CN109246691B - 一种基于信道冲激响应的入侵检测方法 - Google Patents
一种基于信道冲激响应的入侵检测方法 Download PDFInfo
- Publication number
- CN109246691B CN109246691B CN201811373452.9A CN201811373452A CN109246691B CN 109246691 B CN109246691 B CN 109246691B CN 201811373452 A CN201811373452 A CN 201811373452A CN 109246691 B CN109246691 B CN 109246691B
- Authority
- CN
- China
- Prior art keywords
- uwb
- base station
- intrusion detection
- cir
- detection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Burglar Alarm Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明是一种基于信道冲激响应的入侵检测方法,包括入侵检测系统和入侵检测方法,入侵检测系统包括UWB基站、UWB标签和后台计算机,UWB标签和UWB基站之间通过UWB信号单向通信连接,UWB基站和后台计算机通信连接,所述的UWB基站、UWB标签之间的空间形成监控区域;入侵检测方法则为通过UWB基站在接收到标签发出的UWB信号后,会得到其信道冲激响应数据。入侵检测算法利用目标入侵时造成的UWB的CIR特征突变,实现对其目标入侵的检测。该种入侵检测方法只需在监控区域布置少量UWB通信节点即可,安装简便,效果明显,表现稳定良好。
Description
技术领域
本发明是涉及安防监控技术领域,具体的说是一种基于信道冲激响应的入侵检测方法。
背景技术
在管廊、银行、军工等重点监管领域中,入侵检测技术被广泛大量应用。同时随着物联网技术的高速发展和大量应用,入侵检测、安防监控已经越来越多被更多的行业所了解和认识。目前传统的防入侵的技术有红外对射、视频监控等。
红外对射主要由发射端、接收端两部分组成,发射端发射不可见的红外线光束,接收端接收,形成光路。当有非法物体入侵,光路被遮挡则判定为非法入侵,触发警报。但由于其光线较细,通常实际需求中部署量较大,同时其容易受到温度、光线、空气流动的影响,发生误报。而视频监控则是通过摄像头完成监控区域的信息采集,直观、准确、及时。但是对于部分涉及隐私的区域,其适用性大大降低。
发明内容
本发明针对现有技术中的不足,提供一种基于信道冲激响应的入侵检测方法。
为实现上述目的,本发明采用以下技术方案:
一种基于信道冲激响应的入侵检测方法,其特征在于:包括入侵检测系统和入侵检测方法,入侵检测系统包括UWB基站、UWB标签和后台计算机,UWB标签和UWB基站之间通过UWB信号单向通信连接,UWB基站和后台计算机通信连接,所述的UWB基站、UWB标签之间的空间形成监控区域;
所述的入侵检测方法为通过设定UWB标签使其向周边附近UWB基站周期性发送UWB报文,通过检测目标入侵时造成的UWB的CIR特征突变,实现对其目标入侵的检测,具体步骤如下:
步骤1,根据监控区域空间结构,布置多个UWB基站和多个UWB标签,每个UWB标签均定向的向周边的UWB标签周期性的发送UWB报文;
步骤2,UWB基站j在收到UWB标签i发出的UWB报文后,得到通信过程的CIR原始数据,记为序列Sij={(a1,b1),(a2,b2),...,(an,bn)},其中,an为实部,bn为虚部;
步骤3,每个UWB基站接收到UWB标签的UWB报文后均将该次通信过程的CIR原始数据传送到后台计算机中;
步骤4,后台计算机连续接收t-1和t时刻相同UWB通信链路内的CIR原始数据序列;
步骤5,后台计算机获取任一UWB基站连续两次的CIR数据序列后,对数据序列进行标准化处理,并计算其Bhattacharyya系数;
步骤6,通过对Bhattacharyya系数与设定阈值对比,当Bhattacharyya系数小于设定阈值时,判定该通信链路区域附近发生了入侵。
所述的步骤5中后台计算机获取任一UWB基站t-1和t时刻两次的CIR数据序列后,数据处理方法具体如下:
分别使用Sij′、Sij表示t-1和t时刻下UWB标签i和UWB基站j通信过程中的UWB基站提供CIR原始数据,对S序列的CIR数据分别进行求模运算,可得C序列:
依次使用下式分别对Cij′和Cij进行标准化处理:
其中,min(x)为样本数据最小值,max(x)为样本数据最大值,sum(x*)为样本数据总和;
利用标准化处理后Cij′和Cij,计算其Bhattacharyya Coefficient:
所述的UWB基站和后台计算机通过以太网通信连接。
本发明一种基于信道冲激响应的入侵检测方法的有益效果是:该方法解决了传统入侵监控手段不足、劣势突出的问题,弥补了该领域的技术空白,通过简单的硬件结构,即在需要监控的区域空间内设置少量的由UWB基站和UWB标签形成的UWB通信节点即可实现对检测区域进行入侵检测。该种方法检测效果明显,稳定性良好。
附图说明
图1为本发明一种基于信道冲激响应的入侵检测方法中入侵检测结构的结构原理图。
附图标记:1、UWB基站;2、UWB标签;3、后台计算机。
具体实施方式
现在结合附图对本发明作进一步详细的说明。
如图1所示,一种基于信道冲激响应的入侵检测方法,其特征在于:包括入侵检测系统和入侵检测方法,入侵检测系统包括UWB基站1、UWB标签2和后台计算机3,UWB标签2和UWB基站1之间通过UWB信号单向通信连接,UWB基站1和后台计算机3通信连接,所述的UWB基站1、UWB标签2之间的空间形成监控区域;
本实施例中,UWB标签2用于其向周边附近UWB基站1周期性发送UWB报文,UWB基站1用于接收UWB报文,并和UWB标签2形成特定的通信链路,后台计算机3用于接收各UWB基站1实时传送回的CIR数据,并利用算法进行入侵判定。
入侵检测方法为通过设定UWB标签2使其向周边附近UWB基站1周期性发送UWB报文,通过检测目标入侵时造成的UWB的CIR特征突变,实现对其目标入侵的检测,具体步骤如下:
步骤1,根据监控区域空间结构,布置多个UWB基站1和多个UWB标签2,每个UWB标签2均定向的向周边的UWB标签2周期性的发送UWB报文;
步骤2,UWB基站1j在收到UWB标签2i发出的UWB报文后,得到通信过程的CIR原始数据,记为序列Sij={(a1,b1),(a2,b2),...,(an,bn)},其中,an为实部,bn为虚部;
步骤3,每个UWB基站1接收到UWB标签2的UWB报文后均将该次通信过程的CIR原始数据传送到后台计算机3中;
步骤4,后台计算机3连续接收t-1和t时刻相同UWB通信链路内的CIR原始数据序列;
步骤5,后台计算机3获取任一UWB基站1连续两次的CIR数据序列后,对数据序列进行标准化处理,并计算其Bhattacharyya系数;
步骤6,通过对Bhattacharyya系数与设定阈值对比,当Bhattacharyya系数小于设定阈值时,判定该通信链路区域附近发生了入侵。
所述的步骤5中后台计算机3获取任一UWB基站1t-1和t时刻两次的CIR数据序列后,数据处理方法具体如下:
分别使用Sij′、Sij表示t-1和t时刻下UWB标签2i和UWB基站1j通信过程中的UWB基站1提供CIR原始数据,对S序列的CIR数据分别进行求模运算,可得C序列:
依次使用下式分别对Cij′和Cij进行标准化处理:
其中,min(x)为样本数据最小值,max(x)为样本数据最大值,sum(x*)为样本数据总和;
利用标准化处理后Cij′和Cij,计算其Bhattacharyya Coefficient:
所述的UWB基站1和后台计算机3通过以太网通信连接。
需要注意的是,发明中所引用的如“上”、“下”、“左”、“右”、“前”、“后”等的用语,亦仅为便于叙述的明了,而非用以限定本发明可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当亦视为本发明可实施的范畴。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (3)
1.一种基于信道冲激响应的入侵检测方法,其特征在于:包括入侵检测系统和入侵检测方法,入侵检测系统包括UWB基站、UWB标签和后台计算机,UWB标签和UWB基站之间通过UWB信号单向通信连接,UWB基站和后台计算机通信连接,所述的UWB基站、UWB标签之间的空间形成监控区域;
所述的入侵检测方法为通过设定UWB标签使其向周边附近UWB基站周期性发送UWB报文,通过检测目标入侵时造成的UWB的CIR特征突变,实现对目标入侵的检测,具体步骤如下:
步骤1,根据监控区域空间结构,布置多个UWB基站和多个UWB标签,每个UWB标签均定向地向周边的UWB基站周期性地发送UWB报文;
步骤2,UWB基站j在收到UWB标签i发出的UWB报文后,得到通信过程的CIR原始数据序列,记为序列Sij={(a1,b1),(a2,b2),...,(an,bn)},其中,a1,a2,an为实部,b1,b2,bn为虚部;
步骤3,每个UWB基站接收到UWB标签的UWB报文后均将得到的通信过程的CIR原始数据序列传送到后台计算机中;
步骤4,后台计算机连续接收t-1和t时刻相同UWB通信链路内的CIR原始数据序列;
步骤5,后台计算机获取任一UWB基站连续两次的CIR原始数据序列后,对数据序列进行标准化处理,并计算其Bhattacharyya系数;
步骤6,通过对Bhattacharyya系数与设定阈值对比,当Bhattacharyya系数小于设定阈值时,判定该通信链路区域附近发生了入侵。
3.如权利要求1所述的一种基于信道冲激响应的入侵检测方法,其特征在于:所述的UWB基站和后台计算机通过以太网通信连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811373452.9A CN109246691B (zh) | 2018-11-19 | 2018-11-19 | 一种基于信道冲激响应的入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811373452.9A CN109246691B (zh) | 2018-11-19 | 2018-11-19 | 一种基于信道冲激响应的入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109246691A CN109246691A (zh) | 2019-01-18 |
CN109246691B true CN109246691B (zh) | 2021-10-22 |
Family
ID=65075059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811373452.9A Active CN109246691B (zh) | 2018-11-19 | 2018-11-19 | 一种基于信道冲激响应的入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109246691B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4095818A1 (en) | 2021-05-27 | 2022-11-30 | Nxp B.V. | System and method for facilitating detecting an unauthorized access to an object |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202075829U (zh) * | 2011-06-10 | 2011-12-14 | 无锡国科微纳传感网科技有限公司 | 一种入侵检测系统 |
CN107333242A (zh) * | 2017-08-08 | 2017-11-07 | 成都精位科技有限公司 | 车辆定位管理方法、电子锁及定位标签 |
CN108389351A (zh) * | 2018-04-24 | 2018-08-10 | 成都恒高科技有限公司 | 标签匹配、电子围栏边界管理方法、装置及存储介质 |
CN108550234A (zh) * | 2018-04-24 | 2018-09-18 | 成都恒高科技有限公司 | 双基站的标签匹配、围栏边界管理方法、装置及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070229252A1 (en) * | 2006-03-29 | 2007-10-04 | Collins Charles K | Safety Monitoring and Locating System |
-
2018
- 2018-11-19 CN CN201811373452.9A patent/CN109246691B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202075829U (zh) * | 2011-06-10 | 2011-12-14 | 无锡国科微纳传感网科技有限公司 | 一种入侵检测系统 |
CN107333242A (zh) * | 2017-08-08 | 2017-11-07 | 成都精位科技有限公司 | 车辆定位管理方法、电子锁及定位标签 |
CN108389351A (zh) * | 2018-04-24 | 2018-08-10 | 成都恒高科技有限公司 | 标签匹配、电子围栏边界管理方法、装置及存储介质 |
CN108550234A (zh) * | 2018-04-24 | 2018-09-18 | 成都恒高科技有限公司 | 双基站的标签匹配、围栏边界管理方法、装置及存储介质 |
Non-Patent Citations (1)
Title |
---|
超宽带无线定位算法性能分析;刘轶成;《中国优秀硕士学位论文全文数据库 信息科技辑》;20130615(第6期);第24-43页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109246691A (zh) | 2019-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khan et al. | An enhanced multi-stage deep learning framework for detecting malicious activities from autonomous vehicles | |
Ghaleb et al. | An effective misbehavior detection model using artificial neural network for vehicular ad hoc network applications | |
Sharaf-Dabbagh et al. | On the authentication of devices in the Internet of Things | |
CN109600363B (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
US20220043838A1 (en) | Automated learning of anomalies in media streams with external feed labels | |
CN105703963B (zh) | 基于pso‑ocsvm的工业控制系统通信行为异常检测方法 | |
CN103581186B (zh) | 一种网络安全态势感知方法及系统 | |
CN113645232B (zh) | 一种面向工业互联网的智能化流量监测方法、系统及存储介质 | |
Singh et al. | IoT based weapons detection system for surveillance and security using YOLOV4 | |
CN108322445A (zh) | 一种基于迁移学习和集成学习的网络入侵检测方法 | |
CN113114618B (zh) | 一种基于流量分类识别的物联网设备入侵检测的方法 | |
Zhang et al. | Detecting and identifying optical signal attacks on autonomous driving systems | |
CN109936568B (zh) | 一种基于循环神经网络的防恶意攻击传感器数据采集方法 | |
CN109246691B (zh) | 一种基于信道冲激响应的入侵检测方法 | |
Fouladi et al. | Anomaly-based ddos attack detection by using sparse coding and frequency domain | |
CN117312801A (zh) | 基于ai的智慧城市监控系统及方法 | |
CN118486152A (zh) | 安防告警信息数据交互系统及方法 | |
CN111931648B (zh) | 一种基于Himawari8波段数据的山火实时监测方法 | |
Racherla et al. | Deep-IDS: A Real-Time Intrusion Detector for IoT Nodes Using Deep Learning | |
CN113254485A (zh) | 实时数据流异常检测方法及系统 | |
CN110958251A (zh) | 一种基于实时流处理检测失陷主机并回溯的方法及装置 | |
Xie et al. | On‐line physical security monitoring of power substations | |
Yang et al. | Real‐time detecting and tracking of traffic shockwaves based on weighted consensus information fusion in distributed video network | |
CN105451235A (zh) | 基于背景更新的无线传感器网络入侵检测方法 | |
GB2585919A (en) | Method and system for reviewing and analysing video alarms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |