首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
车载控制器局域网(Controller Area Network,CAN)连接着智能网联汽车系统的核心电子控制单元,对于保证汽车系统的安全性至关重要。由于其缺乏足够的信息安全措施,容易遭受拒绝服务(Denial of Service,DoS)攻击、重放攻击、模糊攻击等,给汽车系统及驾乘人员带来严重安全威胁。文章通过分析车载CAN面临的信息安全威胁,提取CAN报文在报文ID、时间间隔、数据字段中的通信特征,提出一种基于长短期记忆(Long Short Term Memory,LSTM)的CAN入侵检测模型,该模型能有效保留CAN报文的时序特征,在CAN遭受攻击时检测攻击行为以及对应的攻击类型。实验结果表明,该模型的攻击检测精度达99.99%。  相似文献   

2.
聚焦铁路牵引供电远动SCADA系统,分析其通信规约和网络安全风险点,研究基于单类支持向量机算法的异常攻击检测技术,以达到检测网络异常攻击的目的.本方法先分析正常的通信数据,选取报文序列中的时间戳、源地址、目的地址、源端口、目的端口等字段,构成训练样本序列集合,再对报文序列的数据预处理形成子序列特征数据库,最后采用Pyt...  相似文献   

3.
<正>随着智能网联汽车智能化、网联化的技术推动,车联网信息安全威胁也呈现持续升级的态势。车载系统、通信网络和云端平台面临的隐私数据泄露、数据跨境传输、汽车网络渗透等风险急剧提升,车联网相关网络与数据安全事件层出不穷,汽车智能网联信息安全已成为全球汽车产业的重要话题。安全是夯实我国汽车产业健康可持续发展的基石,也是车企数字化转型升级进军海外市场的前提。特别是智能网联汽车与能源、  相似文献   

4.
为了进一步提高网络异常检测的准确率, 本文在对现有入侵检测模型分析的基础上, 提出了一种基于卷积神经网络和支持向量机的网络报文入侵检测方法. 该方法首先将数据预处理成二维矩阵, 为了防止算法模型过拟合, 利用permutation函数将数据随机打乱, 然后利用卷积神经网络CNN从预处理后的数据中学习有效特征, 最后通过支持向量机SVM分类器将得到的向量进行分类处理. 在数据集选择上, 采用网络入侵检测常用的权威数据集—京都大学蜜罐系统数据集, 通过与GRU-Softmax、GRU-SVM等现有检测率较高的模型进行实验对比, 该模型在准确率上最高分别提高了19.39% 和12.83%, 进一步提升了网络异常检测的准确度. 同时, 本研究所提出方法在训练速度和测试速度上有较大提高.  相似文献   

5.
随着车载网络闭环系统的打破,遭受可能攻击的风险越来越大。智能驾驶、辅助驾驶本身会使车载计算单元的负载较重,在车内采用异常检测算法将愈发占用车内资源、加重计算单元负载。因此,我们设计了一种基于边缘计算的车载网络数据异常检测系统,将异常检测转移到边缘服务器上进行,以减少车载网络的负担。利用智能小车、边缘服务器等软硬件平台,搭建车载网络异常检测原型系统,设计基于支持向量机异常检测模型,使用真车数据进行模型训练以及异常检测模拟;并使车辆与边缘服务器进行数据传输,得到车辆运行时的异常信息,维护车辆正常行驶。  相似文献   

6.
<正>随着汽车与人工智能、信息通信、电气自动化等技术深度融合,智能网联汽车已逐渐发展为新一代移动智能终端,有力推动了交通出行方式革新。在汽车智能化、网联化、电动化应用进程的不断加快下,新型安全风险与挑战也不断凸显,如何做好智能网联汽车网络安全和数据安全,已成为保障产业健康发展的关键问题。  相似文献   

7.
综述新技术发展趋势下汽车工业对系统仿真技术的新的需求.新技术趋势主要是汽车"新四化":电动化、智能化、网联化、共享化.所涉及到的系统仿真技术主要包括:电动化对系统仿真技术的需求,电动化对整车动力经济性及其它性能带来的改变以及对仿真的需求,电动化关键零部件的仿真需求;智能化对系统仿真技术的需求,整车动力学的发展,引入传感器的建模与仿真,及更多场景的引入;网联化和共享化对系统仿真技术的需求,动力学和控制与网联通信的结合,大数据带来的影响,共享化带来的变化;以及汽车智能制造对系统仿真技术的需求等.  相似文献   

8.
袁豪杰  邹云飞  李莹  唐刚 《软件》2023,(3):140-143
在当前科学技术高速发展背景下,汽车产品逐渐趋向电动化、智能化、网联化发展,其在给消费者带来新体验的同时,也推动汽车产业革新。然而需要认识到的一点是,智能网联汽车需要面对主动、被动、网络信息安全等传统汽车产品不涉及的新风险与隐患。基于此,本文针对当前智能网联汽车网络架构下的安全威胁开展分析,对威胁开展建模,并对相关威胁的远程入侵检测防护等问题进行探究。  相似文献   

9.
蒋琦  庄毅  谢东 《计算机应用》2005,25(Z1):110-111
分析了洪泛攻击的攻击原理并提出了一种有效的针对此类攻击的检测方法在用基于支持向量机的异常检测分类器分类出异常报文中,依据报文相似度生成免疫规则从而阻断所有经过IP变换的攻击报文,并列出了试验结果.  相似文献   

10.
<正>当前,汽车产业与人工智能、5G、大数据等技术深度融合,智能网联汽车新产品不断推出。智能化、网联化、电动化正以一种相互促进、相互融合的方式重塑汽车产业生态,并推进汽车产业链供应链的重构。汽车逐渐由信息孤岛的交通工具发展成为集出行、娱乐、服务等为一体的数字空间。与此同时,智能网联汽车也面临更多信息安全风险。据汽车网络安全公司Upstream Security统计显示,自2020年起,  相似文献   

11.
恶意代码攻击已经成为互联网最重要的威胁之一,并且现存的恶意代码数据庞大,特征多样.为了更好地提取恶意代码特征以及掌握恶意代码的行为,提出了基于注意力机制的Attention-CNN恶意代码检测模型.首先结合卷积神经网络(CNN)和注意力机制,构建了Attention-CNN恶意代码检测模型;然后将恶意代码转化为灰度图像...  相似文献   

12.

When training a machine learning model, there is likely to be a tradeoff between accuracy and the diversity of the dataset. Previous research has shown that if we train a model to detect one specific malware family, we generally obtain stronger results as compared to a case where we train a single model on multiple diverse families. However, during the detection phase, it would be more efficient to have a single model that can reliably detect multiple families, rather than having to score each sample against multiple models. In this research, we conduct experiments based on byte n-gram features to quantify the relationship between the generality of the training dataset and the accuracy of the corresponding machine learning models, all within the context of the malware detection problem. We find that neighborhood-based algorithms generalize surprisingly well, far outperforming the other machine learning techniques considered.

  相似文献   

13.
This paper describes a finite state machine approach to string matching for an intrusion detection system. To obtain high performance, we typically need to be able to operate on input data that is several bytes wide. However, finite state machine designs become more complex when operating on large input data words, partly because of needing to match the starts and ends of a string that may occur part way through an input data word. Here we use finite state machines that each operate on only a single byte wide data input. We then provide a separate finite state machine for each byte wide data path from a multi-byte wide input data word. By splitting the search strings into multiple interleaved substrings and by combining the outputs from the individual finite state machines in an appropriate way we can perform string matching in parallel across multiple finite state machines. A hardware design for a parallel string matching engine has been generated, built for implementation in a Xilinx Field Programmable Gate Array and tested by simulation. The design is capable of operating at a search rate of 4.7 Gbps with a 32-bit input word size.  相似文献   

14.
基于支持向量机方法的车型分类   总被引:1,自引:0,他引:1  
车型分类是交通流检测系统的子功能,也是智能交通系统(ITS)中的重要环节。支持向量机方法被看作是对传统学习分类方法的一个好的替代,特别在小样本、非线性情况下,具有较好的泛化性能。论文基于视频检测技术,采用支持向量机方法对车型分类进行了研究。实验表明,支持向量机方法能获得比神经网络方法更好的车型分类性能。  相似文献   

15.
柏海滨  李俊 《微机发展》2008,18(4):137-139
对入侵检测和支持向量机的知识进行了基本的介绍,概述了支持向量机实现入侵检测的基本思想,提出了一个基于支持向量机的入侵检测模型,并对其中各个模块进行功能介绍,然后将支持向量机引入到入侵检测系统中。利用KDD99入侵检测数据进行了仿真实验,分析了该模型的工作过程。实验结果表明:该模型避免了高维特征空间的复杂计算,较好地解决了小样本、非线性、高维数、局部极小点等实际问题,能够较好地检测出入侵行为。  相似文献   

16.
机器学习已经成为当前技术发展热点,由于机器学习具有快速处理大量数据、分析提取有效信息等优点,因此在故障检测与诊断技术中受到了越来越多的关注;文章系统介绍了机器学习和故障检测与诊断的概念、分类,深入了解了基于PCA和随机森林的故障检测方法和国内研究现状,以及基于决策树、支持向量机以及神经网络的故障诊断方法和国内外研究现状,其中重点介绍了卷积神经网络和递归神经网络的应用,并对机器学习算法在故障检测与诊断应用前景进行了展望,大数据时代下,机器学习在故障检测和诊断领域有着绝对优势。  相似文献   

17.
Malicious executables, often spread as email attachments, impose serious security threats to computer systems and associated networks. We investigated the use of byte sequence frequencies as a way to automatically distinguish malicious from benign executables without actually executing them. In a series of experiments, we compared classification accuracies over seven feature selection methods, four classification algorithms, and variable byte sequence lengths. We found that single-byte patterns provided surprisingly reliable features to separate malicious executables from benign. Between classifiers and feature selection methods, the overall performance of the models depended more on the choice of classifier than the method of feature selection. Support vector machine (SVM) classifiers were found to be superior in terms of prediction accuracy, training time, and aversion to overfitting.  相似文献   

18.
近年来越来越多的机器学习算法被应用到入侵检测中.但是在网络入侵检测系统(NIDS)中,随着网络规模和速度的增加,一般机器学习算法难以满足入侵检测系统实时性的要求,这也是困扰机器学习算法在入侵检测领域进一步实用化的主要瓶颈之一.为了增加网络入侵检测系统的可用性和实时性.提出了一种基于自组织特征映射(SOFM)的网络入侵检测系统,并且在此基础上实现了一种面向提高入侵检测效率的快速最近邻搜索算法VENNS,以减少系统训练和系统检测时间开销.在DARPA1999入侵检测评估数据的基础上,进行了系统的综合性能评价和对比分析.实验证明,系统在维持较低误报率的基础上取得较高的检测率;系统效率大大提高:训练时间开销大约达到改进前的1/4,检测时间开销则约达到改进前的1/7.  相似文献   

19.
深入研究了各向异性磁阻(AMR)传感器的数据采集原理和特征波形向量提取方法,提出了一种基于AMR传感器的车辆检测算法:自适应状态机的车辆检测算法。该算法可以自适应地更新阈值和基线,利用状态机,达到对车辆的准确和高效的检测。可以用于检测道路交通车流量,也可以应用在大型停车场的车辆诱导系统。  相似文献   

20.
Sequential minimal optimization (SMO) is one popular algorithm for training support vector machine (SVM), but it still requires a large amount of computation time for solving large size problems. This paper proposes one parallel implementation of SMO for training SVM. The parallel SMO is developed using message passing interface (MPI). Specifically, the parallel SMO first partitions the entire training data set into smaller subsets and then simultaneously runs multiple CPU processors to deal with each of the partitioned data sets. Experiments show that there is great speedup on the adult data set and the Mixing National Institute of Standard and Technology (MNIST) data set when many processors are used. There are also satisfactory results on the Web data set.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号