CN111835695B - 一种基于深度学习的车载can总线入侵检测方法 - Google Patents
一种基于深度学习的车载can总线入侵检测方法 Download PDFInfo
- Publication number
- CN111835695B CN111835695B CN201910326942.1A CN201910326942A CN111835695B CN 111835695 B CN111835695 B CN 111835695B CN 201910326942 A CN201910326942 A CN 201910326942A CN 111835695 B CN111835695 B CN 111835695B
- Authority
- CN
- China
- Prior art keywords
- layer
- data
- vehicle
- data packet
- intrusion detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 55
- 238000013135 deep learning Methods 0.000 title claims abstract description 14
- 238000013528 artificial neural network Methods 0.000 claims abstract description 20
- 238000012549 training Methods 0.000 claims abstract description 15
- 230000006870 function Effects 0.000 claims description 30
- 230000002159 abnormal effect Effects 0.000 claims description 22
- 239000013598 vector Substances 0.000 claims description 20
- 230000004913 activation Effects 0.000 claims description 12
- 238000011478 gradient descent method Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 abstract description 6
- 230000005856 abnormality Effects 0.000 abstract description 5
- 230000000007 visual effect Effects 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Burglar Alarm Systems (AREA)
Abstract
本发明公开了一种基于深度学习的车载CAN总线入侵检测方法,所述方法与传统的入侵检测方法不同,分别从CAN协议数据包的ID域和数据载荷中提取特征,将提取到的两种特征分别输入两个不同结构的神经网络中进行训练,得到两个不同的判别器来协同地检测系统异常。所述方法涉及两种判别器,第一种判别器利用攻击数据包对原有CAN数据包序列的影响来捕获异常,第二种判别器从攻击数据包本身的数据载荷区别于正常数据包的角度来检测异常,所以在入侵检测系统中同时集成这两种判别器实现不同视角的入侵检测,有利于提高最后检测的准确度。
Description
技术领域
本发明涉及车入侵检测技术领域,尤其涉及一种基于深度神经网络的车载网络CAN总线入侵检测方法。
背景技术
汽车电子是一个快速发展的领域,现代汽车装备的许多机械控制部件已被电子控制单元(ECU)取代。如今很多车配有几十甚至上百个ECU,而且数量仍在增加,这使得车载网络的复杂性迅速增加。CAN总线作为一种设计良好的车载通信总线连接着车内各式各样的ECU,汽车电子化在加深了CAN通信的复杂度,也越发突出CAN总线的安全问题。目前已有许多攻击者通过各种手段利用CAN成功攻击了车载电子系统。因而,对CAN总线通信状态实时地进行检测并及时报告CAN总线内的异常显得非常有必要。
以往针对车载CAN总线的入侵检测系统,很多从CAN总线通信的消息间隔、数据量等角度出发提取特征并使用一些较为传统的异常检测方法实现,忽略了CAN数据包内数据包含异常。可以提取数据包的几个字段如CAN ID和数据域作为特征结合神经网络来实现入侵检测。
发明内容
本发明提出了一种基于深度学习的车载CAN总线入侵检测方法,从CAN数据包中提取特征,结合深度学习实现车载网络CAN总线入侵检测方案。
本发明提出的基于深度学习的车载CAN总线入侵检测方法,包括以下步骤:
步骤1:收集包含异常的车载CAN数据包,并对所述数据包进行标记,正常数据包标记为“1”,异常数据包标记为“0”;
步骤2:对所述数据包中的数据进行处理,转化为用于训练模型的特征向量;
步骤3:迭代地使用小批量梯度下降法训练ID序列判别器和数据载荷判别器,训练所述ID序列判别器使用从CAN ID提取的特征,所述数据载荷判别器使用数据域提取的特征;每次迭代抽取m个特征用以训练;损失函数可以表示为:
其中,W表示所有层的权重,x为样本集,y为样本对应的标记;
步骤4:输出两个判别器,两个判别器协同进行检测。
本发明中,所述步骤2包括:
步骤2.1:从所述车载CAN数据包中抽取CAN ID表示成3位的十六进制数,不足三位高位补零。因为十六进制的CAN ID每一位可能取的值有16种(0-9,a-f),所以CAN ID的每一位都可以编码成16维的one-hot向量。十六进制的CAN ID有三位,一个CAN ID可以编码成16×3=48维的one-hot向量。按时序每64个CAN ID为一组,每组CAN ID可以转化成3072维的特征向量,同时如果该组CAN ID有一个来自于异常数据包,就将转化后的特征向量标记为异常;
步骤2.2:将CAN数据包中的数据域提取后转换为64位二进制比特流作为特征向量。
本发明中,所述步骤3包括:
步骤3.1:从转化后的特征集中抽取m个特征,将其作为样本,记为{(x1,y1),(x2,y2),…,(xm,ym)};此时损失函数可以表示为:
步骤3.3:迭代步骤3.1和3.2直到收敛。
本发明中,所述步骤4包括:
步骤4.1:初始化系统阈值T;
步骤4.2:输入所述CAN数据包,如步骤2从数据包中提取特征,先将由CAN ID中提取的特征输入ID序列判别器检测,检测结果低于阈值T则报警;如果检测结果高于阈值T,依次从对应的64个数据包的数据域提取特征,输入数据载荷判别器检测,检测结果低于阈值T则报警,反之检测结束。
本发明中,所述ID序列判别器使用一个四层神经网络实现,其神经网络具体结构如下:
第一层为输入层,输入的特征向量维度为64×16×3=3072维;
第二层和第三层为隐藏层,用ReLU函数作为激活函数,第二层输出维度为1536维,第三层输出维度为768维;
第四层为输出层,输出维度为1维,使用Sigmoid函数作为激活函数。
本发明中,所述数据载荷判别器的具体结构如下:
第一层为输入层,输入的特征向量维度为64维;
第二层、第三层和第四层为隐藏层,用ReLU函数作为激活函数,第二层输出维度为32维,第三层输出维度为16维,第四层输出维度为4维;
第五层为输出层,输出维度为1维,使用Sigmoid函数作为激活函数。
本发明中,训练所述ID序列判别器时,将正常和异常的CAN ID序列转换成one-hot编码作为特征输入。
本发明中,所述CAN ID序列中有一个ID来自异常数据包就将其视为异常的CAN ID序列。
本发明中,在使用所述ID序列判别器排除重放攻击的情况下,将正常和异常的数据载荷转换成64位比特流输入五层神经网络进行训练,得到数据载荷判别器来检测攻击。
本发明中考虑了异常数据载荷和正常数据的差异,利用深度神经网络实现针对数据载荷的检测模型。
本发明先利用深度神经网络挖掘CAN ID序列所隐含的规律,实现了针对CAN ID的检测模型,再利用深度神经网络实现针对数据载荷的检测模型,然后将数据载荷判别器和CAN ID判别器相结合,实现能够检测DoS、重放、Fuzzy等攻击的入侵检测系统。
附图说明
图1是本发明数据处理流程示意图。
图2是本发明检测流程示意图。
图3是本发明CAN ID序列判别器示意图。
图4是本发明数据载荷判别器示意图。
具体实施方式
结合以下具体实施例和附图,对发明作进一步的详细说明。实施本发明的过程、条件、实验方法等,除以下专门提及的内容之外,均为本领域的普遍知识和公知常识,本发明没有特别限制内容。
实施例
本实施例中,通过传统技术在车载CAN总线的网关上部署训练好的入侵检测系统,收集CAN总线中汽车电子单元通信产生的数据包输入入侵检测系统进行检测。所述方法的入侵检测系统包含两个基于神经网络的判别器:ID序列判别器和数据载荷判别器。
在一个正常通信的汽车电子系统中,其CAN总线上广播的CAN数据包在时序上具有一定的规律,可以按序从数据包中提取CAN ID形成ID序列来学习其中隐含的规律。当攻击者发起攻击时,异常数据包和正常数据包都通过CAN总线进行广播,这将破坏系统正常通信状态下ID序列原来所隐含的规律。ID序列判别器基于上述思想,使用一个四层神经网络实现。ID序列判别器能够检测重放、拒绝服务等攻击,其神经网络具体结构如下:
第一层为输入层,要求输入的特征向量维度为64×16×3=3072维;
第二层和第三层为隐藏层,都是用ReLU函数作为激活函数,第二层输出维度为1536维,第三层输出维度为768维;
第四层为输出层,输出维度为1维,使用Sigmoid函数作为激活函数。
训练ID序列判别器时需要同时将正常和异常的CAN ID序列转换成one-hot编码作为特征输入(CAN ID序列中有一个ID来自异常数据包就将其视为异常的CAN ID序列)。
CAN数据载荷对应于协议帧的数据域字段,在CAN协议中,数据载荷的作用是向特定电子单元放送指令,很多时候其内容都包含一定的语法,如在一些汽车中载荷的前几个字节可能表示转向、加速等模式信息,后几字节表示转向的角度、加速度等数值信息。攻击者在不知道汽车CAN总线传输的数据载荷语法的情况下,可能偏向于使用Fuzzy和DoS攻击;而在知道相关语法的情况下,则可以修改数据载荷,干扰汽车运行;但这两种情况攻击所发送的数据载荷都会与正常数据包产生差异。在使用ID序列判别器排除重放攻击的情况下,可以将正常和异常的数据载荷转换成64位比特流输入五层神经网络进行训练,得到数据载荷判别器来检测攻击。数据载荷判别器的具体结构如下:
第一层为输入层,要求输入的特征向量维度为64维;
第二层、第三层和第四层为隐藏层,都是用ReLU函数作为激活函数,第二层输出维度为32维,第三层输出维度为16维,第四层输出维度为4维;
第五层为输出层,输出维度为1维,使用Sigmoid函数作为激活函数。
所述的基于深度学习的车载CAN总线入侵检测方案的具体实现步骤如下:
步骤1:收集包含异常的车载CAN数据包,并对数据包进行标记,正常数据包可以标记为“1”,异常数据包可以标记为“0”。
步骤2:对数据进行处理转化为可以用于训练模型的特征向量。
步骤2.1:从CAN数据包中抽取CAN ID表示成3位的十六进制数,不足三位高位补零。因为十六进制的CAN ID每一位可能取的值有16种(0-9,a-f),所以CAN ID的每一位都可以编码成16维的one-hot向量。十六进制的CAN ID有三位,一个CAN ID可以编码成16×3=48维的one-hot向量。按时序每64个CAN ID为一组,每组CAN ID可以转化成3072维的特征向量,同时如果该组CAN ID有一个来自于异常数据包,就将转化后的特征向量标记为异常。
步骤2.2:将CAN数据包中的数据域提取后转换为64位二进制比特流作为特征向量。
步骤3:迭代地使用小批量梯度下降法训练ID序列判别器和数据载荷判别器,两个模型输入特征维度和隐藏层层数不同,但训练过程除了使用的特征不同,其他基本相同。训练ID序列判别器使用从CAN ID提取的特征,数据载荷判别器使用数据域提取的特征。
每次迭代抽取m个特征用以训练。损失函数可以表示为;,W表示所有层的权重,x为样本集,y为样本对应的标记。
步骤3.1:从转化后的特征集中抽取m个特征,将其作为样本记为{(x1,y1),(x2,y2),…,(xm,ym)};此时损失函数可以表示为 N表示神经网络的深度,γ为正则化系数,Ln表示第n层节点数, 表示第n层第i个节点和第n+1层第j个节点之间的权重,
步骤3.3:迭代步骤3.1和3.2直到收敛。
步骤4:输出两个判别器,两个判别器协同地进行检测。
步骤4.1:初始化系统阈值T;
步骤4.2:输入CAN数据包,如步骤2从数据包中提取特征,先将由CAN ID中提取的特征输入ID序列判别器检测,检测结果低于阈值T则报警;如果检测结果高于阈值T,依次从对应的64个数据包的数据域提取特征,输入数据载荷判别器检测,检测结果低于阈值T则报警,反之检测结束;
至此,关于基于深度学习的车载CAN总线入侵检测方案执行完毕。
本发明与传统的入侵检测方法不同,分别从CAN协议数据包的ID域和数据载荷中提取特征,将提取到的两种特征分别输入两个不同结构的神经网络中进行训练,得到两个不同的判别器来协同地检测系统异常。所述方法涉及两种判别器,第一种判别器利用攻击数据包对原有CAN数据包序列的影响来捕获异常,第二种判别器从攻击数据包本身的数据载荷区别于正常数据包的角度来检测异常,所以在入侵检测系统中同时集成这两种判别器实现不同视角的入侵检测,有利于提高最后检测的准确度。
本发明的保护内容不局限于以上实施例。在不背离发明构思的精神和范围下,本领域技术人员能够想到的变化和优点都被包括在本发明中,并且以所附的权利要求书为保护范围。
Claims (6)
1.一种基于深度学习的车载CAN总线入侵检测方法,其特征在于,包括以下步骤:
步骤1:收集包含异常的车载CAN数据包,并对所述数据包进行标记,正常数据包标记为“1”,异常数据包标记为“0”;
步骤2:对所述数据包中的数据进行处理,转化为用于训练模型的特征向量;
步骤3:迭代地使用小批量梯度下降法训练ID序列判别器和数据载荷判别器,训练所述ID序列判别器使用从CAN ID提取的特征,所述数据载荷判别器使用数据域提取的特征;每次迭代抽取m个特征用以训练;损失函数可以表示为:
其中,W表示所有层的权重,x为样本集,y为样本对应的标记;
步骤4:输出两个判别器,两个判别器协同进行检测;所述步骤4包括:
步骤4.1:初始化系统阈值T;
步骤4.2:输入所述CAN数据包,如步骤2从数据包中提取特征,先将由CAN ID中提取的特征输入ID序列判别器检测,检测结果低于阈值T则报警;如果检测结果高于阈值T,依次从对应的64个数据包的数据域提取特征,输入数据载荷判别器检测,检测结果低于阈值T则报警,反之检测结束;其中,
所述ID序列判别器使用一个四层神经网络实现,其神经网络具体结构如下:第一层为输入层,输入的特征向量维度为64×16×3=3072维;第二层和第三层为隐藏层,用ReLU函数作为激活函数,第二层输出维度为1536维,第三层输出维度为768维;第四层为输出层,输出维度为1维,使用Sigmoid函数作为激活函数;
所述数据载荷判别器的具体结构如下:第一层为输入层,输入的特征向量维度为64维;第二层、第三层和第四层为隐藏层,用ReLU函数作为激活函数,第二层输出维度为32维,第三层输出维度为16维,第四层输出维度为4维;第五层为输出层,输出维度为1维,使用Sigmoid函数作为激活函数。
2.如权利要求1所述的基于深度学习的车载CAN总线入侵检测方法,其特征在于,所述步骤2包括:
步骤2.1:从所述车载CAN数据包中抽取CAN ID表示成3位的十六进制数,不足三位高位补零;
步骤2.2:将CAN数据包中的数据域提取后转换为64位二进制比特流作为特征向量。
4.如权利要求1所述的基于深度学习的车载CAN总线入侵检测方法,其特征在于,训练所述ID序列判别器时,将正常和异常的CAN ID序列转换成one-hot编码作为特征输入。
5.如权利要求4所述的基于深度学习的车载CAN总线入侵检测方法,其特征在于,所述CAN ID序列中有一个ID来自异常数据包就将其视为异常的CAN ID序列。
6.如权利要求1所述的基于深度学习的车载CAN总线入侵检测方法,其特征在于,在使用所述ID序列判别器排除重放攻击的情况下,将正常和异常的数据载荷转换成64位比特流输入五层神经网络进行训练,得到数据载荷判别器来检测攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910326942.1A CN111835695B (zh) | 2019-04-23 | 2019-04-23 | 一种基于深度学习的车载can总线入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910326942.1A CN111835695B (zh) | 2019-04-23 | 2019-04-23 | 一种基于深度学习的车载can总线入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111835695A CN111835695A (zh) | 2020-10-27 |
CN111835695B true CN111835695B (zh) | 2021-06-25 |
Family
ID=72912414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910326942.1A Active CN111835695B (zh) | 2019-04-23 | 2019-04-23 | 一种基于深度学习的车载can总线入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111835695B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112671701B (zh) * | 2020-11-03 | 2022-07-05 | 北京航空航天大学合肥创新研究院 | 基于车载网络异常行为特征驱动的车载终端入侵检测方法 |
AU2020477732B2 (en) * | 2020-11-19 | 2024-02-01 | Nippon Telegraph And Telephone Corporation | Estimation device, estimation method, and estimation program |
CN112887302A (zh) * | 2021-01-22 | 2021-06-01 | 中汽创智科技有限公司 | 汽车控制器局域网络总线入侵检测方法和系统 |
CN113162902B (zh) * | 2021-02-02 | 2022-09-16 | 江苏大学 | 一种基于深度学习的低时延、安全的车载入侵检测方法 |
CN113824684B (zh) * | 2021-08-20 | 2022-11-29 | 北京工业大学 | 一种基于迁移学习的车载网络入侵检测方法及系统 |
CN114244596A (zh) * | 2021-12-10 | 2022-03-25 | 上海交通大学 | 基于htm的车载can网络异常检测方法和系统 |
CN114745148B (zh) * | 2022-01-06 | 2023-02-07 | 华东师范大学 | 基于动态规划的车载网络can总线入侵检测方法及系统 |
CN115204050A (zh) * | 2022-07-22 | 2022-10-18 | 木卫四(北京)科技有限公司 | 车载can总线数据异常检测方法及装置 |
CN115489537A (zh) * | 2022-11-01 | 2022-12-20 | 成都工业职业技术学院 | 一种智能网联汽车的信息安全测试方法、系统及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603360A (zh) * | 2016-12-02 | 2017-04-26 | 北京奇虎科技有限公司 | 基于总线批量数据测试汽车总线安全性的方法和装置 |
CN108958217A (zh) * | 2018-06-20 | 2018-12-07 | 长春工业大学 | 一种基于深度学习的can总线报文异常检测方法 |
CN108965001A (zh) * | 2018-07-12 | 2018-12-07 | 北京航空航天大学 | 一种车辆报文数据模型的评估方法及装置 |
CN109067773A (zh) * | 2018-09-10 | 2018-12-21 | 成都信息工程大学 | 一种基于神经网络的车载can网络入侵检测方法及系统 |
CN110597226A (zh) * | 2019-09-17 | 2019-12-20 | 中车青岛四方机车车辆股份有限公司 | 一种车载以太网的异常预警方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9792435B2 (en) * | 2014-12-30 | 2017-10-17 | Battelle Memorial Institute | Anomaly detection for vehicular networks for intrusion and malfunction detection |
KR101714520B1 (ko) * | 2015-10-30 | 2017-03-09 | 현대자동차주식회사 | 차량 내 네트워크 공격 탐지 방법 및 장치 |
-
2019
- 2019-04-23 CN CN201910326942.1A patent/CN111835695B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603360A (zh) * | 2016-12-02 | 2017-04-26 | 北京奇虎科技有限公司 | 基于总线批量数据测试汽车总线安全性的方法和装置 |
CN108958217A (zh) * | 2018-06-20 | 2018-12-07 | 长春工业大学 | 一种基于深度学习的can总线报文异常检测方法 |
CN108965001A (zh) * | 2018-07-12 | 2018-12-07 | 北京航空航天大学 | 一种车辆报文数据模型的评估方法及装置 |
CN109067773A (zh) * | 2018-09-10 | 2018-12-21 | 成都信息工程大学 | 一种基于神经网络的车载can网络入侵检测方法及系统 |
CN110597226A (zh) * | 2019-09-17 | 2019-12-20 | 中车青岛四方机车车辆股份有限公司 | 一种车载以太网的异常预警方法及装置 |
Non-Patent Citations (1)
Title |
---|
"Intrusion Detection System Using Deep Neural Network for In-Vehicle Network Security";Min-Joo Kang等;《PLOS ONE》;20160607;"Intrusion Detection System Using Deep Neural Network for In-Vehicle Network Security",Min-Joo Kang等,《PLOS ONE》,2016年6月7日,第1-17页,图7,表1 * |
Also Published As
Publication number | Publication date |
---|---|
CN111835695A (zh) | 2020-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111835695B (zh) | 一种基于深度学习的车载can总线入侵检测方法 | |
CN111294341B (zh) | 基于自编码器和递归神经网络的车载系统入侵检测方法 | |
US20210258339A1 (en) | System and method for protecting electronics systems of a vehicle from cyberattacks | |
US11277417B2 (en) | System and method of generating rules for blocking a computer attack on a vehicle | |
CN110324337B (zh) | 一种基于胶囊神经网络的车内网入侵检测方法及系统 | |
Desta et al. | ID sequence analysis for intrusion detection in the CAN bus using long short term memory networks | |
CN110826054A (zh) | 一种基于报文数据场特征的车载can总线入侵检测方法 | |
EP3547191B1 (en) | System and method of generating rules for blocking a computer attack on a vehicle | |
US12093376B2 (en) | Apparatuses and methods for detecting manipulation on a bus system of a vehicle | |
CN109685200B (zh) | 基于生成对抗网络的雾计算工业协议构建方法及构建系统 | |
Suda et al. | Systematic intrusion detection technique for an in-vehicle network based on time-series feature extraction | |
Tanksale | Intrusion detection for controller area network using support vector machines | |
CN114157469B (zh) | 基于域对抗神经网络的车载网络变种攻击入侵检测方法 | |
Sharma et al. | Protecting ECUs and vehicles internal networks | |
Francia et al. | Applied machine learning to vehicle security | |
Li et al. | An adversarial attack defending system for securing in-vehicle networks | |
Rumez et al. | Anomaly detection for automotive diagnostic applications based on N-grams | |
NasrEldin et al. | In-vehicle intrusion detection based on deep learning attention technique | |
Cobilean et al. | Anomaly Detection for In-Vehicle Communication Using Transformers | |
CN111813096B (zh) | 一种期望轨迹信号攻击下的无人机安全控制方法 | |
Balaji et al. | CANLite: Anomaly detection in controller area networks with multitask learning | |
EP3547192A1 (en) | System and method of blocking a computer attack on a means of transportation | |
CN113428167B (zh) | 一种ecu异常识别方法 | |
Wang et al. | Intrusion Detection System for In-Vehicle CAN-FD Bus ID Based on GAN Model | |
EP4277202A1 (en) | Threat detection for a processing system of a motor vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |