本书共6章。第1章对车联网技术进行了详细的介绍。第2章介绍了密码学基础、数学难题、密码学算法及车联网标准等车联网的理论基础。第3章讨论了多种场景下的匿名认证机制。第4章提供了相应的假名管理性能优化机制。第5章介绍了车联网通信系统基础应用,对数据共享、路况预警等安全应用服务所面临的安全问题及解决方案进行了阐述。第6章对本书的主要工作和研究成果进行总结,并展望了未来的研究方向。
第1章 车联网概述
1.1 引言
1.2 车联网的发展
1.2.1 国外车联网发展历程
1.2.2 国内车联网发展历程
1.2.3 车联网的发展现状
1.2.4 车联网的发展趋势
1.2.5 车联网的发展前景
1.3 车联网的定义与框架
1.4 车联网系统架构
1.4.1 用户交互层
1.4.2 数据采集层
1.4.3 数据过滤和预处理层
1.4.4 通信层
1.4.5 控制和管理层
1.4.6 业务层
1.4.7 安全管理层
1.5 车联网身份认证机制中的安全和隐私
1.5.1 安全性需求
1.5.2 隐私性需求
1.5.3 攻击者和攻击类型
1.6 本书组织结构
参考文献
第2章 车联网的理论基础
2.1 引言
2.2 密码学基础
2.2.1 概述
2.2.2 理论基础
2.2.3 数学难题
2.2.4 身份认证分类
2.3 车联网标准
2.3.1 IEEE1609标准
2.3.2 IEEE1609.2标准
2.3.3 SeVeCom标准
2.3.4 T/CSAE标准
2.3.5 J3061标准
参考文献
第3章 多种场景下的匿名认证机制
3.1 引言
3.2 基于SDN的匿名认证机制
3.2.1 层次化网络架构
3.2.2 威胁模型及安全假设
3.2.3 系统初始化及注册协议
3.2.4 V2I认证协议
3.2.5 V2V认证协议
3.2.6 安全性分析
3.2.7 性能分析
3.2.8 总结
3.3 基于环签名的匿名认证机制
3.3.1 网络架构和信任模型
3.3.2 系统初始化
3.3.3 初始注册协议
3.3.4 初始认证协议
3.3.5 切换认证协议
3.3.6 V2V认证协议
3.3.7 安全性分析
3.3.8 性能分析
3.3.9 总结
3.4 基于边缘计算的匿名认证机制
3.4.1 网络架构和信任模型
3.4.2 系统初始化
3.4.3 注册协议
3.4.4 V2I认证协议
3.4.5 V2V认证协议
3.4.6 恶意节点的识别和撤销协议
3.4.7 安全性分析
3.4.8 性能分析
3.4.9 总结
3.5 基于Elgamal的匿名认证机制
3.5.1 网络架构
3.5.2 方案概述
3.5.3 系统初始化
3.5.4 匿名凭证颁发协议
3.5.5 凭证出示与验证协议
3.5.6 匿名凭证身份审查协议
3.5.7 安全性分析
3.5.8 性能分析
3.5.9 总结
参考文献
第4章 假名管理性能优化机制
4.1 引言
4.2 基于聚合签名的假名更换机制
4.2.1 系统架构
4.2.2 敌手模型
4.2.3 假名颁发协议
4.2.4 假名更换协议
4.2.5 安全性分析
4.2.6 性能分析
4.2.7 总结
4.3 基于区块链的假名更换与激励机制
4.3.1 背景
4.3.2 方案设计
4.3.3 安全性分析
4.3.4 性能分析
4.3.5 总结
4.4 基于Mix-zone的假名更换机制
4.4.1 系统模型
4.4.2 信任模型及攻击模型
4.4.3 系统初始化及注册
4.4.4 Mix-zone建立
4.4.5 安全性分析
4.4.6 性能分析
4.4.7 总结
4.5 基于随机加密周期的假名更换机制
4.5.1 背景
4.5.2 方案设计
4.5.3 安全性分析
4.5.4 性能分析
4.5.5 总结
4.6 基于布隆过滤器的假名撤销机制
4.6.1 系统概述
4.6.2 假名获取策略
4.6.3 假名撤销及车辆撤销方案
4.6.4 安全性分析
4.6.5 性能分析
4.6.6 总结
4.7 基于布谷鸟滤波器的假名撤销方案
4.7.1 系统概述
4.7.2 基于CF的假名撤销方案
4.7.3 性能分析
4.7.4 总结
参考文献
第5章 车联网通信系统基础应用
5.1 引言
5.2 基于CP-ABE的数据共享方案在车联网中的应用
5.2.1 系统概述
5.2.2 基于MPC的VANETs道路预警方案
5.2.3 安全性分析
5.2.4 性能分析
5.2.5 总结
5.3 基于区块链的车辆激励机制在路况预警和车辆激励中的应用
5.3.1 网络架构与信任模型
5.3.2 系统模型及应用场景
5.3.3 车辆制动控制和拥堵预警机制
5.3.4 对向车辆定向预警机制
5.3.5 邻域RSU验证机制
5.3.6 奖励与惩罚机制
5.3.7 安全性分析
5.3.8 总结
5.4 隐私增强的安全服务在车联网中的应用
5.4.1 在WAVE安全服务中的扩展应用
5.4.2 应用场景分析
5.4.3 总结
参考文献
第6章 总结与展望
6.1 研究工作总结
6.2 研究工作展望