CN110826054A - 一种基于报文数据场特征的车载can总线入侵检测方法 - Google Patents
一种基于报文数据场特征的车载can总线入侵检测方法 Download PDFInfo
- Publication number
- CN110826054A CN110826054A CN201911072317.5A CN201911072317A CN110826054A CN 110826054 A CN110826054 A CN 110826054A CN 201911072317 A CN201911072317 A CN 201911072317A CN 110826054 A CN110826054 A CN 110826054A
- Authority
- CN
- China
- Prior art keywords
- skipping
- message
- vehicle
- data
- equal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Small-Scale Networks (AREA)
- Image Analysis (AREA)
Abstract
本发明公开了一种基于报文数据场特征的车载CAN总线入侵检测方法,其特征在于所述方法包括如下步骤:步骤一、训练集预处理;步骤二、报文数据场特征提取;步骤三、报文数据集训练及检测。本发明构造了车内网络报文数据场特征,应用神经网络作为分类器对攻击进行检测,提高了检测精度,可有效检测CAN总线报文的攻击。本发明的方法是一种针对车载网络的轻量级入侵检测方法,解决了设备ECU计算能力的限制问题,满足了车内网络对检测实时性较高的要求。本发明可以检测车辆内CAN总线是否受到异常入侵,进而保证驾驶人及乘客的安全。
Description
技术领域
本发明涉及一种车辆入侵检测方法,具体涉及一种基于报文数据场特征的车载CAN总线入侵检测方法。
背景技术
近年来,车辆呈现出智能化、网联化发展趋势,越来越多的电子控制单元(ECU,Electronic Control Unit)安装到车辆内部替换原有的机械结构。伴随着对外通信的接口增多,网联化汽车同时也引入了潜在的网络安全威胁。通过网络可以远程入侵车辆内安装的ECU,这种入侵可能导致车辆故障,从而威胁驾驶者或者乘客的生命安全。如何避免或者减轻这些网络安全威胁,是现有智能网联车技术发展的当务之急。
与传统的网络安全入侵检测算法不同,车辆入侵检测算法由于电子设备ECU计算能力的限制,需要使用轻量级的检测算法。并且车内网络对检测的实时性要求较高。
发明内容
本发明基于报文数据场特征,应用神经网络作为分类器对攻击进行检测,进而提供了一种基于报文数据场特征的车载CAN总线入侵检测方法。该方法是一种针对车载网络的轻量级入侵检测方法,解决了设备ECU计算能力的限制问题,满足了车内网络对检测实时性较高的要求。
本发明的目的是通过以下技术方案实现的:
一种基于报文数据场特征的车载CAN总线入侵检测方法,包括如下步骤:
步骤一、训练集预处理
第一步:在车辆不受异常攻击下采集车辆内部网络总线上的一个或多个ECU的多个周期性报文,将报文标记为正常数据;
第二步:对车内网络注入异常报文,将采集到的异常报文标记为异常数据,将所有采集到的数据合并为数据集D,令i=0;j=0;X为空;
第三步:读取数据集Di,判断数据集Di是否是正常报文,若是则跳转第四步,否则令j=0,将Di加入到X中并跳转第八步;
第四步:判断Di是否等于Di-1,若是则跳转第五步,否则跳转第七步;
第五步:令j=j+1;
第六步:判断是否j<m,若是则跳转第七步,否则跳转第八步;
第七步:将Di加入到X中;
第八步:判断报文数据集是否读取完毕,若是则跳转第九步,否则令i=i+1,并跳转第三步;
第九步:输出X,X为最终的训练集。
步骤二、报文数据场特征提取
第一步:令i=0;
第三步:将Ci与Xi拼接得到128位数据特征Di;
第四步:判断i+1是否大于X总数,若是跳转第五步,否则,令i=i+1并跳转第二步;
第五步:输出D;
步骤三、报文数据集训练及检测
第一步:初始化BP神经网络参数;
第二步:输入一个训练样本;
第三步:计算每一层各节点的输入、输出;
第四步:计算该样本下的误差E,令t=t+1;
第五步:判断E是否满足要求,若是则跳转第七步,否则跳转第六步;
第六步:判断t是否大于最大迭代次数,若是则跳转第七步,否则反向调节,修正权值和阈值并跳转第三步;
第七步:判断是否学完所有样本,若是则训练完毕跳转第八步,否则跳转第二步;
第八步:利用训练好的模型,实时检测ECU的报文,若BP神经网络模型输出为异常报文则报警,否则继续检测报文。
相比于现有技术,本发明具有如下优点:
1、本发明构造了车内网络报文数据场特征,应用神经网络作为分类器对攻击进行检测,提高了检测精度,可有效检测CAN总线报文的攻击。
2、本发明可以检测车辆内CAN总线是否受到异常入侵,进而保证驾驶人及乘客的安全。
附图说明
图1为训练集预处理流程图;
图2为报文数据场特征提取流程图;
图3为报文数据集训练及检测流程图;
图4为BPNN结构;
图5为不同输入特征下分类准确率对比图。
具体实施方式
下面结合附图对本发明的技术方案作进一步的说明,但并不局限于此,凡是对本发明技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,均应涵盖在本发明的保护范围中。
本发明提供了一种基于报文数据场特征的车载CAN总线入侵检测方法,所述方法包括如下步骤:
步骤一、训练集预处理
如图1所示,具体步骤如下:
第一步:在车辆不受异常攻击下采集车辆内部网络总线上的一个或多个ECU的多个周期性报文,将报文标记为正常数据;
第二步:对车内网络注入异常报文,将采集到的异常报文标记为异常数据,将所有采集到的数据合并为数据集D,令i=0;j=0;X为空;其中:i代表算法流程中从0开始的计数器,每处理完一条采集的报文后加一,当i等于采集到的报文数n时算法结束;j代表算法流程中从0开始的计数器,当数据集D中相邻两个数据Di=Di-1时,j加一,当j等于窗口阈值时,存储Di的数据;Di表示数据集D中的第i条数据;X表示经过流程一欠采样算法之后的数据集;
第三步:读取数据集Di,判断数据集Di是否是正常报文,若是则跳转第四步,否则令j=0,将Di加入到X中并跳转第八步;
第四步:判断Di是否等于Di-1,若是则跳转第五步,否则跳转第七步;
第五步:令j=j+1;
第六步:判断是否j<m,m为窗口阈值,m=2,若是则跳转第七步,否则跳转第八步;
第七步:将Di加入到X中;
第八步:判断报文数据集是否读取完毕,若是则跳转第九步,否则令i=i+1,并跳转第三步;
第九步:输出X,X为最终的训练集。
步骤二、报文数据场特征提取
如图2所示,具体步骤如下:
第一步:令i=0;
第三步:将Ci与Xi拼接得到128位数据特征Di;
第四步:判断i+1是否大于X总数,若是跳转第五步,否则,令i=i+1并跳转第二步;
第五步:输出D;
步骤三、报文数据集训练及检测
如图3所示,具体步骤如下:
第一步:初始化BP神经网络参数;
第二步:输入一个训练样本;
第三步:计算每一层各节点的输入、输出;
第四步:计算该样本下的误差E,令t=t+1;其中:t代表迭代次数(计数器);
第五步:判断E是否满足要求,若是则跳转第七步,否则跳转第六步;
第六步:判断t是否大于最大迭代次数,若是则跳转第七步,否则反向调节,修正权值和阈值并跳转第三步;
第七步:判断是否学完所有样本,若是则训练完毕跳转第八步,否则跳转第二步;
第八步:利用训练好的模型,实时检测ECU的报文,若BP神经网络模型输出为异常报文则报警,否则继续检测报文。
BPNN是一种多层前馈神经网络,模型中各神经元的权值与偏置由误差反向传播算法不断迭代求得,其拓扑结构如图4所示,BPNN的结构主要包括输入层、隐含层与输出层,其中隐含层可为一层或多层。相邻两层的神经元之间为全连接形式,且每层神经元仅接收上层神经元的输出信号,且每层神经元的输出信号都只影响下层神经元的输入,并且同层神经元之间无连接。
BP算法的流程如图3所示,每进行一次迭代都包括两个过程:即输入数据的前向传播以及误差的反向传播。且算法每进行一次反向传播都会对神经网络中的权值与偏置进行一次调整。并且每次前向传播后都会计算网络预测值与期望值之间的误差,若误差大小超过预先设定的阈值,则进行误差反向传播以更新网络参数,直到误差小于阈值,算法结束。
(1)前向传播
隐含层第j个节点的输出通过式(1)来计算:
式中:n表示输入层的节点数量,ωij表示隐藏层第j个节点对于输入层第i个节点输入值的权值大小,aj为隐藏层第j个节点的偏置,f(·)为激活函数,xi代表第i个节点输入值。
利用式(2)求得输出层第k个节点的输出值:
式中:ωjk表示输出层第k个节点对于隐藏层第j个节点输出值的权值大小,bk为输出层第k个节点的偏置,Hj代表隐含层第j个节点的输出,l表示隐藏层节点的个数。
利用式(3)计算模型预测值与期望值的误差E:
式中:Yk为期望输出值,m为输出神经元节点数量,Ok表示输出层第k个节点的输出值,若E的大小不满足误差要求时,即进行误差反向传播。
(2)反向传播
由式(1)至式(3)可知,神经网络的输出误差E是关于网络参数即权值与偏置的函数,若要减少误差E就需要调整网络参数。误差反向传播即是将误差E作为输入值,由网络输出层到输入层进行反向计算,从而更新权值与偏置以达到减少E的目标。计算思路是利用梯度下降法反向计算每层的参数增量,参数的变化方向为误差E的负梯度方向,这样即可使误差E沿着其负梯度方向不断减少。
