当前位置:主页 > 管理论文 > 移动网络论文 >

基于信道状态信息的入侵检测方法研究

发布时间:2017-06-29 10:08

  本文关键词:基于信道状态信息的入侵检测方法研究,,由笔耕文化传播整理发布。


【摘要】:近些年来,随着物联网产业的高速发展,还有无线智能终端和无线局域网的日益普及,一大批基于位置服务(Location Based Service,简称LBS)和行为检测的应用应运而生。然而现有的入侵方法和定位技术存在着诸多的不足之处,导致其不能大规模的应用到日常的家庭生活中来。而无源式入侵检测与定位服务为多种多样的应用创造了条件,本文利用人的存在能够无线信号的传播路径这一原理,设计出无源式入侵检测系统,并且能够在多个场景下应用。场景无关的入侵检测是一种无源式入侵检测,被检测人员不需要携带热和设备,节约大量的人力和物力资源,并且方便使用,也不会对人们的正常生活产生不便的影响。本文对现有的入侵检测方法进行分析对比,并归纳总结它们的优缺点。首先,对现有的无线环境特征进行分析,并将现在最广泛流行的无线信号功率特征RSSI与来自于物理层的信息CSI进行详细的比对分析,并最终选择CSI信息作为无线环境的表征。其次,在现有的方法上方做出改进,采用小波滤波的方法来对CSI信号进行过滤,在滤除高频噪声的同时,极大程度上保留信号本身的变化起伏情况。选用Earth Mover’s Distance算法区分动态静态不同的环境,进一步地提高检测的准确度,降低实验结果的假阴性。本文在无源检测的基础上对入侵目标进行定位,进一步的提高系统的实用性和有效率。再次,在入侵检测系统的基础上,利用MP与人体的距离和无线信号LOS路径对入侵者的初始入侵位置进行计算,更进一步提高系统的工作效率。最后,本文使用Linux系统,分别在多径环境复杂的实验室和空旷的会议室收集CSI信息,并对系统的性能进行检测和评估。根据实验显示,本系统的检测精准度高达93%。
【关键词】:CSI 小波滤波 入侵检测 位置计算
【学位授予单位】:燕山大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • Abstract6-9
  • 第1章 绪论9-16
  • 1.1 课题背景及研究意义9-11
  • 1.2 入侵检测国内外研究现状11-13
  • 1.3 本课题内容13-14
  • 1.4 文章结构14-16
  • 第2章 入侵检测预备知识16-26
  • 2.1 入侵检测方法16
  • 2.2 基于传感器网络的方法16-18
  • 2.2.1 基于红外线的方法16-17
  • 2.2.2 基于超声波的方法17
  • 2.2.3 基于超宽带的方法17
  • 2.2.4 基于视频的方法17-18
  • 2.2.5 基于Wi-Fi的方法18
  • 2.3 WLAN中的Wi-Fi信号18-25
  • 2.3.1 WLAN基本工作原理19-20
  • 2.3.2 Wi-Fi信号传播特征20-21
  • 2.3.3 RSS21-23
  • 2.3.4 OFDM技术23-24
  • 2.3.5 CSI与RSSI对比24-25
  • 2.4 本章小结25-26
  • 第3章 基于CSI的入侵检测26-39
  • 3.1 入侵检测系统模型概述26-28
  • 3.2 CSI特征选择28-32
  • 3.2.1 CSI提取28-30
  • 3.2.2 CSI特征分析30-32
  • 3.3 入侵检测方法32-38
  • 3.3.1 异常值剔除32-33
  • 3.3.2 小波滤波33-35
  • 3.3.3 CSI特征分布模型35-37
  • 3.3.4 EMD算法37-38
  • 3.4 本章小结38-39
  • 第4章 初始入侵位置计算39-49
  • 4.1 信号强度分布图39-41
  • 4.2 定位方法41-44
  • 4.2.1 定位原理41-43
  • 4.2.2 定位算法43-44
  • 4.3 位置估计44-48
  • 4.3.1 单个入侵者44-45
  • 4.3.2 两个入侵者45-46
  • 4.3.3 多个入侵者46-48
  • 4.4 本章小结48-49
  • 第5章 实验结果与分析49-59
  • 5.1 实验环境49-50
  • 5.1.1 硬件环境49
  • 5.1.2 软件环境49-50
  • 5.1.3 实验地点50
  • 5.2 性能评估50-54
  • 5.2.1 性能指标50-51
  • 5.2.2 实验仿真51-54
  • 5.3 不同参数的性能54-57
  • 5.3.1 阈值 α 的设定54-55
  • 5.3.2 滑动窗口长度55
  • 5.3.3 距离MP的远近对实验的影响55-56
  • 5.3.4 不同MP个数56-57
  • 5.4 本章小结57-59
  • 结论59-61
  • 参考文献61-64
  • 攻读硕士学位期间承担的科研任务与主要成果64-65
  • 致谢65

【相似文献】

中国期刊全文数据库 前10条

1 吴新民;两种典型的入侵检测方法研究[J];计算机工程与应用;2002年10期

2 鲁宏伟,罗钢;基于专家系统的入侵检测方法[J];武钢技术;2003年01期

3 蒋盛益,李庆华,王卉,孟中楼;一种基于聚类的有指导的入侵检测方法[J];小型微型计算机系统;2005年06期

4 蒋盛益,李庆华;基于引力的入侵检测方法[J];系统仿真学报;2005年09期

5 麦永浩;刘志军;薛琴;;电子警务的入侵检测方法研究[J];湖北警官学院学报;2005年05期

6 蒋盛益,李庆华;无指导的入侵检测方法[J];计算机工程;2005年09期

7 蒋盛益;李庆华;;有指导的入侵检测方法研究[J];通信学报;2006年03期

8 王国栋;;入侵检测方法浅析[J];科技创新导报;2008年05期

9 黄铁;刘巧梅;;基于模糊遗传学习的入侵检测方法[J];计算技术与自动化;2008年03期

10 刘r

本文编号:497461


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/497461.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0c63d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com