CN109274440A - 基于环境特征自适应筛选的被动入侵检测方法 - Google Patents

基于环境特征自适应筛选的被动入侵检测方法 Download PDF

Info

Publication number
CN109274440A
CN109274440A CN201811182270.3A CN201811182270A CN109274440A CN 109274440 A CN109274440 A CN 109274440A CN 201811182270 A CN201811182270 A CN 201811182270A CN 109274440 A CN109274440 A CN 109274440A
Authority
CN
China
Prior art keywords
data
feature
value
data stream
strip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811182270.3A
Other languages
English (en)
Other versions
CN109274440B (zh
Inventor
田增山
高罗莹
李玲霞
张小娅
杨惟钦
曾维
王中春
谢林啸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201811182270.3A priority Critical patent/CN109274440B/zh
Publication of CN109274440A publication Critical patent/CN109274440A/zh
Application granted granted Critical
Publication of CN109274440B publication Critical patent/CN109274440B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/391Modelling the propagation channel
    • H04B17/3912Simulation models, e.g. distribution of spectral power density or received signal strength indicator [RSSI] for a given geographic region

Abstract

本发明公布了一种基于环境特征自适应筛选的被动入侵检测方法,首先在目标感知区域内采集一组无人静默数据和有人走动数据,并提取每条链路包括最大值、最小值、中值、均值、极差值以及方差在内的6种环境特征;其次,利用分布差异性度量方法评估每条链路中各个特征的分布差异,并根据分布差异程度进行环境特征筛选;之后,再采集一组无人静默数据和有人走动数据,并根据环境特征筛选的结果,提取每条链路相应的特征,构建特征矩阵;最后,利用特征矩阵训练基于决策树的被动入侵检测模型,并用于在检测阶段判断当前环境是否存在入侵。本发明方法解决了传统检测算法对不同监测环境适应性较差的问题,且能实现准确的被动入侵检测。

Description

基于环境特征自适应筛选的被动入侵检测方法
技术领域
本发明涉及无线电通信领域中WLAN被动入侵检测方法,具体为一种基于环境特征自适应筛选的被动入侵检测方法。
背景技术
得益于无线局域网的在室内环境下的广泛部署,基于WLAN的被动入侵检测技术在入侵检测,边界保护,和智能家居等方面得到了广泛的应用。被动入侵检测技术不要求被检测和跟踪实体携带任何收发装置,并且不需要积极主动地参与检测和定位过程。被动入侵检测技术依赖于在2.4GHz频段和5GHz频段的真实无线环境中,检测目标的存在或运动都会影响无线链路,甚至当检测目标并没有直接阻挡接收机和发射机的LOS传播,实体的存在也会吸收部分信号能量并影响信号的多径传播,从而导致接收端信号特征的发生变化。
现有的基于WLAN的被动入侵检测技术对环境变化的稳健性较差,比如人体的运动,设备或家居位置的变化。此外,当监测环境发生变化时,需要调整相应的环境参数,对不同监测环境的适应性较差。
为了解决以上技术的问题,本发明提出了基于环境特征自适应筛选的被动入侵检测方法,通过在不同监测环境中进行环境特征的自适应筛选,有效地提高不同监测环境下的检测率。
发明内容
针对现有技术的不足,本发明提供一种新颖的被动入侵检测方法,通过对监测环境进行环境特征的自适应筛选,有效地提高本发明方法的适应性和鲁棒性。
基于环境特征自适应筛选的被动入侵检测方法,其特征在于,包括以下步骤:
步骤一、在目标监测区域内,布置X个监测设备(Monitor Point,MP),以及Y个无线信号接入点(Access Point,AP),可得K=X×Y条无线链路,其中监测设备的监测频率为1秒/次。
步骤二、利用监测设备MP分别采集一组短时间的静默数据Xnor和走动数据Xabn,采集长度相同为T1秒;
步骤三、利用滑动窗提取静默数据中K条数据流中包括最大值,最小值,均值,中值,极差值,方差在内的6种信号特征,令M=6表示特征数种类数,从而得到静默数据 Xnor中K条数据流的特征矩阵
步骤四、利用滑动窗提取走动数据中K条数据流中包括最大值,最小值,均值,中值,极差值,方差在内的6种信号特征,令M=6表示特征数种类数,从而得到走动数据 Xabn中K条数据流特征矩阵
步骤五、计算第j条数据流中M个特征在无人静默和有人入侵两种状态下的归一化分布差异值cj,m,m=1,…,M;
步骤六、将第j条数据流中M个特征的归一化分布差异值cj,m,m=1,…,M 进行从大到小排序,得到其中经过排序后第 Ij(n)个特征的归一化分布差异值,其中,Ij(n)=m,m表示未排序前的特征序号;
步骤七、根据步骤六中得到的第j条数据流中M个特征的排序结果,选择前Rj个特征使得并将这前Rj个特征作为第j条链路特征筛选的结果
步骤八、重复K次步骤五至步骤七,得到K条链路的特征筛选结果
步骤九、利用监测设备MP分别采集一组长时间的静默数据Snor与走动数据 Sabn,采集时间长度相同为T3秒;
步骤十、根据步骤八中得到的第j条链路特征筛选的结果提取静默数据Snor和有人走动数据Sabn中K条数据流相应序号的信号特征,构造K条数据流特征矩阵
步骤十一、利用步骤十中得到静默数据Snor中K条数据流特征矩阵和走动数据Sabn中K条数据流特征矩阵构造二分类决策树的训练矩阵Tr;
步骤十二、根据训练矩阵Tr,训练出基于二分类决策树的入侵检测模型H,其中决策树的最大深度MaxDepth=5;
步骤十三、在线监测阶段,各MP实时采集感知环境中K条无线链路的接收信号强度值,从而得到K条数据流其中,表示第j条链路在检测阶段ton时刻的接收信号强度值,Ton表示检测时间长度;
步骤十四、根据步骤八中K条链路的特征筛选的结果并结合步骤三中的特征提取公式,得到在检测阶段ton时刻特征向量
步骤十五、利用步骤十三中训练得到的检测模型H,根据判断在检测阶段在ton时刻是否存在人员活动,当表示在t时刻时在感知环境中不存在人员走动,当时,表示当前环境中存在人员走动。
本发明具有以下优点:第一、提取多种环境特征,有效地刻画监测环境中的无人静默状态和有人走动状态,显著地提高本发明方法检测的准确率;第二、使用分布差异性度量方法有效地评估在无人静默和有人走动两种状态下每种特征的分布差异,并根据分布差异程度实现环境特征的筛选;第三、通过对监测环境进行环境特征的自适应筛选,有效地提高本发明方法在不同监测环境下的适应性。
附图说明
图1是本发明的系统流程图;
图2是本发明的试验测试场景;
图3是本发明的6条链路中每个特征的贡献度;
图4是本发明的6条链路特征选择的结果;
图5是本发明的入侵检测概率结果。
具体实施方法
结合附图对发明作进一步说明:
参见附图1,具体实施方式一:结合图1说明本实施方式,本实施方式步骤如下:步骤一、在目标监测区域内,布置X个监测设备(Monitor Point,MP),以及Y 个无线信号接入点(Access Point,AP),可得K=X×Y条无线链路,其中监测设备的监测频率为1秒/次。
步骤二、利用监测设备MP分别采集一组短时间的静默数据Xnor和走动数据 Xabn,采集长度相同为T1秒,具体步骤如下:
2.1在静默无人环境下,采集K条链路的接收信号强度值(Received SignalStrength Indicator,RSSI),从而得到K条数据流其中,表示在静默无人环境下第j条数据流在t时刻的信号强度值,且记静默数据流集合为
2.2在有人走动环境下,采集K条链路的接收信号强度值(Received SignalStrength Indicator,RSSI),从而得到K条数据流 其中,表示在有人走动环境下第j条数据流t时刻的信号强度值,且记走动数据流集合
步骤三、利用滑动窗提取静默数据中K条数据流中包括最大值,最小值,均值,中值,极差值,方差在内的6种信号特征,令M=6表示特征数种类数,从而得到静默数据 Xnor中K条数据流的特征矩阵具体步骤如下:
3.1利用滑动窗函数提取静默数据Xnor中第j条数据流在t时刻的信号特征,并将最大值,最小值,均值,中值,极差值以及方差在内的6种特征依次作为静默数据Xnor中第j条数据流在t时刻的第m个信号特征特征提取公式具体为:
其中,M=6表示特征数种类数,L表示滑动窗的长度,本专利中L=20,而表示滑动窗数组经过从小到大排序后得到的排序后滑动窗数组中的第i个数。
3.2利用滑动窗函数将静默数据 Xnor中第j条数据流划分为T1-L+1个滑动窗数组,为第j条数据流在t时刻的滑动窗,并根据步骤3.1中的特征提取公式得到静默数据Xnor中第j条数据流第m个信号特征的特征向量其中,T2=T1-L+1表示采集时间T1秒的滑动窗数组个数。
3.3重复M次步骤3.2,获取静默数据Xnor中第j条数据流的M个信号特征的特征向量并得静默数据Xnor中第j条数据流的特征矩阵具体为,
3.4重复K次步骤3.2至3.3,计算出静默数据中K条数据流的特征矩阵
步骤四、利用滑动窗提取走动数据中K条数据流中包括最大值,最小值,均值,中值,极差值,方差在内的6种信号特征,令M=6表示特征数种类数,从而得到走动数据 Xabn中K条数据流特征矩阵具体步骤如下:
4.1利用滑动窗函数提取走动数据Xabn中第j条数据流在t时刻的信号特征,并将最大值,最小值,均值,中值,极差值以及方在内的6种特征差依次作为走动数据Xabn中第j条数据在t 时刻的第m个信号特征其中,M=6表示特征数种类数,特征提取公式具体为:
其中,M=6表示特征数种类数,L为滑动窗的长度,本专利中L=20,表示滑动窗数组经过从小到大排序后得到的排序后滑动窗数组中的第i个数。
4.2利用滑动窗函数将走动数据中 Xabn第j条数据流划分为T1-L+1个滑动窗数组,为第j条数据流在t时刻的滑动窗,并根据步骤4.1特征提取公式提取t时刻走动数据Xabn第j条数据流第m个信号特征的特征向量其中,T2=T1-L+1表示采集时间T1秒的滑动窗数组个数。
4.3重复M次步骤4.2,获取走动数据Xabn中第j条数据流的M个特征的特征向量并得到走动数据Xabn中第j条数据流的特征矩阵具体为,
4.4重复K次步骤4.2至4.3,计算出走动数据中K条数据流的特征矩阵
步骤五、计算第j条数据流中M个特征在无人静默和有人入侵两种状态下的归一化分布差异值cj,m,m=1,…,M,具体步骤如下:
5.1将静默数据Xnor中第j条数据流的第m个特征的特征向量分为G个大小相似的互斥子集,即
5.2将走动数据中Xabn第j条数据流的第m个特征的特征向量划分为G个大小相似的互斥子集,即
5.3利用特征向量中的第g个子集构建测试集具体为:
其中,静默数据的标记为1,走动数据的标记为-1。
5.4将特征向量中除第g个子集之外的集合与特征向量中除第g个子集之外的集合构造训练集具体为:
其中,静默数据的标记为1,走动数据的标记为-1。
5.5使用训练集构造最大深度的二分类决策树然后利用构建出的二分类决策树计算出测试集的分类误差
5.6重复G次步骤5.3到5.5,得到G个训练集的分类误差
5.7利用G个训练集的分类误差计算出平均分类误差 E(Hj,m),具体为,
5.8利用平均分类误差E(Hj,m)计算第j条数据流中第m个特征的在无人静默状态和有人入侵状态下的分布差异值具体为:
5.9判断的值是否小于0,;是,则令的值为0,即否,则保持原值。
5.10重复M次步骤5.1到5.9,计算出第j条数据流中M个特征的分布差异值
5.11将第j条数据流中M个特征的分布差异值进行归一化操作,得到归一化分布差异值cj,m,m=1,…,M,具体为,
步骤六、将第j条数据流中M个特征的归一化分布差异值cj,m,m=1,…,M进行从大到小排序,得到其中经过排序后第Ij(n)个特征的归一化分布差异值,其中,Ij(n)=m,m表示未排序前的特征序号。
步骤七、根据步骤六中得到的第j条数据流中M个特征的排序结果,选择前Rj个特征使得并将这前Rj个特征作为第j条链路特征筛选的结果
步骤八、重复K次步骤五至步骤七,得到K条链路的特征筛选结果
步骤九、利用监测设备MP分别采集一组长时间的静默数据Snor与走动数据Sabn,采集时间长度相同为T3秒,具体步骤如下:
9.1在静默无人环境下采集K条无线链路的接收信号强度值,从而得到K条数据流其中表示在静默无人环境下第j条数据流t时刻的信号强度值,得静默数据
9.2有人走动环境下采集K条无线链路的接收信号强度值,从而得到K条数据流其中表示在有人走动环境下第j条数据流t时刻的信号强度值,得走动数据
步骤十、根据步骤八中得到的K条链路特征筛选的结果提取静默数据Snor和有人走动数据Sabn中K条数据流相应序号的信号特征,构造K条数据流特征矩阵具体步骤如下:
10.1根据步骤八中得到的第j条链路特征筛选的结果并结合步骤三中的特征提取公式,提取静默数据Snor中第j条数据流序号为的信号特征,构造特征矩阵具体地,
其中,T4=T3-L+1采集时间T3内滑动窗数组个数。
10.2重复K次步骤10.1,得到静默数据Snor中K条数据流的特征矩阵
10.3根据步骤八中得到的第j条链路特征筛选的结果并结合步骤四中的特征提取公式,提取走动数据Sabn中第j条数据流序号为的信号特征,构造特征矩阵具体地,
其中,T4=T3-L+1采集时间T3内滑动窗数组个数。
10.4重复K次步骤10.3,得到走动数据Sabn中K条数据流的特征矩阵
步骤十一、利用步骤十中得到静默数据Snor中K条数据流特征矩阵和走动数据Sabn中K条数据流特征矩阵构造二分类决策树的训练矩阵Tr,具体为,
其中,静默数据的标记为1,走动数据的标记为-1,则表示静默数据Snor中第j条链路的特征矩阵,具体为
则表示走动数据Sabn中第j条链路的特征矩阵,具体为
步骤十二、根据训练矩阵Tr,训练出基于二分类决策树的入侵检测模型H,其中决策树的最大深度MaxDepth=5。
步骤十三、在线监测阶段,各MP实时采集感知环境中K条无线链路的接收信号强度值,从而得到K条数据流其中,表示第j条链路在检测阶段ton时刻的接收信号强度值,Ton表示检测时间长度。
步骤十四、根据步骤八中K条链路的特征筛选的结果并结合步骤三中的特征提取公式,得到在检测阶段ton时刻特征向量具体地,
其中,表示在检测阶段ton时刻第j条链路中序号为Ij(n)的特征。
步骤十五、利用步骤十三中训练得到的检测模型H,根据判断在检测阶段在ton时刻是否存在人员活动,当表示在t时刻时在感知环境中不存在人员走动,当时,表示当前环境中存在人员走动。
本发明测试环境为重庆邮电大学逸夫楼五楼走廊,该环境为室内空旷环境,大小约为89m2,在该区域中布置3个AP和2个MP,如图2所示。
在该测试环境中,首先布置好收发设备;然后,分别采集一组短时间的无人静默数据和有人走动数据,并提取出每条数据流的最大值,最小值,均值,中值,极差值和方差在内的6个信号特征;之后,计算出每个特征在无人静默和有人走动状态下的分布差异程度,并根据每个特征的分布差异程度筛选出部分特征用于检测模型构建,6条链路中每个特征的归一化分布差异程度大小如图3所示,每条链路特征筛选结果如图4所示;此外,分别采集一组长时间的无人静默数据和有人走动数据,并根据特征筛选结果,提取每条链路相应的特征,构造特征矩阵;最后,根据特征矩阵训练出基于决策树的被动入侵检测模型。
利用本发明中的方法可监测感知区域内是否有人入侵。图5中给出了本发明对目标入侵的检测结果,由图5可知,当感知区域内无人走动时,本发明中所提方法检测为无人走动的准确率为93.57%,检测为有人走动的概率为6.43%。而当感知环境中有人走动时,本发明所提方法检测为有人走动的正确率为93.52%,判断为无人走动的概率为6.48%。
综上所述,可以得到本发明所提方法能够实现对室内WLAN环境下的入侵目标进行检测。

Claims (1)

1.基于环境特征自适应选择的被动入侵检测方法,其特征在于,包括以下步骤:
步骤一、在目标监测区域内,布置X个监测设备(Monitor Point,MP),以及Y个无线信号接入点(Access Point,AP),可得K=X×Y条无线链路,其中监测设备的监测频率为1秒/次。
步骤二、利用监测设备MP分别采集一组短时间的静默数据Xnor和走动数据Xabn,采集长度相同为T1秒;
步骤三、利用滑动窗提取静默数据中K条数据流中包括最大值,最小值,均值,中值,极差值,方差在内的6种信号特征,令M=6表示特征数种类数,从而得到静默数据Xnor中K条数据流的特征矩阵
步骤四、利用滑动窗提取走动数据中K条数据流中包括最大值,最小值,均值,中值,极差值,方差在内的6种信号特征,令M=6表示特征数种类数,从而得到走动数据Xabn中K条数据流的特征矩阵
步骤五、计算第j条数据流中M个特征在无人静默和有人入侵两种状态下的归一化分布差异值cj,m,m=1,…,M;
步骤六、将第j条数据流中M个特征的归一化分布差异值cj,m,m=1,…,M进行从大到小排序,得到其中经过排序后第Ij(n)个特征的归一化分布差异值,其中,Ij(n)=m,m表示未排序前的特征序号;
步骤七、根据步骤六中得到的第j条数据流中M个特征的排序结果,选择前Rj个特征使得并将这前Rj个特征作为第j条链路特征筛选的结果
步骤八、重复K次步骤五至步骤七,得到K条链路的特征筛选结果
步骤九、利用监测设备MP分别采集一组长时间的静默数据Snor与走动数据Sabn,采集时间长度相同为T3秒;
步骤十、根据步骤八中得到的第j条链路特征筛选的结果提取静默数据Snor和有人走动数据Sabn中K条数据流相应序号的信号特征,构造K条数据流特征矩阵
步骤十一、利用步骤十中得到静默数据Snor中K条数据流特征矩阵和走动数据Sabn中K条数据流特征矩阵构造二分类决策树的训练矩阵Tr;
步骤十二、根据训练矩阵Tr,训练出基于二分类决策树的入侵检测模型H,其中决策树的最大深度MaxDepth=5;
步骤十三、在线监测阶段,各MP实时采集感知环境中K条无线链路的接收信号强度值,从而得到K条数据流其中,表示第j条链路在检测阶段ton时刻的接收信号强度值,Ton表示检测时间长度;
步骤十四、根据步骤八中K条链路的特征筛选的结果并结合步骤三中的特征提取公式,得到在检测阶段ton时刻特征向量
步骤十五、利用步骤十三中训练得到的检测模型H,根据判断在检测阶段在ton时刻是否存在人员活动,当表示在t时刻时在感知环境中不存在人员走动,当时,表示当前环境中存在人员走动。
CN201811182270.3A 2018-10-10 2018-10-10 基于环境特征自适应筛选的被动入侵检测方法 Active CN109274440B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811182270.3A CN109274440B (zh) 2018-10-10 2018-10-10 基于环境特征自适应筛选的被动入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811182270.3A CN109274440B (zh) 2018-10-10 2018-10-10 基于环境特征自适应筛选的被动入侵检测方法

Publications (2)

Publication Number Publication Date
CN109274440A true CN109274440A (zh) 2019-01-25
CN109274440B CN109274440B (zh) 2021-05-18

Family

ID=65196423

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811182270.3A Active CN109274440B (zh) 2018-10-10 2018-10-10 基于环境特征自适应筛选的被动入侵检测方法

Country Status (1)

Country Link
CN (1) CN109274440B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113256954A (zh) * 2021-05-10 2021-08-13 台州学院 一种基于无线智能设备的控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023589A (zh) * 2012-12-06 2013-04-03 中山大学 一种室内无源被动式移动检测方法及其检测装置
CN103458413A (zh) * 2013-05-28 2013-12-18 大连理工大学 基于无线信号特征的入侵检测方法
CN104955149A (zh) * 2015-06-10 2015-09-30 重庆邮电大学 基于模糊规则更新的室内wlan被动入侵检测定位方法
US20170237756A1 (en) * 2014-02-03 2017-08-17 Intuit Inc. System and method for providing a self-monitoring, self-reporting, and self-repairing virtual asset configured for extrusion and intrusion detection and threat scoring in a cloud computing environment
US20170310640A1 (en) * 2014-09-26 2017-10-26 Fortinet, Inc. Mobile hotspot managed by access controller
CN108197612A (zh) * 2018-02-05 2018-06-22 武汉理工大学 一种船舶敏感区检测人员入侵的方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023589A (zh) * 2012-12-06 2013-04-03 中山大学 一种室内无源被动式移动检测方法及其检测装置
CN103458413A (zh) * 2013-05-28 2013-12-18 大连理工大学 基于无线信号特征的入侵检测方法
US20170237756A1 (en) * 2014-02-03 2017-08-17 Intuit Inc. System and method for providing a self-monitoring, self-reporting, and self-repairing virtual asset configured for extrusion and intrusion detection and threat scoring in a cloud computing environment
US20170310640A1 (en) * 2014-09-26 2017-10-26 Fortinet, Inc. Mobile hotspot managed by access controller
CN104955149A (zh) * 2015-06-10 2015-09-30 重庆邮电大学 基于模糊规则更新的室内wlan被动入侵检测定位方法
CN108197612A (zh) * 2018-02-05 2018-06-22 武汉理工大学 一种船舶敏感区检测人员入侵的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZENGSHAN TIAN等: "Indoor Device-free Passive Localization for Intrusion Detection Using Multi-feature PNN", 《IEEE》 *
田增山等: "基于 CFR 虚拟阵列天线的 AOA 室内定位", 《电子学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113256954A (zh) * 2021-05-10 2021-08-13 台州学院 一种基于无线智能设备的控制方法
CN113256954B (zh) * 2021-05-10 2022-07-19 台州学院 一种基于无线智能设备的控制方法

Also Published As

Publication number Publication date
CN109274440B (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
CN108629380B (zh) 一种基于迁移学习的跨场景无线信号感知方法
CN109672485B (zh) 基于信道状态信息室内人员实时入侵及运动速度检测方法
CN108564005A (zh) 一种基于卷积神经网络的人体跌倒辨识方法
US7088236B2 (en) Method of and a system for surveillance of an environment utilising electromagnetic waves
CN108038419B (zh) 基于Wi-Fi的室内人员被动检测方法
CN107480699A (zh) 一种基于信道状态信息和支持向量机的入侵检测方法
Huang et al. Machine-learning-based data processing techniques for vehicle-to-vehicle channel modeling
CN109671238A (zh) 一种基于无线信道状态信息的室内入侵检测方法
CN106802404A (zh) 一种人体室内定位自动检测方法及系统
CN106211084B (zh) 基于gsm信号的环境感知方法
CN104093202B (zh) 一种环境自适应的无设备目标定位方法
CN109375217A (zh) 一种检测方法、检测装置、终端及检测系统
CN106793076B (zh) 一种阴影衰落辅助的免携带设备定位方法
EP1516207B1 (en) A method of and a system for surveillance of an environment utilising electromagnetic waves
CN109379153A (zh) 一种频谱感知方法
CN106411433A (zh) 一种基于wlan的细粒度室内被动入侵检测方法
CN109698724A (zh) 入侵检测方法、装置、设备及存储介质
CN110413655B (zh) 一种基于改进隐马尔科夫模型的楼层识别方法
CN109657572A (zh) 一种基于Wi-Fi的墙后目标行为识别方法
CN113033654A (zh) 基于WiFi信道状态信息的室内入侵检测方法及系统
CN103702282B (zh) 一种基于迁移压缩感知的多种类多目标被动式定位方法
CN110149604A (zh) 一种基于wifi信号的人员检测方法
CN106230544A (zh) 一种汽车遥控干扰信号的监测识别与定位方法
CN109274440A (zh) 基于环境特征自适应筛选的被动入侵检测方法
Hernandez et al. Towards dense and scalable soil sensing through low-cost WiFi sensing networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant