一种基于大数据的安全管控方法及其系统技术方案

技术编号:32349477 阅读:17 留言:0更新日期:2022-02-20 02:13
本申请公开了一种基于大数据的安全管控方法及其系统,其中,基于大数据的安全管控系统包括:采集终端、大数据管控中心和云存储平台;采集终端:用于发送管控指令;通过传输通道发送管控数据;接收管控指令并根据管控指令进行安全管控;大数据管控中心:用于接收并根据管控指令建立传输通道;通过传输通道接收管控数据,对管控数据进行处理,获得管控分析结果;根据管控分析结果生成存储指令和/或管控指令并发送;云存储平台:接收存储指令并根据存储指令对待存储的历史数据进行存储。本申请具有提高数据传输和存储的安全性,以及通过对数据的分析和处理,生成管控指令和存储指令,从而实现对作业人员、作业数据和作业设备的安全管控的技术效果。控的技术效果。控的技术效果。

【技术实现步骤摘要】
一种基于大数据的安全管控方法及其系统


[0001]本申请涉及计算机
,尤其涉及一种基于大数据的安全管控方法及其系统。

技术介绍

[0002]传统的作业监管方法一般是通过人工打卡、人工巡查的方式对作业人员和作业设备进行监督,并通过人工操作的方式对作业数据进行传输、分析和存储,该方式存在数据传输和存储的安全性低,以及对作业人员和作业设备的安全管理监督覆盖率低、及时性差和人为因素影响大等固有顽疾。

技术实现思路

[0003]本申请的目的在于提供一种基于大数据的安全管控方法及其系统,具有提高数据传输和存储的安全性,以及通过对数据的分析和处理,生成管控指令和存储指令,从而实现对作业人员、作业数据和作业设备的安全管控的技术效果。
[0004]为达到上述目的,本申请提供一种基于大数据的安全管控系统,包括:采集终端、大数据管控中心和云存储平台;其中,采集终端:用于发送管控指令;通过传输通道发送管控数据;接收管控指令,并根据管控指令进行安全管控;大数据管控中心:用于执行如下步骤:接收管控指令,并根据管控指令建立传输通道;完成传输通道的建立后,通过传输通道接收管控数据,对管控数据进行处理,获得管控分析结果;其中,管控数据至少包括:实时操作视频和实时操作参数;根据管控分析结果生成存储指令和/或管控指令,并发送;其中,管控指令包括:管控对象和管控内容;存储指令包括:存储位置和待存储的历史数据;云存储平台:接收存储指令,并根据存储指令对待存储的历史数据进行存储。
[0005]如上的,其中,大数据管控中心包括:指令收发单元、通信安全单元和数据处理单元;其中,指令收发单元:用于接收管控指令,并根据管控指令发送信息访问请求;接收允许访问指令,根据允许访问指令调取设备预设信息,将设备预设信息发送至通信安全单元;接收警报信息并将警报信息发送至采集终端;通信安全单元:根据设备预设信息对当前设备信息进行分析,获得预分析结果,若预分析结果为安全,则发送传输信息并建立传输通道,通过传输通道获取管控数据,并将管控数据发送至数据处理单元;若预分析结果为危险,则向指令收发单元发送警报信息;接收并根据管控分析结果生成存储指令和管控指令,并发送;数据处理单元:对管控数据进行处理,获得管控分析结果,将管控分析结果发送至通信安全单元。
[0006]如上的,其中,采集终端包括:获取单元、防入侵单元和采集单元;其中,获取单元:发送管控指令;接收警报信息;发送管理数据;接收管控指令,并根据管控指令进行安全管控;防入侵单元:根据警报信息进行入侵检测;采集单元:采集管控数据,并将管控数据发送至获取单元。
[0007]如上的,其中,云存储平台包括:访问单元和存储单元;其中,访问单元:用于接收
信息访问请求,根据信息访问请求生成允许访问指令,并发送;接收存储指令,并根据存储指令将待存储的历史数据存储于历史数据库;存储单元:用于存储设备预设信息库、标准操作数据库和历史数据库;并根据允许访问指令允许大数据管控中心进行访问。
[0008]本申请还提供一种基于大数据的安全管控方法,包括如下步骤:接收管控指令,并根据管控指令建立传输通道;完成传输通道的建立后,通过传输通道接收管控数据,对管控数据进行处理,获得管控分析结果;其中,管控数据至少包括:实时操作视频和实时操作参数;根据管控分析结果生成存储指令和/或管控指令,并发送;其中,管控指令包括:管控对象和管控内容;存储指令包括:存储位置和待存储的历史数据。
[0009]如上的,其中,对管控数据进行处理,获得管控分析结果的子步骤如下:对管控数据中的实时操作视频进行处理,获得操作人脸图像;根据操作人脸图像生成数据访问请求,并发送,其中,数据访问请求包括:操作人脸图像和访问内容;访问内容为操作信息;接收根据数据访问请求发送的允许访问指令,并根据允许访问指令进行访问,获得标准操作数据;其中,标准操作数据包括:操作身份对应的标准操作参数和多个操作行为的标准行为特征;利用标准操作数据对管控数据进行分析,获得管控分析结果。
[0010]如上的,其中,利用标准操作数据对管控数据进行分析,获得管控分析结果的子步骤如下:利用标准操作数据中的标准操作参数对实时操作参数进行分析,获得第一分析结果,其中,第一分析结果包括:错误和正确;利用标准操作数据中的标准行为特征对实时操作视频进行分析,获得第二分析结果,其中,第二分析结果包括:错误和正确;根据第一分析结果和第二分析结果生成管控分析结果,其中,管控分析结果包括:结果和内容。
[0011]如上的,其中,利用标准操作数据中的标准行为特征对实时操作视频进行分析,获得第二分析结果的子步骤如下:对实时操作视频进行处理,提取多个实时行为特征;利用标准行为特征对实时行为特征进行比对,获得第二分析结果。
[0012]如上的,其中,利用标准行为特征对实时行为特征进行比对,获得比对值,若比对值大于预先设置的比对阈值,则生成的第一分析结果为错误;若比对值小于或等于预先设置的比对阈值,则生成的第一分析结果为正确。
[0013]如上的,其中,比对值的表达式如下:;其中,为比对值;为实时行为特征中的第个特征向量点的x坐标数据;为实时行为特征中的第个特征向量点的y坐标数据;为标准行为特征中的第个特征向量点的x坐标数据;为标准行为特征中的第个特征向量点的y坐标数据;,为辨识对象的特征向量点的总数。
[0014]本申请具有提高数据传输和存储的安全性,以及通过对数据的分析和处理,生成
管控指令和存储指令,从而实现对作业人员、作业数据和作业设备的安全管控的技术效果。
附图说明
[0015]为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
[0016]图1为基于大数据的安全管控系统一种实施例的结构示意图;图2为基于大数据的安全管控方法一种实施例的流程图。
具体实施方式
[0017]下面结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0018]如图1所示,本申请提供一种基于大数据的安全管控系统,包括:采集终端110、大数据管控中心120和云存储平台130。
[0019]其中,采集终端110:用于发送管控指令;通过传输通道发送管控数据;接收管控指令,并根据管控指令进行安全管控。
[0020]大数据管控中心120:用于执行如下步骤:接收管控指令,并根据管控指令建立传输通道;完成传输通道的建立后,通过传输通道接收管控数据,对管控数据进行处理,获得管控分析结果;其中,管控数据至少包括:实时操作视频和实时操作参数;根据管控分析结果生成存储本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于大数据的安全管控系统,其特征在于,包括:采集终端、大数据管控中心和云存储平台;其中,采集终端:用于发送管控指令;通过传输通道发送管控数据;接收管控指令,并根据管控指令进行安全管控;大数据管控中心:用于执行如下步骤:接收管控指令,并根据管控指令建立传输通道;完成传输通道的建立后,通过传输通道接收管控数据,对管控数据进行处理,获得管控分析结果;其中,管控数据至少包括:实时操作视频和实时操作参数;根据管控分析结果生成存储指令和/或管控指令,并发送;其中,管控指令包括:管控对象和管控内容;存储指令包括:存储位置和待存储的历史数据;云存储平台:接收存储指令,并根据存储指令对待存储的历史数据进行存储。2.根据权利要求1所述的基于大数据的安全管控系统,其特征在于,大数据管控中心包括:指令收发单元、通信安全单元和数据处理单元;其中,指令收发单元:用于接收管控指令,并根据管控指令发送信息访问请求;接收允许访问指令,根据允许访问指令调取设备预设信息,将设备预设信息发送至通信安全单元;接收警报信息并将警报信息发送至采集终端;通信安全单元:根据设备预设信息对当前设备信息进行分析,获得预分析结果,若预分析结果为安全,则发送传输信息并建立传输通道,通过传输通道获取管控数据,并将管控数据发送至数据处理单元;若预分析结果为危险,则向指令收发单元发送警报信息;接收并根据管控分析结果生成存储指令和管控指令,并发送;数据处理单元:对管控数据进行处理,获得管控分析结果,将管控分析结果发送至通信安全单元。3.根据权利要求1所述的基于大数据的安全管控系统,其特征在于,采集终端包括:获取单元、防入侵单元和采集单元;其中,获取单元:发送管控指令;接收警报信息;发送管理数据;接收管控指令,并根据管控指令进行安全管控;防入侵单元:根据警报信息进行入侵检测;采集单元:采集管控数据,并将管控数据发送至获取单元。4.根据权利要求1所述的基于大数据的安全管控系统,其特征在于,云存储平台包括:访问单元和存储单元;其中,访问单元:用于接收信息访问请求,根据信息访问请求生成允许访问指令,并发送;接收存储指令,并根据存储指令将待存储的历史数据存储于历史数据库;存储单元:用于存储设备预设信息库、标准操作数据库和历史数据库;并根据允许访问指令允许大数据管控中心进行访问。5.一种基于大数据的安全管控方法,其特征在于,包括如下步骤:接收管控指令,并根据管控指令建立传输通道;完...

【专利技术属性】
技术研发人员:侯宝元
申请(专利权)人:睿至科技集团有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1