神经网络权值与偏置的更新公式分别见式(4)与式(5):
式中:η为学习速率;ωij表示隐藏层第j个节点对于输入层第i个节点输入值的权值大小;aj为隐藏层第j个节点的偏置;ωjk表示输出层第k个节点对于隐藏层第j个节点输出值的权值大小;bk为输出层第k个节点的偏置;Hj代表隐含层第j个节点的输出;m为输出神经元节点数量;ek代表第k个节点输出值Ok与期望输出值Yk的差值的平方。
实施例:
本实施例提供了一种基于报文数据场特征的车载CAN总线入侵检测方法,所述方法的整体实施流程如下:
(1)采用欠采样的方法对冗余报文进行去除。
(2)将报文M1的数据场64位与上一个检测节点收到的ID相同的报文数据场64位进行异或运算得到的64位数据M2作为报文数据场变化量。将M1与M2进行拼接得到128位的特征数据M3;将128位的特征数据输入到BP神经网络模型中进行训练得到检测模型。
(3)在汽车正常行驶过程中,采用(2)中同样的方法得到128位特征数据,利用检测模型进行入侵检测。
将M2、M1以及M3的数据特征记为特征1、特征2与特征3,将三种特征分别输入到模型中进行训练并测试,得到图5所示不同输入特征下的准确率随训练次数变化曲线图。
由图5可知,由特征1、2、3在迭代2900次时得到的模型分类准确率为78.85%、94.8%、96.79%,且特征3下的模型训练的收敛速度更快,特征2在迭代时其准确率有波动,因此本发明训练的特征为有效的检测特征。
Claims (4)
1.一种基于报文数据场特征的车载CAN总线入侵检测方法,其特征在于所述方法包括如下步骤:
步骤一、训练集预处理
第一步:在车辆不受异常攻击下采集车辆内部网络总线上的一个或多个ECU的多个周期性报文,将报文标记为正常数据;
第二步:对车内网络注入异常报文,将采集到的异常报文标记为异常数据,将所有采集到的数据合并为数据集D,令i=0;j=0;X为空;其中:i代表从0开始的计数器,每处理完一条采集的报文后加一,当i等于采集到的报文数n时结束;j代表从0开始的计数器,当数据集D中相邻两个数据Di=Di-1时,j加一,当j等于窗口阈值时,存储Di的数据;Di表示数据集D中的第i条数据;
第三步:读取数据集Di,判断数据集Di是否是正常报文,若是则跳转第四步,否则令j=0,将Di加入到X中并跳转第八步;
第四步:判断Di是否等于Di-1,若是则跳转第五步,否则跳转第七步;
第五步:令j=j+1;
第六步:判断是否j<m,若是则跳转第七步,否则跳转第八步;
第七步:将Di加入到X中;
第八步:判断报文数据集是否读取完毕,若是则跳转第九步,否则令i=i+1,并跳转第三步;
第九步:输出X,X为最终的训练集;
步骤二、报文数据场特征提取
第一步:令i=0;
第三步:将Ci与Xi拼接得到128位数据特征Di;
第四步:判断i+1是否大于X总数,若是跳转第五步,否则,令i=i+1并跳转第二步;
第五步:输出D;
步骤三、报文数据集训练及检测
第一步:初始化BP神经网络参数;
第二步:输入一个训练样本;
第三步:计算每一层各节点的输入、输出;
第四步:计算该样本下的误差E,令t=t+1;
第五步:判断E是否满足要求,若是则跳转第七步,否则跳转第六步;
第六步:判断t是否大于最大迭代次数,若是则跳转第七步,否则反向调节,修正权值和阈值并跳转第三步;
第七步:判断是否学完所有样本,若是则训练完毕跳转第八步,否则跳转第二步;
第八步:利用训练好的模型,实时检测ECU的报文,若BP神经网络模型输出为异常报文则报警,否则继续检测报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911072317.5A CN110826054B (zh) | 2019-11-05 | 2019-11-05 | 一种基于报文数据场特征的车载can总线入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911072317.5A CN110826054B (zh) | 2019-11-05 | 2019-11-05 | 一种基于报文数据场特征的车载can总线入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110826054A true CN110826054A (zh) | 2020-02-21 |
CN110826054B CN110826054B (zh) | 2022-07-15 |
Family
ID=69552712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911072317.5A Active CN110826054B (zh) | 2019-11-05 | 2019-11-05 | 一种基于报文数据场特征的车载can总线入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110826054B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931252A (zh) * | 2020-07-28 | 2020-11-13 | 重庆邮电大学 | 一种基于滑动窗口和cenn的车载can入侵检测方法 |
CN113255750A (zh) * | 2021-05-17 | 2021-08-13 | 安徽大学 | 一种基于深度学习的vcc车辆攻击检测方法 |
CN114615086A (zh) * | 2022-04-14 | 2022-06-10 | 合肥工业大学 | 一种车载can网络入侵检测方法 |
CN114650536A (zh) * | 2022-03-31 | 2022-06-21 | 重庆长安新能源汽车科技有限公司 | 基于报文指纹的入侵检测方法、系统、车辆及存储介质 |
CN114745148A (zh) * | 2022-01-06 | 2022-07-12 | 华东师范大学 | 基于动态规划的车载网络can总线入侵检测方法及系统 |
CN114900331A (zh) * | 2022-04-13 | 2022-08-12 | 中山大学 | 基于can报文特征的车载can总线入侵检测方法 |
WO2023078243A1 (zh) * | 2021-11-02 | 2023-05-11 | 中汽创智科技有限公司 | 一种车载网络can总线入侵检测方法及系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893844A (zh) * | 2015-10-20 | 2016-08-24 | 乐卡汽车智能科技(北京)有限公司 | 车辆总线网络的报文发送方法和装置 |
CN108183954A (zh) * | 2017-12-28 | 2018-06-19 | 北京奇虎科技有限公司 | 一种车辆安全的检测方法及装置 |
CN108965218A (zh) * | 2017-05-25 | 2018-12-07 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
CN108965001A (zh) * | 2018-07-12 | 2018-12-07 | 北京航空航天大学 | 一种车辆报文数据模型的评估方法及装置 |
CN108958217A (zh) * | 2018-06-20 | 2018-12-07 | 长春工业大学 | 一种基于深度学习的can总线报文异常检测方法 |
CN109067773A (zh) * | 2018-09-10 | 2018-12-21 | 成都信息工程大学 | 一种基于神经网络的车载can网络入侵检测方法及系统 |
CN109274651A (zh) * | 2018-08-30 | 2019-01-25 | 上海海事大学 | 一种DDoS攻击检测方法 |
CN109889512A (zh) * | 2019-01-31 | 2019-06-14 | 国网北京市电力公司 | 一种充电桩can报文的异常检测方法及装置 |
CN110007658A (zh) * | 2019-03-12 | 2019-07-12 | 百度在线网络技术(北京)有限公司 | 车辆can总线的异常监测方法和装置 |
CN110149345A (zh) * | 2019-06-11 | 2019-08-20 | 北京航空航天大学 | 一种基于报文序列预测的车载网络入侵检测方法 |
US10392022B1 (en) * | 2018-02-28 | 2019-08-27 | Calamp Corp. | Systems and methods for driver scoring with machine learning |
CN110275508A (zh) * | 2019-05-08 | 2019-09-24 | 西安电子科技大学 | 车载can总线网络异常检测方法及系统 |
-
2019
- 2019-11-05 CN CN201911072317.5A patent/CN110826054B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893844A (zh) * | 2015-10-20 | 2016-08-24 | 乐卡汽车智能科技(北京)有限公司 | 车辆总线网络的报文发送方法和装置 |
CN108965218A (zh) * | 2017-05-25 | 2018-12-07 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
CN108183954A (zh) * | 2017-12-28 | 2018-06-19 | 北京奇虎科技有限公司 | 一种车辆安全的检测方法及装置 |
US10392022B1 (en) * | 2018-02-28 | 2019-08-27 | Calamp Corp. | Systems and methods for driver scoring with machine learning |
CN108958217A (zh) * | 2018-06-20 | 2018-12-07 | 长春工业大学 | 一种基于深度学习的can总线报文异常检测方法 |
CN108965001A (zh) * | 2018-07-12 | 2018-12-07 | 北京航空航天大学 | 一种车辆报文数据模型的评估方法及装置 |
CN109274651A (zh) * | 2018-08-30 | 2019-01-25 | 上海海事大学 | 一种DDoS攻击检测方法 |
CN109067773A (zh) * | 2018-09-10 | 2018-12-21 | 成都信息工程大学 | 一种基于神经网络的车载can网络入侵检测方法及系统 |
CN109889512A (zh) * | 2019-01-31 | 2019-06-14 | 国网北京市电力公司 | 一种充电桩can报文的异常检测方法及装置 |
CN110007658A (zh) * | 2019-03-12 | 2019-07-12 | 百度在线网络技术(北京)有限公司 | 车辆can总线的异常监测方法和装置 |
CN110275508A (zh) * | 2019-05-08 | 2019-09-24 | 西安电子科技大学 | 车载can总线网络异常检测方法及系统 |
CN110149345A (zh) * | 2019-06-11 | 2019-08-20 | 北京航空航天大学 | 一种基于报文序列预测的车载网络入侵检测方法 |
Non-Patent Citations (3)
Title |
---|
TAN KAI等: "In-vehicle CAN Bus Anomaly Detection Algorithm Based on Linear Chain Condition Random Field", 《2019 IEEE 19TH INTERNATIONAL CONFERENCE ON COMMUNICATION TECHNOLOGY》 * |
于赫: "网联汽车信息安全问题及CAN总线异常检测技术研究", 《中国博士学位论文全文数据库 (工程科技Ⅱ辑)》 * |
关亚东: "车内CAN总线入侵检测算法研究", <中国优秀硕士学位论文全文数据库 工程科技Ⅱ辑> * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931252A (zh) * | 2020-07-28 | 2020-11-13 | 重庆邮电大学 | 一种基于滑动窗口和cenn的车载can入侵检测方法 |
CN111931252B (zh) * | 2020-07-28 | 2022-05-03 | 重庆邮电大学 | 一种基于滑动窗口和cenn的车载can入侵检测方法 |
CN113255750A (zh) * | 2021-05-17 | 2021-08-13 | 安徽大学 | 一种基于深度学习的vcc车辆攻击检测方法 |
CN113255750B (zh) * | 2021-05-17 | 2022-11-08 | 安徽大学 | 一种基于深度学习的vcc车辆攻击检测方法 |
WO2023078243A1 (zh) * | 2021-11-02 | 2023-05-11 | 中汽创智科技有限公司 | 一种车载网络can总线入侵检测方法及系统 |
CN114745148A (zh) * | 2022-01-06 | 2022-07-12 | 华东师范大学 | 基于动态规划的车载网络can总线入侵检测方法及系统 |
CN114745148B (zh) * | 2022-01-06 | 2023-02-07 | 华东师范大学 | 基于动态规划的车载网络can总线入侵检测方法及系统 |
CN114650536A (zh) * | 2022-03-31 | 2022-06-21 | 重庆长安新能源汽车科技有限公司 | 基于报文指纹的入侵检测方法、系统、车辆及存储介质 |
CN114650536B (zh) * | 2022-03-31 | 2023-06-02 | 重庆长安新能源汽车科技有限公司 | 基于报文指纹的入侵检测方法、系统、车辆及存储介质 |
CN114900331A (zh) * | 2022-04-13 | 2022-08-12 | 中山大学 | 基于can报文特征的车载can总线入侵检测方法 |
CN114615086A (zh) * | 2022-04-14 | 2022-06-10 | 合肥工业大学 | 一种车载can网络入侵检测方法 |
CN114615086B (zh) * | 2022-04-14 | 2023-11-03 | 合肥工业大学 | 一种车载can网络入侵检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110826054B (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110826054B (zh) | 一种基于报文数据场特征的车载can总线入侵检测方法 | |
CN110287983B (zh) | 基于最大相关熵深度神经网络单分类器异常检测方法 | |
CN109308522B (zh) | 一种基于循环神经网络的gis故障预测方法 | |
CN111294341B (zh) | 基于自编码器和递归神经网络的车载系统入侵检测方法 | |
CN109067773B (zh) | 一种基于神经网络的车载can网络入侵检测方法及系统 | |
CN110751108B (zh) | 一种地铁分布式振动信号相似度确定方法 | |
CN109581871B (zh) | 免疫对抗样本的工业控制系统入侵检测方法 | |
CN111835695B (zh) | 一种基于深度学习的车载can总线入侵检测方法 | |
CN110647918A (zh) | 面向深度学习模型对抗攻击的拟态防御方法 | |
CN110147648B (zh) | 基于独立成分分析和稀疏去噪自编码器的汽车传感器故障检测方法 | |
CN112287592A (zh) | 一种基于深度置信网络的工业设备故障诊断方法及系统 | |
CN112766603A (zh) | 一种交通流量预测方法、系统、计算机设备及存储介质 | |
CN111141879B (zh) | 一种深度学习的空气质量监测方法以及装置、设备 | |
CN113658423A (zh) | 基于循环门控单元的车辆轨迹异常检测方法 | |
CN111497868A (zh) | 一种基于bn-lstm网络的汽车传感器故障分类方法 | |
Xiong et al. | Steering actuator fault diagnosis for autonomous vehicle with an adaptive denoising residual network | |
Guo et al. | Enhanced cyber-physical security of steering stability control system for four-wheel independent drive electric vehicles | |
Chen et al. | A fault detection method based on enhanced GRU | |
CN113627268A (zh) | 模型训练方法、矿井提升机用减速器故障检测方法和装置 | |
Singh et al. | Neural network based sensor fault detection for flight control systems | |
Pan et al. | Accelerating spectral normalization for enhancing robustness of deep neural networks | |
CN115933608A (zh) | 一种控制器模块的智能bit故障诊断方法 | |
CN115632808A (zh) | 针对入侵检测模型的威胁感知方法及装置 | |
CN115221520A (zh) | 一种基于开集识别的工控网络未知攻击检测方法 | |
CN113761795A (zh) | 一种飞机发动机故障检测方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |