等业务数据可以纯文本形式传输。m4通过车辆节点ID和M1的串联来计算。为了提高计算效率,利用m4的哈希值来计算。由于key_vc和key_vs已预先共享,因此HMAC有助于防止篡改数据并保证数据发送方的身份。汇聚节点验证HMAC(key_vs,H(m4))并发送HMAC(key_vc,H(m4))。当大数据中心发布M2时,在步骤3和4中提出相同的算法。

1.7 安全数据存储

在上面的小节中,提出了一种用于大数据的安全信息收集方案。系统将车辆和汇聚节点的必要的安全数据存储在大数据中心里面。其中,“车辆”与“汇聚节点”所包含的一些必要的安全数据在“大数据中心”存储,存储在大数据中心的“车辆数据结构”与“汇聚节点数据结构”的设计,如表2所示。表2中“ID”和“证书”分别表示相关的节点标识。一旦车辆的对应节点在系统中成功的注册后,则系统相关状态会从“关闭”变成“开启”。如果通过大数据中心的分析检测到节点有异常动作,则它的状态将由“开启”变为“关闭”。如果时间戳超出有效期,则节点必须添加新的身份登录。

表2 车辆和汇集节点的数据结构

在数据存储算法中,本文所建立的算法能高效的实现授权,以确保把通过授权的节点作为访问资源的唯一通道,保证安全性。

2 安全性能评估

2.1 安全分析

随着先进科学信息技术的不断发展,大规模的IoV具有巨大的商业利益和研究价值。大数据采集的安全性具有重要意义。为确保数据收集的安全性,并满足认证,完整性,机密性,不可否认性和授权等要求。

根据IoV的特点,提供安全信息收集方案必须符合要求,以确保数据收集的安全性。需要包括5种安全需求:

1)通过认证的方式得以识别车辆的相关节点,汇聚节点和大数据中心;

2)满足相关资料和信息数据的完整性要求,保护消息不被修改或破坏;

3)通过授权的方式保证通过授权节点一种途径来访问资源。在高动态拓扑结构中,节点须拥有属于自身的单点登录机制。

4)不可否认性以防止后来否认;

5)机密性,即保护发送信息的实体。诸如“温度”等公开数据,它们的参数可以通过纯文本形式传输,而“传输位置数据”等机密数据则必须以“密文”的形式进行传递;

除了安全要求之外,所提出的机制还阻止了诸如中间人(MITM)攻击,重放攻击,伪装攻击和消息操纵攻击等安全攻击。使用CA颁发的证书对系统中的节点进行身份验证。同传统的“用户名+密码令牌”方案相比,运用所提出方案中的“证书”可以抵抗暴力性破解,而且不能伪造,这对于认证更可靠。从“初始化阶段”开始到“数据收集阶段”所进行的信息交换中,使用签名来确保完整性以防止修改或破坏。在初始化阶段交换公钥,私钥帮助加密。结合公钥/私钥,对称密钥保护要发送给适当实体的信息。为了满足保密要求,机密数据以密文形式传输。私钥存储,私钥用于计算不可否认性的签名,以防止否认发送过该条信息。在数据存储器中,会话密钥“key_vc”是作用到控制大数据应用程序中,从而访问相关车辆节点的数据。只有拥有了证书对应的授权节点,才能有效访问该资源。

在方案中,m2被用作单点登录的“票证”。但是,攻击者无法成功登录,即使它复制了之前的m2,证书和Ts也需要检查车辆节点的身份。因此,恶意节点无法根据提出的机制对大数据中心进行重放攻击。在提议的机制中传输的消息使用会话密钥加密,签名对于MITM的攻击有一定的对抗和防御作用。在伪装攻击中,攻击者伪装成有效节点来发送错误消息对信息系统安全性有不良影响。在所提出的方案中,使用证书和签名对大规模网络中的所有节点进行认证。因此,伪装攻击者无法在有效节点之间发送错误消息,因为伪装攻击者是无法通过身份验证并伪装成有效节点。在消息处理攻击中,交换的消息可能被丢弃,修改甚至伪造以中断攻击者的数据收集。此机制使攻击者难以伪造数据包或路径。因此,使用此机制进行消息操纵攻击无效。

2.2 总体实验时间

为了评估所提出的安全机制的性能,使用网络模拟器软件Opnet进行整个数据收集过程的模拟[20]。如图6所示,给出了3种节点的总时间信息。提供了汇聚节点,大数据中心和车辆节点之间完整安全的大数据收集,以显示工作流程的进展情况。正如IEEE 802.11中关于车辆到基础设施(V2I)中信息和电信通过相互交换所定义的那样,假使本文应用场景的传输速率最高可达每秒12兆字节,横坐标轴标识系统的交互时间,纵轴表示在运用本文的安全协议后节点的传输速率。采取连续模拟交互的方式,主要包括4个步骤:1)初始化阶段;2)汇聚节点登录;3)车辆节点登录;4)数据收集。对于图6中单个节点,当蓝线超过零的时间段长度,则表示每一个动作传输的时间。两个交互对象计算时间则由两个后续动作之间的差值时间值进行标识。实验结果表明,该机制可用于大规模IoV环境。

图6 方案的总体时间

2.3 计算时间

在方案中,消息摘要和随机密钥(Tk)用于提高效率。使用HMAC算法直接处理消息而不在方案1和3中预先计算消息摘要,同样地,数据在方案2中直接使用key_vc和key_vs的会话密钥加密。经过多次试验如图7所示,如表3所示使用大数据中心方案的计算时间比使用其他方案的计算时间短平均缩短21.67%,使用车辆节点的计算时间比使用其他方案的计算时间缩短26.41%。使用汇聚节点方案的计算时间几乎与使用其他方案的计算时间是近乎相同的。

图7 计算时间比较

名称时间(单位:10-4)Our schemeScheme 1Scheme 2Scheme 3Vehicle node2.512.993.423.82Sink node2.512.502.482.49Big data center2.532.992.913.79

3 结束语

本文提出了一种大规模IoV大数据的安全信息收集方案,用于认证的单点登录算法,通过登录系统运行使得系统计算开销降低效率得以提升。运用节点机制在汇聚节点、车辆节点、大数据中心三者之间应用实现信息传递,进行有效算法授权提升登录安全性。提出的安全数据交换算法运用密钥授权方式防止了常用的安全攻击。

同时运用OPNET网络仿真应用软件对建立的机制性能进行数据收集,通过对汇聚节点、大数据中心以及车辆节点进行大数据收集并对收集内容进行量化分析,在一定交互时间内统计“交互速率”,根据数据分析验证了该机制适用性。通过对比数据结果得出应用于机制后的大数据中心、车辆节点比常规形式要节省时间,大数据中心缩短21.67%,车辆节点缩短26.41%,从而使用消息摘要和随机密钥有助于减少开销, 车联网中大数据的运行效率得以提升。

综上所述,本文提出的安全信息收集方案在大规模IoV中的大数据应用中可以提高效率,具有安全性和可落地性。

猜你喜欢
数据中心节点方案
基于RSSI测距的最大似然估计的节点定位算法
烂脸了急救方案
关于间接蒸发冷机组在数据中心中应用的节能分析
分区域的树型多链的无线传感器网络路由算法
基于图连通支配集的子图匹配优化算法
基于点权的混合K-shell关键节点识别方法
2018年数据中心支出创新高
定边:一份群众满意的“脱贫答卷” 一种提供借鉴的“扶贫方案”
2017第十届中国数据中心大会榜单
稳中取胜