小型微型计算机系统Journal of Chinese Computer Systems 2013年2月第2期Vol.34No.22013
收稿日期:2011-07-21收修改稿日期:2011-09-13基金项目:国家"八六三"高技术研究发展计划项目(2009AA01A348;2011AA100701)资助;国家自然科学基金项目(61171074)资助;复旦大学“九八五”三期学科建设项目资助.作者简介:陈辰,男,1975年生,硕士,讲师,研究方
向为计算机网络与信息系统安全;韩伟力,男,1975年生,博士,副教授,研究方向为访问控制、分布式系统和风险管理;朱列,男,1979年生,硕士,高级技师,研究方向为智能交通;王新,男,1973年生,博士,教授,研究方向为移动计算与无线自组织网络.
面向VANET 的声誉模型研究
辰1,韩伟力1,朱列2
,王
1
1(复旦大学计算机科学技术学院,上海201203)2
(上海交通职业技术学院,上海200431)
E-mail :wlhan@fudan.edu.cn
要:车载自组织网络是一个典型的开放式分布系统,其网络构成具有高度动态性和很强的临时性.这些特性导致车辆与合
节点之间缺乏相互了解与信任,并且可能面临各类攻击的威胁.针对上述问题,提出在VANET 中建立面向应用的车辆节点声誉模型(简称VASRep ),用于量化评估节点的声誉.VASRep 充分融合车辆节点上丰富的数据类型,使得声誉数据更加准确地表现出节点的可信程度;VASRep 依靠权威单元对节点进行评价的方法更好地适应高移动性的VANET 环境.通过分析及仿真表明,VASRep 较现有模型在性能表现、遏制更广泛类型的恶意节点攻击的能力等方面都有较大的提高.关键词:车载自组织网络;声誉;贝叶斯网络;权威单元中图分类号:TP393
文献标识码:A
文章编号:1000-
1220(2013)02-0233-05Research for Reputation Models in VANET
CHEN Chen 1,HAN Wei-li 1,ZHU Lie 2,WANG Xin 1
1(School of Computer Science ,Fudan University ,Shanghai 201203,China )2
(Shanghai Communications Polytechnic ,Shanghai 200431,China )
Abstract :As a typical open distributed system ,the Vehicular Ad hoc NETworks (VANET )are composed ephemerally due to their high mobility.Vehicle nodes in the VANET are facing with various malicious nodes and hard to choose trustworthy collaborative nodes in ap-plications.To solve these problems ,we design VANET application specified reputation models (VASRep )to qualifiedly evaluate the reputation of the nodes.Through merging various types of information sources in VANET ,VASRep can express the node's trustworthi-ness more accurately.According to the authority units'recommendation ,VASRep is more suitable to VANET environments.Finally ,the analysis and evaluation show that our model outperforms the existing solutions in terms of performance and resisting the attack of mali-cious nodes.
Key words :VANET ;reputation ;bayesian network ;authority unit
1引言
车载自组织网络(VANET ,Vehicular Ad hoc NETworks )是实现智能交通系统和车联网的核心技术之一
[1]
.它为减少
道路交通事故,提高道路交通的效率和安全性,保护驾乘人员
的生命财产安全等提供了有效的信息技术保障.然而,由于VANET 存在的网络构成具有高度动态性和临时性等因素,如何实现VANET 系统安全面临着严重的技术挑战.
通过对VANET 中车辆节点的诚实性与能力水平进行合
理表征与准确度量,
实现对车辆节点声誉的量化评估,从而达到基于车辆节点声誉的安全性,是实现VANET 系统安全的可行方案
[15]
在开放分布式系统中构建节点声誉模型的方法已经获得
了广泛的应用,并成为许多安全协议的基础.声誉信息既可体现出节点的能力,也同时能综合反映节点参与网络应用的主动态度
[2,3]
.本文研究了VANET 中的声誉模型,尝试为车辆
节点设计良好的声誉模型以有效地指导节点间所进行的
合作.
VANET 中声誉模型设计的困难与挑战
传统的声誉系
统中利用节点间直接或间接评价的方法建立声誉模型[4]
,但
这种做法在VANET 中的实施存在很大的困难.首先由于车
辆节点的运动范围广,节点之间基本处于陌生状态,难以获得足够多的直接评价;其次,
其它车辆节点对目标节点的间接评价难以收集.在VANET 环境中设计声誉系统必须要充分考虑到VANET 系统的特性:
临时性的开放网络构成:车辆节点速度高、范围广等移动特性导致节点间重复合作的机会较少,车辆节点局部构成网络具有很强的临时性和开放性,没有稳定的网络连接让节点能够长期交互数据以取得直接的观测经验.
复杂的声誉模型:VANET 中节点种类多样,数据类型丰富,数据关系复杂.依靠某单一数据类型难以准确计算节点声誉,
并且易于受到攻击.
2相关工作
近年来,许多研究者对开放系统中的声誉模型及其应用进行了深入的研究[3,4,6,7],这主要包括全局声誉模型与局部声誉模型.全局声誉模型通过综合整个网络对节点的评价来计算声誉并消除恶意节点的影响,比较典型的包括CORE[9],它通过综合三个类型的声誉值来计算节点的全局声誉;而EigenRep[12]通过邻居节点间相互满意度的迭代来获取节点的可信度,但该模型存在着收敛性问题,且具有较高的通信代价;CONFIDANT[10]则通过检测邻居节点的恶意行为并发送警告来更新节点的声誉,但是其在网络规模较大、动态性较高的环境中会难以运行[11].虽然全局算法可以获得较好的性能,但是由于其需要很高的网络带宽支持,并且全网络内通过迭代收集目标节点评价值的方式在VANET环境中由于网络规模庞大、通信链路不稳定等因素而难以实现.局部声誉模型往往采取简单的局部广播手段,节点通过询问临近有限的其它节点以获取某个节点的可信度[5].但是该方法获取的节点可信度也往往是局部的和片面的,数据准确性差.Marti[14]等试图直接通过邻居节点间对恶意行为的指控来计算节点的声誉值.VARS[15]通过综合计算不同节点对系统中所发生事件的意见,判断该事件是否可信;Ostermaier 等[16]利用节点之间的投票机制,设计了根据投票者的观点来判断消息正确性的算法.由于在VANET中车辆邻居节点之间连接时间短、相互陌生,无法形成有效准确的意见,实施基于局部推荐的方法也会遇到很大障碍.
当前这些算法普遍存在对系统中困难考虑不充分、针对性不强的缺点,对VANET系统中的声誉研究工作仍有很多不足.
3系统假设
本文对VANET系统的网络环境做出如下假设:
a)存在证书管理机构:车辆节点可以定期地从认证管理机构获得相关的认证证书、系统更新服务等.各国目前均设有专门管理机构对车辆进行定期的检查与审核,车辆在定期检查中由管理部门和认证机构完成对车辆节点的证书更新、数据维护、传感器校准等操作.
b)支持离线交互:由于路边基础设施的建设难以覆盖所有区域,车辆节点在运行过程中无法实时地、持续地通过路边基础设施及时连接到系统中的各类中央服务器.权威机构应当可以与车辆节点在离线状态下进行交互.
c)存在权威节点:在系统中存在着一定数量的、活跃的权威单元AU(Authority Unit).这些AU可以由特定部门的车辆担任,如巡逻警车、公交车辆、公路救援车辆等公共服务车辆;也可以是由管理部门设置在城市热点地区的路边基础设施.AU通过权威部门的认证并有以下特点:i)具有更高的权限和级别,可以对其他车辆进行监督和评价;ii)不具备恶意攻击系统的主观动机;iii)易于管理与维护,管理部门对其监管易于实施且更具有可行性;iv)行为活跃,车辆节点易于与其发生交互.
4VASRep模型
4.1模型的构建
VANET系统情况复杂,应用种类丰富,不同应用特性差异较大.根据VANET中的应用设计了基本应用集合,VANET _App={VApp
1
,VApp
2
,…,VApp
n
}.基本应用单元VApp
i
之间两两正交,VANET系统实际中的任何具体应用,都可以分解为由一系列基本应用单元组成.基本应用单元包括如主动安全、交通管理、协同驾驶与网络应用等几大类应用类型,每一大类可再继续进行细
分.
根据基本应用单元集合VANET_App可以相应定义n维基本声誉向量,
定义1.声誉向量,VANET_Rep=<Vr
1
,Vr
2
,…,Vr
n
>对于任一应用类型VApp i存在有对应的声誉分量Vr i.由于车辆节点数据种类的丰富性,使用贝叶斯网络可以很好地实现多来源的不同类型数据融合,对互补和冲突数据的验证等.如车辆节点报告说直接观察到有道路障碍影响交通时,
主观意图能力水平
声誉
很好好较好中差
非常积极
优0.90.1000
良0.70.20.100
中0.40.40.10.10
合格0.30.30.30.10
积极
优0.70.20.100
良0.50.30.200
中0.30.30.250.10.05
合格0.10.10.40.30.1
中等
优0.10.20.30.20.2
良00.150.250.30.3
中000.10.40.5
合格000.10.30.6
消极
优00.10.20.30.4
良000.150.250.6
中000.10.20.7
合格0000.10.9图1VANET系统中面向消息散播应用的车辆节点声誉贝叶斯网络结构和部分条件概率表Fig.1Bayesian networks of message dissemination in VANET and example of conditional probability table
车辆节点的当前位置、行驶状态、传感器数据、车间距等信息必然会有相应的变化.
432小型微型计算机系统2013年
车辆节点的声誉受以下几个方面因素的影响,能力水平、主观意图和数据准确度.
能力水平:包括车辆系统的软硬件水平和驾驶员的驾驶能力水平;
主观意图:主观意图表示节点参与应用、合作提供服务的主动性和成功率.对主观意图的影响因素主要为历史满意度评价.
数据准确度:数据准确度取决于车辆节点的当前位置和应用元数据中的位置等相关信息.如大多数的VANET的应用属于位置敏感型,车辆与应用内容相关目标的距离会影响观测数据的精度.
如上页图1所示,本文针对面向消息散播应用设计了车辆节点声誉的贝叶斯网络模型.道路交通安全信息发布在VANET中具有重要的地位和使用价值[17-19],交通安全信息的有效传播对于整个VANET的正常运行具有重要意义.每个车辆节点根据自身的传感器数据对环境进行监控,并依此对周围的其它车辆进行提醒与警示,从而为其它驾驶者提前发现危险,及时做出正确的应对措施提供了保证.通过车辆节点的互相协助通信,可以使得道路中所存在的不安全因素及时地被感知、传播.上页图1中的条件概率表是在数据准确度节点为"准确"的状态下计算的.
4.2历史满意度评价
节点间的历史满意度评价信息在VASRep中是声誉计算的重要组成部分,良好的历史评价记录可以在一定程度上表明该节点的能力与合作意向.许多研究者在信任管理模型中利用这种满意度评分来评估节点声誉.在VASRep模型的设计中,设定VANET系统中仅由AU向其他车辆进行评价,这样做的好处是可以避免攻击者伪造评价数据对模型的威胁,做到准确的评价.
当车辆节点与AU在某次应用中进行合作以后,AU对车辆节点的行为进行满意度评分,同时车辆节点需要在本地保存接收到的AU评价分值.
定义2.整体满意度评分值:整体满意度评分值Pv的计
算,P v=1
n
i
sat
i
sat
i
为AU根据节点v在合作中的表现对其进行的评分.最近的一个单位时间段内(例如1个月)交互的次数为n,如果n=0,则设Pv=0.由定义可以看出Pv是节点v在单位时间内与AU交互经验的总结.
定义3.AU评价数据:AU向其它车辆节点提供的评价数据格式为:
{VN,AU,AppType,AppID,sat
i ,Time}
Sig AU
其中VN和AU分别为接受评价车辆节点和AU的身份标识,AppType为接受评价的基本应用单元类型,AppID为本次应用标记号,sat i为满意度评分值,Time为当前的系统时间.SigAU表示AU用自己的私钥对数据进行签名.AU利用PKI机制使用私钥对评价信息进行数字签名后提供给被评价节点进行保存,这样可以避免车辆节点伪造虚假的评价数据.为了确保车辆节点不能篡改或丢弃AU对它的评价数据,使用单向哈希函数的方法实现对评价数据的管理.每个AU在给节点提供新的数据之前应核对节点的签名数据哈希链.AU产生的签名数据格式如下:
Sig
new
=(H(VN‖AU‖AppType‖AppID‖sat
i
‖Time‖
Sig
last
))
SK AU
H()表示单向哈希函数,如SHA-1(Secure Hash Algo-
rithm)算法;Sig
last
表示最近一次的评价数据的签名;||表示字符串的连接符;SK AU表示AU的私钥.车辆节点所保存的评价数据构成评价签名链.AU对VN进行满意度评价的协议如图2所示.
AU向车辆节点申请长度为n(n≥1)的评价签名链.车辆节点验证AU身份后,检查该AU对自己的历史评价次数是否超过相应门限值,若超过则触发饱和评价机制,拒绝该AU的本次评价.车辆同时向该AU提交历史评价进行验证,以避免AU误认为是车辆节点主动逃避评价.AU验证获得的签名链是否合法,若合法则向车辆节点发布新的评价数据.
本文设计了如下管理机制以确保满意度评分发布协议的正常执行
图2满意度评分发布协议
Fig.2The exchange protocol of satisfaction data 饱和评价机制:单位时间内,车辆节点从单一AU处获
得的评价次数所占总评价的比例不超过设定的门限值.当超过门限值时,后续的评价结果在整体推荐评分值Pv的计算中将不被使用.饱和评价即可以在不影响正常的AU评价的同时,避免了当某个AU被攻击者劫持时,攻击者利用该AU对他人做出大量恶意评价从而对声誉系统的运行造成破坏.惩罚机制:AU可以在车辆节点拒绝接受此次评价或检查发现车辆节点的哈希链不合法时,通过事后离线状态下向管理部门进行报告,由管理部门对车辆进行相应处理.这样是为了防止车辆节点在进行不良行为后试图逃避差评的行为.如果怀疑哈希链可能受到攻击,哈希链的修改可以由车辆节点和管理部门在特定状态下完成.
纠错机制:如果车辆节点认为AU评价不合理,可以向管理部门申诉并要求纠正错误.这样避免了当AU因误判或者AU被攻击者俘获、劫持后恶意评价其它节点而造成的系统破坏.
5VASRep模型仿真实验
5.1仿真环境
仿真实验使用了面向VANET的运动模型生成器MOVE[20].MOVE可以生成针对VANET仿真的真实运动模
532
2期陈辰等:面向VANET的声誉模型研究
型,输出包含了车辆节点的真实运动信息的运动轨迹文件,这
个文件可以直接在NS-2网络仿真工具中使用.MOVE 提供了与地图数据库(TIGER [8]
和Google Earth )的接口,
可以快速生成真实的VANET 运动模型,极大地提高了仿真的准确性.仿
真时使用中等密度的车辆运行状态,总共设置车辆节点为300个,并设置总数5%的AU 对其它车辆提供应用评价服务,
这些AU 以固定的路线与时间间隔在地图中巡游,这样可以使其在地图中的分布有利于提高与其他车辆的连通性.5.2
VASRep 性能评估
在VANET 中采用声誉模型后,为车辆节点选择合适的合作伙伴提供了量化指标.车辆节点可以根据应用类型与需求情况,选择声誉值较高的合作车辆节点以提高应用的安全性与完成度,从而实现VANET 系统的可用性与高效、安全运
行.本文针对VASRep 在安全消息散播[17]中的应用进行了仿真.
对系统中存在的恶意节点按照其行为特性进行分类,可以划分为孤立型恶意节点,共谋型恶意节点和伪装型恶意节点等三类.下面分别对于这几种有代表性的恶意节点对声誉模型的影响进行分析.孤立型恶意节点(Independent Mali-cious ,IM )
此类恶意节点仅是发布虚假消息,恶意节点间并无互相联系,没有形成协同作弊的团体,称之为IM 型.除了提供不真实的服务,IM 型诋毁与其交互过的其它正常节点,并夸大与其交互过的恶意节点.仿真实验中调整VANET 中IM 型恶意节点的数量,
比较VASRep 与CORE 、VARS 模型时对于错误消息的判断结果.对于CORE 和VARS 模型,
IM 型节点分别占所有节点总数的5%,
10%,15%,20%,25%;对于VAS-Rep 模型的仿真中,普通车辆节点和AU 节点分别各有5%,
10%,15%,20%,25%数量的IM 型节点.本文统计了车辆节
点所有接受并信任的消息中所包含的错误消息比例α,α=#被接受的虚假恶意消息数量#所有接受并信任的消息数量
图3给出了当VANET 系统中存在的IM 型恶意节点的规模变化时,所发布的虚假消息被检测到的成功率情况.由图可以看出,使用VASRep 模型,当VANET 系统中存在有25%的
恶意节点时,
节点所接受的消息中错误消息的比率α仍能小于8%,相比之下VASRep 的性能表现远好于VARS 和CORE
模型.由此可见一般的IM 型节点无法对VASRep 模型发动有效的攻击.
由于各国政府对车辆都采取了比较严格的管理制度,大
部分的车辆节点都具有较好的主观意图,
VANET 系统中存在的恶意节点比例并不会像一般的P2P 网络或者MANET 中的
那么高.
共谋型恶意节点(Collaborated Malicious ,
CM )此类恶意节点形成了协同作弊的团体,我们称之为CM 型.CM 型在实现IM 型的所有恶意行为之
外,每个节点还尽力夸大团体中的同伙.CM 型仿真对恶意节点的能力作了更强的假设,CM 型恶意节点彼此"相识",他们具有更强的团体
vani有约会
作弊能力和系统破坏能力.
由图4中的实验数据可以看出,
CM 型节点对一般的声誉模型具有更强的攻击能力.与IM 型恶意节点对系统的影响类似,
VASRep 模型对这两种典型的声誉模型攻击都具有很好的抵御能力.
当CM 型恶意节点在俘获AU 后,如果与同伙进行协同作弊,
通过给同伙进行"吹捧",可以使被吹捧节点获得虚高的历史满意度评价数据.
一般的声誉模型很难有效地抵御这
图3不同规模IM 型节点存在时的αFig.3αvs.different percentage of IM
nodes
图4不同规模CM 型节点存在时的αFig.4αvs.different percentage of CM
nodes
图5DM 型恶意节点发布不同比例的虚假数据时的β
Fig.5βvs.different percentage of DM nodes
种攻击.但是这种攻击方法在VASRep 模型中会受到较好的抵制.即使某节点通过各种手段获得较高的历史满意度评价值,但是当其发布虚假消息时,由于数据准确度对节点声誉有较高的敏感度,这会降低它的声誉值,使其无法达到攻击的目的.
伪装的恶意节点(Disguise Malicious ,
DM )此类恶意节点大部分时间内表现正常,积极参与合作、提供准确的服务内容,努力获取较高的声誉值,但是它发布的消息中含有一定比例的虚假消息.本实验中DM 型节点之间相互独立,不存在有串谋行为.
由于DM 型节点不会因为持续地"作恶"而严重损害声
誉,
它的攻击行为行为具有很强的隐蔽性和欺骗性.也有一部分原因是由于车载传感器故障,从而导致车辆节点发布的数据失真,对其它接受到信息的车辆造成误导.这种模型更加符合一般车辆节点的行为,是VANET 中的主要攻击类型.由于有监管部门和法律法规的约束,长期持续地"作恶"代价太高,而且不可能获得期望的收益,理性的恶意节点更可能采用的是DM 型行为方式.
在图5中仿真了当VANET 系统中存在有25%的DM 型恶意节点,这些DM 型节点在提供的虚假消息占其
所有消息的比例从10%逐步增加到50%时各个声誉模型的表现情况.
632小型微型计算机系统2013年
我们统计了虚假消息被接受的比例β,
β=
#被接受的虚假消息数量#所有DM型虚假消息的数量
从实验数据可以看出,DM型恶意节点在仅发布有10%的虚假消息时,VASRep模型的虚假消息接受率为16%,这个表现远远好于其它两种对照声誉模型.在DM型节点发布消息中包含有50%的虚假消息时,VASRep的虚假消息接受率仅为4.5%.而仅依靠历史评价数据的声誉模型难以抵御DM 型节点的攻击.
由于VASRep模型在计算节点声誉时需要考虑数据的准确度,因此虽然DM型节点可能在历史上拥有较高的声誉值,并且历史评价信息也很好,但是因为数据之间的不一致性和冲突,导致数据准确性较差,仍会降低其发布消息时的声誉值.
5.3通信开销
由定义3的AU向其它车辆提供的评价数据格式可知,对满意度评分数据使用SHA-1加密算法,其中VN的ID为8字节,AU的ID为8字节,Time为8字节,AppType为2字节,APPID为8字节,RepVN为2字节,签名数据20字节,其它冗余信息16字节.一个评价签名数据的长度共计为72字节,一个车辆拥有不超过300个签名数据,总量不超过22KB.从上述分析可以看出使用单向哈希函数生成的签名链并不会给节点间通信带来过大的压力,可以满足VANET通信环境的要求.
6分析与下一步工作
贝叶斯网络可以实现对节点上多种数据源之间的数据融合、验证和补充,从而削弱了单一错误数据对声誉系统的不良影响.仿真实验表明,通过充分利用VANET节点的丰富数据类型,VASRep对几类典型的攻击者都具有更好的性能表现和抗攻击能力.这也同时说明在VANET系统中如果仅仅依靠节点间的相互评价难以取得令人满意的成果.VASRep模型在做出了合理假设的基础上,充分利用了VANET系统的平台优势与车辆管理体制,具有更好的抗攻击能力和网络环境适应性.
由于AU的特性,其系统较一般车辆节点具有更好的安全性,抗攻击能力更强,恶意节点很难渗透到AU中以对VASRep模型造成伤害.如果VANET系统中有AU的安全计算平台被恶意节点俘获并发送虚假评价,它对VASRep所造成的伤害也要远小于一般的声誉模型.VASRep模型可以利用"饱和评价机制"限制虚假评价个数,并通过"纠错机制"向管理部门请求驳回这些不公正的评价.下一步的工作将包括研究更
复杂的恶意节点攻击模式以及可能产生的影响;寻不同应用声誉之间的相关性;根据VANET环境动态调整模型参数,在获得计算灵活性的同时保证计算过程的可信性等.由于VASRep模型要求节点保存自己的声誉数据,这需要满足对声誉计算过程的可信性、可审计性,计算结果的不可篡改性等要求.可信计算技术[13]已经得到了大量的应用,我们将继续研究使用该技术来设计VANET中的可信声誉计算.
References:
[1]Zhao Y.Telematics:safe and fun driving[J].Intelligent Systems,
IEEE,2002,17(1):10-14.
[2]Resnick P,Kuwabara K,Zeckhauser R,et al.Reputation systems [J].Communications of the ACM,2000,43(12):45-48.
[3]Josang A,Ismail R,Boyd C.A survey of trust and reputation sys tems for online service provision[J].Decision Support Systems,2007,43(2):618-644.
[4]Azer M A,El-Kassas S M,Hassan A W F,et al.A survey on trust and reputation schemes in ad hoc networks[C].Proceedings of Interna-tional Conference on Availability,Reliability and Security,Los Alami-tos,CA,USA:IEEE Computer Society,2008:881-886.
[5]Wen D,Huai-Min W,Yan J,et al.A recommendation-based peer-to-peer trust model[J].Journal of Software,2004,15(4):571-583.[6]Wu B,Chen J,Wu J,et al.A survey of attacks and countermeas-ures in mobile ad hoc networks[J].Wireless Network Security,2007,Part II:103-135.
[7]Mundinger J,Le Boudec J Y.Analysis of a reputation system for mo-bile ad-hoc networks with liars[J].Performance Evaluation.,2008,65(3-4):212-226.
[8]TIGER:U.S.Census bureau-topologically integrated geographic en-coding and referencing(TIGER)system[EB/OL].http://www.
census.gov/geo/www/tiger,2010.
[9]Michiardi P,Molva R.Core:a collaborative reputation mechanism to enforce node cooperation in mobile ad hoc networks[C].Proceed-ings of the IFIP TC6/TC11Sixth Joint Working Conference on Com-munications and Multimedia Security:Advanced Communications and Multimedia Security,Kluwer,B.V.,2002:107-121.
[10]Buchegger S,Le Boudec J Y.Performance analysis of the CONFI-DANT protocol:cooperati
on of nodes-fairness in dynamic ad-hoc net-works[C].In Proceedings of IEEE/ACM Symposium on Mobile Ad
Hoc Networking and Computing(MobiHOC),Lausanne,CH:
IEEE,2002:226-236.
[11]Fonseca E,Festag A.A survey of existing approaches for secure ad hoc routing and their applicability to VANETS[R].NEC Network
Laboratories,2006.
[12]Kamvar S D,Schlosser M T,Garcia-Molina H.Eigenrep:reputation management in p2p networks[C].Proceedings of the12th Interna-tional World Wide Web Conference,Budapest:ACM Press,2003:
123-134.
[13]Trusted computing group[EB/OL].https://www.trustedcomputing-group.org,2010.
[14]Marti S,Giuli T J,Lai K,et al.Mitigating routing misbehavior in mo-bile ad hoc networks[C].Proceedings of the6th Annual Internation-al Conference on Mobile Computing and Networking,Boston,Massa-chusetts,United States:ACM,2000:255-265.
[15]Dotzer F,Fischer L,Magiera P.VARS:a vehicle Ad-Hoc network reputation system[C].Proceedings of the Sixth IEEE International
Symposium on World of Wireless Mobile and Multimedia Networks,IEEE Computer Society,2005:454-456.
[16]Ostermaier B,Dotzer F,Strassberger M.Enhancing the security of local dangerwarnings in vanets-a simulative analysis of voting
schemes[Z].Vienna,Austria,2007:422-431.
[17]Wischhof L,Ebner A,Rohling H.Information dissemination in self-organizing intervehicle networks[J].IEEE Transactions on Intelli-gent Transportation Systems,2005,6(1):90-101.
[18]Nadeem T,Dashtinezhad S,Liao C,et al.TrafficView:traffic data dissemination using car-to-car communication[J].Acm Sigmobile
Mobile Computing and Communications Review,2004,8(3):6-19.[19]Xu Q,Mak T,Ko J,et al.Vehicle-to-vehicle safety messaging in DSRC[C].Proceedings of the1st ACM International Workshop on
Vehicular Ad Hoc Networks,Philadelphia,PA,USA:ACM,2004:
19-28.
[20]Karnadi F K,Mo Z H,Lan K.Rapid generation of realistic mobility models for VANET[C].Annual International Conference on Mobile
Computing and Networking(MobiCom2005),Cologne,Germany:
IEEE,2005:2506-2511.
732
2期陈辰等:面向VANET的声誉模型研究