slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
รายชื่อสมาชิก PowerPoint Presentation
Download Presentation
รายชื่อสมาชิก

Loading in 2 Seconds...

play fullscreen
1 / 43

รายชื่อสมาชิก - PowerPoint PPT Presentation


  • 183 Views
  • Uploaded on

รายชื่อสมาชิก. นายนิธิพงศ์ โรจนดุล รหัส 014750407007-8 นายรัตน์ชนะ นพคุณ รหัส 014750407025-0 นายอรรถวุธ วงศ์ฉลาด รหัส 014750407035-9 นางสาวปิยะพร ลิ้มขจรเดช รหัส 014750407055-7 กลุ่ม 47547 CNM. บทที่ 5 การป้องกันการบุกรุกระบบ.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'รายชื่อสมาชิก' - ulric-harrington


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

รายชื่อสมาชิก

นายนิธิพงศ์ โรจนดุล รหัส 014750407007-8

นายรัตน์ชนะ นพคุณ รหัส 014750407025-0

นายอรรถวุธ วงศ์ฉลาด รหัส 014750407035-9

นางสาวปิยะพร ลิ้มขจรเดช รหัส 014750407055-7

กลุ่ม 47547 CNM

slide2
บทที่ 5 การป้องกันการบุกรุกระบบ

ทุกวันนี้ความปลอดภัยในความเสี่ยงของสิ่งแวดล้อมนั้นตั้งอยู่บนรูปแบบ การป้องกันหลายระดับที่ซึ่งการป้องกันของหลาย ๆ เลเยอร์

ซึ่งเรามี มี 2 ทางในการป้องกันการบุกรุก คือควบคุม เหตุการณ์ที่เกิดขึ้นในระบบคอมพิวเตอร์ และพยายาม ค้นหาความไม่มั่นคงในแต่ละชั้นของมาตรฐานการ ป้องกัน

ids 2 1 2
IDS บรรจุส่วนประกอบ 2 ชนิดคือ1.ส่วนรวบรวมข้อมูล 2.ส่วนวิเคราะห์ข้อมูล
slide5
ส่วนประกอบของการเก็บรวบรวมข้อมูลส่วนประกอบของการเก็บรวบรวมข้อมูล

ชนิดของการป้องกันการบุกรุกระบบ

  • Host พื้นฐาน (IDS)(HIDS) ซึ่งเส้นทางบน Host และให้ความสนใจบนการรวบรวมข้อมูลบนแต่ละ Host รวมทั้งบันทึกเหตุการณ์ระบบปฏิบัติการ
  • รากฐานเครือข่าย ซึ่งเส้นทางในเครือข่าย และให้ความสนใจบนการรวบรวมข้อมูลโดยการควบคุมการไหลของสัญญาณเครือข่าย
slide7

ข้อมูลที่ถูกรวบรวมโดย IDS มันจะมีการวิเคราะห์ การกระทำที่ตรวจสอบได้ IDS เป็นระบบที่มีการวิเคราะห์อัตโนมัติ ข้อมูลจะถูกเก็บรวมรวมโดยการตรวจสอบที่หลากหลาย

ids manet
IDS เป็นสิ่งที่ท้าทายใน MANET

การป้องกัน MANET Network คือสิ่งที่ท้าทายความสามารถเป็นอย่างมากซึ่งมากกว่าการป้องกัน ความเสี่ยงของเน็ตเวิร์คในรูปแบบเดิมสำหรับประเภทของเหตุผล , คุณลักษณะเช่น Volatility , Mobility ที่ได้มีการปลดปล่อยจากการฟังที่ Wireless ส่งผ่านการทำงานของเน็ตเวิร์คที่มีอยู่ตามปกติที่มีการรักษาความปลอดภัยเล็กน้อย

slide9
แบบจำลองการบุกรุก

ในส่วนนี้จะให้ความสนใจทั้งภายนอกและภายในการบุกรุกของ MANET การบุกรุกจากภายนอกสามารถเห็นผลได้จาก User นั้นมีการแทรกซึม ผ่านมาตรการรักษาความปลอดภัยใน เลเยอร์ที่มีการป้องกัน ใน MANET เช่น ใช้ไม่อนุญาตให้เป็นส่วนหนึ่งของ MANET การบุกรุกจากภายในแสดงให้เห็นในรูปแบบของโหนดที่ได้รับสิทธิ์ให้เป็นส่วนหนึ่งของ MANET แต่เริ่มมีความสามารถและความประพฤติไปในทางบุกรุก

manet
โครงสร้างสำหรับการป้องกันการบุกรุกใน MANET

คำถามสำคัญนั้นจะมีคำตอบที่เกี่ยวข้องกับหน้าที่ในโหนดนั้นๆ สามารถมีได้ในโครงสร้างการป้องกันใน MANET ซึ่งประกอบด้วยหน้าที่ต่างๆดังนี้

1. Self-Detection

2. Local-Detection

3. Data Conllection

slide11
โครงสร้างที่ไม่มีการร่วมมือในการบุกรุกโครงสร้างที่ไม่มีการร่วมมือในการบุกรุก

โครงสร้างที่ไม่มีการร่วมมือในการบุกรุก การปฏิบัติหน้าที่ที่แตกต่างกันเช่น โหนดจะไม่มีการเก็บรวบรวมข้อมูลเพียงอย่างเดียวแต่จะมีการวิเคราะห์ข้อมูลด้วย และก็จะมีการติดต่อสื่อสารในระหว่างโหนด นอกจากนั้นยังมีความซับซ้อนในเรื่องของการทำงานในการป้องกันการบุกรุกมากขึ้น

slide12
มาตรฐานในการวัด IDS ของการกำหนดการป้องกันการบุกรุกที่ไม่ร่วมมือกัน

ทุกโหนดมีการจัดการจับและวิธีวิเคราะห์ วิธีการที่มีประสิทธิภาพมากกว่า คือ ทำซับเซ็ต ขนาดเล็กของโหนดควบคุมสัญญาณระหว่างเครือข่าย เพื่อให้แน่ใจว่าถูกวิเคราะห์แล้ว

เมื่อมีการเลือกซับเซ็ตขนาดเล็กของโหนดแล้ว มีการเปิดเผยต่อทุกสัญญาณเครือข่าย ความคิดนี้ถูกใช้เลือกซับเซ็ตขนาดเล็กของโหนด นั่นคือการควบคุมเซ็ต การควบคุมเซ็ตของโหนด โหนดเหล่านั้น จะส่งสัญญาณไปยังเพื่อนบ้าน ซึ่งโหนดสามารถรับรู้การสร้างทุกโหนดในเครือข่าย

5 4 2
5.4.2 การป้องกันการบุกรุกร่วมกัน

มี 2 วิธีสามารถใช้ในการร่วมมือกันของโหนด คือ

- peer-to-peer

- hierarchical

ids peer to peer
โครงสร้างของ IDS ในรูปแบบของ Peer to Peer

ในโครงสร้างแบบ Peer to Peer จะมีการเพิ่มการแจ้งเตือนโหนดอาจจะมีการแชร์ระหว่างกันหลายๆโหนดในเรื่องของที่ตั้งของข้อมูลที่มีการเฝ้าสังเกตดูเหตุการณ์ต่างๆมาแล้วซึ่งวิธีนี้อาจจะช่วยให้ IDS โมดูลในโหนดอื่นๆสามารถป้องกันการโจมตีได้

slide15
การทำงานเป็นลำดับขั้นของ IDS

ทางเลือกสำหรับโครงสร้างแบบ Peer to Peer สำหรับที่ทำงานเป็นลำดับขั้นในส่วนนี้คือทุกๆโหนดจะมีหน้าที่ในกระบวนการการป้องกันการบุกรุกแต่จะมีบางโหนดที่มีสิทธิ์ในการตอบสนองการรวบรวมโหนดที่มีขนาดเล็กเข้าด้วยกัน เพื่อทำการป้องกันการบุกรุกและการเก็บรวบรวมข้อมูลจะมีการส่งไปที่ผู้นำ

key novel manet
ความคิดเรื่อง Key Novel สำหรับการร่วมมือป้องการบุกรุก MANET

มีวัตถุประสงค์ในการพิจารณาดังนี้

  • Clustering ซึ่งเป็นแผนสำหรับวัตถุประสงค์เพื่อสร้างโหนด ในการจัดลำดับชั้น
  • Reputation แผนซึ่งอนุญาต Reputation ดีหรือ Reputation ไม่ดีที่แบ่งบนเน็ตเวิร์ค
clustering
Clustering

หนึ่งในกุญแจของคำถามในโครงสร้างความร่วมมือเกี่ยวกับการสร้างโหนดถ้าทุก ๆ โหนดต้องการร่วมมือกับทุก ๆ โหนดอื่น

มี Algorithm หลากหลายที่ใช้เป็นวัตถุประสงค์ในงานเขียนเกี่ยวกับการสร้างโหนดใน Cluster บนพื้นฐานชนิดของ Criteria

clustering clusterhead
Clustering กับ Clusterhead

หนึ่งในการแก้ปัญหาสำหรับ Cluterhead คือ ระดับสูงสุด โหนดที่มีเลขมากที่สุดของเพื่อนบ้านโดยตรงจะเป็น Clusterhead Algorithm อื่นที่อาจเกิดขึ้น Cluster Algorithm ส่วนแรกของ Algorithm จะหมายถึงการออกแบบ Spanning Tree ซึ่งแต่ละโหนดจะถูกเรียกว่า Children

clustering clusterhead algorithm
Clustering กับ Clusterhead Algorithm
  • สำหรับการออกแบบ Cligue ในวิธีนี้แต่ละโหนดจะมีการบำรุงรักษา รายชื่อของเพื่อนบ้านตรง รายชื่อของทุก Cluster และรายชื่อของโหนดที่ต่อ Cluster ซึ่งกันและกันอย่างไรก็ตามโหนดใหม่ ยอมรับเครือข่ายจากการจัดกลุ่มของข้อมูลในบริเวณใกล้เคียงเพื่อที่จะให้ง่ายต่อการดูแลรักษา และตั้งอยู่บนพื้นฐานของการ

จัดระบบใหม่ของการจัดกลุ่ม

reputation schemes manet network
Reputation Schemes : MANET network

ขึ้นอยู่กับการทำงานร่วมกันของ Network node แต่ละโหนดขึ้นอยู่กับโหนดอื่น ๆ สำหรับ Forwarding Packets สำหรับการได้รับข้อมูลRouting สำหรับการเข้าใช้ Wireless ระดับกลางและระดับบนเช่นนั้น จึงทำให้เป็นโหนดที่สร้างปัญหาและมีโอกาสที่ดีมากที่ได้เข้าไปเกี่ยวข้องกับการทำงานของNetwork ที่ Address นี้แต่ละโหนดสามารถเฝ้าติดสังเกตจากพฤติกรรมของบริเวณใกล้เคียง

slide21
แบบแผนสำหรับการกระตุ้นการทำงานร่วมกันแบบแผนสำหรับการกระตุ้นการทำงานร่วมกัน

เทคนิคในที่นี้จะอธิบายถึงการเตรียมหารกระตุ้นสำหรับโหนดที่จะทำงานร่วมกันและปฏิบัติหน้าที่ในการตอบสนองต่อสิ่งนั้น ๆ

slide22
การรวบรวมข้อพิสูจน์

ชนิดของการพิสูจน์ที่อาจเกิดขึ้นได้ ขึ้นอยู่กับธรรมชาติของการเก็บรวบรวมและส่วนประกอบ

