CN113359666A - 基于Deep SVDD的车辆外部入侵检测方法及系统 - Google Patents
基于Deep SVDD的车辆外部入侵检测方法及系统 Download PDFInfo
- Publication number
- CN113359666A CN113359666A CN202110618236.1A CN202110618236A CN113359666A CN 113359666 A CN113359666 A CN 113359666A CN 202110618236 A CN202110618236 A CN 202110618236A CN 113359666 A CN113359666 A CN 113359666A
- Authority
- CN
- China
- Prior art keywords
- signal
- vehicle
- intrusion detection
- deep
- svdd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0208—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
- G05B23/0213—Modular or universal configuration of the monitoring system, e.g. monitoring system having modules that may be combined to build monitoring program; monitoring system that can be applied to legacy systems; adaptable monitoring system; using different communication protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24065—Real time diagnostics
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Burglar Alarm Systems (AREA)
Abstract
基于Deep SVDD的车辆外部入侵检测方法及系统,包括以下步骤:差分信号的采集和预处理:采集介于0.5V和3V之间的完整显性信号作为特征信号;差分信号的特征提取;入侵检测模型的构建:将检测到的电压信号特征与汽车指纹识别库进行对比,区分出车载设备和外部入侵设备。与其他车辆入侵检测方法相比,本发明的检测精度不受车辆状态、攻击目标的数量和攻击数据发送频率及伪装数据的影响,仅与外部入侵装置的电压信号有关。一旦有外部入侵设备接入CAN总线发送消息,该发明即可直接检测到外部入侵。
Description
技术领域
本发明属于车辆外部入侵检测技术领域,特别涉及基于Deep SVDD的车辆外部入侵检测方法及系统。
背景技术
随着现代通信与网络技术的不断发展,越来越多的先进技术不断应用于汽车中。然而这些技术在为用户带来方便的同时也为汽车带来了很多安全隐患,例如汽车CAN总线容易遭受到黑客攻击。在汽车中,为了保证数据的实时传输,CAN总线不能携带一些复杂的加密算法,这使得黑客很容易对CAN总线报文实施监听、篡改、重放等攻击。为此,研究人员提出了许多不同种类的入侵检测系统来保护汽车安全。在现有的基于CAN总线的入侵检测系统中,基于信息熵的入侵检测系统无法检测修改CAN消息的攻击;基于参数监控的入侵检测系统无法识别伪装攻击;基于时钟的入侵检测系统需要依靠特殊的制造商文件来识别车辆中的ECU数量,才能获得更好的效果,不能广泛适用。基于这些限制,提出了一种基于深度支持向量数据域描述(Deep Support Vector Domain Description,Deep SVDD)的车辆外部入侵检测方法。
发明内容
本发明的目的在于提供基于Deep SVDD的车辆外部入侵检测方法及系统,以解决上述问题。
为实现上述目的,本发明采用以下技术方案:
基于Deep SVDD的车辆外部入侵检测方法,包括以下步骤:
差分信号的采集和预处理:采集介于0.5V和3V之间的完整显性信号作为特征信号;
差分信号的特征提取:使用14个时域特征对特征信号进行特征提取,当车辆未受攻击时,对采集的差分电压信号进行特征提取,并将其作为汽车指纹存贮于车辆的指纹识别库中;
入侵检测模型的构建:将检测到的电压信号特征与汽车指纹识别库进行对比,区分出车载设备和外部入侵设备。
进一步的,完整的显性信号是由一个正斜率、一个或多个逻辑0形成的一个主信号、一个负斜率三部分组成。
进一步的,特征提取:将CAN总线中完整的显性信号转化为一个n×14样本集,n是完整显性信号的个数。
进一步的,其中,最大值xmax和最小值xmin是每个完整的显性信号S中时域电压x(i)的最大值和最小值;均值μ(x)表示S中所有电压的数学期望;方差σx 2描述每个时域电压的波动,反映S中信号的离散程度;信号的峰值xtop表示在S中高于中位数且频率最高的电压值;信号的基值xbase表示在S中低于中位数且频率最高的电压值;振幅xA是信号峰值与信号基值的差,反映了显性信号的振幅;正脉冲信号xover+是最大值和信号峰值的差值与振幅之比;负脉冲信号xover-是最小值和信号基值的差值与振幅之比;均方根xrms表达有效电压;峰值因子Cf是最大值与均方根的比值,而脉冲因子Cpul是最大值与均值的比值,用于检测完整的显性信号S中是否存在冲击;波形因子Cw反映出均方根与均值之间的关系;离散系数Cv是方差与均值之间的比值,主要用来反映S的离散程度。
进一步的,车内ECU的电压信号特征归类为正常特征,其他电压信号特征被归类为异常特征。
进一步的,入侵检测模型的内部网络结构包含六个部分:两个卷积层、一个池化层、两个全连接层和一个预测输出层。
进一步的,将n×14的样本集中每一行数据转换为4×4矩阵,并在没有数据的部分填充0;在第一层卷积中,卷积核大小为3×3,通道数为6,步长为1,填充为2;在全连接层操作后,输出的是高维空间的坐标y;在模型训练过程中预测输出层优化了模型参数,通过计算高维坐标y到球心c的距离,使样本映射到高维空间中的最优超球内;在进行外部入侵检测时,预测输出层通过计算y和c之间的距离来判断检测信号是否在最优超球中,如果(y-c)2>2,则判断为异常信号,否则是正常信号。
进一步的,模型参数为半径R和惩罚因子。
进一步的,基于Deep SVDD的车辆外部入侵检测系统,包括
差分信号的采集和预处理模块用于采集介于0.5V和3V之间的完整显性信号作为特征信号;
差分信号的特征提取模块用于使用14个时域特征对特征信号进行特征提取,当车辆未受攻击时,对采集的差分电压信号进行特征提取,并将其作为汽车指纹存贮于车辆的指纹识别库中;
入侵检测模型的构建模块用于将检测到的电压信号特征与汽车指纹识别库进行对比,区分出车载设备和外部入侵设备。
与现有技术相比,本发明有以下技术效果:
该发明利用的是CAN总线的差分信号,它可以直接从汽车OBD-II端口获得,数据的获取方便快捷;
本发明不占用CAN总线带宽及计算资源,它可直接应用于车辆,实时监测CAN网络数据传输,保护车辆安全;
本发明在两辆不同的真实车辆中进行测试。实验结果表明,本发明适用于不同的车辆,具有良好的鲁棒性;
本发明能够准确区分车辆设备和外部入侵设备,检测精度高达97%以上;
与其他车辆入侵检测方法相比,本发明的检测精度不受车辆状态、攻击目标的数量和攻击数据发送频率及伪装数据的影响,仅与外部入侵装置的电压信号有关。一旦有外部入侵设备接入CAN总线发送消息,该发明即可直接检测到外部入侵。
附图说明
图1为CAN-H和CAN-L中的电压信号。
图2为CAN总线中的差分信号。
图3为该发明内部网络结构图。
图4为该发明在不同车辆状态下的检测精度。
图5为该发明在不同攻击目标数量下的检测精度。
图6为该发明在不同攻击数据发送频率下的检测精度。
具体实施方式
本发明利用汽车CAN总线中每个ECU都有其独特的电压特征这一现象,设计了一种基于Deep SVDD的车辆外部入侵检测方法。该方法可分为差分信号的采集和预处理、差分信号的特征提取和入侵检测模型的构建三个部分。
1、差分信号的采集和预处理
在物理层中,CAN总线依靠两根屏蔽线进行数据传输,即CAN-H和CAN-L。当数字信号在CAN总线中传输时,在CAN-H和CAN-L中将产生相同幅值和相反相位的电压信号,如图1所示。从图1中可以看出,由于外部电磁干扰,CAN-H和CAN-L中的电压信号将沿同一方向波动,利用差分信号可以有效抵消电磁干扰,准确判断发送方的逻辑状态。CAN总线中差分信号如图2所示。在CAN总线中,差分信号为隐性信号(逻辑值为1)的情况有两种。一种是CAN总线中的ECU正在发送隐性信号,另一种是CAN总线处于空闲状态。因此,该发明不对隐性信号做采集。同时为了避免隐性信号波动对显性信号采集的干扰,该发明选择高于0.5V的显性差分信号(逻辑值为0)作为特征信号。此外,某些差分信号远高于2.5V,这是由于多个ECU同时发送确认字符数据(逻辑为0的显性信号)造成的。因此,将大于3V的差分信号丢弃以消除确认字符的干扰。综上,该发明采集介于0.5V和3V之间的完整显性信号作为特征信号。其中,一个完整的显性信号是由一个正斜率、一个或多个逻辑0形成的一个主信号、一个负斜率三部分组成,如图2所示。
2、差分信号的特征提取
为了更准确地检测正常/异常信号,应尽可能保留所处理显性信号的特征。因此,该发明使用14个时域特征对特征信号进行特征提取,将CAN总线中完整的显性信号转化为一个n×14样本集(n是完整显性信号的个数)。表Ⅰ描述了实验中使用的14个时域特征。其中,最大值xmax和最小值xmin是每个完整的显性信号S中时域电压x(i)的最大值和最小值;均值μ(x)表示S中所有电压的数学期望;方差σx 2描述每个时域电压的波动,反映S中信号的离散程度;信号的峰值xtop表示在S中高于中位数且频率最高的电压值;信号的基值xbase表示在S中低于中位数且频率最高的电压值;振幅xA是信号峰值与信号基值的差,反映了显性信号的振幅;正脉冲信号xover+是最大值和信号峰值的差值与振幅之比;负脉冲信号xover-是最小值和信号基值的差值与振幅之比;均方根xrms是表达有效电压最常用的一种方法;峰值因子Cf是最大值与均方根的比值,而脉冲因子Cpul是最大值与均值的比值,它们用于检测完整的显性信号S中是否存在冲击;波形因子Cw反映出均方根与均值之间的关系;离散系数Cv是方差与均值之间的比值,主要用来反映S的离散程度。当车辆未受攻击时,对采集的差分电压信号进行特征提取,并将其作为汽车指纹存贮于车辆的指纹识别库中。
3、入侵检测模型的构建
对于每辆车,车内ECU的电压信号特征归类为正常特征,其他电压信号特征被归类为异常特征。该发明将检测到的电压信号特征与汽车指纹识别库进行对比,区分出车载设备和外部入侵设备。该发明基于Deep SVDD进行入侵检测模型的构建,该入侵检测模型的内部网络结构包含六个部分:两个卷积层、一个池化层、两个全连接层和一个预测输出层,如图3所示。为了更好地学习每个完整的显性信号特征,将n×14的样本集中每一行数据转换为4×4矩阵,并在没有数据的部分填充0。在第一层卷积中,卷积核大小为3×3,通道数为6,步长为1,填充为2,这是为了防止4×4矩阵的边缘位置信息利用不足而丢失关键特征。在全连接层操作后,输出的是高维空间的坐标y。在模型训练过程中预测输出层优化了模型参数(半径R、惩罚因子等),通过计算高维坐标y到球心c的距离,使样本尽可能地映射到高维空间中的最优超球内。在进行外部入侵检测时,预测输出层通过计算y和c之间的距离来判断检测信号是否在最优超球中,如果(y-c)2>R2,则判断为异常信号,否则是正常信号。
实施例:
(1)试验车辆及电压信号采集:实验在别克和纳智捷两辆汽车上进行测试。使用CANalyst-Ⅱ收集车辆数据并分析其内部指令,然后伪造车辆数据并通过OBD-Ⅱ端口注入CAN总线,对车辆进行入侵。使用示波器Picoscope从OBD-Ⅱ接口采集汽车CAN总线上的电压信号,用于该发明入侵检测模型的训练和测试。其中,电压信号分为正常信号(汽车正常运行时的电压信号)和异常信号(CANalyst-Ⅱ发送攻击数据时产生的电压信号)。
(2)实验的硬件及软件环境:该发明是基于Deep SVDD算法设计的,使用python语言、TensorFlow框架和Jupyter笔记本开发。实验中使用的电脑硬件为AMD R5 1600X的CPU、8GB的内存、NVIDIA GTX 1080的显卡。
(3)训练样本和参数设置:从训练数据中提取特征得到n×14的样本集。基于DeepSVDD算法设计的入侵检测模型的核心参数设置如下:学习率设为0.001,批量尺寸设为32,样本训练次数设为200。
实验结果:
(1)不同车辆状态下的入侵检测结果
为了研究不同车辆运动状态是否会对该发明的检测精度产生影响,实验在别克和纳智捷的不同运动状态下进行。在别克中,首先采集静止和运动状态下的电压信号作为正常测试集,然后在不同状态下通过攻击设备CANalyst-Ⅱ发送ID为0x00AA、0x0265、0x0350的电压信号作为异常测试集。为了避免其他因素对实验结果的干扰,CANalyst-Ⅱ发送的攻击数据及其传输周期均来自于未受到攻击时的别克。在纳智捷中,正常测试集和异常测试集的采集方式与别克实验类似,CANalyst-Ⅱ发送的攻击数据的ID为0x0036、0x0450、0x05AA。
实验结果如图4所示。在别克汽车中,ID为0x00AA、0x0265、0x0350的攻击数据在静止状态下的检测精度分别为98.55%、98.54%、98.55%,在运动状态下的检测精度分别为98.48%、98.49%、98.47%。在纳智捷汽车中,ID为0x0036、0x0450、0x05AA的攻击数据在静止状态下的检测精度分别为97.8%、97.82%、97.81%,在运动状态下的检测精度分别为97.73%、97.73%、97.74%。分析实验结果可知,基于Deep SVDD算法设计的车辆外部入侵检测方法在别克汽车中的检测精度大致为98.51%,在纳智捷汽车中的检测精度大致为97.77%,因此,该发明的检测精度与汽车的运动状态无关。
(2)不同攻击目标数量下的入侵检测结果
为了研究该发明的检测精度是否会受到攻击目标数量的影响,实验中构建6个包含不同ID数量的测试集,ID数量分别为1,10,20,30,40,50,这些数据均来自于被攻击的车辆。实验结果如图5所示。分析实验结果可得,同一辆车的同一状态下,该发明对含有不同ID数量的数据集进行检测的结果相差不大,对别克的检测精度在98.45%与98.59%之间,对纳智捷的检测精度在97.72%和97.84%之间,与之前单ID状态下的检测精度基本相平,表明了该发明对于车辆外部入侵的检测精度不会受到攻击目标数量的限制。
(3)不同攻击数据发送频率下的入侵检测结果
为了验证该发明的检测精度是否会受到攻击数据发送频率的影响,实验使用攻击设备模拟其它ECU的周期发起攻击。在攻击信号周期的选择上,选择了两辆车中含有的相同的且有代表性的周期,这些周期代表了不同程度的发送频率,分别为T1=0.01s,T2=0.02s,T3=0.1s,T4=0.5s,T5=1s。分别使用5个不同周期的攻击信号和正常信号构建5个不同的测试集,每个数据集包含10000个正常信号和10000个攻击信号。
实验结果如图6所示。四种状态对应的四条曲线,走势平滑,检测精度差别不大。对别克的检测精度在98.44%与98.58%之间,对纳智捷的检测精度在97.68%和97.82%之间,与之前实验中得到的结果基本一致。因此,攻击数据的发送频率不会影响该发明的检测精度。
(4)Deep SVDD和SVDD性能比较
为了比较Deep SVDD和SVDD算法的性能,分别利用两种算法构建入侵检测模型。从上述实验的测试集中选择10000个正常电压信号和10000个异常信号作为测试集进行实验。使用6个评价指标进行两者性能的比较,实验结果如表Ⅱ所示。其中,TP表示正确识别的正常电压信号数目,TN表示正确识别的异常电压信号数目,FP表示被错误识别为正常电压信号的异常电压信号数目,FN表示被错误识别为异常电压信号的正常电压信号数目。准确度A反映电压信号被正确识别的概率,实验利用SVDD在别克和纳智捷两辆车中的准确度为0.856和0.847,利用Deep SVDD在两辆车中的准确度为0.986和0.985;精确率P表示正确识别的正常电压信号在所有正确识别的电压信号中的占比,实验利用SVDD在两辆车中的精确率为0.91和0.891,利用Deep SVDD在两辆车中的精确率为0.991和0.99;召回率R体现入侵检测模型对正常电压信号的识别能力,实验利用SVDD在两辆车中的召回率为0.79和0.791,利用Deep SVDD在两辆车中召回率均为0.98;F值(F1-Measure)综合了精确率和召回率的结果,F值越接近于1,性能越高;漏报率FNR反映被错误识别为异常电压信号的正常电压信号的占比;误报率FPR反映被错误识别为正常电压信号的异常电压信号的占比,漏报率与误报率越接近于0,入侵检测模型的检测精度越高。由以上指标结果可看出,基于Deep SVDD设计的车辆外部入侵检测方法优于基于SVDD设计的车辆外部入侵检测方法,同时也证明了该发明具有良好的适用性,可以应用于不同的车辆。
表1
表2
Claims (9)
1.基于Deep SVDD的车辆外部入侵检测方法,其特征在于,包括以下步骤:
差分信号的采集和预处理:采集介于0.5V和3V之间的完整显性信号作为特征信号;
差分信号的特征提取:使用14个时域特征对特征信号进行特征提取,当车辆未受攻击时,对采集的差分电压信号进行特征提取,并将其作为汽车指纹存贮于车辆的指纹识别库中;
入侵检测模型的构建:将检测到的电压信号特征与汽车指纹识别库进行对比,区分出车载设备和外部入侵设备。
2.根据权利要求1所述的基于Deep SVDD的车辆外部入侵检测方法,其特征在于,完整的显性信号是由一个正斜率、一个或多个逻辑0形成的一个主信号、一个负斜率三部分组成。
3.根据权利要求1所述的基于Deep SVDD的车辆外部入侵检测方法,其特征在于,特征提取:将CAN总线中完整的显性信号转化为一个n×14样本集,n是完整显性信号的个数。
4.根据权利要求3所述的基于Deep SVDD的车辆外部入侵检测方法,其特征在于,其中,最大值xmax和最小值xmin是每个完整的显性信号S中时域电压x(i)的最大值和最小值;均值μ(x)表示S中所有电压的数学期望;方差σx 2描述每个时域电压的波动,反映S中信号的离散程度;信号的峰值xtop表示在S中高于中位数且频率最高的电压值;信号的基值xbase表示在S中低于中位数且频率最高的电压值;振幅xA是信号峰值与信号基值的差,反映了显性信号的振幅;正脉冲信号xover+是最大值和信号峰值的差值与振幅之比;负脉冲信号xover-是最小值和信号基值的差值与振幅之比;均方根xrms表达有效电压;峰值因子Cf是最大值与均方根的比值,而脉冲因子Cpul是最大值与均值的比值,用于检测完整的显性信号S中是否存在冲击;波形因子Cw反映出均方根与均值之间的关系;离散系数Cv是方差与均值之间的比值,主要用来反映S的离散程度。
5.根据权利要求1所述的基于Deep SVDD的车辆外部入侵检测方法,其特征在于,车内ECU的电压信号特征归类为正常特征,其他电压信号特征被归类为异常特征。
6.根据权利要求1所述的基于Deep SVDD的车辆外部入侵检测方法,其特征在于,入侵检测模型的内部网络结构包含六个部分:两个卷积层、一个池化层、两个全连接层和一个预测输出层。
7.根据权利要求6所述的基于Deep SVDD的车辆外部入侵检测方法,其特征在于,将n×14的样本集中每一行数据转换为4×4矩阵,并在没有数据的部分填充0;在第一层卷积中,卷积核大小为3×3,通道数为6,步长为1,填充为2;在全连接层操作后,输出的是高维空间的坐标y;在模型训练过程中预测输出层优化了模型参数,通过计算高维坐标y到球心c的距离,使样本映射到高维空间中的最优超球内;在进行外部入侵检测时,预测输出层通过计算y和c之间的距离来判断检测信号是否在最优超球中,如果(y-c)2>R2,则判断为异常信号,否则是正常信号。
8.根据权利要求7所述的基于Deep SVDD的车辆外部入侵检测方法,其特征在于,模型参数为半径R和惩罚因子。
9.基于Deep SVDD的车辆外部入侵检测系统,其特征在于,包括
差分信号的采集和预处理模块用于采集介于0.5V和3V之间的完整显性信号作为特征信号;
差分信号的特征提取模块用于使用14个时域特征对特征信号进行特征提取,当车辆未受攻击时,对采集的差分电压信号进行特征提取,并将其作为汽车指纹存贮于车辆的指纹识别库中;
入侵检测模型的构建模块用于将检测到的电压信号特征与汽车指纹识别库进行对比,区分出车载设备和外部入侵设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110618236.1A CN113359666B (zh) | 2021-05-31 | 2021-05-31 | 基于Deep SVDD的车辆外部入侵检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110618236.1A CN113359666B (zh) | 2021-05-31 | 2021-05-31 | 基于Deep SVDD的车辆外部入侵检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113359666A true CN113359666A (zh) | 2021-09-07 |
CN113359666B CN113359666B (zh) | 2022-11-15 |
Family
ID=77531769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110618236.1A Active CN113359666B (zh) | 2021-05-31 | 2021-05-31 | 基于Deep SVDD的车辆外部入侵检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113359666B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114463329A (zh) * | 2022-04-12 | 2022-05-10 | 苏芯物联技术(南京)有限公司 | 一种图像与时序数据融合的焊接缺陷检测方法及系统 |
CN114760163A (zh) * | 2022-04-22 | 2022-07-15 | 惠州华阳通用电子有限公司 | 一种can通信方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070068845A (ko) * | 2005-12-27 | 2007-07-02 | 삼성전자주식회사 | 네트워크 침입 탐지 시스템 및 그 탐지 방법 |
KR20100001786A (ko) * | 2008-06-27 | 2010-01-06 | 고려대학교 산학협력단 | 서포트 벡터 데이터 명세를 이용한 트래픽 폭주 공격 탐지방법, 그 장치 및 이를 기록한 기록 매체 |
CN101980480A (zh) * | 2010-11-04 | 2011-02-23 | 西安电子科技大学 | 半监督异常入侵检测方法 |
CN106792681A (zh) * | 2016-11-28 | 2017-05-31 | 北京洋浦伟业科技发展有限公司 | 用于车联网的入侵检测方法和装置及设备 |
CN108848068A (zh) * | 2018-05-29 | 2018-11-20 | 上海海事大学 | 基于深度信念网络-支持向量数据描述的apt攻击检测方法 |
CN108965235A (zh) * | 2017-05-19 | 2018-12-07 | 罗伯特·博世有限公司 | 用于保护网络防止网络攻击的方法 |
CN110324337A (zh) * | 2019-07-02 | 2019-10-11 | 成都信息工程大学 | 一种基于胶囊神经网络的车内网入侵检测方法及系统 |
CN112399413A (zh) * | 2020-11-09 | 2021-02-23 | 东南大学 | 基于深度支持向量描述方法的物理层身份认证方法 |
-
2021
- 2021-05-31 CN CN202110618236.1A patent/CN113359666B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070068845A (ko) * | 2005-12-27 | 2007-07-02 | 삼성전자주식회사 | 네트워크 침입 탐지 시스템 및 그 탐지 방법 |
KR20100001786A (ko) * | 2008-06-27 | 2010-01-06 | 고려대학교 산학협력단 | 서포트 벡터 데이터 명세를 이용한 트래픽 폭주 공격 탐지방법, 그 장치 및 이를 기록한 기록 매체 |
CN101980480A (zh) * | 2010-11-04 | 2011-02-23 | 西安电子科技大学 | 半监督异常入侵检测方法 |
CN106792681A (zh) * | 2016-11-28 | 2017-05-31 | 北京洋浦伟业科技发展有限公司 | 用于车联网的入侵检测方法和装置及设备 |
CN108965235A (zh) * | 2017-05-19 | 2018-12-07 | 罗伯特·博世有限公司 | 用于保护网络防止网络攻击的方法 |
CN108848068A (zh) * | 2018-05-29 | 2018-11-20 | 上海海事大学 | 基于深度信念网络-支持向量数据描述的apt攻击检测方法 |
CN110324337A (zh) * | 2019-07-02 | 2019-10-11 | 成都信息工程大学 | 一种基于胶囊神经网络的车内网入侵检测方法及系统 |
CN112399413A (zh) * | 2020-11-09 | 2021-02-23 | 东南大学 | 基于深度支持向量描述方法的物理层身份认证方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114463329A (zh) * | 2022-04-12 | 2022-05-10 | 苏芯物联技术(南京)有限公司 | 一种图像与时序数据融合的焊接缺陷检测方法及系统 |
CN114760163A (zh) * | 2022-04-22 | 2022-07-15 | 惠州华阳通用电子有限公司 | 一种can通信方法 |
CN114760163B (zh) * | 2022-04-22 | 2024-01-12 | 惠州华阳通用电子有限公司 | 一种can通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113359666B (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xun et al. | VehicleEIDS: A novel external intrusion detection system based on vehicle voltage signals | |
CN113359666B (zh) | 基于Deep SVDD的车辆外部入侵检测方法及系统 | |
Yu et al. | A bearing fault diagnosis technique based on singular values of EEMD spatial condition matrix and Gath-Geva clustering | |
CN110197209B (zh) | 一种基于多特征融合的辐射源识别方法 | |
CN110324337B (zh) | 一种基于胶囊神经网络的车内网入侵检测方法及系统 | |
Bihl et al. | Dimensional reduction analysis for Physical Layer device fingerprints with application to ZigBee and Z-Wave devices | |
JP2006079479A (ja) | 時系列データ判定方法 | |
CN105259541A (zh) | 一种多站雷达抗有源欺骗式干扰的方法 | |
CN113259207B (zh) | 基于qrnn的有状态网络协议模糊测试用例过滤方法 | |
US20230342450A1 (en) | Lightweight electronic control unit fingerprinting | |
Xun et al. | Side channel analysis: A novel intrusion detection system based on vehicle voltage signals | |
Liu et al. | vProfile: Voltage-based anomaly detection in controller area networks | |
Thakur et al. | Canoa: Can origin authentication through power side-channel monitoring | |
CN117857010A (zh) | 密码芯片安全检测方法、装置及设备 | |
Gao et al. | Attack detection for intelligent vehicles via can-bus: A lightweight image network approach | |
CN116800504A (zh) | 一种终端物理指纹提取及非法接入动态认证方法和装置 | |
WO2020258509A1 (zh) | 终端设备异常访问的隔离方法和装置 | |
Cao et al. | Deep representation method for radar emitter signal using wavelet packets decomposition | |
CN113627215B (zh) | 基于can信号特征的ecu鉴别方法及存储介质 | |
JP7480862B2 (ja) | 移動体、情報処理装置、情報処理方法、及びプログラム | |
CN110401639B (zh) | 网络访问的异常判定方法、装置、服务器及其存储介质 | |
CN115314239A (zh) | 基于多模型融合的隐匿恶意行为的分析方法和相关设备 | |
Liu et al. | Another Look at the Connection between CAN Signal Ringing & In-Vehicle ECU Identification | |
US20220012331A1 (en) | Re-Training Intrusion Detection Fingerprints in the Presence of an Attacker | |
CN118245921B (zh) | 一种驾驶数据比对方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |