vanet 连通性可扩展性研究

vanet 连通性可扩展性研究

ID:11252909

大小:73.92 KB

页数:46页

时间:2018-07-11

vanet 连通性可扩展性研究_第1页
vanet 连通性可扩展性研究_第2页
vanet 连通性可扩展性研究_第3页
vanet 连通性可扩展性研究_第4页
vanet 连通性可扩展性研究_第5页
资源描述:

《vanet 连通性可扩展性研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、车辆自组织网络中的成簇,连通性和威胁监测AmenehDaeinabiSahandUniversityofTechnology,IranAkbarGhaffarpourRahbarSahandUniversityofTechnology,Iran摘要车辆自组织网络是一种适用于智能交通系统的网络,本文献讨论了三种在车辆自组织网络中的可能遇到的挑战,第一种挑战是抵御入侵。由于在车辆自组织网络中缺少一个协作单元,车辆之间应该互相协作,相互监测,从而提升所在网络的运行安全。第二个挑战就是可伸缩性对网络设计者而言是一个很大的问题。一种解

2、决办法是将网络分成簇,而且成簇对于大规模车辆自组织网络资源利用效率和负载平衡也是至关重要的。另一方面,由于拓扑结构和车辆密度变化很快,车辆发送和接收消息的传播范围是一个很重要的问题。在本文献中,我们研究了车辆自组织网络成簇算法,适于提升连通性的方案和可以监测入侵的算法。简介车辆之间的通信是交通系统很重要的一个研究领域。车辆自组织网络(VANETs)是一种适用于智能交通系统的网络(Nadeem,2006).车辆自组织网络基于车辆之间的小范围无线通信,是即时建立起来的,而且不需要任何投资,除了无线网络接口—即将成为下一代车辆的标

3、准特点。联邦通信委员会(USFCC)为专用短程通信标准(DSRC)预留了在5.9GHz频带上的75MHz的带宽。专用短程通信标准的目的就是提升带宽和减少车辆之间以及车辆和建筑物之间通信的潜在因素。由于使用了车辆之间的通信,车辆自组织网络并不完全依赖于固定基础设施,但是它可以利用固定基础设施来改善性能和功能。车辆自组织网络与其他自组织网络(AD-HOC)的区别在于它有混合的网络结构,车辆不断移动的特点以及新的应用场景。因此,车辆自组织网络会面临许多独特的挑战,比如说高机动性,可扩展性,连通性,安全性以及保密性。在车辆自组织网络

4、运行技术所遇到的众多问题中,可扩展性是一个至关重要的问题。实际上当一个平拓扑结构的网络中拥有大量的车辆时,有限带宽中的很大一部分应该被用于控制过载(例如,路由包)。一种解决办法就是将车辆群分簇。成簇对于大规模车辆自组织网络资源利用效率和负载平衡是至关重要的。在车辆自组织网络中,消息应当被正确的生成和转发。然而,消息可能被入侵的车辆损坏。如果入侵成功,那就可能造成灾难性的后果,比如丢掉生命。因此,保证车辆网络之间通信的安全是一个主要而不是次要的问题。应当注意到,路由层面的安全是非常重要的因为当路由失败时网络层之上的协议层将不能

5、正常工作。为了此目的,一些算法应当被采用来监测入侵者,并将它们从网络中剔除。建立车辆自组织网络中一个最重要的标准是网络连通性。当车辆件网络互联性很差时,它必须保证消息能够散播到而且局限于目标区域内。这意味着连通性表征了一辆车能够与另一辆车连接并且交换信息的可能性。车辆的传播范围是维持连通性的一个很重要的因素。一辆车会接收消息如果其它的车辆在它的广播范围内。根据专用短程通信标准,在一个车辆自组织网络中,传播范围通常被认为是固定的。例如,车辆的广播范围被设定为300m,那么它在通信时也保持不变。然而,在车辆自组织网络中,由于拓扑

6、结构以及车辆密度的快速变化,最好是适时地调整传播范围。背景在这部分,我们将介绍车辆自组织网络中可扩展性,连通性和入侵问题的挑战以及解决办法。入侵者在车辆自组织网络中,正确而又及时的将消息转发是必要的。然而,这些消息可能被入侵的车辆破坏,这些破坏者是那些不遵守车辆网络所采用的通用协议的车辆。换句话说,任何车辆如果背离了规定的车辆网络协议,那么它就将被定义为入侵者或错误动作车辆。另一方面,当一辆车能够正确生成和转发消息,那么它的行为就是正常的。入侵者可能以多种方式来入侵不同的目标,比如说在车辆之间窃听数据,丢掉,改变或加入包在网

7、络中。因此,在车辆自组织网络中,为了应对缺少一个协作单元或者一个集中的固定建筑物,车辆应该相互协作来提升网络运行安全性。在这部分中,我们将重新探讨车辆自组织网络中的各种入侵者,然后描述那些已经存在的用来监测入侵者的技术。入侵者可能以多种方式来入侵不同的目标,因此,入侵者可以根据它们的容量或者目标来分类。如果根据容量来分类,那么可以分为以下四类:1.主动的和被动的:主动攻击包括主动加入,替换或者阻塞包。类似的例子有:拒绝服务(Dos),信息遗漏,欺骗和虚假信息攻击。而被动攻击更注重于两辆车之间通信的窃听,比如说跟踪给定的汽车或

8、者分析其驾驶者。1.内部和外部:如果入侵者是以能够与网络中其它成员通信的方式来被认证为网络成员,那么它就被定义为内部入侵者。当网络成员认定入侵者是突然闯入的,那么入侵者是有限的多样性攻击。这样的攻击被认为是外部攻击。2.恶意的和理性的:恶意的攻击不会从它的攻击中获取利益,而且它的主要目的是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。