(ii) 조작된 공격 및 도난당한 신원 공격. 노드의 법적 ID는 새 불법 노드를 만드는 데 사용됩니다. 즉, 16비트 정수ID를 보유한 센서 노드는 조작된 노드인 16비트의 동일한 ID를 생성합니다. Sybil 노드에서 도난당한 ID는 ID 복제를 확인하여 소멸됩니다[16]. 전송 중에 탐지 프로시저가 배포되면 Sybil 노드를 검색하고 해당 공격자 노드를 통한 전송을 방지합니다. 데이터 손실은 탐지를 통해 차단될 수 있습니다. 이 시나리오에서는 서비스 품질 향상을 위해 소비 횟수를 고려해야 합니다. Sybil 공격의 탐지 속도는 더 정확하지만 이러한 상황에서 시간 낭비를 고려할 때, Sybil 노드를 직접 제거하는 요인으로 예방하는 것이 탐지 대신 결정적인 요소입니다. 시빌 공격 방지를 위한 프로시저 메시지 인증 및 전달 방법의 후속 제거가 적용가능하지만 CAM-PVM 및 기타 기존 방법에 비해 탐지 속도가 작습니다. 이 사실에 대한 명확한 징후가 있습니다.
네트워크 시뮬레이션 소프트웨어에서 여러 번 노드 수에 대해 동일한 시뮬레이션이 반복됩니다. 표 4는 CAM-PVM과 메시지 인증 및 전달 방법의 비교를 나타낸다. 기존 방법에 비해 EBRS는 다중 소스 Sybil 공격을 방어하고 메시지의 무결성을 보장하며 차량의 개인 정보를 보존할 수 있습니다. 각 이벤트 메시지에 대한 평판 임계값 및 신뢰 임계값을 설정하면 위조 ID 또는 합법적인 ID에 관계없이 잘못된 메시지의 보급이 제한됩니다. EBRS에서 신뢰할 수 있는 RSU는 통신 범위에서 차량의 인증서를 발급하는 데 사용됩니다. 우리의 추가 작업은 RSU의 강력한 보안 가정을 느슨하게하고, 참가자 차량 간의 신뢰 관계를 설정하는 자동 모드를 찾기 위해 노력할 것입니다. 현재 Sybil 공격 탐지는 VANET의 새로운 연구 영역입니다. RSSI 기반(수신 신호 강도 표시기) 검출 방법[14-16], 차량 이동 궤적 기반 방법[17, 18] 및 인접 노드 정보 기반 방법[19]과 같은 많은 방법이 제안된다. 그러나 기존의 방법이 잘 작동하지 않는 두 가지가 있습니다 : 하나는 악의적 인 차량이 위조, 도난 및 공범과 자신의 신원을 공유하는 방법을 통해 여러 거짓 신원을 획득하는 Sybil 공격을 공모합니다. 공격자는 합법적인 ID를 가지고 있습니다. 다른 하나는 익명의 개인 정보 보호 요구 사항 [20, 21], 그 사칭을 찾기 가 더 어렵게. Bouassida MS, 게트 G, Shawky M (2009) VaNET 내에서 수신된 신호 강도 변화에 기초한 Sybil 노드 검출.
IJ Netw Secur 9:22-33 결과적으로 Sybil 공격은 네트워크에 대한 공격 방식에 기초하여 두 가지 형태로 분류됩니다. 다음과 같습니다. Sybil 활동은 CAM-PVM 알고리즘의 응용 프로그램으로 식별되며 네트워크에서 감지됩니다.