CN111931252A - 一种基于滑动窗口和cenn的车载can入侵检测方法 - Google Patents
一种基于滑动窗口和cenn的车载can入侵检测方法 Download PDFInfo
- Publication number
- CN111931252A CN111931252A CN202010738039.9A CN202010738039A CN111931252A CN 111931252 A CN111931252 A CN 111931252A CN 202010738039 A CN202010738039 A CN 202010738039A CN 111931252 A CN111931252 A CN 111931252A
- Authority
- CN
- China
- Prior art keywords
- data
- window
- sliding window
- intrusion detection
- detection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/047—Probabilistic or stochastic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/049—Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Probability & Statistics with Applications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Image Analysis (AREA)
Abstract
本发明涉及车载网络入侵检测技术领域,特别涉及一种基于滑动窗口和卷积编码器神经网络的车载控制器局域网络入侵检测方法,包括:对接收的原始数据进行数据清洗,并选择CAN ID和CAN Data作为特征;将CAN ID和CAN Data每个维度的特征转换为二进制数据;根据转换的二进制数据的位数计算特征尺寸;根据得到的特征尺寸设置正方形窗口,以该窗口对数据进行滑动窗口处理,获取处理后的特征;将处理后的特征输入卷积编码器神经网络中,卷积编码器神经网络根据输入的数据获得检测结果;本发明能够以较低的误报率及较高的检测率判别异常与正常流量,达到对CAN网络入侵检测目的。
Description
技术领域
本发明涉及入侵检测技术领域,特别涉及一种基于滑动窗口和卷积编码器神经网络(Convolutional Encoder Neural Networks,CENN)的车载控制器局域网络(ControllerArea Network,CAN)入侵检测方法。
背景技术
现代车辆中通常集成数十个甚至数百个各种电子控制单元(ECU),这些ECU以及车内的智能传感器、车内网络组成了现代智能汽车的基础。车内网络根据系统的信息量、响应速度、可靠性、应用和其他要求,有五个广泛使用的车载网络。表1显示了这五种车载网络的优缺点,分别是本地互连网络(LIN),控制器局域网(CAN),FlexRay,面向媒体的系统传输(MOST)和以太网。
表1车内网络比较
在车载网络中应用最广泛的是CAN,其消息帧如图1所示,图2是CAN的拓扑结构,它是一个广播域,其中所有连接到CAN总线的节点都可以接收和发送消息。每个节点的接收过滤器使用CAN ID来决定选择哪个消息。当多个节点尝试同时传输消息时,它们通过具有冲突避免功能(CSMA/CA)和消息优先级仲裁(AMP)的载波侦听多路访问竞争通过总线访问总线,其中ID较低的消息将赢得仲裁。由于通信不包含任何身份验证器字段和加密算法,因此攻击者可以利用这些缺陷通过伪造和控制消息的传输来进行一系列攻击,例如:拒绝服务(DoS),甚至破坏系统造成更大的事故。因此需要对CAN网络进行入侵检测。
通常CAN网络安全加固方法主要有三种,分别是加密算法、访问控制、入侵检测系统(IDS)。前两种旨在防止外部网络攻击,但在防止内部攻击及在保持系统吞吐量不变的情况下实施这些技术十分困难。最后一种入侵检测系统能够实时的检测攻击,并且提高检测攻击率。
实施IDS一旦检测到攻击,有时可与入侵防御系统(IPS)配合使用。基于检测技术,IDS可以分为两类:基于知识的IDS和基于异常的IDS。1)基于知识的IDS预定义了一组已知的攻击模式,例如:黑名单。当发现事件与预定义模式之间匹配时,它将报告入侵。由于基于知识的IDS无法检测到新颖的攻击,因此误报率将非常高。此外,及时更新模式数据库是必要且具有挑战性的。2)基于异常的IDS定义正常行为或“指纹”。例如:某些消息ID的固定频率/时间间隔。恶意插入具有相同ID的额外消息将增加/减少观察到的频率/时间间隔,因此可以被检测到。这样的IDS基于真实数据,并且能够检测到新颖的攻击。但是,如果在设计时没有考虑到所有的正常行为或情况,它将具有很高的误报率。
最初,IDS中一些成熟的方法是基于CAN协议特性,例如:基于频率的检测和CAN消息的时序分析。上述方法的有效性在很大程度上取决于一些前提,即具有特定CAN ID消息的周期性。最近的研究试图通过使用深度学习技术来克服这些限制。例如:卷积神经网络(CNN)、LSTM等被应用于检测场景,但是特征上只采用了比较容易处理的CAN ID字段,缺少一种系统的特征预处理方法,并且这些网络所得到的结果具有较高的误报率。
发明内容
为了减少误报率,本发明提出一种基于滑动窗口和卷积编码器神经网络的车载CAN入侵检测方法,如图4,包括以下步骤:
S1、对接收的原始数据进行数据清洗,并选择CAN ID和CAN Data作为特征;
S2、将CAN ID和CAN Data每个维度的特征转换为二进制数据;
S3、根据转换的二进制数据的位数计算特征尺寸;
S4、根据得到的特征尺寸设置正方形窗口,以该窗口对数据进行滑动窗口处理,获取处理后的特征;
S5、将处理后的特征输入卷积编码器神经网络中,卷积编码器神经网络根据输入的数据获得检测结果。
进一步的,将CAN ID和CAN Data每个维度的特征转换为二进制数据时,CAN ID占用29位,不足29位将用0填充;CAN Data占用64位,不足64位将用0填充。
进一步的,将所有数据划分为正方形窗口,每个窗口为93×93的二维矩阵,设定处理的窗口大小为93×93的正方形矩阵。
进一步的,第k个窗口表示为:
其中,SWk表示第k个窗口,x{i,j}为原始数据的二进制表示,其值为0或1。
进一步的,以正方形窗口对数据进行滑动窗口处理包括:令该数据的维度除以特征维度,获取滑动窗口的数量,并输出多个滑动窗口,窗口组合得到完整的滑动窗口,此时二维矩阵的滑动窗口内部数据是0或1,计算得到0-1向量的滑动窗口。
进一步的,卷积神经网络的编码部分包括编码器和Inception-Resnet结构,编码器包括两个卷积层和两个池化层,用于将滑动窗口从93×93×1维降低到6×6×64维;Inception-Resnet结构,包括并行的3个卷积层,用于将数据从6×6×64维降维到3×3×64维。
进一步的,卷积神经网络对得到3×3×64维的数据继续进行平均池化、展开、Dropout操作,并输入到全连接层,利用Softmax函数获取是否被入侵的预测结果。
本发明提出的滑动窗口可以将CAN ID和CAN Data组合使用,使用该窗口预处理的数据具有检测改变消息定时特性的攻击的潜力,例如,旨在引起DoS的恶意消息注入,不仅能够处理CAN ID,还能检测CAN Data,以及降低误报率;同时,也提出了一种卷积编码器神经网络模型,以此来降低检测误报率。
附图说明
图1为CAN网络拓扑结构;
图2为控制器局域网消息帧示意图;
图3为本法发明卷积编码网络结构图示意图;
图4为本发明提出的基于特征的滑动窗口方法实施步骤;
图5为本发明提出的卷积编码网络的整个架构图;
图6为卷积编码网络中所使用的Inception-Resnet网络结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种基于滑动窗口和卷积神经网络的车载网入侵检测方法,包括以下步骤:
S1、对接收的原始数据进行数据清洗,并选择CAN ID和CAN Data作为特征;
S2、将CAN ID和CAN Data每个维度的特征转换为二进制数据;
S3、根据转换的二进制数据的位数计算特征尺寸;
S4、根据得到的特征尺寸设置正方形窗口,以该窗口对数据进行滑动窗口处理,获取处理后的特征;
S5、将处理后的特征输入卷积编码器神经网络中,卷积编码器神经网络根据输入的数据获得检测结果。
实施例1
本实施例给出根据得到的特征尺寸设置正方形窗口以及根据滑动窗口获取原始数据的特征的实施方式。进行数据转换,将数据转换为二进制数据,其中CAN ID占用29位,不足29位将用0填充。对于64位CAN Data来说,同CAN ID方式转换,即CAN Data占用64位,不足64位将用0填充。
将得到的二进制信息进行扩展,即将CAN ID与CAN Data转换二进制维度的总和作为扩展之后的特征尺寸。
将所有数据记录划分为正方形窗口,其中每个窗口都是93x93的二维矩阵,设定处理的窗口大小为93x93的正方形矩阵,其中,第k个窗口表示为:
其中,SWk表示第k个窗口,x{i,j}为原始数据的二进制表示,其值为0或1。
获取到的滑动窗口个数表示为:
其中,n表示收集的数据记录的数量,m表示具有0-1个特征的维的数量。例如,具有1000个数据记录和100 0-1个特征,将获得10个滑动窗口。每个窗口可以表示为SWk;最后,组合sn滑动窗口以获得由0或1组成的整体滑动窗口向量SW,即将原始数据用多个滑动窗口表示,并且所有的滑动窗口组合起来即为原始数据的二进制表示方式。
实施例2
在实施例1的基础上,本实施例给出一种根据卷积编码器神经网络对数据进行预测的方法。
在本实施例中,卷积神经网络的编码部分包括编码器和Inception-Resnet结构,编码器包括两个卷积层和两个池化层,用于将滑动窗口从93×93×1维降低到6×6×64维;Inception-Resnet结构,包括并行的3个卷积层,用于将数据从6×6×64维降维到3×3×64维。
本发明提出的卷积编码器网络(CEN)由CNN的基本结构和自编码器(AutoEncoder)的部分结构组成。AutoEncoder具有捕获非线性相关性并减小特征尺寸的能力。如图3所示,AutoEncoder分为编码器和解码器,编码器和解码器的实现描述如下:
1)编码器(对应于图3中的输入层和隐藏层):编码器将压缩输入层的数据,以使隐藏层的尺寸小于输入层的尺寸。该过程起非线性特征的降维的作用。
2)解码器(对应于图3中的隐藏层和输出层):解码器将从隐藏层恢复原始数据。这种过程广泛用于图像恢复和无监督学习。
根据6×6×64维数据,为了加快模型训练时间,采用了Inception-Resnet网络结构,其中Inception-Resnet的原始模块使用35×35的网格数据,这里使用6×6的网格块,具体如图6所示的三个并行的卷积层。
实施例3
本实施例进一步在实施例2的基础上,对卷积神经网络获取预测结果进行进一步说明。
有研究表明Dropout(隐藏节点值的一半设置为0)是训练深度神经网络的更好选择,因为它可以避免过度拟合并提高基础神经网络的准确性。因此,本实施例首先展开网络(对应于图5中平均池化先前的操作),然后使用Dropout防止模型过度拟合,并将结果输出到全连接层中,使用SoftMax获得训练结果。
在图5中,Encoder Structure部分为编码器,对输入的93×93×1维数据经过卷积层(Covn1)降维为47×47×32维,经过一个最大池化层(Max-pooling)变成24×24×32维,再经过一个卷积层(Covn2)转换为12×12×64维,再经过一个最大池化层(Max-pooling)变成6×6×64维;在Inception-Resnet网络中继续降维处理,最后经过一个平均池化层(Avg-pooling)经过池化后将数据依次输入全连接层(Fully connected)。
作为一种可选的实施方式,本实施例选择的Inception-Resnet网络结构如图6所示。
在本实施方式中,利用CAN网络特殊字段ID与Data,并基于Flink数据流滑动窗口概念,构造出了0-1的正方形滑动窗口矩阵。随后,将滑动滑动窗口矩阵作为本实施例网络的输入,考虑编码器降维与Inception-Resnet网络减少模型训练时间的特性,本实施例将编码器和Inception-Resnet网络组合成卷积编码器网络的核心部分。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.一种基于滑动窗口和CENN的车载CAN入侵检测方法,其特征在于,包括以下步骤:
S1、对接收的原始数据进行数据清洗,并选择CAN ID和CAN Data作为特征;
S2、将CAN ID和CAN Data每个维度的特征转换为二进制数据;
S3、根据转换的二进制数据的位数计算特征尺寸;
S4、根据得到的特征尺寸设置正方形窗口,以该窗口对数据进行滑动窗口处理,获取处理后的特征;
S5、将处理后的特征输入卷积编码器神经网络中,卷积编码器神经网络根据输入的数据获得检测结果。
2.根据权利要求1所述的一种基于滑动窗口和CENN的车载CAN入侵检测方法,其特征在于,将CAN ID和CAN Data每个维度的特征转换为二进制数据时,CAN ID占用29位,不足29位将用0填充;CAN Data占用64位,不足64位将用0填充。
3.根据权利要求1所述的一种基于滑动窗口和CENN的车载CAN入侵检测方法,其特征在于,将所有数据划分为正方形窗口,每个窗口为93×93的二维矩阵,设定处理的窗口大小为93×93的正方形矩阵。
5.根据权利要求1所述的一种基于滑动窗口和CENN的车载CAN入侵检测方法,其特征在于,以正方形窗口对数据进行滑动窗口处理包括:
将待处理的数据输入,令该数据的维度除以特征维度,获取滑动窗口的数量,并输出多个滑动窗口,窗口组合得到完整的滑动窗口,此时二维矩阵的滑动窗口内部数据是0或1,计算得到0-1向量的滑动窗口。
6.根据权利要求1所述的一种基于滑动窗口和CENN的车载CAN入侵检测方法,其特征在于,卷积神经网络的编码部分包括编码器和Inception-Resnet结构,编码器包括两个卷积层和两个池化层,用于将滑动窗口从93×93×1维降低到6×6×64维;Inception-Resnet结构,包括并行的3个卷积层,用于将数据从6×6×64维降维到3×3×64维。
7.根据权利要求6所述的一种基于滑动窗口和CENN的车载CAN入侵检测方法,其特征在于,卷积神经网络对得到3×3×64维的数据继续进行平均池化、展开、Dropout操作,并输入到全连接层,利用Softmax函数获取预测结果,判断CAN网络是否被入侵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010738039.9A CN111931252B (zh) | 2020-07-28 | 2020-07-28 | 一种基于滑动窗口和cenn的车载can入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010738039.9A CN111931252B (zh) | 2020-07-28 | 2020-07-28 | 一种基于滑动窗口和cenn的车载can入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111931252A true CN111931252A (zh) | 2020-11-13 |
CN111931252B CN111931252B (zh) | 2022-05-03 |
Family
ID=73314600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010738039.9A Active CN111931252B (zh) | 2020-07-28 | 2020-07-28 | 一种基于滑动窗口和cenn的车载can入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111931252B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098853A (zh) * | 2020-12-14 | 2021-07-09 | 北京航空航天大学合肥创新研究院 | 车载网络虚假信息注入异常行为检测方法 |
CN113162902A (zh) * | 2021-02-02 | 2021-07-23 | 江苏大学 | 一种基于深度学习的低时延、安全的车载入侵检测方法 |
CN115489537A (zh) * | 2022-11-01 | 2022-12-20 | 成都工业职业技术学院 | 一种智能网联汽车的信息安全测试方法、系统及存储介质 |
CN116112193A (zh) * | 2022-10-18 | 2023-05-12 | 贵州师范大学 | 一种基于深度学习的轻量级车载网络入侵检测方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059987A (zh) * | 2015-04-17 | 2016-10-26 | 现代自动车株式会社 | 车载网络入侵检测系统及其控制方法 |
