CN109064694B - 入侵检测方法、装置、计算机设备及存储介质 - Google Patents

入侵检测方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN109064694B
CN109064694B CN201810958531.XA CN201810958531A CN109064694B CN 109064694 B CN109064694 B CN 109064694B CN 201810958531 A CN201810958531 A CN 201810958531A CN 109064694 B CN109064694 B CN 109064694B
Authority
CN
China
Prior art keywords
intrusion
sample
continuous
state information
channel state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810958531.XA
Other languages
English (en)
Other versions
CN109064694A (zh
Inventor
徐唐生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810958531.XA priority Critical patent/CN109064694B/zh
Publication of CN109064694A publication Critical patent/CN109064694A/zh
Application granted granted Critical
Publication of CN109064694B publication Critical patent/CN109064694B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0619Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
    • H04B7/0621Feedback content
    • H04B7/0626Channel coefficients, e.g. channel state information [CSI]

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Electromagnetism (AREA)
  • Geophysics And Detection Of Objects (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本发明公开了一种入侵检测方法、装置、计算机设备及存储介质。该入侵检测方法包括:按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息,获取每一实测信道状态信息对应的实测子载波矩阵;将每一实测子载波矩阵与预设样本库中的每一样本子载波矩阵进行逐一对比,获取实测信道状态信息的瞬时入侵性;按预设顺序保存每一瞬时入侵性以形成连续入侵性队列,基于连续入侵性队列,获取连续入侵占比;若连续入侵占比超过第一阈值,则预设采集期限内的信道入侵检测结果为入侵。该方法充分利用现有无线网络和路由器即可实现入侵检测的目的,降低检测成本,有效扩大检测范围。

Description

入侵检测方法、装置、计算机设备及存储介质
技术领域
本发明涉及安防领域,尤其涉及一种入侵检测方法、装置、计算机设备及存储介质。
背景技术
在监视重要区域人们常另外购置硬件设备,比如摄像头或者红外传感器等实现现场检测的目的。这些设备在特定环境下工作得很好,但也存在着诸多限制,比如摄像头必须是在直线视距范围之内的,一旦存在遮挡物,摄像头就无法有效保障正常的检测;而红外传感器可检测的范围较小,使得其在入侵检测方面所起的作用有限。如何提高入侵检测的检测范围成为亟待解决的问题。
发明内容
本发明实施例提供一种入侵检测方法、装置、计算机设备及存储介质,以解决当前入侵检测范围较小的问题。
一种入侵检测方法,包括:
按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息,获取每一实测信道状态信息对应的实测子载波矩阵;
将每一实测子载波矩阵与预设样本库中的每一样本子载波矩阵进行逐一对比,获取实测信道状态信息的瞬时入侵性;
按预设顺序保存每一瞬时入侵性以形成连续入侵性队列,基于连续入侵性队列,获取连续入侵占比;
若连续入侵占比超过第一阈值,则预设采集期限内的信道入侵检测结果为入侵。
一种入侵检测装置,包括:
采集实测信息模块,用于按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息,获取每一实测信道状态信息对应的实测子载波矩阵;
获取瞬时入侵性模块,用于将每一实测子载波矩阵与预设样本库中的每一样本子载波矩阵进行逐一对比,获取实测信道状态信息的瞬时入侵性;
获取入侵占比模块,用于按预设顺序保存每一瞬时入侵性以形成连续入侵性队列,基于连续入侵性队列,获取连续入侵占比;
获取检测结果模块,用于若连续入侵占比超过第一阈值,则预设采集期限内的信道入侵检测结果为入侵。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述入侵检测方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述入侵检测方法的步骤。
上述入侵检测方法、装置、计算机设备及存储介质,通过按预设采集频率采集预设采集期限内的至少两个实测信道状态信息,对比预设样本库中的样本子载波矩阵以计算连续入侵占比,可获取预设采集期限内的信道入侵检测结果。本发明无需搭建专门的硬件设施,充分利用现有无线网络和路由器即可实现检测目的,降低检测成本。同时,利用无线网络进行CSI检测的覆盖范围广不受无线采样环境设施的影响,有效扩大检测范围。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中入侵检测方法的一应用环境示意图;
图2是本发明一实施例中入侵检测方法的一流程图;
图3是本发明一实施例中入侵检测方法的另一流程图;
图4是本发明一实施例中入侵检测方法的另一流程图;
图5是本发明一实施例中入侵检测方法的另一流程图;
图6是本发明一实施例中入侵检测方法的另一流程图;
图7是本发明一实施例中入侵检测装置的一示意图;
图8是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的入侵检测方法,可应用在如图1的应用环境中,该入侵检测方法应用在入侵检测***中,该入侵检测***包括客户端和服务器,其中,客户端通过网络与检测服务器进行通信。其中,其中,客户端又称为用户端,是指与服务器相对应,为客户提供本地服务的程序。该客户端可安装在但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等计算机设备上。检测服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种入侵检测方法,以该方法应用在图1中的用以接收和分析信道状态信息的检测服务器为例进行说明,包括如下步骤:
S10.按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息,获取每一实测信道状态信息对应的实测子载波矩阵。
其中,预设采集频率是单位时间内采集实测信道状态信息的次数,应用于本实施例,可设置该预设采集频率为10次/秒,即每0.1秒采集一次实测信道状态信息。
预设采集期限是采集实测信道状态信息的采集时间长度,于本实施例可将预设采集期限设置为1秒。而预设采集频率为10次/秒,也即在每个预设采集期限(1秒)内包括10组实测信道状态信息。
实测信道状态信息是指在预设采集期限内,按照预设采集频率实际采集到的信道状态信息。信道状态信息(Channel State Information,以下简称CSI),就是通信链路的信道属性。它描述了信号在每条传输路径上的衰弱因子,即信道增益矩H中每个元素的值,如信号散射(Scattering),环境衰弱(fading,multipath fading or shadowing fading),距离衰减(power decay of distance)等信息。CSI可以使通信***适应当前的信道条件,在多天线***中为高可靠性和高速率的通信提供了保障。可以理解地,实测信道状态信息就是实际测量无线采样环境中的信道状态信息得到的数据。
实测子载波矩阵是从实测信道状态信息对应的载波矩阵中提取的子载波矩阵。该子载波矩阵是载波矩阵中的1*1*Z的矩阵,也即第一根发送天线*第一根接收天线*Z个子载波数据的矩阵。其中,载波矩阵是指CSI中的N*M*Z的矩阵,其中,N为无线访问接入点的发送天线数量,M为网卡的接收天线数量,Z为子载波的数量。可以理解地,实测子载波矩阵就是实际测量无线采样环境中的载波矩阵中的1*1*Z的矩阵。
步骤S10中,检测服务器可通过信道状态信息采集工具采集CSI,分析CSI记录的数据后可得到每一CSI对应的实测子载波矩阵,利于检测服务器通过实测子载波矩阵进一步判定无线采样环境的物体入侵情况。
S20.将每一实测子载波矩阵与预设样本库中的每一样本子载波矩阵进行逐一对比,获取实测信道状态信息的瞬时入侵性。
其中,样本子载波矩阵就是检测服务器已存储在预设样本库中的用以作为对比标准的矩阵。
预设样本库是用于存储样本子载波矩阵和对应的样本标识的数据库,其中,样本标识是样本子载波矩阵代表的环境状态的标识。所述环境状态包括:入侵状态和正常状态。其中,所述入侵状态是指无线采样环境存在物体入侵的情况,正常状态就是无线采样环境不存在物体入侵的情况。
瞬时入侵性是判定在每个采集周期内的无线采样环境是否存在物体入侵的检测结果,若存在,则瞬时入侵性为真;若不存在,则瞬时入侵性为空。
具体地,获取实测信道状态信息的瞬时入侵性的实现过程如下:获取实测子载波矩阵和预设样本库中的每一样本子载波矩阵之间的欧式距离;基于每一实测子载波矩阵对应的欧式距离,筛选出与实测子载波矩阵距离最近的k条样本子载波矩阵作为目标子载波矩阵;获取k条目标子载波矩阵中的入侵条数占比,基于入侵条数占比,获取实测信道状态信息的瞬时入侵性。
步骤S20中,检测服务器在本地可预先存储有用以进行比对的标准的样本子载波矩阵。因无线采样环境存在入侵和正常两种状态,对应的标准的样本子载波矩阵也应保存两种状态下的样本子载波矩阵,利于检测服务器对比实测子载波矩阵和每一个样本子载波矩阵得到最接近的样本。该最接近的样本表示的环境状态就是瞬时入侵性的结果。因此,实测信道状态信息的瞬时入侵性也包括入侵和正常两种状态。
S30.按预设顺序保存每一瞬时入侵性以形成连续入侵性队列,基于连续入侵性队列,获取连续入侵占比。
其中,连续入侵性队列是指在预设采集期限内的多个按序获取的瞬时入侵性构成的队列。应用于本实施例,若预设采集频率为10次/秒,则每个连续入侵性队列中包括10组瞬时入侵性。举例说明连续入侵性队列:在预设采集期限1s内的入侵情况如下(0表示瞬时入侵性为正常,1表示瞬时入侵性为入侵):
连续入侵性队列记录一:【0,0,0,0,0,1,0,0,0,0】,该连续入侵性队列说明在0.6秒时产生物体入侵,瞬时入侵性记录结果为入侵,其余时刻未产生物体入侵,其瞬时入侵性记录结果为正常。
连续入侵性队列记录二:【0,1,1,1,1,1,0,1,1,0】,该连续入侵性队列说明在第0.1,0.7和1秒时未产生物体入侵,上述三个周期内的瞬时入侵性记录结果为正常。
连续入侵占比就是在连续入侵性队列中最多连续的瞬时入侵性为入侵的记录次数占连续入侵性队列中记录的总次数的占比。继续以上述的举例进行说明,当连续入侵性队列的记录为记录二时可知,最多连续的瞬时入侵性次数为从0.2秒至0.6秒之间的瞬时入侵性都为入侵,记录次数为5次;而从0.8秒至0.9秒的瞬时入侵性都为入侵,记录次数为2次。所以选择5次为该连续入侵性队列中最多连续的瞬时入侵性为入侵的记录次数。总记录次数为10次,则该连续入侵性队列的连续入侵占比为50%。
步骤S30中,检测服务器通过对比最多连续的瞬时入侵性为入侵的记录次数和连续入侵性队列中记录的总次数来获得连续入侵占比,使得连续入侵占比的结果更趋合理性。因一个周期内的瞬时入侵性难以充分说明无线采样环境存在入侵,而周期内连续存在入侵的情况,可证明无线采样环境确实存在物体入侵,使得物体入侵检测更趋合理性。
S40.若连续入侵占比超过第一阈值,则预设采集期限内的信道入侵检测结果为入侵。
其中,第一阈值是开发人员基于实际经验多次实验得到的无线采集环境存在物体入侵时的最小连续入侵占比。因CSI受环境影响变化敏感,轻微的环境变动就可能造成瞬时入侵性的记录结果为入侵,因此需要通过连续入侵占比来判定是否存在物体入侵,使得物体入侵检测结果更合理。
在步骤S40中,开发人员需要确认无线采样环境的确出现物体入侵的情况,并且物体入侵已经影响到正常工作,就需要设定第一阈值。当连续入侵占比超过第一阈值时,才将该预设采集期限内的信道入侵检测结果确认为入侵。检测服务器通过设置第一阈值,以过滤掉不符合条件的连续入侵占比,使得检测得到的入侵结果更为合理和准确。
优选地,如图1所示,在步骤S30之后,即在获取连续入侵占比的步骤之后,该入侵检测方法还包括:
S50.若连续入侵占比未超过第一阈值,则获取记录值为入侵的入侵次数和。
其中,连续入侵占比就是最多连续次数占连续入侵性队列的记录值总数的百分比。入侵次数和就是在连续入侵性队列的瞬时入侵性记录为入侵状态的总次数(不一定记录值都是连续为入侵状态)。举例说明入侵次数和:
连续入侵性队列记录:【0,1,1,1,1,1,0,1,1,0】,该连续入侵性队列说明在第0.1,0.7和1秒时未产生物体入侵,则其余7个周期(0.1秒)内的瞬时入侵性都为入侵,也即入侵次数和就是7。
步骤S50中,检测服务器通过获取记录值为入侵的入侵次数和,基于该入侵次数和可从无线采集环境的稳定性角度考察物体入侵情况。在连续周期内瞬时入侵性都为入侵的结果必然说明在无线采集环境中存在物体入侵现象。而在实际环境中,信道状态信息还可能处于间歇性不稳定的状态,即记录值没有形成连续的入侵记录值,因此连续入侵性队列中记录的记录值不稳定。此时,可基于入侵次数和,在预设采集周期内连续入侵性队列中记录的记录值不稳定时分析无线采集环境,使得检测结果更为全面。
S60.将记录值为入侵的入侵次数和对比连续入侵性队列的记录值总数,获取连续入侵性队列中的入侵次数占比。
具体地,入侵次数占比就是入侵次数和占连续入侵性队列的记录值总数的百分比。本步骤中,入侵次数占比可总体体现在预设采集周期内的入侵情况,给检测服务器基于入侵次数占比进行检测分析提供数据分析基础。
S70.若入侵次数占比超过第二阈值,则预设采集期限内的信道入侵检测结果为入侵。
其中,第二阈值是对开发人员基于实际经验指定无线采集环境出现异常状态的最小入侵次数占比。
步骤S70中,检测服务器判定当入侵次数占比超过第二阈值时,说明无线采集环境出现不稳定或异常的状态,可能存在不安全因素,也需要对无线采集环境的现场进行查看。此时也需将该种信道入侵检测的结果判定为入侵。
步骤S50至步骤S70中,检测服务器可在预设采集周期内连续入侵性队列中记录的记录值不稳定时分析无线采集环境,使得检测结果更为全面;当入侵次数占比超过第二阈值时,说明无线采集环境出现不稳定或异常的状态,可能存在不安全因素,也需要对无线采集环境的现场进行查看。此时也需将该种信道入侵检测的结果判定为入侵。
本实施例提出的入侵检测方法通过按预设采集频率采集预设采集期限内的至少两个实测信道状态信息,对比预设样本库中的样本子载波矩阵以计算连续入侵占比,可获取预设采集期限内的信道入侵检测结果。本发明无需搭建专门的硬件设施,充分利用现有无线网络和路由器即可实现检测目的,降低检测成本。同时,利用无线网络进行CSI检测的覆盖范围广不受无线采样环境设施的影响,有效扩大检测范围。
在一实施例中,如图3所示,在步骤S10之前,即在按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息的步骤之前,该入侵检测方法还包括如下步骤:
S101.采集预设数量的样本信道状态信息,每一样本信道状态信息包括正样本标识或负样本标识。
其中,预设数量是根据实际经验设定的可基本覆盖无线采样环境的入侵状态的样本信道状态信息的数量。为了增强入侵信道状态信息的场景完整性,对无线采样环境的物体入侵情况应进行多角度采样,比如,物体以不同的速度、角度或距离等入侵无线采样环境。
无线采样环境包括正常和入侵两种状态,对应地,样本信道状态信息也应分别采集上述两种状态下的数据。应用于本提案,可设定预设数量为100,即采集100条在正常状态下的样本信道状态信息和100条在入侵状态下的样本信道状态信息。可以理解地,正样本标识就是表示在正常状态下采集的样本信道状态信息携带的标识,负样本标识就是在入侵状态下采集的样本信道状态信息携带的标识。
步骤S101中,检测服务器可采集预设数量的样本信道状态信息,便于后续基于样本信道状态信息提取出用于与实测子载波矩阵对比的样本子载波矩阵。
S102.获取每一样本信道状态信息对应的样本子载波矩阵。
具体地,样本子载波矩阵是从样本信息状态信息对应的载波矩阵中提取的子载波矩阵。子载波矩阵是载波矩阵中的1*1*Z的矩阵,也即第一根发送天线*第一根接收天线*Z个子载波数据的矩阵。其中,载波矩阵是指CSI中的N*M*Z的矩阵,其中,N为无线访问接入点的发送天线数量,M为网卡的接收天线数量,Z为子载波的数量。可以理解地,样本子载波矩阵就是步骤S101提供的样本信道状态信息的载波矩阵中的1*1*Z的矩阵。
步骤S102中,检测服务器通过样本信道状态信息得到的样本子载波矩阵可用于对比实测子载波矩阵,以提供对比数据。
S103.关联保存每一样本子载波矩阵和对应的正样本标识或负样本标识到预设样本库中。
其中,预设样本库是用于存储样本子载波矩阵和对应的样本标识的数据库。
步骤103通过对应存储每一样本子载波矩阵和样本标识,可将用于后续将接近某样本子载波矩阵的实测子载波矩阵获得对应的样本标识,从而确认实测子载波矩阵的瞬时入侵性。
步骤S101至步骤S103,检测服务器通过采集预设数量的样本信道状态信息,并基于样本信道状态信息提取出用于与实测子载波矩阵对比的样本子载波矩阵,最后通过对应存储每一样本子载波矩阵和样本标识,建立一个便于实时用于对比实测子载波矩阵的预设样本库,从而确认实测子载波矩阵的瞬时入侵性。
在一实施例中,如图4所示,步骤S102中,即获取每一样本信道状态信息对应的样本子载波矩阵,具体包括如下步骤:
S1021.基于样本信道状态信息,获取每一样本信道状态信息的样本载波矩阵。
样本信道状态信息是指在预设采集期限内,按照预设采集频率采集到的用于作为样本的信道状态信息。
S1022.基于样本载波矩阵,获取指定维数的样本子载波矩阵。
其中,载波矩阵是指CSI中的N*M*Z的矩阵,其中,N为无线访问接入点的发送天线数量,M为网卡的接收天线数量,Z为子载波的数量。
指定维数是N*M*Z的载波矩阵中指定的N和M的维数,应用于本实施例,可将N和M都设置为1,也即样本子载波矩阵就是步骤S1021提供的样本信道状态信息的载波矩阵中的1*1*Z的矩阵。
步骤S1021至1022中,检测服务器通过获取样本信道状态信息,并获取样本信道状态信息中指定维数的样本子载波矩阵,可将多维数据降维后形成简单维数的样本子载波矩阵,便于后续基于简单维数的样本子载波数据对比实测子载波矩阵,降低计算复杂度,从而提高计算效率,使得物体入侵检测更快捷。
在一实施例中,如图5所示,在步骤S20中,即将每一实测子载波矩阵与预设样本库中的每一样本子载波矩阵进行逐一对比,获取实测信道状态信息的瞬时入侵性,具体包括如下步骤:
S21.获取实测子载波矩阵和预设样本库中的每一样本子载波矩阵之间的欧式距离。
其中,欧式距离是指在m维空间中两个点之间的真实距离,或者向量的自然长度(即该点到原点的距离)。在n维空间的欧式公式为:
n维欧氏空间是一个点集,它的每个点X或向量x可以表示为(x[1],x[2],…,x[n]),其中x[i](i=1,2,…,n)是实数,称为X的第i个坐标。应用于本实施例,可获取实测子载波矩阵和预设样本库中的每一样本子载波矩阵之间的欧式距离,实测子载波矩阵和样本子载波矩阵之间的欧式距离ρ(A,B)是通过下面的公式获得的:
Figure BDA0001773255320000121
上述公式中A为实测子载波矩阵,A=(a[1],a[2],…,a[n]),B为样本子载波矩阵,B=(b[1],b[2],…,b[n]),ρ(A,B)就是实测子载波矩阵和样本子载波矩阵在n维空间中的距离。
步骤S21中,检测服务器可获取实测子载波矩阵和预设样本库中的每一样本子载波矩阵之间的欧式距离,判定出与实测子载波矩阵最类似的样本子载波矩阵,对实测子载波矩阵进行状态划分。
S22.基于每一实测子载波矩阵对应的欧式距离,筛选出与实测子载波矩阵最近的k条样本子载波矩阵作为目标子载波矩阵。
其中,每一实测子载波矩阵对应的欧式距离是指每一实测子载波矩阵在预设样本库中对应每一样本子载波矩阵都存在一个欧式距离。目标子载波矩阵就是在所有样本子载波矩阵中与实测子载波矩阵最接近的k条样本子载波矩阵。
具体地,将步骤S21获得的每一实测子载波矩阵对应的欧式距离按从小到大的顺序进行排序,筛选出k个最小的欧式距离。获取这k个欧式距离对应的样本子载波矩阵作为目标子载波矩阵。
步骤S22中,检测服务器筛选出与实测子载波矩阵最近的k(k>1)条样本子载波矩阵作为目标子载波矩阵。其中,k的实际取值根据实际经验而定,应用于本提案,可将k设置为5。本实施例中不选取最接近的一个样本子载波矩阵作为目标子载波矩阵,而是设置k个样本子载波矩阵作为参考依据,增强了判定结果的准确性和合理性。
S23.获取k条目标子载波矩阵中的入侵条数占比,基于入侵条数占比,获取实测信道状态信息的瞬时入侵性。
其中,入侵条数占比就是指k条目标子载波矩阵中的携带的样本标识为入侵的条数占k的百分比。本实施例中,将k条目标子载波矩阵中的入侵条数占比与预设正常子载波占比阈值进行比较,若入侵条数占比大于该预设正常子载波占比阈值,则该实测信道状态信息的瞬时入侵性为正常;反之,若入侵条数占比不大于该预设正常子载波占比阈值,则该实测信道状态信息的瞬时入侵性为入侵。举例说明入侵条数占比,若与实测子载波矩阵最近的在预设样本库中的5条样本子载波矩阵中,4条携带正常的样本标识,1条携带入侵的样本标识,携带正常标识的样本子载波矩阵占比80%大于预先设置的正常子载波占比阈值60%(60%也是依据实际经验设定的参考百分比),则可判定该采集周期内的瞬时入侵性为正常,或者说当前的无线采集环境不存在物体入侵现象。
步骤S21至S23中,检测服务器通过计算与实测子载波矩阵最接近的k条样本子载波数据中的入侵条数占比,通过综合考察多条样本子载波矩阵的状态与实测子载波矩阵进行对比获得瞬时入侵性,增加了对比结果的可靠性和合理性。
在一实施例中,连续入侵性队列中每一瞬时入侵性包括对应的记录值,记录值包括入侵和正常。如图6所示,步骤S30中,即基于连续入侵性队列,获取连续入侵占比,具体包括如下步骤:
S31.获取记录值为入侵的最多连续次数。
其中,记录值就是瞬时入侵性的记录结果,瞬时入侵性包括入侵和正常两种状态,其中,入侵状态可用1进行记录,正常状态可用0进行记录。记录值为入侵的最多连续次数就是连续记录值都为入侵状态(也即都为1)的最多的次数。举例说明最多连续次数如下:
连续入侵性队列记录:【0,1,1,1,1,1,0,1,1,0】,该连续入侵性队列说明在第0.1,0.7和1秒时未产生物体入侵,上述三个周期内的瞬时入侵性记录结果为正常。最多连续的瞬时入侵性次数为从0.2秒至0.6秒之间的瞬时入侵性都为入侵,记录次数为5次,而从0.8秒至0.9秒的瞬时入侵性都为入侵,记录次数为2次,所以选择5次作为最多连续次数。
S32.将最多连续次数对比连续入侵性队列的记录值总数,获取连续入侵性队列中的连续入侵占比。
其中,连续入侵性队列的记录值总数就是预设采集期限内的记录次数。于本实施例中,连续入侵性队列的记录值总数为10次。连续入侵占比就是最多连续次数占连续入侵性队列的记录值总数的百分比。
步骤S31-S32中,检测服务器通过对比最多连续的瞬时入侵性都为入侵的最多连续次数和连续入侵性队列的记录值总数来获得连续入侵占比,使得连续入侵占比的结果更趋合理性。因一个周期内的瞬时入侵性难以充分说明无线采样环境存在入侵,而连续周期内都存在入侵的情况,可证明无线采样环境确实存在物体入侵。
本实施例提出的入侵检测方法通过按预设采集频率采集预设采集期限内的至少两个实测信道状态信息,对比预设样本库中的样本子载波和连续入侵占比,可获取预设采集期限内的信道入侵检测结果。该入侵检测方法无需搭建专门的硬件设施,充分利用现有无线网络和路由器即可实现检测目的,降低检测成本。同时,利用无线网络进行CSI检测的覆盖范围广不受无线采样环境设施的影响,有效扩大检测范围。
进一步地,检测服务器通过采集预设数量的样本信道状态信息,并基于样本信道状态信息提取出用于与实测子载波矩阵对比的样本子载波矩阵,最后通过对应存储每一样本子载波矩阵和样本标识,建立一个便于实时用于对比实测子载波矩阵的预设样本库,从而确认实测子载波矩阵的瞬时入侵性。检测服务器通过获取样本信道状态信息,并获取样本信道状态信息中指定维数的样本子载波矩阵,可将多维数据降维后形成简单维数的样本子载波矩阵,便于后续基于简单维数的样本子载波数据对比实测子载波矩阵,降低计算复杂度,从而提高计算效率。检测服务器通过计算与实测子载波矩阵最接近的k条样本子载波数据中的入侵条数占比,通过综合考察多条样本子载波矩阵的状态与实测子载波矩阵进行对比获得瞬时入侵性,增加了对比结果的可靠性和合理性。检测服务器通过对比最多连续的瞬时入侵性都为入侵的最多连续次数和连续入侵性队列的记录值总数来获得连续入侵占比,使得连续入侵占比的结果更趋合理性。因一个周期内的瞬时入侵性难以充分说明无线采样环境存在入侵,而连续周期内都存在入侵的情况,可证明无线采样环境确实存在物体入侵。检测服务器可在预设采集周期内连续入侵性队列中记录的记录值不稳定时分析无线采集环境,使得检测结果更为全面。当入侵次数占比超过第二阈值时,说明无线采集环境出现不稳定或异常的状态,可能存在不安全因素,也需要对无线采集环境的现场进行查看,此时也需将该种信道入侵检测的结果判定为入侵,以保证入侵检测的全面性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种入侵检测装置,该入侵检测装置与上述实施例中入侵检测方法一一对应。如图7所示,该入侵检测装置包括采集实测信息模块10、获取瞬时入侵性模块20、获取入侵占比模块30和获取检测结果模块40。各功能模块详细说明如下:
采集实测信息模块10,用于按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息,获取每一实测信道状态信息对应的实测子载波矩阵。
获取瞬时入侵性模块20,用于将每一实测子载波矩阵与预设样本库中的每一样本子载波矩阵进行逐一对比,获取实测信道状态信息的瞬时入侵性。
获取入侵占比模块30,用于按预设顺序保存每一瞬时入侵性以形成连续入侵性队列,基于连续入侵性队列,获取连续入侵占比。
获取检测结果模块40,用于若连续入侵占比超过第一阈值,则预设采集期限内的信道入侵检测结果为入侵。
优选地,该入侵检测装置还包括采集样本信息模块101、获取子载波矩阵模块102和关联保存矩阵模块103。
采集样本信息模块101,用于采集预设数量的样本信道状态信息,每一样本信道状态信息包括正样本标识或负样本标识。
获取子载波矩阵模块102,用于获取每一样本信道状态信息对应的样本子载波矩阵。
关联保存矩阵模块103,用于关联保存每一样本子载波矩阵和对应的正样本标识或负样本标识到预设样本库中。
优选地,获取子载波矩阵模块102包括获取载波矩阵单元1021和获取子载波矩阵单元1022。
获取载波矩阵单元1021,用于基于样本信道状态信息,获取每一样本信道状态信息的样本载波矩阵。
获取子载波矩阵单元1022,用于基于样本载波矩阵,获取指定维数的样本子载波矩阵。
优选地,获取瞬时入侵性模块20包括获取欧氏距离模块21、筛选目标矩阵模块22和获取瞬时入侵性模块23。
获取欧氏距离模块21,用于获取实测子载波矩阵和预设样本库中的每一样本子载波矩阵之间的欧式距离。
筛选目标矩阵模块22,用于基于每一实测子载波矩阵对应的欧式距离,筛选出与实测子载波矩阵最近的k条样本子载波矩阵作为目标子载波矩阵。
获取瞬时入侵性模块23,用于获取k条目标子载波矩阵中的入侵条数占比,基于入侵条数占比,获取实测信道状态信息的瞬时入侵性。
优选地,获取入侵占比模块30包括获取连续次数模块31和获取连续入侵模块32。
获取连续次数模块31,用于获取记录值为入侵的最多连续次数。
获取连续入侵模块32,用于将最多连续次数对比连续入侵性队列的记录值总数,获取连续入侵性队列中的连续入侵占比。
优选地,该入侵检测装置还包括获取入侵次数模块50、获取入侵占比模块60和获取检测结果模块70。
获取入侵次数模块50,用于若连续入侵占比未超过第一阈值,则获取记录值为入侵的入侵次数和。
获取入侵占比模块60,用于将记录值为入侵的入侵次数和对比连续入侵性队列的记录值总数,获取连续入侵性队列中的入侵次数占比。
获取检测结果模块70,用于若入侵次数占比超过第二阈值,则预设采集期限内的信道入侵检测结果为入侵。
关于入侵检测装置的具体限定可以参见上文中对于入侵检测方法的限定,在此不再赘述。上述入侵检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一实施例中,提供了一种计算机设备,该计算机设备内部结构图可以如图8所示。该计算机设备包括通过***总线连接的处理器、内存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部服务器通过网络连接通信。该计算机程序被处理器执行时以实现一种入侵检测方法。
在一实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息,获取每一实测信道状态信息对应的实测子载波矩阵。
将每一实测子载波矩阵与预设样本库中的每一样本子载波矩阵进行逐一对比,获取实测信道状态信息的瞬时入侵性。
按预设顺序保存每一瞬时入侵性以形成连续入侵性队列,基于连续入侵性队列,获取连续入侵占比。
若连续入侵占比超过第一阈值,则预设采集期限内的信道入侵检测结果为入侵。
在一实施例中,在按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息的步骤之前,该处理器执行计算机程序时还实现以下步骤:
采集预设数量的样本信道状态信息,每一样本信道状态信息包括正样本标识或负样本标识。
获取每一样本信道状态信息对应的样本子载波矩阵。
关联保存每一样本子载波矩阵和对应的正样本标识或负样本标识到预设样本库中。
在一实施例中,该处理器执行计算机程序时实现以下步骤:
基于样本信道状态信息,获取每一样本信道状态信息的样本载波矩阵。
基于样本载波矩阵,获取指定维数的样本子载波矩阵。
在一实施例中,该处理器执行计算机程序时实现以下步骤:
获取实测子载波矩阵和预设样本库中的每一样本子载波矩阵之间的欧式距离。
基于每一实测子载波矩阵对应的欧式距离,筛选出与实测子载波矩阵最近的k条样本子载波矩阵作为目标子载波矩阵。
获取k条目标子载波矩阵中的入侵条数占比,基于入侵条数占比,获取实测信道状态信息的瞬时入侵性。
在一实施例中,该处理器执行计算机程序时实现以下步骤:
获取记录值为入侵的最多连续次数。
将最多连续次数对比连续入侵性队列的记录值总数,获取连续入侵性队列中的连续入侵占比。
在一实施例中,在获取连续入侵占比的步骤之后,该处理器执行计算机程序时还实现以下步骤:
若连续入侵占比未超过第一阈值,则获取记录值为入侵的入侵次数和。
将记录值为入侵的入侵次数和对比连续入侵性队列的记录值总数,获取连续入侵性队列中的入侵次数占比。
若入侵次数占比超过第二阈值,则预设采集期限内的信道入侵检测结果为入侵。
在一实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息,获取每一实测信道状态信息对应的实测子载波矩阵。
将每一实测子载波矩阵与预设样本库中的每一样本子载波矩阵进行逐一对比,获取实测信道状态信息的瞬时入侵性。
按预设顺序保存每一瞬时入侵性以形成连续入侵性队列,基于连续入侵性队列,获取连续入侵占比。
若连续入侵占比超过第一阈值,则预设采集期限内的信道入侵检测结果为入侵。
在一实施例中,在按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息的步骤之前,该计算机程序被处理器执行时还实现以下步骤:
采集预设数量的样本信道状态信息,每一样本信道状态信息包括正样本标识或负样本标识。
获取每一样本信道状态信息对应的样本子载波矩阵。
关联保存每一样本子载波矩阵和对应的正样本标识或负样本标识到预设样本库中。
在一实施例中,该计算机程序被处理器执行时实现以下步骤
基于样本信道状态信息,获取每一样本信道状态信息的样本载波矩阵。
基于样本载波矩阵,获取指定维数的样本子载波矩阵。
在一实施例中,该计算机程序被处理器执行时实现以下步骤
获取实测子载波矩阵和预设样本库中的每一样本子载波矩阵之间的欧式距离。
基于每一实测子载波矩阵对应的欧式距离,筛选出与实测子载波矩阵最近的k条样本子载波矩阵作为目标子载波矩阵。
获取k条目标子载波矩阵中的入侵条数占比,基于入侵条数占比,获取实测信道状态信息的瞬时入侵性。
在一实施例中,该计算机程序被处理器执行时实现以下步骤
获取记录值为入侵的最多连续次数。
将最多连续次数对比连续入侵性队列的记录值总数,获取连续入侵性队列中的连续入侵占比。
在一实施例中,在获取连续入侵占比的步骤之后,该计算机程序被处理器执行时还实现以下步骤:
若连续入侵占比未超过第一阈值,则获取记录值为入侵的入侵次数和。
将记录值为入侵的入侵次数和对比连续入侵性队列的记录值总数,获取连续入侵性队列中的入侵次数占比。
若入侵次数占比超过第二阈值,则预设采集期限内的信道入侵检测结果为入侵。
在一实施例中,在获取登录验证请求的步骤之前,该计算机程序被处理器执行时还实现如下步骤:
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (9)

1.一种入侵检测方法,其特征在于,包括:
按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息,获取每一所述实测信道状态信息对应的实测子载波矩阵;
将每一所述实测信道状态信息对应的实测子载波矩阵与预设样本库中的每一样本子载波矩阵进行逐一对比,获取每一实测信道状态信息的瞬时入侵性;
按预设顺序保存每一所述瞬时入侵性以形成连续入侵性队列,基于所述连续入侵性队列,获取连续入侵占比;
若所述连续入侵占比超过第一阈值,则所述预设采集期限内的信道入侵检测结果为入侵;
其中,所述将每一所述实测子载波矩阵与预设样本库中的每一样本子载波矩阵进行逐一对比,获取所述实测信道状态信息的瞬时入侵性,包括:
获取所述实测子载波矩阵和所述预设样本库中的每一样本子载波矩阵之间的欧式距离;
基于每一所述子载波矩阵的欧式距离,筛选出与所述实测子载波矩阵最近的k条样本子载波矩阵作为目标子载波矩阵;
获取k条所述目标子载波矩阵中的入侵条数占比,基于所述入侵条数占比,获取所述实测信道状态信息的瞬时入侵性。
2.如权利要求1所述的入侵检测方法,其特征在于,在所述按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息的步骤之前,所述入侵检测方法还包括:
采集预设数量的样本信道状态信息,每一所述样本信道状态信息包括正样本标识或负样本标识;
获取每一所述样本信道状态信息对应的样本子载波矩阵;
关联保存每一所述样本子载波矩阵和对应的正样本标识或负样本标识到预设样本库中。
3.如权利要求2所述的入侵检测方法,其特征在于,所述获取每一所述样本信道状态信息对应的样本子载波矩阵,包括:
基于所述样本信道状态信息,获取每一所述样本信道状态信息的样本载波矩阵;
基于所述样本载波矩阵,获取指定维数的样本子载波矩阵。
4.如权利要求1所述的入侵检测方法,其特征在于,所述连续入侵性队列中每一瞬时入侵性包括对应的记录值,所述记录值包括入侵;
所述基于所述连续入侵性队列,获取连续入侵占比,包括:
获取记录值为入侵的最多连续次数;
将所述最多连续次数对比所述连续入侵性队列的记录值总数,获取所述连续入侵性队列中的连续入侵占比。
5.如权利要求1所述的入侵检测方法,其特征在于,在所述获取连续入侵占比的步骤之后,所述入侵检测方法还包括:
若所述连续入侵占比未超过第一阈值,则获取记录值为入侵的入侵次数和;
将所述记录值为入侵的入侵次数和对比所述连续入侵性队列的记录值总数,获取所述连续入侵性队列中的入侵次数占比;
若所述入侵次数占比超过第二阈值,则所述预设采集期限内的信道入侵检测结果为入侵。
6.一种入侵检测装置,其特征在于,包括:
采集实测信息模块,用于按预设采集频率,采集预设采集期限内的至少两个实测信道状态信息,获取每一所述实测信道状态信息对应的实测子载波矩阵;
获取瞬时入侵性模块,用于将每一所述实测子载波矩阵与预设样本库中的每一样本子载波矩阵进行逐一对比,获取所述实测信道状态信息的瞬时入侵性;其中,所述获取瞬时入侵性模块,还用于获取所述实测子载波矩阵和所述预设样本库中的每一样本子载波矩阵之间的欧式距离;
所述获取瞬时入侵性模块,还用于基于每一所述子载波矩阵的欧式距离,筛选出与所述实测子载波矩阵最近的k条样本子载波矩阵作为目标子载波矩阵;
所述获取瞬时入侵性模块,还用于获取k条所述目标子载波矩阵中的入侵条数占比,基于所述入侵条数占比,获取所述实测信道状态信息的瞬时入侵性;
获取入侵占比模块,用于按预设顺序保存每一所述瞬时入侵性以形成连续入侵性队列,基于所述连续入侵性队列,获取连续入侵占比;
获取检测结果模块,用于若所述连续入侵占比超过第一阈值,则所述预设采集期限内的信道入侵检测结果为入侵。
7.如权利要求6所述的入侵检测装置,其特征在于,所述入侵检测装置还包括:
采集样本信息模块,用于采集预设数量的样本信道状态信息,每一所述样本信道状态信息包括正样本标识或负样本标识;
获取子载波矩阵模块,用于获取每一所述样本信道状态信息对应的样本子载波矩阵;
关联保存矩阵模块,用于关联保存每一所述样本子载波矩阵和对应的正样本标识或负样本标识到预设样本库中。
8.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述入侵检测方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述入侵检测方法的步骤。
CN201810958531.XA 2018-08-22 2018-08-22 入侵检测方法、装置、计算机设备及存储介质 Active CN109064694B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810958531.XA CN109064694B (zh) 2018-08-22 2018-08-22 入侵检测方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810958531.XA CN109064694B (zh) 2018-08-22 2018-08-22 入侵检测方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN109064694A CN109064694A (zh) 2018-12-21
CN109064694B true CN109064694B (zh) 2022-07-19

Family

ID=64687908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810958531.XA Active CN109064694B (zh) 2018-08-22 2018-08-22 入侵检测方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN109064694B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113556192B (zh) * 2020-04-26 2022-10-28 阿里巴巴集团控股有限公司 检测方法、装置、设备、***、无线设备及基站设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104603853A (zh) * 2012-05-04 2015-05-06 李尔登公司 用于处理分布式输入-分布式输出无线***中的多普勒效应的***和方法
CN105303743A (zh) * 2015-09-15 2016-02-03 北京腾客科技有限公司 基于WiFi的室内入侵检测方法和装置
US9883511B1 (en) * 2012-12-05 2018-01-30 Origin Wireless, Inc. Waveform design for time-reversal systems

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885354B2 (en) * 2004-04-02 2011-02-08 Rearden, Llc System and method for enhancing near vertical incidence skywave (“NVIS”) communication using space-time coding
EP3186657B1 (en) * 2014-10-31 2021-04-14 Siemens Schweiz AG Method, digital tool, device and system for detecting movements of objects and/or living beings in a radio range, in particular of an indoor area
CN104766427B (zh) * 2015-04-27 2017-04-05 太原理工大学 一种基于Wi‑Fi的房屋非法入侵检测方法
CN107180223A (zh) * 2017-04-10 2017-09-19 南京苗米科技有限公司 基于wifi无线信号的动作识别方法和***
CN107249170B (zh) * 2017-06-13 2020-04-10 天地融科技股份有限公司 一种蓝牙设备安全通信的方法及***
CN107480699A (zh) * 2017-07-13 2017-12-15 电子科技大学 一种基于信道状态信息和支持向量机的入侵检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104603853A (zh) * 2012-05-04 2015-05-06 李尔登公司 用于处理分布式输入-分布式输出无线***中的多普勒效应的***和方法
US9883511B1 (en) * 2012-12-05 2018-01-30 Origin Wireless, Inc. Waveform design for time-reversal systems
CN105303743A (zh) * 2015-09-15 2016-02-03 北京腾客科技有限公司 基于WiFi的室内入侵检测方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
用于光线围栏入侵告警的频谱分析快速模式识别;王照勇 等;《中国激光》;20150430;第42卷(第4期);第0405010-1至0405010-5页 *

Also Published As

Publication number Publication date
CN109064694A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
CN109347834B (zh) 物联网边缘计算环境中异常数据的检测方法、装置及设备
CN111222423B (zh) 基于作业区域的目标识别方法、装置、计算机设备
US10296739B2 (en) Event correlation based on confidence factor
CN111208748B (zh) 基于物联网的联动控制方法、***和计算机设备
US10121330B2 (en) ATM skimmer detection based upon incidental RF emissions
CN104298586A (zh) 一种基于***日志的Web***异常分析方法和装置
KR20170082936A (ko) 개인화된 접속주기 전체 이용행위 패턴 오차율 편차를 고려한 비정상 행위 탐지시스템
CN115396204A (zh) 一种基于序列预测的工控网络流量异常检测方法及装置
CN110618977B (zh) 登录异常检测方法、装置、存储介质和计算机设备
CN109064694B (zh) 入侵检测方法、装置、计算机设备及存储介质
CN110659188A (zh) 页面画像数据处理方法、装置、计算机设备和存储介质
CN116915463B (zh) 一种调用链数据安全分析方法、装置、设备及存储介质
CN115589339B (zh) 网络攻击类型识别方法、装置、设备以及存储介质
CN117319001A (zh) 网络安全评估方法、装置、存储介质和计算机设备
CN116644437A (zh) 数据安全评估方法、装置及存储介质
CN111049685A (zh) 电力***的网络安全感知***、网络安全感知方法和装置
CN110838940A (zh) 地下电缆巡检任务配置方法和装置
CN115426161A (zh) 异常设备识别方法、装置、设备、介质和程序产品
CN114745407A (zh) 电力物联网的安全态势感知方法、装置、设备及介质
CN113286260B (zh) 人群分布确定方法、***、计算机设备和存储介质
US10362062B1 (en) System and method for evaluating security entities in a computing environment
CN111753293A (zh) 一种操作行为监测方法、装置及电子设备和存储介质
Gottwalt et al. Analysis of feature selection techniques for correlation-based network anomaly detection
CN116260640B (zh) 基于人工智能进行大数据分析的信息拦截控制方法及***
CN111586057B (zh) transaction级别的Modbus协议工控异常行为检测方法、***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant