谷敏敏,劉進軍,2,安 寧
(1.合肥工業大學 計算機與信息學院,安徽 合肥230009;2.滁州學院 計算機與信息工程學院,安徽 滁州239000)
入侵檢測技術能夠有效地保障人們的生命財產安全不被侵犯。傳統的入侵檢測技術主要用于倉庫、工廠等的安全防盜監控[1]。而目前該技術的應用更加的廣泛,如火災搜救以確定受困者位置,空巢老人居家安全照護等。國內外學者也在多個技術層面開展了廣泛的研究,如使用超聲波[2]、紅外線[3]、視頻監控[4]、無線傳感器等技術。相比前三種技術,無線傳感器技術具有部署簡單、維護容易、成本低廉、不會涉及個人隱私等技術優勢。按照檢測目標是否攜帶無線收發設備,基于無線傳感器的入侵檢測技術可分為主動與被動兩種方式。其中被動入侵檢測技術無需待檢測目標攜帶任何設備,利用無線收發設備間的傳輸鏈路接收信號強度(received signal strength,RSS)變化來進行入侵檢測。相比主動方式,該方式更易于被人們所接受。目前,國內外學者在基于無線傳感器的被動入侵檢測技術研究方面主要有:Youssef M 等人[5]利用檢測環境中RSS的統計量均值和方差的變化特點,提出了被動入侵檢測系統。Yang Jie 等人[6]利用多條鏈路聯合學習,采用假設檢驗理論進行入侵識別。Wilson J 等人[7]利用無線層析成像技術實現入侵檢測。孫立奎等人[8]提出了一種基于信號差分特性進行被動入侵檢測識別。上述方法往往都采用單層無線信號鏈路,且僅能夠識別有人入侵和無人入侵兩種狀態,對于一些特殊狀態,如火災中受困人員昏迷靜躺、老人跌倒等無法有效地檢測。
本文提出了一種基于人體多姿態識別的被動入侵檢測模型,采用多層無線信號鏈路聯合識別手段,利用多層鏈路RSS 信號變化特點,實現人體多種姿態的入侵檢測。
人體的構成十分復雜,其中水占人體重量的70%。當無線信號穿過人體時,一方面部分信號會被人體吸收;另一方面,由于人體的阻擋,無線信號會發生反射、散射和衍射現象。因此,當人體處于無線傳輸鏈路中,會對其RSS 波動產生干擾[9]。
本文根據上述無線信號傳輸特性,在環境中部署兩組不等高的無線收發裝置,建立人體多姿態檢測模型,模型結構如圖1 所示。通過高低鏈路中的無線鏈路信號強度的波動差異對比驗證來判斷檢測環境中的目標人體處于何種狀態。

圖1 實驗結構圖Fig 1 Structure diagram of experiment
為體現不同人體姿態下鏈路信號的波動差異,通過實驗采集了無線傳輸鏈路環境中的正常、站立、跌倒靜躺這三種姿態的RSS 數據。三種姿態的人體實驗情況如表1所示。為了明顯區分不同狀態,本文將站立、跌倒靜躺這兩種狀態分別用正常狀態隔開。每種狀態采集時間相同,最后兩組鏈路的RSS 變化曲線如圖2 所示。為了便于觀察,本文將低鏈路RSS 數據流下移15 dBm。正常狀態時,高低兩層鏈路信號波動平穩。有人體站立時,高低鏈路波動平穩,但信號強度明顯由于人體阻擋而降低。而當人體處于靜躺狀態時,由于人體不再阻礙高鏈路,所以,高鏈路信號波動明顯趨于正常;相反,低鏈路信號明顯由于人體躺著阻擋而下降。綜上所述,當檢測環境中目標人體分別處于站立、靜躺、正常狀態下的高低鏈路信號強度波動具有明顯差異。

表1 三種不同入侵狀態描述Tab 1 Description of three kinds of different invasion state

圖2 人體多姿態數據流對比Fig 2 Contrast of multi-state data flow of human body
為了降低數據丟包和實驗噪聲產生的影響,本文提出了基于滑動窗口數據流特征提取方法,將各無線傳輸鏈路中采集的數據信號分割成多個窗口,并通過取窗口內數據流的統計特征來反映窗口內信號變化特征。
如圖3 所示,數據流的特征提取是在一個特定的時間區間(即窗口)中進行,滑動窗口是在截取的某入侵狀態對應數據流范圍內,以當前開始界標為挖掘起點,向前滑動N個元組,即最近到達的N 個元組的數據對象集合,亦即滑動窗口(sliding window),窗口大小為N,窗口的位置以N 個元組為單位前移,直到數據集的結尾界標。

圖3 滑動窗口Fig 3 Sliding window
定義:如圖1 所示,節點T1,T2組成一個發射節點組(transmitter nodes,TN),節點R1,R2組成一個接收節點組(receiver nodes,RN),TN 和RN 構成一個鏈路組(links group,LG)

Wij為某鏈路組LG 中,入侵狀態Si對應鏈路數據流中第j 個滑動窗口,滑動窗口大小為N,則Wij窗口的數據矩陣

其中,RSS1,k為Wij窗口內低層鏈路第k 個信號值,RSS2,k為高層鏈路第k 個信號值。
為了表現高低鏈路的這種時間序列數據的信號波動特征,采用數據流的統計值作為波動特征。提取Wij窗口的統計特征矩陣如下

Wij窗口的特征矩陣Fij為某鏈路組LG 下入侵狀態Si的第j 個樣本特征集

本文使用的無線傳感器節點是由美國Rutgers 大學WINLAB 實驗室設計開發。傳感器節點由一個Chipcon CC1100 收發器和一個16 位的Silicon Laboratories C8051—F321 微處理器構成,微處理器由直徑為20 mm 的CR2032紐扣電池供電,無線接收節點有一個USB 接口用于采集數據的傳輸。本文實驗中使用的無線發射節點運行在433.1 MHz頻段,發射節點每秒發射一個10 字節的數據包,實驗使用PC(Intel i5,2.13 GHz,4 GB RAM)作為數據采集系統。發射節點和接收節點實物圖如圖4 所示。

圖4 射頻收發節點Fig 4 RF transmitter and receiver node
3.2.1 采集策略
本文設計訓練數據采集策略為:站立姿態中,目標人體將會在鏈路中心周期性緩慢轉動,這樣保證訓練數據集中在鏈路中且面向不同方向。同樣,靜躺姿態中,目標人體垂直鏈路方向靜躺,并周期性改變靜躺姿勢。正常狀態保持鏈路沒有人體活動干擾。測試數據采集策略為:站立和靜躺姿態,目標人體任意保持一種姿勢。
3.2.2 數據集
如圖5 所示情景1,本文在某樓道環境部署一組高低兩層鏈路組,發射節點和接收節點相距1.5 m,貼墻放置。高鏈路距離地面1.3 m,低鏈路距離地面0.08 m。選擇兩個身高體型完全不同的志愿者(身高均超過1.3 m)充當目標人體分別做訓練集和測試集。采集的RSS 數據組對應類型和數量如表2 所示。

圖5 實驗情景拓撲結構Fig 5 Topology structure of experimental scenes

表2 數據集描述Tab 2 Description of data set
為檢驗本文提出模型的人體多姿態識別效果,本文采用多種多分類方法:支持向量機(support vector machine,SVM)、1 近 鄰(1-nearest-neighbor,1NN)和 樸 素 貝 葉 斯(Naive Bayesian)[10],對采集的數據集進行多分類處理。樣本特征采用基于滑動窗口的數據流特征選擇方法進行提取。
3.3.1 分類器模型對比分析
使用表2 的數據集進行仿真實驗,仿真工具采用的是Win8 系統環境(Intel i5,2.13 GHz,4 GB RAM)下的Matlab 7.12 軟件。分類結果如圖6 所示,三種分類器的精度都達到85%以上,但相比其它分類器,SVM 分類效果最好,高達93.6%。

