基于模糊规则更新的室内WLAN被动入侵检测定位方法技术

技术编号:12161328 阅读:152 留言:0更新日期:2015-10-04 23:41
本发明专利技术请求保护一种基于WLAN的室内被动入侵检测定位方法。这种定位方法相对传统的室内定位方法无需待定位的人或目标携带相关硬件设备且主动参与便可实现定位。由于室内WLAN无线环境下人的出现和运动会引起室内无线信号的反射、散射、绕射等,从而引起信号衰落,使得在室内有人入侵时的无线信号相对无人静默环境下的信号有所变化,于是,利用这种无线信号的变化来检测环境中是否有异常入侵。模糊推理综合利用环境中的无线信号变化特征来训练模糊规则,构建无线信号异常变化特征与位置的映射关系,从而实现对入侵目标的位置估计,并通过设计模糊规则自适应学习算法来适应环境的变化,从而提高了本发明专利技术方法的鲁棒性。

【技术实现步骤摘要】

本专利技术涉及无线电通信领域中WLAN被动入侵检测定位方法,具体为一种基于模 糊规则更新的室内WLAN被动入侵检测定位方法。
技术介绍
随着经济和科技的发展,人们对于情景感知服务的需求越来越高,尤其是基于位 置的服务(LBS,LocationBasedServices)的商业需求呈现爆炸式增长。近年来Online toOffline(020)模式逐步成为商业的基础,020商业模式的蓬勃发展使得LBS带有优质 的商业基因。LBS目前在室外主要有卫星定位系统(如全球卫星定位系统、北斗卫星导航 系统等)、蜂窝网定位系统、辅助GPS定位系统(AssistedGPS,A-GPS)等;在室内主要有 蓝牙(Bluetooth)定位系统、射频识别(RadioFrequencyIdentification,RFID)定位系 统、ZigBee定位系统、WLAN定位系统等。由于人们80%的活动空间是在室内,且室外定位 系统信号在室内易受建筑物遮蔽等影响而限制了其应用范围。此外,在室内定位系统中, Bluetooth定位系统需要部署蓝牙发送设备、作用距离短、安全性差等因素限制了其应用。 RFID和ZigBee定位系统因作用距离短,且大规模部署成本较高等因素也限制了其应用。与 此同时,随着移动互联网的发展,人们的生活进入了移动互联网时代,80%的移动电话和数 据连接业务在室内产生,移动电话和数据连接业务的增长促使WLAN部署越来越普及。WLAN 在商业区、写字楼、校园、机场、居民区、酒店等各种环境已经广泛部署,WLAN定位系统无需 额外硬件开销和设备升级,节约了定位成本且具有非视距传播的特点,从而使其在定位方 面得以广泛应用并逐渐成为室内定位技术的主流。 传统的定位系统通常需要待定位目标携带定位设备,且需要待定位目标的主动参 与,从而无法对没有携带定位设备(如手机、蓝牙接收器等)且不主动参与的异常用户进行 入侵检测和定位。针对这一问题,本专利技术提出的基于模糊规则更新的室内WLAN被动入侵检 测定位方法,可以对没有携带定位设备且不主动参与定位的人进行入侵检测和定位。本发 明可应用于敏感区域防护、灾害救援、资产管理、安全预警等方面。 模糊推理是一种以模糊集合理论为基础描述工具,且具有处理模糊信息能力的一 种不确定推理方法。模糊推理可以实现较为复杂的非线性映射关系,其在工业控制领域被 广泛应用,但目前在室内WLAN被动入侵检测定位方面还没有得到应用。本专利技术基于模糊规 则更新的室内WLAN被动入侵检测定位方法将根据模糊推理方法综合利用环境中无线信号 特征变化的模糊信息,建立信号特征变化和入侵位置映射的模糊规则库,进而针对未知目 标入侵实现目标的被动定位。 输出入侵检测定位结果,并结束入侵检测定位。 本专利技术是一种可以有效解决室内异常入侵检测和无设备被动定位的方法。通过处 理环境中信号滑动窗方差特征来寻找环境入侵的异常门限,根据实时检测环境中信号特征 是否大于异常门限,来判断环境中是否有异常入侵。同时,利用模糊规则训练,构建模糊规 则库,建立信号异常情况和异常入侵位置的映射关系,进而实现对入侵目标的位置估计。
技术实现思路
针对现有技术的不足,提出了一种实现对入侵目标的位置估计,并通过设计模糊 规则自适应学习算法来适应环境的变化,从而提高了本专利技术方法的鲁棒性的方法,本专利技术 的技术方案如下:一种基于模糊规则更新的室内WLAN被动入侵检测定位方法,其特征在 于,包括以下步骤: 步骤一:在无人静默环境下,利用监测设备MP采集环境中来自不同无线接入点AP 的信号强度Sj,t,,从而采集得到K个数据流Sj=(j= 1,. . .,K),(其中,K 为MP数目与AP数目之积,Sj,t,(t= 1,. . .,m)为第j个数据流中第t时刻的信号强度值, m为无人静默环境监测时间长度,且记数据流集合为A= {Si,. . .,SK}; 步骤二:利用公式(1)所示的滑动窗函数,将数据流&划分为m-1个滑动窗数组, 令Wy(t= 2,. . .,m)为第j个数据流在第t时刻的滑动窗数组; 其中,L为最大滑动窗宽度; 步骤三:计算t时刻的数据流信号特征Xt=,(t= 2, . . .,m), 其中,Xj,t(j= 1,. ..,K;t= 2, . . .,m)为各滑动窗Wj,t中信号强度的方差,其计算过程如公 式⑵所示: 步骤四:基于公式(4)所述的Epanechnikov核函数,得到Xj,j^概率密度函数 fj(x)(j= 1,? ? ?,K),如公式(3)所示: 其中,hj为核密度估计带宽,其取值根据Scott规则得到,如公式⑷所示,Epanechnikov核函数V的计算表达式如公式(4)所示。 hj= 2. 345 〇jXm-0-2 (5) 其中,〇j为第j个数据流中所有滑动窗方差xj;t的标准差; 步骤五:计算各数据流滑动窗方差的异常判决门限11」(」=1,...,1(),如公式(6) 所示。 (0.9) (6) 其中,函数f1为密度函数A(x)的累积分布函数h(x)的逆函数; 利用模糊集合"正常"、"异常"、"严重异常"对数据流信号特征进行划分,且分 别用符号4、4和A3表示以上三个模糊集合;数据流信号特征x对模糊集合"正常"的隶 属度如公式(7)所示, 数据流信号特征对模糊集合"异常"的隶属度M如公式(8)所示,其中,=/^(0.95);数据流信号特征Xj,t对模糊集合"严重异常"的隶属度M丨(\,)如公式(9)所示,其中,=厂,.'(1); 步骤六:利用N组训练数据[\,ZJ(i= 1,. . .,N)提取模糊规则,如公式(10)所 示; 规则Ri:若:^ e 4!;、且…,且V ,则入侵区域为Zi公式(10) 其中,公式十中模糊规则分为模糊输入和模糊输出两部分,\ = = 1,...,N)为第i组训练数据的K个数据流信号特征,Zi为第i组训练数据入侵区域,将环境划分为g个区域,且分别用Zonei,. . .,Zoneg表示,则有 Zp{Zone丨,Zone2, ? ? ?,ZoneJ,令 〇 .Mp4, .4丨(./' =丨,…,C=丨,…W表示信号特征Xj」 所属隶属度最大的模糊集合,即: J>p, (x^),(p=1,2,3)公式(11) 步骤七:计算步骤六中构建的N个模糊规则的激励强度%,如公式(12)。 步骤八:计算步骤六中构建的N个规则的置信度CFp如公式(13)所示。 其中,P为N个规则中与规则氏有相同模糊输入的规则的集合,集合P中有\个 规则,对应的激励强度为%L…,C为N个规则中与规则&有相同模糊输入和输 出的规则的集合,集合C中有N。个规则,对应的激励强度为} 0 =h…,义); 步骤九:模糊规则合并,对于有相同模糊输入和模糊输出的规则,仅保留最大置信 度的那一个规则,构建模糊规则库S的模糊推理系统,其中,模糊规则库S的结构如下: 规则1 :若且…,且~6尤,则入侵区域为Zi的置信度为CFi 规则2:若巧e疋,且…,且&e,则入侵区域为Z2的置信度为CF2 ......... 规则N':若X, e 41,且…,且&e <,则入侵区域为ZN,的置信度为CFN, 本文档来自技高网
...
基于模糊规则更新的室内WLAN被动入侵检测定位方法

【技术保护点】
一种基于模糊规则更新的室内WLAN被动入侵检测定位方法,其特征在于,包括以下步骤:步骤一:在无人静默环境下,利用监测设备MP采集环境中来自不同无线接入点AP的信号强度sj,t,,从而采集得到K个数据流Sj=[sj,1,...,sj,m](j=1,...,K),(其中,K为MP数目与AP数目之积,sj,t,(t=1,...,m)为第j个数据流中第t时刻的信号强度值,m为无人静默环境监测时间长度,且记数据流集合为A={S1,...,SK};步骤二:利用公式(1)所示的滑动窗函数,将数据流Sj划分为m‑1个滑动窗数组,令Wj,t(t=2,...,m)为第j个数据流在第t时刻的滑动窗数组;其中,L为最大滑动窗宽度;步骤三:计算t时刻的数据流信号特征Xt=[x1,t,x2,t,...,xk,t],(t=2,...,m),其中,xj,t(j=1,...,K;t=2,...,m)为各滑动窗Wj,t中信号强度的方差,其计算过程如公式(2)所示:步骤四:基于公式(4)所述的Epanechnikov核函数,得到xj,t的概率密度函数fj(x)(j=1,...,K),如公式(3)所示:其中,hj为核密度估计带宽,其取值根据Scott规则得到,如公式(4)所示,Epanechnikov核函数V的计算表达式如公式(4)所示;hj=2.345σj×m‑0.2    (5) 其中,σj为第j个数据流中所有滑动窗方差xj,t的标准差;步骤五:计算各数据流滑动窗方差的异常判决门限uj(j=1,...,K),如公式(6)所示;其中,函数为密度函数fj(x)的累积分布函数Fj(x)的逆函数;利用模糊集合“正常”、“异常”、“严重异常”对数据流信号特征xj,t进行划分,且分别用符号A1、A2和A3表示以上三个模糊集合;数据流信号特征xj,t对模糊集合“正常”的隶属度如公式(7)所示,数据流信号特征xj,t对模糊集合“异常”的隶属度如公式(8)所示,其中,数据流信号特征xj,t对模糊集合“严重异常”的隶属度如公式(9)所示,其中,步骤六:利用N组训练数据[Xi,Zi](i=1,...,N)提取模糊规则,如公式(10)所示;规则Ri:若且…,且则入侵区域为Zi公式(10)其中,公式十中模糊规则分为模糊输入和模糊输出两部分,Xi=[x1,i,x2,i,...,xK,i](i=1,...,N)为第i组训练数据的K个数据流信号特征,Zi为第i组训练数据入侵区域,将环境划分为g个区域,且分别用Zone1,...,Zoneg表示,则有Zi∈{Zone1,Zone2,...,Zoneg},令表示信号特征xj,i所属隶属度最大的模糊集合,即:公式(11)步骤七:计算步骤六中构建的N个模糊规则的激励强度ωi,如公式(12);公式(12)步骤八:计算步骤六中构建的N个规则的置信度CFi,如公式(13)所示;公式(13)其中,P为N个规则中与规则Ri有相同模糊输入的规则的集合,集合P中有Np个规则,对应的激励强度为C为N个规则中与规则Ri有相同模糊输入和输出的规则的集合,集合C中有NC个规则,对应的激励强度为步骤九:模糊规则合并,对于有相同模糊输入和模糊输出的规则,仅保留最大置信度的那一个规则,构建模糊规则库S的模糊推理系统,其中,模糊规则库S的结构如下:规则1:若且…,且则入侵区域为Z1的置信度为CF1规则2:若且…,且则入侵区域为Z2的置信度为CF2…     …     …规则N':若且…,且则入侵区域为ZN'的置信度为CFN'其中,N'为合并后的规则数目,(j=1,2,...,K)为数据流信号特征xj,(j=1,2,...,K)隶属度最大的模糊集合,即模糊输出Z1,Z2,...,ZN'∈{Zone1,Zone2,...,Zoneg}为入侵区域;步骤十:各MP实时监测环境中的信号数据流;步骤十一:检测动态环境中的数据流集合A={S1,...,SK}是否发生因无线接入点增加或故障所引起的数据流集合元素变化,若数据流集合A中的元素发生变化,变化的数据流元素集合记为A',A'={S1,...,SK'},其中,K'为变化后的数据流数目,进入步骤十二,否则,进入步骤十四;步骤十二:记录环境中新出现数据流集合A'的持续时间t,若t超过设定阈值td,则判定环境中的数据流集合发生变化,并进入步骤十三,否则,进入步骤十四;步骤十三:自适应更新模糊规则:对由于无线接入点增加引起的新出现的数据流,即Sj∈A'且的信号特征xj,t将其划分到新的模糊集合无关中,隶属度设为1,模糊集合“无关”用A4表示,即利用公式(3)计算新出现的数据流的信号特征的分布函数fj(x),并利用公式(6)计算新出现的数据流Sj的异常判决门限对由于无线接入点故障引起消失的数据流即Sj∈A且的信号特征xj,t将其模糊划分改为“无关”,...

【技术特征摘要】

【专利技术属性】
技术研发人员:蒋青李坤鹏周牧田增山向铭范馨月耿小龙何维
申请(专利权)人:重庆邮电大学
类型:发明
国别省市:重庆;85

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1