基于生成对抗网络的ACC车辆隐蔽网络攻击检测与交通流影响分析

《IEEE Open Journal of Intelligent Transportation Systems》:Detecting Subtle Cyberattacks on Adaptive Cruise Control Vehicles: A Machine Learning Approach

【字体: 时间:2025年11月18日 来源:IEEE Open Journal of Intelligent Transportation Systems 5.3

编辑推荐:

  为解决自适应巡航控制(ACC)车辆面临的隐蔽网络攻击难以检测且可能引发交通拥堵、能耗增加及安全风险等问题,研究人员开展了针对三种典型网络攻击(恶意控制命令攻击、数据投毒攻击和拒绝服务攻击)的建模与检测研究。通过构建基于一维卷积神经网络(1D-CNN)的生成对抗网络(GAN)模型,实现了对异常轨迹数据的高效识别,准确率达86%以上。该研究为智能交通系统安全防护提供了创新解决方案,对保障未来自动驾驶交通系统的鲁棒性具有重要意义。

  
随着自动驾驶技术的快速发展,配备自适应巡航控制(Adaptive Cruise Control, ACC)的车辆正逐渐改变传统交通格局。这类车辆通过先进传感和自动化技术承诺提升交通稳定性、节约能源并优化道路资源利用。然而作为典型的Cyber-Physical Systems(信息物理系统),ACC车辆同样面临严峻的网络安全威胁。与导致明显碰撞的显性攻击不同,那些仅细微改变驾驶行为的隐蔽攻击更具危险性——它们可能引发连锁式交通波动,增加燃油消耗和事故风险,却难以被传统检测方法识别。这一隐患为智能交通系统的安全部署带来了巨大挑战。
为应对这一难题,明尼苏达大学研究团队在《IEEE Open Journal of Intelligent Transportation Systems》发表了一项创新研究。该工作首次系统性地分析了三种典型网络攻击对ACC车辆的影响机制:Type I攻击直接篡改车辆控制指令,Type II攻击污染传感器数据,Type III攻击则通过拒绝服务(Denial-of-Service, DoS)造成通信延迟。研究团队通过微观跟驰模型(Car-following Model)和宏观交通流理论,揭示了这些攻击对单车动力学和整体交通流的差异化影响。特别值得关注的是,Type I攻击由于直接干扰加速度控制,对交通容量的破坏最为显著,而Type II和Type III攻击虽表现隐蔽,但会导致车辆跟驰间距异常缩小,埋下安全隐患。
在技术方法层面,研究团队构建了基于生成对抗网络(Generative Adversarial Network, GAN)的检测框架。该模型采用一维卷积神经网络(1D-CNN)架构处理多维度车辆轨迹数据(速度、间距、加速度),通过生成器与判别器的对抗训练学习正常驾驶模式。检测阶段通过计算重构损失(Residual Loss)和判别损失(Discrimination Loss)的加权和(公式:L=(1-λ)·LR+λ·LD)来识别异常轨迹。实验采用环形道路仿真生成训练数据,通过智能驾驶员模型(Intelligent Driver Model, IDM)模拟人驾车辆与ACC车辆的混合交通流,其中ACC车辆参数依据实地实验数据校准(θACC=[0.6,5.2,15.5,6.3,2.2,44.1]?)。
微观层面攻击影响分析
通过200米环形道路仿真实验,研究人员观察到Type I攻击导致被攻击ACC车辆(红色轨迹)平均速度显著降低,跟车间距异常增大(图4)。Type II攻击因仅干扰传感器测量(λ12~N(0,5)),轨迹偏离程度较轻(图5),而Type III攻击在ω=1秒延迟设置下虽保持速度平稳,但会加剧交通波传播(图6)。这三种攻击均证明即使仅危害少量ACC车辆,其扰动也会通过车辆间相互作用扩散至整个交通流。
宏观交通流特征变化
基于基本图(Fundamental Diagram)分析发现,Type I攻击使60% ACC市场渗透率下的道路容量从1900辆/小时骤降至1100辆/小时(图7b),而Type II和Type III攻击对宏观流量影响较小(图7c-d)。这表明直接控制指令攻击对交通效率的破坏最为严重,而数据层面的隐蔽攻击更需关注其安全风险。
检测模型性能验证
GAN模型在2秒轨迹数据输入下即达到86%的检测准确率(表1),且对三类攻击均保持100%召回率。相较于自编码器(Autoencoder)和GAN-LSTM等基线模型(表2),该模型在保持高灵敏度的同时显著降低误报率,证明其适用于实时检测场景。
该研究的核心价值在于首次将1D-CNN与GAN结合用于车辆轨迹异常检测,为智能交通网络安全提供了多尺度分析框架。研究结论强调:不同攻击类型对交通系统的影响存在显著差异,需针对性设计防御策略;基于数据驱动的检测方法能有效识别传统方法难以发现的隐蔽攻击;未来需进一步探索攻击机理与车辆软硬件的关联性,并拓展模型对变长轨迹数据的适应能力。这项成果为构建安全可靠的下一代交通系统奠定了理论基础,对自动驾驶技术的规模化应用具有重要指导意义。
相关新闻
生物通微信公众号
微信
新浪微博
  • 急聘职位
  • 高薪职位

知名企业招聘

热点排行

    今日动态 | 人才市场 | 新技术专栏 | 中国科学人 | 云展台 | BioHot | 云讲堂直播 | 会展中心 | 特价专栏 | 技术快讯 | 免费试用

    版权所有 生物通

    Copyright© eBiotrade.com, All Rights Reserved

    联系信箱:

    粤ICP备09063491号