CN116032615A - 车载can总线入侵检测方法 - Google Patents

车载can总线入侵检测方法 Download PDF

Info

Publication number
CN116032615A
CN116032615A CN202211713835.2A CN202211713835A CN116032615A CN 116032615 A CN116032615 A CN 116032615A CN 202211713835 A CN202211713835 A CN 202211713835A CN 116032615 A CN116032615 A CN 116032615A
Authority
CN
China
Prior art keywords
data
bus
vehicle
intrusion detection
coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211713835.2A
Other languages
English (en)
Inventor
束照坤
王世全
王林林
刘捷
占胜
常颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Jianghuai Automobile Group Corp
Original Assignee
Anhui Jianghuai Automobile Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Jianghuai Automobile Group Corp filed Critical Anhui Jianghuai Automobile Group Corp
Priority to CN202211713835.2A priority Critical patent/CN116032615A/zh
Publication of CN116032615A publication Critical patent/CN116032615A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种车载CAN总线入侵检测方法,本发明的主要设计构思在于,以提取深度特征、解决训练数据不均衡、加快模型效率为目标,在考虑CAN总线报文数据存在噪声情况下,将深度学习与机器学习有机融合,提出数据预处理+特征提取+异常检测与攻击分类的车辆CAN总线异常入侵检测策略。本发明方法利用深度学习在高维特征提取方面的优势,结合机器学习在数据分类方面的精确性,解决训练数据不均衡、含噪声数据深度特征提取困难、训练时间过高的问题。

Description

车载CAN总线入侵检测方法
技术领域
本发明涉及智能网联汽车领域,尤其涉及一种车载CAN总线入侵检测方法。
背景技术
随着物联网的迅猛发展,先进的通信技术和通信设备逐渐普及,以万车互联为核心的车联网应运而生。智能网联汽车与互联网连接紧密,具备复杂环境感知、智能决策、协同控制等功能,实现“安全、高效、舒适、节能”行驶体验。然而,随着汽车上的智能化装备越来越多,其与互联网对接程度越来越深入,受到DOS、木马等网络攻击的频率越来越高,汽车网络安全问题日益凸显。鉴于汽车网络攻击数量之多、手段方式的复杂多变,建立完善、可靠、稳定的车载入侵检测系统非常必要。CAN总线作为整个车载网络系统的关键,是所有传输、通信的交通枢纽,也是所有网络攻击的核心通道,对入侵检测至关重要。
目前,对于车联网身份认证技术主要有以下两种方案:
方案一,基于特征码的入侵检测模型通常将采集到的报文特征与已构建的攻击特征码库进行匹配,从而判断是否为某类攻击;
方案二,基于异常检测的入侵检测模型是当前的主流方法。其核心思想是利用深度学习、机器学习等先进方法对采集到的CAN报文进行深度特征提取,并将提取到的深度特征与正常报文特征进行对比,从而判断当前CAN总线是否存在网络攻击。
上述现有方案缺点如下:
上述方案一中,严重依赖于专家知识,需要定期更新特征码,无法自动对新型攻击和复合型攻击进行检测;在方案二中,基于深度学习的模型虽能精准地抽取CAN报文的深层特征,但模型参数过多,需要较长的训练时间。基于机器学习的模型时间效率较高,但无法提取网络攻击的深层特征,精度稍差。
发明内容
鉴于上述,本发明旨在提供一种车载CAN总线入侵检测方法,以解决前述提及的技术问题。
本发明采用的技术方案如下:
本发明提供了一种车载CAN总线入侵检测方法,其中包括:
在非均衡的攻击数据类别中进行多次随机采样,得到分布均衡的数据样本;
结合去噪自编码和稀疏自编码,对数据样本进行深层特征提取;
利用深层特征,对数据样本进行分类,确定是否为入侵总线的异常报文。
在其中至少一种可能的实现方式中,所述在不均衡的攻击数据类别中进行多次随机采样包括:
利用SMOTE技术对不均衡样本重复进行最近邻采样,利用最近邻与真实样本相似的分布特征,生成能够均衡每种攻击类别的样本数量。
在其中至少一种可能的实现方式中,所述对数据样本进行深层特征提取包括利用去噪自编码在普通自编码基础上引入退化处理:在原始输入数据中强制加入噪声,对含噪声数据进行特征提取,利用提取到的特征进行原始输入数据的复现。
在其中至少一种可能的实现方式中,所述对数据样本进行深层特征提取还包括:在去噪自编码器的基础上,对去噪自编码器的急藏层进行稀疏性限制,减少所需更新的参数数量。
在其中至少一种可能的实现方式中,所述对数据样本进行深层特征提取还包括:以单层去噪稀疏自编码为基础,通过堆叠多层去噪稀疏自编码,并以前一层去噪稀疏自编码的隐藏层输出作为后一层的输入,使得多种CAN报文的表层特征进行组合变换,得到CAN报文的深层特征。
在其中至少一种可能的实现方式中,所述对数据样本进行分类包括:以支持向量机作为异常分类器,结合输入的深层特征,将正常报文与异常报文进行区分,得到表征入侵的异常检测结果。
在其中至少一种可能的实现方式中,所述车载CAN总线入侵检测方法还包括:在训练测试阶段,以历史数据为基础,利用不同的网络攻击数据训练模型;在应用阶段,以实时采集的车载CAN总线报文为输入,利用经训练测试构建出的模型对实时CAN报文进行检测,判定是否为网络攻击。
本发明的主要设计构思在于,提出据预处理+特征提取+异常检测与攻击分类的车辆CAN总线异常入侵检测智能模型,并利用SMOTE均衡各类训练样本数量,优化了模型精度;此外,结合堆叠稀疏去噪自编码SD-SAE去除了噪声影响,提取出报文深层特征;以及采用SVM提高了分类效率精度,保证了模型的泛化能力,从而能够可靠提取报文深层特征和提高分类效率精度。
相对于现有技术,本发明对CAN总线入侵检测拥有更高的分类精确度,更低的误报率和漏报率。具体体现在:1)利用SMOTE技术对不均衡的训练样本进行近邻采样,生成更多相似分布的伪样本,解决了训练样本不均衡的问题;2)联合去噪自编码和稀疏自编码提取CAN数据的非线性特征,加快特征提取速度,并消除噪声带来的影响,通过堆叠多层去噪稀疏自编码实现CAN数据的深层特征提取;3)利用基于高斯核的SVM进行特征分类,实现CAN数据的异常检测,发现网络攻击。
综上所述,本发明方法在入侵检测智能模型过程中,有针对性的进行训练数据的预处理,报文的深层特征提取,以及异常攻击的分类,提高了模型训练效率,有更高的分类精确度,更低的误报率和漏报率。同时,在三个过程中可以采取不同的深度学习及机器学习算法,探索不同的组合方式,获取更优解。
附图说明
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步描述,其中:
图1为本发明实施例提供的车载CAN总线入侵检测方法的流程图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本发明提出了一种车载CAN总线入侵检测方法的实施例,具体来说,如图1所示,其中包括:
步骤S1、在非均衡的攻击数据类别中进行多次随机采样,得到分布均衡的数据样本;
步骤S2、结合去噪自编码和稀疏自编码,对数据样本进行深层特征提取;
步骤S3、利用深层特征,对数据样本进行分类,确定是否为入侵总线的异常报文。
进一步地,所述在不均衡的攻击数据类别中进行多次随机采样包括:
利用SMOTE技术对不均衡样本重复进行最近邻采样,利用最近邻与真实样本相似的分布特征,生成能够均衡每种攻击类别的样本数量。
进一步地,所述对数据样本进行深层特征提取包括利用去噪自编码在普通自编码基础上引入退化处理:在原始输入数据中强制加入噪声,对含噪声数据进行特征提取,利用提取到的特征进行原始输入数据的复现。
基于此,所述对数据样本进行深层特征提取还包括:在去噪自编码器的基础上,对去噪自编码器的隐藏层进行稀疏性限制,减少所需更新的参数数量。
更进一步地,所述对数据样本进行深层特征提取还包括:以单层去噪稀疏自编码为基础,通过堆叠多层去噪稀疏自编码,并以前一层去噪稀疏自编码的隐藏层输出作为后一层的输入,使得多种CAN报文的表层特征进行组合变换,得到CAN报文的深层特征。
进一步地,所述对数据样本进行分类包括:以支持向量机作为异常分类器,结合输入的深层特征,将正常报文与异常报文进行区分,得到表征入侵的异常检测结果。
最后还可以补充的是,车载CAN总线入侵检测方法还包括:在训练测试阶段,以历史数据为基础,利用不同的网络攻击数据训练模型;在应用阶段,以实时采集的车载CAN总线报文为输入,利用经训练测试构建出的模型对实时CAN报文进行检测,判定是否为网络攻击。
相应于上述各个实施例,具体而言,本发明以车联网为背景,以车载CAN总线为对象,在协同考虑入侵检测模型智能性与模型训练复杂性的基础上,本发明联合深度学习和机器学习技术,提出了基于SMOTE-SDSAE-SVM的车载CAN总线入侵检测方法(可简称3S法),用于去除CAN总线数据噪声、均衡不同类别样本数量,并有效提取其深度隐藏特征,同时简化整个智能模型的参数数量,提高智能模型的训练速度。
具体地,整个CAN总线智能入侵检测模型的入侵检测流程分为三个核心阶段:
1)训练样本均衡化阶段,利用SMOTE技术在不均衡样本类别中进行多次随机采样,并生成与随机采样近似数据分布的样本,弥补样本数量差异;
2)特征提取阶段,其目标是先结合去噪自编码和稀疏自编码,以降低噪声数据对特征提取的影响,同时尽可能减少深层特征提取的参数数量,然后通过堆叠多个稀疏去噪自编码实现深层特征提取;
3)异常检测阶段,其目标是利用支持向量机对提取的深层特征进行分类,从而检测是否为网络攻击。
针对上述流程三个阶段,具体而言:
一、利用SMOTE实现训练数据平衡
基于深度学习的入侵检测模型是数据驱动的模型,需要全面且充足的攻击数据作为支撑。然而,汽车CAN总线数据集中大多为正常运行报文,网络攻击报文稀少,且每种类别的攻击样本严重不均衡。若使用严重不均衡的小样本训练模型,会严重影响模型精度,导致过拟合/欠拟合等问题。为此,本发明提出采用SMOTE技术对不均衡样本进行重复地最近邻采样,利用最近邻与真实样本拥有相似分布的特征,生成更多样本,均衡每种攻击类别的样本数量,解决网络攻击的小样本问题。
在实际操作中,整个SMOTE数据生成过程如下:1)以不均衡样本类别为单位,按欧氏距离对同一类别中已有样本计算其k最近邻;2)根据样本类别间不均衡程度,为每个攻击类别设置一个采样倍率N,代表该类别需要生成的样本数量;3)从当前的不均衡样本中随机选择一个样本x;,并从x;的k最近邻中随机选择1个邻居xn,以xi和xn为基础,按下式(1)生成1个新样本xnew;4)根据当前不均衡类别的采样倍率N,重复进行N次3)中的采样过程,生成N个新样本,从而平衡每一类样本的数量。
xnew=xi+rand(0,1)×| xj-xi|    (1)
其中,j=(1,2,……,N),rand(O,1)表示[O,1]区间的随机数。
二、利用堆栈去噪稀疏自编码实现特征深度提取与去噪
1)利用去噪自编码消除噪声影响;
本发明使用去噪自编码器消除CAN报文中噪声数据对特征提取的影响。核心思路为:在普通自编码机模型上加入退化处理,即在输入数据中强制加入部分噪声,对含噪声数据进行特征提取,利用提取到的特征进行原始输入数据的复现,从而屏蔽噪声带来的影响。
2)利用稀疏自编码加快更新速度、提升非线性能力;
单层去噪自编码对数据的线性特征的抽取能力较好,对非线性特征的抽取能力较弱。此外,自编码机更新参数过多,训练时间较长。为了解决这个问题,本发明进一步在去噪自编码器的基础上,加入稀疏自编码器思想,对去噪自编码器的隐藏层进行稀疏性限制,减少整个模型需要更新的参数数量,提升模型的非线性能力及训练速度。
3)堆叠多层去噪稀疏自编码实现深层特征提取
单层去噪稀疏自编码仅能学习CAN报文的表层特征,学习能力有限。为此,本发明以单层去噪稀疏自编码为基础,通过堆叠多层去噪稀疏自编码,以前一层去噪稀疏自编码的隐藏层输出作为后一层的输入,从而对多种CAN报文的表层特征进行组合变换,获得CAN报文的深层特征。需要指出的是,在实际操作中,堆叠层数不能太少,太少则无法获取深层特征。同样,堆叠层数也不能太多,太多则会出现梯度弥散现象,导致模型过拟合,经大量实验数据证明堆叠三层效果最佳。
三、利用支持向量机SVM实现异常检测
CAN报文特征提取完成后,需根据提取到的深层特征进行异常分类,从而发现网络攻击。为了能够同时保证异常分类的泛化能力与响应速度,本发明优选使用支持向量机SVM作为异常分类器,以深层特征为训练数据,尝试在所有训练数据中寻找最优分类平面,将正常报文与异常报文分开,实现CAN总线报文的异常检测。
在上述构思基础上,这里再给出前述基于3S的车载CAN总线入侵检测模型的具体训练、构建及应用方式:主要包含模型构建和入侵检测两个层面。首先,以历史数据为基础,利用不同的网络攻击数据训练SMOTE-SDSAE-SVM模型,使其能够对历史数据进行精准地入侵检测;然后,以实时采集的车载CAN总线报文为输入,利用构建好的智能模型对实时CAN报文进行检测,判断其与历史数据汇总中的哪类数据相似,从而判定其是否为网络攻击。具体流程分为以下五步:
第1步、数据预处理。将历史数据进行预处理,筛选出带标签的网络攻击CAN报文,并适当选择部分正常CAN报文作为总数据集;对总数据集进行归一化、实体对齐等预处理操作,为模型构建提供可用的数据基础。
第2步、数据均衡化。对预处理的数据按标签进行归类,判定各类数据是否均衡。对于不均衡类别的数据,利用SMOTE技术对该类别数据样本进行多次随机采样,并生成具有相同分布的近似样本,增加该类样本数量,平衡整个数据集;并将平衡后的整个数据集按7:3的比例分成训练数据集和测试数据集。
第3步、模型训练。构建SDSAE堆栈去噪稀疏自编码网络,初始化网络结构和各层的节点数,配置支持向量机SVM超参数。将训练集输入SDSAE+SVM,通过随机映射对输入数据进行退化处理,经过稀疏性限制的编码和解码过程,计算网络输出的损失和SVM分类器的损失。若损失较大,则通过随机梯度下降SGD方法对SDSAE和SVM的参数进行更新,直到损失函数最小为止。
第4步、模型测试。将测试数据集中的每个样本输入训练好的SDSAE+SVM模型进行测试。若其中有一个样本不能正常检测,则重新调整训练集和测试集,对整个模型进行第二轮训练,直到测试集中所有样本均能被正确分类为止。至此,整个SMOTE+SDSAE+SVM的智能入侵检测模型构建完成。
第5步、入侵检测。将实时采集的CAN总线报文经过归一化预处理后输入3S智能检测模型。利用堆叠去噪稀疏自编码器SDSAE提取深层特征,并输入支持向量机SVM,最终获取其所属类别。
综上所述,本发明的主要设计构思在于,以提取深度特征、解决训练数据不均衡、加快模型效率为目标,在考虑CAN总线报文数据存在噪声情况下,将深度学习与机器学习有机融合,提出数据预处理+特征提取+异常检测与攻击分类的车辆CAN总线异常入侵检测策略。本发明方法利用深度学习在高维特征提取方面的优势,结合机器学习在数据分类方面的精确性,解决训练数据不均衡、含噪声数据深度特征提取困难、训练时间过高的问题。
本发明实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a和b,a和c,b和c或a和b和c,其中a,b,c可以是单个,也可以是多个。
以上依据图式所示的实施例详细说明了本发明的构造、特征及作用效果,但以上仅为本发明的较佳实施例,需要言明的是,上述实施例及其优选方式所涉及的技术特征,本领域技术人员可以在不脱离、不改变本发明的设计思路以及技术效果的前提下,合理地组合搭配成多种等效方案;因此,本发明不以图面所示限定实施范围,凡是依照本发明的构想所作的改变,或修改为等同变化的等效实施例,仍未超出说明书与图示所涵盖的精神时,均应在本发明的保护范围内。

Claims (7)

1.一种车载CAN总线入侵检测方法,其特征在于,包括:
在非均衡的攻击数据类别中进行多次随机采样,得到分布均衡的数据样本;
结合去噪自编码和稀疏自编码,对数据样本进行深层特征提取;
利用深层特征,对数据样本进行分类,确定是否为入侵总线的异常报文。
2.根据权利要求1所述的车载CAN总线入侵检测方法,其特征在于,所述在不均衡的攻击数据类别中进行多次随机采样包括:
利用SMOTE技术对不均衡样本重复进行最近邻采样,利用最近邻与真实样本相似的分布特征,生成能够均衡每种攻击类别的样本数量。
3.根据权利要求1所述的车载CAN总线入侵检测方法,其特征在于,所述对数据样本进行深层特征提取包括利用去噪自编码在普通自编码基础上引入退化处理:在原始输入数据中强制加入噪声,对含噪声数据进行特征提取,利用提取到的特征进行原始输入数据的复现。
4.根据权利要求3所述的车载CAN总线入侵检测方法,其特征在于,所述对数据样本进行深层特征提取还包括:在去噪自编码器的基础上,对去噪自编码器的隐藏层进行稀疏性限制,减少所需更新的参数数量。
5.根据权利要求4所述的车载CAN总线入侵检测方法,其特征在于,所述对数据样本进行深层特征提取还包括:以单层去噪稀疏自编码为基础,通过堆叠多层去噪稀疏自编码,并以前一层去噪稀疏自编码的隐藏层输出作为后一层的输入,使得多种CAN报文的表层特征进行组合变换,得到CAN报文的深层特征。
6.根据权利要求1所述的车载CAN总线入侵检测方法,其特征在于,所述对数据样本进行分类包括:以支持向量机作为异常分类器,结合输入的深层特征,将正常报文与异常报文进行区分,得到表征入侵的异常检测结果。
7.根据权利要求1~6任一项所述的车载CAN总线入侵检测方法,其特征在于,所述车载CAN总线入侵检测方法还包括:在训练测试阶段,以历史数据为基础,利用不同的网络攻击数据训练模型;在应用阶段,以实时采集的车载CAN总线报文为输入,利用经训练测试构建出的模型对实时CAN报文进行检测,判定是否为网络攻击。
CN202211713835.2A 2022-12-27 2022-12-27 车载can总线入侵检测方法 Pending CN116032615A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211713835.2A CN116032615A (zh) 2022-12-27 2022-12-27 车载can总线入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211713835.2A CN116032615A (zh) 2022-12-27 2022-12-27 车载can总线入侵检测方法

Publications (1)

Publication Number Publication Date
CN116032615A true CN116032615A (zh) 2023-04-28

Family

ID=86073468

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211713835.2A Pending CN116032615A (zh) 2022-12-27 2022-12-27 车载can总线入侵检测方法

Country Status (1)

Country Link
CN (1) CN116032615A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110163261A (zh) * 2019-04-28 2019-08-23 平安科技(深圳)有限公司 不平衡数据分类模型训练方法、装置、设备及存储介质
CN112165464A (zh) * 2020-09-15 2021-01-01 江南大学 一种基于深度学习的工控混合入侵检测方法
CN114222300A (zh) * 2022-02-23 2022-03-22 南京理工大学 一种车载控制器局域网络入侵检测方法及设备
CN114900331A (zh) * 2022-04-13 2022-08-12 中山大学 基于can报文特征的车载can总线入侵检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110163261A (zh) * 2019-04-28 2019-08-23 平安科技(深圳)有限公司 不平衡数据分类模型训练方法、装置、设备及存储介质
CN112165464A (zh) * 2020-09-15 2021-01-01 江南大学 一种基于深度学习的工控混合入侵检测方法
CN114222300A (zh) * 2022-02-23 2022-03-22 南京理工大学 一种车载控制器局域网络入侵检测方法及设备
CN114900331A (zh) * 2022-04-13 2022-08-12 中山大学 基于can报文特征的车载can总线入侵检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周志豪等: "基于SMOTE-SDSAE-SVM的车载CAN总线入侵检测算法", 《计算机科学》, vol. 49, no. 6, pages 563 - 566 *

Similar Documents

Publication Publication Date Title
Gad et al. Intrusion detection system using machine learning for vehicular ad hoc networks based on ToN-IoT dataset
Ahakonye et al. SCADA intrusion detection scheme exploiting the fusion of modified decision tree and Chi-square feature selection
CN108390869B (zh) 集成深度学习的车载智能网关装置及其命令序列检测方法
CN111598179B (zh) 电力监控系统用户异常行为分析方法、存储介质和设备
CN111901340B (zh) 一种面向能源互联网的入侵检测系统及其方法
CN110619049A (zh) 一种基于深度学习的报文异常检测方法
Iman et al. Improving intrusion detection system by estimating parameters of random forest in Boruta
CN113922985A (zh) 一种基于集成学习的网络入侵检测方法及系统
EP4141715A1 (en) Anomaly detection
Ahakonye et al. Agnostic CH-DT technique for SCADA network high-dimensional data-aware intrusion detection system
CN113067798B (zh) Ics入侵检测方法、装置、电子设备和存储介质
CN114372530A (zh) 一种基于深度自编码卷积网络的异常流量检测方法及系统
CN114143040A (zh) 一种基于多通道特征重构的对抗信号检测方法
CN111507385A (zh) 一种可扩展的网络攻击行为分类方法
CN115577357A (zh) 一种基于堆叠集成技术的Android恶意软件检测方法
Paul et al. An artificial neural network based anomaly detection method in can bus messages in vehicles
CN116502091A (zh) 一种基于lstm和注意力机制的网络入侵检测方法
Arya et al. Ensemble filter-based feature selection model for cyber attack detection in industrial Internet of Things
CN112566117B (zh) 基于度量学习的车辆节点身份识别方法及装置
Agbaje et al. A framework for consistent and repeatable controller area network ids evaluation
CN116032615A (zh) 车载can总线入侵检测方法
US11762992B2 (en) Intrusion detection method based on improved immune network algorithm, and application thereof
CN111556017B (zh) 一种基于自编码机的网络入侵检测方法及电子装置
CN114866297A (zh) 网络数据检测方法、装置、电子设备及存储介质
CN114338165A (zh) 基于伪孪生堆栈自编码器的网络入侵检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20230428