CN117376920A - 智能网联汽车网络攻击检测、安全状态估计及控制方法 - Google Patents
智能网联汽车网络攻击检测、安全状态估计及控制方法 Download PDFInfo
- Publication number
- CN117376920A CN117376920A CN202311471626.6A CN202311471626A CN117376920A CN 117376920 A CN117376920 A CN 117376920A CN 202311471626 A CN202311471626 A CN 202311471626A CN 117376920 A CN117376920 A CN 117376920A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- state
- vehicles
- neighbor
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000001514 detection method Methods 0.000 title claims abstract description 20
- 230000006870 function Effects 0.000 claims description 29
- 239000013598 vector Substances 0.000 claims description 28
- 238000005259 measurement Methods 0.000 claims description 27
- 230000003993 interaction Effects 0.000 claims description 22
- 239000011159 matrix material Substances 0.000 claims description 22
- 230000002159 abnormal effect Effects 0.000 claims description 17
- 238000003745 diagnosis Methods 0.000 claims description 12
- 230000004927 fusion Effects 0.000 claims description 7
- 238000012935 Averaging Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 238000002347 injection Methods 0.000 claims description 5
- 239000007924 injection Substances 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000006073 displacement reaction Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 claims description 4
- 230000002452 interceptive effect Effects 0.000 claims description 4
- 238000005457 optimization Methods 0.000 claims description 4
- 238000013461 design Methods 0.000 claims description 3
- 238000002955 isolation Methods 0.000 claims description 3
- 230000000452 restraining effect Effects 0.000 claims description 3
- 230000006399 behavior Effects 0.000 claims description 2
- 101150047356 dec-1 gene Proteins 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims description 2
- 230000000737 periodic effect Effects 0.000 claims description 2
- 238000013139 quantization Methods 0.000 claims description 2
- 238000005070 sampling Methods 0.000 claims description 2
- 239000000243 solution Substances 0.000 claims description 2
- 230000002123 temporal effect Effects 0.000 claims description 2
- 230000017105 transposition Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 206010063659 Aversion Diseases 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
- G06N3/0442—Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0464—Convolutional networks [CNN, ConvNet]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0808—Diagnosing performance data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
Abstract
智能网联汽车网络攻击检测、安全状态估计及控制方法,涉及智能网联汽车安全与自动驾驶。通过车载传感系统和车对车通信采集智能网联汽车的行驶状态信息和周围智能网联汽车行驶状态信息,考虑传感器遭受网络攻击和车对车通信中存在恶意车辆上传虚假行驶状态信息,建立基于云平台的智能网联汽车网络攻击检测、安全状态估计及控制方法。本发明解决智能网联汽车在进行轨迹跟踪时遭受网络攻击和恶意车辆干扰的控制问题,能够使智能网联汽车在传感器遭受网络攻击和恶意车辆存在时仍能进行有效的轨迹跟踪控制,确保车辆安全行驶。
Description
技术领域
本发明涉及智能网联汽车安全与自动驾驶,特别是涉及一种基于云平台的智能网联汽车网络攻击检测、安全状态估计及控制方法。
背景领域
随着无线通信和传感技术的发展,智能网联汽车将通过车辆网络与周围其他车辆共享其本地传感器测量数据,从而提高智能交通系统的安全性、效率和吞吐量;横向控制是智能网联汽车的关键技术之一,其旨在如何设计控制律以使智能网联汽车准确、平稳地遵循预先计划的参考路径而行驶。智能网联汽车的轨迹跟踪研究方法通常是,根据车辆的状态信息、周围其他车辆信息和周边环境信息,规划理想的参考轨迹,然后通过对智能网联汽车的横向和纵向控制对理想的参考轨迹进行跟踪控制。文献1(F.Wang and Y.Chen,"ANovel Hierarchical Flocking Control Framework for Connected and AutomatedVehicles,"in IEEE Transactions on Intelligent Transportation Systems,vol.22,no.8,pp.4801-4812,Aug.2021.)出了一种新型的多辆互联自动车辆的分层植群控制框架,通过基于共享信息对多辆互联自动车辆进行控制,并通过试验验证了该方法的有效性。文献2(S.Wei,Y.Zou,X.Zhang,T.Zhang and X.Li,"An Integrated Longitudinal andLateral Vehicle Following Control System With Radar and Vehicle-to-VehicleCommunication,"in IEEE Transactions on Vehicular Technology,vol.68,no.2,pp.1116-1127,Feb.2019.)提出一种采用车载雷达传感器和车对车通信的控制框架,实现了车辆纵向和横向的自动跟随,通过多种工况下的仿真和试验验证所提方法的鲁棒性和适应性。
为了实现车辆的轨迹跟踪控制,需要有高精度导航信息。目前先进的高精度导航方法大多采用多传感器融合技术。除此之外,智能网联汽车现在能够与周围车辆和路边单位共享其本地传感器信息,以提高感知和定位的精度。因此,为了实现安全驾驶,必须保证车载传感器的精度和通信网络的安全。然而,由于缺乏集中管理,车载传感器使车辆系统容易受到拒绝服务、虚假信息注入和重放等网络攻击。通信网络也为攻击者提供干扰交通系统正常运行的机会。
鉴于此,本发明提出一种基于云平台的智能网联汽车网络攻击检测、安全状态估计及控制方法,确保车辆安全行驶。
发明内容
本发明的目的是为了解决智能网联汽车在进行轨迹跟踪时遭受网络攻击和恶意车辆干扰的控制问题,提供一种基于云平台的智能网联汽车网络攻击检测、安全状态估计及控制方法,能够使智能网联汽车在传感器遭受网络攻击和恶意车辆存在时仍能进行有效的轨迹跟踪控制。
本发明包括以下步骤:
步骤1:建立准确表征网络攻击和恶意车辆的传感器量测模型:对智能网联汽车(被控车辆)的虚假信息注入攻击、拒绝服务攻击和重放攻击进行建模,对其周围邻居智能网联汽车(邻居车辆群)传感器测量进行建模,考虑恶意车辆和虚假车辆存在;
第一步,建立准确表征被控车辆遭受网络攻击的GPS传感器量测方程;
第二步,建立准确表征邻居车辆群中存在恶意车辆和虚假车辆的GPS传感器量测方程;
第三步,利用被控车辆的雷达测量与邻居车辆的距离,并将邻居车辆群的传感器测量值和被控车辆的传感器测量值一同上传云平台;
步骤2:设计基于卷积交互层的车辆行驶运动状态异常检测方法:云平台收集被控车辆和邻居车辆群的传感器信息,使用最小-最大正则化方法对收集到的数据进行处理;而后通过特征提取层、特征数据融合层和逻辑判别输出层对处理后的数据进行诊断,最终判断被控车辆和邻居车辆的状态;
第一步,云平台基于固定长度的滑动窗口方式收集被控车辆和邻居车辆群的传感器信息,并使用最小-最大正则化方法对收集到的数据进行处理;
第二步,将处理后的数据输入LSTM编码器,提取车辆的动力学特征;
第三步,定义一个基于车道的网格来构建交互张量,并在被控车辆周围定义一个(2×3)空间网格;根据邻居车辆的相对空间位置,将相邻车辆分为左前车、左后车、前车、后车、右前车和右后车,分别输入到相应的网格位置;在交互张量上使用卷积网络学习交互张量空间网格中的局部有用特征;
第四步,使用卷积后的交互张量作为邻居车辆状态判断模块的输入,将其传递给解码器诊断邻居车辆的状态;将被控车辆的LSTM状态和卷积后的交互张量拼接作为被控车辆状态判断模块的输入,然后将其传递给基于注意力机制的解码器诊断被控车辆的状态;
步骤3:设计基于多车传感器信息融合的攻击隔离及被控车辆行驶运动状态安全估计方法:利用步骤2提供的被控车辆和邻居车辆的诊断结果,舍弃恶意车辆和受网络攻击影响的传感器信息,保留正常状态的传感器信息;对保留的传感器信息求均值,得到被控车辆独立于网络攻击的有界行驶运动状态估计;
第一步,基于步骤2得出的诊断结果,判断被控车辆及邻居车辆的状态;被控车辆有正常和异常两个状态,用0和1表示;在指定网格位置上的邻居车辆包含三个状态,分别是无车、有车正常和有车异常,用0、1和2表示;
第二步,当发现被控车辆遭受网络攻击或邻居车辆群中存在恶意车辆时,舍弃异常的传感器数据,保留正常状态的传感器信息,并对保留的传感器信息求均值,得到被控车辆独立于网络攻击的有界状态估计;
步骤4:设计基于网络攻击检测的模型预测控制器的目标函数和约束条件,以控制车辆在网络攻击干扰和恶意车辆存在情况下跟踪期望轨迹的偏差尽可能小;
第一步,建立准确表征智能网联汽车行为机理的运动学模型,化简得智能网联汽车非线性状态空间方程;
第二步,对上述非线性状态空间方程运用一阶差商法近似离散化,得到非线性离散状态方程;
第四步,对非线性离散状态空间方程线性化,得到线性离散状态方程;
第五步,融合有界行驶运动状态估计数据和IMU传感器数据;
第六步,根据所建立的预测输出表达式在预测时域内对系统的输出状态进行预测;
第七步,考虑到智能网联汽车在遭受网络攻击和恶意车辆干扰时,容易出现失稳现象,对控制量和控制增量进行约束;
第八步,设计目标函数,在每一个控制周期内完成求解后得到实际的控制输入量作用与系统;进入下一个控制周期后,重复上述过程,如此循环实现对车辆的轨迹跟踪控制。
本发明通过车载传感系统和车对车通信采集智能网联汽车的行驶状态信息和周围智能网联汽车行驶状态信息,考虑传感器遭受网络攻击和车对车通信中存在恶意车辆上传虚假行驶状态信息,建立基于云平台的智能网联汽车网络攻击检测、安全状态估计及控制方法。本发明解决智能网联汽车在进行轨迹跟踪时遭受网络攻击和恶意车辆干扰的控制问题,能够使智能网联汽车在传感器遭受网络攻击和恶意车辆存在时仍能进行有效的轨迹跟踪控制,确保车辆安全行驶。
附图说明
图1为车辆行驶运动状态异常检测模型图。
图2为网络攻击下的轨迹跟踪模型预测控制方法框架图。
具体实施方式
为详细说明本发明的技术内容、构造特点、实现目的等,下面结合附图对本发明进行全面解释。本发明的总体工作思路是当智能网联汽车在正常行驶过程遭受网络攻击且邻居车辆群中存在恶意车辆时,利用网络攻击检测模块进行网络攻击检测和恶意车辆识别。当检测到传感器受网络攻击或识别到恶意车辆时,立即屏蔽受网络攻击的传感器信息和恶意车辆信息,并利用未受网络攻击的传感器信息进行安全状态估计,最后利用安全状态估计模块估计的车身状态信息和模型预测控制器进行轨迹跟踪控制。本发明实施例主要包括四个步骤:
步骤1:建立准确表征网络攻击和恶意车辆的传感器量测模型。
步骤1.1,建立准确表征被控车辆遭受网络攻击的GPS传感器量测方程。当t≥0时,将所有连接到车辆云的车辆集合表示为Di(t)。设Ii表示t时刻的GPS原始数据,Ii(t)=[xi(t),yi(t)]。网络攻击下t时刻的GPS传感器数据的方程可以描述为
式中mi是攻击者注入的恶意数据,di是网络效应(量化、延迟、丢包等)引起的扰动,是最终要发布到云服务器的被攻击数据。xi(t)和yi(t)分别为t时刻被测车辆与相邻车辆在大地坐标系中的纵向和横向位移。
注入的恶意数据mi表示为:
式中,攻击者已知的传感器选择g(·),τ为拒绝服务攻击开始的时间,w(t)为虚假信息注入攻击注入的虚假数据,t0为攻击者开始记录的时间,t1为收集到的数据开始回放的时间。
将纵向±27m范围内与被控车辆i相邻的两车道内距离最近的6辆车辆定义为邻居车辆。邻居车辆的集合定义为Ni(t)。
步骤1.2,建立准确表征邻居车辆群中存在恶意车辆和虚假车辆的GPS传感器量测方程。车辆云还收集了所有n∈N(t)的邻居车辆n上传的Ii(t)的GPS测量值,形成信息冗余:
式中表示邻居车辆n给出的Ii的测量值,In表示邻居车辆n的状态,ri|n=[xi|n(t),yi|n(t)]是邻居车辆n和被控车辆i之间的相对状态。
In由邻居车辆n上传,ri|n由被探测车辆通过LiDAR或Radar测量。当存在虚假车辆时,ri|n和mn均为0,表示检测到的车辆周围没有真实车辆。当恶意车辆存在时,ri|n和mn均不为0,表示在被检测车辆周围有真实车辆上传虚假数据。
步骤1.3,利用被控车辆的雷达测量与邻居车辆的距离,并将邻居车辆群的传感器测量值和被控车辆的传感器测量值一同上传云平台。
在t时刻云平台收集Gi(t)个的传感器数据Ii(t),其中Gi(t)=1+card(Ni(t)),记为:
式中,card(Ni(t))表示集合Ni(t)的元素个数,Ii|n(t)=In+ri|n,Ii|i(t)=Ii(t),/>Xi|n(t)代表Xi(t)的第n个元素向量。
步骤2:设计基于卷积交互层的车辆行驶运动状态异常检测方法。图1给出车辆行驶运动状态异常检测模型图。
步骤2.1,云平台基于固定长度的滑动窗口方式收集被控车辆和邻居车辆群的传感器信息。在每个时间段,当从云平台收集到新的传感器数据时,滑动窗口将移动以包括这些最新的观测数据,设定滑动窗口长度th为30,GPS和Radar传感器的更新频率为10Hz,即上传数据总时长为3s。
输入云平台的传感器数据如下所示:
Q(t)=[q(t-th),…,q(t-1),q(t)] (5)
式中
并使用最小-最大正则化方法对收集到的数据进行处理,公式如下所示:
式中max{·}和min{·}分别是沿矩阵的某个维数的最大值和最小值。
步骤2.2,将处理后的数据输入LSTM编码器,提取车辆的动力学特征。输入向量先通过全连接函数FC1和LeakyReLU以获得固定长度的嵌入向量/>将/>作为t时刻LSTM单元体的输入。t时刻LSTM单元体的隐藏状态/>由当前时刻的嵌入向量/>和上一刻的隐藏状态/>联合更新。将车辆i的在输入时间步长t-th,…,t-1,t上的输入向量传给LSTM编码器:
式中Ψ(·)是一个具有LeakyReLU的全连接函数,是当时间步为t时车辆i的编码器隐藏状态向量,WFC1是全连接层FC1的权值,Wenc是LSTM编码器的权值。
选择在输入历史序列的最后时刻即当前时刻t获得的隐藏状态作为上下文向量C。
步骤2.3,定义一个基于车道的网格来构建交互张量,并在被控车辆周围定义一个(2×3)空间网格。根据邻居车辆的相对空间位置,将邻居车辆分为左前车、左后车、前车、后车、右前车和右后车,并将邻居车辆编码器的上下文向量Cn分别输入到相应的网格位置。按照邻居车辆在时间节点t上的相对空间位置,构建由邻居车辆的隐藏状态组成的三维空间网格H。
式中εnm(x,y)是一个指标函数,如果(x,y)在单元格(n,m)中,则等于1,否则为0。
列对应于三个车道(m=1,2,3),行对应于同一车道上的车辆数(n=1,2)。以被控车辆位置为网格所对应的空间区域(n,m)的中心。
在交互张量上使用内核大小为(1×3)的二维卷积网络Conv2d学习交互张量空间网格H中的局部有用特征,然后通过全连接层FC2,再用LeakyReLU进行激活获得更新后的得到矩阵U。
U=Φ(Conv2d(H);WFC2) (11)
式中Φ(·)是一个具有LeakyReLU的全连接函数,Conv2d是二维卷积函数。WFC2表示全连接层FC2的权值。
将矩阵U重塑为(2,c),其中c为轨迹编码向量Cn的维数。
步骤2.4,设在指定网格位置上的邻居车辆包含三个状态,分别是无车、有车正常和有车异常,用0、1和2表示。
式中ani为邻居车辆i的状态。
使用卷积后的交互张量作为邻居车辆状态判断模块的输入,经由LSTM解码器解码后,然后通过FC3层和SoftMax分类器,最终诊断邻居车辆的状态。
式中Γ(·)是一个具有LeakyReLU的全连接函数,repeat(·)表示将矩阵沿某一维度复制,Wdec1是LSTM解码器的权值,WFC3表示全连接层FC3的权值。P=pa(a=0,1,2)表示在t时刻邻居车辆i状态为无车、有车正常和有车异常的概率。
对输出的概率进行逻辑判断,将p0、p1、p2中最大的概率值所对应的状态作为诊断结果输出。
步骤2.5,被控车辆有正常和异常两个状态,用0和1表示。
式中as为被控车辆的状态。
将被控车辆编码器的上下文向量Ci重塑为(2,c),其中c为轨迹编码向量Ci的维数。将被控车辆的LSTM状态和卷积后的交互张量拼接输入LSTM解码器。
式中Concat是拼接操作,Wdec2是LSTM解码器的权值。
将其传递给基于注意力机制的解码器诊断被控车辆的状态。本发明引入一种注意机制,该机制动态选择基于LSTM的解码器模块的相关输出序列,并赋予不同的权重以实现对其准确解码。具体来说,注意权重在当前时间戳t-th的计算为:
式中,是LSTM解码器中第一个LSTM单元的隐藏状态,是LSTM列隐藏表示的矩阵,F(·)是一些相似函数,如点积、余弦,或由简单的多层感知器参数化。时间注意层的最终输出是加权上下文向量/>的拼接。然后,解码状态信息/>传输到SoftMax分类器输出,可根据分类结果判断被检测车辆的状态。
M=SoftMax(Π(ct;WFC4)) (19)
式中Π(·)是一个具有LeakyReLU的全连接函数,WFC4表示全连接层FC4的权值。M=ms(s=0,1)表示在t时刻被控车辆s状态为正常和异常的概率。
对输出的概率进行逻辑判断,将m0和m1中最大的概率值所对应的状态作为诊断结果输出。
将被控车辆和邻居车辆的诊断结果拼接并输出;
式中,f=[as,an1,…,an6]T,as表示被控车辆的状态,ani表示邻居车辆i的状态。
步骤3:设计基于多车传感器信息融合的被控车辆行驶运动状态安全估计方法。
步骤3.1,基于步骤2得出的诊断结果,诊断被控车辆及邻居车辆的状态。将恶意信息集合表示为
式中supp(m(t))={s∈{i,…,n,…,Gi(t)}|ms≠0}。
受控车辆Ii(t)的状态可以从测量值Xi(t)中重建,其中Vi(t)最多具有wi(t)元素,并且假设对于这些元素,对应的ms(t)是非零的,并且可以取任意值,s∈Vi(t),t≥0。
步骤3.2,当发现被控车辆遭受网络攻击或邻居车辆群中存在恶意车辆时,舍弃异常的传感器数据,保留正常状态的传感器信息,并对保留的传感器信息求均值。至少存在一个子集其中card(Wi(t))=card(Ni(t))-wi(t),使得对于t≥0,mW(t)=0。也就是说,存在一个子集Wi(t),其中所有相邻车辆都是良性的。对于每一个子集Wi(t)测量值,/>定义为Wi(t)给出的所有测量值的平均值,如下所示:
式中mW表示所有mi的集合,i∈W。由网络效应和传感器噪声引起的传感器干扰是有界的,即{dn(t)}∈l∞。对于任何n∈{1,…,Gi(t)},t≥0,‖dn‖L∞的值是未知的。
最终求得被控车辆不受网络攻击干扰的有界行驶运动状态估计;
步骤4:建立网络攻击下基于模型预测的智能电动车辆轨迹跟踪控制系统;图2给出网络攻击下的轨迹跟踪模型预测控制方法框架图。
步骤4.1:建立智能电动车辆运动学模型,化简得智能网联汽车非线性状态空间方程。
考虑到车辆和道路环境的复杂性,采用3-DOF车辆运动学模型设计控制器。定义状态变量向量和控制输入向量u=[v,δf]T。车辆状态方程的公式如下:
式中 是车辆横摆角,L是前后轴之间的距离,v是车辆的后轴速度,δf是前轮转角。
步骤4.2:对非线性状态空间方程运用一阶差商法近似离散化,得到非线性离散状态方程。
使用一阶差商法对式(26)近似的离散化,车辆系统的标称模型如下:
ξk+1=ξk+Δξk=ξk+T·f(ξk,uk)=q(ξk,uk) (27)
式中ξk是时刻k的状态变量,T是周期采样时间。
步骤4.3:对非线性离散状态空间方程线性化,得到线性离散状态方程。
在任意点处进行一阶泰勒展开,只保留一阶项,忽略高次项,得近似的线性化离散状态空间方程如下:
ξ(k+1)=Ak,tξ(k)+Bk,tu(k)+dk,t (28)
式中,
步骤4.4,融合有界行驶运动状态估计数据和IMU传感器数据。
第一步,初始化过程噪声协方差矩阵Q、量测噪声协方差矩阵R和协方差矩阵P0,如下所示:
第二步,通过航迹推算原理和IMU测量的车辆当前横摆角速度对状态量做一步预测,得到ξk+1|k,如下所示:
ξk+1|k=q(ξk,uk)=ξk+Δξk (29)
式中
第三步,根据当前时刻的协方差矩阵Pk,预测下一时刻的协方差矩阵Pk+1|k,如下所示:
Pk+1|k=APkAT+Q (30)
式中AT为A的转置。
第四步,计算卡尔曼增益Kk。车辆的离散化量测方程如下:
卡尔曼增益计算公式如下所示:
Kk=Pk+1|kHT(HPk+1|kHT+R)-1 (32)
式中
第五步,利用不受网络攻击干扰的有界行驶运动状态估计值更新状态量,得到下一时刻的状态量ξk+1。测量值zk如下所示:
状态量更新方程如下所示:
ξk+1=ξk+1|k+Kk(zk-h(ξk+1|k)) (34)
第六步,更新协方差矩阵Pk+1,公式如下所示:
Pk+1=(I-KkH)Pk+1|k (35)
进入下一个周期后,重复上述步骤,如此循环,实现对有界行驶运动状态估计数据和IMU数据的融合,得到车身状态估计量
步骤4.5,根据所建立的线性化离散状态空间方程在预测时域内对系统的输出状态进行预测:
为了对前轮偏角的控制增量进行约束,把步骤4.4的状态估计量与输入量u(k-1)组合到一起,得到一个新的状态变量:
得到一个新的状态空间表达式:
式中
为了简化计算,本发明做出如下假设:
经过推导,可以得到系统的预测输出表达式:
Y(t)=Ψtλ(t)+ΘtΔU(t)+ΓtΦ(t) (38)
式中Y(t)=[ηT(k+1|t)ηT(k+2|t)…ηT(k+NP|t)]T,
ΔU(t)=[ΔuT(k+1|t)ΔuT(k+2|t)…ΔuT(k+NP-1|t)]T,
步骤4.6,考虑到智能电动车辆在遭受网络攻击时,容易出现失稳现象,在这里,分别对控制量和控制增量进行约束。设计目标函数,其表达式如下:
将目标函数转化为标准二次型并结合约束条件,解决以下优化问题:
式中et为预测时域内的跟踪误差。
综合上面的目标函数和约束条件,基于动力学模型的主动转向跟踪控制器在每个控制周期内要解决如下优化问题:
式中ΔUmax,ΔUmin为分别为控制时域内的控制增量最大值、最小值集合,Umax,Umin为分别为控制时域内的控制量最大值、最小值集合。
在每个控制周期内完成求解后,可以得到控制时域内的一系列控制输入增量:
将该控制序列中的第一个元素作为实际控制输入增量作用于系统,即:
进入下一个控制周期后,重复上述步骤,如此循环,实现对期望轨迹的跟踪控制。
以上内容是结合优选技术方案对本发明所做的进一步详细说明,不能认定发明的具体实施仅限于这些说明。对本发明所属技术领域的普通技术人员来说,在不脱离本发明的构思的前提下,还可以做出简单的推演及替换,都应当视为本发明的保护范围。
Claims (5)
1.智能网联汽车网络攻击检测、安全状态估计及控制方法,其特征在于包括以下步骤:
步骤1:建立准确表征网络攻击和恶意车辆的传感器量测模型:对智能网联汽车即被控车辆的虚假信息注入攻击、拒绝服务攻击和重放攻击进行建模,对其周围邻居智能网联汽车即邻居车辆群传感器测量进行建模,考虑恶意车辆和虚假车辆存在;
第一步,建立准确表征被控车辆遭受网络攻击的GPS传感器量测方程;
第二步,建立准确表征邻居车辆群中存在恶意车辆和虚假车辆的GPS传感器量测方程;
第三步,利用被控车辆的雷达测量与邻居车辆的距离,并将邻居车辆群的传感器测量值和被控车辆的传感器测量值一同上传云平台;
步骤2:设计基于卷积交互层的车辆行驶运动状态异常检测方法:云平台收集被控车辆和邻居车辆群的传感器信息,使用最小-最大正则化方法对收集到的数据进行处理;通过特征提取层、特征数据融合层和逻辑判别输出层对处理后的数据进行诊断,最终判断被控车辆和邻居车辆的状态;
第一步,云平台基于固定长度的滑动窗口方式收集被控车辆和邻居车辆群的传感器信息,并使用最小-最大正则化方法对收集到的数据进行处理;
第二步,将处理后的数据输入LSTM编码器,提取车辆的动力学特征;
第三步,定义一个基于车道的网格来构建交互张量,并在被控车辆周围定义一个(2×3)空间网格;根据邻居车辆的相对空间位置,将相邻车辆分为左前车、左后车、前车、后车、右前车和右后车,分别输入到相应的网格位置;在交互张量上使用卷积网络学习交互张量空间网格中的局部有用特征;
第四步,使用卷积后的交互张量作为邻居车辆状态判断模块的输入,将其传递给解码器诊断邻居车辆的状态;将被控车辆的LSTM状态和卷积后的交互张量拼接作为被控车辆状态判断模块的输入,然后将其传递给基于注意力机制的解码器诊断被控车辆的状态;
步骤3:设计基于多车传感器信息融合的攻击隔离及被控车辆行驶运动状态安全估计方法:利用步骤2提供的被控车辆和邻居车辆的诊断结果,舍弃恶意车辆和受网络攻击影响的传感器信息,保留正常状态的传感器信息;对保留的传感器信息求均值,得到被控车辆独立于网络攻击的有界行驶运动状态估计;
第一步,基于步骤2得出的诊断结果,判断被控车辆及邻居车辆的状态;被控车辆有正常和异常两个状态,用0和1表示;在指定网格位置上的邻居车辆包含三个状态,分别是无车、有车正常和有车异常,用0、1和2表示;
第二步,当发现被控车辆遭受网络攻击或邻居车辆群中存在恶意车辆时,舍弃异常的传感器数据,保留正常状态的传感器信息,并对保留的传感器信息求均值,得到被控车辆独立于网络攻击的有界状态估计;
步骤4:设计基于网络攻击检测的模型预测控制器的目标函数和约束条件,以控制车辆在网络攻击干扰和恶意车辆存在情况下跟踪期望轨迹的偏差尽可能小;
第一步,建立准确表征智能网联汽车行为机理的运动学模型,化简得智能网联汽车非线性状态空间方程;
第二步,对上述非线性状态空间方程运用一阶差商法近似离散化,得到非线性离散状态方程;
第四步,对非线性离散状态空间方程线性化,得到线性离散状态方程;
第五步,融合有界行驶运动状态估计数据和IMU传感器数据;
第六步,根据所建立的预测输出表达式在预测时域内对系统的输出状态进行预测;
第七步,考虑到智能网联汽车在遭受网络攻击和恶意车辆干扰时,容易出现失稳现象,对控制量和控制增量进行约束;
第八步,设计目标函数,在每一个控制周期内完成求解后得到实际的控制输入量作用与系统;进入下一个控制周期后,重复上述过程,如此循环实现对车辆的轨迹跟踪控制。
2.如权利要求1所述智能网联汽车网络攻击检测、安全状态估计及控制方法,其特征在于在步骤1中,所述建立准确表征网络攻击和恶意车辆的传感器量测模型,具体步骤如下:
步骤1.1,建立准确表征被控车辆遭受网络攻击的GPS传感器量测方程;当t≥0时,将所有连接到车辆云的车辆集合表示为Di(t);设Ii表示t时刻的GPS原始数据,Ii(t)=[xi(t),yi(t)];网络攻击下t时刻的GPS传感器数据的方程描述为:
式中mi是攻击者注入的恶意数据,di是网络效应(量化、延迟、丢包等)引起的扰动,是最终要发布到云服务器的被攻击数据;xi(t)和yi(t)分别为t时刻被测车辆与相邻车辆在大地坐标系中的纵向和横向位移;
注入的恶意数据mi表示为:
式中,攻击者已知的传感器选择g(·),τ为拒绝服务攻击开始的时间,w(t)为虚假信息注入攻击注入的虚假数据,t0为攻击者开始记录的时间,t1为收集到的数据开始回放的时间;
将纵向±27m范围内与被控车辆i相邻的两车道内距离最近的6辆车辆定义为邻居车辆;邻居车辆的集合定义为Ni(t);
步骤1.2,建立准确表征邻居车辆群中存在恶意车辆和虚假车辆的GPS传感器量测方程;车辆云还收集所有n∈N(t)的邻居车辆n上传的Ii(t)的GPS测量值,形成信息冗余:
式中表示邻居车辆n给出的Ii的测量值,In表示邻居车辆n的状态,ri|n=[xi|n(t),yi|n(t)]是邻居车辆n和被控车辆i之间的相对状态;
In由邻居车辆n上传,ri|n由被探测车辆通过LiDAR或Radar测量;当存在虚假车辆时,ri|n和mn均为0,表示检测到的车辆周围没有真实车辆;当恶意车辆存在时,ri|n和mn均不为0,表示在被检测车辆周围有真实车辆上传虚假数据;
步骤1.3,利用被控车辆的雷达测量与邻居车辆的距离,并将邻居车辆群的传感器测量值和被控车辆的传感器测量值一同上传云平台;
在t时刻云平台收集Gi(t)个的传感器数据Ii(t),其中Gi(t)=1+card(Ni(t)),记为:
式中,card(Ni(t))表示集合Ni(t)的元素个数,Ii|n(t)=In+ri|n,Ii|i(t)=Ii(t),/>Xi|n(t)代表Xi(t)的第n个元素向量。
3.如权利要求1所述智能网联汽车网络攻击检测、安全状态估计及控制方法,其特征在于在步骤2中,所述设计基于卷积交互层的车辆行驶运动状态异常检测方法,具体步骤为:
步骤2.1,云平台基于固定长度的滑动窗口方式收集被控车辆和邻居车辆群的传感器信息;在每个时间段,当从云平台收集到新的传感器数据时,滑动窗口将移动以包括这些最新的观测数据,设定滑动窗口长度th为30,GPS和Radar传感器的更新频率为10Hz,即上传数据总时长为3s;
输入云平台的传感器数据如下所示:
Q(t)=[q(t-th),…,q(t-1),q(t)] (5)
式中:
并使用最小-最大正则化方法对收集到的数据进行处理,公式如下所示:
式中,max{·}和min{·}分别是沿矩阵的某个维数的最大值和最小值;
步骤2.2,将处理后的数据输入LSTM编码器,提取车辆的动力学特征;输入向量先通过全连接函数FC1和LeakyReLU以获得固定长度的嵌入向量/>将/>作为t时刻LSTM单元体的输入;t时刻LSTM单元体的隐藏状态/>由当前时刻的嵌入向量/>和上一刻的隐藏状态/>联合更新;将车辆i的在输入时间步长t-th,…,t-1,t上的输入向量传给LSTM编码器:
式中,Ψ(·)是一个具有LeakyReLU的全连接函数,是当时间步为t时车辆i的编码器隐藏状态向量,WFC1是全连接层FC1的权值,Wenc是LSTM编码器的权值;
选择在输入历史序列的最后时刻即当前时刻t获得的隐藏状态作为上下文向量C;
步骤2.3,定义一个基于车道的网格来构建交互张量,在被控车辆周围定义一个(2×3)空间网格;根据邻居车辆的相对空间位置,将邻居车辆分为左前车、左后车、前车、后车、右前车和右后车,并将邻居车辆编码器的上下文向量Cn分别输入到相应的网格位置;按照邻居车辆在时间节点t上的相对空间位置,构建由邻居车辆的隐藏状态组成的三维空间网格H;
式中,εnm(x,y)是一个指标函数,如果(x,y)在单元格(n,m)中,则等于1,否则为0;
列对应于三个车道(m=1,2,3),行对应于同一车道上的车辆数(n=1,2);以被控车辆位置为网格所对应的空间区域(n,m)的中心;
在交互张量上使用内核大小为(1×3)的二维卷积网络Conv2d学习交互张量空间网格H中的局部有用特征,然后通过全连接层FC2,再用LeakyReLU进行激活获得更新后的得到矩阵U;
U=Φ(Conv2d(H);WFC2) (11)
式中,Φ(·)是一个具有LeakyReLU的全连接函数,Conv2d是二维卷积函数;WFC2表示全连接层FC2的权值;
将矩阵U重塑为(2,c),其中c为轨迹编码向量Cn的维数;
步骤2.4,设在指定网格位置上的邻居车辆包含三个状态,分别是无车、有车正常和有车异常,用0、1和2表示;
式中,ani为邻居车辆i的状态;
使用卷积后的交互张量作为邻居车辆状态判断模块的输入,经由LSTM解码器解码后,然后通过FC3层和SoftMax分类器,最终诊断邻居车辆的状态;
式中,Γ(·)是一个具有LeakyReLU的全连接函数,repeat(·)表示将矩阵沿某一维度复制,Wdec1是LSTM解码器的权值,WFC3表示全连接层FC3的权值;P=pa(a=0,1,2)表示在t时刻邻居车辆i状态为无车、有车正常和有车异常的概率;
对输出的概率进行逻辑判断,将p0、p1、p2中最大的概率值所对应的状态作为诊断结果输出;
步骤2.5,被控车辆有正常和异常两个状态,用0和1表示;
式中,as为被控车辆的状态;
将被控车辆编码器的上下文向量Ci重塑为(2,c),其中c为轨迹编码向量Ci的维数;将被控车辆的LSTM状态和卷积后的交互张量拼接输入LSTM解码器;
式中,Concat是拼接操作,Wdec2是LSTM解码器的权值;
将其传递给基于注意力机制的解码器诊断被控车辆的状态;引入一种注意机制,该注意机制动态选择基于LSTM的解码器模块的相关输出序列,并赋予不同的权重以实现对其准确解码;具体来说,注意权重在当前时间戳t-th的计算为:
式中,是LSTM解码器中第一个LSTM单元的隐藏状态,是LSTM列隐藏表示的矩阵,F(·)是一些相似函数,如点积、余弦,或由简单的多层感知器参数化;时间注意层的最终输出是加权上下文向量/>的拼接;解码状态信息/>传输到SoftMax分类器输出,根据分类结果判断被检测车辆的状态;
M=SoftMax(Π(ct;WFC4)) (19)
式中Π(·)是一个具有LeakyReLU的全连接函数,WFC4表示全连接层FC4的权值;M=ms(s=0,1)表示在t时刻被控车辆s状态为正常和异常的概率;
对输出的概率进行逻辑判断,将m0和m1中最大的概率值所对应的状态作为诊断结果输出;
将被控车辆和邻居车辆的诊断结果拼接并输出;
式中,f=[as,an1,…,an6]T,as表示被控车辆的状态,ani表示邻居车辆i的状态。
4.如权利要求1所述智能网联汽车网络攻击检测、安全状态估计及控制方法,其特征在于在步骤3中,所述设计基于多车传感器信息融合的攻击隔离及被控车辆行驶运动状态安全估计方法,具体步骤为:
步骤3.1,基于步骤2得出的诊断结果,诊断被控车辆及邻居车辆的状态;将恶意信息集合表示为
式中supp(m(t))={s∈{i,…,n,…,Gi(t)}|ms≠0};
受控车辆Ii(t)的状态从测量值Xi(t)中重建,其中Vi(t)最多具有wi(t)元素,假设对于这些元素,对应的ms(t)是非零的,且可取任意值,s∈Vi(t),t≥0;
步骤3.2,当发现被控车辆遭受网络攻击或邻居车辆群中存在恶意车辆时,舍弃异常的传感器数据,保留正常状态的传感器信息,并对保留的传感器信息求均值;至少存在一个子集其中card(Wi(t))=card(Ni(t))-wi(t),使得对于t≥0,mW(t)=0;也就是说,存在一个子集Wi(t),其中所有相邻车辆都是良性的;对于每一个子集Wi(t)测量值,定义为Wi(t)给出的所有测量值的平均值,如下所示:
式中,mW表示所有mi的集合,i∈W;由网络效应和传感器噪声引起的传感器干扰是有界的,即{dn(t)}∈l∞;对于任何n∈{1,…,Gi(t)},t≥0,的值是未知的;
最终求得被控车辆不受网络攻击干扰的有界行驶运动状态估计:
5.如权利要求1所述智能网联汽车网络攻击检测、安全状态估计及控制方法,其特征在于在步骤4中,所述设计基于网络攻击检测的模型预测控制器的目标函数和约束条件,具体步骤为:
步骤4.1:建立智能电动车辆运动学模型,化简得智能网联汽车非线性状态空间方程;
考虑到车辆和道路环境的复杂性,采用3-DOF车辆运动学模型设计控制器;定义状态变量向量和控制输入向量u=[v,δf]T;车辆状态方程的公式如下:
式中, 是车辆横摆角,L是前后轴之间的距离,v是车辆的后轴速度,δf是前轮转角;
步骤4.2:对非线性状态空间方程运用一阶差商法近似离散化,得到非线性离散状态方程;
使用一阶差商法对式(26)近似的离散化,车辆系统的标称模型如下:
ξk+1=ξk+Δξk=ξk+T·f(ξk,uk)=q(ξk,uk) (27)
式中,ξk是时刻k的状态变量,T是周期采样时间;
步骤4.3:对非线性离散状态空间方程线性化,得到线性离散状态方程;
在任意点处进行一阶泰勒展开,只保留一阶项,忽略高次项,得近似的线性化离散状态空间方程如下:
ξ(k+1)=Ak,tξ(k)+Bk,tu(k)+dk,t (28)
式中,
步骤4.4,融合有界行驶运动状态估计数据和IMU传感器数据;
第一步,初始化过程噪声协方差矩阵Q、量测噪声协方差矩阵R和协方差矩阵P0,如下所示:
第二步,通过航迹推算原理和IMU测量的车辆当前横摆角速度对状态量做一步预测,得到ξk+1|k,如下所示:
ξk+1|k=q(ξk,uk)=ξk+Δξk (29)
式中
第三步,根据当前时刻的协方差矩阵Pk,预测下一时刻的协方差矩阵Pk+1|k,如下所示:
Pk+1|k=APkAT+Q (30)
式中AT为A的转置;
第四步,计算卡尔曼增益Kk;车辆的离散化量测方程如下:
卡尔曼增益计算公式如下所示:
Kk=Pk+1|kHT(HPk+1|kHT+R)-1 (32)
式中
第五步,利用不受网络攻击干扰的有界行驶运动状态估计值更新状态量,得到下一时刻的状态量ξk+1;测量值zk如下所示:
状态量更新方程如下所示:
ξk+1=ξk+1|k+Kk(zk-h(ξk+1|k)) (34)
第六步,更新协方差矩阵Pk+1,公式如下图所示:
Pk+1=(I-KkH)Pk+1|k (35)
进入下一个周期后,重复上述步骤,如此循环,实现对有界行驶运动状态估计数据和IMU数据的融合,得到车身状态估计量
步骤4.5,根据所建立的线性化离散状态空间方程在预测时域内对系统的输出状态进行预测:
为了对前轮偏角的控制增量进行约束,把步骤4.4的状态估计量与输入量u(k-1)组合到一起,得到一个新的状态变量:
得到一个新的状态空间表达式:
式中
为了简化计算,做出如下假设:
经过推导,得到系统的预测输出表达式:
Y(t)=Ψtλ(t)+ΘtΔU(t)+ΓtΦ(t) (38)
式中Y(t)=[ηT(k+1|t) ηT(k+2|t)…ηT(k+NP|t)]T,
ΔU(t)=[ΔuT(k+1|t) ΔuT(k+2|t)…ΔuT(k+NP-1|t)]T,
步骤4.6,考虑到智能电动车辆在遭受网络攻击时,容易出现失稳现象,在这里,分别对控制量和控制增量进行约束;设计目标函数,其表达式如下:
将目标函数转化为标准二次型并结合约束条件,解决以下优化问题:
式中et为预测时域内的跟踪误差;
综合上面的目标函数和约束条件,基于动力学模型的主动转向跟踪控制器在每个控制周期内要解决如下优化问题:
式中,ΔUmax,ΔUmin为分别为控制时域内的控制增量最大值、最小值集合,Umax,Umin为分别为控制时域内的控制量最大值、最小值集合;
在每个控制周期内完成求解后,得到控制时域内的一系列控制输入增量:
将该控制序列中的第一个元素作为实际控制输入增量作用于系统,即:
进入下一个控制周期后,重复上述步骤,如此循环,实现对期望轨迹的跟踪控制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311471626.6A CN117376920A (zh) | 2023-11-07 | 2023-11-07 | 智能网联汽车网络攻击检测、安全状态估计及控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311471626.6A CN117376920A (zh) | 2023-11-07 | 2023-11-07 | 智能网联汽车网络攻击检测、安全状态估计及控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117376920A true CN117376920A (zh) | 2024-01-09 |
Family
ID=89398299
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311471626.6A Pending CN117376920A (zh) | 2023-11-07 | 2023-11-07 | 智能网联汽车网络攻击检测、安全状态估计及控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117376920A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117560666A (zh) * | 2024-01-11 | 2024-02-13 | 南京中科齐信科技有限公司 | 一种智能网联汽车与云端建立点对点加密通信网络的方法 |
-
2023
- 2023-11-07 CN CN202311471626.6A patent/CN117376920A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117560666A (zh) * | 2024-01-11 | 2024-02-13 | 南京中科齐信科技有限公司 | 一种智能网联汽车与云端建立点对点加密通信网络的方法 |
CN117560666B (zh) * | 2024-01-11 | 2024-03-15 | 南京中科齐信科技有限公司 | 一种智能网联汽车与云端建立点对点加密通信网络的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11155258B2 (en) | System and method for radar cross traffic tracking and maneuver risk estimation | |
US10981564B2 (en) | Vehicle path planning | |
US10831208B2 (en) | Vehicle neural network processing | |
Manogaran et al. | Multi-variate data fusion technique for reducing sensor errors in intelligent transportation systems | |
CN117376920A (zh) | 智能网联汽车网络攻击检测、安全状态估计及控制方法 | |
CN111538327A (zh) | 车辆目标跟踪 | |
CN111791814A (zh) | 车辆胶囊网络 | |
Zhang et al. | Cyber-attack detection for autonomous driving using vehicle dynamic state estimation | |
CN115249066A (zh) | 分位数神经网络 | |
US11801836B2 (en) | Enhanced vehicle operation | |
Zhang et al. | A learning-based method for predicting heterogeneous traffic agent trajectories: Implications for transfer learning | |
US11673548B2 (en) | Vehicle detection and response | |
Guo et al. | Forwarding collision assessment with the localization information using the machine learning method | |
Nguyen et al. | Multisource fusion for robust road detection using online estimated reliabilities | |
US20230185919A1 (en) | System and process using homomorphic encryption to secure neural network parameters for a motor vehicle | |
US20230074293A1 (en) | Object trajectory forecasting | |
US20220219698A1 (en) | Enhanced object detection | |
US11356617B2 (en) | Vehicle sensor operation | |
Worrall et al. | A probabilistic method for detecting impending vehicle interactions | |
Wei et al. | Multi-sensor environmental perception and adaptive cruise control of intelligent vehicles using kalman filter | |
Lonari et al. | Drive horizon: An artificial intelligent approach to predict vehicle speed for realizing predictive powertrain control | |
US11851068B2 (en) | Enhanced target detection | |
US20230368541A1 (en) | Object attention network | |
Hashimoto et al. | A framework of fault detection algorithm for intelligent vehicle by using real experimental data | |
US20230055012A1 (en) | Dynamic vehicle operation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |