欢迎来到知嘟嘟! 联系电话:13095918853 卖家免费入驻,海量在线求购! 卖家免费入驻,海量在线求购!
知嘟嘟
我要发布
联系电话:13095918853
知嘟嘟经纪人
收藏
专利号: 2015103157381
申请人: 重庆邮电大学
专利类型:发明专利
专利状态:已下证
专利领域: 电通信技术
更新日期:2024-02-23
缴费截止日期: 暂无
价格&联系人
年费信息
委托购买

摘要:

权利要求书:

1.一种基于模糊规则更新的室内WLAN被动入侵检测定位方法,其特征在于,包括以下步骤:

步骤一:在无人静默环境下,利用监测设备MP采集环境中来自不同无线接入点AP的信号强度sj,t,,从而采集得到K个数据流Sj=[sj,1,...,sj,m](j=1,...,K),(其中,K为MP数目与AP数目之积,sj,t,(t=1,...,m)为第j个数据流中第t时刻的信号强度值,m为无人静默环境监测时间长度,且记数据流集合为A={S1,...,SK};

步骤二:利用公式(1)所示的滑动窗函数,将数据流Sj划分为m-1个滑动窗数组,令Wj,t(t=2,...,m)为第j个数据流在第t时刻的滑动窗数组;

其中,L为最大滑动窗宽度;

步骤三:计算t时刻的数据流信号特征Xt=[x1,t,x2,t,...,xk,t],(t=2,...,m),其中,xj,t(j=1,...,K;t=2,...,m)为各滑动窗Wj,t中信号强度的方差,其计算过程如公式(2)所示:步骤四:基于公式(4)的Epanechnikov核函数,得到xj,t的概率密度函数fj(x)(j=

1,...,K),如公式(3)所示:

其中,hj为核密度估计带宽,其取值根据Scott规则得到,如公式(5)所示,Epanechnikov核函数V的计算表达式如公式(4)所示;

hj=2.345σj×m-0.2   (5)其中,σj为第j个数据流中所有滑动窗方差xj,t的标准差;

步骤五:计算各数据流滑动窗方差的异常判决门限uj(j=1,...,K),如公式(6)所示;

其中,函数 为密度函数fj(x)的累积分布函数Fj(x)的逆函数;

利用模糊集合“正常”、“异常”、“严重异常”对数据流信号特征xj,t进行划分,且分别用符号A1、A2和A3表示以上三个模糊集合;数据流信号特征xj,t对模糊集合“正常”的隶属度如公式(7)所示,数据流信号特征xj,t对模糊集合“异常”的隶属度 如公式(8)所示,其中,

数据流信号特征xj,t对模糊集合“严重异常”的隶属度 如公式(9)所示,其中,

步骤六:利用N组训练数据[Xi,Zi](i=1,...,N)提取模糊规则,如公式(10)所示;

规则Ri:若 且…,且 则入侵区域为Zi(10)其中,公式(10)中模糊规则分为模糊输入和模糊输出两部分,Xi=[x1,i,x2,i,...,xK,i](i=1,...,N)为第i组训练数据的K个数据流信号特征,Zi为第i组训练数据入侵区域,将环境划分为g个区域,且分别用Zone1,...,Zoneg表示,则有Zi∈{Zone1,Zone2,...,Zoneg},令表示信号特征xj,i所属隶属度最大的模糊集合,即:步骤七:计算步骤六中构建的N个模糊规则的激励强度ωi,如公式(12);

步骤八:计算步骤六中构建的N个规则的置信度CFi,如公式(13)所示;

其中,P为N个规则中与规则Ri有相同模糊输入的规则的集合,集合P中有Np个规则,对应的激励强度为 C为N个规则中与规则Ri有相同模糊输入和输出的规则的集合,集合C中有NC个规则,对应的激励强度为

步骤九:模糊规则合并,对于有相同模糊输入和模糊输出的规则,仅保留最大置信度的那一个规则,构建模糊规则库S的模糊推理系统,其中,模糊规则库S的结构如下:规则1:若 且…,且 则入侵区域为Z1的置信度为CF1规则2:若 且…,且 则入侵区域为Z2的置信度为CF2… … …

规则N':若 且…,且 则入侵区域为ZN'的置信度为CFN'其中,N'为合并后的规则数目, 为数据流信号特征xj(j=1,2,...,K)隶属度最大的模糊集合,即 模糊输出Z1,Z2,...,ZN'∈{Zone1,Zone2,...,Zoneg}为入侵区域;

步骤十:各MP实时监测环境中的信号数据流;

步骤十一:检测动态环境中的数据流集合A={S1,...,SK}是否发生因无线接入点增加或故障所引起的数据流集合元素变化,若数据流集合A中的元素发生变化,变化的数据流元素集合记为A',A'={S1,...,SK'},其中,K'为变化后的数据流数目,进入步骤十二,否则,进入步骤十四;

步骤十二:记录环境中新出现数据流集合A'的持续时间t,若t超过设定阈值td,则判定环境中的数据流集合发生变化,并进入步骤十三,否则,进入步骤十四;

步骤十三:自适应更新模糊规则:

对由于无线接入点增加引起的新出现的数据流,即Sj∈A'且 的信号特征xj,t将其划分到新的模糊集合无关中,隶属度设为1,模糊集合“无关”用A4表示,即 利用公式(3)计算新出现的数据流的信号特征的概率密度函数fj(x),并利用公式(6)计算新出现的数据流Sj的异常判决门限对由于无线接入点故障引起消失的数据流即Sj∈A且 的信号特征xj,t将其模糊划分改为“无关”,其隶属度设为1,即

步骤十四:判断动态环境中各数据流的信号特征xj,t(j=1,2,...,K')是否大于各自对应的异常判决门限 若各数据流的信号特征均小于各自的异常判决门限,则判断此时信号特征正常且监测环境中无入侵,进入步骤十五,否则,判断此时信号特征异常且监测环境中有入侵情况出现,进入步骤十六;

步骤十五:将正常的数据流信号特征xj,t(j=1,...,K')代入步骤四、步骤十三中对应的数据流,增加正常信号特征的数目利用公式(3)重新计算各数据流信号特征的概率密度函数,利用公式(6)重新计算异常判决门限 并进入步骤十;

步骤十六:将步骤十四中判断为异常数据流的信号特征xj,t(j=1,...,K')进行模糊划分以构建模糊输入,如公式(14)所示:

若x1,t是 且x2,t是 …,且xK',t是其中,xj,t(j=1,...,K')为各数据流对应的信号特征, 为相应的数据流信号特征xj,t隶属度最大的模糊集合;

步骤十七:将步骤十六构建的模糊输入和模糊规则库中的规则进行匹配,若模糊规则库中有规则与之匹配,则进入步骤十九,否则,进入步骤十八;

步骤十八:设定模糊集合间的距离为:D(“正常”,“异常”)=1,D(“异常”,“严重异常”)=1,D(“严重异常”,“无关”)=1,D(“正常”,“严重异常”)=2,D(“正常”,“无关”)=3,D(“异常”,“无关”)=2,计算Xt=[x1,t,...,xK',t]构建的模糊输入与规则库S中的规则的相似性,如公式(15)所示;

其中,Rq为规则库S中第q个规则,M为规则库S中的规则数目, 为步骤十六中对xj,t(j=1,...,K')划分的模糊集合,v表示隶属度, 为规则Rq中第j个数据流信号特征xj,t的最大隶属模糊集合,在M个规则中,找出与步骤十六构建的模糊输入相似性最高的规则Rq',如公式(16)所示;

S(X(t),Rq')≥S(X(t),Rq),(q=1,...M),q'∈{1,2,...,M}  公式(16)在公式(16)中,Rq'为与异常数据流信号特征构建的模糊输入相似性最高的规则,Rq'的模糊输出为异常数据流信号特征Xt=[x1,t,x2,t,...,xk',t]对应的入侵检测结果;

利用Xt构建的模糊输入与规则Rq'的模糊输出,构建新的模糊规则Rnew,利用规则Rnew扩充模糊规则库S;规则Rnew选为与Xt构建的模糊输入匹配的规则,进入步骤二十;

步骤十九:在数据库中选择与Xt构建的模糊输入匹配的所有规则,选择匹配度最高的规则的模糊输出为定位结果;规则匹配度如公式(17)所示;

Mq=ωq×CFq,(q=1,...,M)  (17),Mq表示规则匹配度;

选择匹配度最大的规则 其满足公式(18);

表示最大规则匹配度;

规则 选为与Xt构建的模糊输入匹配的规则;

步骤二十:与Xt构建的模糊输入匹配规则的模糊输出为入侵检测定位结果,输出入侵检测定位结果,并结束入侵检测定位。