著录项信息
专利名称 | 一种非法入侵检测系统及方法 |
申请号 | CN201210127670.0 | 申请日期 | 2012-04-27 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2012-08-15 | 公开/公告号 | CN102637332A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G08B13/181 | IPC分类号 | G;0;8;B;1;3;/;1;8;1;;;G;0;1;V;8;/;2;0查看分类表>
|
申请人 | 西安科技大学 | 申请人地址 | 陕西省西安市雁塔中路58号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 西安科技大学 | 当前权利人 | 西安科技大学 |
发明人 | 柴钰;柴剑 |
代理机构 | 西安创知专利事务所 | 代理人 | 谭文琰 |
摘要
本发明公开了一种非法入侵检测系统及方法,系统包括中央处理器模块和报警装置,中央处理器模块的输入端接有第一激光接收器和第二激光接收器,中央处理器模块的输出端接有第一激光发射器和第二激光发射器,第一激光接收器和第一激光发射器均布设在第一区域内,第二激光接收器和第二激光发射器均布设在第二区域内;方法包括:一、设定时间间隔T1和T2,二、每隔T1时间,对激光发射方向进行加密,三、每隔T2时间,对激光发射位置进行加密,四、判断是否有非法入侵,当有非法入侵时,中央处理器控制报警装置发出报警信号。
1.一种非法入侵检测方法,检测系统包括中央处理器模块(1)和与中央处理器模块(1)的输出端相接并用于在检测到有非法入侵时发出报警信号的报警装置(2),所述中央处理器模块(1)的输入端接有第一激光接收器(3)和第二激光接收器(4),所述中央处理器模块(1)的输出端接有第一激光发射器(5)和第二激光发射器(6),所述第一激光接收器(3)和第一激光发射器(5)均布设在第一区域内,所述第二激光接收器(4)和第二激光发射器(6)均布设在第二区域内,所述第一区域与所述第二区域相对设置且分别位于入侵通道的两侧,所述第一激光接收器(3)的数量与所述第二激光发射器(6)的数量相等且均为一个或多个,所述第二激光接收器(4)的数量与所述第一激光发射器(5)的数量相等且均为一个或多个,其特征在于:该方法包括以下步骤:
步骤一、通过中央处理器模块(1)设定对激光发射方向进行加密的加密时间间隔T1和对激光发射位置进行加密的加密时间间隔T2;
步骤二、每隔T1时间,通过中央处理器模块(1)对激光发射方向进行加密,其加密过程如下:
步骤201、通过中央处理器模块(1)产生两位二进制数的第一随机序列并将所述第一随机序列保存在相应的存储单元中;
步骤202、中央处理器模块(1)调用步骤201中产生的第一随机序列并根据第一随机序列输出相应的控制信号给第一激光发射器(5)和第二激光发射器(6);
步骤三、每隔T2时间,通过中央处理器模块(1)对激光发射位置进行加密,其加密过程如下:
步骤301、通过中央处理器模块(1)产生N位二进制数的第二随机序列并将所述第二随机序列保存在相应的存储单元中;其中,N代表第一激光发射器(5)和第二激光发射器(6)数量的总和;
步骤302、中央处理器模块(1)调用步骤301中产生的第二随机序列并根据第二随机序列输出相应的控制信号给第一激光发射器(5)和第二激光发射器(6);
步骤四、通过中央处理器模块(1)判断是否有非法入侵:第一激光接收器(3)实时接收第二激光发射器(6)所发射出的激光信号并输出相应的信号给中央处理器模块(1),第二激光接收器(4)实时接收第一激光发射器(5)所发射出的激光信号并输出相应的信号给中央处理器模块(1),中央处理器模块(1)实时采集第一激光接收器(3)和第二激光接收器(4)所输出的信号,且将采集到的信号与中央处理器模块(1)根据第一随机序列和第二随机序列所输出的发射激光的控制信号相比对,看信号是否匹配,如果匹配,说明没有非法入侵,如果不匹配,说明有非法入侵,当有非法入侵时,中央处理器模块控制报警装置(2)发出报警信号。
2.按照权利要求1所述的一种非法入侵检测方法,其特征在于:所述中央处理器模块(1)为单片机。
3.按照权利要求1或2所述的一种非法入侵检测方法,其特征在于:所述第一激光接收器(3)的数量与所述第二激光发射器(6)的数量相等且均为四个,所述第二激光接收器(4)的数量与所述第一激光发射器(5)的数量相等且均为四个。
4.按照权利要求2所述的一种非法入侵检测方法,其特征在于:所述单片机为芯片MSP430G2433。
一种非法入侵检测系统及方法\n技术领域\n[0001] 本发明属于入侵探测技术领域,尤其是涉及一种非法入侵检测系统及方法。\n背景技术\n[0002] 在一些重要的区域,如机场、军事基地、武器弹药库、监狱、银行金库、博物馆、发电厂、油库等处,为了防止非法的入侵和各种破坏活动,传统的防范措施是在这些区域的外围周届处设置一些屏障或阻碍物(如铁栅栏、围墙、钢丝篱笆网等),安排人员加强巡逻。在目前犯罪分子利用先进的科学技术,犯罪手段更加复杂化、智能化的情况下,传统的防范手段已难以适应要害部门、重点单位安全保卫工作的需要。人力防范往往受时间、地域、人员素质和精力等因素的影响,亦难免出现漏洞和失误,因此,安装应用先进的非法入侵检测系统就成为一种必要措施。\n[0003] 现有技术中较为先进的非法入侵检测系统主要有红外入侵检测系统和激光对射式非法入侵检测系统两种,较之传统防范措施,安全性能有所提高。但是,现有技术中的红外入侵检测系统由于其射束的发散角大、发射余量大且无频率区分等弱点,存在着防范面低(防范高度只有30厘米左右)、受恶劣天气的影响漏报率和误报率高等缺陷和不足,而且也使得入侵者采用同类产品的发射端对红外入侵检测系统实施恶意干扰成为可能。现有技术中的激光对射式非法入侵检测系统,是在非法入侵者可能经过的入侵通道两侧一侧设置激光发射器、另一侧设置激光接收器,当有入侵者经过通道时光线被阻挡,激光接收器无法收到激光发射器的光信号,据此判断有入侵者进入。现有技术中的激光对射式非法入侵检测系统较之红外入侵检测系统,探测距离远且恶劣天气时的误报率低,但是,还存在着可靠性低、防范性差、容易被入侵者破解等缺陷和不足,正如一些影视作品中所描绘的,一些跨国大盗、超级特工在秘密潜入的过程中面对这类激光对射式非法入侵检测设备总有一些应对的招数:如采用一些设备用肉眼观察到存在空间中的光线,凭借自身矫健的身手躲闪这些射线;亦或采用与发射端同类的光线发射器从另一点向接收端发射光线,欺骗接收器,为入侵打开一个通道。虽然影视作品中有一定的虚构成分,但是在科学技术日新月异的今天,这些入侵手段已经不再遥远。\n发明内容\n[0004] 本发明所要解决的技术问题在于针对上述现有技术中的不足,提供一种结构简单、设计合理、实现方便、可靠性高、防范性能好的非法入侵检测系统。\n[0005] 为解决上述技术问题,本发明采用的技术方案是:一种非法入侵检测系统,其特征在于:包括中央处理器模块和与中央处理器模块的输出端相接并用于在检测到有非法入侵时发出报警信号的报警装置,所述中央处理器模块的输入端接有第一激光接收器和第二激光接收器,所述中央处理器模块的输出端接有第一激光发射器和第二激光发射器,所述第一激光接收器和第一激光发射器均布设在第一区域内,所述第二激光接收器和第二激光发射器均布设在第二区域内,所述第一区域与所述第二区域相对设置且分别位于入侵通道的两侧,所述第一激光接收器的数量与所述第二激光发射器的数量相等且均为一个或多个,所述第二激光接收器的数量与所述第一激光发射器的数量相等且均为一个或多个。\n[0006] 上述的一种非法入侵检测系统,其特征在于:所述中央处理器模块为单片机。\n[0007] 上述的一种非法入侵检测系统,其特征在于:所述第一激光接收器的数量与所述第二激光发射器的数量相等且均为四个,所述第二激光接收器的数量与所述第一激光发射器的数量相等且均为四个。\n[0008] 上述的一种非法入侵检测系统,其特征在于:所述单片机为芯片MSP430G2433。\n[0009] 本发明还提供了一种安全性能好、误报率低、不容易被入侵者破解的非法入侵检测方法,其特征在于该方法包括以下步骤:\n[0010] 步骤一、通过中央处理器模块设定对激光发射方向进行加密的加密时间间隔T1和对激光发射位置进行加密的加密时间间隔T2;\n[0011] 步骤二、每隔T1时间,通过中央处理器模块对激光发射方向进行加密,其加密过程如下:\n[0012] 步骤201、通过中央处理器模块产生两位二进制数的第一随机序列并将所述第一随机序列保存在相应的存储单元中;\n[0013] 步骤202、中央处理器模块调用步骤201中产生的第一随机序列并根据第一随机序列输出相应的控制信号给第一激光发射器和第二激光发射器;\n[0014] 步骤三、每隔T2时间,通过中央处理器模块对激光发射位置进行加密,其加密过程如下:\n[0015] 步骤301、通过中央处理器模块产生N位二进制数的第二随机序列并将所述第二随机序列保存在相应的存储单元中;其中,N代表第一激光发射器和第二激光发射器数量的总和。\n[0016] 步骤302、中央处理器模块调用步骤301中产生的第二随机序列并根据第二随机序列输出相应的控制信号给第一激光发射器和第二激光发射器;\n[0017] 步骤四、通过中央处理器模块判断是否有非法入侵:第一激光接收器实时接收第二激光发射器所发射出的激光信号并输出相应的信号给中央处理器模块,第二激光接收器实时接收第一激光发射器所发射出的激光信号并输出相应的信号给中央处理器模块,中央处理器模块实时采集第一激光接收器和第二激光接收器所输出的信号,且将采集到的信号与中央处理器模块根据第一随机序列和第二随机序列所输出的发射激光的控制信号相比对,看信号是否匹配,如果匹配,说明没有非法入侵,如果不匹配,说明有非法入侵,当有非法入侵时,中央处理器模块控制报警装置发出报警信号。\n[0018] 本发明与现有技术相比具有以下优点:\n[0019] 1、本发明主要针对现有技术中的激光对射式非法入侵检测系统在非法入侵者可能经过的入侵通道两侧一侧设置激光发射器、另一侧设置激光接收器,容易被入侵者破解的缺陷和不足而提出,通过在入侵通道两侧中的一侧既设置激光发射器、又设置激光接收器,并在入侵通道两侧中的另一侧既设置激光发射器、又设置激光接收器,然后再对激光发射方向和激光发射位置进行加密,能够动态地改变激光发射方向和位置,降低了被入侵者破解的可能性,提高了安全性和可靠性。\n[0020] 2、本发明设计合理,实现方便,使用操作简便,误报率低。\n[0021] 3、本发明中激光发射器和激光接收器的数量可以根据防范要求随意设置,激光发射器和激光接收器的数量越多,由于因加密产生的激光发射位置种类变换越多,因此,防范性能越强。\n[0022] 4、本发明的实用价值高,适用范围广,通过改变激光发射器和激光接收器的数量,能够适用于各种有安全防范需求、各种防范等级需求的场所。\n[0023] 综上所述,本发明设计合理,实现方便,使用操作简便,可靠性高,防范性能强,不容易被入侵者破解,实用价值高,适用范围广,解决了现有技术中的激光对射式非法入侵检测系统所存在的可靠性低、防范性差、容易被入侵者破解等缺陷和不足。\n[0024] 下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。\n附图说明\n[0025] 图1为本发明实施例1中非法入侵检测系统的电路原理框图。\n[0026] 图2为本发明实施例2中非法入侵检测系统的电路原理框图。\n[0027] 图3为本发明非法入侵检测方法的方法流程图。\n[0028] 附图标记说明:\n[0029] 1—中央处理器模块; 2—报警装置; 3—第一激光接收器;\n[0030] 4—第二激光接收器; 5—第一激光发射器; 6—第二激光发射器。\n具体实施方式\n[0031] 实施例1\n[0032] 如图1所示,本发明所述的非法入侵检测系统,包括中央处理器模块1和与中央处理器模块1的输出端相接并用于在检测到有非法入侵时发出报警信号的报警装置2,所述中央处理器模块1的输入端接有第一激光接收器3和第二激光接收器4,所述中央处理器模块1的输出端接有第一激光发射器5和第二激光发射器6,所述第一激光接收器3和第一激光发射器5均布设在第一区域内,所述第二激光接收器4和第二激光发射器6均布设在第二区域内,所述第一区域与所述第二区域相对设置且分别位于入侵通道的两侧,所述第一激光接收器3的数量与所述第二激光发射器6的数量相等且均为一个,所述第二激光接收器4的数量与所述第一激光发射器5的数量相等且均为一个。\n[0033] 本实施例中,所述中央处理器模块1为单片机。具体地,所述单片机为芯片MSP430G2433。芯片MSP430G2433的P1.0口与第一激光发射器5的发射使能端相接,P1.4口与第一激光接收器3的输出端相接,P2.0口与第二激光发射器6的发射使能端相接,P2.4口与第二激光接收器4的输出端相接;芯片MSP430G2433的TXD口和RXD口与报警装置2相接。\n[0034] 结合图3,本发明所述的非法入侵检测方法,包括以下步骤:\n[0035] 步骤一、通过中央处理器模块1设定对激光发射方向进行加密的加密时间间隔T1和对激光发射位置进行加密的加密时间间隔T2;具体地,当单片机为芯片MSP430G2433时,对激光发射方向进行加密的加密时间间隔T1和对激光发射位置进行加密的加密时间间隔T2均由集成在芯片MSP430G2433内部的定时器TIMERA控制;另外,还可以在中央处理器模块1的输入端接入时钟模块,由时钟模块给中央处理器模块1提供实时时钟信号,对激光发射方向进行加密的加密时间间隔T1和对激光发射位置进行加密的加密时间间隔T2均根据时钟模块提供的实时时钟信号控制。\n[0036] 步骤二、每隔T1时间,通过中央处理器模块1对激光发射方向进行加密,其加密过程如下:\n[0037] 步骤201、通过中央处理器模块1产生两位二进制数的第一随机序列并将所述第一随机序列保存在相应的存储单元中;具体地,第一随机序列包括的两位二进制数有:00,\n01,10和11;\n[0038] 步骤202、中央处理器模块1调用步骤201中产生的第一随机序列并根据第一随机序列输出相应的控制信号给第一激光发射器5和第二激光发射器6;例如,当第一随机序列中的两位二进制数为00时,第一激光发射器5和第二激光发射器6均不发射激光;当第一随机序列中的两位二进制数为01时,中央处理器模块1输出相应的控制信号,控制第一激光发射器5发射激光,第二激光发射器6不发射激光;当第一随机序列中的两位二进制数为\n10时,中央处理器模块1输出相应的控制信号,控制第一激光发射器5不发射激光,第二激光发射器6发射激光;当第一随机序列中的两位二进制数为11时,中央处理器模块1输出相应的控制信号,控制第一激光发射器5和第二激光发射器6均发射激光;\n[0039] 步骤三、每隔T2时间,通过中央处理器模块1对激光发射位置进行加密,其加密过程如下:\n[0040] 步骤301、通过中央处理器模块1产生N位二进制数的第二随机序列并将所述第二随机序列保存在相应的存储单元中;其中,N代表第一激光发射器5和第二激光发射器6数量的总和;\n[0041] 本实施例中,步骤301中N的取值为2。具体地,第二随机序列包括的2位二进制\n2\n数有2 个且分别为00,01,10和11。\n[0042] 步骤302、中央处理器模块1调用步骤301中产生的第二随机序列并根据第二随机序列输出相应的控制信号给第一激光发射器5和第二激光发射器6;这样中央处理器模块1便能对当前活动的第一激光发射器5和第二激光发射器6进行控制和掌握,例如,当第二随机序列中的2位二进制数为00时,芯片MSP430G2433通过P1.0口输出相应的控制信号给第一激光发射器5,控制第一激光发射器5不发射激光,且通过P2.0口输出相应的控制信号给第二激光发射器6,控制第二激光发射器6不发射激光;当第二随机序列中的2位二进制数为01时,芯片MSP430G2433通过P1.0口输出相应的控制信号给第一激光发射器\n5,控制第一激光发射器5不发射激光,且通过P2.0口输出相应的控制信号给第二激光发射器6,控制第二激光发射器6发射激光;当第二随机序列中的2位二进制数为10时,芯片MSP430G2433通过P1.0口输出相应的控制信号给第一激光发射器5,控制第一激光发射器\n5发射激光,且通过P2.0口输出相应的控制信号给第二激光发射器6,控制第二激光发射器\n6不发射激光;当第二随机序列中的2位二进制数为11时,芯片MSP430G2433通过P1.0口输出相应的控制信号给第一激光发射器5,控制第一激光发射器5发射激光,且通过P2.0口输出相应的控制信号给第二激光发射器6,控制第二激光发射器6发射激光;\n[0043] 步骤四、通过中央处理器模块1判断是否有非法入侵:第一激光接收器3实时接收第二激光发射器6所发射出的激光信号并输出相应的信号给中央处理器模块1,第二激光接收器4实时接收第一激光发射器5所发射出的激光信号并输出相应的信号给中央处理器模块1,中央处理器模块1实时采集第一激光接收器3和第二激光接收器4所输出的信号,且将采集到的信号与中央处理器模块1根据第一随机序列和第二随机序列所输出的发射激光的控制信号相比对,看信号是否匹配,如果匹配,说明没有非法入侵,如果不匹配,说明有非法入侵,当有非法入侵时,中央处理器模块控制报警装置2发出报警信号。\n[0044] 例如,当步骤二中第一随机序列中的两位二进制数为11,步骤三中第二随机序列中的2位二进制数为11时,根据第一随机序列和第二随机序列,第二激光接收器4和第一激光接收器3均能够接收到激光信号,芯片MSP430G2433通过P1.4口实时采集第一激光接收器3所输出的信号,并通过P2.4口实时采集第二激光接收器4所输出的信号,如果此时芯片MSP430G2433通过P1.4口实时采集到的信号为1,且通过P2.4口实时采集到的信号为\n1,说明第二激光接收器4和第一激光接收器3按预期接收到了激光信号,与根据第一随机序列和第二随机序列所输出的发射激光的控制信号相匹配,说明没有非法入侵;否则,如果此时芯片MSP430G2433通过P1.4口实时采集到的信号为0、通过P2.4口实时采集到的信号为0,或者芯片MSP430G2433通过P1.4口实时采集到的信号为1、通过P2.4口实时采集到的信号为0,或者芯片MSP430G2433通过P1.4口实时采集到的信号为0、通过P2.4口实时采集到的信号为1,都说明有非法入侵,当有非法入侵时,中央处理器控制报警装置2发出报警信号。报警装置2可以采用声光报警器,也可以采用各种无线通信模块,将报警信号发送给监控终端计算机或监控手机上。\n[0045] 实施例2\n[0046] 结合图2,本实施例中的非法入侵检测系统与实施例1不同的是:所述第一激光接收器3的数量与所述第二激光发射器6的数量相等且均为四个,所述第二激光接收器4的数量与所述第一激光发射器5的数量相等且均为四个。芯片MSP430G2433的P1.0口、P1.1口、P1.2口和P1.3口分别对应与四个第一激光发射器5的发射使能端相接,P1.4口、P1.5口、P1.6口和P1.7口分别对应与四个第一激光接收器3的输出端相接,P2.0口、P2.1口、P1.2口和P1.3口分别对应与四个第二激光发射器6的发射使能端相接,P2.4口、P2.5口、P1.6口和P1.7口分别对应与四个第二激光接收器4的输出端相接。其余结构及连接关系均与实施例1相同。\n[0047] 本实施例中的非法入侵检测方法与实施例1不同的是:步骤301中N的取值为\n8\n8。具体地,第二随机序列包括的8位二进制数有2 个。例如,当步骤二中第一随机序列中的两位二进制数为11,步骤三中第二随机序列中的8位二进制数为01011010时,芯片MSP430G2433通过P1.0口、P1.1口、P1.2口和P1.3口输出相应的控制信号给四个第一激光发射器5,控制四个第一激光发射器5中的第二个和第四个发射激光,且通过P2.0口、P2.1口、P1.2口和P1.3口输出相应的控制信号给四个第二激光发射器6,控制四个第二激光发射器6中的第一个和第三个发射激光;此时,根据第一随机序列和第二随机序列,能够接收到激光信号的激光接收器应该为四个第二激光接收器4中的第二个和第四个以及四个第一激光接收器3中的第一个和第三个,芯片MSP430G2433通过P1.4口、P1.5口、P1.6口和P1.7口实时采集四个第一激光接收器3所输出的信号,并通过P2.4口、P2.5口、P1.6口和P1.7口实时采集四个第二激光接收器4所输出的信号,如果此时芯片MSP430G2433通过P1.4口、P1.5口、P1.6口和P1.7口实时采集到的信号为0101,且通过P2.4口、P2.5口、P1.6口和P1.7口实时采集到的信号为1010,说明四个第二激光接收器4中的第二个和第四个以及四个第一激光接收器3中的第一个和第三个按预期接收到了激光信号,与根据第一随机序列和第二随机序列所输出的发射激光的控制信号相匹配,说明没有非法入侵;否则,说明有非法入侵,当有非法入侵时发出报警信号的方法与实施例1相同。\n[0048] 以上所述,仅是本发明的较佳实施例,并非对本发明作任何限制,凡是根据本发明技术实质对以上实施例所作的任何简单修改、变更以及等效结构变化,均仍属于本发明技术方案的保护范围内。
法律信息
- 2021-04-09
未缴年费专利权终止
IPC(主分类): G08B 13/181
专利号: ZL 201210127670.0
申请日: 2012.04.27
授权公告日: 2014.04.09
- 2014-04-09
- 2012-10-03
实质审查的生效
IPC(主分类): G08B 13/181
专利申请号: 201210127670.0
申请日: 2012.04.27
- 2012-08-15
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |