3 research outputs found

    Cybersecurity Measures for Geocasting in Vehicular Cyber Physical System Environments

    Get PDF
    Geocasting in vehicular communication has witnessed significant attention due to the benefits of location oriented information dissemination in vehicular traffic environments. Various measures have been applied to enhance geocasting performance including dynamic relay area selection, junction nodes incorporation, caching integration, and geospatial distribution of nodes. However, the literature lacks towards geocasting under malicious relay vehicles leading to cybersecurity concern in vehicular traffic environments. In this context, this paper presents Cybersecurity Measures for Geocasting in Vehicular traffic environments (CMGV) focusing on security oriented vehicular connectivity. Specifically, a vehicular intrusion prevention technique is developed to measure the connectivity between the cache agent and cache user vehicles. The connectivity between static transport vehicles and cache agent/cache user is measured via vehicular intrusion detection approach. The performance of the proposed vehicular cybersecurity measure is evaluated in realistic traffic environments. The comparative performance evaluation attests the benefits of security oriented geocasting in vehicular traffic environments

    Intelligent Sensors Security

    Get PDF
    The paper is focused on the security issues of sensors provided with processors and software and used for high-risk applications. Common IT related threats may cause serious consequences for sensor system users. To improve their robustness, sensor systems should be developed in a restricted way that would provide them with assurance. One assurance creation methodology is Common Criteria (ISO/IEC 15408) used for IT products and systems. The paper begins with a primer on the Common Criteria, and then a general security model of the intelligent sensor as an IT product is discussed. The paper presents how the security problem of the intelligent sensor is defined and solved. The contribution of the paper is to provide Common Criteria (CC) related security design patterns and to improve the effectiveness of the sensor development process

    Sécurisation des VANETS par la méthode de réputation des noeuds

    Get PDF
    RÉSUMÉ Les réseaux ad hoc sans fil véhiculaires (VANET) permettent la communication entre les véhicules et entre les équipements de communication placés le long des rues. Cette communication apporte plusieurs avantages. Le premier est l’augmentation de la sécurité routière. Le second est l’agrémentation de l’expérience de conduite et de voyage. La sécurité routière est assurée par une catégorie d’applications dites « applications de sécurité du trafic routier ». La seconde catégorie d’application considérée regroupe les applications liées au confort des usagers sur la route, telles que : l’accès à une connexion Internet durant le voyage, le téléchargement de contenu multimédia, les jeux en ligne et en réseau, les applications de paiement pour les services. La troisième catégorie d’applications regroupe les applications de maintenance à distance. Toutes ces applications nécessitent que les communications soient sécurisées. Cette contrainte est d’autant plus importante pour les applications de sécurité du trafic, car les informations transmises par ces applications peuvent mener au changement du comportement des automobilistes et conduire à des situations aussi catastrophiques que les accidents de la circulation. Depuis quelques années, plusieurs travaux ont été menés, tant par l’industrie automobile que par les universités ou encore les institutions de recherche gouvernementales en vue de sécuriser les VANETS. De ces travaux, plusieurs méthodes ont émergé, parmi lesquelles, les méthodes cryptographiques à clé publique/privée, les méthodes de sécurisation des protocoles de communication, les méthodes de sécurisation par révocation de certificat, les méthodes de sécurisation par réputation. Cette dernière méthode permet de vérifier les variables telles que la vitesse, l’accélération, la position géographique, le rayon de transmission, la direction, etc. Afin d’empêcher les adversaires de mentir et d’induire les automobilistes en erreur provoquant des accidents ou du trafic sur certains tronçons de route. C’est pourquoi l’objectif de notre travail est de doter les nœuds hôtes d’un système de réputation qui servira de cadre d’analyse des différentes variables publiées par les véhicules émetteurs. Cette analyse permet de filtrer les nœuds qui fournissent des variables erronées sur leur position géographique, leur vitesse ou encore leur accélération. Ces informations sont importantes car pour la majorité des applications de sécurité du trafic, le nœud hôte se fie à elles pour poser des actions à propos d’une alerte de danger reçue par d’autres nœuds (accident, risque de collision, mauvais état de la route, risque de trafic, etc.). Notre système réalise des tests sur les variables reçues pour se rassurer qu’elles concordent avec les paramètres attendues. Ces paramètres sont données par les observations faites grâces aux capteurs, aux récepteurs GPS et aux équipements de communication embarqués sur les véhicules, ou encore grâce à des calculs effectués pendant la réception des variables. Notre première contribution dans ce travail est la conception d’un système de filtrage, qui permet de supprimer tous les messages pour lesquels les variables sont erronées et ainsi de détecter et d’éjecter du réseau les adversaires potentiels. Notre seconde contribution est de doter notre système d’une capacité de réhabilitation des nœuds adversaires par le passé et qui se comportent maintenant de façon exemplaire. Notre troisième contribution est la mise en place d’un système à deux niveaux : un premier niveau binaire, rigide qui ne permet pas une réhabilitation, et un second niveau qui introduit la flexibilité, et la réhabilitation tout en permettant aux utilisateurs de le personnaliser lors de l’implémentation. Notre quatrième contribution est d’avoir pu modifier le protocole AODV dans le simulateur Network Simulator (NS-2) dans sa deuxième version, afin de réaliser des simulations réalistes à propos du système de réputation que nous proposons. Mots clés : Sécurité, Réseaux sans fil véhiculaire, système de réputation.----------Abstract Vehicular ad-hoc network is a specific type of Mobile ad-hoc network (MANET) that provides communication between nearby vehicles and nearby roadside equipments. This communication provides several advantages. The first one is to increase road safety. The second one is the improvement of the driving experience. Road safety is ensured by applications category called “safety applications”. The second category includes comfort applications of road users, such as access to an Internet connection during the trip, downloading multimedia content, online and network gaming, tool payment services. The third category includes remote maintenance applications. All these applications require efficient secured communication. This constraint is particularly important for safety applications, as the information transmitted by these applications can lead to drivers’ behavior changing and caused catastrophic situations such as cars’ accidents. In recent years, several studies have been conducted, both in the automotive industry and universities or government researches’ institutions to secure VANETs. From all these researches several VANETS’ security methods have emerged, including the public/private key cryptographic methods, communication protocols’ security methods, certificate revocation methods, reputation methods and so one. The reputation method is used to check information such as speed, acceleration, location, transmission range, direction, etc. To prevent attacks from malicious nodes that would lie about the variables that they are publishing to mislead motorists’ behavior and cause cars’ accidents or traffic jam on certain stretches of road. That is why the objective of our work is to provide hosts nodes with a reputation system to check different variables published by transmitting nodes. This analysis allows filtering nodes that publish false information about their geographical position, speed or acceleration. This information is important because, for the majority of safety applications, the host node relies on them and the motorist will react considering them. Our system performs tests on the information received to make sure that they are consistent with the expected parameters. These parameters are given by observations thanks to sensors, GPS receivers and vehicles’ communication equipments on board. Our first contribution in this work is the design of a filter system that removes all messages whose variables are erroneous and thus to detect and eject potential adversaries out of the network. Our second contribution is to provide our system with a capacity of rehabilitation of nodes that were previously regarded as adversaries who now behave in an exemplary manner. Our third contribution is the establishment of a two-tier system, a first binary level and a second level which introduces flexibility and allows users to customize them during the implementation. Our fourth contribution is to be able to modify the AODV protocol in NS-2 simulator to test our reputation system for realistic simulations. Keywords: Security, vehicular ad hoc networks, reputation
    corecore