En los últimos años, teorías de aprendizaje profundo, como las Redes Neuronales Recurrentes (RNN) y las Redes Neuronales Convolucionales (CNN), se han aplicado como métodos efectivos para la detección de intrusiones en la red CAN de vehículos. Sin embargo, las RNN existentes realizan la detección estableciendo modelos independientes para cada ID de CAN, lo cual no les permite aprender bien las características potenciales de los diferentes IDs, y tienen una estructura de modelo relativamente complicada y alto coste de tiempo de cálculo. Las CNN pueden lograr una detección rápida al aprender las características de las secuencias de ID de CAN normales y de ataque, y muestran un buen rendimiento, pero los métodos actuales no localizan puntos anormales en la secuencia. Para resolver los problemas anteriores, este artículo propone un modelo de detección de intrusiones en la red CAN de vehículos basado en una Red Convolucional Temporal, llamado Sistema de Detección de Intrusiones Basado en Red Convolucional Temporal (TCNIDS). En TCNIDS, el ID de CAN se serializa en una secuencia de lenguaje natural y se construye un vector de palabras para cada ID de CAN a través del método de codificación de incrustación de palabras para reducir la dimensión de los datos. Al mismo tiempo, TCNIDS utiliza el método Relu parametrizado para mejorar la red convolucional temporal, lo que permite aprender mejor las características potenciales de la secuencia normal. El modelo TCNIDS tiene una estructura simple y realiza la detección de anomalías en el nivel de mensaje al predecir la secuencia futura de datos de CAN normales y establecer la estrategia de probabilidad. Los resultados experimentales muestran que la tasa de detección general, la tasa de falsas alarmas y la tasa de precisión de TCNIDS bajo ataques difusos, ataques de suplantación y ataques de denegación de servicio son más altas que las del modelo tradicional de detección de intrusiones de red convolucional temporal.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Modelando las Redes de Transporte Público: Un Estudio de su Eficiencia
Artículo:
Rendimiento antijamming del sistema NR-DCSK
Artículo:
Análisis de la matriz GSW-FHE y optimización del Bootstrapping
Artículo:
Un esquema eficiente y seguro de detección de usuarios maliciosos basado en un mecanismo de reputación para VANET de crowdsensing móvil.
Artículo:
Características de fatiga y modelización numérica Prótesis para amputación de Chopart
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones