Αζθάλεια, Δπιθέζειρ και Ανηίμεηπα ζηα Vehicular Area Networks. Security, Attacks and Countermeasures in Vehicular Area Networks

Σχετικά έγγραφα
ΑΠΑΝΤΗΣΔΙΣ ΓΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ II ΔΠΑΛ

Ενδεικτικά Θέματα Στατιστικής ΙΙ

Η αξρή ζύλδεζεο Client-Server

Αιγόξηζκνη Γνκή επηινγήο. Πνιιαπιή Δπηινγή Δκθωιεπκέλεο Δπηινγέο. Δηζαγωγή ζηηο Αξρέο ηεο Δπηζηήκεο ηωλ Η/Υ. introcsprinciples.wordpress.

ΠΛΗ36. Άσκηση 1. Άσκηση 2. Οη δηεπζύλζεηο ησλ 4 σλ ππνδηθηύσλ είλαη νη αθόινπζεο. Υπνδίθηπν Α: /27 Υπνδίθηπν Β:

Αζκήζεις ζτ.βιβλίοσ ζελίδας 13 14

ΡΤΘΜΙΕΙ ΔΙΚΣΤΟΤ ΣΑ WINDOWS

Γοκή επαλάιευες Δληοιές Όζο & Μέτρης_όηοσ

H ΜΑΓΕΙΑ ΤΩΝ ΑΡΙΘΜΩΝ

ΑΛΛΑΓΗ ΟΝΟΜΑΣΟ ΚΑΙ ΟΜΑΔΑ ΕΡΓΑΙΑ, ΚΟΙΝΟΥΡΗΣΟΙ ΦΑΚΕΛΟΙ ΚΑΙ ΕΚΣΤΠΩΣΕ ΣΑ WINDOWS XP

Απνηειέζκαηα Εξσηεκαηνινγίνπ 2o ηεηξάκελν

Κινητός και Διάχυτος Υπολογισμός (Mobile & Pervasive Computing)

ΜΑΘΗΜΑΣΑ ΦΩΣΟΓΡΑΦΙΑ. Ειζαγωγή ζηη Φωηογραθία. Χριζηάκης Σαζεΐδης EFIAP

Α Ο Κ Η Α Μ Α Ζ Η Η Ρ Η ( S E A R C H )

Άζκηζη ζτέζης κόζηοσς-τρόνοσ (Cost Time trade off) Καηαζκεσαζηική ΑΔ

Πολυεπίπεδα/Διασυμδεδεμέμα Δίκτυα

Η/Υ A ΤΑΞΕΩΣ ΑΕ Συστήματα Αρίθμησης. Υποπλοίαρχος Ν. Πετράκος ΠΝ

ΚΕΦ. 2.3 ΑΠΟΛΤΣΗ ΣΘΜΗ ΠΡΑΓΜΑΣΘΚΟΤ ΑΡΘΘΜΟΤ

Hellas online Προεπιλεγμένες ρσθμίσεις για FritzBox Fon WLAN 7140 (Annex B) FritzBox Fon WLAN Annex B ( )

Διαηιμήζεις για Αιολικά Πάρκα. Κώδικες 28, 78 και 84

Α. Εηζαγσγή ηεο έλλνηαο ηεο ηξηγσλνκεηξηθήο εμίζσζεο κε αξρηθό παξάδεηγκα ηελ εκx = 2

Γίθησα ποσ παρέτοληαη από τρήζηες: Κίλεηρα, ηετλοιογίες θαη αλοητηά δεηήκαηα Λεσηέρες Μακάηας

Κευάλαιο 8 Μονοπωλιακή Συμπεριφορά- Πολλαπλή Τιμολόγηση

ΔΙΑΓΩΝΙΣΜΑ ΣΤΗ ΦΥΣΙΚΗ. Ύλη: Εσθύγραμμη Κίνηζη

ΑΝΤΗΛΙΑΚΑ. Η Μηκή ζθέθηεθε έλαλ ηξόπν, γηα λα ζπγθξίλεη κεξηθά δηαθνξεηηθά αληειηαθά πξντόληα. Απηή θαη ν Νηίλνο ζπλέιεμαλ ηα αθόινπζα πιηθά:

ΔΕΟ 13. Ποσοτικές Μέθοδοι. θαη λα ππνινγίζεηε ην θόζηνο γηα παξαγόκελα πξντόληα. Να ζρεδηαζηεί γηα εύξνο πξντόλησλ έσο

Μορθές Κακόβοσλοσ Κώδικα (Malicious Code)

ΜΑΘΗΜΑΣΑ ΦΩΣΟΓΡΑΦΙΑ. Εισαγωγή στη Φωτογραυία. Χριζηάκης Σαζεΐδης - EFIAP

Μονοψϊνιο. Αγνξά κε ιίγνπο αγνξαζηέο. Δύναμη μονοψωνίος Η ηθαλόηεηα πνπ έρεη ν αγνξαζηήο λα επεξεάζεη ηελ ηηκή ηνπ αγαζνύ.

Σημεία Ασύπματηρ Ππόσβασηρ (Hot-Spots)

Κβαντικοί Υπολογισμοί. Πέκπηε Γηάιεμε

ΕΝΤΟΛΕΣ WINDOWS ΚΑΙ UNIX

1. Οδηγίερ εγκαηάζηαζηρ και σπήζηρ έξςπνυν καπηών και τηθιακών πιζηοποιηηικών με σπήζη ηος λογιζμικού Μοzilla Thunderbird

Άμεσοι Αλγόριθμοι: Προσπέλαση Λίστας (list access)

ΜΕΛΕΣΗ E.O.K. ΜΕ ΑΙΘΗΣΗΡΑ ΘΕΗ

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΔΣΑΙΡΔΙΑ ΠΑΓΚΤΠΡΙΟ ΓΙΑΓΩΝΙ ΜΟ

ΑΓΩΜΘΡΘΙΞΘ ΤΩΠΞΘ ΡΘΡ ΛΘΙΠΕΡ ΗΚΘΙΘΕΡ ΛΘΤΑΗΚΘΔΗΡ Τ.

Constructors and Destructors in C++

Βάσεις Δεδομέμωμ. Εξγαζηήξην V. Τκήκα Πιεξνθνξηθήο ΑΠΘ

ΜΑΘΗΜΑ / ΤΑΞΗ : ΗΛΕΚΤΡΟΛΟΓΙΑ/Γ ΛΥΚΕΙΟΥ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 08/09/2014

Image J Plugin particle tracker για παρακολούθηση της κίνησης σωματιδίων

ΟΠΤΙΚΗ Α. ΑΝΑΚΛΑΣΖ - ΓΗΑΘΛΑΣΖ

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΕΣΑΙΡΕΙΑ ΜΑΘΗΜΑΤΙΚΗ ΣΚΥΤΑΛΟΓΡΟΜΙΑ 2015 ΓΙΑ ΤΟ ΓΥΜΝΑΣΙΟ Τεηάπηη 28 Ιανουαπίου 2015 ΛΔΥΚΩΣΙΑ Τάξη: Α Γυμναζίου

Βιομησανικόρ ζσεδιαζμόρ πποϊόνηων από ανακςκλωμένερ ζςζκεςαζίερ

Να ζρεδηάζεηο ηξόπνπο ζύλδεζεο κηαο κπαηαξίαο θαη ελόο ιακπηήξα ώζηε ν ιακπηήξαο λα θσηνβνιεί.

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 4 ΣΥΝΔΥΑΣΤΙΚΑ ΚΥΚΛΩΜΑΤΑ

iii. iv. γηα ηελ νπνία ηζρύνπλ: f (1) 2 θαη

Δξγαζηεξηαθή άζθεζε 03. Σηεξενγξαθηθή πξνβνιή ζην δίθηπν Wulf

Τηλζφωνο: Ε-mail: Ώρες διδασκαλίας: 16:00 19:15 μμ

Διατείριση Φσσικών Καταστρουών: ACTIVE LANDSLIDE INVENTORY MAPPING AND SUSCEPTIBILITY ZONING

Οργάνωση και Δομή Παρουσιάσεων

ΠΟΔΗΛΑΣΙΑ. Ισάλλεο Παπαληθνιάνπ

Σήκαηα Β Α Γ Γ Δ Λ Η Σ Ο Ι Κ Ο Ν Ο Μ Ο Υ Γ Ι Α Λ Δ Ξ Η - ( 2 ) ΕΙΣΑΓΨΓΗ ΣΤΙΣ ΤΗΛΕΠΙΚΟΙΝΨΝΙΕΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ

ΣΡΑΠΕΖΑ ΘΕΜΑΣΩΝ Α ΛΤΚΕΙΟΤ

(γ) Να βξεζεί ε ρξνλνεμαξηώκελε πηζαλόηεηα κέηξεζεο ηεο ζεηηθήο ηδηνηηκήο ηνπ ηειεζηή W.

ΓΗΑΓΩΝΗΣΜΑ ΣΤΑ ΜΑΘΖΜΑΤΗΚΑ. Ύλη: Μιγαδικοί-Σσναρηήζεις-Παράγωγοι Θεη.-Τετν. Καη Εήηημα 1 ο :

Σύνθεζη ηαλανηώζεων. Έζησ έλα ζώκα πνπ εθηειεί ηαπηόρξνλα δύν αξκνληθέο ηαιαληώζεηο ηεο ίδηαο ζπρλόηεηαο πνπ πεξηγξάθνληαη από ηηο παξαθάησ εμηζώζεηο:

ΠΑΝΕΛΛΑΔΙΚΕ ΕΞΕΣΑΕΙ Γ ΣΑΞΗ ΗΜΕΡΗΙΟΤ ΓΕΝΙΚΟΤ ΛΤΚΕΙΟΤ & ΠΑΝΕΛΛΗΝΙΕ ΕΞΕΣΑΕΙ Γ ΣΑΞΗ ΗΜΕΡΗΙΟΤ ΕΠΑΛ (ΟΜΑΔΑ Β )

Γηαηάμεηο Αλίρλεπζεο Γηαξξνώλ (λεξνύ θαπζίκωλ ρεκηθώλ )

Αζθήζεηο 5 νπ θεθαιαίνπ Crash course Step by step training. Dipl.Biol.cand.med. Stylianos Kalaitzis

ΠΡΩΣΟΚΟΛΛΑ ΓΙΑΥΔΙΡΗΗ ΣΩΝ ΣΔΡΗΓΟΝΙΚΩΝ ΒΛΑΒΩΝ Δ ΔΝΗΛΙΚΔ

ΣΡΑΠΕΖΑ ΘΕΜΑΣΩΝ Α ΛΤΚΕΙΟΤ

ΑΠΛΟΠΟΙΗΗ ΛΟΓΙΚΩΝ ΤΝΑΡΣΗΕΩΝ ΜΕ ΠΙΝΑΚΕ KARNAUGH

ύζηεκα Ωξνκέηξεζεο Πξνζσπηθνύ (Έθδνζε 2) ΤΠΗΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΤΣΗΜΑΣΩΝ

ΘΔΚΑ ΡΖΠ ΑΛΑΓΛΩΟΗΠΖΠ

ΠΑΡΑΡΣΗΜΑ Δ. ΔΤΡΔΗ ΣΟΤ ΜΔΣΑΥΗΜΑΣΙΜΟΤ FOURIER ΓΙΑΦΟΡΩΝ ΗΜΑΣΩΝ

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΕΣΑΙΡΕΙΑ ΜΑΘΗΜΑΣΙΚΗ ΚΤΣΑΛΟΓΡΟΜΙΑ 2007 ΓΙΑ ΣΟ ΓΤΜΝΑΙΟ Παπασκευή 26 Ιανουαπίου 2007 Σάξη: Α Γυμνασίου ΥΟΛΕΙΟ..

Δπηιέγνληαο ην «Πξνεπηινγή» θάζε θνξά πνπ ζα ζπλδέεζηε ζηελ εθαξκνγή ζα βξίζθεζηε ζηε λέα ρξήζε.

Απαντήσεις θέματος 2. Παξαθάησ αθνινπζεί αλαιπηηθή επίιπζε ησλ εξσηεκάησλ.

Telenoisis TAXI. Τν πην έκπηζην ζύζηεκα Κιήζεο θαη Δηαρείξηζεο Ταμί. Εμεηδηθεπκέλα ζπζηήκαηα ηειεκαηηθήο by

7. ΚΑΤΑΧΩΡΗΤΕΣ ΕΡΩΤΗΣΕΙΣ ΑΣΚΗΣΕΙΣ. 3. Έλαο θαηαρσξεηήο SISO ησλ 4 bits έρεη: α) Μία είζνδν, β) Δύν εηζόδνπο, γ) Σέζζεξεηο εηζόδνπο.

Εισαγωγή στοςρ κβαντικούρ ςπολογιστέρ και αλγόπιθμοςρ. Γηδάζθωλ : Φνπληνπιάθεο Αληώληνο

x-1 x (x-1) x 5x 2. Να απινπνηεζνύλ ηα θιάζκαηα, έηζη ώζηε λα κελ ππάξρνπλ ξηδηθά ζηνπο 22, 55, 15, 42, 93, 10 5, 12

Παιχνίδι γλωζζικής καηανόηζης με ζχήμαηα!

ΕΓΧΕΙΡΙΔΙΟ ΕΚΔΟΗ 8.0.0

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΔΣΑΙΡΔΙΑ ΠΑΓΚΤΠΡΙΟ ΓΙΑΓΩΝΙΜΟ Α ΛΤΚΔΙΟΤ. Ημεπομηνία: 10/12/11 Ώπα εξέτασηρ: 09:30-12:30 ΠΡΟΣΔΙΝΟΜΔΝΔ ΛΤΔΙ

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΕΣΑΙΡΕΙΑ ΜΑΘΗΜΑΣΙΚΗ ΚΤΣΑΛΟΓΡΟΜΙΑ 2007 ΓΙΑ ΣΟ ΓΤΜΝΑΙΟ Παπασκευή 26 Ιανουαπίου 2007 Σάξη: Α Γυμνασίου ΥΟΛΕΙΟ..

10). ΣΤΠΟΠΟΙΗΜΕΝΕ ΠΑΡΟΥΕ ΜΣ ΚΑΙ ΥΣ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

B-Δέλδξα. Τα B-δέλδξα ρξεζηκνπνηνύληαη γηα ηε αλαπαξάζηαζε πνιύ κεγάισλ ιεμηθώλ πνπ είλαη απνζεθεπκέλα ζην δίζθν.

ΔΦΑΡΜΟΜΔΝΑ ΜΑΘΗΜΑΣΙΚΑ ΣΗ ΧΗΜΔΙΑ Ι ΘΔΜΑΣΑ Α επηέκβξηνο Να ππνινγηζηνύλ νη κεξηθέο παξάγσγνη πξώηεο ηάμεο ηεο ζπλάξηεζεο f(x,y) =

Εμεηδηθεπκέλεο Εθαξκνγέο. Εληνπηζκνύ Ορεκάηωλ

EL Eνωμένη στην πολυμορυία EL A8-0046/319. Τροπολογία

Διαδικαζία μεηαθοράς δεδομένων Εκκαθαριζηικής για ηο Eιδικό ζημείωμα περαίωζης Φ.Π.Α

ΔΙΑΓΩΝΙΣΜΑ ΦΥΣΙΚΗΣ Α ΛΥΚΕΙΟΥ

Άσκηση 1 - Μοπυοποίηση Κειμένου

ΔΠΙΣΡΟΠΗ ΓΙΑΓΩΝΙΜΩΝ 74 ος ΠΑΝΔΛΛΗΝΙΟ ΜΑΘΗΣΙΚΟ ΓΙΑΓΩΝΙΜΟ ΣΑ ΜΑΘΗΜΑΣΙΚΑ Ο ΘΑΛΗ 19 Οκηωβρίοσ Δνδεικηικές λύζεις

ΛΙΜΝΗ ΤΣΑΝΤ. Σρήκα 1. Σρήκα 2

ΥΔΣΙΚΟΣΗΣΑ Μεηαζρεκαηηζκνί Γαιηιαίνπ. (Κιαζηθή ζεώξεζε) v t. αθνύ ζύκθσλα κε ηα πεηξάκαηα Mickelson-Morley είλαη c =c.

α) ηε κεηαηόπηζε x όηαλ ην ζώκα έρεη κέγηζην ξπζκό κεηαβνιήο ζέζεο δ) ην κέγηζην ξπζκό κεηαβνιήο ηεο ηαρύηεηαο

ΒΗΜΑ 2. Εηζάγεηε ηνλ Κωδηθό Πξόζβαζεο πνπ ιακβάλεηε κε SMS & δειώλεηε επηζπκεηό Όλνκα Πξόζβαζεο (Username) θαη ην ζαο

Έλαο πίνακας σσμβόλων ππνζηεξίδεη δύν βαζηθέο ιεηηνπξγίεο:

Σπληήξεζε ηξνθίκσλ ρσξίο ρεκηθά πξόζζεηα PROJECT B ΛΥΚΕΙΟΥ

Γιπθόδε + Ομπγόλν Δηνμείδην ηνπ άλζξαθα + Νεξό + Ελέξγεηα

Οη πην γλσζηέο κνξθέο Pervasive παηρληδηώλ είλαη ηα Location Based Games, Augmented Reality Games θαη Mixed Reality Games.

Αντισταθμιστική ανάλυση

Η επιζκόπηζη ηης έμμιζθης ενηολής ζηην Αλλοδαπή. Καηεξίλα Γαιαλνπνύινπ, Intellectual Property Manager, Microsoft Ειιάο Α.Ε.

ΣΡΑΠΕΖΑ ΘΕΜΑΣΩΝ Α ΛΤΚΕΙΟΤ

ΜΗΧΑΝΟΛΟΓΙΚΟ ΣΧΔΓΙΟ ΙΙ

Transcript:

Αζθάλεια, Δπιθέζειρ και Ανηίμεηπα ζηα Vehicular Area Networks Security, Attacks and Countermeasures in Vehicular Area Networks ΓΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Καζεγεηήο Αλαζηάζηνο Α. Οηθνλνκίδεο http://conta.uom.gr Μέλη ομάδαρ Κνπδλόο Βαζίιεηνο (mis16047) Κνπδλόο Φξήζηνο (mis16048) Θεζζαινλίθε 16/05/2016

Πίνακαρ πεπιεσομένυν Πεξίιεςε... 2 Abstract... 2 Παξνπζίαζε ζέκαηνο/πξνβιήκαηνο... 3 Κεθάιαην 1... 4 Η αξρηηεθηνληθή θαη εθαξκνγή ησλ δηθηύσλ VANET.... 4 1.1 Τφποι επικοινωνίασ VANET... 4 1.2 Αρχιτεκτονικι και τρόποσ επικοινωνίασ... 4 1.3 Χαρακτθριςτικά γνωρίςματα ενόσ VANET δικτφου.... 4 1.4 Εφαρμογζσ και χριςθ των δικτφων VANET... 5 1.5 Οικονομικζσ, τεχνικζσ και κοινωνικζσ προκλιςεισ... 5 Κεθάιαην 2... 6 Η Αζθάιεηα ζηα δίθηπα VANET... 6 2.1 Θζματα αςφαλείασ... 6 2.2 Προκλιςεισ ςε κζματα αςφαλείασ... 6 2.3 Απαιτιςεισ αςφαλείασ... 7 Κεθάιαην 3... 8 Οη επηζέζεηο ζηα δίθηπα VANET... 8 3.1 Τφποι επιτικζμενων (Attackers)... 8 3.2 Κατθγορίεσ επικζςεων... 8 Κεθάιαην 4... 13 Αληηκεηώπηζε ησλ επηζέζεσλ ζηα δίθηπα VANET... 13 4.1 Αλγόρικμοι και μθχανιςμοί αντιμετώπιςθσ επικζςεων Αντίμετρα... 13 4.1.1 Αντίμετρα επικζςεων DoS Attack... 13 4.1.2 Αντίμετρα επικζςεων Routing attack... 13 4.1.2.3 Αντιμετώπιςθ των Sinkhole attacks... 14 4.1.2.4 Αντιμετώπιςθ των Illusion attacks... 14 4.1.2.5 Αντιμετώπιςθ των Sybil attacks... 14 4.1.3 Αντίμετρα επικζςεων Session hijacking attack... 14 4.1.4 Αντίμετρα επικζςεων Impersonation attack... 14 4.1.5 Άλλα αντίμετρα επικζςεων ςε δίκτυα VANET... 14 Σπκπεξάζκαηα... 16 Βηβιηνγξαθία... 17 1

Πεπίλητη Τα Vehicular Ad Hoc Networks (VANETs) είλαη ε λέα ππνζρόκελε ηερλνινγία πνπ παξέρεη ζε νδεγνύο θαη επηβάηεο ησλ νρεκάησλ πιεζώξα εθαξκνγώλ γηα ηελ άκεζε ελεκέξσζε θαη αζθάιεηα ηνπο ελ θηλήζεη. Απνηεινύλ κηα ηερλνινγία αζύξκαηνπ δηθηύνπ γηα κεηάδνζε πιεξνθνξίαο κεηαμύ νρεκάησλ, βαζηδόκελε ζηα πξόηππα ησλ Mobile Ad Hoc Networks (MANETs). Δίλαη θύξην θνκκάηη ησλ Intelligent Transportation Systems (ITS) (ζπζηήκαηα πνπ επηηξέπνπλ ζηνπο νδεγνύο λα ρξεζηκνπνηνύλ θαηλνηόκεο εθαξκνγέο ζηα κέζα κεηαθνξάο γηα νδηθή αζθάιεηα θαη όρη κόλν). Παξόιν πνπ νη θαηαζθεπαζηέο (vendors) πξνρώξεζαλ ζε αξθεηέο κειέηεο γηα ηελ αλάπηπμε πινπνίεζε ηνπο, αθόκα δελ έρνπλ θηάζεη ζην επηζπκεηό επίπεδν όζνλ αθνξά ην ζέκα ηεο αζθαιήο κεηάδνζεο ησλ πιεξνθνξηώλ. Σηελ παξνύζα εξγαζία γίλεηαη κηα αλαθνξά ζε ηερληθέο πξνθιήζεηο θαη ζέκαηα αζθαιείαο, ελδερόκελνπο θηλδύλνπο θαη πηζαλέο επηζέζεηο πνπ θαιείηαη λα μεπεξάζεη ην VANET θαζώο θαη πξνηεηλόκελεο ιύζεηο θαη αληίκεηξα γηα ηελ αληηκεηώπηζε ηνπο. Abstract The Vehicular Ad Hoc Networks (VANETs) is a promising technology which provides drivers and passengers with numerous applications for immediate notification and security while on the move. It s a wireless technology for transmitting information between vehicles, based on Mobile Ad Hoc Networks (MANETs) standards. It is a major part of Intelligent Transportation Systems (ITS) (systems that allow drivers to use innovative applications on the means of transport for road safety and more). Although vendors proceeded in several studies for their development and implementation, they still haven t reached the desired level on the issue of secure transmission of information. In this study there is a reference to technical challenges and security issues, potential risks and possible attacks VANETs are called to overcome, as well as proposed solutions and countermeasures to address them 2

Παποςζίαζη θέμαηορ/πποβλήμαηορ Σύκθσλα κε πξόζθαηεο παλεπηζηεκηαθέο κειέηεο πάλσ από 1,25 εθαηνκκύξηα άλζξσπνη ράλνπλ ηελ δσή ηνπο θαη πάλσ από 40 εθαηνκκύξηα (World health organization, 2016) ηξαπκαηίδνληαη ζε ηξνραία αηπρήκαηα θάζε ρξόλν. Με βάζε ηα παξαπάλσ λνύκεξα, αιιά θαη ζε ζπλδπαζκό κε ηελ ξαγδαία ρξήζε ησλ απηνθηλήησλ ζηελ θαζεκεξηλόηεηα καο, ηελ αύμεζε ηεο θίλεζεο ζηνπο δξόκνπο θαζώο θαη ηελ απμαλόκελε θαηαλάισζε θαπζίκσλ, ε δηαρείξηζε - βειηηζηνπνίεζε ηνπ θπθινθνξηαθνύ ζπζηήκαηνο κέζσ ηεο επηθνηλσλίαο κεηαμύ ησλ νρεκάησλ απνηειεί έλα βαζηθό αληηθείκελν κειέηεο. Η επηθνηλσλία κεηαμύ νρεκάησλ θαη ε αληαιιαγή πιεξνθνξηώλ πνπ θξίλνληαη απαξαίηεηεο από ηνπο εθάζηνηε νδεγνύο θαη επηβάηεο κπνξεί λα θαλεί ρξήζηκε γηα ην πξνγξακκαηηζκό ηνπ ηαμηδηνύ αιιά θαη γηα ηελ αζθαιή νδήγεζε. Τα VANETs δεκηνπξγνύλ κηα ad hoc ζύλδεζε κεηαμύ ησλ απηνθηλήησλ θαη θεληξηθώλ ζεκείσλ, πνπ επηηξέπεη ηελ άκεζε δηαθίλεζε ηεο πιεξνθνξίαο ζε ειάρηζην ρξνληθό δηάζηεκα θαη κε κεγάια πνζνζηά αθξηβείαο, ραξαθηεξηζηηθά πνπ ζα κειεηεζνύλ εθηελέζηεξα ζηελ ζπλέρεηα. Δηθόλα 1. Γείγκα ηνπνινγίαο δηθηύνπ VANET Η βαζηθή πξνζπάζεηα όισλ ησλ ελεξγεηώλ θαη ησλ δηαδηθαζηώλ ηεο επηθνηλσλίαο VANET, είλαη λα επηηεπρζνύλ ηέζζεξηο βαζηθνί ζηόρνη: 1. Η απζεληηθόηεηα ηεο πιεξνθνξίαο πνπ απεζηάιεη (information authenticity), 2. Η εγθπξόηεηα ηνπ απνζηνιέα θαη ηεο πιεξνθνξίαο (message integrity θαη source authentication), 3. Η δηαζθάιηζε ηεο απόθξπςεο ηεο ηαπηόηεηαο ηνπ απνζηνιέα (privacy) 4. Η αδηάθνπε ιεηηνπξγία ηνπ ζπζηήκαηνο. Κάζε επηηπρεκέλε επίζεζε ζην VANET δίθηπν κπνξεί λα ζεκαίλεη απώιεηα θάπνηαο δσήο ή νηθνλνκηθή απώιεηα γηα απηό ην ιόγν ε αζθάιεηα ησλ δεδνκέλσλ είλαη έλα θξίζηκν θνκκάηη ηεο ιεηηνπξγίαο ελόο VANET δηθηύνπ. Σε απηήλ ηελ εξγαζία ζα γίλεη παξαθάησ αλαθνξά ζηηο πξνθιήζεηο πνπ δέρεηαη έλα VANET δίθηπν, ηηο θύξηεο επηζέζεηο θαη ηηο ιύζεηο πνπ πξνηείλνληαη γηα ηελ απνθπγή ηνπο. 3

Κεθάλαιο 1 Η απσιηεκηονική και εθαπμογή ηυν δικηύυν VANET. 1.1 Τύποι επικοινυνίαρ VANET Υπάξρνπλ δπν ηύπνη επηθνηλσλίαο VANET. Ο πξώηνο είλαη κηα αζύξκαηε επηθνηλσλία κεηαμύ ησλ νρεκάησλ (vehicle to vehicle) ρσξίο λα κεζνιαβεί επηπιένλ ηερληθή ππνδνκή. Ο δεύηεξνο είλαη ε επηθνηλσλία κέζσ ελόο ή πεξηζζνηέξσλ θεληξηθώλ ζεκείσλ δηάδνζεο θαη κεηάδνζεο πιεξνθνξηώλ θαη αληίζηνηρσλ κέζσλ απνζηνιήο, θεξαίεο, θαηά κήθνο ησλ δξόκσλ, ηα ιεγόκελα RSU (Road Side Unit) ηα νπνία θαηά θύξην ιόγν είλαη ζπλδεδεκέλα κε ην internet. 1.2 Απσιηεκηονική και ηπόπορ επικοινυνίαρ Κάζε όρεκα είλαη εμνπιηζκέλν κε δπν κνλάδεο, ηελ OBU (On Board Unit) θαη ηελ AU (Application Unit). H κνλάδα OBU είλαη ε ηερλνινγηθή ππνδνκή πνπ πινπνηεί ηελ επηθνηλσλία κεηαμύ ησλ νρεκάησλ θαη εθείλε ζηελ νπνία βαζίδεηαη ε AU γηα λα εθηειέζεη ηηο εθάζηνηε εθαξκνγέο, ώζηε λα κεηαηξέςεη ην θάζε όρεκα ζε επηθνηλσληαθό κέζν γηα ηελ κεηάδνζε ηεο πιεξνθνξίαο. Σηα VANET δίθηπα ζπλδένληαη ζύκθσλα κε πξόζθαηεο κειέηεο πεξί ηα 750 εθαηνκκύξηα νρήκαηα ζε όιν ηνλ θόζκν θαη επηηξέπνπλ ηελ απεπζείαο επηθνηλσλία κεηαμύ ησλ νρεκάησλ (Vehicle-to-Vehicle V2V )κέζσ ζεκάησλ DSRC ζηελ κπάληα ησλ 5.9GHz (M.Raya, D.Jungels, P.Papadimitratos, I.Aad, JP.Hubaux, 2006) θαη ζηελ απόζηαζε ηνπ ελόο ρηιηνκέηξνπ, πέξα απηήο ηεο απόζηαζεο παξεκβάιινληαη νη ππνδνκέο RSU πνπ ζπλήζσο είλαη εγθαηεζηεκέλεο ζηνπο παξάδξνκνπο θαη επηηξέπνπλ ηελ επηθνηλσλία ηνπ νρήκαηνο θαη ελόο δηθηύνπ VANET (Vehicle to-infrastructure) όπσο θαη κε ηα άιια, ηα πην απνκαθξπζκέλα. Κάζε όρεκα ρξεζηκνπνηεί ηελ OBU ζπζθεπή ηνπ γηα λα ζπλδεζεί κέζσ DSRC ζήκαηνο θαη RSU κε ηα άιια δίθηπα αιιά δηαζέηεη θαη ηελ TPD (Tamper Proof Device) ζπζθεπή πνπ έρεη απνζεθεπκέλεο πιεξνθνξίεο γηα ην όρεκα ελ θηλήζεη, ηελ ηαρύηεηα, ηελ δηαδξνκή, όπσο θαη πιεξνθνξίεο ηνπ νρήκαηνο ( πηλαθίδεο, αξηζκό πιαηζίνπ) αιιά θαη πιεξνθνξία ηνπ ίδην ηνπ νδεγνύ, όπσο ηαπηόηεηα, άδεηα νδήγεζεο. Δηθόλα 2. Μνλάδα OBU θαη RSU 1.3 Φαπακηηπιζηικά γνυπίζμαηα ενόρ VANET δικηύος. Αςξημένη κινηηικόηηηα (High Mobility) : Τν νρήκαηα θηλνύληαη κε γξήγνξεο ηαρύηεηεο ηδηαίηεξα ζε απηνθηλεηόδξνκνπο ηαρείαο δηέιεπζεο. Απηό ην ραξαθηεξηζηηθό δπζθνιεύεη ην ζύζηεκα λα ππνινγίζεη ηε αθξηβή ζέζε ηνπ νρήκαηνο, αιιά θαη λα δηαζθαιίζεη ζην αθέξαην ηελ ηδησηηθόηεηα ηνπ, θαζώο ηα πεξηζζόηεξα νρήκαηα ζπλαληηνύληαη ή έξρνληαη θνληά κόλν γηα ειάρηζηα δεύηεξα θαη ππάξρεη κεγάιε πηζαλόηεηα λα κελ μαλαζπλαληεζνύλ κειινληηθά. Tν πξόβιεκα απηό, απαζρνιεί ηνπο εκπιεθόκελνπο ρσξίο λα έρεη βξεζεί θάπνηα νπζηαζηηθή ιύζε. (H.Moustafa, Zhang, 2009) 4

Σςνεσήρ αλλαγή ηηρ ηοπολογίαρ ηος δικηύος : Η ηαρύηεηα ηνπ νρήκαηνο παίδεη ξόιν θαη ζε απηόλ ηνλ ηνκέα θαζώο κε ηελ θίλεζε ηνπ ην όρεκα δηαλύεη κεγάιεο απνζηάζεηο ζε ζύληνκν ρξνληθό δηάζηεκα θαη κεηαπεδά από ηελ κηα ηνπνινγία δηθηύνπ ad-hoc ζε άιιε. Γίκηςο συπίρ γευγπαθικά όπια : Αλεμάξηεηα από ηελ ύπαξμε Ad-hoc ζπλδέζεσλ αλα έλα ρηιηόκεηξν όια ηα RSU επηθνηλσλνύλ κεηαμύ ηνπο θαη ζε ζπλδπαζκό πξνζθέξνπλ ζύλδεζε ζην internet. Σςσνή ανηαλλαγή πληποθοπιών : Γηαξθήο αληαιιαγή πιεξνθνξίαο θαη κεηαμύ ησλ νρεκάησλ θαη κέζσ RSU κε δπλαηόηεηα απνζηνιήο-παξαιαβήο κεγάινπ όγθνπ πιεξνθνξίαο (H.Moustafa, Zhang, 2009). Ο παπάγονηαρ σπόνορ : Η πιεξνθνξία ζε έλα δίθηπν VANET πξέπεη λα κεηαθέξεηαη όζν ην δπλαηό ηαρύηεξα ώζηε όηαλ παξαδνζεί ζηνλ νδεγό-επηβάηε ηνπ νρήκαηνο λα ηνπ δώζεη ηνλ απαξαίηεην ρξόλν λα αληηδξάζεη ή λα απνθαζίζεη (H.Moustafa, Zhang, 2009). Σύζηημα συπίρ ενεπγειακούρ πεπιοπιζμούρ : Τα VANET δίθηπα δελ έρνπλ πεξηνξηζκνύο ζε ηξνθνδνζία θαη θαηαλάισζε ελέξγεηαο θαη απηό ην ραξαθηεξηζηηθό επηηξέπεη ηελ εθαξκνγή πνιύπινθώλ εθαξκνγώλ θξππηνγξάθεζεο δεδνκέλσλ όπσο RSA θαη ECDSA. 1.4 Δθαπμογέρ και σπήζη ηυν δικηύυν VANET Τα δίθηπα VANET βξίζθνπλ εθαξκνγή ζε εκπνξηθέο εθαξκνγέο (applications) νη νπνίεο ρσξίδνληαη ζε δπν θύξηεο θαηεγνξίεο. 1. Δθαπμογέρ ζσεηικέρ με ηην αζθάλεια (Safety Related Applications) 1. Απνθπγή ζύγθξνπζεο : Σύκθσλα κε κειέηεο ην 60% ησλ αηπρεκάησλ κπνξεί λα απνθεπρζεί αλ νη νδεγνί ιάβνπλ έλα πξνεηδνπνηεηηθό κήλπκα κηζό δεπηεξόιεπην πξηλ ηελ ζύγθξνπζε. 2. Υπνζηεξηθηηθή νδήγεζε : Οη νδεγνί κπνξνύλ λα ιάβνπλ πξνεηδνπνηεηηθά κελύκαηα γηα ηελ ηαρύηεηα κε ηελ νπνία πξνηείλεηαη λα νδεγνύλ ζε κηα απόηνκε ζηξνθή ή αθόκα θαη γηα ην αλ έρνπλ κπεη ζην αληίζεην ξεύκα θπθινθνξίαο. 3. Πξόβιεςε ηεο θίλεζεο : Μπνξεί λα πξνβιεθζεί ε θαηάζηαζε ζε έλα δξόκν κε ηελ απνζηνιή ελόο κελύκαηνο πξνο όινπο ζρεηηθά κε ηελ θίλεζε, πηζαλό αηύρεκα ή θάηη άιιν πνπ ζα πξνεηδνπνηήζεη ηνπο ππόινηπνπο νδεγνύο θαη εθείλνη είηε ζα αιιάμνπλ δηαδξνκή ή ζα επαλαπξνγξακκαηίζνπλ ηηο ππνρξεώζεηο θαη ην ηαμίδη ηνπο. 2. Δθαπμογέρ πος αθοπούν ηον οδηγό καηαναλυηή (User Based Applications) 1. Δθαξκνγέο κεηαμύ ρξεζηώλ : Δθαξκνγέο πνπ παξέρνπλ ηε δπλαηόηεηα γηα αληαιιαγή κελπκάησλ θαη αξρείσλ-ηξαγνπδηώλ, ηαηληώλ κεηαμύ ησλ απηνθηλήησλ ηνπ ίδηνπ ή θαη γεηηνληθνύ δηθηύνπ. 2. Σύλδεζε ζην δηαδίθηπν : Τν VANET δίθηπν παξέρεη ζπλερή ζύλδεζε ζην δηαδίθηπν. 3. Υπόινηπεο ππεξεζίεο : Υπεξεζίεο όπσο απηόκαηε πιεξσκή δηνδίσλ, εληνπηζκό ζηαζκνύ θαπζίκσλ, ρώξσλ εζηίαζεο, εηδνπνίεζε γηα πξνζθνξέο ζε γεηηνληθά εκπνξηθά θαηαζηήκαηα θαη πνιιά επηπξόζζεηα. 1.5 Οικονομικέρ, ηεσνικέρ και κοινυνικέρ πποκλήζειρ Παξά ην κεγάιν εύξνο πνπ κπνξνύλ λα βξνπλ εθαξκνγή ηα δίθηπα VANETs έρνπλ λα αληηκεησπίζνπλ αξθεηέο πξνθιήζεηο ζε ηερλνινγηθό, θνηλσληθό θαη νηθνλνκηθό επίπεδν, αλαιπηηθόηεξα: Σε ηερληθό επίπεδν, ε ζπληήξεζε θαη ζπρλή αλαπξνζαξκνγή ηνπ δηθηύνπ είλαη έλαο από ηνπο θξίζηκνπο παξάγνληεο πνπ πξέπεη νη θαηαζθεπαζηέο θαη πάξνρνη λα έρνπλ ζην κπαιό ηνπο γηαηί ε ελαιιαγή θόξηνπ ηνπ δηθηύνπ ζε δηάθνξεο ρξνληθέο πεξηόδνπο ηεο κέξαο αιιά θαη κεηαμύ αξαηνθαηνηθεκέλσλ ππθλνθαηνηθεκέλσλ πεξηνρώλ, ζε ζπλδπαζκό κε ηελ απμεκέλε θηλεηηθόηεηα ησλ νρεκάησλ θαη ηνλ ζύληνκν ρξόλν πνπ παξακέλνπλ ζε επηθνηλσλία, δεκηνπξγνύλ ηδηαίηεξεο δύζθνιεο ζπλζήθεο γηα εύθνιε αλαδηάξζξσζε ηνπ δηθηύνπ. Δπηπξόζζεηα ε εμέιημε ηεο ρξήζεο δηεπζύλζεσλ MAC ησλ ζπζθεπώλ κέζσ πξσηνθόιισλ IEEE 802.11 κε ηελ πηνζέηεζε CSMA ηερληθώλ γηα ηελ απνθπγή θόξηνπ ηνπ δηθηύνπ είλαη κηα ηερληθή πνπ αθόκε εμειίζζεηαη. Σε θνηλσληθό θαη νηθνλνκηθό επίπεδν είλαη δύζθνιν νη θαηαζθεπαζηέο λα δεκηνπξγήζνπλ έλα ζύζηεκα πνπ ζα δηαβηβάδεη ην ζήκα ηεο παξαβίαζεο ζε έλαλ θαηαλαισηή πνπ κπνξεί λα ην απνξξίςεη ή λα ζεσξήζεη όηη παξαθνινπζείηαη, γηα λα επηηύρεη απηό πξέπεη λα βξεζεί έλα θίλεηξν ώζηε λα γίλεη δειεαζηηθό. 5

Κεθάλαιο 2 Η Αζθάλεια ζηα δίκηςα VANET 2.1 Θέμαηα αζθαλείαρ Από όιεο ηηο πξνθιήζεηο ε αζθάιεηα ηνπ δηθηύνπ είρε ηελ ιηγόηεξε πξνζνρή ησλ θαηαζθεπαζηώλ κέρξη ζήκεξα. Η πιεξνθνξία πνπ κεηαδίδεηαη είλαη θξίζηκε γηα ηελ αζθάιεηα ηνπ νδεγνύ θαη ησλ επηβαηώλ γηα απηόλ ηνλ ιόγν πξέπεη λα ππάξρεη κέξηκλα γηα πξνζηαζία από επηζέζεηο (attacks). Η απνθπγή παξαπνίεζεο ησλ δεδνκέλσλ από attackers, ε αμηνπηζηία ησλ δεδνκέλσλ πνπ απνζηέιινπλ ηα νρήκαηα γηα ηελ θίλεζε θαη ηελ θαηάζηαζε ζηνπο δξόκνπο, ν ζσζηόο ρξόλνο απνζηνιήο - ιήςεο ηεο πιεξνθνξίαο, ε θηλεηηθόηεηα ησλ νρεκάησλ, ην κέγεζνο ηνπ δηθηύνπ θαη ηέινο ε γεσγξαθηθή θάιπςε ηνπ ζήκαηνο είλαη κεξηθνί από ηνπο πξνβιεκαηηζκνύο πνπ απαζρνινύλ ηνπο θαηαζθεπαζηέο (www.car-2-car.org, 2007). 2.2 Πποκλήζειρ ζε θέμαηα αζθαλείαρ Μεξηθέο από ηηο πξνθιήζεηο πνπ θαιείηαη λα αληηκεησπίζεη έλα VANET δίθηπν αθνξνύλ ηελ αξρηηεθηνληθή, ηα πξσηόθνιια αζθαιείαο, ηνπο αιγόξηζκνπο θξππηνγξάθεζεο θαη πνιινύο άιινπο παξάγνληεο, παξαθάησ ζα δνύκε αλαιπηηθά κεξηθνύο (Ram Shringar Raw, Manish Kumar, Nanhay Singh, 2013). Ππαγμαηικόρ σπόνορ αποζηολήρ: O ρξόλνο είλαη θξίζηκνο παξάγνληαο γηα ηελ νξζή θαη απνηειεζκαηηθή ιεηηνπξγία ελόο VANET δηθηύνπ επεηδή έλα κήλπκα πνπ πεξηέρεη ηελ πιεξνθνξία πνπ ζα βνεζήζεη ηνλ νδεγό έρεη έλα ειάρηζην πεξηζώξην θαζπζηέξεζεο πεξί ηα 100ms. Απηόο είλαη ν πξαγκαηηθόο ρξνληθόο πεξηνξηζκόο πνπ όκσο γηα λα επηηεπρζεί ρξεηάδεηαη έλαο γξήγνξνο αιγόξηζκνο θξππηνγξάθεζεο κέζα ζηνλ νπνίν ζα εκπεξηέρεηαη θαη ν έιεγρνο ηεο νξζόηεηαο ηνπ πεξηερνκέλνπ ηνπ (Imen Achour, Tarek Bejaoui, Anthony Busson, Sami Tabbane, 2015). Η αξιοπιζηία ηυν δεδομένυν : Αθόκε θαη αλ έλα όρεκα ή θόκβνο αλήθεη ζην δίθηπν κπνξεί λα γίλεη κέζν ή ε αηηία γηα λα πξνθιεζνύλ πξνβιήκαηα θαη αηπρήκαηα. Έλαο κεραληζκόο πνπ κπνξεί λα βνεζήζεη ώζηε λα απνθεπρζνύλ ηέηνηνπ είδνπο θαηλόκελα είλαη ν ζπζρεηηζκόο ησλ δεδνκέλσλ πνπ ιακβάλνληαη από ηα δηάθνξα κέζα. Μικπή ανοσή ζε λάθη : Δλώ θάπνηα πξσηόθνιια επηθνηλσλίαο έρνπλ ζρεδηαζηεί λα δνπιεύνπλ κε βάζε θάπνην πνζνζηό πηζαλνηήησλ ζην δίθηπν VANET δελ ππάξρεη πεξηζώξην ιαζνπο. Τα δεδνκέλα θαη ε πιεξνθνξία είλαη δσηηθά θξίζηκε γηα ηνλ άλζξσπν θαη ν παξακηθξόο ιάζνο ππνινγηζκόο ελόο αιγνξίζκνπ κπνξεί λα πξνθαιέζεη κεγάιν θίλδπλν (Ram Shringar Raw, Manish Kumar, Nanhay Singh, 2013). Κπςπηογπάθηζη : Η επηθνηλσλία ζε έλα δίθηπν VANET είλαη θξππηνγξαθεκέλε, κε ρξήζε ίδησλ ή δηαθνξεηηθώλ θιεηδηώλ (αλάινγα κε ηνλ θαηαζθεπαζηή - ηερλνινγία) κπνξεί λα γίλεη ε θξππηνγξάθεζε ησλ δεδνκέλσλ ζηελ απνζηνιή θαη ε απνθξππηνγξάθεζε ηνπο θαηά ηελ ιήςε. Έλαο θαηαζθεπαζηήο κπνξεί λα ζρεδηάδεη δηθά ηνπ θιεηδηά θξππηνγξάθεζεο ή κπνξεί λα ρξεζηκνπνηεί «δεκόζηα θιεηδηά» αξθεί θαη ζηηο δπν πεξηπηώζεηο λα θαιύπηνπλ θάπνηα πηζηνπνηεηηθά (CA). Η δηαδηθαζία ηεο αληαιιαγήο θιεηδηώλ κεηαμύ ησλ OBUs είλαη κηα πξόθιεζε από κόλε ηεο γηα ηνπο θαηαζθεπαζηέο ζε όηη αθνξά ην ζρεδηαζκό πξσηνθόιισλ αζθαιείαο (Imen Achour, Tarek Bejaoui, Anthony Busson, Sami Tabbane, 2015). Κίνηηπα για ηην σπήζη ηοςρ : Σηόρνο ελόο θαηαζθεπαζηή είλαη λα πινπνηήζεη κηα εθαξκνγή πνπ ζα αξέζεη ζην ρξήζηε-θαηαλαισηή θαη ζα ηελ ρξεζηκνπνηεί. Έλαο ρξήζηεο όκσο παξνπζηάδεηαη δύζπηζηνο όηαλ θαιείηαη λα πηνζεηήζεη ζηελ θαζεκεξηλόηεηα ηνπ κηα εθαξκνγή πνπ ειέγρεη θαη ελεκεξώλεη γηα ηελ ηπρόλ παξαβίαζε θάπνηνπ θαλόλα ηνπ Κώδηθα Οδηθήο Κπθινθνξίαο (ΚΟΚ). Η πξόθιεζε ζηελ ζπγθεθξηκέλε πεξίπησζε έγθεηηαη ζην ηξόπν πνπ ζα γίλνπλ πην αξεζηά ηέηνηα ζπζηήκαηα θαη ζα πείζνπλ ρξήζηεο, θαηαζθεπαζηέο θαη ηελ πνιηηεία λα ηα εηζάγνπλ ζηελ παξαγσγή θαη ρξήζε (Ram Shringar Raw, Manish Kumar, Nanhay Singh, 2013). 6

Η αςξημένη κινηηικόηηηα ηυν οσημάηυν : Η ππνινγηζηηθή ηζρύο αιιά θαη νη ελεξγεηαθέο αλάγθεο ελόο VANET δηθηύνπ είλαη παξόκνηεο κε εθείλεο ηνπ ελζύξκαηνπ δηθηύνπ αιιά ε επεμεξγαζία θαη απνζηνιή ηνπ ίδηνπ κεγέζνπο πιεξνθνξίαο πξέπεη λα γίλεη ζε ηαρύηεξν ρξνληθό δηάζηεκα. Γηα ην ιόγν απηό νη θαηαζθεπαζηέο πξνζπαζνύλ κε ηερληθέο λα κεηώζνπλ ηνλ ρξόλν εθηέιεζεο ησλ ππνινγηζκώλ, δπν από ηηο νπνίεο είλαη νη θάησζη (Verma, K., H. Hasbullah, A. Kumar, 2013). Μείυζη ηηρ πολςπλοκόηηηαρ ηυν αλγοπίθμυν αζθαλείαρ. Αξθεηά πξσηόθνιια θξππηνγξάθεζεο (SSL/TLS, DTLS) ρξεζηκνπνηνύλ ηερλνινγία RSA, ε νπνία βαζίδεηαη ζε έλα δεκόζην θιεηδί θξππηνγξάθεζεο θαη ρξεζηκνπνηεί κηα ηερληθή αξθεηά ρξνλνβόξα. Η ελαιιαγή ζε θάπνηνπ άιινπ είδνπο θξππηνγξάθεζεο, όπσο AES, Elliptic curve cryptosystems θαη lattice based cryptosystems πξνηείλεηαη γηα ηελ εμάιεηςε ηέηνησλ δπζθνιηώλ. Δπιλογή ππυηοκόλλος μεηάδοζηρ. Γηα ηελ αζθαιή κεηάδνζε κέζσ IP, ε ηερλνινγία DTLS πξνηείλεηαη ηεο TLS θαζώο ππνζηεξίδεη επηθνηλσλία ζε επίπεδν κεησκέλεο έληαζεο ζήκαηνο. Η ηερλνινγία IPSec είλαη κηα ιύζε πνπ επίζεο πξνηείλεηαη σζηόζν είλαη απνδνηηθή ζε πεξηπηώζεηο πνπ δελ ππάξρεη πςειή θηλεηηθόηεηα ησλ νρεκάησλ. 2.3 Απαιηήζειρ αζθαλείαρ Γιαπίζηεςζη : Γηαζθάιηζε όηη ην κήλπκα πνπ παξάγεηαη πξνέξρεηαη από αμηόπηζην ρξήζηε θαζώο ζην VANET ην όρεκα ρξήζηεο αληηδξνύλ αλάινγα κε ην πεξηερόκελν ηεο πιεξνθνξίαο πνπ απεζηάιεη από θάπνην άιιν όρεκα θαη γηα απηό νη δηαπηζηεύζεηο πξέπεη λα έρνπλ κηα ειεθηξνληθή ππνγξαθή πηζηνπνίεζεο πνπ ζα ρξεηάδεηαη έλα «θιεηδί» γηα ηελ θσδηθνπνίεζε απνθσδηθνπνίεζε ηνπ κελύκαηνο [5]. Γιαθεζιμόηηηα πληποθοπίαρ : Η πιεξνθνξία πξέπεη λα είλαη δηαζέζηκε κόλν ζε όινπο ηνπο λόκηκνπο ρξήζηεο ηνπ δηθηύνπ. Καζώο κπνξεί λα πξνθιεζνύλ DoS attacks (έλα είδνο πνπ ζα αλαιπζεί εθηελέζηεξα παξαθάησ) θαη κπνξεί λα νδεγήζνπλ ζε θαηάξξεπζε ηνπ δηθηύνπ θαη δηαθνπή ηεο ξνήο ηεο πιεξνθνξίαο. Με απνηέιεζκα ην ζύζηεκα λα πξνζπαζήζεη λα αλαθηήζεη πιήξσο ηελ πιεξνθνξία κε ην λα παίξλεη ηα θνκκάηηα πνπ έρνπλ παξαιεθζεί θαη λα πξνζπαζεί λα αλαδεκηνπξγήζεη ην κήλπκα. Δπίζεο κηα απεηξνειάρηζηε θαζπζηέξεζε ζηελ κεηάδνζε ηεο πιεξνθνξίαο κπνξεί λα ηελ θαηαζηήζεη αρξείαζηε (Priyanka Sirola, Amit Joshi, Kamlesh C. Purohit, 2014). Μη Απάπνηζη αποζηολήρ δεδομένυν : Γειαδή έλαο θόκβνο δελ έρεη ην δηθαίσκα λα αξλεζεί από έλαλ ρξήζηε ηελ δπλαηόηεηα ηνπ λα κελ ζηείιεη ηελ πιεξνθνξία κήλπκα. Δπίζεο ε πιεξνθνξία ηνπ θάζε νρήκαηνο (δηαδξνκή, ηαρύηεηα, παξαβάζεηο) απνζεθεύεηαη ζην TPD θαη νη αξρέο έρνπλ ην δηθαίσκα κε ρξήζε ζπγθεθξηκέλσλ πξνγξακκάησλ λα αλαθηήζνπλ ηπρόλ πιεξνθνξίεο ρξήζηκεο γηα απηνύο ώζηε λα αζθήζνπλ ηπρόλ πνηληθέο δηώμεηο (Verma, K., H. Hasbullah, A. Kumar, 2013). Ιδιυηικόηηηα : Η δηαζθάιηζε ηεο ηδησηηθόηεηαο ησλ πιεξνθνξηώλ ελόο πηζηνπνηεκέλνπ θόκβνπ ζε ζύγθξηζε κε έλαλ άιινλ άγλσζην. Τν ραξαθηεξηζηηθό ηεο ηδησηηθόηεηαο είλαη απηό πνπ πξνζηαηεύεη ην δίθηπν από επηζέζεηο πνπ πξνθαινύλ θαζπζηεξήζεηο ζηελ δηάδνζε ησλ κελπκάησλ. Η ρξήζε πξνζσξηλώλ «θιεηδηώλ» πνπ ζα ιήγνπλ κεηά ηελ ρξήζε ηνπο είλαη κηα πξνηεηλόκελε γηα ηελ ιύζε (Priyanka Sirola, Amit Joshi, Kamlesh C. Purohit, 2014). 7

Κεθάλαιο 3 Οι επιθέζειρ ζηα δίκηςα VANET 3.1 Τύποι επιηιθέμενυν (Attackers) Η δηαζθάιηζε ηεο πξνζηαζίαο απέλαληη ζε επηζέζεηο κπνξεί λα επηηεπρζεί κε ηνλ εληνπηζκό ησλ ηεο ηαπηόηεηαο, θύζεο θαη ηνπ εύξνπο ηεο δεκηάο πνπ κπνξεί λα πξνθαιέζνπλ νη attackers. Παξαθάησ πεξηγξάθνληαη κεξηθνί ηύπνη. Insider/Outsider : Insiders νξίδνληαη σο εθείλνη πνπ έρνπλ ηα απαξαίηεηα δηαπηζηεπηήξηα θαη είλαη κέιε ελόο δηθηύνπ, ελώ Outsiders νξίδνληαη σο εθείλνη πνπ πξνζπαζνύλ λα εηζβάινπλ θαη λα δηεηζδύζνπλ ζην δίθηπν. Φαξαθηεξηζηηθό παξάδεηγκα ελόο insider attacker κπνξεί λα είλαη έλαο Selfish driver. Σηελ πεξίπησζε απηή, έλαο νδεγόο πξνζπαζεί λα ρξεζηκνπνηήζεη ηα ραξαθηεξηζηηθά θαη ηηο δπλαηόηεηεο ηνπ δηθηύνπ γηα ην δηθό ηνπ όθεινο αλεμαξηήησο ησλ ζπλεπεηώλ πνπ πξνθαιεί ζην VANET δίθηπν. Όπσο αλαθέξζεθε θαη παξαπάλσ όια ηα νρήκαηα βαζίδνληαη ζε κηα πνιηηηθή εκπηζηνζύλεο κεηαμύ ησλ θαη αθνινπζνύλ ηνπο θαλόλεο ησλ πξσηνθόιισλ επηθνηλσλίαο πνπ επηηξέπνπλ ηε δηάδνζε κελπκάησλ κεηαμύ ησλ. Δπνκέλσο, έλαο νδεγόο κπνξεί λα απνζηείιεη έλα κήλπκα γηα έλα αλύπαξθην κπνηηιηάξηζκα ελόο ζπγθεθξηκέλνπ δξόκνπ θαη λα θαιεί ηνπο νδεγνύο λα αιιάμνπλ δηαδξνκή, κε ζηόρν λα ρξεζηκνπνηήζεη ην δξόκν ειεύζεξα γηα ηελ δηθή ηνπ δηεπθόιπλζε (Maxim Raya, 2005). Δηθόλα 3. Παξαπιεξνθόξεζε γεηηνληθώλ νρεκάησλ από attacker Malicious/Rational : Απνηειεί ηελ δηάθξηζε ησλ attacker ζε απηνύο πνπ έρνπλ πξνζσπηθό όθεινο (Rational)θαη κε (Malicious). Σην παξαπάλσ παξάδεηγκα ηνπ Selfish driver κπνξνύκε λα πνύκε κε ζηγνπξηά ζε πηα θαηεγνξία αλήθεη. Active/Passive : Οη ελεξγεηηθνί (Active) attackers είλαη εθείλνη πνπ παξάγνπλ παξαπιαλεηηθό ζήκα κέζα ζην δίθηπν. Δλώ νη παζεηηθνί (Passive) απιά παξαηεξνύλ θαη κειεηνύλ ηα δεδνκέλα πνπ θπθινθνξνύλ κέζα ζην δίθηπν (M.Raya, D.Jungels, P.Papadimitratos, I.Aad, JP.Hubaux, 2006). 3.2 Καηηγοπίερ επιθέζευν Τα VANET δίθηπα είλαη εθηεζεηκέλα ζε πνιινύο θηλδύλνπο θαη επηζέζεηο. Από ηελ ζηηγκή πνπ έλα VANET δίθηπν είλαη ελεξγεηαθά απηόλνκν, ε ζπζθεπή OBU πνπ είλαη εθνδηαζκέλν δελ έρεη πξόβιεκα πξόβιεκα κε ηελ δηάξθεηα ηεο κπαηαξίαο όπσο ζπκβαίλεη ζηα θηλεηά ηειέθσλα θαη ηηο ινηπέο έμππλεο ζπζθεπέο. Γηα ηνλ 8

παξαπάλσ ιόγν έλα OBU κπνξεί λα είλαη εμνπιηζκέλν κε όια εθείλα ηα ειεθηξνληθά θπθιώκαηα θαη επεμεξγαζηέο γηα λα εθηειεί πνιύπινθνπο θαη ρξνλνβόξνπο ππνινγηζκνύο αιγόξηζκνπο. Αζθαιώο θαη απνηειεί έλα πιενλέθηεκα έλαληη ησλ άιισλ ζπζθεπώλ, αιιά έρεη θαη ην κεηνλέθηεκα όηη πξνθαιεί επηζέζεηο πνπ δελ παξαηεξνύληαη ζε απιά ad-hoc δίθηπα. Οη θαηεγνξίεο ησλ επηζέζεσλ (attacks) πνπ έλα VANET είλαη εθηεζεηκέλν βαζίδνληαη θπξίσο ζην αληηθείκελν ραξαθηεξηζηηθό πνπ πξνζπαζεί έλαο attacker λα εθζέζεη ζε θίλδπλν (Maxim Raya, 2005). Οη θπξηόηεξεο κπνξνύλ λα είλαη ε ηδησηηθόηεηα, αμηνπηζηία θαη ε δηαζεζηκόηεηα ηνπ δηθηύνπ όπσο θαη ε επζύλε κεηάδνζεο ηνπ ζήκαηνο θαη ε πηζηνπνίεζε ηεο απζεληηθόηεηαο ηνπ. Οη ζηόρνη ησλ attackers πεξηγξάθνληαη παξαζηαηηθά ζην παξαπάλσ δηάγξακκα (Mohamed Nidhal Mejri, Jalel BenOthman, Mohamed Hamdi, 2014). Εικόνα 4. Είδθ επικζςεων και που βρίςκουν αντίκτυπο Οη ζεκαληηθόηεξνη από ηνπο θηλδύλνπο επηζέζεηο κπνξνύλ λα πεξηγξάθνληαη ζηελ ζπλέρεηα. Denial of Service (DoS) : Απνηεινύλ ηηο πην ζύλεζεο επηζέζεηο θαη δελ επηηξέπνπλ ην λόκηκν ρξήζηε λα ρξεζηκνπνηήζεη ηηο ππεξεζίεο ελόο θόκβνπ (Mohamed Nidhal Mejri, Jalel BenOthman, Mohamed Hamdi, 2014). Αλαιπηηθόηεξα, ε επίζεζε απηή ζπληειείηαη όηαλ νη attackers παίξλνπλ ηνλ έιεγρν ησλ πόξσλ ελόο νρήκαηνο ή πξνθαινύλ έλα jam ζην δίθηπν κε ζθνπό λα κελ επηηξαπεί ε ιήςε ηεο πιεξνθνξίαο ζην όρεκα, απμάλνληαο παξάιιεια ηνλ θίλδπλν γηα ηελ αζθάιεηα ηνπ νδεγνύ θαη επηβαηώλ ησλ νρεκάησλ πνπ βαζίδνληαη ζηα δεδνκέλα ηεο εθάζηνηε εθαξκνγήο application πνπ κπνξεί λα επεξεαζηεί. Αλ ην attack πξνθαιείηαη από κηα νκάδα attackers νλνκάδεηαη Distributed DoS attack (Imen Achour, Tarek Bejaoui, Anthony Busson, Sami Tabbane, 2015). Έλα παξάδεηγκα ηέηνηαο επίζεζεο είλαη, όηαλ έλαο attacker ζέιεη λα δεκηνπξγήζεη κηα θαξακπόια ζε έλαλ απηνθηλεηόδξνκν. Πξνθαιεί, κε ιάζνο πιεξνθνξίεο ζηα αληίζηνηρα applications, έλα αηύρεκα θαη παξάιιεια εκπνδίδεη ηελ κεηάδνζε ηεο πξνεηδνπνίεζεο ζηα νρήκαηα πνπ αθνινπζνύλ, έηζη πξνθαιείηαη ζπλσζηηζκόο ζην νδηθό δίθηπν(jamming) (Mohamed Nidhal Mejri, Jalel BenOthman, Mohamed Hamdi, 2014). Δηθόλα 5. Παξάδεηγκα DoS Attack 9

Δπηπιένλ, ππάξρεη θαη ν θίλδπλνο ηνπ SYN Flooding. Έλαο κεραληζκόο πνπ πιήζνο από αηηήκαηα ζπγρξνληζκνύ (SYN) απνζηέιινληαη ζηνλ θόκβν μεγειώληαο ηνλ κε ηελ ρξήζε ςεύηηθεο δηεύζπλζεο απνζηνιέα, έηζη ν θόκβνο απαληάεη κε έλα SYN-ACK ζε ιαλζαζκέλεο δηεπζύλζεηο ηνπ απνζηνιέα θαη πεξηκέλεη λα ιάβεη πίζσ ην αληίζηνηρν ACK παθέην, αιιά κάηαηα. Με απνηέιεζκα λα παξακέλνπλ ζε εθθξεκόηεηα δπν κηζέο ζπλδέζεηο θαη νπζηαζηηθά ηα πξαγκαηηθά αηηήκαηα ησλ ρξεζηώλ λα ράλνληαη (Verma, K., H. Hasbullah, A. Kumar, 2013). Routing attack : Δπηζέζεηο πνπ εθκεηαιιεύνληαη ηα ηξσηά ζεκεία αζθαιείαο ηνπ δηθηύνπ ζε επίπεδν πξσηνθόιινπ δξνκνιόγεζεο ηεο πιεξνθνξίαο. Σε απηέο ηηο πεξηπηώζεηο είηε δηαγξάθεη ηα παθέηα ηεο πιεξνθνξίαο είηε δηαθόπηεη ηελ κεηάδνζε ησλ δεδνκέλσλ ζην δίθηπν (Priyanka Sirola, Amit Joshi, Kamlesh C. Purohit, 2014). Καηεγνξίεο απηήο ηεο επίζεζεο είλαη : Black Hole Attack: Σε απηήλ ηελ θαηεγνξία, νη attackers πξνζειθύνπλ ηα nodes γηα λα ζηέιλνπλ ηηο πιεξνθνξίεο ηνπο κέζσ απηώλ. έηζη όηαλ ηα δεδνκέλα αληί λα πξνσζεζνύλ κέζσ ησλ attackers εθείλα δηαγξάθνληαη θαη ράλνληαη (Verma, K., H. Hasbullah, A. Kumar, 2013). Δηθόλα 6. Black Hole Attack Wormhole Attack: Σε απηνύ ηνπ ηύπνπ επίζεζε, ν attacker ιακβάλεη ηα δεδνκέλα θαη ηα μαλαξίρλεη ζην δίθηπν από άιιν ζεκείν. Απηή ε ζύλδεζε γηα επαλεηζαγσγή ηεο πιεξνθνξίαο νλνκάδεηαη wormhole. Καη ν επηηηζέκελνο κπνξεί λα ζηείιεη κηα πιεξνθνξία πην γξήγνξα από όηη θαλνληθά θαη ρσξίο λα ππάξρεη πεξηνξηζκόο ζηελ ηνπνινγία ηνπ δηθηύνπ (αζύξκαηε ή ελζύξκαηε) (Priyanka Sirola, Amit Joshi, Kamlesh C. Purohit, 2014). Δηθόλα 7.1 Wormhole Attack Sinkhole Attack: Μηα παξαιιαγή ηνπ Βlack hole attack κόλν πνπ ζηε ζπγθεθξηκέλε πεξίπησζε ε δηαγξαθή ηεο πιεξνθνξίαο είλαη ζηνρεπόκελε. Γειαδή κπνξεί λα δηαγξαθνύλ παθέηα πνπ αθνξνύλ ζπγθεθξηκέλε πιεξνθνξία. 10

Δηθόλα 7.2 Sinkhole Attack Illusion Attack: Μηα πξνζπάζεηα ηνπ attacker λα δηαδώζεη ιαλζαζκέλεο πιεξνθνξίεο ζηα νρήκαηα θαη λα αιιάμεη ηελ νδεγηθή ηνπ ζπκπεξηθνξά θαη ηηο απνθάζεηο πνπ πξέπεη λα πάξεη, κε απνηέιεζκα λα πξνθαινύληαη αηπρήκαηα θαη θπθινθνξηαθά πξνβιήκαηα (Priyanka Sirola, Amit Joshi, Kamlesh C. Purohit, 2014). Δηθόλα 8. Illusion Attack Sybil Attack : O attacker δεκηνπξγεί έλα κεγάιν αξηζκό από ςεύηηθα νρήκαηα κε ζθνπό λα γεκίζεη ην VANET δίθηπν κε αλαιεζείο πιεξνθνξίεο θαη λα βιάςεη ηα λόκηκα νρήκαηα. Δπεξεάδεηαη ζεκαληηθά ε απόδνζε ηνπ δηθηύνπ πνπ θαιείηαη λα εμππεξεηήζεη πνιιά αλύπαξθηα νρήκαηα θαη γεκίδεη ην δίθηπν κε ςεπδή πιεξνθνξίεο θαη ζπληεηαγκέλεο πνπ πξννδεπηηθά πξνθαινύλ άιινπ ηύπνπ attacks (DoS Attack) (M.Raya, D.Jungels, P.Papadimitratos, I.Aad, JP.Hubaux, 2006). Impersonate Attack : Σε απηνύ ηνπ ηύπνπ ηηο επηζέζεηο ν attacker ππνδύεηαη θάπνηνλ ή θάπνηνπο άιινπο λόκηκνπο ρξήζηεο γηα λα θάλεη ρξήζε δεδνκέλσλ πνπ δελ έρεη πξόζβαζε είηε γηα λα πξνθαιέζεη πξνβιήκαηα ζηελ ιεηηνπξγία ηνπ δηθηύνπ. Η επίζεζε απηή κπνξεί λα γίλεη κνλό από ελεξγνύο insiders ή outsiders attackers θαη κπνξεί λα επεξεάζεη ηελ επηθνηλσλία ζε δηάθνξα επίπεδα, όπσο δηθηύνπ, εθαξκνγήο ή θαη κεηάδνζεο ηεο πιεξνθνξίαο. Μπνξεί λα εθαξκνζηεί κε δπν ηξόπνπο, κε ην λα ππνδύεηαη όηη είλαη θάπνηνο άιινο θαη λα ζηέιλεη κελύκαηα κε άιιε ηαπηόηεηα (False attribute possession) ή κε Sybil, δειαδή λα κπνξεί λα μεγειάζεη ην ζύζηεκα θαη λα θαίλεηαη ζαλ πνιιά νρήκαηα καδί, έηζη αλαθνξέο πεξί κπνηηιηαξίζκαηνο κπνξεί λα εκθαληζηνύλ ζηνπο ινηπνύο νδεγνύο θαη λα ηνπο αλαγθάζνπλ λα αιιάμνπλ δηαδξνκή ρσξίο λα ππάξρεη ιόγνο (Priyanka Sirola, Amit Joshi, Kamlesh C. Purohit, 2014). 11

Δηθόλα 9. Παξάδεηγκα Sybil Attack Session hijacking : Ο έιεγρνο ησλ δηαπηζηεύζεσλ γηα ηελ έλαξμε ηεο κεηάδνζεο ηεο πιεξνθνξίαο θαη ζύλδεζε ζην δίθηπν γίλεηαη ζηελ αξρή ηεο ζύλδεζεο. Η επίζεζε κπνξεί λα πξαγκαηνπνηεζεί εθόζνλ πινπνηεζεί ε ζύλδεζε θαη νη attackers κπνξνύλ λα έρνπλ ηνλ έιεγρν ηεο ζύλδεζεο κεηαμύ ησλ θόκβσλ. Eavesdropping : Μηα αθόκε ζπλήζεο επίζεζε ζε επίπεδν δηθηύνπ θαη από παζεηηθνύο attackers, πνπ έρεη σο κόλν ζηόρν λα απνθηήζεη ν attacker πξόζβαζε ζε πξνζσπηθά απόξξεηα δεδνκέλα. Message Suppression Attack : Έλαο attacker απνθόπηεη ζπγθεθξηκέλα παθέηα από ην δίθηπν ή ηα RSUs, παθέηα πνπ κπνξεί λα πεξηέρνπλ πνιύ θξίζηκε πιεξνθνξία θαη ηα έρεη ζηελ θαηνρή ηνπ γηα δηθή ηνπ ρξήζε. Έλα πηζαλό παξάδεηγκα ρξήζεο κπνξεί λα είλαη έλαληη ησλ αζθαιηζηηθώλ εηαηξεηώλ ώζηε λα γίλεη απόθξπςε ηεο ζπκκεηνρήο ηνπ νδεγνύ νρήκαηνο ζε έλα αηύρεκα ή ε απνθνπή ελόο εηδνπνηεηηθνύ κελύκαηνο θαη επαλαρξεζηκνπνίεζε ηνπ ζε άιιν ρξνληθό δηάζηεκα πνπ δελ είλαη απαξαίηεην (Imen Achour, Tarek Bejaoui, Anthony Busson, Sami Tabbane, 2015). Δηθόλα 10. Attacks, αληίθηππν ζηηο επηδόζεηο ηνπ δηθηύνπ 12

Κεθάλαιο 4 Ανηιμεηώπιζη ηυν επιθέζευν ζηα δίκηςα VANET 4.1 Αλγόπιθμοι και μησανιζμοί ανηιμεηώπιζηρ επιθέζευν Ανηίμεηπα Γηα ηελ αζθάιεηα ησλ VANET δηθηύσλ έρνπλ πξνηαζεί αξθεηέο ιύζεηο θαη έρνπλ γίλεη αξθεηέο ζρεηηθέο κειέηεο πνπ έρνπλ σο αληηθείκελν λα αληηκεησπηζηνύλ νη παξαπάλσ θίλδπλνη. Παξαθάησ ζα αλαθεξζνύλ νη πξνηεηλόκελεο ιύζεηο αιιά θαη ζα παξαηαζεί ζρεηηθή αλαθνξά γηα ην ηη επηζέζεηο πξνζπαζνύλ λα εμαιείςνπλ. 4.1.1 Ανηίμεηπα επιθέζευν DoS Attack Έλα ζύζηεκα πξν-πηζηνπνίεζεο (L. He, W.T. Zhu. Mitigating, 2012) είλαη κηα πξνζέγγηζε πνιύ απνηειεζκαηηθή θαη ηζρπξή, δηόηη κπνξεί λα κεηξηάζεη απνηειεζκαηηθά ηέηνηεο επηζέζεηο. Τν ζύζηεκα απηό παξέρεη κηα δηαδηθαζία πξν-ειέγρνπ ηαπηόηεηαο πξηλ από ηε δηαδηθαζία επαιήζεπζεο ηεο ππνγξαθήο θαη εθόζνλ επηηεπρζεί ην πξώην βήκα ζπλερίδεη ζην δεύηεξν δηαθνξεηηθά απνξξίπηεηαη. Ο αλγόπιθμόρ APDA (Attacked Packet Detection Algorithm) (S.RoselinMary, M. Maheshwari, M. Thamaraiselvan, 2013) πνπ εληνπίδεη επηζέζεηο DoS πξηλ από ηνλ έιεγρν θαη ρξεζηκνπνηείηαη γηα ηελ αλίρλεπζε ησλ κε έγθπξσλ αηηεκάησλ. Τα νρήκαηα ζηέιλνπλ κελύκαηα ζε RSU κέζσ ηνπ κεραληζκνύ APDA. Απνζεθεύνληαη νη πιεξνθνξίεο ησλ νρεκάησλ ζηα RSUs όπσο θαη ε ζέζε ησλ νρεκάησλ. Αλ ην παθέην δεδνκέλσλ είλαη ηύπνπ attack, παξαθνινπζείηε, αιιηώο όρη. Τν πιενλέθηεκα απηήο ηεο πξνζέγγηζεο είλαη όηη ειαρηζηνπνηεί ηελ επηβάξπλζε θαζπζηέξεζε γηα ηελ επεμεξγαζία θαη εληζρύεη ηελ αζθάιεηα ζηελ VANET. Η ηεσνική ADRIANE πνπ αληηκεησπίδεη ηα Dos Attacks βαζηδόκελε ζε έιεγρν ηεο δηαδξνκήο κε ζπκκεηξηθή θξππηνγξάθεζε. Σε απηή ηελ πεξίπησζε ν απνζηνιέαο θαη ν παξαιήπηεο ρξεζηκνπνηνύλ δπν θιεηδηά θξππηνγξάθεζεο, έλα από ηελ πεγή πξνο ηνλ πξννξηζκό θαη έλα από ηνλ πξννξηζκό πξνο ηελ πεγή ραξαθηεξηδόκελα από έλα MAC αξηζκό, όπνπ βάζε ησλ νπνίσλ γίλεηαη θαη ν έιεγρνο απζεληηθόηεηαο (Mohan Li, 2014). 4.1.2 Ανηίμεηπα επιθέζευν Routing attack 4.1.2.1 Ανηιμεηώπιζη ηυν Black Hole attacks Τν πξσηόθνιιν DPRAODV (Detection, Prevention & Reactive AODV ) (Priyanka Sirola, Amit Joshi, Kamlesh C. Purohit, 2014) εληνπίδεη ηνλ attacker θαη ηνλ απνκνλώλεη εκπνδίδνληαο ηνλ λα πξνσζήζεη θαθόβνπια παθέηα. Μόιηο εληνπηζηεί έλα ALARM παθέην απνζηέιιεηαη ζηα ππόινηπα νρήκαηα εκπεξηέρνληαο ην ID ηνπ attacker θαη κε απηόλ ηνλ ηξόπν ελεκεξώλνληαη ώζηε λα κελ εθηεινύλ ηελ κεηάδνζε ησλ παθέησλ πιεξνθνξίαο πνπ πξνέξρνληαη από απηό (S.RoselinMary, M. Maheshwari, M. Thamaraiselvan, 2013). 4.1.2.2 Ανηιμεηώπιζη ηυν Wormhole attacks Η ηερληθή HEAP (Priyanka Sirola, Amit Joshi, Kamlesh C. Purohit, 2014), πνπ βαζίδεηαη ζην πξσηόθνιιν AODV θαη πηζηνπνηεί ηα παθέηα δεδνκέλσλ κε ηελ ρξήζε αιγνξίζκνπ γηα θάζε hop. O εληνπηζκόο ηνπ attacker γίλεηαη κε βάζε ηα γεσγξαθηθά θξηηήξηα θαη ε πιεξνθνξία δηαηεξείηαη γηα ζπγθεθξηκέλεο απνζηάζεηο. Τα πιενλεθηήκαηα είλαη ε αζθάιεηα θαη ε κε ρξήζε επηπιένλ εμνπιηζκνύ. 13

4.1.2.3 Ανηιμεηώπιζη ηυν Sinkhole attacks Τν κνληέιν IDS (Intrusion Detection System) επηηξέπεη ηνλ εληνπηζκό ησλ Sinkhole attacks. Απνηειείηαη από IDS clients πνπ ιεηηνπξγνύλ ζε θάζε θόκβν ηνπ δηθηύνπ θαη είλαη ππεύζπλνη γηα ηελ κεηαμύ ηνπο επηθνηλσλία. Οη ιεηηνπξγίεο πνπ εθηειεί έλαο IDS client είλαη ε αλίρλεπζε εηζβνιέσλ, παξαθνινύζεζε ηνπ δηθηύνπ, απνθάζεηο γηα δξάζεηο θαη απνηειείηαη από ηερληθά εμαξηήκαηα πνπ εθηεινύλ ηηο παξαπάλσ δξάζεηο. Τν κνληέιν όκσο είλαη πνιύ δύζθνιν λα εθαξκνζηεί ζε ξεαιηζηηθό πεξηβάιινλ (Al-Sakib Khan Pathan, 2013). 4.1.2.4 Ανηιμεηώπιζη ηυν Illusion attacks Τν κνληέιν PVN (Plausibility Validation Network) ειέγρεη αλ ην κήλπκα πνπ πξνέξρεηαη από ηνλ αηζζεηήξα είλαη έγθπξν ή όρη. Ο έιεγρνο πνπ πξαγκαηνπνηεί ζην θάζε κήλπκα ρσξίδεηαη ζε 2 κέξε, αξρηθά μερσξίδεη αλ πξνέξρεηαη από θεξαία ή αηζζεηήξα θαη έπεηηα γίλεηαη έιεγρνο βάζε κηαο βάζεο δεδνκέλσλ γηα ην ζπκβάλ. Μόλν αλ πεξάζεη θαη ηνπο δπν ειέγρνπο ζεσξείηαη έγθπξν, δηαθνξεηηθά δηαγξάθεηαη απηόκαηα. Τν κνληέιν απαηηεί ηνλ απνηειεζκαηηθό έιεγρν ησλ κελπκάησλ πνπ ιακβάλνληαη (S.RoselinMary, M. Maheshwari, M. Thamaraiselvan, 2013). 4.1.2.5 Ανηιμεηώπιζη ηυν Sybil attacks Timestamp: Γηα ηνλ εληνπηζκό Sybil attack πξνηείλεηαη ε πξνζέγγηζε ζήκαλζεο ρξόλνπ (timestamp) (Priyanka Sirola, Amit Joshi, Kamlesh C. Purohit, 2014) βαζηδόκελε ζηελ ππνζηήξημε ηεο κνλάδαο RSU. Σύκθσλα κε απηό ην ζθεπηηθό είλαη ειάρηζηεο νη θνξέο πνπ δπν νρήκαηα πεξλνύλ ηαπηόρξνλα από κηα ζπζηνηρία RSUs θαη επνκέλσο όηαλ ηα κελύκαηα πνπ απνζηέιινληαη έρνπλ ην ίδην timestamp από ην RSU ηόηε ινγίδνληαη σο Sybil attack από έλα όρεκα. Η πξνζέγγηζε είλαη απιή, απνηειεζκαηηθή θαη ρσξίο επηπιένλ θόζηνο θαζώο δελ απαηηείηαη θαλ θξππηνγξάθεζε, παξόιαπηα κεηνλεθηεί ζην όηη δελ κπνξεί λα θαιύςεη ηελ πεξίπησζε πνπ δπν νρήκαηα έξρνληαη από αληίζεηεο θαηεπζύλζεηο. 4.1.3 Ανηίμεηπα επιθέζευν Session hijacking attack Session timestamp: (Al-Sakib Khan Pathan, 2013) Αληίκεηξν γηα ηελ επίζεζε Session hijacking, είλαη ε ρξήζε session ζήκαλζεο ρξόλνπ (session timestamp), ζπγθξίλνληαο δειαδή ηελ παξνύζα ρξνληθή ζηηγκή πνπ πεξηέρεηαη ζην κήλπκα πνπ ιακβάλνπκε. Δθόζνλ ε ζήκαλζε ρξόλνπ είλαη πνιύ κεγαιύηεξε από ηελ ηξέρνπζα ώξα, ην κήλπκα θξίλεηαη σο ύπνπην θαη απνξξίπηεηαη. 4.1.4 Ανηίμεηπα επιθέζευν Impersonation attack Content Fragile Watermarking: Ωο αληίκεηξν γηα ηελ επίζεζε impersonation, είλαη ε δεκηνπξγία αζθαινύο ζύλδεζεο κε Key Factors (BUCK) Filter, πνπ αληρλεύεη επηζέζεηο πιαζηνπξνζσπίαο κεηαδίδνληαο beacons θαη εληνπίδνληαο ηελ αθξηβή ζέζε ηνπ νρήκαηνο πνπ ζηέιλεη ην κήλπκα. Μόιηο αληρλεπηεί ν ειαηησκαηηθόο θόκβνο αληρλεπηεί, κέζσ ησλ κελπκάησλ πνπ πεξηέρνπλ Content Fragile Watermarking απνκνλώλεηαη από ην πεξηβάιινλ επηθνηλσλίαο. Τν πξνηεηλόκελν ζύζηεκα έρεη αλαιπζεί ρξεζηκνπνηώληαο ηηο κεηξήζεηο Beaconing Overhead, Node Load, Routing Stretch, CDF θαη Delay(Simranpreet Singh Chhatwal, Manmohan Sharma, 2015). 4.1.5 Άλλα ανηίμεηπα επιθέζευν ζε δίκηςα VANET Secure and Efficient Ad hoc Distance Vector (SEAD) : Τν πξσηόθνιιν δξνκνιόγεζεο πξνηάζεθε 1 γηα λα αληηκεησπηζηνύλ νη πνιιαπιέο θαη αζπληόληζηεο επηζέζεηο πνπ επεξεάδνπλ ηελ ιεηηνπξγία ησλ θόκβσλ. Βαζηδόκελε ζηε Destination sequenced Distance Vector (DSDV 2 ) δξνκνιόγεζε. Τν SEAD πξνζηαηεύεη ηνλ θόκβν πνπ έρεη ηελ ρακειόηεξε ππνινγηζηηθή ηζρύ από άπνςε ππνδνκήο θαη νπζηαζηηθά είλαη ηξσηό ζεκείν 1 http://www.netsec.ethz.ch/publications/papers/sead-journal.pdf 2 DSDV : Μια τεχνικι που υλοποιικθκε το 1994 για τθν αποφυγι προβλθμάτων επαναδρομολόγθςθσ. Με τθν προςκικθ ενόσ μοναδικοφ αρικμοφ ςυχνότθτασ ώςτε να εφαρμόηονται ςωςτά οι ενθμερώςεισ. 14

γηα θάζε attacker, όπσο θαη από DoS attacks πνπ έρνπλ ζαλ ζηόρν ηελ ππεξβνιηθή ρξήζε ηνπ εύξνπο δώλεο ηνπ δηθηύνπ (Imen Achour, Tarek Bejaoui, Anthony Busson, Sami Tabbane, 2015). Secure Message Transmission (SMT) : Τν πξσηόθνιιν SMT εθαξκόδεηαη θπξίσο ζηηο άθξεο ηνπ δηθηύνπ θαη απαηηεί κηα ζρέζε αζθαιείαο κεηαμύ ηεο πεγήο θαη ηνπ πξννξηζκνύ, σζηόζν δελ απαηηεί εθαξκνγή θξππηνγξάθεζε ζηνπο ελδηάκεζνπο θόκβνπο ελόο δηθηύνπ. Η πεγή αξρηθά εληνπίδεη όιεο ηηο δηαζέζηκεο δηαδξνκέο κέζσ πξσηνθόιινπ εληνπηζκνύ δηαδξνκήο θαη θαζνξίδεη ηα Active Path Sets (APS) πνπ ζα ρξεζηκνπνηεζνύλ γηα ηελ επηθνηλσλία, έπεηηα δηαρσξίδεη θάζε κήλπκα πνπ ζέιεη λα απνζηείιεη ζε κηθξά θνκκάηηα ηα θξππηνγξαθεί θαη ηα απνζηέιιεη κέζα από ηηο δηαθνξεηηθέο δηαδξνκέο πνπ θαζόξηζε ζην πξνεγνύκελν βήκα. Κάζε θνκκάηη έρεη θαη έλα κνλαδηθό αξηζκό MAC (Message Authentication Code) πνπ ρξεζηκνπνηείηαη γηα ηνλ έιεγρν ηεο αθεξαηόηεηαο θαη ηεο πηζηνπνίεζεο ηεο έγθπξεο πεγήο από όπνπ πξνέξρεηαη. Ο πξννξηζκόο ζηέιλεη κηα απάληεζε ζρεηηθά κε ηελ παξάδνζε ή κε ησλ παθέησλ θαη έηζη ε πεγή αμηνινγεί ην εθάζηνηε APS. Authenticated Routing for Ad hoc network (ARAN) : Απνηειεί ηελ πξόηαζε πινπνίεζεο ελόο πξσηνθόιινπ δξνκνιόγεζεο γηα ad hoc δίθηπα βαζηζκέλν ζε πηζηνπνηεηηθά αζθαιείαο (Ms. Divyalakshmi Dinesh, Prof. Manjusha Deshmukh, 2014). Φξεζηκνπνηείηαη ε ηερληθή ηνπ δεκνζίνπ θιεηδηνύ θξππηνγξάθεζεο ηεο πιεξνθνξίαο θαη ελόο θεληξηθνύ ππνινγηζηή πνπ ην δηαρεηξίδεηαη θαη ην απνζηέιιεη ζε όινπο ηνπο θόκβνπο ηνπ δηθηύνπ. Η πεγή ηεο πιεξνθνξίαο απνζηέιιεη έλα Route Discovery Packet (RDP) ζηνπο γεηηνληθνύο θόκβνπο γηα ηνλ εληνπηζκό ησλ δηαδξνκώλ ηα νπνία θαη καξθάξεη κε έλα αξηζκό πνπ ηα ραξαθηεξίδεη. Η δηαδξνκή ηεο πιεξνθνξίαο πνπ κεηαδίδεηαη από θόκβν ζε θόκβν θαηαγξάθεηαη θαη κεηαθέξεη ην πηζηνπνηεηηθό θαη ηελ ςεθηαθή ππνγξαθή ηεο. Όηαλ ε πιεξνθνξία θηάζεη ζηνλ πξννξηζκό, θαη κόλν ηόηε, ζηέιλεηαη έλα κήλπκα απόθξηζεο πεξί επηηπρεκέλεο κεηάδνζεο ηεο ζην θόκβν από όπνπ πξνήιζε (Mohan Li, 2014). Ταπηόρξνλα κε ηνλ εληνπηζκό ηεο ζύληνκεο δηαδξνκήο θάζε θόκβνο επηζπλάπηεη ην πηζηνπνηεηηθό ηνπ ζην θνκκάηη ηεο πιεξνθνξίαο πνπ κεηαδίδεηαη. Τν ΑRAN απαηηεί θάζε θόκβνο λα δηαζέηεη έλα πίλαθα routing γηα θάζε θόκβν ζην δίθηπν. Αλ γηα θάπνην ρξνληθό δηάζηεκα δελ κεηαθέξνληαη δεδνκέλα από έλα θόκβν απηόκαηα γίλεηαη αλελεξγόο ζηνλ πίλαθα. Ωζηόζν όηαλ κειινληηθά γίλεη ηειηθά ρξήζε ηνπ θαη εληνπηζηεί όηη βξίζθεηαη ζε αλελεξγή θαηάζηαζε έλα κήλπκα ιάζνπο (ERR) παξάγεηαη γηα λα ελεκεξσζνύλ νη γεηηνληθνί θόκβνη, ε ίδηα δηαδηθαζία αθνινπζείηαη ζε πεξίπησζε πνπ ε ζύλδεζε είλαη θαηεζηξακκέλε ή έρεη κεηαθεξζεί έλαο θόκβνο αιινύ. Non-Disclosure Method : Δίλαη κηα ηερληθή πνπ επηηξέπεη ηελ πξνζηαζία ηνπ εληνπηζκνύ ηεο ζέζεο ηνπνζεζίαο. Σηελ πξνθεηκέλε πεξίπησζε ε κεηάδνζε ηνπ κελύκαηνο γίλεηαη ρσξίο λα ζπκπεξηιακβάλεηαη ε πιεξνθνξία ηεο ηνπνζεζίαο κε ηελ ρξήζε Security Agents όπνπ ρξεζηκνπνηνύλ αζύκκεηξε θξππηνγξάθεζε. Η πιεξνθνξία κεηαδίδεηαη κέζσ ησλ SAs θαη όπνπ θαη εηζάγεηαη ην θιεηδί θξππηνγξάθεζεο ηνπ εθάζηνηε agent, έηζη ππάξρεη ε δπλαηόηεηα ηρλπιαζηκόηεηαο ηεο κεηάδνζεο πνπ όκσο είλαη πξόθιεζε θαη γηα ηνπο attackers. Γηα απηόλ ηνλ ιόγν γίλεηαη κηα ρξήζε ηερληθήο κεηαβιεηώλ πνπ έρνπλ σο ζηόρν λα ηνπο κπεξδέςνπλ (Ms. Divyalakshmi Dinesh, Prof. Manjusha Deshmukh, 2014). Σηνλ παξαθάησ πίλαθα παξαηίζεληαη ζπγθεληξσηηθά νη εθαξκνγέο ησλ παξαπάλσ ιύζεσλ Δηθόλα 11 Πίλαθαο αληηκέηξσλ(θαιύςεηο, ηερλνινγία) ζε επηζέζεηο ζηα δίθηπα VANET 15

Σςμπεπάζμαηα Σήκεξα, ηα δίθηπα ησλ νρεκάησλ αλαπηύζζνληαη θαη βειηηώλνληαη. Πνιιέο λέεο εθαξκνγέο ρξεζηκνπνηνύλ απηό ην λέν είδνο δηθηύνπ επηθνηλσλίαο. Ωζηόζν, επεηδή νη ελ ιόγσ εθαξκνγέο έρνπλ επηπηώζεηο ζηελ αζθάιεηα ηεο νδηθήο θπθινθνξίαο, πξέπεη λα επηηεπρζεί ε όζν ην δπλαηό αζθαιέζηεξε αληαιιαγή πιεξνθνξηώλ. Νένη κεραληζκνί πξέπεη λα αλαπηπρζνύλ γηα λα αληαπνθξηζνύλ ζηα ελ γελή ραξαθηεξηζηηθά ησλ ελ ιόγσ δηθηύσλ (ηαρύηεηα ησλ node's, απνθεληξσκέλεο ππνδνκέο, θιπ). Σε απηήλ ηελ εξγαζία, έρνπκε παξνπζηάζεη κηα επηζθόπεζε ησλ ηξερόλησλ δεηεκάησλ αζθαιείαο πάλσ ζηα VANETs, κε έκθαζε ζηελ επηθνηλσλία ηεο νδηθήο αζθάιεηαο. Δπηπιένλ, έρνπκε εληνπίζεη ηηο απαηηήζεηο αζθαιείαο πνπ ππάξρνπλ ζε θάζε ραξαθηεξηζηηθό ησλ δηθηύσλ VANET, θαζώο θαη όηη εθηόο από ηηο ηππηθέο αλάγθεο αζθαιείαο (π.ρ. εκπηζηεπηηθόηεηα), ππάξρνπλ θαη άιιεο ηδαίηεξεο αλάγθεο (π.ρ. δηαζθάιηζε ηεο εκπηζηνζύλεο αλαθεξζεί ζε δεδνκέλα). Δπίζεο, έρνπκε πξνζδηνξίζεη δηάθνξεο επηζέζεηο πνπ κπνξνύλ λα εθηειεζηνύλ ζε απηά ηα δίθηπα θαη ηέινο, έρνπκε πεξηγξάςεη θαη αλαιύζεη ηνπο θύξηνπο πξνηεηλόκελνπο κεραληζκνύο γηα ηελ επίηεπμε ησλ ζηόρσλ ηεο αζθάιεηαο. Η ηδησηηθόηεηα θαη ε αζθάιεηα απνηεινύλ απαξαίηεην ζέκα πξνζνρήο ζηα δίθηπα VANET, ηα νπνία είλαη εθηεζεηκέλα ζε πνιινύο θηλδύλνπο. Δλώ γηα θάπνηα είδε επηζέζεσλ όπσο DoS,Routing θαη Session highjacking έρνπλ αλαπηπρζεί ζύγρξνλνη κέζνδνη αληηκεηώπηζεο ηνπο. Οη αιγόξηζκνη θαη ηα αληίκεηξα πνπ έρνπλ ζρεδηαζηεί γηα επηζέζεηο όπσο Eavesdropping, Message Suppression θαη άιιεο, δελ έρνπλ θηάζεη ζε ηθαλνπνηεηηθό επίπεδν ώζηε λα εμαζθαιίδνπλ ηελ αζθάιεηα θαη ηελ εύξπζκε ιεηηνπξγία ησλ δηθηύσλ VANET. Οη επηζέζεηο ζην πξνζερέο κέιινλ είλαη πηζαλόλ λα απμεζνύλ, ιόγσ ηνπ όηη αλαπηύζζνληαη όιν θαη πεξηζζόηεξεο εθαξκνγέο βαζηδόκελεο ζηα αζύξκαηα δίθηπα. Από ηελ άπνςε απηή ε δηαζεζηκόηεηα ηνπ δηθηύνπ εθηίζεηαη ζε πνιινύο ηύπνπο επηζέζεσλ. Η αζθάιεηα ζηα δίθηπα VANET είλαη έλαο αλαδπόκελνο ηνκέαο ζηνλ νπνίν πνιιέο κειινληηθέο έξεπλεο κπνξνύλ λα πξνθύςνπλ. Παξά ην γεγνλόο όηη έρνπλ πξνηαζεί αξθεηνί κεραληζκνί, νξηζκέλα ζέκαηα πξέπεη αθόκε λα αληηκεησπηζηνύλ (π.ρ. πξνβιήκαηα πξνζηαζίαο ηεο ηδησηηθήο δσήο). Δπηπιένλ, θαζώο ηα δηάθνξα VANET πξσηόθνιια, νη κεραληζκνί θαη νη εθαξκνγέο ηνπο βαζίδνληαη ζε δηαθνξεηηθέο αξρηηεθηνληθέο θαη παξαδνρέο, έλα θνηλό πιαίζην αμηνιόγεζεο είλαη απαξαίηεην γηα λα κεηξεζεί θαη λα ζπγθξηζεί ε ζπλεηζθνξά ηνπο ζηελ αζθάιεηα ησλ δηθηύσλ VANET από ηηο επηζέζεηο. Σήκεξα, νη κειέηεο γηα ηνλ ζρεδηαζκό θαη θαηαζθεπή δηθηύσλ VANET γίλνληαη βαζηδόκελεο ζηα απνηειέζκαηα εξγαζηεξηαθώλ πξνζνκνηώζεσλ, θάηη πνπ δελ θαιύπηεη όιν ην θάζκα θηλδύλσλ θαη επηζέζεσλ πνπ θαινύληαη λα αληηκεησπίζνπλ ηα ζπζηήκαηα ζε πξαγκαηηθέο ζπλζήθεο. Τα απνηειέζκαηα ηεο πξνζνκνίσζεο πξνζθέξνληαη ζπρλά γηα λα αμηνινγήζνύλ νη ηξέρνπζεο πξνηάζεηο. Ωζηόζν, έλα θνηλό ζελάξην γηα ηελ αμηνιόγεζε ελαιιαθηηθώλ ιύζεσλ δελ ππάξρεη. Τέινο, ε πξνζπάζεηα αλάπηπμεο λέσλ αληηκέηξσλ από κεγάιεο απηνθηλεηνβηνκεραλίεο, θξαηηθνύο θνξείο, όπσο ην ππνπξγείν κεηαθνξώλ ΗΠΑ (US DoT) θαη εηαηξείεο πιεξνθνξηθήο, όπσο IBM, εζηηάδεηαη ζηελ εμέιημε ησλ πξσηνθόιισλ θξππηνγξάθεζεο πνπ πηζαλόλ κειινληηθά λα απνηειέζεη θαη ην θαηάιιειν αληίκεηξν γηα ηα πεξηζζόηεξα είδε πξνθιήζεσλ. 16

Βιβλιογπαθία [1]: World health organization. (2016). Road traffic injuries. Αλάθηεζε από http://www.who.int/mediacentre/factsheets/fs358/en/ [2]: M Raya, D Jungels, P Papadimitratos, I Aad, JP Hubaux (2006).Certificate Revocation in Vehicular Networks. Laboratory for computer Communications and Applications (LCA).School of Computer and Communication Sciences. [3]: Moustafa,H., Zhang,Y.(2009).Vehicular networks: Techniques, Standards, and Applications. CRC Press. [4]: Maxim Raya. (2005). The Security of Vehicular Ad Hoc Networks. SASN 05 Verginia USA. p. 11-21. [5]: Ram Shringar Raw, Manish Kumar, Nanhay Singh. (2013). International Journal of Network Security & it s Applications (IJNSA). Vol.5, No.5. [6]: Mohan Li. (2014). Security in Vanets. Αλάθηεζε από http://www.cse.wustl.edu/~jain/cse57114/ftp/vanet_security/index.html [7]: Mohamed Nidhal Mejri, Jalel BenOthman, Mohamed Hamdi. (2014). Survey on VANET security challenges and possible cryptographic solution. Vehicular Communications. [8]: Priyanka Sirola, Amit Joshi, Kamlesh C. Purohit.(2014). An Analytical Study of Routing Attacks in Vehicular Ad-hoc Networks (VANETs). International Journal of Computer Science Engineering (IJCSE). [9]: Verma, K., H. Hasbullah, and A. Kumar.(2013). An efficient defense method against UDP spoofed flooding traffic of denial of service (DoS) attacks in VANET. in Advance Computing Conference (IACC). 2013 IEEE 3rd International. 2013: IEEE. [10]: He, L. and W.T. Zhu. Mitigating. (2012). DoS attacks against signature-based authentication in VANETs. Computer Science and Automation Engineering (CSAE). 2012 IEEE International Conference on 2012: IEEE. [11]: RoselinMary, S., M. Maheshwari, and M. Thamaraiselvan. (2013). Early detection of DOS attacks in VANET using Attacked Packet Detection Algorithm (APDA) in Information Communication and Embedded Systems (ICICES). 2013 International Conference on. [12]: Al-Sakib Khan Pathan (2013). Security of Self-Organizing Networks: MANET, WSN, WMN, VANET. CRC Press. [13]: Simranpreet Singh Chhatwal, Manmohan Sharma. (2015). Detection of impersonation attack in VANETs using BUCK Filter and VANET Content Fragile Watermarking (VCFW). Computer Communication and Informatics (ICCCI), 2015 International Conference on. IEEE. [14]: Imen Achour, Tarek Bejaoui, Anthony Busson, Sami Tabbane.( 2015). SEAD: A simple and eficient adaptive data dissemination protocol in vehicular ad-hoc networks. Wireless Net-works. Αλάθηεζε από https://hal.inria.fr/hal-01242289/file/winet.pdf [15]: Ms. Divyalakshmi Dinesh, Prof. Manjusha Deshmukh. (2014). International Journal of Engineering Technology, Management and Applied Sciences. Αλάθηεζε από http://www.ijetmas.com [16]: Car-2-car. (2007). Simulation Workshops. Αλάθηεζε από https://www.car-2-car.org/index.php?id=104 17