发明名称 基于无线信号特征的入侵检测方法
摘要 本发明基于无线信号特征的入侵检测方法属于安防技术、无线网络应用领域,涉及一种基于无线信号特征的入侵检测方法。检测方法是利用入侵物体对无线链路信号强度的影响,实现对是否有物体入侵的状态检测,入侵检测算法以各条无线链路的信号强度信息为输入信息,利用其均值、方差二维统计特性检测是否有入侵发生。该方法采用的系统由无线扫描节点、无线汇聚节点、通用PC机和入侵检测算法组成。入侵检测算法安装在通用PC机中,无线扫描节点、无线汇聚节点、通用PC机之间进行无线通信。该方法适用于墙体遮蔽、环境黑暗等恶劣环境下的入侵检测,利用入侵物体对无线信号的遮蔽造成的无线链路信号强度的变化,实现对是否有目标入侵进行检测。
申请公布号 CN103458413A 申请公布日期 2013.12.18
申请号 CN201310205305.1 申请日期 2013.05.28
申请人 大连理工大学 发明人 王洁;高庆华;王洪玉;孙立奎;吴力飞
分类号 H04W12/12(2009.01)I 主分类号 H04W12/12(2009.01)I
代理机构 大连理工大学专利中心 21200 代理人 关慧贞
主权项 一种基于无线信号特征的入侵检测方法,其特征在于,入侵检测算法是利用入侵物体对无线链路信号强度的影响,实现对是否有物体入侵的状态检测,入侵检测算法以各条无线链路的信号强度信息为输入信息,利用其均值、方差二维统计特性检测是否有入侵发生,当二维空间特征信息发生变化的幅度大于一定的阈值时,判断有物体入侵,具体步骤如下:a)N个无线扫描节点(J1,J2,…JN)放置在入侵物体(3)外矩形区域的四边,每边间隔一定距离放置一个无线扫描节点,无线汇聚节点(1)、通用PC机(2)放置在监测区域一边或者处于监测区域内部,无线扫描节点之间进行无线通信,各节点依次发送无线信号,其它节点接收无线信号并记录接收信号强度;b)无线汇聚节点(1)通过无线的方式收集所有无线扫描节点测量到的无线链路信号强度信息;同时,将采集的信息发送给通用PC机(2);c)通用PC机(2)上运行的入侵检测算法根据无线链路强度信息实现对是否有物体入侵的检测;算法以无线链路接收信号强度信息作为输入信息,输出估计的入侵目标位置;入侵检测算法基于无线链路信号强度的均值、方差二维统计特性实现入侵检测;假设各无线扫描节点之间形成n条无线链路,在t‑1与t时刻分别得到由这n条无线链路接收信号强度的均值m和方差v组成的特征矩阵A和B如下: <mrow> <mi>A</mi> <mo>=</mo> <mfenced open='(' close=')'> <mtable> <mtr> <mtd> <msub> <mi>m</mi> <mn>11</mn> </msub> </mtd> <mtd> <msub> <mi>v</mi> <mn>12</mn> </msub> </mtd> </mtr> <mtr> <mtd> <msub> <mi>m</mi> <mn>21</mn> </msub> </mtd> <mtd> <msub> <mi>v</mi> <mn>22</mn> </msub> </mtd> </mtr> <mtr> <mtd> <mo>&CenterDot;</mo> </mtd> <mtd> <mo>&CenterDot;</mo> </mtd> </mtr> <mtr> <mtd> <mo>&CenterDot;</mo> </mtd> <mtd> <mo>&CenterDot;</mo> </mtd> </mtr> <mtr> <mtd> <mo>&CenterDot;</mo> </mtd> <mtd> <mo>&CenterDot;</mo> </mtd> </mtr> <mtr> <mtd> <msub> <mi>m</mi> <mrow> <mi>n</mi> <mn>1</mn> </mrow> </msub> </mtd> <mtd> <msub> <mi>v</mi> <mrow> <mi>n</mi> <mn>2</mn> </mrow> </msub> </mtd> </mtr> </mtable> </mfenced> <mo>,</mo> </mrow> <mrow> <mi>B</mi> <mo>=</mo> <mfenced open='(' close=')'> <mtable> <mtr> <mtd> <msubsup> <mi>m</mi> <mn>11</mn> <mo>&prime;</mo> </msubsup> </mtd> <mtd> <msubsup> <mi>v</mi> <mn>12</mn> <mo>&prime;</mo> </msubsup> </mtd> </mtr> <mtr> <mtd> <msubsup> <mi>m</mi> <mn>21</mn> <mo>&prime;</mo> </msubsup> </mtd> <mtd> <msubsup> <mi>v</mi> <mn>22</mn> <mo>&prime;</mo> </msubsup> </mtd> </mtr> <mtr> <mtd> <mo>&CenterDot;</mo> </mtd> <mtd> <mo>&CenterDot;</mo> </mtd> </mtr> <mtr> <mtd> <mo>&CenterDot;</mo> </mtd> <mtd> <mo>&CenterDot;</mo> </mtd> </mtr> <mtr> <mtd> <mo>&CenterDot;</mo> </mtd> <mtd> <mo>&CenterDot;</mo> </mtd> </mtr> <mtr> <mtd> <msubsup> <mi>m</mi> <mrow> <mi>n</mi> <mn>1</mn> </mrow> <mo>&prime;</mo> </msubsup> </mtd> <mtd> <msubsup> <mi>v</mi> <mrow> <mi>n</mi> <mn>2</mn> </mrow> <mo>&prime;</mo> </msubsup> </mtd> </mtr> </mtable> </mfenced> </mrow>其中,特征矩阵A和B包含了无线链路信号强度的均值m以及方差v特征, mn1以及vn2分别代表第n条无线链路的信号强度均值及方差;入侵检测算法计算特征矩阵A和B中对应元素值的大小相似程度得到相似度矩阵C如下: <mrow> <mi>C</mi> <mo>=</mo> <mfenced open='(' close=')'> <mtable> <mtr> <mtd> <mfrac> <msqrt> <msup> <mrow> <mo>(</mo> <msub> <mi>m</mi> <mn>11</mn> </msub> <mo>-</mo> <msubsup> <mi>m</mi> <mn>11</mn> <mo>&prime;</mo> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> </msqrt> <msub> <mi>d</mi> <mn>1</mn> </msub> </mfrac> </mtd> <mtd> <mfrac> <msqrt> <msup> <mrow> <mo>(</mo> <msub> <mi>v</mi> <mn>12</mn> </msub> <mo>-</mo> <msubsup> <mi>v</mi> <mn>12</mn> <mo>&prime;</mo> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> </msqrt> <msub> <mi>d</mi> <mn>1</mn> </msub> </mfrac> </mtd> </mtr> <mtr> <mtd> <mfrac> <msqrt> <msup> <mrow> <mo>(</mo> <msub> <mi>m</mi> <mn>21</mn> </msub> <mo>-</mo> <msubsup> <mi>m</mi> <mn>21</mn> <mo>&prime;</mo> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> </msqrt> <msub> <mi>d</mi> <mn>2</mn> </msub> </mfrac> </mtd> <mtd> <mfrac> <msqrt> <msup> <mrow> <mo>(</mo> <msub> <mi>v</mi> <mn>22</mn> </msub> <mo>-</mo> <msubsup> <mi>v</mi> <mn>22</mn> <mo>&prime;</mo> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> </msqrt> <msub> <mi>d</mi> <mn>2</mn> </msub> </mfrac> </mtd> </mtr> <mtr> <mtd> <mo>&CenterDot;</mo> </mtd> <mtd> <mo>&CenterDot;</mo> </mtd> </mtr> <mtr> <mtd> <mo>&CenterDot;</mo> </mtd> <mtd> <mo>&CenterDot;</mo> </mtd> </mtr> <mtr> <mtd> <mo>&CenterDot;</mo> </mtd> <mtd> <mo>&CenterDot;</mo> </mtd> </mtr> <mtr> <mtd> <mfrac> <msqrt> <msup> <mrow> <mo>(</mo> <msub> <mi>m</mi> <mrow> <mi>n</mi> <mn>1</mn> </mrow> </msub> <mo>-</mo> <msubsup> <mi>m</mi> <mrow> <mi>n</mi> <mn>1</mn> </mrow> <mo>&prime;</mo> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> </msqrt> <msub> <mi>d</mi> <mi>n</mi> </msub> </mfrac> </mtd> <mtd> <mfrac> <msqrt> <msup> <mrow> <mo>(</mo> <msub> <mi>v</mi> <mrow> <mi>n</mi> <mn>2</mn> </mrow> </msub> <mo>-</mo> <msubsup> <mi>v</mi> <mrow> <mi>n</mi> <mn>2</mn> </mrow> <mo>&prime;</mo> </msubsup> <mo>)</mo> </mrow> <mn>2</mn> </msup> </msqrt> <msub> <mi>d</mi> <mi>n</mi> </msub> </mfrac> </mtd> </mtr> </mtable> </mfenced> </mrow>其中,mn1‑m'n1代表了第n条链路的均值的差异,vn1‑v'n1代表了第n条链路的方差的差异,dn代表了第n条链路的长度;当相似度矩阵C的各元素之和大于设定的阈值时,入侵检测算法将判定物体入侵。
地址 116024 辽宁省大连市凌工路2号