高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于子空间投影的复杂水下环境运动小目标检测前跟踪方法

陈华杰 白浩然

陈华杰, 白浩然. 基于子空间投影的复杂水下环境运动小目标检测前跟踪方法[J]. 电子与信息学报, 2021, 43(3): 826-833. doi: 10.11999/JEIT200446
引用本文: 陈华杰, 白浩然. 基于子空间投影的复杂水下环境运动小目标检测前跟踪方法[J]. 电子与信息学报, 2021, 43(3): 826-833. doi: 10.11999/JEIT200446
Xiao Di, Deng Mi-Mi, Zhang Yu-Shu. Robust and Separable Watermarking Algorithm in Encrypted Image Based on Compressive Sensing[J]. Journal of Electronics & Information Technology, 2015, 37(5): 1248-1254. doi: 10.11999/JEIT141017
Citation: Huajie CHEN, Haoran BAI. Subspace Projection Based Track-Before-Detect Scheme for Small Moving Target in Complex Underwater Environment[J]. Journal of Electronics & Information Technology, 2021, 43(3): 826-833. doi: 10.11999/JEIT200446

基于子空间投影的复杂水下环境运动小目标检测前跟踪方法

doi: 10.11999/JEIT200446
基金项目: 国防科技重点实验室基金(6142804180407);国防基础科研项目(JCKY2018415C004)
详细信息
    作者简介:

    陈华杰:男,1978年生,教授,硕士生导师,研究方向为图像处理、目标检测、机器学习

    白浩然:男,1996年生,硕士生,研究方向为图像处理、目标检测

    通讯作者:

    陈华杰 chj247@hdu.edu.cn

  • 中图分类号: TP751

Subspace Projection Based Track-Before-Detect Scheme for Small Moving Target in Complex Underwater Environment

Funds: The National Defense Science and Technology Key Laboratory Foundation of China (6142804180407), The National Defense Basic Scientific Research Program of China (JCKY2018415C004)
  • 摘要: 针对复杂水下环境运动小目标检测中存在的目标信号强度弱、信杂比低等问题,该文提出基于子空间投影的检测前跟踪(TBD)算法:对原始图像数据截取序列片段,将3维时空片段中的短时运动航迹投影到2维子空间平面;利用2维投影图中平面航迹的形态特征进行初步筛选,提取目标的有效运动区域;将2维平面中的目标短时航迹在局部区域重建3维时序,在3维航迹回溯过程中利用目标运动特征再次筛选目标短时航迹。通过上述分级检测机制,可实现快速高精度的目标短时航迹检测。结合前景检测以及基于层次凝聚聚类(HAC)的长时航迹检测算法,构建了针对运动小目标的完整检测前跟踪方法。最后使用实测声呐图像数据验证了算法的检测精度和检测速度。
  • 无线传感器网络(Wireless Sensor Networks, WSN)流量异常检测技术运用数据挖掘、机器学习等方法对流量数据进行统计分析,以判断网络是否存在异常运行或入侵行为,对维护网络安全具有重要意义,如何及时、准确地检测出异常流量是当前WSN流量异常检测技术亟需解决的问题[1]。目前,网络流量异常检测技术主要包括基于神经网络模型、基于统计分析方法和基于聚类分析算法[2]

    在WSN流量异常实时检测中,直接通过连续采样获得的流量数据是没有标记的,考虑到通常需要利用大量带标签的数据训练神经网络模型以增强模型的泛化能力[3,4],因此,基于神经网络模型的检测技术不适用于实时的WSN流量异常检测环境。基于统计分析方法的检测技术在检测实时性、算法计算复杂度等方面具有优势,但现有方案大多缺乏合理的异常判决机制,且忽略了统计误差对判决结果的影响,检测准确度较低[5-7]。基于聚类分析算法的检测技术无需预先处理输入样本,通过分析网络流量数据内部特征的相关性,以聚合具有相似特征的流量,并将稀疏簇内的流量判决为异常数据,逐渐成为网络流量异常检测技术的主要研究方向[8-10]

    现有的聚类分析算法可以被归纳为层次聚类分析、划分聚类分析和智能聚类分析3类[11]。智能聚类分析技术主要基于深度学习、核函数等机器学习方法,该技术在WSN异常流量检测应用中存在与基于神经网络模型的检测技术相同的不适用性。划分聚类分析更倾向处理各个聚类簇大小比较接近的样本,因此该技术往往无法将孤立点数据或异常点数据从样本中分离出来,且聚类中心的选择也会对其聚类结果产生较大影响,同时由于划分聚类一般从总体上评判样本间的相似性,导致其不支持增量式数据源。平衡迭代规约层次聚类(Balanced Iterative Reducing and Clustering using Hierarchies, BIRCH)作为一种经典的层次聚类分析算法,仅通过一次扫描即可有效地组织大规模数据,在聚类质量、效率、稳定性和扩展性方面具有明显优势[12]。BIRCH的基本思想是通过肯定每一个样本点的差异性,先将他们视作一个个单独的聚类簇,再根据簇之间相似性的高低将他们分层合并。通过这种方式,BIRCH聚类分析算法不需要预先设定聚类值和聚类中心,在处理离散点方面表现突出,可以将异常点数据划分到独立的簇中,相较于划分聚类分析技术,更适用于网络流量异常检测。Pitolli等人[13]利用BIRCH聚类算法对样本特征进行分类,用以识别海量软件样本集中的恶意数据,具有较高的检测率和计算效率。Peng等人[14]提出一种基于主成分分析的P-BIRCH聚类算法,时间成本随着聚类数的增加而线性减少,有效地解决移动云环境下的大数据入侵检测问题。

    一方面,通过连续采样获得的WSN流量是典型的连续时间序列。根据时间序列相邻值之间具有的时间相关性[15],针对出现在网络流量平稳阶段或固定周期的突变流量,对比其前后一段时间内的采样流量可以发现,这些流量的急剧变化是反常的,有理由相信他们为异常流量。然而,由于流量值仅仅体现了网络在该采样周期内的流量大小,如果利用BIRCH对单一维度的流量序列进行聚类分析,会因为忽略了流量与其前后临近流量的相关性,从而导致将异常突变流量划分到高峰期或低谷期流量对应的聚类簇中,使得异常检测结果存在较大的偏差。

    另一方面,Lorbeer等人[16]指出经典BIRCH基于相同距离划分簇类,存在不能处理自然数据形状集合,对样本输入顺序高度敏感等不足。针对此,Guo等人[17]提出一种基于链接的LBIRCH算法,通过建立邻居表实现对任意形状进行聚类。同时,由于经典BIRCH采用全局静态阈值建立聚类特征树(Clustering Feature Tree, CF-Tree),只能获得具有相同体积的聚类。因此,尚家泽等人[18]结合朴素贝叶斯算法,提出一种基于自适应阈值的改进BIRCH,一定程度上解决了其不适用于聚类体积差异较大簇类的局限性,但算法执行效率明显下降。

    综上所述,针对WSN流量异常实时检测需求,该文提出一种基于BIRCH的WSN流量异常检测方案。首先,扩充WSN流量的特征维度,在此基础上,设计一种优化特征聚类树(Optimized Clustering Feature Tree, OCF-Tree)结构对BIRCH进行优化。然后,提出基于拐点的综合判决机制,进一步弥补聚类偏差对检测结果的影响。最后,根据基于仿真平台获得的WSN流量数据,对比该文方案与其他方案的流量异常检测效果。

    为方便对方案进行描述,该文相关符号及其含义如表1所示。

    表 1  符号定义
    符号含义符号含义
    SWSN流量序列{Ci}BIRCH聚类簇
    si流量值tp(Y)序列Y的拐点
    ˆS预测序列cluster_T聚类截断阈值
    SΔ预测误差序列predict_T预测截断阈值
    X3维流量特征序列P聚类可疑点集合
    Xi3维流量特征值Q预测可疑点集合
    下载: 导出CSV 
    | 显示表格

    定义1 利用WSN的前m个连续时间流量值s1,s2,,sm,预测后p个连续时间流量值sm+1,sm+2,,sm+p,称为m-p流量预测函数,记作Γmp()

    定义2 假设WSN流量序列S=[s1,s2,,sn],称Γmp(S)=[ˆs1,ˆs2,,ˆsn]S的预测序列,记作ˆS

    定义3 对于WSN流量序列S,其预测序列ˆS,称[Δs1,Δs2,,Δsn]S的预测误差序列,记作SΔ,其中Δsi=|siˆsi|(i=1,2,,n)

    定义4 假设簇Cnd维数据Xi=[x1,i,x2,i,,xd,i]T构成,称[x1,0,x2,0,,xd,0]TC的质心,记作X0,其中xk,0=n=1xk,i/n(k=1,2,,d)

    定义5 假设簇C1C2的质心分别为X10X20,称X10X20的欧氏范数X10X20C1C2的距离,记作dist(C1,C2)

    定义6 假设单调递减序列Y,称斜率(Y(b)Y(a))/(ba)Y在区间[a,b]的平均变化率,记作kba

    定义7 (拐点)[19] 基于定义6,若itp满足itp=argmax(ki+1i/ki1),则称itp为单调递减序列Y的拐点,记作tp(Y)

    基于BIRCH的WSN流量异常检测模型如图1所示,主要包括流量特征聚类分析和流量异常判决两个关键部分。

    图 1  基于BIRCH的WSN流量异常检测模型
    2.2.1   流量特征聚类分析

    流量特征聚类分析分为特征维度扩充和BIRCH聚类分析两个环节。

    WSN流量预测技术以网络历史流量信息为依据推测未来一段时间内的流量趋势[20]。根据定义2和定义3可知,某时刻流量预测值代表了该时刻流量的变化趋势及基准值,即正常流量的变化可能在预测值附近小范围波动,所以流量预测序列和预测误差序列均隐含了原始流量的时序特征。因此,针对WSN流量的聚类特征维度较低的问题,特征维度扩充环节根据输入的WSN流量序列S,利用其预测序列ˆS和预测误差序列SΔ作为原始流量的新增特征,以扩充聚类分析输入样本的特征维度。

    BIRCH聚类分析环节设计一种特殊的OCT-Tree结构,根据流量特征X将流量划分成簇{Ci}(i=1,2,,K),其中K为簇个数。一方面,由于WSN流量具有突发性、分布不均匀等特征,且存在稀疏的异常流量点,基于此,通过为每个聚类特征(Clustering Feature, CF) 单独设置增量式的动态阈值T,使其适用于聚类体积存在较大差异的簇。另一方面,对于经典BIRCH算法,每个节点只能容纳固定数目的CF,聚类结果不总对应于自然集群。同时,根据流量的输入顺序,特征差异较大的流量可能会被聚类到同一簇中,针对此,根据每个叶子特征CFL的邻居簇对聚类结果进行全局优化。

    2.2.2   流量异常判决

    流量异常判决环节根据拐点确定聚类截断阈值cluster_T和预测截断阈值predict_T,将cluster_T作为区分簇体积大小的依据,predict_T作为区分预测误差大小的依据。利用cluster_T从{Ci}中筛选出体积较小的簇,将小体积簇中的流量构成聚类可疑点集合P,同时利用predict_T从SΔ中筛选出预测误差较大的流量,构成预测可疑点集合Q,并基于P, Q综合判决WSN流量是否异常。

    WSN流量的特征维度扩充如图2所示,分别将流量序列作为第1维特征,预测序列作为第2维特征,预测误差序列作为第3维特征,合并S, ˆSSΔ,组成3维流量特征序列X=[X1,X2,,Xn],其中Xi=[siˆsiΔsi]T,i=1,2,,n。特征维度扩充基于流量预测技术,由于目前已有较为成熟的研究,众多流量预测算法具有计算复杂度低、预测速度快、预测精度高等优势[21],因此m-p流量预测函数Γmp()的内部结构不在该文讨论范围内。

    图 2  特征维度扩充示意图

    BIRCH聚类分析的实质是构建一棵优化聚类特征树,为不失一般性,假设一棵高度为h+1的OCF-Tree,如图3所示。由下至上,BIRCH将所有样本点划分成若干个聚类簇,第h+1层叶子节点代表一个由若干个聚类簇组成的第h+1层集群,第i层非叶节点代表一个由若干个第i+1层子集群组成第i层集群,则整个OCF-Tree可以被视作一个由所有样本点组成的具有嵌套式结构的集群。其中,叶子特征CFLj=(N,LS,SS,T,NB)是对第j个聚类簇中样本点总体特征的摘要,非叶特征CFNLi,j=(N,LS,SS)是对第j个第i+1层集群中样本点特征的总体描述,N为CF含有的样本点个数,LS=Ni=1Xi为CF内所有样本点的线性和,SS=Ni=1Xi2为CF内所有样本点的平方和,T为动态簇阈值,NB为邻居簇序号。

    图 3  优化聚类特征树结构

    从层次聚类角度来看,OCF-Tree的构建过程基于欧氏距离最近原则,把相互靠近的样本点聚集成聚类簇,再不断将相近的聚类簇汇聚成更大的集群,最终汇聚成一个包含整个样本的集群。对于每个待聚类的样本点,假设其特征摘要为CF,首先在第1层集群中搜索质心与其欧氏距离最近的CFNL1,j1,再在CFNL1,j1对应的第2层集群中搜索质心与其欧氏距离最近的CFNL2,j2,以此类推由上至下逐层搜索最近的集群,直至搜索到质心与其欧氏距离最近的CFLjh+1,最后根据CFLjh+1对应聚类簇的簇内平均距离与其阈值的关系,判断该样本点能否划分到该聚类簇中。通过这种方式,BIRCH在构建OCF-Tree的同时,实现对所有样本点的动态聚类。

    当样本点插入最近的聚类簇后,需要依次向上更新搜索路径上叶子节点的CFL和非叶节点的CFNL。根据定义4和定义5,假设由nCFi(i=1,2,,n)合并的CF,对于CFNL,其更新规则由式(1)—式(3)给出;对于CFL,其更新规则由式(1)~式(5)给出,其中:TC=0.15RC2+0.3S(C), RC=ni=1XiX02/n为CF代表的簇C的半径,S(C)为CF代表的簇C与其质心距离的标准差。

    N=ni=1Ni
    (1)
    LS=ni=1LSi
    (2)
    SS=ni=1SSi
    (3)
    T=max(max(Ti),TC)+0.25min(max(Ti),TC)
    (4)
    NB=NB0
    (5)

    流量特征聚类分析算法具体如下:

    输入:3维流量特征序列X

    输出:BIRCH聚类簇{Ci}(i=1,2,,K)

    (1) 扩充特征维度

    步骤1 利用Γmp()预测SˆS

    步骤2 根据SˆS,计算SΔ

    步骤3 合并S, ˆS, SΔ,组成X

    (2) 初始化OCF-Tree

    步骤4 生成一个根节点CFNL1,1=(0,0,0)

    步骤5 扫描X,为Xi生成一个CFi=(Ni,LSi,SSi),由上至下搜索距离CFi最近的CFLj

    步骤6 根据式(6)计算CFiCFLj的簇内平均距离D

    D=ni=1nj=1XiXj2/n(n1)
    (6)

    D<T,将CFi插入CFLx,根据式(1)—式(5)更新CFLj,转至步骤9;否则,将CFi转化为CFLi=(Ni,LSi,SSi,T0,NB0)插入该叶子节点中,其中T0=0.15RX2+0.3S(X)为初始簇阈值,NB0=[]为初始邻居簇序号,RX为整体样本的半径,S(X)为整体样本与其质心距离的标准差,转至步骤7;

    步骤7 判断该叶子节点中CFL是否超过L,若超过,将节点分裂为两个新节点,将距离最远的两个CFL分别放到两个新节点中,其余的CFL按照距离最近原则划分到两个新节点中,转至步骤8;否则,转至步骤9;

    步骤8 针对子节点发生分裂的非叶节点,判断该节点中CFNL是否超过B,若超过,将节点分裂为两个新节点,将距离最远的两个CFNL分别放到两个新节点中,其余的CFNL按照距离最近原则划分到两个新节点中,转至步骤8;否则,转至步骤9;

    步骤9 从CFi插入的叶子节点开始由下至上,根据式(1)—式(3)依次更新路径上的每一个CFNL,转至步骤5重复上述步骤,直至扫描完所有特征值;

    (3) 合并邻居簇阶段

    步骤10 将OCF-Tree中所有CFL从左至右排序CFLj(j=1,2,,K),分别对应聚类簇Cj(j=1,2,,K)

    步骤11 对于第kCFLk,计算dist(Ck,Cother)(other=k+1,k+2,,K),若dist(Ck,Cother)<Tk+Tother,则CkCother互为邻居簇,分别将对方的簇序号添加到NB中。重复上述步骤,直至更新每一个CFLjNB

    步骤12 根据式(7)在NBk中寻找Ck的最适邻居簇Ca,其中a=bestNB(Ck)NBk, γ=0.5, intersect(NBk,NBa)CkCa的共有邻居簇个数。若a=bestNB(CbestNB(Ck)),即CkCa互为最适邻居簇,则将两者合并为一个簇,同时将ka从簇CbNBb中剔除,b(NBkNBa)。重复上述步骤,直至合并所有最适邻居簇;

    bestNB(Ck)=argmax(intersect(NBk,NBa)/(Nγk+Nγa))
    (7)

    步骤13 将合并后的C重新排序,输出{Ci}(i=1,2,,K)

    值得注意的是,BIRCH聚类算法所需内存与阈值T有关。T越大,构建的CT-Tree规模就越小,则所占用的内存也越小。然而,如果T过大,会导致单个聚类簇的规模较大,则聚类程度十分粗略,从而影响聚类效果。由于本文着重研究如何提高BIRCH的聚类质量,因此,假设流量特征聚类分析算法步骤均在内存足够的前提下进行。

    相较于正常流量,在异常流量的特征值X中,第1维特征值s与第2维特征值ˆs会存在明显差异,即第3维特征值Δs较大,经BIRCH聚类后,每个异常流量通常会单独构成一个小簇,可以根据BIRCH聚类簇{Ci}的体积大小来判断流量是否异常。然而,如何选取一个合适的截断阈值以区分簇体积的大小仍需进一步讨论。

    根据定义6,对于一个单调递减的离散序列Yki+1i表示Y在区间{i,i+1}的斜率,ki1表示Y在区间{1,2,,i}的平均变化率,则将两者的比值ki+1i/ki1称为序列Y在第i个点的趋势变化幅值,可以用来描述序列“总体”变化的急缓趋势。由于趋势变化幅值ki+1i/ki1体现了序列Y在第i个点的“总体”趋势变化的快慢,因此基于定义7,拐点tp(Y)即为趋势变化幅值最大值max(ki+1i/ki1)对应的横坐标点itp=argmax(ki+1i/ki1),其物理意义是序列Y中“总体”趋势变化最快的位置,是区分序列变化从骤变到平缓的临界点。

    基于此,流量异常判决环节设计一种基于拐点的综合判决机制,利用拐点确定区分聚类簇体积大小的截断阈值,如图4(a) 所示。进一步,利用拐点确定区分流量预测是否失真的截断阈值,如图4(b) 所示,以避免当网络流量出现突发性变化或流量预测误差较大时,正常流量被划分到小体积的簇中的情况。流量异常判决方法具体步骤如下:

    图 4  截断阈值选取

    输入:BIRCH聚类簇{Ci}(i=1,2,,K),预测误差序列SΔ=[Δs1,Δs2,,Δsn]

    输出:流量异常检测结果。

    (1) 确定截断阈值

    步骤1 分别将{Ci}中的流量个数序列、SΔ由大到小排列并删除重复值,得到关于流量个数的单调递减序列C=[C1,C2,,CK]与预测误差单调递减序列SΔ=[Δs1,Δs2,,Δsn]

    步骤2 根据定义7分别求解C的拐点tp(C)SΔ的拐点tp(SΔ)

    步骤3 分别选取拐点tp(C)对应的流量点个数C(tp(C))作为聚类截断阈值cluster_T;拐点tp(SΔ)对应的预测误差SΔ(tp(SΔ))作为预测截断阈值predict_T;

    (2) 判定流量正异

    步骤4 将{Ci}中流量个数小于cluster_T的簇判定为小体积簇,簇中的流量构成聚类可疑点集合P;将预测误差大于等于predict_T的流量判定为大误差流量,构成预测可疑点集合Q

    步骤5 取流量值si(PQ),若si(PQ),则判决si为异常流量;否则,转至步骤6;

    步骤6 判决si为正常流量。若siQ,则认为si对应的预测误差Δsi在误差允许范围内;否则,认为si对应的预测误差Δsi较大;

    步骤7 若完成遍历(PQ),则流量异常判决结束;否则,转至步骤5。

    根据上述方法步骤,实现对WSN流量异常的综合检测。

    实验基于Ubuntu系统平台,利用NS-2网络模拟器进行WSN仿真实验,采用Python3.6语言和eclipse环境检验该文方案的有效性。

    5.1.1   实验数据

    实验利用NS-2网络仿真平台搭建WSN仿真环境,配置如表2所示。

    表 2  WSN仿真环境配置
    环境配置
    操作系统Ubuntu 18.04.1
    仿真平台NS-2.35网络模拟器
    WSN网络设置区域规模100×100 (m2)
    节点个数终端节点20 (个)
    汇聚节点3 (个)
    路由协议AODV
    工作模式周期报告模式
    下载: 导出CSV 
    | 显示表格

    实验数据基于上述WSN仿真环境,以采样频率0.25 Hz统计WSN区域内的流量以模拟实时采样环节,得到500个流量样本点。将第1至400个样本点作为Γmp()输入,以预测第401至500个流量样本点,作为流量特征的扩充维度。针对本文方案提出的m-p流量预测函数Γmp(),采用文献[21]提出的优化FAEMD-OSELM流量预测模型,其中m=400, p=100。

    在上述流量采样过程中,分别采用Blackhole, Flooding和Grayhole攻击模型[22]在第451至480个样本时间段模拟网络异常情况,如图5所示。将包含异常流量的第401至500个网络流量分别作为Blackhole, Flooding和Grayhole测试数据集,其中第451至480个为网络异常时的采样流量,其余为网络正常时的采样流量。

    图 5  WSN异常流量数据
    5.1.2   实验参数设置

    实验选择文献[23]中的ENDTW-O-CFSFDP流量异常检测模型、文献[24]中的BasisEvolution流量异常检测模型和文献[14]中的BIRCH流量异常检测模型与本文方案进行对比,结合Blackhole, Flooding, Grayhole 3种测试数据集,综合比较方案的流量异常检测性能。相较于基于PCA-BIRCH的方案,本文方案设计的启发式阈值T无需人为设定,更具自适应性,其初始值T0由测试数据集Blackhole, Flooding, Grayhole确定,分别为4.18, 3.89, 3.94。

    本文方案需要设定的参数为非叶节点分支因子B和叶子节点分支因子L,通常B取4, 5, 6,L取4, 5, 6, 7为最佳聚类效果经验值。由于B, L一定程度上决定了OCF-Tree的形状以影响聚类效果,因此实验针对3种测试数据集,分别设置B取2至10,L取1至10,研究B, L取值对本文方案检测结果的F1值和准确率的影响。如图6所示,若选取的BL过大,距离簇质心较远的正常样本将被划分成独立的聚类簇,并被判决为异常流量,从而增加了正常样本被错误判决的比例;相反地,若选取的BL过小,受限于OCF-Tree的节点分支数量,异常样本将被强制划分到距离最近的聚类簇中,并增大该聚类簇的规模,导致其被判决为正常流量,从而增加了异常样本被错误判决的比例。在上述两类情况下,本文检测结果的F1值、准确率较低,检测效果较差。因此,实验选择聚类效果最好时的B=4, L=5作为本文方案的实验参数。

    图 6  B, L的取值对F1值和准确率的影响

    实验选择精确率 (Precise, Pr) 、召回率 (Recall, Re) 、F1值和准确率 (Accuracy, Ac) 作为方案流量异常检测效果的评价指标。Pr为被正确判决的正常样本占所有被判决为正常点的比例,Re为被正确判决的正常样本占所有正常样本的比例,F1为反映方案整体检测效果的综合评价指标,Ac为被正确判决的样本占所有样本的比例,其中Pr, Re, F1∈[0,1],其值越大表明方案检测效果越好。通过20次独立重复实验,检测方案针对3种测试数据集的Pr, Re, F1和Ac如表3所示。

    表 3  各方案检测性能对比(%)
    方案测试集PrReF1Ac
    ENDTW-O-CFSFDPBlackhole82.4100.090.385.0
    Flooding82.990.086.380.0
    Grayhole75.387.180.871.0
    BasisEvolutionBlackhole100.085.792.390.0
    Flooding96.578.586.683.0
    Grayhole92.671.487.076.0
    BIRCHBlackhole79.790.084.677.0
    Flooding78.181.479.771.0
    Grayhole75.775.775.766.0
    本文方案Blackhole97.194.395.794.0
    Flooding92.891.492.189.0
    Grayhole92.487.189.786.0
    下载: 导出CSV 
    | 显示表格

    针对3种测试集,基于BasisEvolution方案将网络流量判决为异常样本的数量明显高于其他方案,虽然该方案可以正确检测出大部分的异常流量,在Pr方面具有绝对优势,但同时也将较多的正常流量错误地判决为异常样本,导致其Re较低。相反地,基于ENDTW-O-CFSFDP方案正常流量的误判率低于其他方案,在Re方面具有一定的优势,且略高于该文方案,但由于该方案的异常流量检出率较低,其Pr较低。基于BIRCH的方案仅根据BIRCH聚类结果判断流量是否异常,缺乏合理的异常判决机制,其Pr与Re均低于该文方案。

    进一步,相较于基于ENDTW-O-CFSFDP, BasisEvolution, BIRCH的方案,在综合指标F1值方面,本文方案对Blackhole测试集分别提高了5.3%, 3.3%, 11.0%,对Flooding测试集分别提高了5.8%, 5.4%, 12.4%,对Grayhole测试集分别提高了8.9%, 9.1%, 14.0%;在Ac方面,本文方案对Blackhole测试集分别提高了9.0%, 4.0%, 17.0%,对Flooding测试集分别提高了9.0%, 6.0%, 18.0%,对Grayhole测试集分别提高了15.0%, 10.0%, 20.0%,表明本文方案在检出异常流量的同时,可以有效避免将正常样本判决为异常样本,且针对不同网络攻击造成的流量异常现象都具有较好的检测能力。

    表4所示,相较于基于ENDTW-O-CFSFDP, BasisEvolution, BIRCH的方案,本文方案F1值的均值分别提高了6.7%, 6.0%, 12.5%,Ac的均值分别提高了11.0%, 6.7%, 18.3%,具有较好的异常流量的检出能力,表明本文方案对整个测试样本的正负类判别准确度较好。同时,本文方案根据网络流量特征之间的差异先筛选出可疑流量点,再结合预测值综合判决流量是否异常,因此,本文方案对应的F1值与Ac的标准差最小,表明本文方案针对不同类型网络攻击造成的异常流量都具有较为稳定的检测性能。

    表 4  各方案F1值、Ac的均值(%) 与标准差对比
    方案F1Ac
    均值 标准差均值标准差
    ENDTW-O-CFSFDP85.80.03978.70.056
    BasisEvolution86.50.04883.00.057
    BIRCH80.00.03671.30.045
    本文方案92.50.03089.70.040
    下载: 导出CSV 
    | 显示表格

    综上所述,本文提出的流量异常检测方案可以有效检测由不同WSN网络攻击导致的异常流量,且检测性能稳定。

    本文在深入研究网络流量异常检测技术的基础上,提出了一种基于BIRCH的WSN流量异常检测方案。本文方案设计了基于OCF-Tree的BIRCH聚类分析算法,有效克服样本的特征类型和输入顺序对BIRCH造成的影响,提高了聚类的质量和稳定性。同时,提出一种基于预测的特征维度扩充方法,通过在流量特征中增加隐含流量时序关系的预测序列和误差序列,以适应BIRCH聚类分析算法。进一步,根据流量序列特征分析,定义拐点概念,设计基于拐点的综合判决机制,减少BIRCH聚类分析过程对检测结果的影响,保证了流量异常检测的准确性。实验结果表明,相较于同类方案,本文方案在检测效果和性能稳定性方面具有明显优势。

    下一步研究中,将针对OCF-Tree结构中分支因子B, L的选择,设计启发式算法求解最优值,同时,解决如何在保证聚类质量的前提下尽可能减小构建OCF-Tree所需内存的问题。

  • 图  1  基于子空间投影的快速TBD检测系统方案

    图  2  前景检测数据及其结果

    图  3  子空间投影TBD流程图

    图  4  子空间投影示意图

    图  5  子空间投影及形态学处理

    图  6  联通区域检测及航迹3维坐标显示

    图  7  目标原始轨迹

    图  8  基于DP-TBD的快速检测系统对数据序列的检测结果

    图  9  基于子空间投影TBD的快速检测系统对数据序列的检测结果

    表  1  基于DP-TBD的检测结果

    数据实际目标数量检测目标数量跟踪精度(%)虚警率(%)
    数据序列12120.060
    数据序列21342.2231.57
    下载: 导出CSV

    表  2  基于子空间投影TBD的检测结果

    数据实际目标数量检测目标数量跟踪精度(%)虚警率(%)
    数据序列12495.840
    数据序列21288.150
    下载: 导出CSV

    表  3  处理单帧数据的平均用时(帧/s)

    数据基于子空间投影TBD基于DP-TBD
    数据序列10.0100.025
    数据序列20.0300.126
    下载: 导出CSV
  • 钟雷, 李勇, 牟之英, 等. 未知强杂波下基于DP-TBD的雷达弱目标检测[J]. 系统工程与电子技术, 2019, 41(1): 43–49. doi: 10.3969/j.issn.1001-506X.2019.01.07

    ZHONG Lei, LI Yong, MOU Zhiying, et al. Detection method for weak target under unknown strong clutter based on DP-TBD[J]. Systems Engineering and Electronics, 2019, 41(1): 43–49. doi: 10.3969/j.issn.1001-506X.2019.01.07
    WANG Hui, YI Jianxin, and WAN Xianrong. Greedy algorithm-based track-before-detect in radar systems[J]. IEEE Sensors Journal, 2018, 18(17): 7158–7165. doi: 10.1109/JSEN.2018.2853188
    BARNIV Y. Dynamic programming solution for detecting dim moving targets[J]. IEEE Transactions on Aerospace and Electronic Systems, 1985, AES-21(1): 144–156. doi: 10.1109/TAES.1985.310548
    BARNIV Y, and KELLA O. Dynamic programming solution for detecting dim moving targets part II: Analysis[J]. IEEE Transactions on Aerospace and Electronic Systems, 1987, AES-23(6): 776–788. doi: 10.1109/TAES.1987.310914
    CARLSON B D, EVANS E D, and WILSON S L. Search radar detection and track with the Hough transform. I. system concept[J]. IEEE Transactions on Aerospace and Electronic Systems, 1994, 30(1): 102–108. doi: 10.1109/7.250410
    HART P E. How the Hough transform was invented [DSP History][J]. IEEE Signal Processing Magazine, 2009, 26(6): 18–22. doi: 10.1109/MSP.2009.934181
    GUSTAFSSON F, GUNNARSSON F, BERGMAN N, et al. Particle filters for positioning, navigation, and tracking[J]. IEEE Transactions on Signal Processing, 2002, 50(2): 425–437. doi: 10.1109/78.978396
    ORTON M and FITZGERALD W. A Bayesian approach to tracking multiple targets using sensor arrays and particle filters[J]. IEEE Transactions on Signal Processing, 2002, 50(2): 216–223. doi: 10.1109/78.978377
    YAN Bo, XU Luping, LI Muqing, et al. Track-before-detect algorithm based on dynamic programming for multi-extended-targets detection[J]. IET Signal Processing, 2017, 11(6): 674–686. doi: 10.1049/iet-spr.2016.0582
    GUO Qiang, LI Zhenwu, SONG Wenming, et al. Parallel computing based dynamic programming algorithm of track-before-detect[J]. Symmetry, 2019, 11(1): 29. doi: 10.3390/sym11010029
    GAO Jie, DU Jinsong, and WANG Wei. Radar detection of fluctuating targets under heavy- tailed clutter using Track-before-detect[J]. Sensors, 2018, 18(7): 2241. doi: 10.3390/s18072241
    LI Yuansheng, WEI Ping, GAO Lin, et al. Micro-doppler aided track-before-detect for UAV detection[C]. 2019 IEEE International Geoscience and Remote Sensing Symposium, Yokohama, Japan, 2019: 9086–9089.
    CAO Chenghu, ZHAO Yongbo, PANG Xiaojiao, et al. Sequential Monte Carlo Cardinalized probability hypothesized density filter based on Track-Before-Detect for fluctuating targets in heavy-tailed clutter[J]. Signal Processing, 2020, 169: 107367. doi: 10.1016/j.sigpro.2019.107367
    HAN Yulan and HAN Chongzhao. Two measurement set partitioning algorithms for the extended target probability hypothesis density filter[J]. Sensors, 2019, 19(12): 2665. doi: 10.3390/s19122665
    陈一梅. 基于随机有限集的杂波估计与多扩展目标跟踪问题研究[D]. [硕士论文], 杭州电子科技大学, 2019.

    CHEN Yimei. Clutter estimation and multiple extended target tracking based on random finite set[D]. [Master dissertation], Hangzhou Dianzi University, 2019.
    WANG Jinghe, YI Wei, KIRUBARAJAN T, et al. An efficient recursive multiframe track-before-detect algorithm[J]. IEEE Transactions on Aerospace and Electronic Systems, 2018, 54(1): 190–204. doi: 10.1109/TAES.2017.2741898
    熊伟, 顾祥岐, 徐从安, 等. 多编队目标先后出现时的无先验信息跟踪方法[J]. 电子与信息学报, 2020, 42(7): 1619–1626. doi: 10.11999/JEIT190508

    XIONG Wei, GU Xiangqi, XU Cong’an, et al. Tracking method without prior information when multi-group targets appear successively[J]. Journal of Electronics &Information Technology, 2020, 42(7): 1619–1626. doi: 10.11999/JEIT190508
    QIN Xiaoyu, TING Kaiming, ZHU Ye, et al. Nearest-neighbour-induced isolation similarity and its impact on density-based clustering[C]. The 33rd AAAI Conference on Artificial Intelligence, Honolulu, USA, 2019: 4755–4762.
  • 期刊类型引用(13)

    1. 张天骐,周琳,梁先明,徐伟. 基于Blob-Harris特征区域和NSCT-Zernike的鲁棒水印算法. 电子与信息学报. 2021(07): 2038-2045 . 本站查看
    2. 陆金江. 基于深度卷积神经网络的模糊字迹图像识别方法. 佳木斯大学学报(自然科学版). 2021(05): 42-46 . 百度学术
    3. 黄媛. 数字视频图像加密域水印嵌入鲁棒性评估仿真. 计算机与数字工程. 2018(05): 1012-1016+1057 . 百度学术
    4. 石慧,冯斌,王相海,李明楚,宋传鸣. 用于盗版追踪的格雷码加密域可逆水印研究. 中国图象图形学报. 2018(11): 1635-1651 . 百度学术
    5. 石红芹,余鹰,王艳. 基于NSCT和压缩感知的数字图像水印算法. 包装工程. 2017(11): 176-180 . 百度学术
    6. 邱育桥. 基于智能图像视觉的船舱内部监控与识别. 舰船科学技术. 2017(04): 178-180 . 百度学术
    7. 孙丽,高娜. 密文域下3D激光雷达图像认证方法研究. 激光杂志. 2017(07): 151-155 . 百度学术
    8. 陈建辉. 混合云环境下基于椭圆曲线加密的隐私保护模型. 微电子学与计算机. 2017(08): 128-132 . 百度学术
    9. 丛红艳. 基于多帧二维动画图像的三维自动生成技术. 现代电子技术. 2017(18): 98-100 . 百度学术
    10. 肖迪,马青青,王兰,向艳萍. 基于稀疏表示的云协助安全数字水印技术. 信息网络安全. 2017(01): 1-7 . 百度学术
    11. 刘艳波. 基于JPEG图像的改进小波变换信息隐藏算法. 北华大学学报(自然科学版). 2017(05): 697-700 . 百度学术
    12. 吴秋玲,吴蒙. 基于小波变换的语音信息隐藏新方法. 电子与信息学报. 2016(04): 834-840 . 本站查看
    13. 姚军财,刘贵忠. 一种基于人眼对比度敏感视觉特性的图像自适应量化方法. 电子与信息学报. 2016(05): 1202-1210 . 本站查看

    其他类型引用(30)

  • 加载中
图(9) / 表(3)
计量
  • 文章访问数:  955
  • HTML全文浏览量:  471
  • PDF下载量:  115
  • 被引次数: 43
出版历程
  • 收稿日期:  2020-06-04
  • 修回日期:  2020-11-26
  • 网络出版日期:  2020-11-27
  • 刊出日期:  2021-03-22

目录

/

返回文章
返回