具体实施方式
为了使本技术领域的人员更好地理解本公开的技术方案,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本实施例,提供了一种远程脆弱性评估方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的计算设备中执行。图1示出了一种用于实现远程脆弱性评估方法的计算设备的硬件结构框图。如图1所示,计算设备可以包括一个或多个处理器(处理器可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器、以及用于通信功能的传输装置。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算设备中的其他元件中的任意一个内。如本公开实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器可用于存储应用软件的软件程序以及模块,如本公开实施例中的远程脆弱性评估方法对应的程序指令/数据存储装置,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的远程脆弱性评估方法。存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算设备的通信供应商提供的无线网络。在一个实例中,传输装置包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算设备的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算设备可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算设备中的部件的类型。
图2是根据本实施例所述的远程脆弱性评估系统的示意图。参照图2所示,该系统包括:通过网络连接的服务器200、第一终端设备101、第二终端设备102、第三终端设备103以及第四终端设备104。其中第一终端设备101的第一用户301例如可以是脆弱性评估的发起者或者请求者。第二终端设备102的第二用户302例如可以是对目标现场进行脆弱性咨询的咨询服务提供者。第三终端设备103的第三用户303例如可以是安全监控部门的相关工作人员。第四终端设备104的第四用户304例如可以是脆弱性评估的行业专家。其中服务器200例如是设置用于提供远程脆弱性评估功能的服务器,从而通过服务器200与终端设备101~104的交互,可以实现远程的脆弱性评估。
需要说明的是,系统中的终端设备101~104以及服务器200均可适用上面所述的硬件结构。
在上述运行环境下,根据本实施例的第一个方面,提供了一种远程脆弱性评估方法,该方法由图2中所示的服务器200实现。图3示出了该方法的流程示意图,参考图3所示,该方法包括:
S302:从请求脆弱性评估的第一用户的第一终端设备接收与脆弱性评估的目标现场相关的图像信息;
S304:根据图像信息,生成目标现场的三维图形,其中三维图形包括目标现场中的安防设施的图形;以及
S306:针对三维图形,与参与脆弱性评估的多个用户的终端设备进行交互,完成对目标现场的脆弱性评估。
具体地,参考图2所示,当需要对目标现场进行脆弱性评估时,第一用户301(即脆弱性评估的请求者或发起者)例如可以利用无人机航拍等方式,拍照目标现场的图像。所拍摄的图像例如既包括目标现场的全景图,也包括对目标现场的各个安防设施以及该安防设施与周边设施的图像。从而第一用户301在通过第一终端设备101向服务器200发起进行脆弱性评估的请求的同时,例如可以将拍摄的图像发送至服务器200。从而服务器200从第一终端设备101接收第一用户301发送的与目标现场相关的图像信息(S302)。
然后,服务器200根据接收的图像信息,生成目标现场的三维图形(S304)。例如,图4A示出了目标现场的三维图形的一个示例。并且该三维图形中包括目标现场中的安防设施的图形。
然后,服务器200根据生成的三维图形,与参与脆弱性评估的多个用户301~304的终端设备101~104进行交互,从而完成目标现场的脆弱性评估。具体地,例如服务器200可以将生成的三维图形发送至脆弱性评估的发起者或者请求者(即第一用户301)的第一终端设备101,或者是发送至脆弱性咨询的咨询服务提供者(即第二用户302)的第二终端设备102,或者是发送至安全监控部门的相关工作人员(即第三用户303)的第三终端设备103,或者是发送至行业专家(即第四用户304)的第四终端设备104。
从而,各个用户301~304可以通过各自的终端设备101~104上显示的脆弱性评估界面,根据所接收的三维图形,对目标现场的脆弱性进行评估。
例如图4B示出了用户301~304的终端设备101~104上显示的脆弱性评估界面400。参考图4B所示,脆弱性评估界面400包括以下组件:
设施切换组件401,该设施切换组件401例如可以是下拉框,从而通过在该下拉框中选择不同的对象,从而可以显示与不同的安防设施对应的视角的三维图形。关于该组件将在下文中进行详细描述。
图形显示组件402,用于根据用户在设施切换组件401中所选择的对象,显示相应视角的三维图形。例如参考图4B所示,由于用户通过设施切换组件401选择的视角是“现场全景”,因此图形显示组件402中显示的是图4A中所示的目标全场的现场全景的三维图形。
第一评估信息切换组件403,该第一评估信息切换组件403例如可以是下拉框,从而通过在该下拉框中选择不同的对象,可以在评估信息显示组件404中显示不同的评估信息。
评估信息显示组件404,用于根据用户在第一评估信息切换组件403中所选择的对象显示相应的脆弱性评估信息。例如参考图4B所示,当用户在第一评估信息切换组件403中选择“脆弱性咨询信息”时,评估信息显示组件404中显示咨询服务提供者(即第二用户302)所做出的脆弱性咨询信息。此外,当用户在第一评估信息切换组件403中选择“脆弱性意见信息”时,评估信息显示组件404中显示安全监控部门的相关工作人员(即第三用户303)所做出的脆弱性意见信息;当用户在第一评估信息切换组件403中选择“脆弱性应答信息”时,评估信息显示组件404中显示脆弱性评估的发起者或者请求者(即第一用户301)所做出的针对脆弱性意见信息所作出的答复信息;当用户在第一评估信息切换组件403中选择“脆弱性专家信息”时,评估信息显示组件404中显示行业专家(即第四用户304)所做出的关于脆弱性的评估信息。
第二评估信息切换组件405,该第二评估信息见切换组件405例如可以是下拉框,从而通过在该下拉框中选择不同的对象,从而可以在评估信息输入组件406中编辑输入相应的脆弱性评估信息。
评估信息输入组件406,该评估信息输入组件406例如可以是文本框或其他文本编辑工具,用于根据用户在第二评估信息切换组件405中所选择的对象输入相应的脆弱性评估信息。例如参考图4B所示,咨询服务提供者(即第二用户302)可以在第二评估信息切换组件405中选择“脆弱性咨询信息”,然后在评估信息输入组件406中输入脆弱性咨询信息。此外,安全监控部门的相关工作人员(即第三用户303)可以在第二评估信息切换组件405中选择“脆弱性意见信息”,然后在评估信息输入组件406中输入脆弱性意见信息;脆弱性评估的发起者或者请求者(即第一用户301)可以在第二评估信息切换组件405中选择“脆弱性应答信息”,然后在评估信息输入组件406中输入针对脆弱性意见信息所作出的答复信息;行业专家(即第四用户304)例如可以在第二评估信息切换组件405中选择“脆弱性专家信息”,然后在评估信息输入组件406中输入关于脆弱性的专家信息。
从而,以上所述的各个用户可以根据三维图形,对目标现场的脆弱性进行评估,从而通过与服务器200进行交互,完成对目标现场的脆弱性评估的工作。
正如背景技术中所述,现有的脆弱性评估通常都需要由安全监控部门的相关工作人员或者是行业资深专家到目标现场进行考察,然后根据考察的结果对目标现场的安防方案进行脆弱性评估,因此导致脆弱性评估的效率低下,大量的时间都浪费在对相关工作人员以及行业资深专家的行程调度上。并且如果遇到例如疫情等情况,则会导致相关工作人员以及行业资深专家无法到达目标现场,使得脆弱性评估无法进行,因此使得脆弱性评估的工作受到了限制。
有鉴于此,本实施例提供了一种远程脆弱性评估方法。该方法通过服务器200生成与目标现场相关的三维图形,针对该三维图形与各个用户301~304进行交互,从而使得各个用户301~304不必前往目标现场,也能够根据所生成的三维图形对目标现场进行脆弱性评估的相关工作。
由于三维图形可以从立体空间真实地再现目标现场的安防方案,因此用户301~304通过三维图形能够准确而直观的感受到目标现场的安防方案的真实情况,从而做出准确的评估。
从而用户301~304不必前往目标现场也能够对目标现场的安防方案做出准确的脆弱性评估,因此提高了脆弱性评估的工作效率,并且也使得脆弱性评估的工作不再受到出行的限制。从而解决了现有的脆弱性评估工作中存在的需要相关工作人员以及专家到现场进行考察,从而导致脆弱性评估的工作效率低下并且受到限制的技术问题。
可选地,针对三维图形,与多个用户的终端设备进行交互,完成对目标现场的脆弱性评估的操作,包括:将三维图形发送至对目标现场进行脆弱性咨询的第二用户的第二终端设备;以及从第二终端设备接收与目标现场的脆弱性相关的脆弱性咨询信息,其中脆弱性咨询信息包括目标现场的安全隐患信息。
具体地,参考图2所示,服务器200在生成三维图形后,例如可以将该三维图形发送至进行脆弱性咨询的咨询服务提供者302(即第二用户)的第二终端设备102。
然后参考图4B所示,咨询服务提供者(即第二用户302)可以在脆弱性评估界面400上通过图形显示组件402查看目标现场的三维图形。并且,咨询服务提供者(即第二用户302)可以在第二评估信息切换组件405中选择“脆弱性咨询信息”,然后在评估信息输入组件406中输入脆弱性咨询信息。
从而咨询服务提供者302不必亲自前往目标现场即可通过对该三维图形进行检查,就可以对目标现场的安防方案进行脆弱性评估。例如,咨询服务者302可以通过在图形显示组件420中拖动三维图形或者缩放三维图形等方式,观看三维图形中的安防设施设置的位置,从而检查目标现场的安防措施中存在的安全隐患。
并且进一步地,咨询服务提供者302可以将描述目标现场的安全隐患的脆弱性咨询信息通过评估信息输入组件406输入到第二终端设备102,并通过第二终端设备102发送至服务器200。
从而通过这种方式,咨询服务提供者302可以通过第二终端设备102与服务器200进行交互,基于目标现场的三维图形,提出关于脆弱性的咨询信息。从而提高了咨询服务提供者302进行脆弱性评估的工作效率,加快了脆弱性评估的进程。
可选地,针对三维图形,与多个用户的终端设备进行交互,完成对目标现场的脆弱性评估的操作,还包括:将三维图形以及脆弱性咨询信息发送至安全监控部门的第三用户的第三终端设备;从第三终端设备接收与目标现场的脆弱性相关的脆弱性意见信息,并将脆弱性意见信息发送至第一终端设备,其中脆弱性意见信息包括安全监控部门针对目标现场的安全隐患所提出的意见;以及从第一终端设备接收脆弱性应答信息,其中脆弱性应答信息包括针对脆弱性意见信息所做出的答复信息。
具体地,服务器200在从咨询服务提供者302(即第二用户)的第二终端设备102接收到与目标现场相关的脆弱性咨询信息后,例如可以将该脆弱性咨询信息以及与目标现场的三维图形发送至安全监控部门的工作人员303(即第三用户)的第三终端设备103。
然后参考图4B所示,安全监控部门的相关工作人员(即第三用户303)可以在脆弱性评估界面400上通过图形显示组件402查看目标现场的三维图形。并且,安全监控部门的相关工作人员(即第三用户303)可以在第二评估信息切换组件405中选择“脆弱性意见信息”,然后在评估信息输入组件406中输入脆弱性意见信息。
从而安全监控部门的工作人员303不必亲自前往目标现场,即可通过脆弱性评估界面400中的图形显示组件420查看目标现场的三维图形,并且通过评估信息显示组件404查看相应的脆弱性咨询信息,然后结合该三维图形以及脆弱性咨询信息对该目标现场的安防方案进行脆弱性评估。然后安全监控部门的工作人员303通过第三终端设备103在评估信息输入组件406输入关于目标现场的脆弱性意见信息,从而针对目标现场的安全隐患提出意见,并通过第三终端设备103将脆弱性意见信息发送至服务器200。从而提高了安全监控部门的工作人员303进行脆弱性评估的工作效率,加快了脆弱性评估的进程。
然后服务器200将该脆弱性意见信息发送至脆弱性评估的发起者或者请求者(即第一用户301)的第一终端设备101,从而脆弱性评估的发起者或者请求者301可以通过第一终端设备101在脆弱性评估界面400的评估信息显示组件404查看脆弱性咨询的咨询服务提供者302(即第二用户)做出的脆弱性咨询信息以及安全监控部门的相关工作人员303(即第三用户)做出的脆弱性意见信息。然后,脆弱性评估的发起者或者请求者301也可以通过第一终端设备101在脆弱性评估界面400的评估信息输入组件406中写入自己针对脆弱性意见信息的答复意见,并将脆弱性应答信息发送至服务器200。
从而,通过这种方式,脆弱性评估的发起者或者请求者301、咨询服务提供者302以及安全监控部门的相关工作人员303可以通过服务器200基于目标现场的三维图形进行脆弱性评估的交互过程。从而通过这种方式,可以提高各方进行脆弱性评估的交互的效率。
可选地,针对三维图形,与多个用户的终端设备进行交互,完成对目标现场的脆弱性评估的操作,还包括:将脆弱性意见信息、应答信息以及三维图形发送至指定专家的第四终端设备;以及从第四终端设备接收有关目标现场的脆弱性专家信息,其中脆弱性专家信息包括指定专家对目标现场的脆弱性的意见。
此外,服务器200还可以将脆弱性意见信息、脆弱性应答信息以及三维图形发送至指定专家(即第四用户)304的第四终端设备104。从而指定专家304不必亲自前往目标现场,即可通过脆弱性评估界面400的图形显示组件402查看目标现场的三维图形,通过评估信息查看组件404查看咨询服务提供者(即第二用户302)的脆弱性咨询信息、安全监控部门的相关工作人员(即第三用户303)脆弱性意见信息以及脆弱性评估的发起者或者请求者(即第一用户301)的脆弱性应答信息。然后,专家304例如可以结合现场目标的三维图形、脆弱性咨询信息、脆弱性意见信息以及脆弱性应答信息对该目标现场的安防方案进行脆弱性评估,并通过评估信息输入组件406输入专家信息。从而提高了该指定专家304进行脆弱性评估的工作效率。
可选地,针对三维图形,与多个用户的终端设备进行交互,完成对目标现场的脆弱性评估的操作,包括:创建与脆弱性评估相关的在线会议,并将多个用户中的至少一部分用户的终端设备与在线会议进行关联;以及向至少一部分用户的终端设备发送与在线会议相关的在线会议信息,其中在线会议信息中包括三维图形。
具体地,根据实施例所述的技术方案,服务器200还提供了在线会议的功能。该在线会议例如可以由脆弱性评估的发起者或者请求者(即第一用户301)通过第一终端设备101发起,并且咨询服务提供者302、安全监控部门的相关工作人员303以及指定专家304例如都可以通过各自的终端设备102~104加入到该在线会议中。并且在在线会议中服务器200可以将目标现场的三维图形发送至各个用户的终端设备101~104。从而各个用户可以基于三维图形对目标现场的安防方案进行讨论和脆弱性评估。从而各个用户不必亲自到目标现场考察或者是面对面地在一起,也可以针对目标现场的脆弱性进行讨论,从而提高了脆弱性评估的效率。
可选地,针对三维图形,与参与脆弱性评估的多个用户的终端设备进行交互的操作,还包括:从多个用户的终端设备中的至少一部分用户的终端设备接收与目标现场的各个安防设施相关的脆弱性评估信息;根据脆弱性评估信息,生成与目标现场相关的脆弱性评估文件;以及将脆弱性评估文件发送至至少一部分用户的终端设备。
具体地,参考图2和图6B所示,在用户通过设施切换组件401切换至相应的安防设施(例如相机1A)后,可以输入与该安防设施对应的脆弱性评估信息(即第一脆弱性评估信息)。
例如咨询服务提供者302(即第二用户)可以如图6B所示通过设施切换组件401切换至“相机1A”,从而图形显示组件402中会显示有关相机1A的视图。然后咨询服务提供者302如果认为需要针对该相机1A输入自己的脆弱性评估信息,则可以在第二评估信息切换组件405中选择“脆弱性咨询信息”,然后在评估信息输入组件406中输入针对相机1A的脆弱性咨询信息。从而咨询服务提供者302可以利用终端设备102输入关于相机1A的脆弱性咨询信息。
从而终端设备102将相机1A作为与该脆弱性咨询信息关联的关联安防设施,并将相机1A的信息与该脆弱性咨询信息关联发送至服务器200。
此外,参考图7B所示,咨询服务提供者302(即第二用户)可以通过设施切换组件401切换至“升降柱”,从而图形显示组件402中会显示有关升降柱的视图。然后咨询服务提供者302如果认为需要针对该升降柱输入自己的脆弱性评估信息,则可以在第二评估信息切换组件405中选择“脆弱性咨询信息”,然后在评估信息输入组件406中输入针对升降柱的脆弱性咨询信息。从而咨询服务提供者302可以利用终端设备102输入关于升降柱的脆弱性咨询信息。
从而终端设备102将升降柱作为与该脆弱性咨询信息关联的关联安防设施,并将升降柱的信息与该脆弱性咨询信息关联发送至服务器200。
此外,尽管上面以相机1A和升降柱为例进行说明,但是用户可以通过脆弱性评估界面400针对该目标现场的各个安防设施分别输入脆弱性评估信息。从而用户可以通过终端设备向服务器200发送关于该目标现场的各个安防设施的脆弱性评估信息。
从而服务器200在接收到用户关于目标现场的各个安防设施的脆弱性评估信息之后,可以跟根据该信息进行组合,从而生成用于目标现场相关的脆弱性评估文件和/或文件模板。例如服务器200可以根据从终端设备102所接收的与目标现场的各个安防设施相关联的脆弱性咨询信息,生成与目标现场相关的脆弱性咨询文件和/或文件模板,并将所生成的文件和/或文件模板发送至终端设备102,从而方便咨询服务提供者302进行编辑。
此外,上面以咨询服务提供者302为例进行了说明,但是对于安全监控部门的相关工作人员(即第三用户303)、脆弱性评估的发起者或者请求者(即第一用户301)以及行业专家(即第四用户304),上述方案也同样适用。具体内容将在后文中进一步补充。
可选地,方法还包括:获取目标现场所在地的社会信息;根据所获取的社会信息,确定目标现场所在地的社会风险信息;以及根据社会风险信息以及图像信息,和/或根据社会风险信息以及三维图形,对目标现场进行脆弱性评估。
具体地,尽管图中未示出,服务器200例如在接收到脆弱性评估的发起者或者请求者(即第一用户301)发送的与目标现场相关的图像信息后,会根据脆弱性评估的发起者或者请求者301提供的与目标现场相关的地理位置信息(如目标现场所在国、所在地区或者所在城市等地理位置信息)获取目标现场所在地的社会信息。例如,服务器200可以通过互联网扒取与目标现场所在地相关的近期新闻报道。
然后,服务器200可以根据所获取的社会信息,确定目标现场所在地的社会风险信息。例如服务器200可以对所获取的社会信息进行文本分析,提取与社会风险信息相关联的事件信息。该事件信息例如可以包括:武装冲突、武装袭击、治安犯罪、未爆军火、恐怖袭击、社会性群体事件等。然后服务器200根据所提取的事件信息,对目标现场所在地的社会风险进行评估,确定目标现场所在地的社会风险信息。
该社会风险信息例如可以是服务器200根据所搜索到的事件信息,按照预设的公式计算的社会风险系数。
该社会风险系数例如可以按照以下公式计算:
其中G代表该目标现场所在地的社会风险系数;
N代表与该目标现场所在地相关的各个事件;
Gi代表该目标现场所在地的各个事件信息所分别代表的风险系数,用于说明各个事件可能带来的危险的大小,该风险系数例如可以提前设定并且输入到相应的数据表中。
pi代表该目标现场的各个事件信息可能带来危险的概率,该概率例如可以由相应的社会问题专家进行评估并输入到相应的数据表中。
从而服务器200可以确定目标现场所在地的社会风险系数的大小,并根据社会风险系数的大小以及与目标现场相关的图像信息和/或三维图形,对目标现场进行脆弱性评估。
具体地,例如,可以预先根据社会风险系数的大小,将其划分为若干个不同的风险等级。根据风险等级的不同,可以预先设定与不同风险等级对应的安防标准。其中,关于风险等级的设定以及针对不同风险等级对应的安防标准,可以预先由相关专业人员进行设定。例如,可以根据风险等级的高低划分为低风险、中风险、高风险以及极高风险4个等级。并且可以根据不同的风险等级,对现场的安全防护措施进行相应的规定。包括不同风险等级所必须设置的安防设施,以及各个安防设施的尺寸等属性。
从而服务器200根据目标现场所在地的社会风险系数,可以确定相应的风险等级,进而确定相应的安防标准。
然后,服务器200会从与目标现场相关的图像信息和/或三维图形中识别目标现场的安防设施,并将所识别的安防设施与安防标准对安防设施的规定进行比对,从而对目标现场的安防措施进行脆弱性评估。
此外优选地,服务器200不仅可以从脆弱性评估的发起者或者请求者301接收与目标现场相关的图像信息,也可以接收与目标现场的安防设施相关的文字说明信息。从而可以进一步将文字说明信息与安防标准对安防设施的规定进行比对,从而能够对目标现场做出更加准确的评估。
从而通过这种方式,服务器200可以自行对目标现场进行初步的脆弱性评估,并可以将初步的脆弱性评估的结果发送至终端设备101~104,以便供相关的用户301~304进行参考。从而进一步提高了脆弱性评估的便利性,并且也有利于提高脆弱性评估的准确性。
此外,参考图5所示,根据本实施例的第二个方面,提供了一种远程脆弱性评估方法,该方法例如可以由终端设备101~104中的一个终端设备实施。其中图5示出了该方法的流程示意图。参考图5所示,该方法包括:
S502:显示用于对目标现场进行脆弱性评估的脆弱性评估界面;
S504:从远程的服务器接收目标现场的三维图形,并在脆弱性评估界面中显示三维图形,其中三维图形是服务器根据与目标现场相关的图像信息生成的,并且三维图形包括目标现场中的安防设施的图形;
S506:接收用户在脆弱性评估界面中输入的与目标现场相关的第一脆弱性评估信息;以及
S508:将第一脆弱性评估信息发送至服务器。
具体地,参考图2所示,当用户301~304需要参与对目标现场的脆弱性评估时,例如当咨询服务提供者302对目标现场的安防方案进行脆弱性咨询时,或者当安全监控部门的相关工作人员303对目标现场的安防方案进行脆弱性评估时,或者当行业专家304对目标现场的安防方案进行脆弱性评估时,或者当脆弱性评估的发起者或者请求者301需要对安全监控部门的脆弱性意见信息进行答复时,用户303~304的终端设备101~104可以显示用于对目标现场进行脆弱性评估的脆弱性评估界面400(S502),从而用户301~304可以通过各自的终端设备101~104在脆弱性评估界面400进行脆弱性评估的工作。
然后,终端设备101~104可以从服务器200接收目标现场的三维图形,其中该三维图形如图4A所示。然后终端设备101~104在各自显示的脆弱性评估界面400的图形显示组件402显示该三维图形(S504),从而用户301~304可以通过观看该三维图形,对目标现场的安防方案进行观察。
然后,终端设备101~104可接收各自的用户301~304所输入的与目标现场相关的脆弱性评估信息(即第一脆弱性评估信息)。例如,咨询服务提供者302可以通过脆弱性评估界面400向第二终端设备102输入脆弱性咨询信息,或者是安全监控部门的相关工作人员303可以通过脆弱性评估界面400向第三终端设备103输入脆弱性意见信息,或者是脆弱性评估的发起者或者请求者301可以通过脆弱性评估界面400向第一终端设备101输入脆弱性应答信息,或者是指定专家304可以通过脆弱性评估界面400向第四终端设备104输入脆弱性专家信息(S506)。具体操作可以参考前面所述的内容,此处不再赘述。
最后,终端设备101~104可以将所接收的脆弱性评估信息发送至服务器200。例如,第二终端设备302将脆弱性咨询信息发送至服务器200,或者是第三终端设备103将脆弱性意见信息发送至服务器200,或者是第一终端设备101将脆弱性应答信息发送至服务器200,或者是第四终端设备104将脆弱性专家信息发送至服务器200(S508)。
从而正如前面所述,本实施例提供了一种远程脆弱性评估方法。该方法通过服务器200生成与目标现场相关的三维图形,针对该三维图形与各个用户301~304进行交互,从而使得各个用户301~304不必前往目标现场,也能够根据所生成的三维图形对目标现场进行脆弱性评估的相关工作。
由于三维图形可以从立体空间真实地再现目标现场的安防方案,因此用户301~304通过三维图形能够准确而直观的感受到目标现场的安防方案的真实情况,从而做出准确的评估。
从而用户301~304不必前往目标现场也能够对目标现场的安防方案做出准确的脆弱性评估,因此提高了脆弱性评估的工作效率,并且也使得脆弱性评估的工作不再受到出行的限制。从而解决了现有的脆弱性评估工作中存在的需要相关工作人员以及专家到现场进行考察,从而导致脆弱性评估的工作效率低下并且受到限制的技术问题。
可选地,正如上面所述,第一脆弱性评估信息包括:脆弱性咨询信息,其中脆弱性咨询信息包括目标现场的安全隐患信息;脆弱性意见信息,其中脆弱性意见信息包括安全监控部门针对目标现场的安全隐患信息所提出的意见;脆弱性应答信息,其中脆弱性应答信息包括针对脆弱性意见信息所做出的答复信息;或脆弱性专家信息,其中脆弱性专家信息包括指定专家对目标现场的脆弱性的意见。
从而,通过这种方式,脆弱性评估的发起者或者请求者301、咨询服务提供者302、安全监控部门的相关工作人员303以及指定专家304可以通过服务器200基于目标现场的三维图形进行脆弱性评估的交互过程。从而通过这种方式,可以提高各方进行脆弱性评估的交互的效率。
可选地,方法还包括:显示服务器创建的与脆弱性评估相关的在线会议的会议界面;从服务器接收与在线会议相关的会议信息,其中会议信息包括三维图形;以及在会议界面中显示会议信息。
具体地,根据实施例所述的技术方案,服务器200还提供了在线会议的功能。该在线会议例如可以由脆弱性评估的发起者或者请求者(即第一用户301)通过第一终端设备101发起,并且咨询服务提供者302、安全监控部门的相关工作人员303以及指定专家304都可以通过各自的终端设备102~104加入到该在线会议中,从而在各个用户301~304的终端设备101~104显示会议界面。并且在在线会议中服务器200可以将目标现场的三维图形发送至各个用户的终端设备101~104。从而各个终端设备101~104可以在会议界面显示该三维图形,使得用户301~304可以基于三维图形对目标现场的安防方案进行讨论和脆弱性评估。从而各个用户不必亲自到目标现场考察或者是面对面地在一起,也可以针对目标现场的脆弱性进行讨论,从而提高了脆弱性评估的效率。
可选地,方法还包括:响应于用户在脆弱性评估界面上的第一触发操作,确定目标现场中与第一触发操作对应的安防设施;调整三维图形的视角,调整后的视角用于显示所确定的安防设施的图形;以及更新显示调整视角后的三维图形。
具体地,参考图4B所示,脆弱性评估界面400上设置有设施切换组件401,从而用户可以通过该设施切换组件401在不同的安防设施对象之间进行切换。从而,用户301~304可以通过点击选择该设施切换组件401显示的各个安防设施,来实施触发操作(即第一触发操作)。
从而终端设备可以响应于该触发操作,确定与该触发操作对应的安防设施。例如,当用户在设施切换组件401的下拉菜单中点击相机“1A”时,终端设备会响应于该触发操作,确定目标现场中与该操作对应的安防设施(即,相机“1A”)。然后终端设备会调整三维图形的视角,从而调整后的视角用于显示所确定的安防设施(即,相机“1A”)的图形,参考图6A所示。然后,终端设备可以在脆弱性评估界面400的图形显示组件402中更新显示调整视角后的三维图形,参考图6B所示。
或者,当用户点击设施切换组件401中的“升降柱”时,终端设备会响应于该触发操作,调整三维图形的视角,从而调整后的视角用于显示该“升降柱”,参考图7A所示。然后,终端设备可以在脆弱性评估界面400的图形显示组件402中更新显示调整视角后的三维图形,参考图7B所示。
从而通过以上方式,用户301~304可以在自己的终端设备101~104上根据实际需要调整三维图形的视角,从而可以方便地观察三维图形中的各个安防设施的图形,方便用户301~304对目标现场的安防方案进行脆弱性评估的操作。
可选地,接收用户在所述脆弱性评估界面输入的与所述目标现场相关的第一脆弱性评估信息的操作,还包括:在所述第一触发操作后,接收用户在所述脆弱性评估界面输入的第一脆弱性评估信息;以及将与所述第一触发操作对应的安防设施确定为与所述第一脆弱性评估信息所关联的关联安防设施。并且将所述第一脆弱性评估信息发送至所述服务器的操作,还包括:将所述第一脆弱性评估信息以及所述关联安防设施的设施信息发送至所述服务器。
具体地,参考图2和图6B所示,在用户通过设施切换组件401切换至相应的安防设施(例如相机1A)后,可以输入与该安防设施对应的脆弱性评估信息(即第一脆弱性评估信息)。
例如咨询服务提供者302(即第二用户)可以如图6B所示通过设施切换组件401切换至“相机1A”,从而图形显示组件402中会显示有关相机1A的视图。然后咨询服务提供者302如果认为需要针对该相机1A输入自己的脆弱性咨询信息,则可以在第二评估信息切换组件405中选择“脆弱性咨询信息”,然后在评估信息输入组件406中输入针对相机1A的脆弱性咨询信息。从而咨询服务提供者302可以利用终端设备102输入关于相机1A的脆弱性咨询信息。
从而终端设备102将相机1A作为与该脆弱性咨询信息关联的关联安防设施,并将相机1A的信息与该脆弱性咨询信息关联发送至服务器200。
此外,参考图7B所示,咨询服务提供者302(即第二用户)可以通过设施切换组件401切换至“升降柱”,从而图形显示组件402中会显示有关升降柱的视图。然后咨询服务提供者302如果认为需要针对该升降柱输入自己的脆弱性咨询信息,则可以在第二评估信息切换组件405中选择“脆弱性咨询信息”,然后在评估信息输入组件406中输入针对升降柱的脆弱性咨询信息。从而咨询服务提供者302可以利用终端设备102输入关于升降柱的脆弱性咨询信息。
从而终端设备102将升降柱作为与该脆弱性咨询信息关联的关联安防设施,并将升降柱的信息与该脆弱性咨询信息关联发送至服务器200。
此外,尽管上面以相机1A和升降柱为例进行说明,但是用户可以通过脆弱性评估界面400针对该目标现场的各个安防设施分别输入脆弱性评估信息。从而用户可以通过终端设备向服务器200发送关于该目标现场的各个安防设施的脆弱性评估信息。
此外,尽管上面以咨询服务提供者302为例进行说明,但是对于其他用户也同样可以适用于相同的操作。
例如,安全监控部门的相关工作人员(即第三用户303)可以通过脆弱性评估界面400输入关于相机1A、升降柱以及其他安防设施的脆弱性意见信息。脆弱性评估的发起者或者请求者(即第一用户301)可以通过脆弱性评估界面400输入关于相机1A、升降柱以及其他安防设施的脆弱性应答信息。行业专家(即第四用户304)可以通过脆弱性评估界面400输入关于相机1A、升降柱以及其他安防设施的脆弱性专家信息。从而,例如服务器200可以从不同终端设备接收不同的用户做出的与各个安防设施相关的脆弱性评估信息。如下表所示(其中“***”代表各个用户输入的脆弱性评估信息):
表一
从而,例如服务器200可以根据咨询服务提供者(即第二用户302)所提供的与各个安防设施相关的脆弱性咨询信息,生成与目标现场相关的脆弱性咨询文件或者是文件模板,从而可以发送至终端设备102以便咨询服务提供者302做出进一步的编辑。或者是服务器200可以根据安全监控部门的相关工作人员(即第三用户303)所做出的关于各个安防设施的脆弱性意见信息,生成与目标现场相关的脆弱性意见文件或文件模板,从而可以发送至终端设备103以便安全监控部门的相关工作人员303做出进一步的编辑。或者是服务器200可以根据脆弱性评估的发起者或者请求者(即第一用户301)所提供的关于各个安防设施的脆弱性应答信息,生成与目标现场相关的脆弱性答复文件或者是文件模板,从而可以发送至终端设备101以便脆弱性评估的发起者或者请求者301做出进一步的编辑。或者服务器200可以根据指定专家(即第四用户304)所提供的关于各个安防设施的专家信息,生成与目标现场相关的脆弱性专家文件或者是文件模板,从而可以发送至终端设备104以便脆弱性评估的专家304做出进一步的编辑。
此外,尽管图2中仅仅示出了一个咨询服务提供者302,但是咨询服务提供者可以包括多个工作人员。因此可以由多个人员分别通过终端给出脆弱性评估信息,从而服务器200可以记录多个咨询服务工作人员提供的评估性咨询信息,如下表所示:
表二
例如,第一脆弱性咨询信息是由第一工作人员提供的脆弱性咨询信息;第二脆弱性咨询信息是由第二工作人员提供的脆弱性咨询信息;第三脆弱性咨询信息是由第三工作人员提供的脆弱性咨询信息;第四脆弱性咨询信息是由第四工作人员提供的脆弱性咨询信息。
即,提供脆弱性咨询信息的多个工作人员可以分别通过各自终端设备上显示的脆弱性评估界面400输入各个安防设施相关的脆弱性咨询信息。然后服务器200可以根据多个人员所提供的与各个安防设施相关的脆弱性咨询信息,生成脆弱性咨询文件或者文件模板,以便发送给咨询服务提供者302的终端设备102进行编辑。
此外,类似的,也可以由多个安全监控部门的相关工作人员分别通过脆弱性评估界面400输入与各个安防设施相关的脆弱性意见信息,从而由服务器200根据多个安全监控部门的相关工作人员关于各个安防设施的脆弱性意见信息,生成脆弱性意见文件或者是文件模板,以便发送至安全监控部门的相关工作人员303的终端设备103进行编辑。
类似的,也可以由脆弱性评估的发起者或者请求者的多个工作人员分别通过脆弱性评估界面400输入与各个安防设施相关的脆弱性应当信息,从而由服务器200根据脆弱性评估的发起者或者请求者的多个工作人员关于各个安防设施的脆弱性应答信息,生成脆弱性应答文件或者是文件模板,以便发送至脆弱性评估的发起者或者请求者301的终端设备101,以便进行编辑。
类似的,也可以由多个指定专家分别通过脆弱性评估界面400输入与各个安防设施相关的脆弱性专家信息,从而由服务器200根据多个专家关于各个安防设施的脆弱性专家信息,生成脆弱性专家文件或者是文件模板,以便发送至指定专家304的终端设备104,以便进行编辑。
从而,通过这种方式,可以由终端设备101~104针对不同的安防设施采集相应的脆弱性评估信息,并且发送至服务器200进行汇总。并且优选地,还可以以不同工作人员作为维度,进一步地收集不同的工作人员关于各个安防设施的评估信息,从而生产相应的文件或模板,以便于工作人员进行编辑。从而方便了工作人员的对目标现场进行脆弱性评估工作。
可选地,在所述第一触发操作后,接收用户在所述脆弱性评估界面输入的第一脆弱性评估信息的操作,还包括:响应于用户在所述脆弱性评估界面的第二触发操作,确定用户所输入的所述第一脆弱性评估信息的类型;以及接收用户在所述脆弱性评估界面输入的所述类型的第一脆弱性评估信息。
正如上面所述,不同的用户均可以针对各个安防设施输入不同类型的脆弱性评估信息。例如,用户可以通过第二评估信息切换组件405选择脆弱性评估信息的类型(即第二触发操作)来确定自己所输入的脆弱性评估信息的类型。
例如,咨询服务提供者(即第二用户302)通过在第二评估信息切换组件405选择“脆弱性咨询信息”,从而确定自己所输入的脆弱性评估信息(即第一脆弱性评估信息)的类型为“脆弱性咨询信息”。安全监控部门的相关工作人员(即第三用户303)通过在第二评估信息切换组件405选择“脆弱性意见信息”,从而确定自己所输入的脆弱性评估信息(即第一脆弱性评估信息)的类型为“脆弱性意见信息”。脆弱性评估的发起者或者请求者(即第一用户301)通过在第二评估信息切换组件405选择“脆弱性应答信息”,从而确定自己所输入的脆弱性评估信息(即第一脆弱性评估信息)的类型为“脆弱性应答信息”。行业专家(即第四用户304)通过在第二评估信息切换组件405选择“脆弱性专家信息”,从而确定自己所输入的脆弱性评估信息(即第一脆弱性评估信息)的类型为“脆弱性专家信息”。
从而根据本公开的技术方案,不同用户301~304可以针对目标现场的不同安防设施输入自己的脆弱性评估信息,从而将关于不同设施的不同类型的脆弱性评估信息通过各自的终端设备101~104发送至服务器200。从而,通过这种方式,服务器200可以获取关于目标现场的不同安防设施的不同类型的脆弱性评估信息,如上面表一和表二所示。
可选地,方法还包括:在所述脆弱性评估界面显示第二脆弱性评估信息,其中所述第二脆弱性评估信息与所述第一触发操作对应的安防设施关联。
具体地,参照图4B、图6B和图7B所示,当用户301~304在脆弱性评估界面的设施切换组件401选择安防设施时,例如选择“相机1A”或“升降柱”,用户301~304的终端设备101~104例如会在脆弱性评估界面的评估信息显示组件404显示与该安防设施关联的脆弱性评估信息(即第二脆弱性评估信息)。从而用户301~304在设施切换组件401中选择目标现场的安防设施时,不仅图形显示组件402会显示相应的安防设施,并且评估信息显示组件404也会显示相应的脆弱性评估信息,从而方便用户301~304对目标现场各个安防设施分别进行脆弱性评估。
可选地,在所述脆弱性评估界面显示第二脆弱性评估信息的操作,包括:响应于用户在所述脆弱性评估界面的第三触发操作,确定所述第二脆弱性评估信息的类型;以及显示所述类型的第二脆弱性评估信息。
具体地,参照图4B、图6B和图7B所示,当用户301~304在脆弱性评估界面的设施切换组件401选择安防设施之后(例如选择“相机1A”或者“升降柱”之后),还可以通过在第一评估信息切换组件403选择脆弱性评估信息的类型(即第三触发操作),以便查阅与该安防设施关联的具体类型的脆弱性评估信息。例如在图6B中,用户选择查阅的是相机1A的脆弱性咨询信息;在图7B中,用户选择查阅的是升降柱的脆弱性咨询信息。
具体地,例如服务器200可以将上面所述表一、表二以及与表二类似的其他类型的脆弱性评估信息(例如“脆弱性意见信息”、“脆弱性应答信息”以及“脆弱性专家信息”与表二类似的数据表)发送至各个终端设备101~104。从而用户301~304可以查看到任意用户做出了与任意安防设施对应的任意类型的脆弱性评估信息。
可选地,方法还包括:获取目标现场所在地的社会信息;根据所获取的社会信息,确定目标现场所在地的社会风险信息;以及根据社会风险信息以及三维图形,和/或根据社会风险信息以及三维图形,对目标现场进行脆弱性评估。
具体地,根据本公开的技术方案,不仅仅是服务器200,各终端设备101~104也能够自行对目标现场进行脆弱性评估。尽管图中未示出,终端设备101~104可以根据与目标现场相关的地理位置信息(如目标现场所在国、所在地区或者所在城市等地理位置信息)获取目标现场所在地的社会信息。例如,终端设备101~104可以通过互联网扒取与目标现场所在地相关的近期新闻报道。
然后,终端设备101~104可以根据所获取的社会信息,确定目标现场所在地的社会风险信息。例如终端设备101~104可以对所获取的社会信息进行文本分析,提取与社会风险信息相关联的事件信息。该事件信息例如可以是:武装冲突、武装袭击、治安犯罪、未爆军火、恐怖袭击、社会性群体事件等。然后终端设备101~104根据所提取到的事件信息,对目标现场所在地的社会风险进行评估,确定目标现场所在地的社会风险信息。
该社会风险信息例如可以是终端设备101~104根据所搜索到的事件信息,按照预设的公式计算的社会风险系数。该社会风险系数例如可以按照以下公式计算:
其中G代表该目标现场所在地的社会风险系数;
N代表与该目标现场所在地相关的各个事件;
Gi代表该目标现场所在地的各个事件信息所分别代表的风险系数,用于说明各个事件可能带来的危险的大小,该风险系数例如可以提前设定并且输入到相应的数据表中。
pi代表该目标现场的各个事件信息可能带来危险的概率,该概率例如可以由相应的社会问题专家进行评估并输入到相应的数据表中。
从而终端设备101~104可以确定目标现场所在地的社会风险系数的大小,并根据社会风险系数的大小以及与目标现场相关的三维图形,对目标现场进行脆弱性评估。
具体地,例如可以预先根据社会风险系数的大小,将其划分为若干个不同的风险等级。根据风险等级的不同,可以预先设定与不同风险等级对应的安防标准。其中,关于风险等级的设定以及针对不同风险等级对应的安防标准,可以预先由相关专业人员进行设定。例如,可以根据风险等级的高低划分为低风险、中风险、高风险以及极高风险4个等级。并且可以根据不同的风险等级,对现场的安全防护措施进行相应的规定。包括不同风险等级所必须设置的安防设施,以及各个安防设施的尺寸材质等属性。
从而终端设备101~104根据目标现场所在地的社会风险系数,可以确定相应的风险等级,进而确定相应的安防标准。
然后终端设备101~104会从与目标现场相关的三维图形中识别目标现场的安防设施,并将所识别的安防设施与安防标准对安防设施的规定进行比对,从而对目标现场的安防措施进行脆弱性评估。
此外优选地,终端设备101~104不仅可以从服务器200接收与目标现场相关的三维图形,也可以接收与目标现场的安防设施相关的文字说明信息。从而可以进一步将文字说明信息与安防标准对安防设施的规定进行比对,从而能够对目标现场做出更加准确的评估。
从而通过这种方式,终端设备101~104可以自行对目标现场进行初步的脆弱性评估,以便供相关的用户301~304进行参考。从而进一步提高了脆弱性评估的便利性,并且也有利于提高脆弱性评估的准确性。
此外,参考图1所示,根据本实施例的第三个方面,提供了一种存储介质。所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行以上任意一项所述的方法。
从而根据本实施例,通过服务器生成与目标现场相关的三维图形,针对该三维图形与各个用户进行交互,从而使得各个用不必前往目标现场,也能够根据所生成的三维图形对目标现场进行脆弱性评估的相关工作。由于三维图形可以从立体空间真实地再现目标现场的安防方案,因此用户通过三维图形能够准确而直观的感受到目标现场的安防方案的真实情况,从而做出准确的评估。从而用户不必前往目标现场也能够对目标现场的安防方案做出准确的脆弱性评估,因此提高了脆弱性评估的工作效率,并且也使得脆弱性评估的工作不再受到出行的限制。从而解决了现有的脆弱性评估工作中存在的需要相关工作人员以及专家到现场进行考察,从而导致脆弱性评估的工作效率低下并且受到限制的技术问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
图8示出了根据本实施例的第一个方面所述的远程脆弱性评估装置800,该装置800与根据实施例1的第一个方面所述的方法相对应。参考图8所示,该装置800包括:图像信息接收模块810,用于从请求脆弱性评估的第一用户的第一终端设备接收与脆弱性评估的目标现场相关的图像信息;三维图形生成模块820,用于根据所述图像信息,生成所述目标现场的三维图形,其中所述三维图形包括所述目标现场中的安防设施的图形;以及脆弱性评估模块830,用于针对所述三维图形,与参与所述脆弱性评估的多个用户的终端设备进行交互,完成对所述目标现场的脆弱性评估。
可选地,脆弱性评估模块830,包括:三维图形发送子模块,用于将所述三维图形发送至对所述目标现场进行脆弱性咨询的第二用户的第二终端设备;以及脆弱性咨询信息接收子模块,用于从所述第二终端设备接收与所述目标现场的脆弱性相关的脆弱性咨询信息,其中所述脆弱性咨询信息包括所述目标现场的安全隐患信息。
可选地,三维图形发送,还包括:脆弱性咨询信息发送子模块,用于将所述三维图形以及所述脆弱性咨询信息发送至安全监控部门的第三用户的第三终端设备;脆弱性意见信息接收子模块,用于从所述第三终端设备接收与所述目标现场的脆弱性相关的脆弱性意见信息,并将所述脆弱性意见信息发送至所述第一终端设备,其中所述脆弱性意见信息包括所述安全监控部门针对所述目标现场的安全隐患所提出的意见;以及脆弱性应答信息接收子模块,用于从所述第一终端设备接收脆弱性应答信息,其中所述脆弱性应答信息包括针对所述脆弱性意见信息所做出的答复信息。
可选地,脆弱性评估模块830,还包括:各项信息发送子模块,用于将所述脆弱性意见信息、所述脆弱性应答信息以及所述三维图形发送至指定专家的第四终端设备;以及脆弱性专家信息接收子模块,用于从所述第四终端设备接收有关所述目标现场的脆弱性专家信息,其中所述脆弱性专家信息包括所述指定专家对所述目标现场的脆弱性的意见。
可选地,脆弱性评估模块830,包括:在线会议创建子模块,用于创建与所述脆弱性评估相关的在线会议,并将所述多个用户中的至少一部分用户的终端设备与所述在线会议进行关联;以及在线会议信息发送子模块,用于向所述至少一部分用户的终端设备发送与所述在线会议相关的在线会议信息,其中所述在线会议信息中包括所述三维图形。
可选地,脆弱性评估模块830,还包括:脆弱性评估信息接收子模块,用于从所述多个用户的终端设备中的至少一部分用户的终端设备接收与所述目标现场的各个安防设施相关的脆弱性评估信息;脆弱性评估文件生成子模块,用于根据所述脆弱性评估信息,生成与所述目标现场相关的脆弱性评估文件;以及脆弱性评估文件发送子模块,用于将所述脆弱性评估文件发送至所述至少一部分用户的终端设备。
可选地,装置800还包括:社会信息获取模块,用于获取所述目标现场所在地的社会信息;社会风险信息确定模块,用于根据所获取的社会信息,确定所述目标现场所在地的社会风险信息;以及脆弱性评估模块,用于根据所述社会风险信息以及所述图像信息,和/或根据所述社会风险信息以及所述三维图形,对所述目标现场进行脆弱性评估。
此外,图9示出了根据本实施例的第二个方面所述的远程脆弱性评估装置900,该装置900与根据实施例1的第二个方面所述的方法相对应。参考图6所示,该装置900包括:脆弱性评估界面显示模块910,用于显示用于对目标现场进行脆弱性评估的脆弱性评估界面;三维图形显示模块920,用于从远程的服务器接收所述目标现场的三维图形,并在所述脆弱性评估界面显示所述三维图形,其中所述三维图形是所述服务器根据与所述目标现场相关的图像信息生成的,并且所述三维图形包括所述目标现场中的安防设施的图形;脆弱性评估信息接收模块930,用于接收用户在所述脆弱性评估界面输入的与所述目标现场相关的脆弱性评估信息;以及脆弱性评估信息发送模块940,用于将所述脆弱性评估信息发送至所述服务器。
可选地,所述第一脆弱性评估信息包括:脆弱性咨询信息,其中所述脆弱性咨询信息包括所述目标现场的安全隐患信息;脆弱性意见信息,其中所述脆弱性意见信息包括安全监控部门针对所述目标现场的所述安全隐患信息所提出的意见;脆弱性应答信息,其中所述脆弱性应答信息包括针对所述脆弱性意见信息所做出的答复信息;或脆弱性专家信息,其中所述脆弱性专家信息包括指定专家对所述目标现场的脆弱性的意见。
可选地,装置900还包括:会议界面显示模块,用于显示所述服务器创建的与所述脆弱性评估相关的在线会议的会议界面;会议信息接收模块,用于从所述服务器接收与所述在线会议相关的会议信息,其中所述会议信息包括所述三维图形;以及会议信息显示模块,用于在所述会议界面显示所述会议信息。
可选地,装置900还包括:安防设施确定模块,用于响应于用户在所述脆弱性评估界面的第一触发操作,确定所述目标现场中与所述第一触发操作对应的安防设施;视角调整模块,用于调整所述三维图形的视角,调整后的视角用于显示所确定的安防设施的图形;以及三维图形更新显示模块,用于更新显示调整视角后的所述三维图形。
可选地,脆弱性评估信息接收模块930,还包括:第一脆弱性评估信息接收子模块,用于在所述第一触发操作后,接收用户在所述脆弱性评估界面输入的第一脆弱性评估信息;以及关联安防设施确定子模块,用于将与所述第一触发操作对应的安防设施确定为与所述第一脆弱性评估信息所关联的关联安防设施,并且脆弱性评估信息发送模块940还包括:设施信息发送子模块,用于将所述第一脆弱性评估信息以及所述关联安防设施的设施信息发送至所述服务器。
可选地,第一脆弱性评估信息接收子模块,还包括:类型确定单元,用于响应于用户在所述脆弱性评估界面的第二触发操作,确定用户所输入的所述第一脆弱性评估信息的类型;以及第一脆弱性评估信息接收单元,用于接收用户在所述脆弱性评估界面输入的所述类型的第一脆弱性评估信息。
可选地,装置900还包括:第二脆弱性评估信息显示模块,用于在所述脆弱性评估界面显示第二脆弱性评估信息,其中所述第二脆弱性评估信息与所述第一触发操作对应的安防设施关联。
可选地,第二脆弱性评估信息显示模块,包括:类型确定子模块,用于响应于用户在所述脆弱性评估界面的第三触发操作,确定所述第二脆弱性评估信息的类型;以及类型显示子模块,用于显示所述类型的第二脆弱性评估信息。
可选地,装置900还包括:社会信息获取模块,用于获取所述目标现场所在地的社会信息;社会风险信息确定模块,用于根据所获取的社会信息,确定所述目标现场所在地的社会风险信息;以及脆弱性评估模块,用于根据所述社会风险信息以及所述三维图形,和/或根据所述社会风险信息以及所述三维图形,对所述目标现场进行脆弱性评估。
从而根据本实施例,通过生成与目标现场相关的三维图形,针对该三维图形与各个用户进行交互,从而使得各个用不必前往目标现场,也能够根据所生成的三维图形对目标现场进行脆弱性评估的相关工作。由于三维图形可以从立体空间真实地再现目标现场的安防方案,因此用户通过三维图形能够准确而直观的感受到目标现场的安防方案的真实情况,从而做出准确的评估。从而用户不必前往目标现场也能够对目标现场的安防方案做出准确的脆弱性评估,因此提高了脆弱性评估的工作效率,并且也使得脆弱性评估的工作不再受到出行的限制。从而解决了现有的脆弱性评估工作中存在的需要相关工作人员以及专家到现场进行考察,从而导致脆弱性评估的工作效率低下并且受到限制的技术问题。
实施例3
图10示出了根据本实施例的第一个方面所述的远程脆弱性评估装置1000,该装置1000与根据实施例1的第一个方面所述的方法相对应。参考图10所示,该装置1000包括:第一处理器1010;以及第一存储器1020,与所述第一处理器1010连接,用于为所述第一处理器1020提供处理以下处理步骤的指令:从请求脆弱性评估的第一用户的第一终端设备接收与脆弱性评估的目标现场相关的图像信息;根据所述图像信息,生成所述目标现场的三维图形,其中所述三维图形包括所述目标现场中的安防设施的图形;以及针对所述三维图形,与参与所述脆弱性评估的多个用户的终端设备进行交互,完成对所述目标现场的脆弱性评估。
可选地,针对所述三维图形,与所述多个用户的终端设备进行交互,完成对所述目标现场的脆弱性评估的操作,包括:将所述三维图形发送至对所述目标现场进行脆弱性咨询的第二用户的第二终端设备;以及从所述第二终端设备接收与所述目标现场的脆弱性相关的脆弱性咨询信息,其中所述脆弱性咨询信息包括所述目标现场的安全隐患信息。
可选地,针对所述三维图形,与所述多个用户的终端设备进行交互,完成对所述目标现场的脆弱性评估的操作,还包括:将所述三维图形以及所述脆弱性咨询信息发送至安全监控部门的第三用户的第三终端设备;从所述第三终端设备接收与所述目标现场的脆弱性相关的脆弱性意见信息,并将所述脆弱性意见信息发送至所述第一终端设备,其中所述脆弱性意见信息包括所述安全监控部门针对所述目标现场的安全隐患所提出的意见;以及从所述第一终端设备接收脆弱性应答信息,其中所述脆弱性应答信息包括针对所述脆弱性意见信息所做出的答复信息。
可选地,针对所述三维图形,与所述多个用户的终端设备进行交互,完成对所述目标现场的脆弱性评估的操作,还包括:将所述脆弱性意见信息、所述脆弱性应答信息以及所述三维图形发送至指定专家的第四终端设备;以及从所述第四终端设备接收有关所述目标现场的脆弱性专家信息,其中所述脆弱性专家信息包括所述指定专家对所述目标现场的脆弱性的意见。
可选地,针对所述三维图形,与所述多个用户的终端设备进行交互,完成对所述目标现场的脆弱性评估的操作,包括:创建与所述脆弱性评估相关的在线会议,并将所述多个用户中的至少一部分用户的终端设备与所述在线会议进行关联;以及向所述至少一部分用户的终端设备发送与所述在线会议相关的在线会议信息,其中所述在线会议信息中包括所述三维图形。
可选地,针对所述三维图形,与参与所述脆弱性评估的多个用户的终端设备进行交互的操作,还包括:从所述多个用户的终端设备中的至少一部分用户的终端设备接收与所述目标现场的各个安防设施相关的脆弱性评估信息;根据所述脆弱性评估信息,生成与所述目标现场相关的脆弱性评估文件;以及将所述脆弱性评估文件发送至所述至少一部分用户的终端设备。
可选地,第一存储器1010还用于为所述第一处理器1020提供处理以下处理步骤的指令:获取所述目标现场所在地的社会信息;根据所获取的社会信息,确定所述目标现场所在地的社会风险信息;以及根据所述社会风险信息以及所述图像信息,和/或根据所述社会风险信息以及所述三维图形,对所述目标现场进行脆弱性评估。
此外,图11示出了根据本实施例的第二个方面所述的远程脆弱性评估装置1100,该装置1100与根据实施例1的第二个方面所述的方法相对应。参考图11所示,该装置1100包括:第二处理器1110;以及第二存储器1120,与所述第二处理器1110连接,用于为所述第二处理器1120提供处理以下处理步骤的指令:显示用于对目标现场进行脆弱性评估的脆弱性评估界面;从远程的服务器接收所述目标现场的三维图形,并在所述脆弱性评估界面显示所述三维图形,其中所述三维图形是所述服务器根据与所述目标现场相关的图像信息生成的,并且所述三维图形包括所述目标现场中的安防设施的图形;接收用户在所述脆弱性评估界面输入的与所述目标现场相关的脆弱性评估信息;以及将所述脆弱性评估信息发送至所述服务器。
可选地,所述第一脆弱性评估信息包括:脆弱性咨询信息,其中所述脆弱性咨询信息包括所述目标现场的安全隐患信息;脆弱性意见信息,其中所述脆弱性意见信息包括安全监控部门针对所述目标现场的所述安全隐患信息所提出的意见;脆弱性应答信息,其中所述脆弱性应答信息包括针对所述脆弱性意见信息所做出的答复信息;或脆弱性专家信息,其中所述脆弱性专家信息包括指定专家对所述目标现场的脆弱性的意见。
可选地,第二存储器1110还用于为所述第二处理器1120提供处理以下处理步骤的指令:显示所述服务器创建的与所述脆弱性评估相关的在线会议的会议界面;从所述服务器接收与所述在线会议相关的会议信息,其中所述会议信息包括所述三维图形;以及在所述会议界面显示所述会议信息。
可选地,第二存储器1110还用于为所述第二处理器1120提供处理以下处理步骤的指令:响应于用户在所述脆弱性评估界面的第一触发操作,确定所述目标现场中与所述第一触发操作对应的安防设施;调整所述三维图形的视角,调整后的视角用于显示所确定的安防设施的图形;以及更新显示调整视角后的所述三维图形。
可选地,接收用户在所述脆弱性评估界面输入的与所述目标现场相关的第一脆弱性评估信息的操作,还包括:在所述第一触发操作后,接收用户在所述脆弱性评估界面输入的第一脆弱性评估信息;以及将与所述第一触发操作对应的安防设施确定为与所述第一脆弱性评估信息所关联的关联安防设施,并且将所述第一脆弱性评估信息发送至所述服务器的操作,还包括:将所述第一脆弱性评估信息以及所述关联安防设施的设施信息发送至所述服务器。
可选地,在所述第一触发操作后,接收用户在所述脆弱性评估界面输入的第一脆弱性评估信息的操作,还包括:响应于用户在所述脆弱性评估界面的第二触发操作,确定用户所输入的所述第一脆弱性评估信息的类型;以及接收用户在所述脆弱性评估界面输入的所述类型的第一脆弱性评估信息。
可选地,还包括:在所述脆弱性评估界面显示第二脆弱性评估信息,其中所述第二脆弱性评估信息与所述第一触发操作对应的安防设施关联。
可选地,在所述脆弱性评估界面显示第二脆弱性评估信息的操作,包括:响应于用户在所述脆弱性评估界面的第三触发操作,确定所述第二脆弱性评估信息的类型;以及显示所述类型的第二脆弱性评估信息。
可选地,第二存储器1110还用于为所述第二处理器1120提供处理以下处理步骤的指令:获取所述目标现场所在地的社会信息;根据所获取的社会信息,确定所述目标现场所在地的社会风险信息;以及根据所述社会风险信息以及所述三维图形,和/或根据所述社会风险信息以及所述三维图形,对所述目标现场进行脆弱性评估。
从而根据本实施例,通过生成与目标现场相关的三维图形,针对该三维图形与各个用户进行交互,从而使得各个用不必前往目标现场,也能够根据所生成的三维图形对目标现场进行脆弱性评估的相关工作。由于三维图形可以从立体空间真实地再现目标现场的安防方案,因此用户通过三维图形能够准确而直观的感受到目标现场的安防方案的真实情况,从而做出准确的评估。从而用户不必前往目标现场也能够对目标现场的安防方案做出准确的脆弱性评估,因此提高了脆弱性评估的工作效率,并且也使得脆弱性评估的工作不再受到出行的限制。从而解决了现有的脆弱性评估工作中存在的需要相关工作人员以及专家到现场进行考察,从而导致脆弱性评估的工作效率低下并且受到限制的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。