SlideShare una empresa de Scribd logo
1 de 26
واحد علوم و تحقیقات بوشهر 
موضوع مقاله: 
بررسی چالشهای امنیتی در شبکه های 
موردی وسایل نقلیه 
Security Analysis of Vehicular Ad Hoc ( 
)Networks 
استاد راهنما : 
دکتر سیدجواد میرعابدینی 
گردآورنده: 
) فضل اله خدادادی ) 902256417 
Farzan138283@gmail.com : ایمیل 
أ 
تابستان 9313
ب
فهرست مطالب 
چکیده .................................... 1 
1. مقدمه ................................... 2 
2. معماری شبکه موردی وسایل نقلیه ........... 6 
3. کاربردهای شبکه موردی وسایل نقلیه ........ 8 
4. اهمیت تأمین امنیت در شبکه های موردی وسیله 
نقلیه .................................. 9 
5. اهداف امنیت ........................... 11 
6. انواع حملات در شبکه موردی وسایل نقلیه ... 12 
1-6 . حمله نابخردانه بر روی کلید ........ 12 
2-6 . حمله آنالیز ترافیک ................ 12 
13 ..........................Sybil 3-6 . حمله 
4-6 . حمله ممانعت از خدمات .............. 14 
5-6 . حمله سیاه چاله)فروچاله( ........... 15 
6-6 . حمله ارسال انتخابی ................ 16 
7-6 . حمله فریب ......................... 16 
8-6 . نرم افزارهای مخرب)تروجان( ......... 17 
9-6 . پخش هرزنامه ....................... 17 
11-6 . رانندگان حریص .................... 18 
11-6 . حمله های مخرب .................... 18 
12-6 . تغییر هویت ....................... 18 
13-6 . جعل سیستم موقعیت یاب جهانی........ 19 
14-6 . افراد موذی ....................... 19 
7. نتیجه گیری ............................. 21 
8. فهرست منابع ............................ 21 
ت
1 
چکیده 
در حال تبدیل شدن به )Vanet( شبکه های موردی وسیله نقلیه 
محبوب ترین نیازمندی جهت دسترسی و به اشتراک گذاری داده 
ها در حالی است که جابجایی رو به رشد است. برنامه های 
کاربردی نظیر خدمات پرداخت آنلاین، شناسایی موقعیت 
جغرافیایی، و غیره در شبکه موردی وسایل نقلیه باعث 
بهبود رانندگی ایمن، راحتی سرنشینان، ارائه فرصت های 
تجاری بزرگ و جلب توجه بیشتر و بیشتر در زندگی روزانه 
ما شده است. شبکه موردی وسایل نقلیه، وسایل نقلیه را به 
یک شبکه بزرگ موردی متحرک برای به اشتراک گذاشتن اطلاعات 
در مقیاس بزرگتر متصل می نماید. با فعال کردن وسایل 
نقلیه جهت برقراری ارتباط با همسایگان و به اشتراک 
گذاری وضعیت رانندگی خود، شبکه های موردی وسیله نقلیه 
به طور بالقوه با ممانعت از ترمز اضطراری، تغییر 
ناگهانی خطوط و غیرو از حوادث جلوگیری می نماید. 
ویژگییهای شبکه موردی وسایل نقلیه هر دو چالش ها و فرصت 
ها را در دستیابی به اهداف امنیت در برخواهد داشت. حملات 
،Sybil مختلف در شبکه های موردی وسیله نقلیه شامل حمله 
گره های بدرفتار و معیوب، ،)DOS( حمله محرومیت از خدمات 
حمله مخرب، جعل، حمله تحلیل ترافیک، حمله جعل موقعیت، 
حمله فریب و ... می باشد. تامین امنیت در شبکه موردی 
وسایل نقلیه از لحاظ مخفی بودن کاربر، احراز هویت، 
یکپارچگی و حفظ حریم خصوصی داده ها مهم است. در این 
مقاله، بررسی جامع بر روی تهدیدها و آسیب پذیری در شبکه 
های موردی وسیله نقلیه مورد کاوش قرار گرفته و با 
جزئیات مورد تجزیه و تحلیل قرار خواهد گرفت. مقاصد 
امنیت به خطر افتاده برای هر تهدید مورد شناسایی و بحث 
شده است. 
کلمات کلیدی: امنیت، شبکههای موردی وسیله نقلیه، 
.)RSU( تهدید، حمله به شبکه، تجهیزات کنار جاده
2 
-9 مقدمه 
یک شکل از شبکه )VANET( یک شبکه موردی وسایل نقلیه 
میباشد که ارتباط بین )MANETs( های موردی بی سیم 
وسایل نقلیه در نزدیکی هم، بین وسایل نقلیه و 
تجهیزات ثابت موجود در طول مسیر را که به نام 
شناخته می شوند، فراهم )RSU( تجهیزات کنار جاده ای 
می کند. شکل 1 معماری شبکه موردی وسایل نقلیه را 
نشان می دهد. هر گره به عنوان مثال یک وسیله نقلیه 
یا تجهیزات کنار جاده ای با گره های دیگر در یک 
مرحله یا چند مرحله در ارتباط است. این شبکه ها با 
هداف افزایش ایمنی رانندگی و ارائه خدمات آسایشی به 
انواع ارتباطات به VANET مسافران طراحی شده است. در 
شرح زیر است: 
یا )V-V( ارتباطات وسیله نقلیه با وسایل نقلیه  
ارتباطات بین وسایل نقلیه. 
یا )V-I( ارتباطات وسیله نقلیه با زیرساختها  
ارتباطات وسیله نقلیه با تجهیزات کنار جاده ای. 
ارتباطات بین تجهیزات کنارجاده ای. 
شکل 9 : معماری شبکه موردی وسایل نقلیه 
ارتباطات رادیویی مورد استفاده دارای برد کوتاه 
بخشی از ابتکار عمل DSRC/WAVE. می باشد )DSRC( اختصاصی 
اختیارات ادغام شده زیر ساخت وسایل نقلیه بزرگراه 
(V-V) است و از ارتباطات بین وسایل نقلیه (VII) های فدرال 
و ارتباطات بین وسایل نقلیه و تجهیزات کنار جاده 
برای سیستم های حمل و نقل هوشمند در حال (VI) ای 
نقاط ضعف DSRC/WAVE پشتیبانی می کند. سیستم )ITS( ظهور 
در زیرساخت های بی سیم را با کمک زمان تاخیر کم، 
جغرافیایی محلی، نرخ داده بالا، و ارتباطات موبایلیتی 
شکل بهبود یافته IEEE 802.11p . بالا حذف می کند 
برای اضافه کردن دسترسی بی سیم IEEE استاندارد 802.11 
است. (WAVE) ) در محیط های وسایل نقلیه )فضای آزاد 
این تعاریف باعث ارتقاء 802.11 و پشتیبانی از نرم 
می (ITS) افزارهای کاربردی سیستم های حمل و نقل هوشمند 
گردد. این عمل شامل تبادل داده ها بین وسایل نقلیه 
3
با سرعت بالا و بین وسایل نقلیه و زیرساخت های کنار 
(5.85-5.925 GHz) از 5.9 گیگاهرتز ITS جاده ای در مجوز باند 
IEEE یک استاندارد لایه بالاتر بر اساس IEEE می شود. 1609 
802.11 است. ویژگی های شبکه موردی وسایل نقلیه به شرح p 
زیر است: 
موبایلیتی بالا با محدودیت توپولوژی جاده.  
به طور بالقوه اندازه شبکه نامحدود است.  
انتقال اطلاعات حساس به زمان.  
.)GPS( دسترسی به موقعیت دقیق  
بدون مسائل مربوط به نیرو.  
استقرار در طول مسیر جاده ها.  
محدوده اتصال در مقیاس بزرگ و تعداد زیادی از گره  
4 
ها. 
امنیت شبکه موردی وسایل نقلیه یک مسئله حیاتی است 
چرا که انتقال اطلاعات در محیط های بیسیم صورت می 
گیرد. این به منزله نصب امکانات بی سیم با برد 
)RSUs( کوتاه در وسایل نقلیه، تجهیزات کنار جاده ای 
و مراکزی که مسئول ثبت هویت و مدیریت می باشد. 
پروژه شبکه موردی وسیله نقلیه توسط صنایع مختلف، 
دولت ها، و مؤسسات علمی سراسر جهان در طول چندین سال 
به کار گرفته شده است. اما شبکه موردی وسایل نقلیه 
مستعد ابتلا به تجسس مزاحمان از حمله استراق سمع تا 
هرزه نگاری، دستکاری و دخالت به دلیل عدم وجود 
زیرساخت های اساسی و مدیریت متمرکز است. 
شبکه موردی وسایل نقلیه فاقد منبع انرژی بسیار بالا، 
زیرساخت های ثابت و اتصال مداوم است. همچنین، هیچ 
مسیر ثابتی بین گره های متحرک به عنوان اینکه آن 
شبکه متصل/جدا شده باشد، وجود ندارد. بنابراین، 
ارتباطات وسایل نقلیه ذاتا نسبت به اکثر تهدیدات 
آسیب پذیر است. ارتباط شبکه موردی وسایل نقلیه به 
DSRC و Wi-Fi طور کامل از تکنولوژی بی سیم یعنی 
برخوردار است. هر گره هوشمند در محدوده انتقال یک
گره فرستنده به طور بالقوه می تواند پیام را بر روی 
همان اتصال بی سیم دریافت نماید. این موارد اغلب 
منجر به بروز حمله های نافعال) مانند استراق سمع، 
آنالیز ترافیک شبکه(، حمله های فعال)حمله پخش( و یا 
ترکیبی از هر دو می شود. محیط های بی سیم باعث می 
شود که تشخیص تفاوت بین رفتار های مخرب و رفتار 
عادی)واقعی( مشکل شود. گرههای مخرب می تواند عمداً 
بسته ها را رها و یا بسته را دور بیندازد. نوع رفتار 
مشابه می تواند باتجربه تر در یک شبکه بی سیم باشد 
زیرا پهنای باند محدود، لینک های ضعیف و گره ها 
متحرک می باشد. 
مسیریابی در شبکه موردی وسایل نقلیه نیز دارای آسیب 
پذیری است. مسیریابی در شبکه موردی وسایل نقلیه می 
چند پخشی/چند (multicast ،) تک پخشی/تک مسیره (unicast تواند 
مسیریابی بر اساس موقعیت جغرافیایی(، (geocast ،) مسیره 
مسیریابی بر اساس کم هزینه ترین مسیر(، و یا (mobicast 
مسیریابی انتشاری( باشد. پروتکل های (broadcast 
مسیریابی تک مسیره به کمترین تاخیر و تأخیر محدود 
طبقه بندی شده است. پروتکل مسیریابی تک مسیره با 
کمترین تاخیر بر ساخت یک مسیر با داشتن حداقل تأخیر 
در حداقل زمان دلالت دارد. پروتکل مسیریابی تأخیر 
محدود با بکارگیری تکنیک حمل رو به جلو برای کاهش 
استفاده از کانال در یک زمان تاخیر محدود دلالت دارد. 
پروتکل مسیر یابی چند مسیره در شبکه موردی وسایل 
نقلیه یک بسته را از چند مسیر یک وسیله نقلیه متحرک 
برای تمام وسایل نقلیه عضو چند مسیره ارسال می 
بسته ها از یک وسیله geocast نماید. در مسیریابی 
نقلیه مبدأ به وسایل نقلیه ای که در یک منطقه 
جغرافیایی خاص قرار گرفته اند تحویل داده می شود. 
نیز در شبکه موردی وسایل Mobicast پروتکل مسیریابی 
نقلیه وجود دارد. گره های میانی می توانند یک مسیر 
با حداقل هزینه را برای رسیدن به مقصد ارائه دهند 
ضمن اینکه از ترافیک برای گره نیز ممانعت به عمل 
5
آید. گره های میانی مخرب ممکن است به عمد بسته را 
رها نمایند. برای سیستم های مسیریابی مبتنی بر جدول، 
گره های مخرب ممکن است اطلاعات نادرست فراهم نمایند 
تا جداول مسیریابی سایر گره ها را به خطر اندازد. یک 
سیستم ایمن باید از موارد دریافت شده از یک منبع 
قابل اعتماد، مطمئن و توسط سایر منابع در طول مسیر 
دستکاری نشده است. 
-2 معماری شبکه موردی وسایل نقلیه 
شبکه های موردی وسیله نقلیه شکلی از شبکه های موردی 
تلفن همراه برای ارائه ارتباطات میان وسایل نقلیه 
6
مجاور و بین وسایل نقلیه و تجهیزات ثابت در آن 
نزدیکی است. برای این منظور، رادیوها و سنسورهای 
ویژه ای در داخل خودروها تعبیه شده است. زیرساخت های 
وجود پهنای باند بالا با زمان تاخیر کم را V2V ارتباطی 
بر تضمین می نماید. 
ارتباطات رادیویی به طور معمول در طیف فرکانس آزاد 
غالباً V2V بکارگرفته می شود. نرم افزار ضروری برای 
برنامه های ایمنی هستند همانگونه که نیازمندیهای 
نهفته آن برای این برنامهها بسیار دقیق می باشد. 
در شبکه های موردی وسیله نقلیه می تواند V2V زیرساخت 
زمان تاخیر انتشار اطلاعات کمتری را از نقطه شروع تا 
خودروهای مجاور با استفاده از فرکانس های رادیویی 
کوتاه برد ارائه کنند. فرکانس رادیویی مورد استفاده 
برای این ارتباطات، ارتباطات کوتاه برد 
بخشی از اجتماع DSRC/WAVE . می باشد )DSRC( اختصاصی 
)VII( زیرساخت های معتبر وسایل نقلیه بزرگراه فدرال 
و بین خودرو و (VV) ابتکاری و از ارتباطات وسیله نقلیه 
)ITS( برای سیستم های حمل و نقل هوشمند (VI) زیرساختها 
در حال ظهور، پشتیبانی می نماید. سیستم های 
نقاط ضعف را در زیرساخت های بیسیم به کمک DSRC/WAVE 
زمان تاخیر پایین، جغرافیای محلی، نرخ داده بالا و 
ارتباطات متحرک بالا، حذف می نماید. 
ارتباط بین وسایل نقلیه: پیکربندی ارتباطات وسیله نقلیه 
با استفاده از چندپخشی چند گامه انتقال اطلاعات 
ترافیک را از طریق چندین گام به گروهی از گیرندگان 
انجام می دهد. وسایل نقلیه پیام هایی را به صورت 
دوره ای و در فواصل معین منتشر می کنند. اگر این 
پیام از یک وسیله نقلیه در مقابل می آید، وسیله 
نقلیه دریافت کننده، پیامهای منتشر شده را برای 
وسایل نقلیه پشت سر ارسال می نماید. این تضمین می 
کند که تمام وسایل نقلیه فعال در حال حرکت در جهت 
جلو دریافت کننده همه پیام های منتشر شده هستند. 
7
ارتباط بین وسایل نقلیه و تجهیزات کنار جادهای: پیکربندی 
ارتباطات بین وسایل نقلیه و تجهیزات کنار جاده ای 
نشان دهنده پخش تک گامه در جایی است که واحد کنار 
جاده یک پیام انتشار را برای تمامی وسایل نقلیه 
مجاور ارسال می دارد. پیکربندی ارتباطات بین وسایل 
نقلیه و تجهیزات کنار جاده ای یک لینک با پهنای باند 
بالا را بین وسایل نقلیه و واحد تجهیزات کنار جاده ای 
فراهم می کند. واحد تجهیزات کنار جاده ای ممکن است 
در هر یک کیلومتر یا کمتر قرار می گیرند، قابلیت 
حمایت از نرخ داده بالا در ترافیک سنگین را نیز دارا 
هستند. به عنوان مثال، در زمان اعمال)انتشار( 
محدودیت پویای سرعت، واحد تجهیزات کنار جاده ای، حد 
سرعت مناسبی را با توجه به شرایط جدول زمانی و 
ترافیک داخلی خود تعیین می کند. 
ارتباطات مبتنی بر مسیریابی: پیکربندی ارتباطات مبتنی 
بر مسیریابی یک انتشار تک بخشی چند گامه است که در 
آن یک پیام در حالت چند گامه تا زمانی که به وسیله 
نقلیه حامل داده های مورد نظر نرسیده است، منتشر می 
گردد. هنگامی که پرس و جو توسط وسیله نقلیه حامل 
قطعه مورد نظر از اطلاعات دریافت شد؛ برنامه موجود در 
آن وسیله نقلیه بلافاصله یک پیام حاوی اطلاعات مورد 
نظر را برای وسیله نقلیه درخواست کننده ارسال می 
دارد، که این با ارسال رو به جلو به سمت مبدأ پیام 
همراه است. 
8
VANET ( -3 کاربردهای شبکه موردی وسیله نقلیه 
9 
)APPLICATIONS 
هشدار 
برخورد 
وسائل 
نقلیه 
هشدار منطقه 
عملیاتی)کار( 
هشدار 
تغییر 
مسیر 
ارتباطات بین 
وسایل نقلیه 
هشدار 
برخورد 
در تقاطع 
اتصال/جدا 
شدن وسایل 
نقلیه 
نزدیک 
شدن 
وسیله 
نقلیه 
اورژانسی 
دریافت 
الکترونیکی 
عوارض
10 
هشدار 
واژگونی 
وسیله 
نقلیه 
-4 اهمیت تأمین امنیت در شبکه موردی وسایل نقلیه 
در برنامه های کاربردی مانند معاملات آنلاین، بانکداری 
و غیره، محرمانه بودن اطلاعات باید حفظ شود. با 
افزایش تعداد برنامه های کاربردی در شبکه موردی 
وسایل نقلیه، انواع حملات در شبکه موردی وسایل نقلیه 
نیز افزایش می یابد. با توجه به این حملات، محرمانه 
بودن اطلاعات زیر سئوال رفته است، زندگی مسافران ممکن 
است در معرض خطر باشد و خدمات ممکن است به کاربران 
تصدیق شده واگذار نشود. از این رو، اهمیت دارد تا 
امنیت این شبکه ها از کاربران مخرب که اهداف امنیتی 
را تهدید می کنند، تأمین شود. 
انگیزه ما این است که یک راه حل بلادرنگ جهت ممانعت 
از حملات در شبکه موردی وسایل نقلیه فراهم نماییم.
11 
-5 اهداف امنیت 
امنیت مسئله ای است که باید به دقت مورد بررسی و در 
طراحی سیستم های ارتباطی مورد توجه قرار گیرد. چند 
تهدید بالقوه وجود دارد، از جمله پیام های جعلی باعث 
اختلال در ترافیک و یا حتی خطرناکتر، اطلاعات شخصی 
رانندگان را به خطر انداختن و غیرو شود. ایمنی و 
مدیریت ترافیک نیاز به اطلاعات بلادرنگ داشته و این 
جابجایی اطلاعات می تواند حیاتی را تحت تأثیر قرار 
داده یا منجر به نابودی شود. 
است، MANET بیشتر از VANET از آنجا که تحرک شبکه های 
بغرنجتر VANET مسیر یابی با قابلیت تامین امنیت در 
از شبکه های موردی دیگر است. مجموعه های غیر مجاز 
پیام ها از طریق استراق سمع و جمع آوری اطلاعات 
مکانی، از طریق جابجایی پیامهای منتشره در دسترس می 
باشند. موقعیت مکانی و ناشناس ماندن از مسائل مهم 
برای کاربران وسائل نقلیه می باشد. 
یک سیستم امن، علاوه بر گره های پایه شبکه، باید شامل 
یک پلت فرم ایمن ،VANET (PKI) زیرساخت کلید عمومی 
محاسباتی و مکانیزم های مختلف امنیتی است. مکانیزم 
امن شامل مدیریت هویت با استفاده از پلاک های 
الکترونیکی با گواهی عمومی و کلید خصوصی متصل به 
مالک، تصدیق هویت و تمامیت با استفاده از امضا 
دیجیتال، حریم خصوصی با استفاده از نام مستعار، 
بکارگیری نام مستعار و مکانیزم ابطال گواهی می باشد.
اهداف امنیت برای شبکه موردی وسایل نقلیه همان 
اهدافی است که برای تامین امنیت هر شبکه ای وجود 
دارد. هدف اصلی فراهم نمودن احراز هویت، قابلیت 
اطمینان، تمامیت)یکپارچگی(، در دسترس بودن، و انکار 
ناپذیری است. 
اطمینان از برقراری ،)Authentication( الف( احراز هویت 
ارتباط اعضاء مطابق با قاعده ای است که باید وجود 
داشته باشد. این یک گره را قادر می سازد تا هویت 
ارتباط گره را تصدیق نماید. همچنین مهم است که گره 
نسبت به داده هایی که دریافت می نماید اطمینان داشته 
باشد که داده ها از یک فرستنده معتبر فرستاده شده 
است. برای مثال تبادل اطلاعات توسط وسایل نقلیه باید 
توسط یک کاربر ثبت شده به منظور شناسایی وسیله نقلیه 
به یک مرجع گواهی باشد. 
همراه با حفاظت داده )Confidentiality( ب( قابلیت اطمینان 
ها در مقابل افشای غیر مجاز اطلاعات قرار دارد. 
قابلیت اطمینان داده ها تضمین می کند که داده ها به 
بیرون درز نمی کند و یا نزد گره های غیر مجاز افشاء 
نمی گردد. افشای این اطلاعات ممکن است به درز اطلاعات 
حیاتی منجر شود. برای مثال داده هایی که توسط وسایل 
نقلیه تبادل میشود باید تنها توسط وسایل نقلیه ثبت 
شده دریافت گردد. 
تضمین می کند که داده های دریافتی )Integrity( ج( تمامیت 
دقیقا همان داده های ارسال شده توسط گره مجاز بدون 
هیچ گونه تغییر، حذف، درج و یا پاسخی است. برای 
اطمینان از تمامیت داده ها، دستکاری غیر مجاز باید 
شناسایی شود. برای مثال محتوای پیام هایی که بین 
وسایل نقلیه تبادل می شود نباید تغییر کنند. 
مطمئن می سازد که سیستم )Availability( د( قابلیت استفاده 
به درستی کار می کند و خدمات به کاربران مجاز و 
زمانی که مورد نیاز است، ارائه می شود. فرد متخاصم 
ممکن است مانع ارائه خدمات به گره های معتبر از طریق 
12
شلوغ کردن کانال، بوسیله اختلال در پروتکل مسیریابی، 
به وسیله تخلیه باتری و یا غیره شود. به عنوان مثال 
باید )RSU( خدمات ارائه شده توسط تجهیزات کنار جاده 
در هر زمان که مورد نیاز است در دسترس وسایل نقلیه 
باشد. 
محافظت را در برابر )Non-repudiation( ه( انکار ناپذیری 
انکار توسط یکی از اعضاء درگیر در ارتباط فراهم می 
نماید که در تمام یا بخشی از ارتباطات شرکت می کند. 
برای مثال پس از ارسال پیام، وسیله نقلیه نباید 
انکار نماید که پیام ارسال میشود. این فرستنده غیر 
منکر نامیده می شود. همچنین پس از دریافت پیام، 
وسیله نقلیه نباید انکار کند که پیامی را دریافت 
کرده است. این گیرنده غیر منکر نامیده می شود. 
-6 انواع حملات در شبکه موردی وسایل نقلیه 
در این بخش، تهدیدها و آسیب پذیری در شبکه موردی 
وسایل نقلیه بحث شده است. 
الف( حمله نابخردانه بر روی کلید: 
مدیریت کلید باید با در نظر گرفتن تولید، توزیع و 
ذخیره سازی امن کلیدها باشد. برای شبکه های موردی، 
ادبیات کنونی بیانگر این است که سه خط و مشی اصلی 
برای مدیریت کلید وجود دارد: تبادل کلید، سازگاری 
کلید و زیرساخت مدیریت کلید. توزیع اطلاعات مربوط به 
ایمنی) مانند هشدار نوبه ای، اطلاعات محدود کردن سرعت 
13
و غیره( کاربرد اصلی شبکه موردی وسایل نقلیه است. در 
ارتباطات شبکه موردی وسایل نقلیه، کلید ها برای رمز 
نگاری اطلاعات استفاده می شود. حملات نابخردانه یک 
استراتژی جستجو کلید کامل با چک کردن تمام ارزش های 
کلیدی ممکن است. اگر محرمانه بودن کلید از دست برود، 
هویت وسیله نقلیه از دست رفته است. تمامیت و صحت گره 
نیز به خطر میافتد. 
14 
ب( حمله آنالیز ترافیک: 
تجزیه و تحلیل ترافیک روند جلوگیری و بررسی پیام ها 
به منظور استنتاج اطلاعات از الگوها در ارتباط است. 
این عمل می تواند حتی زمانی که پیام رمز شده باشد 
نیز اتفاق بیافتد و قابل رمزگشایی نیست. اطلاعات 
ترافیک شامل زمان و مدت ارتباط، شکل دادن به جزئیات 
جریان ارتباطات، هویت طرفین ارتباط و موقعیت آنها می 
باشد. تکنیک جلوگیری از حملات آنالیز ترافیک در 
اینترنت محدود به یک منطقه فعال حین جستجو بوده است. 
بسته به نوع الگوهای ارتباطی، نوع اطلاعات در ارتباط 
مشاهده شده را می توان درک کرد. 
:Sybil ج( حمله 
یک نوع از جعل هویت است که در آن هویت های Sybil حمله 
چندگانه از گره مهاجم ارائه شده است. مهاجم با چندین 
شخصیت در شبکه قادر است میزان اثر بخشی طرح های تحمل 
را با فرض شخصیت های Sybil خطا را کاهش دهد. شکل 2 گره 
متعدد گره مهاجم نشان می دهد. 
یک گره مخرب شخصیت)هویت( های مختلف Sybil در حمله  
را به صورت گره های متعدد جعل می کند.
این هویت های جعلی وسایل نقلیه همسایه را در  
برقراری ارتباط با سایر گره های فیزیکی گمراه و 
اطلاعات نادرستی از ترافیک شبکه را توزیع می 
نماید) به عنوان مثال سنگین بودن ترافیک و یا 
تصادف(. 
این حمله در زمانی که مسیریابی از نوع جغرافیایی  
باشد بسیار خطرناک است چرا که یک گره می تواند 
ادعا کند در یک زمان در چندین موقعیت قرار دارد. 
Sybil شکل 2 : حمله 
مهاجم تعداد زیادی از هویت های مختلف را ایجاد و 
پیام های درخواستی خود را برای سایر گره ها ارسال 
نموده تا بتواند به اهداف خود برسد. مثلاً گره مخرب با 
ایجاد چندین هویت و ارسال پیام به دیگر وسایل نقلیه 
آنها را از بروز ترافیک جعلی آگاه می نماید در نتیجه 
باعث تغییر مسیریابی آنها خواهد شد. 
)DOS( د. حمله ممانعت از خدمات 
15
در حمله محرومیت از خدمات هدف اصلی جلوگیری کاربر 
مشروع از دسترسی به خدمات و منابع شبکه است. این 
حمله از طریق ایجاد اختلال در شبکه)پخش پارازیت( و یا 
مشغول نگهداشتن سیستم رخ می دهد به طوری که هیچ 
وسیله نقلیه ای قادر به دسترسی به اینها)خدمات و 
منابع شبکه( نیست و مهاجم پیامهای ساختگی را تزریق 
می نماید. این ممانعت از ارتباط به طور کامل در شبکه 
هایست که ویرانگر در نقش برنامه های بلادرنگ قرار 
دارد. سه راه مختلف که در آن مهاجم می تواند به این 
هدف دست یابد عبارتند از: 
الف( در سطح اولیه، مهاجم تمام منابع گره را در 
اختیار می گیرد به طوری که گره به طور مداوم مشغول 
بوده و قادر به انجام پردازش نیست همانطور که در شکل 
16 
3 نشان داده شده است. 
ب( در سطح گسترده تر مهاجم کانال را با تولید فرکانس 
بالا شلوغ می نماید. همانطور که در شکل زیر نشان داده 
شده است. بنابراین هیچگونه وسیله نقلیه ای قادر به 
برقراری ارتباط در شبکه نخواهد بود.
17 
ج( دور انداختن بسته ها 
هدف پایمال نمودن منابع گره به طوری که گره قادر به 
انجام سایر وظایف مهم و ضروری خود نخواهد بود. این 
کار منجر به ایجاد اختلال در کانال و توزیع ممانعت از 
می شود. (DDoS) خدمات 
ه( حمله سیاه چاله)فرو چاله( 
این حمله زمانی به وقوع می پیوندد که یک گره از 
مشارکت در کار گروهی شبکه خودداری نموده و یا زمانی 
که یک گره از شبکه خارج می شود. تمام ترافیک شبکه به 
یک گره خاص منتهی شده، که باعث می شود اطلاعات به دست 
آمده به هدر رود.
18 
و( ارسال انتخابی 
در ارسال انتخابی، بسته های خاص همیشه رها می شوند. تمامی 
بسته های رها شده به راحتی توسط همسایه ها قابل کشف است، 
مهاجم یک انتخاب را در بین بسته ها انجام می دهد. به این 
ترتیب مهاجم برخی از پیام ها را ارسال می کند که در هر صورت 
قادر به کاهش خدمات است. 
ز( حمله فریب 
حمله فریب یک تهدید امنیتی جدید در برنامه های 
کاربردی شبکه موردی وسایل نقلیه که در آن فرد متخاصم 
عمدا حسگرهای موجود بر روی وسیله نقلیه شما را فریب 
می دهد تا اطلاعات غلطی بخواند. در نتیجه، واکنش 
سیستم مربوطه درخواست کمک و انتشار پیام های هشدار 
دهنده ترافیک نادرست به همسایگان و ایجاد شرایط فریب 
در شبکه موردی وسایل نقلیه می باشد. 
یک مهاجم باید یک رویداد ترافیک مجازی را برای تولید 
یک حمله فریب ایجاد کند. دو پیش شرط باید توسط مهاجم 
برای ایجاد رویداد ترافیک مجازی فراهم آید. اولین 
شرط رساندن و یا ایجاد پیش نیاز وضعیت ترافیک در
جاده ها است. دوم، پیام های هشدار دهنده ترافیک کاذب 
باید تولید و توسط مهاجم منتشر گردد. قاعدتاً احراز 
هویت و صحت پیام مورد استفاده در شبکه های بی سیم در 
مقابل حمله فریب ناکافی است. شکل زیر مفهوم حمله 
فریب را در شبکه موردی وسایل نقلیه را نشان میدهد. 
ح( نرم افزارهای مخرب)تروجان( 
این پتانسیل ، VANETs حملات تروجان مانند ویروس ها در 
را دارند که باعث اختلال جدی در روند کار عادی شبکه 
شوند. حملات تروجان بیشتر شبیه انجام کار توسط یک 
عامل خرابکار داخلی است تا عامل خارجی. حملات تروجان 
VANET ممکن است هنگامی در شبکه رخ دهد که واحدهای 
وسایل نقلیه و ایستگاه های کنار جاده ای در حال 
دریافت نرم افزار بروز شده می باشند. 
19 
)Spamming( ط( پخش هرزنامه
احتمال بالا بردن زمان VANETs حضور پیام های هرز در 
تاخیر در انتقال را افزایش می دهد. فقدان مدیریت 
متمرکز باعث بروز مشکلات جدی در شبکه موردی وسیله 
نقلیه خواهد شد. 
20 
)Greedy( ی( رانندگان حریص 
برخی از رانندگان سعی در به حداکثر رساندن سود خود 
از شبکه با استفاده از منابع شبکه و به طور غیر 
قانونی را دارند. راننده خودخواه می تواند به سایر 
وسایل نقلیه بگوید که در راه پیش رو ازدحام وجود 
دارد. آنها باید یک مسیر جایگزین را انتخاب 
کنند. به این ترتیب راه برای او هموار خواهد شد. 
)Malicious Attacker( ک( حمله های مخرب 
این نوع از حملات در تلاش برای آسیب رساندن از طریق 
برنامه های فعال در شبکه موردی وسیله نقلیه 
هستند. در بسیاری از موارد، این حملات به دنبال اهداف 
خاصی بوده و همچنین به منابع شبکه دسترسی دارند. به 
عنوان مثال، یک تروریست می تواند یک هشدار کاهش سرعت 
را بوجود آورد قبل از اینکه بمبی را در مسیر جاده 
منفجر نماید.
:)Masquerading( ل( تغییر هویت 
مهاجم به طور فعالانه با استفاده از هویت های کاذب 
خود را به عنوان یک گره معتبر به وسایل نقلیه دیگر 
معرفی نموده و این انگیزه می تواند با اهداف مخرب و 
یا معقول باشد. ساخت پیام، تغییر، و پخش آن نیز می 
تواند با تغییر هویت صورت پذیرد. به عنوان مثال، فرض 
کنید یک مهاجم سعی دارد به عنوان یک وسیله نقلیه 
اورژانسی اقدام به فریب سایر وسایل نقلیه نقلیه و در 
نتیجه باعث کاهش سرعت و عملکرد آنها خواهد شد. 
(GPS Spoofing) م( جعل سیستم موقعیت یاب جهانی 
جدولی از موقعیت جغرافیایی و هویت GPS ماهواره 
تمامی وسایل نقلیه موجود در شبکه را تعیین می نماید. 
یک مهاجم می تواند وسایل نقلیه را به گونه ای فریب 
دهد که آنها فکر کنند در محل هایی متفاوت از 
مکانهایی هستند که از سیستم موقعیت یاب جهانی خوانده 
می شود. این کار از طریق استفاده از یک شبیه ساز 
برای تولید سیگنال های قوی تری نسبت GPS ماهواره ای 
به سیگنال های تولید شده توسط ماهواره های واقعی، 
امکان پذیر است. این عمل مسیریابی در شبکه های موردی 
بین خودرویی به ویژه مسیریابی مبتنی بر موقعیت 
جغرافیایی را تحت تأثیر قرار می دهد. 
21 
)Pranksters( ن( افراد موذی 
کاوش در بین دیگران جهت یافتن نقاط ضعف و هکرها به 
دنبال رسیدن به شهرت از طریق آسیب زدن از این طریق 
هستند. به عنوان مثال، یک فرد موذی)بدخواه( می تواند 
یک وسیله نقلیه را متقاعد نماید تا سرعتش را کم
نماید و به خودروهای پشت سر بگوید سرعت خود را 
افزایش دهند. 
22 
-7 نتیجه گیری 
با فن آوری بی سیم، تکنولوژی فراگیر و ارزان شده است و شبکه 
های موردی بین خودرویی به نوبه خود به یک پلت فرم شبکه برای 
پشتیبانی از برنامه های کاربردی آینده تبدیل شده است. 
ایمنی و امنیتی در حال تبدیل شدن به یک ضرورت برای برنامه 
های کاربردی شبکه موردی وسایل نقلیه می باشد. شبکه موردی 
وسایل نقلیه به عنوان یکی از شبکه هایی که از فن آوری های 
بی سیم استفاده می کند آن را در مقابل بسیاری از خطرات آسیب 
پذیر نموده است. در این مقاله، ابتدا به معماری و 
کاربردهای این شبکه موردی پرداخته و سپس اهمیت تأمین امنیت، 
اهداف امنیت و در نهایت نیز انواع حملات را در شبکه موردی 
وسایل نقلیه مطرح نمودیم.
23 
-8 فهرست منابع 
[1]. Ghassan Samara , Wafaa A.H. Al-Salihy , R. Sures #3, "Security Analysis of 
Vehicular Ad Hoc Networks", Second International Conference on Network 
Applications, Protocols and Services, 2010. 
[2]. Senthil Ganesh N., Ranjani S.,"Security Threats on Vehicular Ad Hoc 
Networks", National Conference on Recent Trends in Computer Science and 
Technology (NCRTCST), 2013. 
[3]. Maria Elsa Mathew, Arun Raj Kumar P. ," Threat Analysis and Defence 
Mechanisms in VANET ", International Journal of Advanced Research in 
Computer Science and Software Engineering, 2013.

Más contenido relacionado

Similar a بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

شبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxشبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxAhmadrezaVaziri1
 
وایمکس
وایمکسوایمکس
وایمکسarichoana
 
پروژه مسیریاب
پروژه مسیریابپروژه مسیریاب
پروژه مسیریابarichoana
 
Presentation research method
Presentation research methodPresentation research method
Presentation research methodamirhosseinshahed
 
Evaluation and Calculation of Voice Call Capacity based on IP in LTE Network
Evaluation and Calculation of Voice Call Capacity based on IP in LTE NetworkEvaluation and Calculation of Voice Call Capacity based on IP in LTE Network
Evaluation and Calculation of Voice Call Capacity based on IP in LTE Networkmehdi sa
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
From 0G to 4G (Presentation, 2012)
From 0G to 4G (Presentation, 2012)From 0G to 4G (Presentation, 2012)
From 0G to 4G (Presentation, 2012)Ali Rahmanpour
 
آزمایشگاه شبکه‏های کامپیوتری
آزمایشگاه شبکه‏های کامپیوتریآزمایشگاه شبکه‏های کامپیوتری
آزمایشگاه شبکه‏های کامپیوتریguest6b58d0df
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 
Internet taxi as an Ultra-large-scale system (ULS)
Internet taxi as an Ultra-large-scale system (ULS)Internet taxi as an Ultra-large-scale system (ULS)
Internet taxi as an Ultra-large-scale system (ULS)Reza Fotohi
 
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانهبررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانهabedin753
 
Applying event driven architecture to mobile computing
Applying event driven architecture to mobile computingApplying event driven architecture to mobile computing
Applying event driven architecture to mobile computingMehdi Rizvandi
 

Similar a بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه (20)

شبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxشبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptx
 
وایمکس
وایمکسوایمکس
وایمکس
 
پروژه مسیریاب
پروژه مسیریابپروژه مسیریاب
پروژه مسیریاب
 
Presentation research method
Presentation research methodPresentation research method
Presentation research method
 
Evaluation and Calculation of Voice Call Capacity based on IP in LTE Network
Evaluation and Calculation of Voice Call Capacity based on IP in LTE NetworkEvaluation and Calculation of Voice Call Capacity based on IP in LTE Network
Evaluation and Calculation of Voice Call Capacity based on IP in LTE Network
 
5 g
5 g5 g
5 g
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
From 0G to 4G (Presentation, 2012)
From 0G to 4G (Presentation, 2012)From 0G to 4G (Presentation, 2012)
From 0G to 4G (Presentation, 2012)
 
آزمایشگاه شبکه‏های کامپیوتری
آزمایشگاه شبکه‏های کامپیوتریآزمایشگاه شبکه‏های کامپیوتری
آزمایشگاه شبکه‏های کامپیوتری
 
shabake-sdn.pptx
shabake-sdn.pptxshabake-sdn.pptx
shabake-sdn.pptx
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
D2ِD
D2ِDD2ِD
D2ِD
 
Ossec
OssecOssec
Ossec
 
Internet taxi as an Ultra-large-scale system (ULS)
Internet taxi as an Ultra-large-scale system (ULS)Internet taxi as an Ultra-large-scale system (ULS)
Internet taxi as an Ultra-large-scale system (ULS)
 
Cloud ofthings
Cloud ofthingsCloud ofthings
Cloud ofthings
 
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانهبررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
 
IOT security
IOT securityIOT security
IOT security
 
IOT security
IOT securityIOT security
IOT security
 
INTERNET
INTERNETINTERNET
INTERNET
 
Applying event driven architecture to mobile computing
Applying event driven architecture to mobile computingApplying event driven architecture to mobile computing
Applying event driven architecture to mobile computing
 

بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه

  • 1. واحد علوم و تحقیقات بوشهر موضوع مقاله: بررسی چالشهای امنیتی در شبکه های موردی وسایل نقلیه Security Analysis of Vehicular Ad Hoc ( )Networks استاد راهنما : دکتر سیدجواد میرعابدینی گردآورنده: ) فضل اله خدادادی ) 902256417 Farzan138283@gmail.com : ایمیل أ تابستان 9313
  • 2. ب
  • 3. فهرست مطالب چکیده .................................... 1 1. مقدمه ................................... 2 2. معماری شبکه موردی وسایل نقلیه ........... 6 3. کاربردهای شبکه موردی وسایل نقلیه ........ 8 4. اهمیت تأمین امنیت در شبکه های موردی وسیله نقلیه .................................. 9 5. اهداف امنیت ........................... 11 6. انواع حملات در شبکه موردی وسایل نقلیه ... 12 1-6 . حمله نابخردانه بر روی کلید ........ 12 2-6 . حمله آنالیز ترافیک ................ 12 13 ..........................Sybil 3-6 . حمله 4-6 . حمله ممانعت از خدمات .............. 14 5-6 . حمله سیاه چاله)فروچاله( ........... 15 6-6 . حمله ارسال انتخابی ................ 16 7-6 . حمله فریب ......................... 16 8-6 . نرم افزارهای مخرب)تروجان( ......... 17 9-6 . پخش هرزنامه ....................... 17 11-6 . رانندگان حریص .................... 18 11-6 . حمله های مخرب .................... 18 12-6 . تغییر هویت ....................... 18 13-6 . جعل سیستم موقعیت یاب جهانی........ 19 14-6 . افراد موذی ....................... 19 7. نتیجه گیری ............................. 21 8. فهرست منابع ............................ 21 ت
  • 4. 1 چکیده در حال تبدیل شدن به )Vanet( شبکه های موردی وسیله نقلیه محبوب ترین نیازمندی جهت دسترسی و به اشتراک گذاری داده ها در حالی است که جابجایی رو به رشد است. برنامه های کاربردی نظیر خدمات پرداخت آنلاین، شناسایی موقعیت جغرافیایی، و غیره در شبکه موردی وسایل نقلیه باعث بهبود رانندگی ایمن، راحتی سرنشینان، ارائه فرصت های تجاری بزرگ و جلب توجه بیشتر و بیشتر در زندگی روزانه ما شده است. شبکه موردی وسایل نقلیه، وسایل نقلیه را به یک شبکه بزرگ موردی متحرک برای به اشتراک گذاشتن اطلاعات در مقیاس بزرگتر متصل می نماید. با فعال کردن وسایل نقلیه جهت برقراری ارتباط با همسایگان و به اشتراک گذاری وضعیت رانندگی خود، شبکه های موردی وسیله نقلیه به طور بالقوه با ممانعت از ترمز اضطراری، تغییر ناگهانی خطوط و غیرو از حوادث جلوگیری می نماید. ویژگییهای شبکه موردی وسایل نقلیه هر دو چالش ها و فرصت ها را در دستیابی به اهداف امنیت در برخواهد داشت. حملات ،Sybil مختلف در شبکه های موردی وسیله نقلیه شامل حمله گره های بدرفتار و معیوب، ،)DOS( حمله محرومیت از خدمات حمله مخرب، جعل، حمله تحلیل ترافیک، حمله جعل موقعیت، حمله فریب و ... می باشد. تامین امنیت در شبکه موردی وسایل نقلیه از لحاظ مخفی بودن کاربر، احراز هویت، یکپارچگی و حفظ حریم خصوصی داده ها مهم است. در این مقاله، بررسی جامع بر روی تهدیدها و آسیب پذیری در شبکه های موردی وسیله نقلیه مورد کاوش قرار گرفته و با جزئیات مورد تجزیه و تحلیل قرار خواهد گرفت. مقاصد امنیت به خطر افتاده برای هر تهدید مورد شناسایی و بحث شده است. کلمات کلیدی: امنیت، شبکههای موردی وسیله نقلیه، .)RSU( تهدید، حمله به شبکه، تجهیزات کنار جاده
  • 5. 2 -9 مقدمه یک شکل از شبکه )VANET( یک شبکه موردی وسایل نقلیه میباشد که ارتباط بین )MANETs( های موردی بی سیم وسایل نقلیه در نزدیکی هم، بین وسایل نقلیه و تجهیزات ثابت موجود در طول مسیر را که به نام شناخته می شوند، فراهم )RSU( تجهیزات کنار جاده ای می کند. شکل 1 معماری شبکه موردی وسایل نقلیه را نشان می دهد. هر گره به عنوان مثال یک وسیله نقلیه یا تجهیزات کنار جاده ای با گره های دیگر در یک مرحله یا چند مرحله در ارتباط است. این شبکه ها با هداف افزایش ایمنی رانندگی و ارائه خدمات آسایشی به انواع ارتباطات به VANET مسافران طراحی شده است. در شرح زیر است: یا )V-V( ارتباطات وسیله نقلیه با وسایل نقلیه  ارتباطات بین وسایل نقلیه. یا )V-I( ارتباطات وسیله نقلیه با زیرساختها  ارتباطات وسیله نقلیه با تجهیزات کنار جاده ای. ارتباطات بین تجهیزات کنارجاده ای. 
  • 6. شکل 9 : معماری شبکه موردی وسایل نقلیه ارتباطات رادیویی مورد استفاده دارای برد کوتاه بخشی از ابتکار عمل DSRC/WAVE. می باشد )DSRC( اختصاصی اختیارات ادغام شده زیر ساخت وسایل نقلیه بزرگراه (V-V) است و از ارتباطات بین وسایل نقلیه (VII) های فدرال و ارتباطات بین وسایل نقلیه و تجهیزات کنار جاده برای سیستم های حمل و نقل هوشمند در حال (VI) ای نقاط ضعف DSRC/WAVE پشتیبانی می کند. سیستم )ITS( ظهور در زیرساخت های بی سیم را با کمک زمان تاخیر کم، جغرافیایی محلی، نرخ داده بالا، و ارتباطات موبایلیتی شکل بهبود یافته IEEE 802.11p . بالا حذف می کند برای اضافه کردن دسترسی بی سیم IEEE استاندارد 802.11 است. (WAVE) ) در محیط های وسایل نقلیه )فضای آزاد این تعاریف باعث ارتقاء 802.11 و پشتیبانی از نرم می (ITS) افزارهای کاربردی سیستم های حمل و نقل هوشمند گردد. این عمل شامل تبادل داده ها بین وسایل نقلیه 3
  • 7. با سرعت بالا و بین وسایل نقلیه و زیرساخت های کنار (5.85-5.925 GHz) از 5.9 گیگاهرتز ITS جاده ای در مجوز باند IEEE یک استاندارد لایه بالاتر بر اساس IEEE می شود. 1609 802.11 است. ویژگی های شبکه موردی وسایل نقلیه به شرح p زیر است: موبایلیتی بالا با محدودیت توپولوژی جاده.  به طور بالقوه اندازه شبکه نامحدود است.  انتقال اطلاعات حساس به زمان.  .)GPS( دسترسی به موقعیت دقیق  بدون مسائل مربوط به نیرو.  استقرار در طول مسیر جاده ها.  محدوده اتصال در مقیاس بزرگ و تعداد زیادی از گره  4 ها. امنیت شبکه موردی وسایل نقلیه یک مسئله حیاتی است چرا که انتقال اطلاعات در محیط های بیسیم صورت می گیرد. این به منزله نصب امکانات بی سیم با برد )RSUs( کوتاه در وسایل نقلیه، تجهیزات کنار جاده ای و مراکزی که مسئول ثبت هویت و مدیریت می باشد. پروژه شبکه موردی وسیله نقلیه توسط صنایع مختلف، دولت ها، و مؤسسات علمی سراسر جهان در طول چندین سال به کار گرفته شده است. اما شبکه موردی وسایل نقلیه مستعد ابتلا به تجسس مزاحمان از حمله استراق سمع تا هرزه نگاری، دستکاری و دخالت به دلیل عدم وجود زیرساخت های اساسی و مدیریت متمرکز است. شبکه موردی وسایل نقلیه فاقد منبع انرژی بسیار بالا، زیرساخت های ثابت و اتصال مداوم است. همچنین، هیچ مسیر ثابتی بین گره های متحرک به عنوان اینکه آن شبکه متصل/جدا شده باشد، وجود ندارد. بنابراین، ارتباطات وسایل نقلیه ذاتا نسبت به اکثر تهدیدات آسیب پذیر است. ارتباط شبکه موردی وسایل نقلیه به DSRC و Wi-Fi طور کامل از تکنولوژی بی سیم یعنی برخوردار است. هر گره هوشمند در محدوده انتقال یک
  • 8. گره فرستنده به طور بالقوه می تواند پیام را بر روی همان اتصال بی سیم دریافت نماید. این موارد اغلب منجر به بروز حمله های نافعال) مانند استراق سمع، آنالیز ترافیک شبکه(، حمله های فعال)حمله پخش( و یا ترکیبی از هر دو می شود. محیط های بی سیم باعث می شود که تشخیص تفاوت بین رفتار های مخرب و رفتار عادی)واقعی( مشکل شود. گرههای مخرب می تواند عمداً بسته ها را رها و یا بسته را دور بیندازد. نوع رفتار مشابه می تواند باتجربه تر در یک شبکه بی سیم باشد زیرا پهنای باند محدود، لینک های ضعیف و گره ها متحرک می باشد. مسیریابی در شبکه موردی وسایل نقلیه نیز دارای آسیب پذیری است. مسیریابی در شبکه موردی وسایل نقلیه می چند پخشی/چند (multicast ،) تک پخشی/تک مسیره (unicast تواند مسیریابی بر اساس موقعیت جغرافیایی(، (geocast ،) مسیره مسیریابی بر اساس کم هزینه ترین مسیر(، و یا (mobicast مسیریابی انتشاری( باشد. پروتکل های (broadcast مسیریابی تک مسیره به کمترین تاخیر و تأخیر محدود طبقه بندی شده است. پروتکل مسیریابی تک مسیره با کمترین تاخیر بر ساخت یک مسیر با داشتن حداقل تأخیر در حداقل زمان دلالت دارد. پروتکل مسیریابی تأخیر محدود با بکارگیری تکنیک حمل رو به جلو برای کاهش استفاده از کانال در یک زمان تاخیر محدود دلالت دارد. پروتکل مسیر یابی چند مسیره در شبکه موردی وسایل نقلیه یک بسته را از چند مسیر یک وسیله نقلیه متحرک برای تمام وسایل نقلیه عضو چند مسیره ارسال می بسته ها از یک وسیله geocast نماید. در مسیریابی نقلیه مبدأ به وسایل نقلیه ای که در یک منطقه جغرافیایی خاص قرار گرفته اند تحویل داده می شود. نیز در شبکه موردی وسایل Mobicast پروتکل مسیریابی نقلیه وجود دارد. گره های میانی می توانند یک مسیر با حداقل هزینه را برای رسیدن به مقصد ارائه دهند ضمن اینکه از ترافیک برای گره نیز ممانعت به عمل 5
  • 9. آید. گره های میانی مخرب ممکن است به عمد بسته را رها نمایند. برای سیستم های مسیریابی مبتنی بر جدول، گره های مخرب ممکن است اطلاعات نادرست فراهم نمایند تا جداول مسیریابی سایر گره ها را به خطر اندازد. یک سیستم ایمن باید از موارد دریافت شده از یک منبع قابل اعتماد، مطمئن و توسط سایر منابع در طول مسیر دستکاری نشده است. -2 معماری شبکه موردی وسایل نقلیه شبکه های موردی وسیله نقلیه شکلی از شبکه های موردی تلفن همراه برای ارائه ارتباطات میان وسایل نقلیه 6
  • 10. مجاور و بین وسایل نقلیه و تجهیزات ثابت در آن نزدیکی است. برای این منظور، رادیوها و سنسورهای ویژه ای در داخل خودروها تعبیه شده است. زیرساخت های وجود پهنای باند بالا با زمان تاخیر کم را V2V ارتباطی بر تضمین می نماید. ارتباطات رادیویی به طور معمول در طیف فرکانس آزاد غالباً V2V بکارگرفته می شود. نرم افزار ضروری برای برنامه های ایمنی هستند همانگونه که نیازمندیهای نهفته آن برای این برنامهها بسیار دقیق می باشد. در شبکه های موردی وسیله نقلیه می تواند V2V زیرساخت زمان تاخیر انتشار اطلاعات کمتری را از نقطه شروع تا خودروهای مجاور با استفاده از فرکانس های رادیویی کوتاه برد ارائه کنند. فرکانس رادیویی مورد استفاده برای این ارتباطات، ارتباطات کوتاه برد بخشی از اجتماع DSRC/WAVE . می باشد )DSRC( اختصاصی )VII( زیرساخت های معتبر وسایل نقلیه بزرگراه فدرال و بین خودرو و (VV) ابتکاری و از ارتباطات وسیله نقلیه )ITS( برای سیستم های حمل و نقل هوشمند (VI) زیرساختها در حال ظهور، پشتیبانی می نماید. سیستم های نقاط ضعف را در زیرساخت های بیسیم به کمک DSRC/WAVE زمان تاخیر پایین، جغرافیای محلی، نرخ داده بالا و ارتباطات متحرک بالا، حذف می نماید. ارتباط بین وسایل نقلیه: پیکربندی ارتباطات وسیله نقلیه با استفاده از چندپخشی چند گامه انتقال اطلاعات ترافیک را از طریق چندین گام به گروهی از گیرندگان انجام می دهد. وسایل نقلیه پیام هایی را به صورت دوره ای و در فواصل معین منتشر می کنند. اگر این پیام از یک وسیله نقلیه در مقابل می آید، وسیله نقلیه دریافت کننده، پیامهای منتشر شده را برای وسایل نقلیه پشت سر ارسال می نماید. این تضمین می کند که تمام وسایل نقلیه فعال در حال حرکت در جهت جلو دریافت کننده همه پیام های منتشر شده هستند. 7
  • 11. ارتباط بین وسایل نقلیه و تجهیزات کنار جادهای: پیکربندی ارتباطات بین وسایل نقلیه و تجهیزات کنار جاده ای نشان دهنده پخش تک گامه در جایی است که واحد کنار جاده یک پیام انتشار را برای تمامی وسایل نقلیه مجاور ارسال می دارد. پیکربندی ارتباطات بین وسایل نقلیه و تجهیزات کنار جاده ای یک لینک با پهنای باند بالا را بین وسایل نقلیه و واحد تجهیزات کنار جاده ای فراهم می کند. واحد تجهیزات کنار جاده ای ممکن است در هر یک کیلومتر یا کمتر قرار می گیرند، قابلیت حمایت از نرخ داده بالا در ترافیک سنگین را نیز دارا هستند. به عنوان مثال، در زمان اعمال)انتشار( محدودیت پویای سرعت، واحد تجهیزات کنار جاده ای، حد سرعت مناسبی را با توجه به شرایط جدول زمانی و ترافیک داخلی خود تعیین می کند. ارتباطات مبتنی بر مسیریابی: پیکربندی ارتباطات مبتنی بر مسیریابی یک انتشار تک بخشی چند گامه است که در آن یک پیام در حالت چند گامه تا زمانی که به وسیله نقلیه حامل داده های مورد نظر نرسیده است، منتشر می گردد. هنگامی که پرس و جو توسط وسیله نقلیه حامل قطعه مورد نظر از اطلاعات دریافت شد؛ برنامه موجود در آن وسیله نقلیه بلافاصله یک پیام حاوی اطلاعات مورد نظر را برای وسیله نقلیه درخواست کننده ارسال می دارد، که این با ارسال رو به جلو به سمت مبدأ پیام همراه است. 8
  • 12. VANET ( -3 کاربردهای شبکه موردی وسیله نقلیه 9 )APPLICATIONS هشدار برخورد وسائل نقلیه هشدار منطقه عملیاتی)کار( هشدار تغییر مسیر ارتباطات بین وسایل نقلیه هشدار برخورد در تقاطع اتصال/جدا شدن وسایل نقلیه نزدیک شدن وسیله نقلیه اورژانسی دریافت الکترونیکی عوارض
  • 13. 10 هشدار واژگونی وسیله نقلیه -4 اهمیت تأمین امنیت در شبکه موردی وسایل نقلیه در برنامه های کاربردی مانند معاملات آنلاین، بانکداری و غیره، محرمانه بودن اطلاعات باید حفظ شود. با افزایش تعداد برنامه های کاربردی در شبکه موردی وسایل نقلیه، انواع حملات در شبکه موردی وسایل نقلیه نیز افزایش می یابد. با توجه به این حملات، محرمانه بودن اطلاعات زیر سئوال رفته است، زندگی مسافران ممکن است در معرض خطر باشد و خدمات ممکن است به کاربران تصدیق شده واگذار نشود. از این رو، اهمیت دارد تا امنیت این شبکه ها از کاربران مخرب که اهداف امنیتی را تهدید می کنند، تأمین شود. انگیزه ما این است که یک راه حل بلادرنگ جهت ممانعت از حملات در شبکه موردی وسایل نقلیه فراهم نماییم.
  • 14. 11 -5 اهداف امنیت امنیت مسئله ای است که باید به دقت مورد بررسی و در طراحی سیستم های ارتباطی مورد توجه قرار گیرد. چند تهدید بالقوه وجود دارد، از جمله پیام های جعلی باعث اختلال در ترافیک و یا حتی خطرناکتر، اطلاعات شخصی رانندگان را به خطر انداختن و غیرو شود. ایمنی و مدیریت ترافیک نیاز به اطلاعات بلادرنگ داشته و این جابجایی اطلاعات می تواند حیاتی را تحت تأثیر قرار داده یا منجر به نابودی شود. است، MANET بیشتر از VANET از آنجا که تحرک شبکه های بغرنجتر VANET مسیر یابی با قابلیت تامین امنیت در از شبکه های موردی دیگر است. مجموعه های غیر مجاز پیام ها از طریق استراق سمع و جمع آوری اطلاعات مکانی، از طریق جابجایی پیامهای منتشره در دسترس می باشند. موقعیت مکانی و ناشناس ماندن از مسائل مهم برای کاربران وسائل نقلیه می باشد. یک سیستم امن، علاوه بر گره های پایه شبکه، باید شامل یک پلت فرم ایمن ،VANET (PKI) زیرساخت کلید عمومی محاسباتی و مکانیزم های مختلف امنیتی است. مکانیزم امن شامل مدیریت هویت با استفاده از پلاک های الکترونیکی با گواهی عمومی و کلید خصوصی متصل به مالک، تصدیق هویت و تمامیت با استفاده از امضا دیجیتال، حریم خصوصی با استفاده از نام مستعار، بکارگیری نام مستعار و مکانیزم ابطال گواهی می باشد.
  • 15. اهداف امنیت برای شبکه موردی وسایل نقلیه همان اهدافی است که برای تامین امنیت هر شبکه ای وجود دارد. هدف اصلی فراهم نمودن احراز هویت، قابلیت اطمینان، تمامیت)یکپارچگی(، در دسترس بودن، و انکار ناپذیری است. اطمینان از برقراری ،)Authentication( الف( احراز هویت ارتباط اعضاء مطابق با قاعده ای است که باید وجود داشته باشد. این یک گره را قادر می سازد تا هویت ارتباط گره را تصدیق نماید. همچنین مهم است که گره نسبت به داده هایی که دریافت می نماید اطمینان داشته باشد که داده ها از یک فرستنده معتبر فرستاده شده است. برای مثال تبادل اطلاعات توسط وسایل نقلیه باید توسط یک کاربر ثبت شده به منظور شناسایی وسیله نقلیه به یک مرجع گواهی باشد. همراه با حفاظت داده )Confidentiality( ب( قابلیت اطمینان ها در مقابل افشای غیر مجاز اطلاعات قرار دارد. قابلیت اطمینان داده ها تضمین می کند که داده ها به بیرون درز نمی کند و یا نزد گره های غیر مجاز افشاء نمی گردد. افشای این اطلاعات ممکن است به درز اطلاعات حیاتی منجر شود. برای مثال داده هایی که توسط وسایل نقلیه تبادل میشود باید تنها توسط وسایل نقلیه ثبت شده دریافت گردد. تضمین می کند که داده های دریافتی )Integrity( ج( تمامیت دقیقا همان داده های ارسال شده توسط گره مجاز بدون هیچ گونه تغییر، حذف، درج و یا پاسخی است. برای اطمینان از تمامیت داده ها، دستکاری غیر مجاز باید شناسایی شود. برای مثال محتوای پیام هایی که بین وسایل نقلیه تبادل می شود نباید تغییر کنند. مطمئن می سازد که سیستم )Availability( د( قابلیت استفاده به درستی کار می کند و خدمات به کاربران مجاز و زمانی که مورد نیاز است، ارائه می شود. فرد متخاصم ممکن است مانع ارائه خدمات به گره های معتبر از طریق 12
  • 16. شلوغ کردن کانال، بوسیله اختلال در پروتکل مسیریابی، به وسیله تخلیه باتری و یا غیره شود. به عنوان مثال باید )RSU( خدمات ارائه شده توسط تجهیزات کنار جاده در هر زمان که مورد نیاز است در دسترس وسایل نقلیه باشد. محافظت را در برابر )Non-repudiation( ه( انکار ناپذیری انکار توسط یکی از اعضاء درگیر در ارتباط فراهم می نماید که در تمام یا بخشی از ارتباطات شرکت می کند. برای مثال پس از ارسال پیام، وسیله نقلیه نباید انکار نماید که پیام ارسال میشود. این فرستنده غیر منکر نامیده می شود. همچنین پس از دریافت پیام، وسیله نقلیه نباید انکار کند که پیامی را دریافت کرده است. این گیرنده غیر منکر نامیده می شود. -6 انواع حملات در شبکه موردی وسایل نقلیه در این بخش، تهدیدها و آسیب پذیری در شبکه موردی وسایل نقلیه بحث شده است. الف( حمله نابخردانه بر روی کلید: مدیریت کلید باید با در نظر گرفتن تولید، توزیع و ذخیره سازی امن کلیدها باشد. برای شبکه های موردی، ادبیات کنونی بیانگر این است که سه خط و مشی اصلی برای مدیریت کلید وجود دارد: تبادل کلید، سازگاری کلید و زیرساخت مدیریت کلید. توزیع اطلاعات مربوط به ایمنی) مانند هشدار نوبه ای، اطلاعات محدود کردن سرعت 13
  • 17. و غیره( کاربرد اصلی شبکه موردی وسایل نقلیه است. در ارتباطات شبکه موردی وسایل نقلیه، کلید ها برای رمز نگاری اطلاعات استفاده می شود. حملات نابخردانه یک استراتژی جستجو کلید کامل با چک کردن تمام ارزش های کلیدی ممکن است. اگر محرمانه بودن کلید از دست برود، هویت وسیله نقلیه از دست رفته است. تمامیت و صحت گره نیز به خطر میافتد. 14 ب( حمله آنالیز ترافیک: تجزیه و تحلیل ترافیک روند جلوگیری و بررسی پیام ها به منظور استنتاج اطلاعات از الگوها در ارتباط است. این عمل می تواند حتی زمانی که پیام رمز شده باشد نیز اتفاق بیافتد و قابل رمزگشایی نیست. اطلاعات ترافیک شامل زمان و مدت ارتباط، شکل دادن به جزئیات جریان ارتباطات، هویت طرفین ارتباط و موقعیت آنها می باشد. تکنیک جلوگیری از حملات آنالیز ترافیک در اینترنت محدود به یک منطقه فعال حین جستجو بوده است. بسته به نوع الگوهای ارتباطی، نوع اطلاعات در ارتباط مشاهده شده را می توان درک کرد. :Sybil ج( حمله یک نوع از جعل هویت است که در آن هویت های Sybil حمله چندگانه از گره مهاجم ارائه شده است. مهاجم با چندین شخصیت در شبکه قادر است میزان اثر بخشی طرح های تحمل را با فرض شخصیت های Sybil خطا را کاهش دهد. شکل 2 گره متعدد گره مهاجم نشان می دهد. یک گره مخرب شخصیت)هویت( های مختلف Sybil در حمله  را به صورت گره های متعدد جعل می کند.
  • 18. این هویت های جعلی وسایل نقلیه همسایه را در  برقراری ارتباط با سایر گره های فیزیکی گمراه و اطلاعات نادرستی از ترافیک شبکه را توزیع می نماید) به عنوان مثال سنگین بودن ترافیک و یا تصادف(. این حمله در زمانی که مسیریابی از نوع جغرافیایی  باشد بسیار خطرناک است چرا که یک گره می تواند ادعا کند در یک زمان در چندین موقعیت قرار دارد. Sybil شکل 2 : حمله مهاجم تعداد زیادی از هویت های مختلف را ایجاد و پیام های درخواستی خود را برای سایر گره ها ارسال نموده تا بتواند به اهداف خود برسد. مثلاً گره مخرب با ایجاد چندین هویت و ارسال پیام به دیگر وسایل نقلیه آنها را از بروز ترافیک جعلی آگاه می نماید در نتیجه باعث تغییر مسیریابی آنها خواهد شد. )DOS( د. حمله ممانعت از خدمات 15
  • 19. در حمله محرومیت از خدمات هدف اصلی جلوگیری کاربر مشروع از دسترسی به خدمات و منابع شبکه است. این حمله از طریق ایجاد اختلال در شبکه)پخش پارازیت( و یا مشغول نگهداشتن سیستم رخ می دهد به طوری که هیچ وسیله نقلیه ای قادر به دسترسی به اینها)خدمات و منابع شبکه( نیست و مهاجم پیامهای ساختگی را تزریق می نماید. این ممانعت از ارتباط به طور کامل در شبکه هایست که ویرانگر در نقش برنامه های بلادرنگ قرار دارد. سه راه مختلف که در آن مهاجم می تواند به این هدف دست یابد عبارتند از: الف( در سطح اولیه، مهاجم تمام منابع گره را در اختیار می گیرد به طوری که گره به طور مداوم مشغول بوده و قادر به انجام پردازش نیست همانطور که در شکل 16 3 نشان داده شده است. ب( در سطح گسترده تر مهاجم کانال را با تولید فرکانس بالا شلوغ می نماید. همانطور که در شکل زیر نشان داده شده است. بنابراین هیچگونه وسیله نقلیه ای قادر به برقراری ارتباط در شبکه نخواهد بود.
  • 20. 17 ج( دور انداختن بسته ها هدف پایمال نمودن منابع گره به طوری که گره قادر به انجام سایر وظایف مهم و ضروری خود نخواهد بود. این کار منجر به ایجاد اختلال در کانال و توزیع ممانعت از می شود. (DDoS) خدمات ه( حمله سیاه چاله)فرو چاله( این حمله زمانی به وقوع می پیوندد که یک گره از مشارکت در کار گروهی شبکه خودداری نموده و یا زمانی که یک گره از شبکه خارج می شود. تمام ترافیک شبکه به یک گره خاص منتهی شده، که باعث می شود اطلاعات به دست آمده به هدر رود.
  • 21. 18 و( ارسال انتخابی در ارسال انتخابی، بسته های خاص همیشه رها می شوند. تمامی بسته های رها شده به راحتی توسط همسایه ها قابل کشف است، مهاجم یک انتخاب را در بین بسته ها انجام می دهد. به این ترتیب مهاجم برخی از پیام ها را ارسال می کند که در هر صورت قادر به کاهش خدمات است. ز( حمله فریب حمله فریب یک تهدید امنیتی جدید در برنامه های کاربردی شبکه موردی وسایل نقلیه که در آن فرد متخاصم عمدا حسگرهای موجود بر روی وسیله نقلیه شما را فریب می دهد تا اطلاعات غلطی بخواند. در نتیجه، واکنش سیستم مربوطه درخواست کمک و انتشار پیام های هشدار دهنده ترافیک نادرست به همسایگان و ایجاد شرایط فریب در شبکه موردی وسایل نقلیه می باشد. یک مهاجم باید یک رویداد ترافیک مجازی را برای تولید یک حمله فریب ایجاد کند. دو پیش شرط باید توسط مهاجم برای ایجاد رویداد ترافیک مجازی فراهم آید. اولین شرط رساندن و یا ایجاد پیش نیاز وضعیت ترافیک در
  • 22. جاده ها است. دوم، پیام های هشدار دهنده ترافیک کاذب باید تولید و توسط مهاجم منتشر گردد. قاعدتاً احراز هویت و صحت پیام مورد استفاده در شبکه های بی سیم در مقابل حمله فریب ناکافی است. شکل زیر مفهوم حمله فریب را در شبکه موردی وسایل نقلیه را نشان میدهد. ح( نرم افزارهای مخرب)تروجان( این پتانسیل ، VANETs حملات تروجان مانند ویروس ها در را دارند که باعث اختلال جدی در روند کار عادی شبکه شوند. حملات تروجان بیشتر شبیه انجام کار توسط یک عامل خرابکار داخلی است تا عامل خارجی. حملات تروجان VANET ممکن است هنگامی در شبکه رخ دهد که واحدهای وسایل نقلیه و ایستگاه های کنار جاده ای در حال دریافت نرم افزار بروز شده می باشند. 19 )Spamming( ط( پخش هرزنامه
  • 23. احتمال بالا بردن زمان VANETs حضور پیام های هرز در تاخیر در انتقال را افزایش می دهد. فقدان مدیریت متمرکز باعث بروز مشکلات جدی در شبکه موردی وسیله نقلیه خواهد شد. 20 )Greedy( ی( رانندگان حریص برخی از رانندگان سعی در به حداکثر رساندن سود خود از شبکه با استفاده از منابع شبکه و به طور غیر قانونی را دارند. راننده خودخواه می تواند به سایر وسایل نقلیه بگوید که در راه پیش رو ازدحام وجود دارد. آنها باید یک مسیر جایگزین را انتخاب کنند. به این ترتیب راه برای او هموار خواهد شد. )Malicious Attacker( ک( حمله های مخرب این نوع از حملات در تلاش برای آسیب رساندن از طریق برنامه های فعال در شبکه موردی وسیله نقلیه هستند. در بسیاری از موارد، این حملات به دنبال اهداف خاصی بوده و همچنین به منابع شبکه دسترسی دارند. به عنوان مثال، یک تروریست می تواند یک هشدار کاهش سرعت را بوجود آورد قبل از اینکه بمبی را در مسیر جاده منفجر نماید.
  • 24. :)Masquerading( ل( تغییر هویت مهاجم به طور فعالانه با استفاده از هویت های کاذب خود را به عنوان یک گره معتبر به وسایل نقلیه دیگر معرفی نموده و این انگیزه می تواند با اهداف مخرب و یا معقول باشد. ساخت پیام، تغییر، و پخش آن نیز می تواند با تغییر هویت صورت پذیرد. به عنوان مثال، فرض کنید یک مهاجم سعی دارد به عنوان یک وسیله نقلیه اورژانسی اقدام به فریب سایر وسایل نقلیه نقلیه و در نتیجه باعث کاهش سرعت و عملکرد آنها خواهد شد. (GPS Spoofing) م( جعل سیستم موقعیت یاب جهانی جدولی از موقعیت جغرافیایی و هویت GPS ماهواره تمامی وسایل نقلیه موجود در شبکه را تعیین می نماید. یک مهاجم می تواند وسایل نقلیه را به گونه ای فریب دهد که آنها فکر کنند در محل هایی متفاوت از مکانهایی هستند که از سیستم موقعیت یاب جهانی خوانده می شود. این کار از طریق استفاده از یک شبیه ساز برای تولید سیگنال های قوی تری نسبت GPS ماهواره ای به سیگنال های تولید شده توسط ماهواره های واقعی، امکان پذیر است. این عمل مسیریابی در شبکه های موردی بین خودرویی به ویژه مسیریابی مبتنی بر موقعیت جغرافیایی را تحت تأثیر قرار می دهد. 21 )Pranksters( ن( افراد موذی کاوش در بین دیگران جهت یافتن نقاط ضعف و هکرها به دنبال رسیدن به شهرت از طریق آسیب زدن از این طریق هستند. به عنوان مثال، یک فرد موذی)بدخواه( می تواند یک وسیله نقلیه را متقاعد نماید تا سرعتش را کم
  • 25. نماید و به خودروهای پشت سر بگوید سرعت خود را افزایش دهند. 22 -7 نتیجه گیری با فن آوری بی سیم، تکنولوژی فراگیر و ارزان شده است و شبکه های موردی بین خودرویی به نوبه خود به یک پلت فرم شبکه برای پشتیبانی از برنامه های کاربردی آینده تبدیل شده است. ایمنی و امنیتی در حال تبدیل شدن به یک ضرورت برای برنامه های کاربردی شبکه موردی وسایل نقلیه می باشد. شبکه موردی وسایل نقلیه به عنوان یکی از شبکه هایی که از فن آوری های بی سیم استفاده می کند آن را در مقابل بسیاری از خطرات آسیب پذیر نموده است. در این مقاله، ابتدا به معماری و کاربردهای این شبکه موردی پرداخته و سپس اهمیت تأمین امنیت، اهداف امنیت و در نهایت نیز انواع حملات را در شبکه موردی وسایل نقلیه مطرح نمودیم.
  • 26. 23 -8 فهرست منابع [1]. Ghassan Samara , Wafaa A.H. Al-Salihy , R. Sures #3, "Security Analysis of Vehicular Ad Hoc Networks", Second International Conference on Network Applications, Protocols and Services, 2010. [2]. Senthil Ganesh N., Ranjani S.,"Security Threats on Vehicular Ad Hoc Networks", National Conference on Recent Trends in Computer Science and Technology (NCRTCST), 2013. [3]. Maria Elsa Mathew, Arun Raj Kumar P. ," Threat Analysis and Defence Mechanisms in VANET ", International Journal of Advanced Research in Computer Science and Software Engineering, 2013.