CN115453589A - 基于自动驾驶的攻击检测方法、终端设备以及存储介质 - Google Patents

基于自动驾驶的攻击检测方法、终端设备以及存储介质 Download PDF

Info

Publication number
CN115453589A
CN115453589A CN202211001009.5A CN202211001009A CN115453589A CN 115453589 A CN115453589 A CN 115453589A CN 202211001009 A CN202211001009 A CN 202211001009A CN 115453589 A CN115453589 A CN 115453589A
Authority
CN
China
Prior art keywords
data
positioning
current frame
detection method
attack detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211001009.5A
Other languages
English (en)
Inventor
邵翠萍
缪祖佳
李慧云
张明宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhongke Xunlian Technology Co ltd
Shenzhen Institute of Advanced Technology of CAS
Original Assignee
Shenzhen Zhongke Xunlian Technology Co ltd
Shenzhen Institute of Advanced Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongke Xunlian Technology Co ltd, Shenzhen Institute of Advanced Technology of CAS filed Critical Shenzhen Zhongke Xunlian Technology Co ltd
Priority to CN202211001009.5A priority Critical patent/CN115453589A/zh
Publication of CN115453589A publication Critical patent/CN115453589A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/42Determining position
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S17/00Systems using the reflection or reradiation of electromagnetic waves other than radio waves, e.g. lidar systems
    • G01S17/02Systems using the reflection of electromagnetic waves other than radio waves
    • G01S17/06Systems determining position data of a target
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/11Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)

Abstract

本申请公开了一种基于自动驾驶的攻击检测方法、终端设备以及计算机存储介质,该方法包括:获取若干定位传感器的定位融合数据,包括当前帧定位数据和上一帧定位数据;利用构建的拓展卡尔曼滤波模型对上一帧定位数据进行计算,得到当前帧滤波数据;基于当前帧定位数据和当前帧滤波数据,获取残差数据;对残差数据进行聚类,根据聚类结果获取核心点集合;在存在残差数据的数据点与核心点集合中的所有核心点的距离均大于核心点所在的区域半径时,确定若干定位传感器中至少一个定位传感器受到攻击。本申请的攻击检测方法通过利用精准的基于模型的滤波数据对定位传感器进行攻击检测,并对受到攻击的数据进行数据恢复,保证了自动驾驶系统的安全性。

Description

基于自动驾驶的攻击检测方法、终端设备以及存储介质
技术领域
本申请涉及传感器检测技术领域,特别是涉及一种基于自动驾驶的攻击检测方法、终端设备以及计算机存储介质。
背景技术
自动驾驶汽车的功能实现依赖于车载定位传感器系统。定位传感器系统主要由激光雷达、视觉摄像头、毫米波雷达、全球定位系统(GPS)等设备组成。定位传感器系统为无人驾驶汽车的规划与决策模块提供丰富的定位数据,即车辆速度、姿态和位置等信息。自动驾驶汽车路线规划与决策控制的安全性以定位传感器系统的安全为前提,如果自动驾驶汽车的定位传感器系统出现异常,将会导致传感器获取到错误的定位信息,进而规划错误的驾驶控制策略,对其他车辆安全及驾驶员、行人生命造成威胁。目前国内外对于自动驾驶汽车的定位安全性研究尚处在探索阶段。对自动驾驶汽车的研究还停留在功能开发应用层面,并没有实时的、系统性的异常传感器检测方法。
自动驾驶汽车是综合人工智能、传感技术、地图技术以及计算机等诸多前沿科技的高科技产品。自动驾驶汽车功能实现严重依赖定位传感器系统,而传感器自身容易受到外界的攻击或干扰而出现异常数据。面对传感器的攻击是诸多攻击手段之中最简单、直接、暴力、有效的方法,因为攻击者无须掌握相关的专业知识,也不需要进入自动驾驶系统内部。
目前对自动驾驶技术的研究重点停留在功能应用层面,例如环境感知技术,传感器融合技术等,对传感器的安全性与可靠性的要求主要针对单一传感器,采取一些改善和防御措施,增强传感器的鲁棒性,从一定程度上减小攻击带来的影响,并不对传感器状态进行实时的监测,也尚未形成系统全面的定位传感器系统安全性检测方法。
发明内容
本申请提供一种基于自动驾驶的攻击检测方法、终端设备以及计算机存储介质。
本申请采用的一个技术方案是提供一种基于自动驾驶的攻击检测方法,所述攻击检测方法包括:
获取若干定位传感器的定位融合数据,所述定位融合数据包括当前帧定位数据和上一帧定位数据;
利用构建的拓展卡尔曼滤波模型对所述上一帧定位数据进行计算,得到当前帧滤波数据;
基于所述当前帧定位数据和所述当前帧滤波数据,获取残差数据;
对所述残差数据进行聚类,根据聚类结果获取核心点集合;
在存在所述残差数据的数据点与所述核心点集合中的所有核心点的距离均大于所述核心点所在的区域半径时,确定所述若干定位传感器中至少一个定位传感器受到攻击。
其中,所述利用构建的拓展卡尔曼滤波模型对所述上一帧定位数据进行计算,得到当前帧滤波数据之前,所述攻击检测方法还包括:
基于所述若干定位传感器所在的自动驾驶车辆,建立车辆运动状态模型;
按照所述车辆运动状态模型,构建所述拓展卡尔曼滤波模型。
其中,所述利用构建的拓展卡尔曼滤波模型对所述上一帧定位数据进行计算,得到当前帧滤波数据,包括:
基于所述上一帧定位数据,获取预测状态估计以及预测协方差估计;
利用所述预测状态估计,获取测量向量;
按照所述测量向量、所述预测协方差估计以及测量噪声协方差矩阵,计算当前帧的卡尔曼增益;
利用所述当前帧的卡尔曼增益、所述当前帧定位数据、所述上一帧定位数据以及所述测量向量,获取所述当前帧滤波数据。
其中,所述按照所述测量向量、所述预测协方差估计以及测量噪声协方差矩阵,计算当前帧的卡尔曼增益之后,所述攻击检测方法还包括:
获取所述测量向量对应测量函数,并获取所述测量函数基于所述上一帧定位数据的泰勒展开结果;
按照所述泰勒展开结果、所述预测协方差估计以及所述卡尔曼增益,计算更新协方差估计。
其中,所述利用所述预测状态估计,获取测量向量,包括:
利用所述预测状态估计,以及当前帧的测量噪声向量,进行估计得到测量向量;
其中,所述测量噪声向量的协方差由所述定位传感器决定。
其中,所述基于所述上一帧定位数据,获取预测状态估计,包括:
按照自动驾驶车辆的车辆运动状态模型,获取状态转移函数以及当前帧的过程噪声;
按照恒定转弯率和速度模型,确定当前帧的控制变量;
利用所述状态转移函数对所述当前帧的过程噪声进行处理,将处理结果结合所述当前帧的控制变量进行计算,得到所述预测状态估计。
其中,所述确定所述若干定位传感器中至少一个定位传感器受到攻击之后,所述攻击检测方法还包括:
将收到攻击的定位传感器的当前帧滤波数据替换当前帧定位数据。
其中,所述根据聚类结果获取核心点集合,包括:
根据所述聚类结果,获取预设数量的数据点,其区域半径内的其他数据点的数量达到领域密度阈值,将所述预设数量的数据点加入核心点集合;
计算当前数据点与所述核心点集合中每一核心点的距离;
在存在某一核心点与所述当前数据点的距离小于区域半径时,将所述当前数据点加入该核心点所在的簇类,并将该核心点从所述核心点集合中删除,将所述当前数据点作为核心点加入所述核心点集合。
本申请采用的另一个技术方案是提供一种终端设备,所述终端设备包括存储器以及与所述存储器耦接的处理器;
其中,所述存储器用于存储程序数据,所述处理器用于执行所述程序数据以实现如上述的攻击检测方法。
本申请采用的另一个技术方案是提供一种计算机存储介质,所述计算机存储介质用于存储程序数据,所述程序数据在被计算机执行时,用以实现如上述的攻击检测方法。
本申请的有益效果是:终端设备获取若干定位传感器的定位融合数据,定位融合数据包括当前帧定位数据和上一帧定位数据;利用构建的拓展卡尔曼滤波模型对上一帧定位数据进行计算,得到当前帧滤波数据;基于当前帧定位数据和当前帧滤波数据,获取残差数据;对残差数据进行聚类,根据聚类结果获取核心点集合;在存在残差数据的数据点与核心点集合中的所有核心点的距离均大于核心点所在的区域半径时,确定若干定位传感器中至少一个定位传感器受到攻击。本申请的攻击检测方法通过将聚类算法引入到自动驾驶异常检测领域,并且根据自动驾驶领域的特点对其进行了改进。使用聚类算法提高了异常检测的鲁棒性,减少了噪声的干扰;利用精准的基于模型的滤波数据对定位传感器进行攻击检测,并对受到攻击的数据进行数据恢复,保证了自动驾驶系统的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的自动驾驶定位传感器系统的安全性检测和数据恢复,攻击定位框图;
图2是本申请提供的基于自动驾驶的攻击检测方法一实施例的流程示意图;
图3是本申请提供的实时残差估计拓展卡尔曼滤波模型流程图;
图4是本申请提供的数据集一实施例的框架示意图;
图5是本申请提供的表现为时序数据的残差数据的示意图;
图6是本申请提供的表现为高密度数据的残差数据的示意图;
图7是本申请提供的滑动窗口数值关系图;
图8是本申请提供的数据点密度可达的示意图;
图9是本申请提供的基于密度的聚类算法框架;
图10是本申请提供的格拉布斯校验算法的时序关系图;
图11是本申请提供的激光雷达攻击后的自动驾驶汽车的定位数据;
图12是本申请提供的检测结果中残差的标准差的示意图;
图13是本申请提供的检测结果中残差的皮尔逊相关性系数的示意图;
图14是本申请提供的基于密度的聚类算法对激光雷达攻击的检测结果的示意图;
图15是本申请提供的终端设备一实施例的结构示意图;
图16是本申请提供的计算机存储介质一实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请旨要解决的技术问题是如何实时检测面向自动驾驶系统中定位传感器系统的攻击,当检测到受到攻击之后用精确地滤波数据替换掉被攻击的异常数据进行数据恢复并且进行攻击定位,定位到受到攻击的传感器。
本申请提出的基于自动驾驶的攻击检测方法涵盖了攻击检测、攻击定位,数据恢复三大模块,体系完备,结构完整。
目前对异常检测的手段主要是基于统计的方法,这个方法要假设数据服从特定的概率分布,但是无人驾驶场景繁多,驾驶动作多变,对数据的假设往往不成立。而聚类算法基于数据密度,摆脱了对数据的分布的限制。相较于统计方法,从自动驾驶领域的特点出发进行改进后的基于密度的聚类方法(Density-based spatial clustering ofapplications with noise,DBSCAN)并不需要太多的先验知识,基于数据的密度来寻找异常点,对噪声不敏感,也提高了方法的鲁棒性和泛化能力。
除此之外,本申请针对定位传感器系统的安全性问题,基于车辆运动模型建立新型实时残差估计拓展卡尔曼滤波模型。使用基于密度的聚类模型进行攻击检测,并在检测到攻击发生的时候使用精准的滤波数据替代被攻击的数据,实现数据恢复。
在检测到攻击发生之后还需要进行基于时间域的攻击定位以便后续对受攻击车辆进行维修和排障。目前攻击定位方法一般使用利用历史数据计算得到的静态先验知识,如阈值和置信空间,本发明使用立足于自动驾驶领域的场景特点改进的格拉布斯校验算法(Grubb’s test)可以动态计算临界值,对传感器的状态进行判断,既节省了计算资源,提高运算速度,也提高了框架的鲁棒性和实用性,实现精确有效地攻击定位。
其中,本申请研究了定位传感器被攻击下自动驾驶系统的数据安全问题。攻击对象为自动驾驶系统的定位传感器,因此攻击检测方案就是检测定位传感器的数据是否出现了异常。
需要说明的是,本申请提出的技术方案不仅适用于无人车,也使用于其他无人系统,例如无人机,无人船等。
本申请的攻击检测方案主要分为如下三个部分,如图1所示,其中,图1是本申请提供的自动驾驶定位传感器系统的安全性检测和数据恢复,攻击定位框图:
(1)建立实时残差估计拓展卡尔曼滤波模型
研究的数据对象是自动驾驶系统在处理融合多个定位传感器后获得的定位数据,如位置、姿态、速度等,本发明使用的融合方法为主流的SLAM框架,选择的融合算法为HDL-SLAM算法。为了更好的研究数据变化,在检测定位传感器数据是否受到攻击之前,建立车辆运动状态模型。本发明中,我们基于非线性的高斯分布的系统假设,建立车辆物理运动模型,并通过拓展卡尔曼滤波算法得到精确的滤波数据。滤波数据是车辆的期望位姿数据,如果后续检测受到攻击,将会用于数据恢复。实时计算期望位姿数据和自动驾驶系统处理后得到的位姿数据之间的残差值为后续进一步的攻击检测和定位做好数据准备。
(2)基于时空相关性的实时攻击检测及数据恢复
由于恶意攻击的对象是自动驾驶系统定位传感器的数据,则攻击检测的目的就是检测定位传感器的数据是否出现了异常。定位传感器的数据显然存在时间上和空间上的相关性。通过计算滑动窗口残差值的标准差和皮尔逊系数,将残差数据从零散的时序数据转换为密集的数据,并使用改进的基于密度的聚类算法实时判断是否受到攻击。
(3)基于时间域的攻击定位及数据恢复
当检测到遭受攻击后,进行基于时间域的攻击定位及数据恢复。数据恢复是使用第一步获得的精确地滤波数据替换被攻击的定位数据,并进行后续的紧急避险处理。攻击定位是对第一步获得的当前所有定位传感器的数据进行时间域上的自相关性数据检查,使用的是改进的格拉布斯检验算法。首先计算得到格拉布斯校验量和临界值,然后如果格拉布斯校验量大于临界值,说明该传感器就是被攻击的传感器。至此,自动驾驶系统实现了数据恢复和攻击定位。
具体请参与图2,图2是本申请提供的基于自动驾驶的攻击检测方法一实施例的流程示意图。
本方法用于检测和识别自动驾驶系统传感器的异常,使被攻击传感器既能被检测又能被定位,极大地提高了自动驾驶系统的安全性。我们按照以下三个步骤进行:(1)建立实时残差估计拓展卡尔曼滤波模型,(2)使用改进的基于密度的聚类算法进行攻击检测,(3)基于时间域的攻击定位。
如图2所示,本申请实施例的基于自动驾驶的攻击检测方法具体包括以下步骤:
步骤S11:获取若干定位传感器的定位融合数据,定位融合数据包括当前帧定位数据和上一帧定位数据。
终端设备从自动驾驶系统获取定位传感器1、定位传感器2...定位传感器n分别获取定位数据,并进行数据融合,得到k-1时刻的定位数据,即上一帧定位数据,以及k时刻的定位数据,即当前帧定位数据。
步骤S12:利用构建的拓展卡尔曼滤波模型对上一帧定位数据进行计算,得到当前帧滤波数据。
本申请采用拓展卡尔曼滤波模型对上一帧定位数据进行计算,以获得当前帧滤波数据。具体地,拓展卡尔曼滤波(Extended Kalman Filter,EKF)是标准卡尔曼滤波在非线性情形下的一种扩展形式,EKF算法是将非线性函数进行泰勒展开,省略高阶项,保留展开项的一阶项,以此来实现非线性函数线性化,最后通过卡尔曼滤波算法近似计算系统的状态估计值和方差估计值,对信号进行滤波,如图3所示,图3是本申请提供的实时残差估计拓展卡尔曼滤波模型流程图。拓展卡尔曼滤波算法是将对当前时刻的运动状态的预测以及测量得出的反馈相结合,最终得到该时刻的期望状态,其核心思想即为预测+更新反馈。实时残差估计EKF滤波模型目的就是实时计算期望位姿和自动驾驶系统获得实测位姿的残差。
如图3所示,实时残差估计拓展卡尔曼滤波模型分为三部分:初始化,预测,更新并计算残差。
初始化。假设初始时刻由自动驾驶系统得到的定位数据里最开始的车辆位姿X0。此外,估计误差协方差为P0,具体表达式如下:
Figure BDA0003807368100000081
Figure BDA0003807368100000082
式中,x0,y0,θ0分别是定位数据的最开始时刻的东北天坐标系下平面x坐标数值,y坐标数值、偏航角数值。xy_noise_std和yaw_std分别表示东北天坐标系下平面坐标值x和y方向的测量噪声标准差和偏航角测量噪声标准差,这两个数值可以查阅相关的定位传感器使用手册获得。
算法初始化后,更新代表时刻的k值(k=1,2,…),将递归执行以下预测和更新步骤。
预测。预测状态估计公式有很多变体,本发明不进行公式推导,直接给出公式。更新值后预测状态估计(Predicted state estimate)为:
Figure BDA0003807368100000091
公式中,f(·)表示状态转移函数,wk为k时刻的过程噪声,uk表示k时刻的控制变量。f(·)和wk由车辆运动模型决定。uk的具体公式如下:
Figure BDA0003807368100000092
本申请选用的恒定转弯率和速度模型(Constant Turn Rate and Velocity,CTRV),此模型假设车辆沿直线前进,同时还能以固定的转弯速率和恒定的速度大小移动。如图4所示,图4是本申请提供的CTRV的示意图,由CTRV的车辆运动模型来确定预测状态估计。很多资料都将运动模型和预测状态估计两者分开表述,为了提高可读性,本发明同时将两者结合一起表述。基于CTRV的预测状态估计公式如下:
Figure BDA0003807368100000093
xk-1,yk-1为时刻东北天坐标系下平面地面坐标x和y方向的位置数值。θk-1为k-1时刻的偏航角(yaw)。vk-1为k-1时刻的前进速度(forward velocity)。ωk-1为k-1时刻的方向的角速度ωz。Δt为k时刻与k-1时刻的时间差值。以上数据都是可以从自动驾驶系统数据融合后的定位数据里得到。过程函数f(·)可用于根据先前估计计算预测状态。
同时对预测协方差估计进行了预测:
Figure BDA0003807368100000094
式子中Fk是运动状态模型根据泰勒展开式在一阶近似得到的偏导数矩阵。公式如下:
Figure BDA0003807368100000101
在点
Figure BDA0003807368100000102
处进行泰勒展开(忽略二阶及以上高阶项),可得:
Figure BDA0003807368100000103
Qk表示k时刻控制变量uk的方差,表达式如下:
Figure BDA0003807368100000104
vn表示前进速度的测量噪声方差,ωn表示偏航角速率的测量噪声误差。
更新。在执行更新步骤前,计算观测模型根据泰勒展开式在一阶近似得到的偏导数矩阵Hk
Figure BDA0003807368100000105
很多资料描述函数h的资料都不会具体说这个函数是什么,本申请采用的观测函数。目的就是利用预测状态估计
Figure BDA0003807368100000106
获得估计得测量向量,计算公式如下:
Figure BDA0003807368100000107
其中∈k表示k时刻的测量噪声向量。∈k=[∈k,xk,yk,θ]T分别是x方向的测量噪声,y方向的测量噪声,偏航角的测量噪声。∈k,x,∈k,y,∈k,θ是相互独立的随机变量,均值都为0,协方差分别为x方向的测量噪声方差,y方向的测量噪声方差,偏航角的测量噪声方差。这些数据可以查询对应的定位传感器的使用手册获得。
得到测量函数后,测量函数在点
Figure BDA0003807368100000108
处进行泰勒展开(忽略二阶及以上高阶项),可得:
Figure BDA0003807368100000109
k时刻的卡尔曼增益Kk,更新的状态估计
Figure BDA00038073681000001010
和更新的协方差估计Pk|k表达式如下所示:
Figure BDA0003807368100000111
Figure BDA0003807368100000112
Pk|k=(I-KkHk)Pk|k-1)
式中,zk为k时刻的自动驾驶系统输入的的定位数据,
Figure BDA0003807368100000113
表示k时刻的滤波数据,Rk表示测量噪声协方差矩阵,具体表达式分别如下:
Figure BDA0003807368100000114
Figure BDA0003807368100000115
式中x_noise_std,y_noise_std,yaw_noise_std分别表示x和y方向上的噪声的标准差。
步骤S13:基于当前帧定位数据和当前帧滤波数据,获取残差数据。
最后得到k时刻的定位数据与滤波数据的残差表达式为:
Figure BDA0003807368100000116
如果攻击检测算法检测到自动驾驶系统受到攻击,将会使用滤波数据
Figure BDA0003807368100000117
代替受到攻击的定位数据,实现数据恢复。
关于如何使用残差数据检测自动驾驶系统的定位传感器是否受到攻击,请继续参阅步骤S14和步骤S15。
步骤S14:对残差数据进行聚类,根据聚类结果获取核心点集合。
通过基于扩展卡尔曼滤波(EKF)的估计获得的残差值后,通过改进的基于密度的聚类算法监控残差值的变化进而判断自动驾驶系统是否受到攻击。由于受到攻击而产生的数据点会有明显地远离正常数据的特点,攻击检测算法选用改进的聚类算法。DBSCAN算法不需要预先设定簇的个数,有良好的泛化能力,可以保证在自动驾驶系统在任何驾驶场景和运动条件下都能进行攻击检测。为了让残差数据的时间相关性充分体现,将异常检测的重点从时序数据的异常检测转换为基于数据密度的异常检测,引入标准差和皮尔逊相关性系数的计算,将残差数据从时序上的离散数据转化为高密度的数据集合,如图5和图6所示。其中,图5是本申请提供的表现为时序数据的残差数据的示意图;图6是本申请提供的表现为高密度数据的残差数据的示意图。
在执行DBSCAN算法前,基于传感器数据的时间相关性,计算滑动窗口内残差的方差和皮尔逊系数可以有效对残差状态进行监控。具体表达式如下:
Figure BDA0003807368100000121
Figure BDA0003807368100000122
式子中N表示滑动窗口大小。本申请选用的滑动窗口大小为10,滑动窗口的大小是通过对历史数据的分析以及综合定位传感器的采样时间进行权衡获得。μ表示滑动窗口内数值的均值。xi,k,xi,k-1分别表示k时刻和k-1时刻的滑动窗口内第i个数值。
Figure BDA0003807368100000123
Figure BDA0003807368100000124
分别表示k时刻和k-1时刻的滑动窗口数值的均值。数值的关系如7所示,图7是本申请提供的滑动窗口数值关系图。
DBSCAN算法需要给定两个邻域参数,即领域最小点数(the minimum number ofpoints required to form a dense region,MinPts)和领域半径(the neighborhoodradius,Eps)。这两个邻域参数通过对历史数据的分析给出,MinPt=10,Eps=0.4。
为了对算法进行准确的描述,首先要给出如下定义:
定义一(Eps领域)点的Eps领域是指以点p为中心,Eps为半径的区域。
定义二(核心点)给定数据集D,设定领域密度阈值为MinPts,如果存在点p∈D,p的Eps领域内点的数量大于或等于MinPts,则称点p为一个核心点(Core points)。
定义三(Directly reachable,密度直达,)给定数据集D,如果存在点q在p的Eps领域之内,同时点p为核心点,则称点p从点q密度直达。
定义四(密度可达)给定数据集D,如果存在n个点x1,x2,…,xn∈D,相邻的点密度直达,则称从xn是x1密度可达。具体如图8所示,图8是本申请提供的数据点密度可达的示意图。
定义五(密度相连)给定数据集D,若存在点o∈D,使得点p和点q是从点o密度可达的,则称点p和点q是密度相连的。
定义六(簇)给定数据集D,数据集合C是数据集D的非空子集,且满足以下条件,则称数据集合C为簇:
对任意点q,若核心点p∈C且对象q是从核心点p密度可达,则对象q∈C。
对任意点p,q∈C,点p和点q是密度相连。
定义七(噪声点)给定数据集D,若点不属于任何簇类,则点p为噪声点。
步骤S15:在存在残差数据的数据点与核心点集合中的所有核心点的距离均大于核心点所在的区域半径时,确定若干定位传感器中至少一个定位传感器受到攻击。
使用改进的基于密度的聚类算法进行攻击检测分为三部分,分别是初始化,计算距离和检测,流程图如图9所示,图9是本申请提供的基于密度的聚类算法框架,具体步骤如下:
(1)初始化:
根据给定的领域参数将第前十个点作为核心点加入到核心点集合P,并各自按照定义六建立簇类。
(2)计算距离:
计算第k个点xk=(σk,rk)与核心点集合P中各个核心点{Pi,i=1,…,10}的距离判断是否与核心点密度可达,此处选用欧氏距离。那么表达式如下:
Figure BDA0003807368100000131
由于自动驾驶领域的特点,驾驶场景多变,当前状态只能由最近状态决定,跟久远的历史数据无关,因此没必要按照传统的DBSCAN算法计算当前点和所有核心点的距离,只需要当前点与核心点集合内核心点的距离即可,减少了计算量,提高了运行速度。
(3)检测:
如果核心点集合内某个核心点Pi与当前点的距离小于Eps,则判断当前点xk与该核心点Pi密度可达,加入核心点Pi所在的簇类,并将核心点集合P内Pi点删除,将点xk加入核心点集合P。继续迭代进行第(1)(2)步。
如果核心点集合内所有核心点与当前点的距离都大于Eps,则判断当前点为异常点,不属于任何一个簇类,则可以判断自动驾驶系统的定位传感器系统在k时刻遭受攻击,存在受攻击的定位传感器。
本申请实施例的攻击检测方法通过以上过程确定存在定位传感器收到攻击之后,还可以基于时间域进行攻击定位和数据恢复。例如,终端设备将收到攻击的定位传感器的当前帧滤波数据替换当前帧定位数据。
具体地,本申请利用可疑传感器相邻时间序列上的自相关性,进行攻击定位和数据恢复。攻击定位的方法是格拉布斯检验算法。格拉布斯校验算法是一种在统计学中用于分析异常值的方法。基于数据服从正态分布的假设,用于检验单变量数据集内的离群值。
格拉布斯检验法定义于如下假设之上:
(1)数据集之前没有异常值。
(2)数据集中只有一个异常值。
定位传感器的数据是受到环境噪声,测量误差等多种因素影响,因此我们认为定位传感器数据服从正态分布。由于自动驾驶的安全性要求,只要检测到攻击的发生,必然需要尽快地紧急处理去除异常数据,或者进行数据恢复使得因攻击导致的异常数据不再出现干扰自动驾驶系统,确保自动驾驶系统的安全性,因此我们可以认为在攻击发生的时刻前不久定位传感器的定位数据都是正常数据。受到攻击的传感器的异常数据只有当前时刻。因此可以采用格拉布斯校验算法(Grubbs’s test)。
一般的定义格拉布斯校验统计量计算公式如下:
Figure BDA0003807368100000151
一般的格拉布斯校验量是通过计算滑动窗口内每一个数据与均值的差值除以标准差。而发明中采用的改进的格拉布斯校验量计算公式根据自动驾驶领域的特点进行修改,具体公式如下:
Figure BDA0003807368100000152
式中
Figure BDA0003807368100000157
为当前滑动窗口的样本数据的平均值,xi表示当前滑动窗口内的数据,xN是检测到受到攻击的当前时刻的数据。数据关系图如下图10所示,图10是本申请提供的格拉布斯校验算法的时序关系图。因为自动驾驶领域不允许错误累积,所以出现错误数据的时刻只可能发生在当前时刻,因此只需要计算当前时刻的传感器数据xN的格拉布斯校验统计量。
计算格拉布斯校验统计量后,计算临界值,公式如下:
Figure BDA0003807368100000153
其中,
Figure BDA0003807368100000154
表示t分布中当自由度为N-2,N为滑动窗口尺寸大小,此处滑动窗口大小为10,所以N=10。显著性水平为
Figure BDA0003807368100000155
的上临界值,计算公式如下:
Figure BDA0003807368100000156
α为置信度。如果当前时刻某个定位传感器的格拉布斯校验统计量大于临界值,判定该传感器为受到攻击的传感器。至此,成功定位受到攻击的传感器。
在本申请实施例中,终端设备获取若干定位传感器的定位融合数据,定位融合数据包括当前帧定位数据和上一帧定位数据;利用构建的拓展卡尔曼滤波模型对上一帧定位数据进行计算,得到当前帧滤波数据;基于当前帧定位数据和当前帧滤波数据,获取残差数据;对残差数据进行聚类,根据聚类结果获取核心点集合;在存在残差数据的数据点与核心点集合中的所有核心点的距离均大于核心点所在的区域半径时,确定若干定位传感器中至少一个定位传感器受到攻击。本申请的攻击检测方法通过将聚类算法引入到自动驾驶异常检测领域,并且根据自动驾驶领域的特点对其进行了改进。使用聚类算法提高了异常检测的鲁棒性,减少了噪声的干扰;利用精准的基于模型的滤波数据对定位传感器进行攻击检测,并对受到攻击的数据进行数据恢复,保证了自动驾驶系统的安全性。
(1)从检测角度
将时序数据得异常检测问题转换为高密度数据的异常检测问题。并且首次将聚类算法引入到自动驾驶异常检测领域,并且根据自动驾驶领域的特点对其进行了改进。使用聚类算法提高了异常检测的鲁棒性,减少了噪声的干扰。
(2)从定位角度
从定位传感器的时间相关性出发,提出了一种基于改进的格拉布斯校验算法的时间序列攻击定位方案。首次将格拉布斯校验算法引入自动驾驶的攻击定位领域,并依据自动驾驶场景特点进行了改进,实时计算临界值,无需事先进行计算准备,节省了计算资源。与基于统计的方法相比,临界值动态变化,更好地适应了自动驾驶场景多变的特点,提高了鲁棒性。
(3)从数据修复角度
利用精准的基于模型的滤波数据对受到攻击的数据进行数据恢复,保证了自动驾驶系统的安全性。
从体系结构来看,本发明实现了攻击检测,攻击定位,数据恢复三大模块的内容,体系完备,结构完整,不同于其他技术只着眼一处。
从滤波方法角度来看,目前国内外对拓展卡尔曼滤波方法的使用公式表述复杂,表述模糊不清,而且没有在无人驾驶领域实现。本发明中省略了繁杂的公式推导,直接给出切实可用的拓展卡尔曼滤波的公式和数据,以及如何获得一些超参数的方法。
从攻击检测的角度来看,本发明将时序数据的异常检测问题转换为密度数据的异常检测,目前国内外没有在无人驾驶领域实现聚类算法进行异常检测,首次引入聚类算法并且进行改进,一方面提高了鲁棒性,减少了噪声的干扰,另一方面也提高了检测速度。
从数据恢复的角度来看,本发明根据由自动驾驶系统定位传感器融合产生的定位数据之间的相关性,将定位数据与车辆运动模型融合,获得高精度的定位滤波数据,一旦受到攻击就可以用滤波数据代替受到攻击的数据,实现了数据恢复。
从攻击定位的角度来看,首次使用了简单明了的格拉布斯校验算法。在检测到受到攻击后,使用改进的格拉布斯算法进行攻击定位。相较于主流的统计方法,本发明的方法不用提前进行计算阈值等先验信息,可以根据当前数据实时确定临界值作为判断依据,更为实用而且节省了计算资源。
GPS和IMU的拓展卡尔曼滤波方法实现的定位实验在ROS(Robot OperatingSystem)机器人操作系统上进行,使用KITTI数据集作为测试数据,KITTI数据集由德国卡尔斯鲁厄理工学院和丰田美国技术研究院联合创办,是目前国际上最大的专门面向自动驾驶的数据集。
实验中所使用的拓展卡尔曼滤波算法参数如下表1所示:
表1算法实验参数
Figure BDA0003807368100000171
以激光雷达受到攻击来进行定位传感器攻击检测实验。激光雷达受到攻击后,实时采集到的位置测量值都是错误的进一步可以误导车辆,具体的在实验中,我们使得融合激光雷达的定位数据发生偏移。攻击时间是随机确定的,且攻击造成的与车辆真实车道的横向偏移也是从米中随机生成的,这表示车道宽度等于3.5m的车辆当前车道左右两侧的相邻车道。在测试中,激光雷达攻击发生在14.21s,横向偏移等于7米,这意味激光雷达系统位置测量数据变成了左侧相邻车道,如图11所示,自动驾驶系统的定位轨迹出现明显的偏移。其中,图11是本申请提供的激光雷达攻击后的自动驾驶汽车的定位数据。
请继续参阅图12至图14,图12是本申请提供的检测结果中残差的标准差的示意图,图13是本申请提供的检测结果中残差的皮尔逊相关性系数的示意图,图14是本申请提供的基于密度的聚类算法对激光雷达攻击的检测结果的示意图。
图12至图14给出了基于残差估计的EKF滤波模型和基于密度的聚类算法的检测结果。攻击时刻的数值点是明显的离群点,并被基于密度的聚类算法快速、准确地识别为异常点,即检测到自动驾驶系统定位传感器系统遭受到攻击。
检测到攻击说明定位传感器中存在被攻击的传感器。定位传感器分别进行时间域上的攻击定位。各个传感器计算其数据矢量上的格拉布斯校验量和当前时刻的临界值,LIDAR选择的特征矢量为位置yl,GPS选择的特征矢量为东北天坐标系下的坐标值yG,IMU选择的是偏航角yaw,置信度α=0.05,表示置信概率为95%,滑动窗口大小设置为10。实验结果如表2所示。从表中可以看出,激光雷达的特征矢量在被攻击时刻的格拉布斯校验量大于临界值,而GPS和IMU的格拉布斯校验量均小于临界值。故可论证激光雷达是受到攻击的定位传感器。
表2、基于时间域的攻击定位实验结果
Figure BDA0003807368100000181
Figure BDA0003807368100000191
请继续参见图15,图15是本申请提供的终端设备一实施例的结构示意图。本申请实施例的终端设备500包括处理器51、存储器52、输入输出设备53以及总线54。
该处理器51、存储器52、输入输出设备53分别与总线54相连,该存储器52中存储有程序数据,处理器51用于执行程序数据以实现上述实施例所述的攻击检测方法。
在本申请实施例中,处理器51还可以称为CPU(Central Processing Unit,中央处理单元)。处理器51可能是一种集成电路芯片,具有信号的处理能力。处理器51还可以是通用处理器、数字信号处理器(DSP,Digital Signal Process)、专用集成电路(ASIC,Application Specific Integrated Circuit)、现场可编程门阵列(FPGA,FieldProgrammable Gate Array)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器51也可以是任何常规的处理器等。
本申请还提供一种计算机存储介质,请继续参阅图16,图16是本申请提供的计算机存储介质一实施例的结构示意图,该计算机存储介质600中存储有程序数据61,该程序数据61在被处理器执行时,用以实现上述实施例的攻击检测方法。
本申请的实施例以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,方式利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种基于自动驾驶的攻击检测方法,其特征在于,所述攻击检测方法包括:
获取若干定位传感器的定位融合数据,所述定位融合数据包括当前帧定位数据和上一帧定位数据;
利用构建的拓展卡尔曼滤波模型对所述上一帧定位数据进行计算,得到当前帧滤波数据;
基于所述当前帧定位数据和所述当前帧滤波数据,获取残差数据;
对所述残差数据进行聚类,根据聚类结果获取核心点集合;
在存在所述残差数据的数据点与所述核心点集合中的所有核心点的距离均大于所述核心点所在的区域半径时,确定所述若干定位传感器中至少一个定位传感器受到攻击。
2.根据权利要求1所述的攻击检测方法,其特征在于,
所述利用构建的拓展卡尔曼滤波模型对所述上一帧定位数据进行计算,得到当前帧滤波数据之前,所述攻击检测方法还包括:
基于所述若干定位传感器所在的自动驾驶车辆,建立车辆运动状态模型;
按照所述车辆运动状态模型,构建所述拓展卡尔曼滤波模型。
3.根据权利要求1所述的攻击检测方法,其特征在于,
所述利用构建的拓展卡尔曼滤波模型对所述上一帧定位数据进行计算,得到当前帧滤波数据,包括:
基于所述上一帧定位数据,获取预测状态估计以及预测协方差估计;
利用所述预测状态估计,获取测量向量;
按照所述测量向量、所述预测协方差估计以及测量噪声协方差矩阵,计算当前帧的卡尔曼增益;
利用所述当前帧的卡尔曼增益、所述当前帧定位数据、所述上一帧定位数据以及所述测量向量,获取所述当前帧滤波数据。
4.根据权利要求3所述的攻击检测方法,其特征在于,
所述按照所述测量向量、所述预测协方差估计以及测量噪声协方差矩阵,计算当前帧的卡尔曼增益之后,所述攻击检测方法还包括:
获取所述测量向量对应测量函数,并获取所述测量函数基于所述上一帧定位数据的泰勒展开结果;
按照所述泰勒展开结果、所述预测协方差估计以及所述卡尔曼增益,计算更新协方差估计。
5.根据权利要求3所述的攻击检测方法,其特征在于,
所述利用所述预测状态估计,获取测量向量,包括:
利用所述预测状态估计,以及当前帧的测量噪声向量,进行估计得到测量向量;
其中,所述测量噪声向量的协方差由所述定位传感器决定。
6.根据权利要求3所述的攻击检测方法,其特征在于,
所述基于所述上一帧定位数据,获取预测状态估计,包括:
按照自动驾驶车辆的车辆运动状态模型,获取状态转移函数以及当前帧的过程噪声;
按照恒定转弯率和速度模型,确定当前帧的控制变量;
利用所述状态转移函数对所述当前帧的过程噪声进行处理,将处理结果结合所述当前帧的控制变量进行计算,得到所述预测状态估计。
7.根据权利要求1所述的攻击检测方法,其特征在于,
所述确定所述若干定位传感器中至少一个定位传感器受到攻击之后,所述攻击检测方法还包括:
将收到攻击的定位传感器的当前帧滤波数据替换当前帧定位数据。
8.根据权利要求1所述的攻击检测方法,其特征在于,
所述根据聚类结果获取核心点集合,包括:
根据所述聚类结果,获取预设数量的数据点,其区域半径内的其他数据点的数量达到领域密度阈值,将所述预设数量的数据点加入核心点集合;
计算当前数据点与所述核心点集合中每一核心点的距离;
在存在某一核心点与所述当前数据点的距离小于区域半径时,将所述当前数据点加入该核心点所在的簇类,并将该核心点从所述核心点集合中删除,将所述当前数据点作为核心点加入所述核心点集合。
9.一种终端设备,其特征在于,所述终端设备包括存储器以及与所述存储器耦接的处理器;
其中,所述存储器用于存储程序数据,所述处理器用于执行所述程序数据以实现如权利要求1~8任一项所述的攻击检测方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质用于存储程序数据,所述程序数据在被计算机执行时,用以实现如权利要求1~8任一项所述的攻击检测方法。
CN202211001009.5A 2022-08-19 2022-08-19 基于自动驾驶的攻击检测方法、终端设备以及存储介质 Pending CN115453589A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211001009.5A CN115453589A (zh) 2022-08-19 2022-08-19 基于自动驾驶的攻击检测方法、终端设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211001009.5A CN115453589A (zh) 2022-08-19 2022-08-19 基于自动驾驶的攻击检测方法、终端设备以及存储介质

Publications (1)

Publication Number Publication Date
CN115453589A true CN115453589A (zh) 2022-12-09

Family

ID=84297855

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211001009.5A Pending CN115453589A (zh) 2022-08-19 2022-08-19 基于自动驾驶的攻击检测方法、终端设备以及存储介质

Country Status (1)

Country Link
CN (1) CN115453589A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111292538A (zh) * 2020-02-07 2020-06-16 北京大学 车辆协作动态追踪中基于残差均值的恶意用户检测方法
CN111580500A (zh) * 2020-05-11 2020-08-25 吉林大学 一种针对自动驾驶汽车安全性的评价方法
CN112622862A (zh) * 2020-12-24 2021-04-09 北京理工大学前沿技术研究院 一种自动驾驶汽车制动异常/攻击在线监测方法及系统
CN113722982A (zh) * 2021-08-10 2021-11-30 浙江工业大学 一种基于多模型融合的汽车传感器攻击检测与防御方法
CN113933858A (zh) * 2021-09-28 2022-01-14 中国科学院深圳先进技术研究院 定位传感器的异常检测方法、装置及终端设备
WO2022040360A1 (en) * 2020-08-20 2022-02-24 Red Bend Ltd. Detecting vehicle malfunctions and cyber attacks using machine learning
CN114629698A (zh) * 2022-03-02 2022-06-14 南京航空航天大学 基于车辆状态估计的自动驾驶网络攻击检测系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111292538A (zh) * 2020-02-07 2020-06-16 北京大学 车辆协作动态追踪中基于残差均值的恶意用户检测方法
CN111580500A (zh) * 2020-05-11 2020-08-25 吉林大学 一种针对自动驾驶汽车安全性的评价方法
WO2022040360A1 (en) * 2020-08-20 2022-02-24 Red Bend Ltd. Detecting vehicle malfunctions and cyber attacks using machine learning
CN112622862A (zh) * 2020-12-24 2021-04-09 北京理工大学前沿技术研究院 一种自动驾驶汽车制动异常/攻击在线监测方法及系统
CN113722982A (zh) * 2021-08-10 2021-11-30 浙江工业大学 一种基于多模型融合的汽车传感器攻击检测与防御方法
CN113933858A (zh) * 2021-09-28 2022-01-14 中国科学院深圳先进技术研究院 定位传感器的异常检测方法、装置及终端设备
CN114629698A (zh) * 2022-03-02 2022-06-14 南京航空航天大学 基于车辆状态估计的自动驾驶网络攻击检测系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李慧云;邵翠萍;陈贝章;胡延步;杨赵南;: "基于矩阵补全的无人车感知系统的攻击防御技术", 集成技术, no. 05, 15 September 2020 (2020-09-15), pages 3 - 14 *

Similar Documents

Publication Publication Date Title
JP7140922B2 (ja) マルチセンサデータ融合方法、及び装置
CN110596694B (zh) 一种复杂环境雷达多目标跟踪和道路行驶环境预测方法
CN107341819B (zh) 目标跟踪方法及存储介质
WO2023050586A1 (zh) 定位传感器的异常检测方法、装置及终端设备
CN111292352B (zh) 多目标跟踪方法、装置、设备及存储介质
CN111402293B (zh) 面向智能交通的一种车辆跟踪方法及装置
CN110940979A (zh) 障碍物检测方法、装置、设备以及存储介质
CN114170274B (zh) 目标跟踪方法和装置、电子设备和存储介质
CN113269811A (zh) 数据融合方法、装置及电子设备
CN115993597A (zh) 一种视觉雷达感知融合方法及终端设备
CN112598715A (zh) 基于多传感器的多目标跟踪方法、系统及计算机可读介质
CN110426714B (zh) 一种障碍物识别方法
CN116931583B (zh) 移动对象的确定方法和避让方法、装置、设备及存储介质
CN114002667A (zh) 一种基于随机矩阵法的多近邻扩展目标跟踪算法
CN114137526A (zh) 基于标签的车载毫米波雷达多目标检测方法和系统
Farag Lidar and radar fusion for real-time road-objects detection and tracking
Schütz et al. Multiple extended objects tracking with object-local occupancy grid maps
CN115908498B (zh) 一种基于类别最优匹配的多目标跟踪方法及装置
CN115453589A (zh) 基于自动驾驶的攻击检测方法、终端设备以及存储介质
CN116385493A (zh) 野外环境下多运动目标检测与轨迹预测方法
CN115561795A (zh) 基于自动驾驶的数据恢复方法、终端设备以及存储介质
Vanpoperinghe et al. Model-based detection and tracking of vehicle using a scanning laser rangefinder: A particle filtering approach
CN115761693A (zh) 一种基于全景图像下车位标志点检测与车辆跟踪定位方法
Lamard et al. CPHD filter addressing occlusions with pedestrians and vehicles tracking
CN114817765A (zh) 基于地图的目标航向消歧

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination