基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对非法入侵带来的室内安全隐患,聚焦于目前应用广泛的Wi-Fi技术,首次设计提出了一种通过学习合法用户的行为习惯,再进行异常序列检测进而甄别非法入侵者的识别算法.对收集到Wi-Fi信号的CSI特征值进行去噪和信号分段,使用隐马尔科夫模型对用户的行为建模.根据模型输出的概率不断调整判断的阈值,使学习训练的模型随着时间的推移越来越符合用户的行为特征.实验结果表明检测准确率可以达到93.4%,达到了实时准确检测的目的.
推荐文章
基于深度学习网络的物联网非法入侵识别研究
深度学习网络
物联网案例
非法入侵
行为识别
特征向量
基于异常检测的模糊行为序列挖掘算法研究
行为特征
序列挖掘
模糊匹配
噪声
基于蚁群优化算法和支持向量机相结合的医院网络非法入侵检测
医院网络
非法入侵检测
蚁群优化算法
支持向量机
入侵检测模型
全局搜索
基于深度序列加权核极限学习的入侵检测算法
深度信念网络
序列学习
核极限学习
样本加权
入侵检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 针对异常序列检测的非法入侵识别算法
来源期刊 计算机工程与应用 学科 工学
关键词 入侵检测 Wi-Fi技术 异常序列检测 隐马尔科夫模型
年,卷(期) 2017,(20) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 68-74
页数 7页 分类号 TP391
字数 6926字 语种 中文
DOI 10.3778/j.issn.1002-8331.1605-0064
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李灯熬 太原理工大学信息工程学院 76 285 7.0 12.0
2 赵菊敏 太原理工大学信息工程学院 67 284 8.0 13.0
3 霍世敏 太原理工大学信息工程学院 1 6 1.0 1.0
4 朱飑凯 太原理工大学信息工程学院 5 11 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (57)
参考文献  (6)
节点文献
引证文献  (6)
同被引文献  (43)
二级引证文献  (3)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(6)
  • 参考文献(2)
  • 二级参考文献(4)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(1)
  • 二级参考文献(1)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(4)
  • 引证文献(4)
  • 二级引证文献(0)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
2020(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
入侵检测
Wi-Fi技术
异常序列检测
隐马尔科夫模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导