CN101523450A - 用于确定边界所受的威胁的方法和系统 - Google Patents

用于确定边界所受的威胁的方法和系统 Download PDF

Info

Publication number
CN101523450A
CN101523450A CN200680056063A CN200680056063A CN101523450A CN 101523450 A CN101523450 A CN 101523450A CN 200680056063 A CN200680056063 A CN 200680056063A CN 200680056063 A CN200680056063 A CN 200680056063A CN 101523450 A CN101523450 A CN 101523450A
Authority
CN
China
Prior art keywords
threat
border
boundary
potential
factor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200680056063A
Other languages
English (en)
Inventor
H·托夫马克
O·赫尔维克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN101523450A publication Critical patent/CN101523450A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/181Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using active radiation detection systems
    • G08B13/183Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using active radiation detection systems by interruption of a radiation beam or barrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • G08B13/19608Tracking movement of a target, e.g. by detecting an object predefined as a target, using target direction and or velocity to predict its new position
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19697Arrangements wherein non-video detectors generate an alarm themselves

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Multimedia (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Alarm Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Aiming, Guidance, Guns With A Light Source, Armor, Camouflage, And Targets (AREA)
  • Burglar Alarm Systems (AREA)
  • Monitoring And Testing Of Nuclear Reactors (AREA)

Abstract

本发明提供了一种用于确定边界所受到的来自穿越或试图穿越所述边界的对象的威胁的方法。所述方法至少包括以下步骤:将边界分割成统一的地形特征、基础设施和天气状况的边界元素,收集沿给定边界元素所发生的事件的数据,确定对于所述边界元素的威胁潜力,确定对于所述边界元素的保护因数,以及根据威胁潜力和保护因数来确定边界元素所受到的威胁。该方法可以被用于警告对边界的增加的威胁,其中将威胁与威胁阈值进行比较。如果威胁超过威胁阈值,则发出警报。该方法还可以被用于沿边界部署保护措施。

Description

用于确定边界所受的威胁的方法和系统
技术领域
本发明涉及用于保护边界(border)并且尤其是国家或州的边界免受各种入侵者的系统和方法。
背景技术
在现代社会中,国家必须保护其自身免受个人在官方或法定入境点之外通过其边界。所讨论的个人可能具有各种想要隐藏他们进入国家的动机。这可能是非法移民、走私、恐怖主义等。为了保护边界,可以采取各种措施。这可以是物理障碍(例如围墙)、用于观测边界线的各种检测器(例如摄像机、雷达、红外线检测器、地震检测器),或者通过边界巡逻进行人工控制。所述检测器通常被连接到边界站,其还是边界巡逻的总部。因此,边界站将接收信息,如来自检测器的警报以及边界巡逻所报告的观察资料。该信息应该被用于设计防备可能入侵者的对策,或通过派遣边界巡逻以逮捕罪犯或通过重新部署资源(也就是围墙和检测器),以便使得边界被看守得尽可能紧密。然而,在边界站中所接收的分散的信息不便于使用。通过边界巡逻定期传递所提供的信息可能不代表边界处的真实情况。另外,检测器可以告知某对象已经通过边界,但是不知道该入侵有多严重,即,松鼠以及恐怖分子可能会使检测器犯错。因此,存在着对用于散布在边界站中所收集的信息的结构化方法的需求。
在许多方面,上述情形对应于病毒和恶意黑客为计算机网络带来的威胁。然而,用于防火墙和保护软件的技术不能容易地适合于保护实务资产或国家边界。
发明内容
本发明的目的是提供针对上述问题的解决方案,并且特别是提供用于确定边界所受威胁的方法和系统。本发明可以被用于最优资源分配以产生对所述边界的良好保护,或者利用可用资源实现可能的最佳保护。
特别地,其目的是提供用于确定边界所受到的来自穿越或试图穿越所述边界的对象的威胁的方法。所述方法至少包括以下步骤:将边界分割成统一的地形特征、基础设施和天气状况的边界元素(element),收集沿给定边界元素所发生的事件的数据,确定对于所述边界元素的威胁潜力,确定对于所述边界元素的保护因数,以及根据威胁潜力和保护因数来确定所述边界元素所受的威胁。
该方法可以被用于警告对边界的增加的威胁,其中将威胁与威胁阈值进行比较。如果威胁超过威胁阈值,则发出警报。
该方法还可以被用于沿边界部署保护措施。
本发明的另一目的是提供用于确定边界所受到的来自穿越或试图穿越所述边界的对象的威胁的系统。所述系统至少包括:用于检测在边界处发生的事件的多个检测器,具有与检测器的接口的边界管理单元,适于针对每个威胁潜力类别提取边界元素中的事件数目的统计单元,用于生成威胁数据的概观图以及边界形势发展中的趋势的威胁计算单元,其中边界管理单元包括用于呈现所述图和趋势的显示单元。
附图说明
在下文中将会参照附图更加详细地描述本发明,其中
图1是解释在本发明中所使用的各种参数的边界区的示意图,
图2是示出威胁曲线的例子的图,
图3是示出图2的细节的图,
图4是根据本发明的系统的示意性框图,
图5是说明本发明的使用的流程图。
具体实施方式
本发明基于如下所描述的用于计算边界威胁的方法:
为了建立有系统的方法,边界必须被分解为小到足以具有统一的地形特征、基础设施和天气状况的元素(边界的长度),如图1中所示。这是能够为边界的每个部分确定正确威胁所必需的。为了正确分割为元素,以下工具是需要的或是有用的:
·边界区的良好分辨率的地形/矢量图
·边界区的最佳可能的航空照片/卫星图象
·优选地,还有来自沿边界的现场勘测的局部照片和经验
威胁本身是以下两个因素的结果:威胁潜力(TP)和保护因数(PF)。TP将总是具有高于0的值,这是由于这样的因素,例如经济、社会状况或国家位置(过境到其他国家)的差异。重要的是要注意到,由于高PF的缘故,即使TP很高,威胁也能够很低。
威胁潜力是这样的参数,其表示:
·潜在边界侵犯者(violator)的存在
·侵犯者的类型包括它们入境的决定(例如,找工作的人、走私者、恐怖分子)
保护因数是表示对边界的现有保护的参数:
·地形(例如山岭、沙漠、道路、小路、树林)的困难
·天气(一年的时间、温度、降水)
·从边界(两侧)到村庄、城市的距离
·基础设施(道路、运河)
·边界守卫(威慑手段)的存在
·技术系统(威慑手段)的存在
·取决于本地条件的次要的因素
保护因数是对威胁潜力的“抵抗性”,其决定了侵犯者在每个点跨越边界的趋向(current)。该趋向必须被视为真实的威胁,从而给出:
T=TP/PF,或者,因为总的威胁是小元素内的威胁之和,所以:
T = Σ 1 n t x ,其中tx是给定元素内的威胁并且n是边界被分成的元素数目。每个tx被计算为tx=tpx/pfx,其中tpx是该元素区(element area)中的威胁潜力并且pfx是该元素的保护因数。
这样,问题就被简化为寻找每个小边界元素内的不同因素的值,其中在元素的长度上的状况能够被视为是恒定的。
在图1中,边界被分割成多个边界元素1-n。每个边界元素是威胁潜力tp1-tpn的对象。tpx和tpx+1分别表示边界元素tx和tx+1所受到的威胁。使用各种措施来满足处理(treat)潜力,结果得到保护因数p1-pn。处理潜力与保护因数之间的差别形成了处理t1-tn,其是指示穿越边界的对象的流入的数值。
现在将更详细地描述如何在数字上定义和确定每个参数。
威胁潜力(TP)
TP必须被计算以便能够找到潜力等级,当使用固定保护因数时其继而将给出威胁T。TP包括不同的对象,例如找工作的人、犯罪团伙、恐怖分子、侵入者。显然,来自这些类别之一的对象穿越边界的影响会很悬殊。在威胁T的计算中,每个类别必须被分别地对待,或者为简单起见,所产生的TP等级必须是不同的。通过使用结果因数(c)来修改TP值,已经将以上方法应用于所述方法的开发中。就可能的恐怖分子而言,所述因数必须高,而相应地对于更多无害的侵入者(为了进行拍摄或找寻刺激而越过边界的人)而言,所述因数较低。针对这些威胁的保护措施也将是不同的,从而在设计过程中产生不同的技术方案。
TP的值因此将取决于许多因素,例如:
·对象的类型:恐怖分子、激进主义分子、雇员、找工作的人、其他
·对象的分类:外国的或国内的、恐怖分子或罪犯、组织的内部人士和/或外部人士
·每个类型对象的目标:盗窃、破坏、大规模毁灭(最大伤亡)、社会政治的声明、其他
·每个类别的预期对象数目:
单独自杀炸弹者、特务(operatives)/恐怖分子的团体或“单元(cell)”、其他
·对象所选择的目标:关键的基础设施、政府建筑、国家文物、其他
·完成目标所需的计划活动的类型:长期“踩点(casing)”、照相、监视警察和安全巡逻模式、其他
·对象可能攻击的大概或“最坏情况”时间:当机构/位置配足人员(fully staffed)、在高峰时间、在晚上、其他
·对象策略的范围:秘密、暴力、欺诈、组合、其他
·对象的能力:知识、动机、技能、武器和工具
当如以下所描述的那样确定“结果因数”时,理论上应该将这些因素考虑在内。
对于给定类别,TP能够被表示为:
tpc=f·c·WFTP,并且边界元素的总TP将是:
TP = Σ 1 m tp c ,
其中m是给定元素的TP类别的数目。
f=以人/天来计的给定类别的观测或估计频率,或基于通常可得到的信息的估计频率
c=TP类别的结果因数(表示“损害单位”/人的1和100之间的整数)
WFTP=TP类别的加权因数(1和10之间的整数,用于针对来自边界守卫工作模式以及类似已知影响的效果而补偿TP值的本地因数)
TP=以“损害单位”/天来计的威胁潜力
保护因数
该因数表示针对TP的“抵抗性”,从而决定了有多少边界侵犯者实际上能够穿越边界并实施它们的破坏(例如对人,对社会,对经济)。
PF将取决于地形、局部基础设施和技术保护系统。技术系统可以把巡逻及其他人为因素作为系统的一部分。另外,局部天气可以是增长因数(increasing factor)和减少因数(reducing factor)。恶劣天气可能会阻止对象尝试在困难区域中穿越边界,但是众所周知的是,职业罪犯使用恶劣天气来掩护在一些位置的非法穿越。
为了针对每个元素计算威胁,需要针对每个元素来计算PF,从而将上述因素考虑在内。为PF提供必要分辨率的合理范围是1到1000,其中1表示简单地形中具有支持基础设施的完全开放的边界。1000表示实际上封闭的边界,其具有非常困难的地形,没有基础设施和大量技术保护系统。起因于地形+基础设施和起因于技术系统的因数对于PF而言同样重要,所以这些中的每一个都可以具有高达500的值。
必须通过使用将边界分成小元素的方法来计算PF,由于对合理的恒定条件的需要,所述小元素能够被单独地处理:
在具有恒定条件的选定元素内,pfx=pfterrain+pftech
以下的表0-1示出用于可以在定义元素时被用作准则的地形和基础设施的典型因数。必须通过经验来获得改进值。
 
地形/基础设施 因数 注释
高崖 480
高崖+附近的道路 400 *
山岭地形 300
山岭+附近的道路 250 *
沙漠地区 300-350 取决于大小和条件
河流 100-350 取决于大小和水流
湖泊 150-200
森林 250-300 取决于类型
森林+附近的道路 200-250 *
沼泽/湿地 150-200 取决于类型
沼泽/湿地+附近的道路 100-150
旷野 10-50
旷野+附近的道路 1-20
农村地区 20-50 取决于类型
城市地区 1-2 该因数决不会小于1
表0-1:不同地形的典型PF
*如果在两侧都有附近的道路,则减50
对于不同类型的技术保护系统的典型值,参见以下表0-1。
 
技术系统 因数 注释
大范围的障碍物 400-500 具有传感器和挖掘障碍的硬钢或混凝土障碍物
活动围墙 300-400 取决于高度和传感器
GSR和摄像机 250-350 取决于位置和塔的使用
沿边界的摄像机链 200-300 取决于摄像机距离和灵活性
PIR传感器链+摄像机链 170-270
长距离摄像机 150-250 取决于位置、灵活性和自动化
PIR传感器链+长距离摄像机 50-100 取决于传感器类型和距离
线传感器(电缆和/或电子障碍物) 150-250 取决于类型和组合
密集巡逻的边界 100-200 取决于模式、频率和地形
少量巡逻的边界 500-100 取决于模式和地形
诱捕(摄像机、雷达) 50-100
旧围墙及定向的道路 1-10 取决于状态
没有技术系统 0
表0-1:用于技术系统的PF的典型值
使用用于每个边界元素的这个方法将能够计算来自每个元素的威胁贡献(contribution)并且使用上述公式计算对边界的总威胁。
结果说明
可以使用适于自动收集来自检测器的所有信息以及来自边界巡逻的报告的计算机系统来进行威胁计算。
可以用图表来呈现结果以有助于边界站的操作者/分析者,使得他/她能够以可靠的方式来分配或重新分配资源。另外,当在边界处的通信量模式中存在相当大的改变时,来自计算机系统的输出可以被用于发出警报。
该方法的三个主要输出是威胁潜力曲线、保护因数曲线和威胁曲线。图2中示出了显示计算曲线的例子。
来自不同对象的TP贡献用每个柱中的影线来示出。这样,能够在每个元素内针对TP的每个对象类别采取不同的对策。在计算了元素的PF之后,能够在相应的威胁曲线上看到对策的结果。威胁图将逐元素地示出保护对策对威胁的影响。
这些图在用于保护边界的技术系统的设计过程中使用。所述图可以被用于对沿边界的保护措施进行优化。理想地,各个柱在高度上应该是相同的。所述数据还可以在用于保护边界的动态过程中使用,如以下所解释的。图2中的一个柱在图3中被更详细地示出。柱的高度是边界的该特定元素被保护得有多好的度量。柱的每个单独部分的大小将向边界警卫告知在形势必须被改进的情况下应该将精力集中于何处。
这些柱必须被认为是形势的快照(snapshot),这是因为一旦进行了对保护系统的改变,威胁就将改变。由于该事实,需要边界保护系统的模块结构,并且必须频繁地进行系统更新。
对于具有管理系统的现有边界保护系统(其中所有事件都被处理和报告),所述方法能够被实现并且作为日常边界保护的一部分而运行。所述系统于是将被边界守卫用于检测沿边界的问题区域并且其一出现就对其进行处理的工具;例如使用BG巡逻或强化技术系统。
在图4中示出了系统的框图,所述系统能够处理统计数据,计算最终威胁潜力、威胁、保护因数和最后趋势概观(图)并且将其呈现给操作员。
所述系统包括边界管理单元45,该边界管理单元45具有与各种检测器41-44的接口。该单元还包括允许边界守卫手动地输入在沿边界巡逻期间所获得的信息的用户接口以及用于呈现威胁曲线和警报的显示单元410。边界管理单元45被连接到存储所有事件的数据库46。统计单元47适于从数据库46取数据。
统计单元47针对每个边界元素针对每个威胁潜力类别提取事件数目(用于每个更新),其将被以下威胁计算单元48使用来生成威胁数据的概观图以及边界形势发展中的趋势。历史数据被保存以便能够在历史数据库49中选择所关心的时间段。结果被返回边界管理单元45以用于显示或警报。
形势更新的频率取决于在给定边界上所观测的活动,并且可以从几小时一次到一天一次之间变化。人们未预期更加频繁的更新将会提供任何改进,原因在于数据部分取决于操作者处理的数据(来自事件的报告),包括野外活动以检查和/或逮捕对象。
所述系统将能够在威胁升到给定阈值之上时提供警报以向指定操作者(分析者)警告由于行为方面的改变而引起的潜在问题。短期变化或季节变化能够由BG通过重新定义巡逻活动或修改技术解决方案(例如添加或移动传感器/障碍物)来处理。
图5是说明在用于调查和维护边界保护的系统中所采取的步骤的顺序图。在初始步骤100中,接收到来自各种传感器的信号。传感器所报告的事件被存储并且被用于利用如上所述的方法来计算瞬时威胁形势,步骤101。在步骤102中将新近计算的威胁形势与历史数据(先前的计算)进行比较。如果该比较表明形势是稳定的,则该过程返回步骤100以用于从传感器读取新信号,步骤103。然而,如果在威胁形势中已经出现了显著的改变,则触发警报,步骤104。然后,必须在步骤105中采取各种保护措施,如上所解释的那样。在步骤106中确定新的威胁形势直到在步骤107中实现了最优边界保护,也就是说循环105、106、107将会运行直到边界保护形势令人满意。在该阶段,该过程返回步骤100并且再次重新开始。
尽管已经在涵盖国家边界的边界保护系统的背景中描述了本发明,但是其同样可以很好地用于保护任何非常重要的大型实体并且其可能受到外部的威胁。可以被分析和保护的大型实体的例子有发电厂、机场、水坝(dams)、防御工业用地以及具有由“本地”边界系统保护的化学/有害/核废物的用地。除人或人的团体之外,所讨论的威胁可以包括空运和陆运交通工具,或者海船和潜水船。本发明还可以被用于其他环境中以保护非物理的边界,例如用于确定大型计算机网络中的威胁形势。然后,必须将尝试的闯入的记录事件与保护措施(例如防火墙)和潜在风险元素(例如不熟练或不严格的用户)进行比较。本发明还可以由例如保险公司使用来确定威胁形势,对照风险因数和保护措施来映射所记录的事件。

Claims (11)

1.一种用于确定边界所受到的来自穿越或试图穿越所述边界的对象的威胁的方法,
其特征在于
将所述边界分割成统一的地形特征、基础设施和天气状况的边界元素(1-n),
收集沿给定边界元素(x)所发生的事件的数据,
确定对于所述边界元素(x)的威胁潜力(tpx),
确定对于所述边界元素(x)的保护因数(pfx),以及
根据威胁潜力(tpx)和保护因数(pfx)来确定边界元素(x)所受到的威胁(tx)。
2.如权利要求1所述的方法,其中所述威胁潜力是通过以下方式来确定的:将所述事件分成多个类别,将每个类别的威胁潜力确定为:
tpc=f·c·WFTP,并且将边界元素的总威胁潜力确定为:
TP = Σ 1 m tp c
其中m是就给定元素而言威胁潜力类别的数目,f是以对象/天来计的给定类别的观测或估计的频率,c是以每个对象的损害单位来计的威胁潜力类别的结果因数,
并且WFTP是用于针对来自已知影响的效果来对威胁潜力值进行补偿的威胁潜力类别的加权因数。
3.如权利要求1所述的方法,其中通过将保护因数值分配给地形、基础设施和技术保护系统的单独保护元素,并且对边界元素中存在的保护元素的所述值求和来确定所述保护因数。
4.如权利要求1所述的方法,其中就边界元素而言所述威胁被确定为tx=tpx/pfx,并且就整个边界而言被确定为
T = Σ 1 n t x
5.使用如权利要求1-5所述的方法来警告对边界的增加的威胁,其中将威胁与威胁值阈值进行比较,并且如果威胁超过威胁值阈值,就发出警报。
6.使用如权利要求1-5所述的方法来沿边界部署保护措施。
7.一种用于确定边界所受到的来自穿越或试图穿越所述边界的对象的威胁的系统,其特征在于
用于检测在边界处发生的事件的多个检测器(41-44),
具有与检测器(41-44)的接口的边界管理单元(45),
适于针对每个威胁潜力类别提取边界元素中的事件数目的统计单元(47),
用于生成威胁数据的概观图以及边界形势发展中的趋势的威胁计算单元(48),
所述边界管理单元(45)包括用于呈现所述图和趋势的显示单元(410)。
8.如权利要求7所述的系统,其中边界管理单元(45)适于在威胁数据值升到预定义阈值之上的情况下提供警报。
9.如权利要求7所述的系统,其中所述系统包括用于存储在边界处发生的所有事件的第一数据库(46)。
10.如权利要求7所述的系统,其中所述系统包括用于存储从所述威胁计算单元(48)接收的威胁数据的历史数据库(49)。
11.如权利要求7所述的系统,其中边界管理单元(45)包括允许手动输入通过边界巡逻所提供的信息的接口。
CN200680056063A 2006-10-09 2006-10-09 用于确定边界所受的威胁的方法和系统 Pending CN101523450A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/NO2006/000350 WO2008044934A1 (en) 2006-10-09 2006-10-09 A method and system for determining a threat against a border

Publications (1)

Publication Number Publication Date
CN101523450A true CN101523450A (zh) 2009-09-02

Family

ID=38057359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680056063A Pending CN101523450A (zh) 2006-10-09 2006-10-09 用于确定边界所受的威胁的方法和系统

Country Status (10)

Country Link
US (1) US8346592B2 (zh)
EP (1) EP2074602B1 (zh)
CN (1) CN101523450A (zh)
AT (1) ATE463813T1 (zh)
BR (1) BRPI0622062A2 (zh)
CA (1) CA2662444A1 (zh)
DE (1) DE602006013523D1 (zh)
IL (1) IL197456A0 (zh)
PL (1) PL2074602T3 (zh)
WO (1) WO2008044934A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112382068A (zh) * 2020-11-02 2021-02-19 陈松山 基于bim与dnn的车站候车线跨越检测系统

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK2081163T3 (da) 2008-01-21 2012-02-13 Thales Nederland Bv Sikkerheds- og sikringssystem mod flere trusler og fremgangsmåde til specifikation deraf
US9386421B2 (en) * 2009-12-18 2016-07-05 Trueposition, Inc. Location intelligence management system for border security
US8838515B2 (en) 2010-10-14 2014-09-16 The United States Of America, As Represented By The Secretary Of The Navy Method for predicting pirate attack risk in a geographical area based on intel regarding pirates and pirate behavior coupled with METOC conditions
CA2825764C (en) * 2011-01-26 2021-11-02 Viaforensics, Llc Systems, methods, apparatuses, and computer program products for forensic monitoring
RU2485595C2 (ru) * 2011-06-20 2013-06-20 Федеральное государственное образовательное учреждение высшего профессионального образования "Калиниградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ повышения точности указания места нарушения обрывными средствами обнаружения
RU2485596C2 (ru) * 2011-06-30 2013-06-20 Федеральное государственное образовательное учреждение высшего профессионального образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ определения направления движения нарушителя обрывными средствами обнаружения
RU2519046C2 (ru) * 2012-08-23 2014-06-10 Федеральное государственное казенное образовательное учреждение высшего профессионального образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ определения места нарушения сигнализационного рубежа
RU2517687C1 (ru) * 2012-12-24 2014-05-27 Федеральное государственное казённое образовательное учреждение высшего профессионального образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ определения направления движения нарушителя
RU2554530C1 (ru) * 2014-03-13 2015-06-27 Федеральное государственное казённое образовательное учреждение высшего профессионального образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ обнаружения нарушителя и определения направления его движения на перекрестке дорог и путях его обхода
RU2599603C1 (ru) * 2015-09-08 2016-10-10 Федеральное государственное казенное образовательное учреждение высшего профессионального образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ сигнализационного прикрытия четырехстороннего перекрестка дорог
RU2620963C1 (ru) * 2016-04-14 2017-05-30 Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ охранного мониторинга трехсторонней развилки дорог
RU2634745C1 (ru) * 2016-06-20 2017-11-03 Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ охранного мониторинга двух лежащих рядом дорог
RU2626742C1 (ru) * 2016-07-08 2017-07-31 Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ охранного мониторинга места пересечения трех дорог
RU2648210C1 (ru) * 2017-02-21 2018-03-22 Войсковая Часть 2337 Способ охранного мониторинга развилки дорог с применением линейного радиоволнового средства обнаружения
RU2682475C1 (ru) * 2017-12-07 2019-03-19 Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ обнаружения нарушителя линейным радиоволновым средством обнаружения и распознавания его способа передвижения
RU2679180C1 (ru) * 2018-02-14 2019-02-06 Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ охранного мониторинга участка местности обрывным рефлектометрическим средством обнаружения
RU2681381C1 (ru) * 2018-04-02 2019-03-06 Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ охранного мониторинга с применением оптико-электронного средства обнаружения инфракрасного диапазона
RU2701474C1 (ru) * 2018-04-16 2019-09-26 Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ охранного мониторинга пересечения дорог линейным радиоволновым средством обнаружения
US10192418B1 (en) 2018-06-11 2019-01-29 Geoffrey M. Kern System and method for perimeter security
RU2707908C1 (ru) * 2018-10-24 2019-12-02 Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ охранного мониторинга с применением линейных радиоволновых средств обнаружения
RU2696087C1 (ru) * 2018-10-24 2019-07-31 Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ охранного мониторинга с применением двух линейных радиоволновых средств обнаружения
RU2738213C1 (ru) * 2020-02-26 2020-12-09 Федеральное государственное казенное образовательное учреждение высшего образования "Калининградский пограничный институт Федеральной службы безопасности Российской Федерации" Способ обнаружения нарушителя и распознавания его типа с применением пассивного инфракрасного средства обнаружения

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5559496A (en) 1993-05-19 1996-09-24 Dubats; William C. Remote patrol system
US20070236343A1 (en) * 2004-09-23 2007-10-11 Becksted Albert M Surveillance network for unattended ground sensors
WO2006097920A2 (en) * 2005-03-13 2006-09-21 Rafael-Armament Development Authority Ltd. System for deterring intruders
US8781930B2 (en) * 2005-10-07 2014-07-15 Sap Ag Enterprise integrity simulation
US7746794B2 (en) * 2006-02-22 2010-06-29 Federal Signal Corporation Integrated municipal management console

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112382068A (zh) * 2020-11-02 2021-02-19 陈松山 基于bim与dnn的车站候车线跨越检测系统

Also Published As

Publication number Publication date
EP2074602A1 (en) 2009-07-01
EP2074602B1 (en) 2010-04-07
BRPI0622062A2 (pt) 2014-05-06
WO2008044934A1 (en) 2008-04-17
CA2662444A1 (en) 2008-04-17
US8346592B2 (en) 2013-01-01
ATE463813T1 (de) 2010-04-15
PL2074602T3 (pl) 2010-08-31
DE602006013523D1 (de) 2010-05-20
US20100023364A1 (en) 2010-01-28
IL197456A0 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
CN101523450A (zh) 用于确定边界所受的威胁的方法和系统
CN104700585A (zh) 一种跨基地的核电厂报警联动方法及装置
Wadoud et al. Physical protection evaluation process for nuclear facility via sabotage scenarios
Oyeyinka et al. Determination of system effectiveness for physical protection systems of a nuclear energy centre
Tekinerdogan et al. Feature-Driven Survey of Physical Protection Systems
Hu et al. Research and application of intelligent intrusion detection system with accuracy analysis methodology
RU2726942C1 (ru) Интегрированный комплекс физической защиты периметров и территорий объектов
Evans et al. New Security Concepts for Advanced Reactors
Williams Physical protection system design and evaluation
CN111653054B (zh) 核设施实物保护系统
Lin et al. Design of a physical security perimeter fencing system
RU2794559C1 (ru) Интегрированная система безопасности на основе автоматизированных функциональных систем и подсистем
RU2708509C1 (ru) Малообслуживаемая система физической защиты объектов
Komarov et al. Mortise terrorism on the main pipelines
Yadav et al. Current Challenges, Constraints and Recommendations for Reducing Cost of Physical Security at US Commercial Nuclear Power Plants
Ahmed Addressing the Tunnel Threat at Nuclear Facilities: A Case Study
Hamadah et al. Integrated security system (ISS) design and evaluation for commercial nuclear power plant
Bland et al. High-Level Considerations for Access and Access Controls by Design
GRIGG THE FUNDAMENTALS OF PHYSICAL PROTECTION MARTIN GRIGG AND JOHANNES H. STERBA INTRODUCTION EARLY civilizations, such as that in the Indus Valley from 3,300 BCE, fortified their cities and citadels with walls and bastions to protect the inner sanctum. ¹ These were intended
CN117912186A (zh) 一种基于大数据服务的智慧安防联动预警系统
Majeed Physical Protection Systems (PPS) for Nuclear Facilities
Norman et al. Virtual perimeter security (VPS) in a physical protection system
Regulations Site-Specific Risk Assessments
Love et al. Effective protective surveillance for waterside-located chemical plants
Kim et al. Recommendation on the Design of a Detection System in a Physical Protection System

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090902