  • การพิสูจน์ที่ตั้งการใช้งานบนโหนด
  • การเฝ้าสังเกต Traffic บน Boardcast Wireless medium ด้วยวิธีเฝ้าสังเกตที่มีหลากหลายองค์ประกอบ
  • การพิสูจน์เพื่อการใช้งานในโหนดอื่นๆ
local
Local
  • คือข้อมูลที่มีความน่าเชื่อถือเป็นอย่างมากสำหรับโหนดที่มีการทำงานในเรื่องการป้องกันผู้บุกรุก ในหลายๆต้นกำเนิดของการใช้ประโยชน์ของข้อมูล ประกอบด้วยบันทึกของการวัดประสิทธิภาพ ของการทำงานของ Host และการผิดพลาดของการใช้งาน network traffic ที่ได้รับหรือการส่งผ่านระหว่างโหนด
premicsuous monitoring
Premicsuous Monitoring
  • เทคนิคป้องกันการบุกรุกบนพื้นฐานของ promiscuous mode monitoring อาจทำให้เกิดหมายเลขที่มีความผิดพลาดสามารถยืนยันได้ (และการป้องกันการผิดพลาด)เพราะ promiscuous monitoring อาจจะไม่มีการเตรียมการ ที่ถูกต้องในเรื่องของผลสำเร็จ ในการส่งผ่านไปยังโหนดในบริเวณใกล้เคียง
evidence made available by other node
Evidence made Available by Other node
  • คือการเฝ้าสังเกตและทำการเตือนไปยังโหนดต่างๆ นี่คือ เทคนิคที่ได้ผลดีสำหรับ signature-base detection เพราะสัญญาณของการโจมตีอาจจะถูกแยกออกเป็นส่วนๆภายในสัญญาณของหลายๆเหตุการณ์ ที่ต้องการการเฝ้าดูข้าม Network สังเกตวิธีการและเทคนิคนั้นมีความหลากหลายมากและสามารถนำไปประยุกต์ใช้ได้กับหลายเทคนิคการปกป้องกัน เช่น anomaly – base detection
detection of specific attacks
Detection of Specific Attacks

เราจะให้ความสนใจไม่ที่ 2 ชนิด ของการโจมตี

  • Packet dropping
  • Attacks against routing
detection of packet dropping attack
Detection of packet dropping attack
  • ปัจจัยสำคัญและในpacket dropping attack จะไม่มีการ forward packet อย่างที่มีการคาดการณ์ไว้ ซึ่งสิ่งนี้มีอำนาจในการโจมตีเป็นอย่างมาก Routing Protocal in Manet ขึ้นอยู่กับ โนหดแต่ละโหนดที่ทำการ Forward packet บนพื้นฐานของการ Routeได้ การโจมตีที่เกิดขึ้นสามารถทำให้ทุกอย่างแย่ลงและความแตกต่างของการเปลี่ยนแปลงประกอบด้วยสิ่งต่อไปนี้
slide28

1. โหนดทำการสุ่มการdropping packet สำหรับสิ่งที่ เป็นไปได้ที่มีค่าน้อยกว่า2. โหนดทำการ dropping packet ที่กำหนดไว้แล้ว สำหรับโหนดเฉพาะขณะที่มีการforwarding packet ที่กำหนดไว้แล้วไปยังโหนดอื่นๆ3. โหนดทำการ dropping packet สำหรับรูปแบบ เฉพาะในขณะที่มีการ forwarding ชนิดอื่นๆของ การส่ง

detection
Detection
  • ในส่วนนี้จะให้สนใจไปที่การป้องกันของการโจมตี routing protocol และ routing ถือkey ที่เป็นส่วนประกอบของ MANET ดังนั้นจึงเป็นสิ่งที่สำคัญมากจึงต้องมีการให้ความสนใจในเรืองของชนิดการโจมตี Routing Protocal
routing
การป้องกันของการโจมตี Routing
  • การโจมตีจำนวนมากสามารถป้องกันได้โดยต้องการ Routing Message ที่ใช้เป็นสัญลักษณ์ กล่าวคือทำให้แต่ละโหนดมีความเชื่อถือ การโจมตีโหนดจะมีการส่ง Routing Message ที่แกล้งทำเป็นว่าเป็นข้อแตกต่างระหว่างโหนด
anomaly base detection
Anomaly-Base Detection
  • เทคนิคนี้ที่จะพยายามป้องกันการโจมตีด้วยการเฝ้าดูจากการกระทำจากหลาย ๆ พฤติกรรมปกติ โดยปกติจะทำโดยใช้เทคนิคในด้านสถิติของการใช้ประโยชน์ และใช้ประโยชน์แบบปกติ
slide32
การตรวจจับที่ผิด

การโจมตีข้อหนึ่งบรรยายว่าเมื่อเครื่องคอมพิวเตอร์ได้รับข้อความ AODV RREQ หรือ RREP การโจมตีประเภทนี้มีผลรบกวนการเชื่อมต่อเครือข่ายโดยทำให้ยากขึ้นในการแพร่เส้นทางข่าวสาร แบบแผนการตรวจจับนำเสนอโดยผู้ตรวจจับเป็นพื้นฐานที่สังเกตพฤติกรรมของเครื่องคอมพิวเตอร์ใกล้เคียง ถ้าคอมพิวเตอร์ใกล้เคียงไม่แพร่ข้อมูลเส้นทางตามที่คาดไว้ในการคาดการณ์หยุดพักชั่วคราวจากนั้นการโจมตีจะถูกสรุป

slide33
การตรวจจับพื้นฐานจำเพาะการตรวจจับพื้นฐานจำเพาะ
  • เทคนิคการตรวจจับการบุกรุกพื้นฐานจำเพาะคือการสร้างเขตจำกัดกลไกของรัฐที่สะท้อนพฤติกรรมการคาดหวังของเครื่องคอมพิวเตอร์
slide34
บทสรุป
  • ในบทนี้เราเน้นในเรื่องจากโจมตีจากเครื่องคอมพิวเตอร์ที่แทรกซึมอุปสรรคการป้องกัน คอมพิวเตอร์ที่ได้รับการยอมรับว่าเป็นส่วนหนึ่งของคอมพิวเตอร์ MANET สามารถใช้ข้อดีของการยอมรับนั้นโจมตีต่อต้านเครื่องคอมพิวเตอร์เครื่องอื่นภายในเครือข่ายของมันเองได้ แผนการปล่อยนี้รวมทั้งการกระทำที่ผิดปกติด้วย ผลที่ได้คือพฤติกรรมนั้นจะหันเหจากพฤติกรรมการยอมรับและถูกใช้ประโยชน์ในการชี้ตัวผู้โจมตี IDS จึงเป็นแบบแผนที่ใช้สำหรับสืบหาตัวผู้โจมตี
slide35
บทที่8บทสรุปและการวิจัยในอนาคตบทที่8บทสรุปและการวิจัยในอนาคต
  • สิ่งที่เน้นย้ำมาตลอดในหนังสือเล่มนี้ก็คือความปลอดภัยใน ad hoc network ตามที่ได้อธิบายมาก่อนหน้านี้ ความปลอดภัยของระบบสามารถพูดได้ในหลายแง่ มี 3 แง่คือ ป้องกัน ตรวจจับและตอบสนอง เราเริ่มพิจารณาการเข้าถึงการป้องกันใน ad hoc network สิ่งนั้นเป็นแบบแผนของปัญหาหลักของการจัดการ ตามมาด้วยปัญหาของเส้นทางความปลอดภัยใน ad hoc network ทั้ง 2 ข้อนี้ เราอธิบายเหตุผลสำหรับการนำมาซึ่งการเข้าถึงที่แตกต่างกันใน ad hoc network เพื่อที่จะแก้ไขปัญหาเหล่านี้ จากนั้นเราก็มาเน้นถึงการตรวจจับและการกู้คืนทิศทาง ในการตรวจจับการบุกรุกและนโยบายการจัดการ ปัญหาที่สำคัญ
slide36
เครือข่ายยานพาหนะ
  • เครือข่ายยานพาหนะถูกมองว่าเป็นแบบแผนพิเศษของ ad hoc network จุดประสงค์ของเครือข่ายนั้นมีหลายชนิด ตัวอย่างที่รวมถึงเพิ่มประสบการณ์ในการขับ เพิ่มความปลอดภัย รวมทั้งลดการสูญเสียทรัพยากรอย่างไรก็ตาม ลักษณะของเครือข่ายเหล่านี้ส่อให้เห็นว่า การทำวิจัย ad hoc network ไม่สามารถปรับตัวเข้าได้โดยตรงกับชนิดพิเศษของเครือข่ายเหล่านี้ เป็นต้นว่า ความเร็วในเครือข่ายยานพาหนะถูกคาดว่าจะเป็นตัวคำสั่งของขนาดที่สูงกว่าเมื่อเปรียบเทียบกับการศึกษาความเร็วใน ad hoc network
slide37
งานวิจัยทั้งหลายจำเป็นต้องทำเพื่อปรับการนำเสนอปัญหาสำหรับ ad hoc network ไปจนถึงเครือข่ายยานพาหนะหรือต้องออกแบบการแก้ปัญหาใหม่ให้สมบูรณ์แบบพิถีพิถันไปในเครือข่าย

เมื่อเร็ว ๆ นี้ได้มีการริเริ่มอย่างมากมายในยุโรป และสหรัฐอเมริกาที่เน้นในเรื่องลักษณะต่างๆ ในเครือข่ายยานพาหนะ เหล่านี้คือ

  • การผสมผสานโครงสร้างยานพาหนะ (Vehicular Infrastructure Integration (VII))
  • ระบบโทรสนเทศทั่วโลก (Global System for Telematics (GST) เป็นต้น
manet1
ความแตกต่างของ MANET

เครือข่ายยานพาหนะโดยทั่วไปใช้ multihop ไร้สาย เชื่อมไปใน MANET หรือเครือข่าย sensor แต่ที่ได้กล่าวไว้ก่อนหน้านี้ เหล่านี้มีอิทธิพลที่จะสร้างความแตกต่างในแต่ละประเภทของเครือข่าย ความแตกต่างเหล่านี้คือ

  • การเคลื่อนที่เครือข่าย ( network dynamics )
  • สเกล
  • ข้อจำกัดของทรัพยากร ( resource constraints )
  • การจัดความเหมาะสม ( deployment )
  • โปรแกรมประยุกต์ ( application )
  • การคงความผิดพลาด ( error tolerance )
  • Security issues
slide39
ปัญหาแบบเปิดและวิธีแก้ปัญหาปัญหาแบบเปิดและวิธีแก้ปัญหา
  • เครือข่ายยานพาหนะมองดูคล้ายกับการโจมตีใน ad hoc network หรือ sensor network ดังนั้นเราจะมีการแยกประเภทของการโจมตีภายในกับภายนอก การโจมตีแบบผู้กระทำและถูกกระทำ การโจมตีแบบมุ่งร้ายและการโจมตีแบบมีเหตุผลซึ่งมีปัญหามากมายที่กระทบโดยตรงกับความปลอดภัยที่ต้องปราบปราม ที่เหลือจึงมองที่ปัญหาบางประการ
slide40
การแสดงตัว
  • รถยนต์ได้จัดทางเชื่อมต่อไร้สายเรียกว่าป้ายทะเบียนรถยนต์แบบอิเล็กทรอนิกส์ ป้ายทะเบียนรถยนต์แบบอิเล็กทรอนิกส์ถูกใช้เมื่อรถยนต์ได้ตระหนักถึงสิ่งแวดล้อม นี่อาจจะเป็นไปได้ถ้าทุกๆ ช่วงรถแพร่สัญญาณที่บรรจุข้อมูลข่าวสารรวมอยู่ในป้ายทะเบียนรถยนต์อิเล็กทรอนิกส์ ของอีกอย่างที่รวมอยู่ในสัญญาณควรจะประกอบไปด้วย นาฬิกา ความเร็วปัจจุบันและทิศทาง ข้อมูลข่าวสารที่จัดเตรียมโดยสัญญาณนั้นก็ควรใช้โครงสร้างพื้นฐานที่แนะนำเส้นทางได้อย่างมีประสิทธิภาพที่สุดแก่รถ ข้อมูลนั้นควรจะช่วยเหลือการตามหาคนขับรถยนต์ที่หลบหนีจากอุบัติเหตุได้ การพบรถที่ถูกขโมยไปก็จะง่ายขึ้นด้วย
slide41
อย่างไรก็ตาม ความสามารถนั้นก็ได้นำความอ่อนแอที่สามารถถูกโจมตีโดยศัตรูได้ถ้ายังมีการไม่ป้องกัน คนที่ต้องการจะขโมยรถสามารถเลือกที่จะทำให้ไม่สามารถส่งสัญญาณถ้าเป็นไปได้ การเลียนแบบรถอีกคันหนึ่งสามารถนำปัญหาสู่เจ้าของรถอัจฉริยะได้
  • การเข้าถึงความเป็นส่วนตัวที่เป็นไปได้ในรถคือการส่งชื่อปลอมแทนที่หลักฐานที่แท้จริงในสัญญาณ นอกจากนี้ชื่อปลอมต้องเปลี่ยนนอกเวลาทำการ อีกทั้งความเป็นไปได้ที่จะสืบหาชื่อปลอมของเจ้าของที่แท้จริงในสถานการณ์ที่ผิดปกติ ( เช่นเงินที่ต้องจ่ายค่าอุบัติเหตุ ) ชื่อปลอมต้องเตรียมการโดยเจ้าหน้าที่ท้องถิ่นหรือเจ้าหน้าที่รัฐ สิ่งนี้ส่อให้เห็นว่าปัญหาการค้นคว้าที่สำคัญก็คือการออกแบบโปรโตคอลที่รักษาความเป็นส่วนตัว มีพื้นฐานการใช้ชื่อปลอมชั่วคราวในการติดตามกลับถ้าต้องการ
slide42
การป้องกันข้อความ
  • ข้อความแลกเปลี่ยนใน VANETs นั้นก็ต้องการการป้องกัน อย่างไรก็ตามจุดประสงค์ที่แท้จริงอยู่ที่ประเภทของข้อความ ตัวอย่างเช่น ข้อความปลอดภัยไม่ถูกคาดว่าจะบรรจุข้อมูลข่าวสารที่เป็นความลับแต่อย่างใด ดังนั้นการรักษาความลับก็ไม่จำเป็นสำหรับข้อความนั้น
slide43
คู่มือการจัดการ
  • เครือข่ายยานพาหนะไม่ถูกคาดที่จะเผชิญหน้ากับการจำกัดข้อมูลเหมือนกับที่เผชิญหน้าใน ad hoc network และ sensor network ดังนั้นการคำนวณข้อมูลอสมมาตรเหมาะสมมาก อย่างไรก็ตามปัญหาก็ยังเกี่ยวเนื่องความเป็นส่วนตัว ดังนั้นโครงสร้างพื้นฐานของการแจกจ่ายคู่มือต้องถูกออกแบบ เป็นผลให้ข้อมูลข่าวสารเกี่ยวกับข้อมูลเหล่านี้จะมีให้พูดได้เฉพาะการรับรองของศาลเท่านั้น