2022年2022年基于信道状态信息和支持向量机的入侵检测方法与制作流程

上传人:s9****2 文档编号:567517898 上传时间:2024-07-21 格式:PDF 页数:8 大小:110.57KB
返回 下载 相关 举报
2022年2022年基于信道状态信息和支持向量机的入侵检测方法与制作流程_第1页
第1页 / 共8页
2022年2022年基于信道状态信息和支持向量机的入侵检测方法与制作流程_第2页
第2页 / 共8页
2022年2022年基于信道状态信息和支持向量机的入侵检测方法与制作流程_第3页
第3页 / 共8页
2022年2022年基于信道状态信息和支持向量机的入侵检测方法与制作流程_第4页
第4页 / 共8页
2022年2022年基于信道状态信息和支持向量机的入侵检测方法与制作流程_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2022年2022年基于信道状态信息和支持向量机的入侵检测方法与制作流程》由会员分享,可在线阅读,更多相关《2022年2022年基于信道状态信息和支持向量机的入侵检测方法与制作流程(8页珍藏版)》请在金锄头文库上搜索。

1、本技术提出的一种基于信道状态信息和支持向量机的入侵检测方法,不需要搭建专门的硬件设施,充分利用现有无线网络,使用普通商业路由器就可以达到安防监控的功能,它的覆盖范围广而且不会暴露隐私问题。在获取CSI原始数据后,首先采用基于密度的聚类算法DBSCAN对信道中的子载波数据进行聚类以去噪,然后采用基于权值的滑动平均算法对去噪后的数据进行平滑。数据预处理后,本技术采用主成分分析算法对数据进行特征值提取。预处理和特征提取后的数据能够更加准确地反映信号的主要变化并且维数大大降低,有助于提高入侵检测精度并降低计算复杂度。本技术借助于SVM分类算法,获得入侵状态和信号指纹之间非线性依赖关系的统计模型,从而达

2、到入侵检测的目的。技术要求1.本技术是一种基于信道状态信息(CSI)和支持向量机(SVM)分类的入侵检测方法,主要包括以下内容:CSI数据采集和预处理、CSI数据特征提取、离线SVM模型训练、入侵检测在线识别阶段。技术方案如下:步骤一:基于Wi-Fi的入侵检测识别要求室内覆盖Wi-Fi信号,选择信号干扰较小的5G频段,设备为两台笔记本电脑 ,均装有Intel link 5300agn无线商业网卡;步骤二:CSI原始数据采集,在无人阶段和有人入侵阶段采集若干CSI原始数据,包括:发送天线个数,接收天线个数,发送频率,信道状态信息CSI矩阵;名师资料总结 - - -精品资料欢迎下载 - - - -

3、 - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 步骤三:CSI数据预处理,其中包括:(1)移除原始数据中CSI矩阵第一维度,将产生的二维矩阵从线性(电平)空间转换到对数(功率)空间,将矩阵中每一个复数转换成量值;(2)每一对发送和接收天线组成的信道中有30条子载波,应用基于密度的聚类算法Density-BasedSpatial Clustering of Applications with Noise(DBSCAN)对每一条信道进行聚类,通过删除离群点去噪;(3)使用基于权值的滑动平

4、均算法对去噪后的CSI数据进行平滑;步骤四:CSI特征值提取,使用主成分分析(PCA)算法对预处理后的CSI数据进行降维和特征值提取,产生CSI指纹样本;步骤五:SVM入侵模型训练,其中包括:(1)将CSI指纹样本归一化;(2)基于CSI指纹样本,建立SVM入侵和非入侵分类模型;步骤六:入侵检测,其步骤如下:(1)按照步骤二进行CSI原始数据采集;(2)按照步骤三进行CSI数据预处理;(3)按照步骤四进行CSI数据降维和特征值提取,获得实时信号指纹;(4)根据SVM入侵模型来分类确定实时测量的CSI指纹所代表的入侵状态。2.根据权利要求1所述的一种基于信道状态信息CSI和支持向量机SVM分类的

5、入侵检测方法,其特点在于(1)数据预处理采用基于密度的聚类算法Density-Based SpatialClustering ofApplications with Noise(DBSCAN)对CSI数据离群点去噪;(2)数据的特征采用主成分分析法提取CSI最主要数据特征并降低计算复杂度,(3)将入侵问题看做二分类问题,借助SVM分类算法,获得入侵状态和信号指纹之间非线性依赖关系的统计模型,从而达到入侵检测的目的。技术说明书一种基于信道状态信息和支持向量机的入侵检测方法技术领域本技术涉及室内入侵检测领域,尤其涉及一种基于信道状态信息并使用支持向量机技术进行入侵检测的识别方法。背景技术名师资料总

6、结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 基于Wi-Fi的无线局域网在室内获得广泛部署,在提供数据传输服务的同时,还可提供入侵检测服务。往往在保护一些财产或者监视重要区域时,人们常常使用一些基于视觉设备,如摄像头,或者基于红外线的传感器。这些设备虽然在某些特定的环境工作的很好,但往往存在着诸多的限制。基于视觉的设备的一个致命的缺点是监视必须是在直线视距范围之内的,一旦有了遮挡物,设备就无法有效的保障正常的安防,并且基于视觉的设备容易

7、暴露隐私的内容,对一些敏感的区域无法部署。基于红外的传感器虽然可以解决隐私的问题,但是必须要有专业的器材和专门的部署才能发挥重要。基于Wi-Fi的室内入侵检测解决方案不需要搭建专门的硬件设施,充分利用现有无线网络,使用普通商业路由器就可以达到安防监控的功能,它的覆盖范围广而且不会暴露隐私问题。人体会对周围的Wi-Fi信号产生反射、散射、衍射、衰减等效果,通过监测Wi-Fi信号的变化可以确定目标的入侵情况。从Wi-Fi信号中可以获取接收信号强度指示(ReceivedSignalStrength Indicator,RSSI)和信道状态信息(Channel State Information,CS

8、I)。RSSI是目前使用最广泛的能量特性,但其粗粒度及易变性不适合多径室内环境下的精确感知,用于入侵检测精度很差。CSI是物理层特征,描述信号在发射器和接收器之间传播的衰减因子,包括散射、环境衰减、距离衰减等信息,能够抵抗来自频段的窄频带信号的干扰,在静态环境中足够稳定,被干扰时能立即做出反应,并能够分辨来自多条路径的信号,多径效应影响小。随着正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)技术在无线局域网中的应用,目前可以较便捷地获得CSI。CSI包含每个子载波的幅度和相位信息,能够提供丰富的频域信息,从而提高室内入侵检测的精确性

9、。入侵检测的过程可以理解为判断监控区域是否有人在活动,是一个简单的二分类问题。二分类问题也就是判断某个目标是否归属于某个类别,有两种结果,正类与负类分别对应属于与不属于。针对入侵检测问题,有人位于监控区域内即为正类,无人即为负类。CSI信号对于人体的干扰表现明显,有很好的辨识度,所以可以利用分类的思想来求解入侵检测的问题。支持向量机(Support Vector Machines,SVM)是一种基于统计学习理论的机器学习方法,在解决高维和非线性问题方面表现出很多优势,借助于SVM分类,可以获得入侵状态和信号指纹之间非线性依赖关系的统计模型。技术内容名师资料总结 - - -精品资料欢迎下载 -

10、- - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 本技术是基于信道状态信息(CSI)和支持向量机(SVM)分类的入侵检测方法,包括以下步骤:步骤一:环境部署,基于Wi-Fi的入侵检测识别要求室内覆盖Wi-Fi信号,选择信号干扰较小的5G频段,设备为两台笔记本电脑 ,均都装有Intel link5300agn无线商业网卡;步骤二:CSI原始数据采集:在无人阶段和有人入侵阶段采集若干CSI原始数据,包括:发送天线个数,接收天线个数,发送频率,信道状态信息CSI矩阵;步骤三:CSI

11、数据预处理,其中包括:(1)移除原始数据中CSI矩阵第一维度,将产生的二维矩阵从线性(电平)空间转换到对数(功率)空间,将矩阵中每一个复数转换成量值;(2)每一对发送和接收天线组成的信道中有30条子载波,应用基于密度的聚类算法Density-BasedSpatial Clustering of Applications with Noise(DBSCAN)对每一条信道进行聚类,通过删除离群点去噪;(3)使用基于权值的滑动平均算法对去噪后的CSI数据进行平滑;步骤四:CSI特征值提取,使用主成分分析(Principal Component Analysis,PCA)算法对预处理后的CSI数据进行

12、降维和特征值提取,产生CSI指纹样本;步骤五:SVM入侵模型训练;其中包括:(1)将CSI指纹样本归一化;(2)基于CSI指纹样本,建立SVM入侵和非入侵分类模型;步骤六:入侵检测,其步骤如下:(1)按照步骤二进行CSI原始数据采集;(2)按照步骤三进行CSI数据预处理;(3)按照步骤四进行CSI数据降维和特征值提取,获得实时信号指纹;(4)根据SVM入侵模型来分类确定实时测量的CSI指纹所代表的入侵状态;附图说明图1为基于CSI和SVM的室内入侵检测方法流程图;图2为基于CSI的入侵检测环境部署图;具体实施方式名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -

13、- - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - 下面结合附图对本技术的具体实施方式进行描述,以便本领域的技术人员更好地理解本技术。需要特别提醒注意的是,在以下的描述中,可能淡化和忽略与本技术有关的已知功能和设计的内容介绍。在本实施方案中,本技术对入侵检测识别方法主要包括以下环节:数据采集、数据预处理、数据的特征提取、入侵检测识别,流程如图1所示,具体实施步骤如下:步骤一:环境部署,基于Wi-Fi的入侵检测识别要求室内覆盖Wi-Fi信号,实验场景的布局长为6米,宽为7米,系统选择信号干扰较小的5G频段,设备为两

14、台笔记本电脑 ,型号分别是联想的THINKPAD的T400和X201i,他们都装有intel link 5300agn无线商业网卡,该网卡具有3根天线。T400设置定向发送广播包数据,作为发送信号的设备,X201i设为监听模式,作为接受信号的设备,布局方式示意图参见图2。步骤二:CSI原始数据采集,训练阶段,监控区域无人阶段采集数据时需要保证监控区域在停止一切人为活动后的一段时间后采集,保证监控区域内的信号已经趋于稳定,分别在房间完全无人干扰和实验员在走廊行走10分钟作为无人入侵的样本,如图1中黑色箭头;假想入侵者按照图1中红色实线标注路线在室内来回走动10分钟,确保活动的范围将监控区域覆盖,

15、尤其是信号覆盖的盲点,以便于采集更加全面的数据,该数据作为入侵样本数据。X201i每秒采集来自T400的20个CSI原始数据,包括:发送天线个数Ntx,接收天线个数Nrx,数据包发送频率f,信道状态信息矩阵H。信道状态信息H是一个NtxNrx30的三维矩阵,第三维是OFDM信道中的30条子载波信息h|h|ejsin,|h|是子载波幅值,是子载波相位。步骤三:CSI数据生成,针对采集的CSI原始数据,首先移除CSI矩阵H的第一个维度,获得Ntx个Nrx30的二维矩阵,将二维矩阵从线性(电平)空间转换成对数(功率)空间,并将矩阵中每一个复数转换成量值。名师资料总结 - - -精品资料欢迎下载 -

16、- - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 步骤四:CSI数据去噪,每一对发送和接收天线组成一条信道,因此一对AP-MP包含NtxNrx条信道;每条信道包含30条子载波,因此一对AP-MP包含NtxNrx30条子载波。按照信道将CSI数据集分成NtxNrx个子数据集,每个子数据集包含30条子载波信息。令子数据集中每条子载波的序号为index(130),幅值为value,在每个子数据集上应用基于密度的聚类算法DBSCAN进行聚类。DBSCAN中的两个参数分别是领域半径e和

17、最小包含点数minOpt,其聚类步骤包括:(1)将子数据集中所有对象标记为未访问状态,即“unvisited”;(2)随机选择一个未访问对象o(index,value),标记为“visited”;检查o的邻域是否至少包含minOpt个对象:如果不是,则标记o为离群点;如果是,则为o创建一个新的簇C和一个候选集合N,把o的邻域中所有对象放在候选集合N中;(3)DBSCAN迭代地把N中不属于其它簇的对象添加到C中,直到N为空,簇C完成;(4)转到步骤(2)处理下一个对象;(5)将标记成离群点的对象对应的样本数据从训练集中删除,达到数据去噪的目的。步骤五:CSI数据平滑,使用基于权值的滑动平均算法对

18、去噪后的CSI数据进行平滑以减小数据波动。假设到时刻t的一个CSI子载波序列为(v1,v2, ,vt),则在时刻t的CSI平滑值 是前m个值的加权平均,m为滑动窗口大小:步骤六:CSI特征值提取,(1)假设存在Nap对AP-MP组合,每对AP-MP包含NtxNrx条信道,每条信道具有30条子载波,则每条CSI数据的维数为Nap NtxNrx30,维数很高。CSI数据中每个值对分类的贡献是不同的,因此使用主成分分析PCA算法对CSI数据进行降维并提取最有效的特征。PCA的目标是寻找r(r<NapNtxNrx30)个新特征,每个新特征是原有特征的线性组合,新特征能够反映原有数据的主要特征,并

19、能压缩原有数据的规模。(2)假设训练样本集合矩阵为X,样本数量为N。通过PCA,可以获得转换矩阵C,样本矩阵X经过转换后的矩阵S,和按降序排列的特征权重L(L1,L2, ,Ln),n为特征维数。计算特征Lr的累积贡献率为:如果Lr>95,即前r个特征的累积贡献率大于预设阈值95,则取L(L1,L2, ,Ln)中的前r个特征F(L1,L2, ,Lr)作为提取的特征。矩阵S中的前r列构成主成分矩阵R。R作为后续模型训练的样本数据。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6

20、页,共 8 页 - - - - - - - - - 步骤七:CSI指纹样本生成及归一化,假设检测区域的CSI样本集合为Xc1,c2,cN,N为样本个数;cici1,ci2,cir表示特征提取后的样本,r为样本维数,归一化得到:cij表示样本ci的第j个特征值,cmin表示所有特征值的最小值,cmax表示表示所有特征值的最大值;步骤八:SVM分类模型训练:假设i和j分别代表监控区域有人和无人对应的类,则针对类i和类j的SVM分类器的训练就是使用来自i和j中的CSI指纹样本解决如下问题:其中C为常量,是一组松弛变量,ct是一个CSI指纹样本,N是样本个数。步骤九:在线入侵检测,实际检测时,算法根据

21、实时采集的CSI指纹,通过训练得到的SVM分类器确定目标所处的入侵状态。包括如下步骤:(1)步骤二的方式采集CSI原始数据;(2)按照步骤三至步骤六的方式对CSI数据进行预处理和特征提取;(3)按照步骤七的方式产生CSI指纹并归一化;(4)根据SVM分类模型来确定实时测量的CSI指纹所处的入侵状态。本技术的有益效果是:基于CSI的室内入侵检测解决方案不需要搭建专门的硬件设施,充分利用现有无线网络,使用普通商业路由器就可以达到安防监控的功能,它的覆盖范围广而且不会暴露隐私问题。在获取CSI原始数据后,本技术对数据进行预处理,首先采用基于密度的聚类算法DBSCAN对信道中的子载波数据进行聚类以去噪

22、,然后采用基于权值的滑动平均算法对去噪后的数据进行平滑。数据预处理后,本技术采用主成分分析算法对数据进行特征值提取。预处理和特征提取后的数据能够更加准确地反映信号的主要变化并且维数大大降低,有助于提高入侵检测精度并降低计算复杂度。本技术借助于SVM分类算法,获得入侵状态和信号指纹之间非线性依赖关系的统计模型,从而达到入侵检测的目的。本技术能够达到97以上入侵检测的精度。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - 尽管上面对本技术说明性的具体实施方式进行了描述,以便于本技术领的技术人员理解本技术,但应该清楚,本技术不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本技术的精神和范围内,这些变化是显而易见的,一切利用本技术构思的技术创造均在保护之列。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号