圖6 多分類結果Fig 6 Results of multi-classification
3.3.2 滑動窗口大小對分類精度影響
本文對滑動窗口大小與分類精度的關系展開分析,其中滑動窗口大小N 為特征提取時劃定的滑動窗口內部高低鏈路組對應RSS 數據的個數。圖6 所示,滑動窗口大小對實驗分類精度的影響不大,精度偏差在3%左右,通過圖3也發現三個人體姿態RSS 波動都比較平穩,統計特征相近。如考慮到后期開發系統進行實時檢測的需求,滑動窗口N取5 更合適。
本文提出的模型同樣可以用于對移動目標進行多狀態的定位與追蹤。在如圖5 所示的情景2,樓道環境內,目標人體在不同鏈路中移動,本文通過多狀態入侵檢測模型對目標人體經過的鏈路和對應的人體姿態建立模型并預測分析,從而實現目標人體的多狀態的定位追蹤。
本文選擇一個多狀態的移動軌跡如圖7 所示。在訓練期間采集不同鏈路的各姿態對應RSS 數據并建立分類模型。測試期間,對不同鏈路組中的目標人體姿態分別采集1 min RSS數據。

圖7 目標人體移動軌跡圖Fig 7 Mobility trajectory of target human body
本文采用效果最好的SVM 作為分類器,滑動窗口N取5。最后分類識別結果如圖8 所示,可以發現實驗分類精度達到90.8%,人體多姿態識別追蹤效果良好。

圖8 多姿態追蹤分類結果Fig 8 Classification results of multi-state tracking
本文提出基于人體多姿態識別的被動入侵檢測模型,并對模型展開論述與分析。為解決數據采集丟包和實驗噪聲干擾,本文提出基于滑動窗口的數據流特征選擇方法,采用窗口內統計特征來反映多層鏈路信號的波動情況,同時運用多種分類器對實驗數據進行仿真實驗。實驗結果表明:SVM 分類效果最好,正常、站立、跌倒靜躺的分類識別率高達93.6%。同時,對移動人體的多狀態定位追蹤展開初步實驗,并得到90.8%識別精度。
[1] 章 巍,劉志勤,胡東平,等.一種可靠的人體入侵探測系統設計[J].傳感器與微系統,2013,32(3):110-112.
[2] Priyantha N B,Chakraborty A,Balakrishnan H.The cricket location-support system[C]∥Proceedings of the 6th Annual International Conference on Mobile Computing and Networking,ACM,2000:32-43.
[3] Want R,Hopper A,Falc?o V,et al.The active badge location system[J].ACM Transactions on Information Systems(TOIS),1992,10(1):91-102.
[4] Matern D,Condurache A,Mertins A.Automated intrusion detection for video surveillance using conditional random fields[C]∥International Conference on Machine Vision Application,2013:298-301.
[5] Youssef M,Mah M,Agrawala A.Chalenges:Devsice-free passive localization for wireless environments[C]∥Proceedings of the 13th Annual ACM International Conference on Mobile Computing and Networking,ACM,2007:222-229.
[6] Yang Jie,Ge Yong,Xiong Hui.Performing joint learning for passive intrusion detection in pervasive wireless environments[C]∥Proceedings of IEEE Infocom 2010,San Diego,2010:1-9.
[7] Wilson J,Patwari N.Through-wall motion tracking using variancebased radio tomography networks[J].IEEE Transactions on Mobile Computing,2011,10(5):612-621.
[8] 孫立奎.基于WSNs 的被動入侵檢測系統的研究與實現[D].大連:大連理工大學,2013.
[9] Xu C,Firner B,Zhang Y,et al.Improving RF-based device-free passive localization in cluttered indoor environments through probabilistic classification methods[C]∥Proceedings of the 11th International Conference on Information Processing in Sensor Networks,2012:209-220.
[10]Mitchell Tom M.Machine learning[M].New York:McGraw-Hill Press,1997.