1 / 43

รายชื่อสมาชิก

รายชื่อสมาชิก. นายนิธิพงศ์ โรจนดุล รหัส 014750407007-8 นายรัตน์ชนะ นพคุณ รหัส 014750407025-0 นายอรรถวุธ วงศ์ฉลาด รหัส 014750407035-9 นางสาวปิยะพร ลิ้มขจรเดช รหัส 014750407055-7 กลุ่ม 47547 CNM. บทที่ 5 การป้องกันการบุกรุกระบบ.

Download Presentation

รายชื่อสมาชิก

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. รายชื่อสมาชิก นายนิธิพงศ์ โรจนดุล รหัส 014750407007-8 นายรัตน์ชนะ นพคุณ รหัส 014750407025-0 นายอรรถวุธ วงศ์ฉลาด รหัส 014750407035-9 นางสาวปิยะพร ลิ้มขจรเดช รหัส 014750407055-7 กลุ่ม 47547 CNM

  2. บทที่ 5 การป้องกันการบุกรุกระบบ ทุกวันนี้ความปลอดภัยในความเสี่ยงของสิ่งแวดล้อมนั้นตั้งอยู่บนรูปแบบ การป้องกันหลายระดับที่ซึ่งการป้องกันของหลาย ๆ เลเยอร์ ซึ่งเรามี มี 2 ทางในการป้องกันการบุกรุก คือควบคุม เหตุการณ์ที่เกิดขึ้นในระบบคอมพิวเตอร์ และพยายาม ค้นหาความไม่มั่นคงในแต่ละชั้นของมาตรฐานการ ป้องกัน

  3. ระบบ IDS ดั้งเดิม

  4. IDS บรรจุส่วนประกอบ 2 ชนิดคือ1.ส่วนรวบรวมข้อมูล 2.ส่วนวิเคราะห์ข้อมูล

  5. ส่วนประกอบของการเก็บรวบรวมข้อมูลส่วนประกอบของการเก็บรวบรวมข้อมูล ชนิดของการป้องกันการบุกรุกระบบ • Host พื้นฐาน (IDS)(HIDS) ซึ่งเส้นทางบน Host และให้ความสนใจบนการรวบรวมข้อมูลบนแต่ละ Host รวมทั้งบันทึกเหตุการณ์ระบบปฏิบัติการ • รากฐานเครือข่าย ซึ่งเส้นทางในเครือข่าย และให้ความสนใจบนการรวบรวมข้อมูลโดยการควบคุมการไหลของสัญญาณเครือข่าย

  6. ส่วนวิเคราะห์ข้อมูล

  7. ข้อมูลที่ถูกรวบรวมโดย IDS มันจะมีการวิเคราะห์ การกระทำที่ตรวจสอบได้ IDS เป็นระบบที่มีการวิเคราะห์อัตโนมัติ ข้อมูลจะถูกเก็บรวมรวมโดยการตรวจสอบที่หลากหลาย

  8. IDS เป็นสิ่งที่ท้าทายใน MANET การป้องกัน MANET Network คือสิ่งที่ท้าทายความสามารถเป็นอย่างมากซึ่งมากกว่าการป้องกัน ความเสี่ยงของเน็ตเวิร์คในรูปแบบเดิมสำหรับประเภทของเหตุผล , คุณลักษณะเช่น Volatility , Mobility ที่ได้มีการปลดปล่อยจากการฟังที่ Wireless ส่งผ่านการทำงานของเน็ตเวิร์คที่มีอยู่ตามปกติที่มีการรักษาความปลอดภัยเล็กน้อย

  9. แบบจำลองการบุกรุก ในส่วนนี้จะให้ความสนใจทั้งภายนอกและภายในการบุกรุกของ MANET การบุกรุกจากภายนอกสามารถเห็นผลได้จาก User นั้นมีการแทรกซึม ผ่านมาตรการรักษาความปลอดภัยใน เลเยอร์ที่มีการป้องกัน ใน MANET เช่น ใช้ไม่อนุญาตให้เป็นส่วนหนึ่งของ MANET การบุกรุกจากภายในแสดงให้เห็นในรูปแบบของโหนดที่ได้รับสิทธิ์ให้เป็นส่วนหนึ่งของ MANET แต่เริ่มมีความสามารถและความประพฤติไปในทางบุกรุก

  10. โครงสร้างสำหรับการป้องกันการบุกรุกใน MANET คำถามสำคัญนั้นจะมีคำตอบที่เกี่ยวข้องกับหน้าที่ในโหนดนั้นๆ สามารถมีได้ในโครงสร้างการป้องกันใน MANET ซึ่งประกอบด้วยหน้าที่ต่างๆดังนี้ 1. Self-Detection 2. Local-Detection 3. Data Conllection

  11. โครงสร้างที่ไม่มีการร่วมมือในการบุกรุกโครงสร้างที่ไม่มีการร่วมมือในการบุกรุก โครงสร้างที่ไม่มีการร่วมมือในการบุกรุก การปฏิบัติหน้าที่ที่แตกต่างกันเช่น โหนดจะไม่มีการเก็บรวบรวมข้อมูลเพียงอย่างเดียวแต่จะมีการวิเคราะห์ข้อมูลด้วย และก็จะมีการติดต่อสื่อสารในระหว่างโหนด นอกจากนั้นยังมีความซับซ้อนในเรื่องของการทำงานในการป้องกันการบุกรุกมากขึ้น

  12. มาตรฐานในการวัด IDS ของการกำหนดการป้องกันการบุกรุกที่ไม่ร่วมมือกัน ทุกโหนดมีการจัดการจับและวิธีวิเคราะห์ วิธีการที่มีประสิทธิภาพมากกว่า คือ ทำซับเซ็ต ขนาดเล็กของโหนดควบคุมสัญญาณระหว่างเครือข่าย เพื่อให้แน่ใจว่าถูกวิเคราะห์แล้ว เมื่อมีการเลือกซับเซ็ตขนาดเล็กของโหนดแล้ว มีการเปิดเผยต่อทุกสัญญาณเครือข่าย ความคิดนี้ถูกใช้เลือกซับเซ็ตขนาดเล็กของโหนด นั่นคือการควบคุมเซ็ต การควบคุมเซ็ตของโหนด โหนดเหล่านั้น จะส่งสัญญาณไปยังเพื่อนบ้าน ซึ่งโหนดสามารถรับรู้การสร้างทุกโหนดในเครือข่าย

  13. 5.4.2 การป้องกันการบุกรุกร่วมกัน มี 2 วิธีสามารถใช้ในการร่วมมือกันของโหนด คือ - peer-to-peer - hierarchical

  14. โครงสร้างของ IDS ในรูปแบบของ Peer to Peer ในโครงสร้างแบบ Peer to Peer จะมีการเพิ่มการแจ้งเตือนโหนดอาจจะมีการแชร์ระหว่างกันหลายๆโหนดในเรื่องของที่ตั้งของข้อมูลที่มีการเฝ้าสังเกตดูเหตุการณ์ต่างๆมาแล้วซึ่งวิธีนี้อาจจะช่วยให้ IDS โมดูลในโหนดอื่นๆสามารถป้องกันการโจมตีได้

  15. การทำงานเป็นลำดับขั้นของ IDS ทางเลือกสำหรับโครงสร้างแบบ Peer to Peer สำหรับที่ทำงานเป็นลำดับขั้นในส่วนนี้คือทุกๆโหนดจะมีหน้าที่ในกระบวนการการป้องกันการบุกรุกแต่จะมีบางโหนดที่มีสิทธิ์ในการตอบสนองการรวบรวมโหนดที่มีขนาดเล็กเข้าด้วยกัน เพื่อทำการป้องกันการบุกรุกและการเก็บรวบรวมข้อมูลจะมีการส่งไปที่ผู้นำ

  16. ความคิดเรื่อง Key Novel สำหรับการร่วมมือป้องการบุกรุก MANET มีวัตถุประสงค์ในการพิจารณาดังนี้ • Clustering ซึ่งเป็นแผนสำหรับวัตถุประสงค์เพื่อสร้างโหนด ในการจัดลำดับชั้น • Reputation แผนซึ่งอนุญาต Reputation ดีหรือ Reputation ไม่ดีที่แบ่งบนเน็ตเวิร์ค

  17. Clustering หนึ่งในกุญแจของคำถามในโครงสร้างความร่วมมือเกี่ยวกับการสร้างโหนดถ้าทุก ๆ โหนดต้องการร่วมมือกับทุก ๆ โหนดอื่น มี Algorithm หลากหลายที่ใช้เป็นวัตถุประสงค์ในงานเขียนเกี่ยวกับการสร้างโหนดใน Cluster บนพื้นฐานชนิดของ Criteria

  18. Clustering กับ Clusterhead หนึ่งในการแก้ปัญหาสำหรับ Cluterhead คือ ระดับสูงสุด โหนดที่มีเลขมากที่สุดของเพื่อนบ้านโดยตรงจะเป็น Clusterhead Algorithm อื่นที่อาจเกิดขึ้น Cluster Algorithm ส่วนแรกของ Algorithm จะหมายถึงการออกแบบ Spanning Tree ซึ่งแต่ละโหนดจะถูกเรียกว่า Children

  19. Clustering กับ Clusterhead Algorithm • สำหรับการออกแบบ Cligue ในวิธีนี้แต่ละโหนดจะมีการบำรุงรักษา รายชื่อของเพื่อนบ้านตรง รายชื่อของทุก Cluster และรายชื่อของโหนดที่ต่อ Cluster ซึ่งกันและกันอย่างไรก็ตามโหนดใหม่ ยอมรับเครือข่ายจากการจัดกลุ่มของข้อมูลในบริเวณใกล้เคียงเพื่อที่จะให้ง่ายต่อการดูแลรักษา และตั้งอยู่บนพื้นฐานของการ จัดระบบใหม่ของการจัดกลุ่ม

  20. Reputation Schemes : MANET network ขึ้นอยู่กับการทำงานร่วมกันของ Network node แต่ละโหนดขึ้นอยู่กับโหนดอื่น ๆ สำหรับ Forwarding Packets สำหรับการได้รับข้อมูลRouting สำหรับการเข้าใช้ Wireless ระดับกลางและระดับบนเช่นนั้น จึงทำให้เป็นโหนดที่สร้างปัญหาและมีโอกาสที่ดีมากที่ได้เข้าไปเกี่ยวข้องกับการทำงานของNetwork ที่ Address นี้แต่ละโหนดสามารถเฝ้าติดสังเกตจากพฤติกรรมของบริเวณใกล้เคียง

  21. แบบแผนสำหรับการกระตุ้นการทำงานร่วมกันแบบแผนสำหรับการกระตุ้นการทำงานร่วมกัน เทคนิคในที่นี้จะอธิบายถึงการเตรียมหารกระตุ้นสำหรับโหนดที่จะทำงานร่วมกันและปฏิบัติหน้าที่ในการตอบสนองต่อสิ่งนั้น ๆ

  22. การรวบรวมข้อพิสูจน์ ชนิดของการพิสูจน์ที่อาจเกิดขึ้นได้ ขึ้นอยู่กับธรรมชาติของการเก็บรวบรวมและส่วนประกอบ • การพิสูจน์ที่ตั้งการใช้งานบนโหนด • การเฝ้าสังเกต Traffic บน Boardcast Wireless medium ด้วยวิธีเฝ้าสังเกตที่มีหลากหลายองค์ประกอบ • การพิสูจน์เพื่อการใช้งานในโหนดอื่นๆ

  23. Local • คือข้อมูลที่มีความน่าเชื่อถือเป็นอย่างมากสำหรับโหนดที่มีการทำงานในเรื่องการป้องกันผู้บุกรุก ในหลายๆต้นกำเนิดของการใช้ประโยชน์ของข้อมูล ประกอบด้วยบันทึกของการวัดประสิทธิภาพ ของการทำงานของ Host และการผิดพลาดของการใช้งาน network traffic ที่ได้รับหรือการส่งผ่านระหว่างโหนด

  24. Premicsuous Monitoring • เทคนิคป้องกันการบุกรุกบนพื้นฐานของ promiscuous mode monitoring อาจทำให้เกิดหมายเลขที่มีความผิดพลาดสามารถยืนยันได้ (และการป้องกันการผิดพลาด)เพราะ promiscuous monitoring อาจจะไม่มีการเตรียมการ ที่ถูกต้องในเรื่องของผลสำเร็จ ในการส่งผ่านไปยังโหนดในบริเวณใกล้เคียง

  25. Evidence made Available by Other node • คือการเฝ้าสังเกตและทำการเตือนไปยังโหนดต่างๆ นี่คือ เทคนิคที่ได้ผลดีสำหรับ signature-base detection เพราะสัญญาณของการโจมตีอาจจะถูกแยกออกเป็นส่วนๆภายในสัญญาณของหลายๆเหตุการณ์ ที่ต้องการการเฝ้าดูข้าม Network สังเกตวิธีการและเทคนิคนั้นมีความหลากหลายมากและสามารถนำไปประยุกต์ใช้ได้กับหลายเทคนิคการปกป้องกัน เช่น anomaly – base detection

  26. Detection of Specific Attacks เราจะให้ความสนใจไม่ที่ 2 ชนิด ของการโจมตี • Packet dropping • Attacks against routing

  27. Detection of packet dropping attack • ปัจจัยสำคัญและในpacket dropping attack จะไม่มีการ forward packet อย่างที่มีการคาดการณ์ไว้ ซึ่งสิ่งนี้มีอำนาจในการโจมตีเป็นอย่างมาก Routing Protocal in Manet ขึ้นอยู่กับ โนหดแต่ละโหนดที่ทำการ Forward packet บนพื้นฐานของการ Routeได้ การโจมตีที่เกิดขึ้นสามารถทำให้ทุกอย่างแย่ลงและความแตกต่างของการเปลี่ยนแปลงประกอบด้วยสิ่งต่อไปนี้

  28. 1. โหนดทำการสุ่มการdropping packet สำหรับสิ่งที่ เป็นไปได้ที่มีค่าน้อยกว่า2. โหนดทำการ dropping packet ที่กำหนดไว้แล้ว สำหรับโหนดเฉพาะขณะที่มีการforwarding packet ที่กำหนดไว้แล้วไปยังโหนดอื่นๆ3. โหนดทำการ dropping packet สำหรับรูปแบบ เฉพาะในขณะที่มีการ forwarding ชนิดอื่นๆของ การส่ง

  29. Detection • ในส่วนนี้จะให้สนใจไปที่การป้องกันของการโจมตี routing protocol และ routing ถือkey ที่เป็นส่วนประกอบของ MANET ดังนั้นจึงเป็นสิ่งที่สำคัญมากจึงต้องมีการให้ความสนใจในเรืองของชนิดการโจมตี Routing Protocal

  30. การป้องกันของการโจมตี Routing • การโจมตีจำนวนมากสามารถป้องกันได้โดยต้องการ Routing Message ที่ใช้เป็นสัญลักษณ์ กล่าวคือทำให้แต่ละโหนดมีความเชื่อถือ การโจมตีโหนดจะมีการส่ง Routing Message ที่แกล้งทำเป็นว่าเป็นข้อแตกต่างระหว่างโหนด

  31. Anomaly-Base Detection • เทคนิคนี้ที่จะพยายามป้องกันการโจมตีด้วยการเฝ้าดูจากการกระทำจากหลาย ๆ พฤติกรรมปกติ โดยปกติจะทำโดยใช้เทคนิคในด้านสถิติของการใช้ประโยชน์ และใช้ประโยชน์แบบปกติ

  32. การตรวจจับที่ผิด การโจมตีข้อหนึ่งบรรยายว่าเมื่อเครื่องคอมพิวเตอร์ได้รับข้อความ AODV RREQ หรือ RREP การโจมตีประเภทนี้มีผลรบกวนการเชื่อมต่อเครือข่ายโดยทำให้ยากขึ้นในการแพร่เส้นทางข่าวสาร แบบแผนการตรวจจับนำเสนอโดยผู้ตรวจจับเป็นพื้นฐานที่สังเกตพฤติกรรมของเครื่องคอมพิวเตอร์ใกล้เคียง ถ้าคอมพิวเตอร์ใกล้เคียงไม่แพร่ข้อมูลเส้นทางตามที่คาดไว้ในการคาดการณ์หยุดพักชั่วคราวจากนั้นการโจมตีจะถูกสรุป

  33. การตรวจจับพื้นฐานจำเพาะการตรวจจับพื้นฐานจำเพาะ • เทคนิคการตรวจจับการบุกรุกพื้นฐานจำเพาะคือการสร้างเขตจำกัดกลไกของรัฐที่สะท้อนพฤติกรรมการคาดหวังของเครื่องคอมพิวเตอร์

  34. บทสรุป • ในบทนี้เราเน้นในเรื่องจากโจมตีจากเครื่องคอมพิวเตอร์ที่แทรกซึมอุปสรรคการป้องกัน คอมพิวเตอร์ที่ได้รับการยอมรับว่าเป็นส่วนหนึ่งของคอมพิวเตอร์ MANET สามารถใช้ข้อดีของการยอมรับนั้นโจมตีต่อต้านเครื่องคอมพิวเตอร์เครื่องอื่นภายในเครือข่ายของมันเองได้ แผนการปล่อยนี้รวมทั้งการกระทำที่ผิดปกติด้วย ผลที่ได้คือพฤติกรรมนั้นจะหันเหจากพฤติกรรมการยอมรับและถูกใช้ประโยชน์ในการชี้ตัวผู้โจมตี IDS จึงเป็นแบบแผนที่ใช้สำหรับสืบหาตัวผู้โจมตี

  35. บทที่8บทสรุปและการวิจัยในอนาคตบทที่8บทสรุปและการวิจัยในอนาคต • สิ่งที่เน้นย้ำมาตลอดในหนังสือเล่มนี้ก็คือความปลอดภัยใน ad hoc network ตามที่ได้อธิบายมาก่อนหน้านี้ ความปลอดภัยของระบบสามารถพูดได้ในหลายแง่ มี 3 แง่คือ ป้องกัน ตรวจจับและตอบสนอง เราเริ่มพิจารณาการเข้าถึงการป้องกันใน ad hoc network สิ่งนั้นเป็นแบบแผนของปัญหาหลักของการจัดการ ตามมาด้วยปัญหาของเส้นทางความปลอดภัยใน ad hoc network ทั้ง 2 ข้อนี้ เราอธิบายเหตุผลสำหรับการนำมาซึ่งการเข้าถึงที่แตกต่างกันใน ad hoc network เพื่อที่จะแก้ไขปัญหาเหล่านี้ จากนั้นเราก็มาเน้นถึงการตรวจจับและการกู้คืนทิศทาง ในการตรวจจับการบุกรุกและนโยบายการจัดการ ปัญหาที่สำคัญ

  36. เครือข่ายยานพาหนะ • เครือข่ายยานพาหนะถูกมองว่าเป็นแบบแผนพิเศษของ ad hoc network จุดประสงค์ของเครือข่ายนั้นมีหลายชนิด ตัวอย่างที่รวมถึงเพิ่มประสบการณ์ในการขับ เพิ่มความปลอดภัย รวมทั้งลดการสูญเสียทรัพยากรอย่างไรก็ตาม ลักษณะของเครือข่ายเหล่านี้ส่อให้เห็นว่า การทำวิจัย ad hoc network ไม่สามารถปรับตัวเข้าได้โดยตรงกับชนิดพิเศษของเครือข่ายเหล่านี้ เป็นต้นว่า ความเร็วในเครือข่ายยานพาหนะถูกคาดว่าจะเป็นตัวคำสั่งของขนาดที่สูงกว่าเมื่อเปรียบเทียบกับการศึกษาความเร็วใน ad hoc network

  37. งานวิจัยทั้งหลายจำเป็นต้องทำเพื่อปรับการนำเสนอปัญหาสำหรับ ad hoc network ไปจนถึงเครือข่ายยานพาหนะหรือต้องออกแบบการแก้ปัญหาใหม่ให้สมบูรณ์แบบพิถีพิถันไปในเครือข่าย เมื่อเร็ว ๆ นี้ได้มีการริเริ่มอย่างมากมายในยุโรป และสหรัฐอเมริกาที่เน้นในเรื่องลักษณะต่างๆ ในเครือข่ายยานพาหนะ เหล่านี้คือ • การผสมผสานโครงสร้างยานพาหนะ (Vehicular Infrastructure Integration (VII)) • ระบบโทรสนเทศทั่วโลก (Global System for Telematics (GST) เป็นต้น

  38. ความแตกต่างของ MANET เครือข่ายยานพาหนะโดยทั่วไปใช้ multihop ไร้สาย เชื่อมไปใน MANET หรือเครือข่าย sensor แต่ที่ได้กล่าวไว้ก่อนหน้านี้ เหล่านี้มีอิทธิพลที่จะสร้างความแตกต่างในแต่ละประเภทของเครือข่าย ความแตกต่างเหล่านี้คือ • การเคลื่อนที่เครือข่าย ( network dynamics ) • สเกล • ข้อจำกัดของทรัพยากร ( resource constraints ) • การจัดความเหมาะสม ( deployment ) • โปรแกรมประยุกต์ ( application ) • การคงความผิดพลาด ( error tolerance ) • Security issues

  39. ปัญหาแบบเปิดและวิธีแก้ปัญหาปัญหาแบบเปิดและวิธีแก้ปัญหา • เครือข่ายยานพาหนะมองดูคล้ายกับการโจมตีใน ad hoc network หรือ sensor network ดังนั้นเราจะมีการแยกประเภทของการโจมตีภายในกับภายนอก การโจมตีแบบผู้กระทำและถูกกระทำ การโจมตีแบบมุ่งร้ายและการโจมตีแบบมีเหตุผลซึ่งมีปัญหามากมายที่กระทบโดยตรงกับความปลอดภัยที่ต้องปราบปราม ที่เหลือจึงมองที่ปัญหาบางประการ

  40. การแสดงตัว • รถยนต์ได้จัดทางเชื่อมต่อไร้สายเรียกว่าป้ายทะเบียนรถยนต์แบบอิเล็กทรอนิกส์ ป้ายทะเบียนรถยนต์แบบอิเล็กทรอนิกส์ถูกใช้เมื่อรถยนต์ได้ตระหนักถึงสิ่งแวดล้อม นี่อาจจะเป็นไปได้ถ้าทุกๆ ช่วงรถแพร่สัญญาณที่บรรจุข้อมูลข่าวสารรวมอยู่ในป้ายทะเบียนรถยนต์อิเล็กทรอนิกส์ ของอีกอย่างที่รวมอยู่ในสัญญาณควรจะประกอบไปด้วย นาฬิกา ความเร็วปัจจุบันและทิศทาง ข้อมูลข่าวสารที่จัดเตรียมโดยสัญญาณนั้นก็ควรใช้โครงสร้างพื้นฐานที่แนะนำเส้นทางได้อย่างมีประสิทธิภาพที่สุดแก่รถ ข้อมูลนั้นควรจะช่วยเหลือการตามหาคนขับรถยนต์ที่หลบหนีจากอุบัติเหตุได้ การพบรถที่ถูกขโมยไปก็จะง่ายขึ้นด้วย

  41. อย่างไรก็ตาม ความสามารถนั้นก็ได้นำความอ่อนแอที่สามารถถูกโจมตีโดยศัตรูได้ถ้ายังมีการไม่ป้องกัน คนที่ต้องการจะขโมยรถสามารถเลือกที่จะทำให้ไม่สามารถส่งสัญญาณถ้าเป็นไปได้ การเลียนแบบรถอีกคันหนึ่งสามารถนำปัญหาสู่เจ้าของรถอัจฉริยะได้ • การเข้าถึงความเป็นส่วนตัวที่เป็นไปได้ในรถคือการส่งชื่อปลอมแทนที่หลักฐานที่แท้จริงในสัญญาณ นอกจากนี้ชื่อปลอมต้องเปลี่ยนนอกเวลาทำการ อีกทั้งความเป็นไปได้ที่จะสืบหาชื่อปลอมของเจ้าของที่แท้จริงในสถานการณ์ที่ผิดปกติ ( เช่นเงินที่ต้องจ่ายค่าอุบัติเหตุ ) ชื่อปลอมต้องเตรียมการโดยเจ้าหน้าที่ท้องถิ่นหรือเจ้าหน้าที่รัฐ สิ่งนี้ส่อให้เห็นว่าปัญหาการค้นคว้าที่สำคัญก็คือการออกแบบโปรโตคอลที่รักษาความเป็นส่วนตัว มีพื้นฐานการใช้ชื่อปลอมชั่วคราวในการติดตามกลับถ้าต้องการ

  42. การป้องกันข้อความ • ข้อความแลกเปลี่ยนใน VANETs นั้นก็ต้องการการป้องกัน อย่างไรก็ตามจุดประสงค์ที่แท้จริงอยู่ที่ประเภทของข้อความ ตัวอย่างเช่น ข้อความปลอดภัยไม่ถูกคาดว่าจะบรรจุข้อมูลข่าวสารที่เป็นความลับแต่อย่างใด ดังนั้นการรักษาความลับก็ไม่จำเป็นสำหรับข้อความนั้น

  43. คู่มือการจัดการ • เครือข่ายยานพาหนะไม่ถูกคาดที่จะเผชิญหน้ากับการจำกัดข้อมูลเหมือนกับที่เผชิญหน้าใน ad hoc network และ sensor network ดังนั้นการคำนวณข้อมูลอสมมาตรเหมาะสมมาก อย่างไรก็ตามปัญหาก็ยังเกี่ยวเนื่องความเป็นส่วนตัว ดังนั้นโครงสร้างพื้นฐานของการแจกจ่ายคู่มือต้องถูกออกแบบ เป็นผลให้ข้อมูลข่าวสารเกี่ยวกับข้อมูลเหล่านี้จะมีให้พูดได้เฉพาะการรับรองของศาลเท่านั้น

More Related