US20170126711A1 (en) * | 2015-10-30 | 2017-05-04 | Hyundai Motor Company | In-vehicle network attack detection method and apparatus |
KR20180021287A (ko) * | 2016-08-18 | 2018-03-02 | 고려대학교 산학협력단 | 차량 침입 탐지 장치 및 방법 |
CN109067773A (zh) * | 2018-09-10 | 2018-12-21 | 成都信息工程大学 | 一种基于神经网络的车载can网络入侵检测方法及系统 |
CN109698836A (zh) * | 2019-02-01 | 2019-04-30 | 重庆邮电大学 | 一种基于深度学习的无线局域网入侵检测方法和系统 |
CN110324337A (zh) * | 2019-07-02 | 2019-10-11 | 成都信息工程大学 | 一种基于胶囊神经网络的车内网入侵检测方法及系统 |
CN110826054A (zh) * | 2019-11-05 | 2020-02-21 | 哈尔滨工业大学 | 一种基于报文数据场特征的车载can总线入侵检测方法 |
CN110990273A (zh) * | 2019-11-29 | 2020-04-10 | 中国银行股份有限公司 | 克隆代码检测方法及装置 |
CN111131247A (zh) * | 2019-12-24 | 2020-05-08 | 国家计算机网络与信息安全管理中心 | 一种车载内部网络入侵检测系统 |
CN111294341A (zh) * | 2020-01-17 | 2020-06-16 | 成都信息工程大学 | 基于自编码器和递归神经网络的车载系统入侵检测方法 |
-
2020
- 2020-07-28 CN CN202010738039.9A patent/CN111931252B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106059987A (zh) * | 2015-04-17 | 2016-10-26 | 现代自动车株式会社 | 车载网络入侵检测系统及其控制方法 |
US20170126711A1 (en) * | 2015-10-30 | 2017-05-04 | Hyundai Motor Company | In-vehicle network attack detection method and apparatus |
KR20180021287A (ko) * | 2016-08-18 | 2018-03-02 | 고려대학교 산학협력단 | 차량 침입 탐지 장치 및 방법 |
CN109067773A (zh) * | 2018-09-10 | 2018-12-21 | 成都信息工程大学 | 一种基于神经网络的车载can网络入侵检测方法及系统 |
CN109698836A (zh) * | 2019-02-01 | 2019-04-30 | 重庆邮电大学 | 一种基于深度学习的无线局域网入侵检测方法和系统 |
CN110324337A (zh) * | 2019-07-02 | 2019-10-11 | 成都信息工程大学 | 一种基于胶囊神经网络的车内网入侵检测方法及系统 |
CN110826054A (zh) * | 2019-11-05 | 2020-02-21 | 哈尔滨工业大学 | 一种基于报文数据场特征的车载can总线入侵检测方法 |
CN110990273A (zh) * | 2019-11-29 | 2020-04-10 | 中国银行股份有限公司 | 克隆代码检测方法及装置 |
CN111131247A (zh) * | 2019-12-24 | 2020-05-08 | 国家计算机网络与信息安全管理中心 | 一种车载内部网络入侵检测系统 |
CN111294341A (zh) * | 2020-01-17 | 2020-06-16 | 成都信息工程大学 | 基于自编码器和递归神经网络的车载系统入侵检测方法 |
Non-Patent Citations (4)
Title |
---|
HYUN MINSONG: "In-vehicle network intrusion detection using deep convolutional neural network", 《VEHICULAR COMMUNICATIONS》 * |
WUFEI WU 等: "Sliding Window Optimized Information Entropy Analysis Method for Intrusion Detection on In-Vehicle Networks", 《IEEE ACCESS》 * |
崔晓通 等: "车载以太网类型及测试", 《西安邮电大学学报》 * |
庾章伟 等: "车载网络安全的入侵检测若干技术", 《微纳电子与智能制造》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098853A (zh) * | 2020-12-14 | 2021-07-09 | 北京航空航天大学合肥创新研究院 | 车载网络虚假信息注入异常行为检测方法 |
CN113162902A (zh) * | 2021-02-02 | 2021-07-23 | 江苏大学 | 一种基于深度学习的低时延、安全的车载入侵检测方法 |
CN113162902B (zh) * | 2021-02-02 | 2022-09-16 | 江苏大学 | 一种基于深度学习的低时延、安全的车载入侵检测方法 |
CN116112193A (zh) * | 2022-10-18 | 2023-05-12 | 贵州师范大学 | 一种基于深度学习的轻量级车载网络入侵检测方法 |
CN116112193B (zh) * | 2022-10-18 | 2023-07-28 | 贵州师范大学 | 一种基于深度学习的轻量级车载网络入侵检测方法 |
CN115489537A (zh) * | 2022-11-01 | 2022-12-20 | 成都工业职业技术学院 | 一种智能网联汽车的信息安全测试方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111931252B (zh) | 2022-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111931252B (zh) | 一种基于滑动窗口和cenn的车载can入侵检测方法 | |
Song et al. | In-vehicle network intrusion detection using deep convolutional neural network | |
US20210152287A1 (en) | In-vehicle information processing for unauthorized data | |
CN111294341B (zh) | 基于自编码器和递归神经网络的车载系统入侵检测方法 | |
CN108390869B (zh) | 集成深度学习的车载智能网关装置及其命令序列检测方法 | |
CN111885060B (zh) | 面向车联网的无损式信息安全漏洞检测系统和方法 | |
CN113824684B (zh) | 一种基于迁移学习的车载网络入侵检测方法及系统 | |
Suda et al. | Systematic intrusion detection technique for an in-vehicle network based on time-series feature extraction | |
CN113470695A (zh) | 声音异常检测方法、装置、计算机设备及存储介质 | |
Zhang et al. | Federated graph neural network for fast anomaly detection in controller area networks | |
Alkhatib et al. | CAN-BERT do it? controller area network intrusion detection system based on bert language model | |
Gundu et al. | Securing CAN bus in connected and autonomous vehicles using supervised machine learning approaches | |
Tanksale | Intrusion detection for controller area network using support vector machines | |
Boumiza et al. | An anomaly detector for CAN bus networks in autonomous cars based on neural networks | |
Alkhatib et al. | Unsupervised network intrusion detection system for AVTP in automotive Ethernet networks | |
Li et al. | An adversarial attack defending system for securing in-vehicle networks | |
Nguyen et al. | Transformer-based attention network for in-vehicle intrusion detection | |
Shi et al. | Intrusion detecting system based on temporal convolutional network for in-vehicle CAN networks | |
Abd et al. | Intelligent Intrusion Detection System in Internal Communication Systems for Driverless Cars. | |
CN114157469A (zh) | 一种基于域对抗神经网络的车载网络变种攻击入侵检测方法及系统 | |
CN113079167B (zh) | 一种基于深度强化学习的车联网入侵检测方法及系统 | |
Wu et al. | A digital watermark method for in-vehicle network security enhancement | |
Xiao et al. | Robust and self-evolving IDS for in-vehicle network by enabling spatiotemporal information | |
Zhang et al. | A convolutional encoder network for intrusion detection in controller area networks | |
Nakamura et al. | In-vehicle network attack detection across vehicle models: A supervised-unsupervised hybrid approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |