基于模糊规则更新的室内wlan被动入侵检测定位方法_3

文档序号:9238926阅读:来源:国知局
流滑动窗信号特征的概率密度函数分布情况 准确计算数据流异常情况。第四、本发明创新的利用步骤九构建的模糊规则库进行模糊推 理对室内目标入侵进行定位。第五、本发明在检测过程中利用步骤十五不断的更新异常检 测门限使本发明能有效适应实时变化的无线网络环境。第六、本发明利用步骤十六实时监 测的数据流集合变化情况自适应更新模糊规则库,使得本发明在环境中AP或MP的部署出 现变化是仍能正常工作。第七、本发明在步骤十八中创新的利用模糊规则相似性构建新的 模糊规则增加入侵检测定位准确性。
【附图说明】
[0100] 图1是本发明的系统流程图;
[0101] 图2是本发明的室内WLAN入侵检测定位不意图;
[0102] 图3是本发明的实验测试环境;
[0103] 图4是本发明的数据流信号强度;
[0104] 图5是本发明的入侵检测定位结果;
[0105] 图6是本发明的入侵检测概率结果。
【具体实施方式】
[0106] 以下结合附图,对本发明作进一步说明:
[0107] 参见图1,【具体实施方式】一:结合图1说明本实施方式,本实施方式步骤如下:
[0108] 步骤一:在无人静默环境下,利用监测设备(MonitorPoint,MP)采集环境中 来自不同无线接入点(AccessPoint,AP)的信号强度,从而采集得到K个数据流5」= [Sj,? ? ?,Sj,m](j= 1,? ? ?,K),其中,K为MP数目与AP数目之积,Sj,t,(t= 1,? ? ?,m)为弟 j个数据流中第t时刻的信号强度值,m为无人静默环境监测时间长度,且记数据流集合为 A= {Sj,. . . ,Sj;
[0109] 其中,无人静默环境为监测环境中没有人或目标的出现的环境状态。若环境中有 人或目标出现则环境状态称为目标入侵状态。
[0110] 步骤二:利用公式一所示的滑动窗函数,将数据流h划分为m个滑动窗数组,令 Wj,t(t= 2,. . .,m) (t改为从2秒开始)为第j个数据流在第t时刻的滑动窗数组。
[0111]
[0112] 其中,L为最大滑动窗宽度;
[0113] 步骤三:计算t时刻的数据流信号特征Xt=[x1>t,x2,t, . . .,xk,t],(t= 2, . . .,m), (t改为从2秒开始)其中,Xj,t(j= 1,. ..,K;t= 2,. . .,m) (t改为从2秒开始)为各滑动 窗W"t中信号强度的方差,其计算过程如公式二所示:
[0114]
[0115] 步骤四:基于公式四所述的Epanechnikov核函数,得到Xj,j^概率密度函数fj(x) (j= 1,. . .,K),如公式三所示:
[0116]
[0117] 其中,比为核密度估计带宽,其取值根据Scott规则得到,如公式五所示, Epanechnikov核函数V的计算表达式如公式四所示。
[0118]
[0119] hj= 2. 345 〇jXm-0-2 公式五
[0120] 其中,〇j为第j个数据流中所有滑动窗方差xj;t的标准差;
[0121] 步骤五:计算各数据流滑动窗方差的异常判决门限+(j= 1,...,K),如公式六所 不〇
[0122] (0.9)公式六
[0123] 其中,函数F/1为密度函数fj(x)的累积分布函数Fj(x)的逆函数。
[0124] 利用模糊集合"正常"、"异常"、"严重异常"对数据流信号特征进行划分,且分 别用符号Ap^和A3表示以上三个模糊集合。
[0125] 数据流信号特征Xj,t对模糊集合"正常"的隶属度如公式七所示。
[0126]
[0127] 数据流信号特征对模糊集合"异常"的隶属度^:(气夕如公式八所示。
[0128]
[0129]其中,Z7,'(0.95),,
[0130] 数据流信号特征对模糊集合"严重异常"的隶属度h3(x#)如公式九所示。
[0131]
[0132] 其中,"^二厂/⑴;
[0133] 步骤六:利用N组训练数据[\,ZJ(i= 1,. . .,N)提取模糊规则,如公式十所示。
[0134] 规则Ri:若&ef,且…,且^ ,则入侵区域为Zi公式十
[0135] 其中,公式十中模糊规则分为模糊输入和模糊输出两部分。模糊输入为模糊规 则条件判断语句的条件部分,如:若气,eC且…,且。模糊输出为模糊规则条 件判断语句的结论部分,如:入侵区域为ZpXi=[xx2,i,. . .,x&J(i= 1,. . .,N)为 第i组训练数据的K个数据流信号特征,Zi为第i组训练数据入侵区域,将环境划分 为g个区域,且分别用Zone^ ? ? ?,Zoneg表示,则有ZiG{Zone^Zone2, ? ? ?,Zoneg},令 e{4,為,為}(7 = 1,…龙/ =l,...A0表示信号特征Xji所属隶属度最大的模糊集合,即:
[0136] H ,(/? = 1,2,3)公式^^一
[0137] 步骤七:计算步骤六中构建的N个模糊规则的激励强度《i,如公式十二。
[0138]
[0139] 步骤八:计算步骤六中构建的N个规则的置信度CFp如公式十三所示。
[0140]
[0141] 其中,P为N个规则中与规则氏有相同模糊输入的规则的集合,集合P中有\个 规则,对应的激励强度为W=I…A/〃)。C为N个规则中与规则氏有相同模糊输入和输 出的规则的集合,集合C中有N。个规则,对应的激励强度为(e= 1,…,&)。
[0142] 步骤九:模糊规则合并,对于有相同模糊输入和模糊输出的规则,仅保留最大置信 度的那一个规则,构建模糊规则库S的模糊推理系统。其中,模糊规则库S的结构如下:
[0143] 规则1 :若且…,且则入侵区域为Zi的置信度为CFi
[0144] 规则2 :若Ae41,且…,且<,则入侵区域为Z2的置信度为CF2
[0145] .........
[0146] 规则N' :若xl€4l,且…,且& 则入侵区域为ZN,的置信度为CFN,其中,N'为 合并后的规则数目,尤.(./_ = 为数据流信号特征(j= 1,2, . . .,K)隶属度最大的 模糊集合("正常"、"异常"、"严重异常"),即,(P = 1,2,3),模糊输出Zp Z2,???,ZN,G {Zone丨,Zone2,???,ZoneJ 为入侵区域。
[0147] 步骤十:各MP实时监测环境中的信号数据流;
[0148] 步骤十一:检测动态环境中的数据流集合A= {Si,...,SK}是否发生因无线接入点 增加或故障所引起的数据流集合元素变化,若数据流集合A中的元素发生变化,变化的数 据流元素集合记为4'^'={51,...,5 1?,},其中,1('为变化后的数据流数目,进入步骤十二, 否则,进入步骤十四;
[0149] 步骤十二:记录环境中新出现数据流集合A'的持续时间t,若t超过设定阈值td, 则判定环境中的数据流集合发生变化,并进入步骤十三,否则,进入步骤十四;
[0150] 步骤十三:自适应更新模糊规则:
[0151] 步骤十三一:对由于无线接入点增加引起的新出现的数据流(即SfA'且 )的信号特征\t将其划分到新的模糊集合"无关"中,隶属度设为1,模糊集合"无关"用A4 表示,即h4CSv)=1。利用公式三计算新出现的数据流(即A'且的信号特征 的分布函数A(x),并利用公式六计算新出现的数据流h的异常判决门限= /V(〇.9)。
[0152] 步骤十三二:对由于无线接入点故障引起消失的数据流(即A且& )的 信号特征将其模糊划分改为"无关",其隶属度设为1,即=1。
[0153] 步骤十四:判断动态环境中各数据流的信号特征Xj,t(j= 1,2,...,K')是否大于 各自对应的异常判决门限〃,=/V(〇.9),(j= 1,2,...,K')。若各数据流的信号特征均小 于各自的异常判决门限,则判断此时信号特征正常且监测环境中无入侵,进入步骤十五。否 贝1J,判断此时信号特征异常且监测环境中有入侵情况出现,进入步骤十六;
[0154] 步骤十五:将正常的数据流信号特征Xj,t,(j= 1,...,K')代入步骤四、步骤 十三一中对应的数据流,增加正常信号特征的数目利用公式三重新计算各数据流信号特征 的分布函数,利用公式六重新计算异常判决门限=^^(0.9),并进入步骤十;
[0155] 步骤十六:将步骤十四中判断为异常数据流的信号特征Xj,t,(j= 1,. . .,K')进行 模糊划分以构建模糊输入,如公式十四所示:
[0156] 若Xl,t是4;;:,且x2,t是尤,…,且47 公式十四
[0157] 其中,Xj,t(j= 1,...,K')为各数据流对应的信号特征,= …J')为相应 的数据流信号特征隶属度最大的模糊集合。
[0158] 步骤十七:将步骤十六构建的模糊输入和模糊规则库中的规则进行匹配,若模糊 规则库中有规则与之匹配,则进入步骤十九,否则,进入步骤十八;
[0159]步骤十八:设定模糊集合间的距离为:D( "正常","异常")=1,D( "异常","严重 异常")=1,D( "严重异常","无关")=1,D( "正常","严重异常")=
当前第3页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1