CN113377898A - 一种基于海量离散数据的分析方法 - Google Patents

一种基于海量离散数据的分析方法 Download PDF

Info

Publication number
CN113377898A
CN113377898A CN202110936963.2A CN202110936963A CN113377898A CN 113377898 A CN113377898 A CN 113377898A CN 202110936963 A CN202110936963 A CN 202110936963A CN 113377898 A CN113377898 A CN 113377898A
Authority
CN
China
Prior art keywords
frequency
alarm information
coding
interception
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110936963.2A
Other languages
English (en)
Other versions
CN113377898B (zh
Inventor
郝品山
范克州
夏乃兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seu Intelligece System Co ltd
Original Assignee
Seu Intelligece System Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seu Intelligece System Co ltd filed Critical Seu Intelligece System Co ltd
Priority to CN202110936963.2A priority Critical patent/CN113377898B/zh
Publication of CN113377898A publication Critical patent/CN113377898A/zh
Application granted granted Critical
Publication of CN113377898B publication Critical patent/CN113377898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/31Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • G06F16/334Query execution
    • G06F16/3346Query execution using probabilistic model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于海量离散数据的分析方法,包括:步骤1:在社区的街道派出所接到警情后,就在派出所治安平台中录入并保存该警情的警情信息;步骤2:读出要执行编码的警情信息;步骤3:对无线网吞吐量运用状况执行检测来得到无线网吞吐量;步骤4:对要执行编码的警情信息执行解析来得到易侦听索引词比例;步骤5:依据无线网吞吐量与易侦听索引词比例结合其他信息来对要执行编码的警情信息执行编码;步骤6:把编码后的警情信息传递到社区管理平台;有效避免了现有技术中社区管理平台不能经由正确判定编码模式后来以此依据判定的编码模式对警情信息执行编码来改善警情信息在后续传递期间的防窃听性能的缺陷。

Description

一种基于海量离散数据的分析方法
技术领域
本申请涉及数据分析技术领域,具体涉及一种基于海量离散数据的分析方法。
背景技术
社区是若干社会群体或社会组织聚集在某一个领域里所形成的一个生活上相互关联的大集体,是社会有机体最基本的内容,是宏观社会的缩影。社会学家给社区下出的定义有140多种。社区是具有某种互动关系的和共同文化维系力的,在一定领域内相互关联的人群形成的共同体及其活动区域。尽管社会学家对社区下的定义各不相同,在构成社区的基本要素上认识还是基本一致的,普遍认为一个社区应该包括一定数量的人口、一定范围的地域、一定规模的设施、一定特征的文化、一定类型的组织。社区就是这样一个“聚居在一定地域范围内的人们所组成的社会生活共同体”。
社区管理是指一定的社区内部各种机构、团体或组织,为了维持社区的正常秩序,促进社区的发展和繁荣,满足社区居民物质和文化活动等特定需要而进行的一系列的自我管理或行政管理活动,社区管理的数据是海量离散数据。
在社区管理的海量离散数据中,有一种是警情信息,这是为了维持社区的正常秩序,就普遍要对社区各街道的警情有所掌握,这样就要在社区的街道派出所接到警情后,就在所述派出所治安平台中录入该警情的警情信息并把该警情信息传送到社区管理平台中,而警情信息必须要能防窃听,目前的派出所治安平台上运用的为常用的防窃听性能不高的系统平台,就为恶意软件的渗入给以了便利,派出所治安平台上也会运用一些防护软件,能够抵御一些恶意软件的侦听,然而不能抵御如zANTi工具箱这样的恶意软件的侦听,常常出现警情信息被窃取的问题;防窃听的性能在派出所治安平台上均有不少的缺陷。
恶意窃听者的侦听方式有一般侦听与严重侦听两种,作为干扰方法的一般侦听普遍是要干扰派出所治安平台的工作,不进行窃取警情信息,一般采取的是禁止接收警用信息任务的侦听;作为侵害方式的严重侦听为侦听派出所治安平台、窃取警情信息、篡改警用信息为目标。
现在已有针对警情信息的防窃听模块,然而也不能经由正确判定编码模式后来以此依据判定的编码模式对警情信息执行编码来改善警情信息在后续传递期间的防窃听性能。
发明内容
为解决上述问题,本申请给出了一种基于海量离散数据的分析方法,有效避免了现有技术中派出所治安平台不能经由正确判定编码模式后来以此依据判定的编码模式对警情信息执行编码来改善警情信息在后续传递期间的防窃听性能的缺陷。
为了克服现有技术中的不足,本申请给出了一种基于海量离散数据的分析方法的解决方案,具体如下:
一种基于海量离散数据的分析方法,包括:
步骤1:在社区的街道派出所接到警情后,就在所述派出所治安平台中录入并保存该警情的警情信息;
步骤2:读出要执行编码的警情信息;
步骤3:对无线网吞吐量运用状况执行检测来得到无线网吞吐量;
步骤4:对要执行编码的警情信息执行解析来得到易侦听索引词比例;
步骤5:依据所述无线网吞吐量与易侦听索引词比例结合其他信息来对要执行编码的警情信息执行编码;
步骤6:把编码后的警情信息传递到社区管理平台。
优选地,所述步骤5具体包括:
步骤5-1:把恶意窃听者的具体侦听频次R与设定的恶意窃听者侦听频次执行对比来判定警情信息编码级别,所述恶意窃听者的具体侦听频次R的获得方式包括:获得要执行编码的警情信息从录入至编码时的恶意窃听者侦听频次且把其设定成恶意窃听者的具体侦听频次R;
步骤5-2:结合判定的警情信息编码级别把侵害频次S与标准侦听频次执行对比来判定编码模式;
步骤5-3:用判定出的编码模式对要执行编码的警情信息执行编码。
优选地,所述恶意窃听者的具体侦听频次经干扰频次T与侵害频次S来整体判定,把具体的信息访问量U和设定的信息访问量执行对比来判定干扰频次运算参变量且结合设定的式子判定干扰频次T,把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S;
所述恶意软件的具体辨别频次V依据易侦听索引词比例来判定;
所述具体的信息访问量U依据恶意软件辨别频次的运算参变量与无线网吞吐量判定。
优选地,所述步骤5-1具体包括:
在所述派出所治安平台上事先设有设定的恶意窃听者侦听频次与设定的警情信息编码级别,所述设定的恶意窃听者侦听频次包含设定的恶意窃听者侦听频次一RA,设定的恶意窃听者侦听频次二RB与设定的恶意窃听者侦听频次三RC,其中,RA小于RB且RB小于RC;所述设定的警情信息编码级别包含设定的警情信息编码级别一WA,设定的警情信息编码级别二WB,设定的警情信息编码级别三WC与设定的警情信息编码级别四WD,其中,所述编码级别的防窃听级别从WA至WD顺序增大;
如果R小于RA,就判定警情信息编码级别是WA;
如果RA不大于R且R小于RB,就判定警情信息编码级别是WB;
如果RB不大于R且R小于RC,就判定警情信息编码级别是WC;
如果R不小于RC,就判定警情信息编码级别是WD。
优选地,所述恶意窃听者的具体侦听频次R经干扰频次T与侵害频次S来整体判定的方式为:所述干扰频次T与侵害频次S之和作为恶意窃听者的具体侦听频次R。
优选地,在判定警情信息编码级别是WX时,把得到的侵害频次S和常规侦听频次执行对比来判定编码模式,判定编码模式是HY时,就对警情信息执行编码,设定X取值是A、B、C或者D,Y取值是A、B、C或者D;
其中,所述派出所治安平台上事先还设有常规侵害频次与常规编码模式,所述常规侵害频次包含常规侵害频次一ZA,常规侵害频次二ZB与常规侵害频次三ZC,其中,ZA小于ZB且ZB小于ZC;一个编码级别对应一个常规编码模式,每个所述常规编码模式中包含有常规编码模式一HA,常规编码模式二HB,常规编码模式三HC与常规编码模式四HD,其中,HA的防窃听性能小于HB、HB的防窃听性能小于HC且HC的防窃听性能小于HD;
在判定编码级别是WX时,如果S小于ZA,就判定编码模式是WX所对应的HA;
如果ZA不大于S且S小于ZB,就判定编码模式是WX所对应的HB;
如果ZB不大于S且S小于ZC,就判定编码模式是WX所对应的HC;
如果S不小于ZC,就判定编码模式是WX所对应的HD。
优选地,执行所述编码前,获得要执行编码的警情信息从录入至编码时的信息访问量且把其设定成具体的信息访问量U,设定结束时,操控单元把具体的信息访问量U与设定的信息访问量执行对比来判定干扰频次运算参变量;
其中,所述派出所治安平台上还事先设有设定的信息访问量和常规干扰频次运算参变量,所述设定的信息访问包含设定的信息访问量一IA,设定的信息访问量二IB与设定的信息访问量三IC,其中,IA小于IB且IB小于IC;所述常规干扰频次运算参变量包含运算参变量一JA,运算参变量二JB,运算参变量三JC和运算参变量四JD,其中,JA、JB、JC与JD之和等于二;
如果U小于A,就判定干扰频次运算参变量是JA;
如果IA不大于U且U小于IB,就判定干扰频次运算参变量是JB;
如果IB不大于U且U小于IC,就判定干扰频次运算参变量是JC;
如果U不小于IC,就判定干扰频次运算参变量是JD。
优选地,在判定干扰频次运算参变量是JX时,就导出干扰频次T,其导出式子如式(1)所示:
T=U*JX (1);
式(1)中,U代表要执行编码的警情信息从录入至编码时的信息访问量,JX代表运算参变量X,设定X取值为A、B、C或者D。
优选地,执行所述编码前,获得要执行编码的警情信息从录入至编码前的无线网吞吐量且把其设定成K,设定结束时,把无线网吞吐量K与设定的无线网吞吐量执行对比来判定具体的信息访问量U;
其中,所述派出所治安平台上还事先设有设定的无线网吞吐量,包含设定的无线网吞吐量一KA,设定的无线网吞吐量二KB与设定的无线网吞吐量三KC,其中,KA小于KB且KB小于KC;
如果K小于KA,导出具体的信息访问量U,设定U=K*{K÷(KA-K)}*LA;
如果KA不大于K且K小于KB,导出具体的信息访问量U,设定U=K*{(KB-K)÷(K-KA)}*LB;
如果KB不大于K且K小于KC,导出具体的信息访问量U,设定U=K*{(KC-K)÷(K-KB)}*LC;
如果K不大于KC,导出具体的信息访问量U,设定U=K*{(K-KC)÷KC}*LD;
其中,LX代表设定的信息访问量的运算系数,设定X取值为A、B、C或者D,LA小于LB、LB小于LC且LC小于LD。
优选地,执行所述编码前,获得要执行编码的警情信息从录入至编码时的恶意软件辨别频次且把其设定成恶意软件的具体辨别频次V,设定结束时,操控单元把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S;
其中,所述派出所治安平台上还事先设有最高可防御侵害频次PA与设定的恶意软件辨别频次,所述设定的恶意软件辨别频次包含设定的恶意软件辨别频次一VA,设定的恶意软件辨别频次二VB与设定的恶意软件辨别频次三VC,其中,VA小于VB且VB小于VC;
如果V小于VA,就判定S是ROUND(PA*0.6);
如果VA不大于V且V小于VB,就判定S是ROUND(PA*0.7);
如果VB不大于V且V小于VC,就判定S是ROUND(PA*0.8);
如果V不小于VC,就判定S是ROUND(PA*0.9)。
优选地,执行所述编码前,对要执行编码的警情信息从录入至编码时的易侦听索引词执行解析来获得易侦听索引词比例,获得结束时,把其设定成N,设定结束时,把易侦听索引词比例N和索引词总量NA执行对比来判定恶意软件的具体辨别频次V,在结合运用MX导出恶意软件的具体辨别频次时,就导出恶意软件的具体辨别频次V,设定V=N*MX,设定X取值为A或者B;
其中,所述派出所治安平台上还事先设有恶意软件辨别频次的运算参变量,包含设定的系数一MA,设定的系数二MB,其中,MA小于MB;
如果N小于0.1*NA,就用MA导出恶意软件的具体辨别频次;
如果N不小于0.1*NA,就用MB导出恶意软件的具体辨别频次。
优选地,所述派出所治安平台与社区管理平台之间通过无线网通信连接,运行在所述派出所治安平台上的单元包括:
读出单元,用于读出要执行编码的警情信息;
吞吐量检测单元,其和所述读出单元通信连接,用来对无线网吞吐量运用状况执行检测来得到无线网吞吐量;
解析单元,其和所述读出单元通信连接,用来对读出单元得到的要执行编码的警情信息执行解析来得到易侦听索引词比例;
编码单元,其同所述吞吐量检测单元和所述解析单元均通信连接,用来对读出单元获得的要执行编码的警情信息执行编码,其设有传递单元与编码组件,传递单元与编码组件通信连接,所述传递单元用来把操控单元判定的编码模式信息传递至编码组件执行警情信息编码;
操控单元,其同所述吞吐量检测单元、所述解析单元与所述编码单元通信连接,用来操控警情信息的编码。
优选地,所述编码单元执行编码前,所述操控单元把恶意窃听者的具体侦听频次R与设定的恶意窃听者侦听频次执行对比来判定警情信息编码级别,再结合判定的警情信息编码级别把侵害频次S与标准侦听频次执行对比来判定编码模式;
输送单元,所述输送单元用于把编码后的警情信息传递到社区管理平台。
本发明的有益效果为:
本发明经由把恶意窃听者的具体侦听频次R和设定的恶意窃听者侦听频次执行对比来判定警情信息编码级别,再结合判定的警情信息编码级别把侵害频次S和标准侦听频次执行对比来判定编码模式,而恶意窃听者的具体侦听频次经干扰频次T与侵害频次S来整体判定,把具体的信息访问量U和设定的信息访问量执行对比来判定干扰频次运算参变量且结合设定的式子判定干扰频次T,把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S,恶意软件的具体辨别频次V依据易侦听索引词比例判定,具体的信息访问量U依据恶意软件辨别频次的运算参变量与无线网吞吐量判定;以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式来对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。经由把恶意窃听者的具体侦听频次R与设定的恶意窃听者侦听频次执行对比来判定警情信息编码级别,以此能够正确判定编码模式来对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。经由把侵害频次S和常规侦听频次执行对比来判定编码模式,以此能够对警情信息执行正确的编码模式,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。经由把具体的信息访问量U和设定的信息访问量执行对比来判定干扰频次运算参变量,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式以对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。经由设定的式(1)导出干扰频次T,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量和恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式来对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。经由把无线网吞吐量K和设定的无线网吞吐量执行对比来判定具体的信息访问量U,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量和恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式来对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。经由把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式来对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。经由把易侦听索引词比例N和索引词总量NA执行对比来判定恶意软件的具体辨别频次V,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式以对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。有效避免了现有技术中派出所治安平台不能经由正确判定编码模式后来以此依据判定的编码模式对警情信息执行编码来改善警情信息在后续传递期间的防窃听性能的缺陷。
附图说明
图1为本发明的基于海量离散数据的分析方法的整体的流程图;
图2为本发明的基于海量离散数据的分析方法的步骤5-1到步骤5-3的流程图;
图3为本发明的基于海量离散数据的分析方法的单元示意图。
具体实施方式
下面将结合附图和实施例对本申请做进一步地说明。
如图1-图3所示,基于海量离散数据的分析方法,包括:
步骤1:在社区的街道派出所接到警情后,就在所述派出所治安平台中录入并保存该警情的警情信息;所述派出所治安平台与社区管理平台均能够是计算机,所述派出所治安平台与社区管理平台之间通过无线网通信连接,该无线网能够是GPRS网、3G网或者4G网;另外,所述警情信息包括接到该警情的街道派出所的名称、是否属于五类侵财警情以及在该警情是五类侵财警情的条件下其具体属于哪一类的五类侵财警情;所述五类侵财警情包括两抢类警情、窃取类警情、诈骗类警情以及敲诈类警情。除了所述五类侵财警情之外的警情就是其他类警情。
步骤2:读出要执行编码的警情信息;所述读出要执行编码的警情信息就是在保存该警情的警情信息的位置读出该警情信息。
步骤3:对无线网吞吐量运用状况执行检测来得到无线网吞吐量;
步骤4:对要执行编码的警情信息执行解析来得到易侦听索引词比例;
步骤5:依据所述无线网吞吐量与易侦听索引词比例结合其他信息来对要执行编码的警情信息执行编码;
步骤6:把编码后的警情信息传递到社区管理平台。
优选地,所述步骤5具体包括:
步骤5-1:把恶意窃听者的具体侦听频次R与设定的恶意窃听者侦听频次执行对比来判定警情信息编码级别,所述恶意窃听者的具体侦听频次R的获得方式包括:获得要执行编码的警情信息从录入至编码时的恶意窃听者侦听频次且把其设定成恶意窃听者的具体侦听频次R;
步骤5-2:结合判定的警情信息编码级别把侵害频次S与标准侦听频次执行对比来判定编码模式;
步骤5-3:用判定出的编码模式对要执行编码的警情信息执行编码。
优选地,所述恶意窃听者的具体侦听频次经干扰频次T与侵害频次S来整体判定,把具体的信息访问量U和设定的信息访问量执行对比来判定干扰频次运算参变量且结合设定的式子判定干扰频次T,把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S;干扰频次T就是要执行编码的警情信息从录入至编码时的干扰频次,作为干扰方法的一般侦听普遍是要干扰派出所治安平台的工作,不进行窃取警情信息,一般采取的是禁止接收警用信息任务的侦听;侵害频次S就是要执行编码的警情信息从录入至编码时的侵害频次,作为侵害的严重侦听为侦听派出所治安平台、窃取警情信息、篡改警用信息为目标。
所述恶意软件的具体辨别频次V依据易侦听索引词比例来判定;
所述具体的信息访问量U依据恶意软件辨别频次的运算参变量与无线网吞吐量判定。编码级别是警情信息自身的私密程度,编码模式是编码时的编码算法。
在本申请中,经由把恶意窃听者的具体侦听频次R和设定的恶意窃听者侦听频次执行对比来判定警情信息编码级别,再结合判定的警情信息编码级别把侵害频次S和标准侦听频次执行对比来判定编码模式,而恶意窃听者的具体侦听频次经干扰频次T与侵害频次S来整体判定,把具体的信息访问量U和设定的信息访问量执行对比来判定干扰频次运算参变量且结合设定的式子判定干扰频次T,把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S,恶意软件的具体辨别频次V依据易侦听索引词比例判定,具体的信息访问量U依据恶意软件辨别频次的运算参变量与无线网吞吐量判定;以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式来对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。
优选地,所述步骤5-1具体包括:
在所述派出所治安平台上事先设有设定的恶意窃听者侦听频次与设定的警情信息编码级别,所述设定的恶意窃听者侦听频次包含设定的恶意窃听者侦听频次一RA,设定的恶意窃听者侦听频次二RB与设定的恶意窃听者侦听频次三RC,其中,RA小于RB且RB小于RC;所述设定的警情信息编码级别包含设定的警情信息编码级别一WA,设定的警情信息编码级别二WB,设定的警情信息编码级别三WC与设定的警情信息编码级别四WD,其中,所述编码级别的防窃听级别从WA至WD顺序增大;
如果R小于RA,就判定警情信息编码级别是WA;
如果RA不大于R且R小于RB,就判定警情信息编码级别是WB;
如果RB不大于R且R小于RC,就判定警情信息编码级别是WC;
如果R不小于RC,就判定警情信息编码级别是WD。
在本申请中,经由把恶意窃听者的具体侦听频次R与设定的恶意窃听者侦听频次执行对比来判定警情信息编码级别,以此能够正确判定编码模式来对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。
优选地,所述恶意窃听者的具体侦听频次R经干扰频次T与侵害频次S来整体判定的方式为:所述干扰频次T与侵害频次S之和作为恶意窃听者的具体侦听频次R。
优选地,在判定警情信息编码级别是WX时,把得到的侵害频次S和常规侦听频次执行对比来判定编码模式,操控单元判定编码模式是HY时,操控单元就操控所述编码组件对警情信息执行编码,设定X取值是A、B、C或者D,Y取值是A、B、C或者D;
其中,所述派出所治安平台上事先还设有常规侵害频次与常规编码模式,所述常规侵害频次包含常规侵害频次一ZA,常规侵害频次二ZB与常规侵害频次三ZC,其中,ZA小于ZB且ZB小于ZC;一个编码级别对应一个常规编码模式,每个所述常规编码模式中包含有常规编码模式一HA,常规编码模式二HB,常规编码模式三HC与常规编码模式四HD,其中,HA的防窃听性能小于HB、HB的防窃听性能小于HC且HC的防窃听性能小于HD;编码级别越高,其对应的常规编码模式中的所有编码模式就比编码级别更低所对应的所有编码模式的防窃听性能都高。编码模式在现有的各类编码算法中选取。
在判定编码级别是WX时,如果S小于ZA,就判定编码模式是WX所对应的HA;
如果ZA不大于S且S小于ZB,就判定编码模式是WX所对应的HB;
如果ZB不大于S且S小于ZC,就判定编码模式是WX所对应的HC;
如果S不小于ZC,就判定编码模式是WX所对应的HD。
在本申请中,经由把侵害频次S和常规侦听频次执行对比来判定编码模式,以此能够对警情信息执行正确的编码模式,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。
优选地,执行所述编码前,获得要执行编码的警情信息从录入至编码时的信息访问量且把其设定成具体的信息访问量U,设定结束时,操控单元把具体的信息访问量U与设定的信息访问量执行对比来判定干扰频次运算参变量;
其中,所述派出所治安平台上还事先设有设定的信息访问量和常规干扰频次运算参变量,所述设定的信息访问包含设定的信息访问量一IA,设定的信息访问量二IB与设定的信息访问量三IC,其中,IA小于IB且IB小于IC;所述常规干扰频次运算参变量包含运算参变量一JA,运算参变量二JB,运算参变量三JC和运算参变量四JD,其中,JA、JB、JC与JD之和等于二;
如果U小于A,就判定干扰频次运算参变量是JA;
如果IA不大于U且U小于IB,就判定干扰频次运算参变量是JB;
如果IB不大于U且U小于IC,就判定干扰频次运算参变量是JC;
如果U不小于IC,就判定干扰频次运算参变量是JD。
在本申请中,经由把具体的信息访问量U和设定的信息访问量执行对比来判定干扰频次运算参变量,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式以对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。
优选地,在判定干扰频次运算参变量是JX时,就导出干扰频次T,其导出式子如式(1)所示:
T=U*JX (1);
式(1)中,U代表要执行编码的警情信息从录入至编码时的信息访问量,JX代表运算参变量X,设定X取值为A、B、C或者D。
在本申请中,经由设定的式(1)导出干扰频次T,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量和恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式来对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。
优选地,执行所述编码前,获得要执行编码的警情信息从录入至编码前的无线网吞吐量且把其设定成K,设定结束时,把无线网吞吐量K与设定的无线网吞吐量执行对比来判定具体的信息访问量U;
其中,所述派出所治安平台上还事先设有设定的无线网吞吐量,包含设定的无线网吞吐量一KA,设定的无线网吞吐量二KB与设定的无线网吞吐量三KC,其中,KA小于KB且KB小于KC;
如果K小于KA,导出具体的信息访问量U,设定U=K*{K÷(KA-K)}*LA;
如果KA不大于K且K小于KB,导出具体的信息访问量U,设定U=K*{(KB-K)÷(K-KA)}*LB;
如果KB不大于K且K小于KC,导出具体的信息访问量U,设定U=K*{(KC-K)÷(K-KB)}*LC;
如果K不大于KC,导出具体的信息访问量U,设定U=K*{(K-KC)÷KC}*LD;
其中,LX代表设定的信息访问量的运算系数,设定X取值为A、B、C或者D,LA小于LB、LB小于LC且LC小于LD。
在本申请中,经由把无线网吞吐量K和设定的无线网吞吐量执行对比来判定具体的信息访问量U,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量和恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式来对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。
优选地,执行所述编码前,获得要执行编码的警情信息从录入至编码时的恶意软件辨别频次且把其设定成恶意软件的具体辨别频次V,设定结束时,操控单元把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S;
其中,所述派出所治安平台上还事先设有最高可防御侵害频次PA与设定的恶意软件辨别频次,所述设定的恶意软件辨别频次包含设定的恶意软件辨别频次一VA,设定的恶意软件辨别频次二VB与设定的恶意软件辨别频次三VC,其中,VA小于VB且VB小于VC;
如果V小于VA,就判定S是ROUND(PA*0.6);
如果VA不大于V且V小于VB,就判定S是ROUND(PA*0.7);
如果VB不大于V且V小于VC,就判定S是ROUND(PA*0.8);
如果V不小于VC,就判定S是ROUND(PA*0.9)。
其中,ROUND(*)代表高斯函数,侦听频次仅能是自然数;数。最高可防御侵害频次PA和所述常规侦听频次之间无关联。
在本申请中,经由把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式来对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。
优选地,执行所述编码前,对要执行编码的警情信息从录入至编码时的易侦听索引词执行解析来获得易侦听索引词比例,获得结束时,把其设定成N,设定结束时,把易侦听索引词比例N和索引词总量NA执行对比来判定恶意软件的具体辨别频次V,在结合运用MX导出恶意软件的具体辨别频次时,就导出恶意软件的具体辨别频次V,设定V=N*MX,设定X取值为A或者B;所述侦听索引词就是恶意软件执行侦听时常常运用的索引词。
其中,所述派出所治安平台上还事先设有恶意软件辨别频次的运算参变量,包含设定的系数一MA,设定的系数二MB,其中,MA小于MB;
如果N小于0.1*NA,就用MA导出恶意软件的具体辨别频次;
如果N不小于0.1*NA,就用MB导出恶意软件的具体辨别频次。
在本申请中,经由把易侦听索引词比例N和索引词总量NA执行对比来判定恶意软件的具体辨别频次V,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式以对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。
优选地,所述派出所治安平台与社区管理平台之间通过无线网通信连接,运行在所述派出所治安平台上的单元包括:
读出单元,用于读出要执行编码的警情信息;
吞吐量检测单元,其和所述读出单元通信连接,用来对无线网吞吐量运用状况执行检测来得到无线网吞吐量;
解析单元,其和所述读出单元通信连接,用来对读出单元得到的要执行编码的警情信息执行解析来得到易侦听索引词比例;
编码单元,其同所述吞吐量检测单元和所述解析单元均通信连接,用来对读出单元获得的要执行编码的警情信息执行编码,其设有传递单元与编码组件,传递单元与编码组件通信连接,所述传递单元用来把操控单元判定的编码模式信息传递至编码组件执行警情信息编码;
操控单元,其同所述吞吐量检测单元、所述解析单元与所述编码单元通信连接,用来操控警情信息的编码;
所述编码单元执行编码前,所述操控单元把恶意窃听者的具体侦听频次R与设定的恶意窃听者侦听频次执行对比来判定警情信息编码级别,再结合判定的警情信息编码级别把侵害频次S与标准侦听频次执行对比来判定编码模式;
输送单元,所述输送单元用于把编码后的警情信息传递到社区管理平台。
所述恶意窃听者的具体侦听频次经干扰频次T与侵害频次S来整体判定,把具体的信息访问量U和设定的信息访问量执行对比来判定干扰频次运算参变量且结合设定的式子判定干扰频次T,把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S;
所述恶意软件的具体辨别频次V依据易侦听索引词比例来判定;
所述具体的信息访问量U依据恶意软件辨别频次的运算参变量与无线网吞吐量判定。编码级别是警情信息自身的私密程度,编码模式是编码时的编码算法。
所述处理器还包括具有警情信息的信息库与解码单元,信息库同所述编码单元与解码单元均通信连接,信息库用来对编码后的警情信息执行数据对比,解码单元用来依据信息库的对比结论来判定是不是要解码运用该编码的警情信息。
在本申请中,所述编码单元执行编码前,所述操控单元获得要执行编码的警情信息从录入至编码时的恶意窃听者侦听频次且把其设定成恶意窃听者的具体侦听频次R,设定结束时,操控单元把恶意窃听者的具体侦听频次R和设定的恶意窃听者侦听频次执行对比来判定警情信息编码级别。所述操控单元设有设定的恶意窃听者侦听频次与设定的警情信息编码级别,所述设定的恶意窃听者侦听频次包含设定的恶意窃听者侦听频次一RA,设定的恶意窃听者侦听频次二RB与设定的恶意窃听者侦听频次三RC,其中,RA小于RB且RB小于RC;所述设定的警情信息编码级别包含设定的警情信息编码级别一WA,设定的警情信息编码级别二WB,设定的警情信息编码级别三WC与设定的警情信息编码级别四WD,其中,所述编码级别的防窃听级别从WA至WD顺序增大;
如果R小于RA,所述操控单元判定警情信息编码级别是WA;
如果RA不大于R且R小于RB,所述操控单元判定警情信息编码级别是WB;
如果RB不大于R且R小于RC,所述操控单元判定警情信息编码级别是WC;
如果R不小于RC,所述操控单元判定警情信息编码级别是WD。
在本申请中,所述编码单元执行编码前,所述操控单元获得干扰频次T与侵害频次S来导出恶意窃听者的具体侦听频次R,也就是把干扰频次T与侵害频次S之和作为恶意窃听者的具体侦听频次R。
在本申请中,所述操控单元判定编码级别是WX时,所述操控单元把得到的侵害频次S和常规侦听频次执行对比来判定编码模式,操控单元判定编码模式是HY时,操控单元就操控所述编码组件对警情信息执行编码,设定X取值是A、B、C或者D,Y取值是A、B、C或者D;
其中,所述操控单元还设有常规侵害频次与常规编码模式,所述常规侵害频次包含常规侵害频次一ZA,常规侵害频次二ZB与常规侵害频次三ZC,其中,ZA小于ZB且ZB小于ZC;一个编码级别对应一个常规编码模式,每个所述常规编码模式中包含有常规编码模式一HA,常规编码模式二HB,常规编码模式三HC与常规编码模式四HD,其中,HA的防窃听性能小于HB、HB的防窃听性能小于HC且HC的防窃听性能小于HD;编码级别越高,其对应的常规编码模式中的所有编码模式就比编码级别更低所对应的所有编码模式的防窃听性能都高。编码模式在现有的各类编码算法中选取。
在操控单元判定编码级别是WX时,如果S小于ZA,所述操控单元就判定编码模式是WX所对应的HA;
如果ZA不大于S且S小于ZB,所述操控单元就判定编码模式是WX所对应的HB;
如果ZB不大于S且S小于ZC,所述操控单元就判定编码模式是WX所对应的HC;
如果S不小于ZC,所述操控单元就判定编码模式是WX所对应的HD。
在本申请中,所述编码单元执行编码前,所述操控单元获得要执行编码的警情信息从录入至编码时的信息访问量且把其设定成具体的信息访问量U,设定结束时,操控单元把具体的信息访问量U与设定的信息访问量执行对比来判定干扰频次运算参变量;
其中,所述操控单元还设有设定的信息访问量和常规干扰频次运算参变量,所述设定的信息访问包含设定的信息访问量一IA,设定的信息访问量二IB与设定的信息访问量三IC,其中,IA小于IB且IB小于IC;所述常规干扰频次运算参变量包含运算参变量一JA,运算参变量二JB,运算参变量三JC和运算参变量四JD,其中,JA、JB、JC与JD之和等于二;
如果U小于A,所述操控单元就判定干扰频次运算参变量是JA;
如果IA不大于U且U小于IB,所述操控单元就判定干扰频次运算参变量是JB;
如果IB不大于U且U小于IC,所述操控单元就判定干扰频次运算参变量是JC;
如果U不小于IC,所述操控单元就判定干扰频次运算参变量是JD。
在本申请中,经由把具体的信息访问量U和设定的信息访问量执行对比来判定干扰频次运算参变量,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式以对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。
在本申请中,所述操控单元判定干扰频次运算参变量是JX时,操控单元导出干扰频次T,其导出式子如式(1)所示:
T=U*JX (1);
式(1)中,U代表要执行编码的警情信息从录入至编码时的信息访问量,JX代表运算参变量X,设定X取值为A、B、C或者D。
在本申请中,所述编码单元执行编码前,所述吞吐量检测单元获得要执行编码的警情信息从录入至编码前的无线网吞吐量且把其设定成K,设定结束时,操控单元把无线网吞吐量K与设定的无线网吞吐量执行对比来判定具体的信息访问量U;
其中,所述操控单元还设有设定的无线网吞吐量,包含设定的无线网吞吐量一KA,设定的无线网吞吐量二KB与设定的无线网吞吐量三KC,其中,KA小于KB且KB小于KC;
如果K小于KA,所述操控单元导出具体的信息访问量U,设定U=K*{K÷(KA-K)}*LA;
如果KA不大于K且K小于KB,所述操控单元导出具体的信息访问量U,设定U=K*{(KB-K)÷(K-KA)}*LB;
如果KB不大于K且K小于KC,所述操控单元导出具体的信息访问量U,设定U=K*{(KC-K)÷(K-KB)}*LC;
如果K不大于KC,所述操控单元导出具体的信息访问量U,设定U=K*{(K-KC)÷KC}*LD;
其中,LX代表设定的信息访问量的运算系数,设定X取值为A、B、C或者D,LA小于LB、LB小于LC且LC小于LD。
在本申请中,所述编码单元执行编码前,所述操控单元获得要执行编码的警情信息从录入至编码时的恶意软件辨别频次且把其设定成恶意软件的具体辨别频次V,设定结束时,操控单元把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S;
其中,所述操控单元还设有最高可防御侵害频次PA与设定的恶意软件辨别频次,所述设定的恶意软件辨别频次包含设定的恶意软件辨别频次一VA,设定的恶意软件辨别频次二VB与设定的恶意软件辨别频次三VC,其中,VA小于VB且VB小于VC;
如果V小于VA,所述操控单元判定S是ROUND(PA*0.6);
如果VA不大于V且V小于VB,所述操控单元判定S是ROUND(PA*0.7);
如果VB不大于V且V小于VC,所述操控单元判定S是ROUND(PA*0.8);
如果V不小于VC,所述操控单元判定S是ROUND(PA*0.9)。
本实施例中,ROUND(*)代表高斯函数,侦听频次仅能是自然数;数。最高可防御侵害频次PA和所述常规侦听频次之间无关联。
在本申请中,经由把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式来对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。
在本申请中,所述编码单元执行编码前,所述解析单元对要执行编码的警情信息从录入至编码时的易侦听索引词执行解析来获得易侦听索引词比例,获得结束时,所述操控单元把其设定成N,设定结束时,操控单元把易侦听索引词比例N和索引词总量NA执行对比来判定恶意软件的具体辨别频次V,操控单元运用MX导出恶意软件的具体辨别频次时,操控单元就导出恶意软件的具体辨别频次V,设定V=N*MX,设定X取值为A或者B;所述侦听索引词就是恶意软件执行侦听时常常运用的索引词。
其中,所述操控单元还设有恶意软件辨别频次的运算参变量,包含设定的系数一MA,设定的系数二MB,其中,MA小于MB;
如果N小于0.1*NA,所述操控单元就用MA导出恶意软件的具体辨别频次;
如果N不小于0.1*NA,所述操控单元就用MB导出恶意软件的具体辨别频次。
在本申请中,经由把易侦听索引词比例N和索引词总量NA执行对比来判定恶意软件的具体辨别频次V,以此能够经由无线网吞吐量与易侦听索引词比例分别判定信息访问量与恶意软件辨别频次,以此依据信息访问量与恶意软件辨别频次分别判定干扰频次与侦听频次,以此能够判定恶意窃听者侦听频次,以此依据恶意窃听者侦听频次与侦听频次判定警情信息编码模式,以此能够正确判定编码模式以对警情信息执行编码,高效改善了警情信息传递期间的防窃听性能,针对目前编码级别一样的方式来说,高效节约了软硬件的耗损。
以上以用实施例说明的方式对本申请作了描述,本领域的技术人员应当理解,本公开不限于以上描述的实施例,在不偏离本申请的区域的状况下,能够做出各种变化、改变和替换。

Claims (10)

1.一种基于海量离散数据的分析方法,其特征在于,包括:
步骤1:在社区的街道派出所接到警情后,就在派出所治安平台中录入并保存该警情的警情信息;
步骤2:读出要执行编码的警情信息;
步骤3:对无线网吞吐量运用状况执行检测来得到无线网吞吐量;
步骤4:对要执行编码的警情信息执行解析来得到易侦听索引词比例;
步骤5:依据所述无线网吞吐量与易侦听索引词比例结合其他信息来对要执行编码的警情信息执行编码;
步骤6:把编码后的警情信息传递到社区管理平台。
2.根据权利要求1所述的基于海量离散数据的分析方法,其特征在于,所述步骤5具体包括:
步骤5-1:把恶意窃听者的具体侦听频次R与设定的恶意窃听者侦听频次执行对比来判定警情信息编码级别,所述恶意窃听者的具体侦听频次R的获得方式包括:获得要执行编码的警情信息从录入至编码时的恶意窃听者侦听频次且把其设定成恶意窃听者的具体侦听频次R;
步骤5-2:结合判定的警情信息编码级别把侵害频次S与标准侦听频次执行对比来判定编码模式;
步骤5-3:用判定出的编码模式对要执行编码的警情信息执行编码。
3.根据权利要求2所述的基于海量离散数据的分析方法,其特征在于,所述恶意窃听者的具体侦听频次经干扰频次T与侵害频次S来整体判定,把具体的信息访问量U和设定的信息访问量执行对比来判定干扰频次运算参变量且结合设定的式子判定干扰频次T,把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S;
所述恶意软件的具体辨别频次V依据易侦听索引词比例来判定;
所述具体的信息访问量U依据恶意软件辨别频次的运算参变量与无线网吞吐量判定。
4.根据权利要求3所述的基于海量离散数据的分析方法,其特征在于,所述步骤5-1具体包括:
在所述派出所治安平台上事先设有设定的恶意窃听者侦听频次与设定的警情信息编码级别,所述设定的恶意窃听者侦听频次包含设定的恶意窃听者侦听频次一RA,设定的恶意窃听者侦听频次二RB与设定的恶意窃听者侦听频次三RC,其中,RA小于RB且RB小于RC;所述设定的警情信息编码级别包含设定的警情信息编码级别一WA,设定的警情信息编码级别二WB,设定的警情信息编码级别三WC与设定的警情信息编码级别四WD,其中,所述编码级别的防窃听级别从WA至WD顺序增大;
如果R小于RA,就判定警情信息编码级别是WA;
如果RA不大于R且R小于RB,就判定警情信息编码级别是WB;
如果RB不大于R且R小于RC,就判定警情信息编码级别是WC;
如果R不小于RC,就判定警情信息编码级别是WD。
5.根据权利要求4所述的基于海量离散数据的分析方法,其特征在于,所述恶意窃听者的具体侦听频次R经干扰频次T与侵害频次S来整体判定的方式为:所述干扰频次T与侵害频次S之和作为恶意窃听者的具体侦听频次R。
6.根据权利要求5所述的基于海量离散数据的分析方法,其特征在于,在判定警情信息编码级别是WX时,把得到的侵害频次S和常规侦听频次执行对比来判定编码模式,判定编码模式是HY时,就对警情信息执行编码,设定X取值是A、B、C或者D,Y取值是A、B、C或者D;
其中,所述派出所治安平台上事先还设有常规侵害频次与常规编码模式,所述常规侵害频次包含常规侵害频次一ZA,常规侵害频次二ZB与常规侵害频次三ZC,其中,ZA小于ZB且ZB小于ZC;一个编码级别对应一个常规编码模式,每个所述常规编码模式中包含有常规编码模式一HA,常规编码模式二HB,常规编码模式三HC与常规编码模式四HD,其中,HA的防窃听性能小于HB、HB的防窃听性能小于HC且HC的防窃听性能小于HD;
在判定编码级别是WX时,如果S小于ZA,就判定编码模式是WX所对应的HA;
如果ZA不大于S且S小于ZB,就判定编码模式是WX所对应的HB;
如果ZB不大于S且S小于ZC,就判定编码模式是WX所对应的HC;
如果S不小于ZC,就判定编码模式是WX所对应的HD。
7.根据权利要求6所述的基于海量离散数据的分析方法,其特征在于,执行所述编码前,获得要执行编码的警情信息从录入至编码时的信息访问量且把其设定成具体的信息访问量U,设定结束时,操控单元把具体的信息访问量U与设定的信息访问量执行对比来判定干扰频次运算参变量;
其中,所述派出所治安平台上还事先设有设定的信息访问量和常规干扰频次运算参变量,所述设定的信息访问包含设定的信息访问量一IA,设定的信息访问量二IB与设定的信息访问量三IC,其中,IA小于IB且IB小于IC;所述常规干扰频次运算参变量包含运算参变量一JA,运算参变量二JB,运算参变量三JC和运算参变量四JD,其中,JA、JB、JC与JD之和等于二;
如果U小于A,就判定干扰频次运算参变量是JA;
如果IA不大于U且U小于IB,就判定干扰频次运算参变量是JB;
如果IB不大于U且U小于IC,就判定干扰频次运算参变量是JC;
如果U不小于IC,就判定干扰频次运算参变量是JD。
8.根据权利要求7所述的基于海量离散数据的分析方法,其特征在于,在判定干扰频次运算参变量是JX时,就导出干扰频次T,其导出式子如式(1)所示:
T=U*JX (1);
式(1)中,U代表要执行编码的警情信息从录入至编码时的信息访问量,JX代表运算参变量X,设定X取值为A、B、C或者D;
执行所述编码前,获得要执行编码的警情信息从录入至编码前的无线网吞吐量且把其设定成K,设定结束时,把无线网吞吐量K与设定的无线网吞吐量执行对比来判定具体的信息访问量U;
其中,所述派出所治安平台上还事先设有设定的无线网吞吐量,包含设定的无线网吞吐量一KA,设定的无线网吞吐量二KB与设定的无线网吞吐量三KC,其中,KA小于KB且KB小于KC;
如果K小于KA,导出具体的信息访问量U,设定U=K*{K÷(KA-K)}*LA;
如果KA不大于K且K小于KB,导出具体的信息访问量U,设定U=K*{(KB-K)÷(K-KA)}*LB;
如果KB不大于K且K小于KC,导出具体的信息访问量U,设定U=K*{(KC-K)÷(K-KB)}*LC;
如果K不大于KC,导出具体的信息访问量U,设定U=K*{(K-KC)÷KC}*LD;
其中,LX代表设定的信息访问量的运算系数,设定X取值为A、B、C或者D,LA小于LB、LB小于LC且LC小于LD。
9.根据权利要求8所述的基于海量离散数据的分析方法,其特征在于,执行所述编码前,获得要执行编码的警情信息从录入至编码时的恶意软件辨别频次且把其设定成恶意软件的具体辨别频次V,设定结束时,操控单元把恶意软件的具体辨别频次V和设定的恶意软件辨别频次执行对比来判定侵害频次S;
其中,所述派出所治安平台上还事先设有最高可防御侵害频次PA与设定的恶意软件辨别频次,所述设定的恶意软件辨别频次包含设定的恶意软件辨别频次一VA,设定的恶意软件辨别频次二VB与设定的恶意软件辨别频次三VC,其中,VA小于VB且VB小于VC;
如果V小于VA,就判定S是ROUND(PA*0.6);
如果VA不大于V且V小于VB,就判定S是ROUND(PA*0.7);
如果VB不大于V且V小于VC,就判定S是ROUND(PA*0.8);
如果V不小于VC,就判定S是ROUND(PA*0.9);
执行所述编码前,对要执行编码的警情信息从录入至编码时的易侦听索引词执行解析来获得易侦听索引词比例,获得结束时,把其设定成N,设定结束时,把易侦听索引词比例N和索引词总量NA执行对比来判定恶意软件的具体辨别频次V,在结合运用MX导出恶意软件的具体辨别频次时,就导出恶意软件的具体辨别频次V,设定V=N*MX,设定X取值为A或者B;
其中,所述派出所治安平台上还事先设有恶意软件辨别频次的运算参变量,包含设定的系数一MA,设定的系数二MB,其中,MA小于MB;
如果N小于0.1*NA,就用MA导出恶意软件的具体辨别频次;
如果N不小于0.1*NA,就用MB导出恶意软件的具体辨别频次。
10.根据权利要求9所述的基于海量离散数据的分析方法,其特征在于,所述派出所治安平台与社区管理平台之间通过无线网通信连接,运行在所述派出所治安平台上的单元包括:
读出单元,用于读出要执行编码的警情信息;
吞吐量检测单元,其和所述读出单元通信连接,用来对无线网吞吐量运用状况执行检测来得到无线网吞吐量;
解析单元,其和所述读出单元通信连接,用来对读出单元得到的要执行编码的警情信息执行解析来得到易侦听索引词比例;
编码单元,其同所述吞吐量检测单元和所述解析单元均通信连接,用来对读出单元获得的要执行编码的警情信息执行编码,其设有传递单元与编码组件,传递单元与编码组件通信连接,所述传递单元用来把操控单元判定的编码模式信息传递至编码组件执行警情信息编码;
操控单元,其同所述吞吐量检测单元、所述解析单元与所述编码单元通信连接,用来操控警情信息的编码;所述编码单元执行编码前,所述操控单元把恶意窃听者的具体侦听频次R与设定的恶意窃听者侦听频次执行对比来判定警情信息编码级别,再结合判定的警情信息编码级别把侵害频次S与标准侦听频次执行对比来判定编码模式;
输送单元,所述输送单元用于把编码后的警情信息传递到社区管理平台。
CN202110936963.2A 2021-08-16 2021-08-16 一种基于海量离散数据的分析方法 Active CN113377898B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110936963.2A CN113377898B (zh) 2021-08-16 2021-08-16 一种基于海量离散数据的分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110936963.2A CN113377898B (zh) 2021-08-16 2021-08-16 一种基于海量离散数据的分析方法

Publications (2)

Publication Number Publication Date
CN113377898A true CN113377898A (zh) 2021-09-10
CN113377898B CN113377898B (zh) 2021-11-23

Family

ID=77577282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110936963.2A Active CN113377898B (zh) 2021-08-16 2021-08-16 一种基于海量离散数据的分析方法

Country Status (1)

Country Link
CN (1) CN113377898B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016181327A1 (en) * 2015-05-11 2016-11-17 Universidade De Coimbra Interleaved concatenated coding method, transmitter, receiver and system for secret wireless communications
CN106254202A (zh) * 2016-08-29 2016-12-21 北京邮电大学 一种基于喷泉码的多路并行传输方法以及装置
CN108092943A (zh) * 2016-11-22 2018-05-29 中兴通讯股份有限公司 一种防御apt攻击的方法和系统
CN110795757A (zh) * 2019-09-25 2020-02-14 杭州译链科技有限公司 一种个人信息披露管理的方法、装置、系统及存储介质
CN111291150A (zh) * 2020-03-09 2020-06-16 北京明略软件系统有限公司 一种待搜索信息的确定方法、确定装置及可读存储介质
CN111669746A (zh) * 2020-06-08 2020-09-15 厦门理工学院 一种用于物联网信息安全的防护系统
CN111832037A (zh) * 2020-05-20 2020-10-27 南京邮电大学 一种面向智慧医疗大数据的隐私分级保护方法
CN112734350A (zh) * 2019-10-28 2021-04-30 北京航天长峰科技工业集团有限公司 一种警情标准化录入系统
CN112749550A (zh) * 2020-07-14 2021-05-04 腾讯科技(深圳)有限公司 数据存储方法、装置、计算机设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016181327A1 (en) * 2015-05-11 2016-11-17 Universidade De Coimbra Interleaved concatenated coding method, transmitter, receiver and system for secret wireless communications
CN106254202A (zh) * 2016-08-29 2016-12-21 北京邮电大学 一种基于喷泉码的多路并行传输方法以及装置
CN108092943A (zh) * 2016-11-22 2018-05-29 中兴通讯股份有限公司 一种防御apt攻击的方法和系统
CN110795757A (zh) * 2019-09-25 2020-02-14 杭州译链科技有限公司 一种个人信息披露管理的方法、装置、系统及存储介质
CN112734350A (zh) * 2019-10-28 2021-04-30 北京航天长峰科技工业集团有限公司 一种警情标准化录入系统
CN111291150A (zh) * 2020-03-09 2020-06-16 北京明略软件系统有限公司 一种待搜索信息的确定方法、确定装置及可读存储介质
CN111832037A (zh) * 2020-05-20 2020-10-27 南京邮电大学 一种面向智慧医疗大数据的隐私分级保护方法
CN111669746A (zh) * 2020-06-08 2020-09-15 厦门理工学院 一种用于物联网信息安全的防护系统
CN112749550A (zh) * 2020-07-14 2021-05-04 腾讯科技(深圳)有限公司 数据存储方法、装置、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周影等: "一种对抗全局窃听的网络编码方案", 《通信技术》 *

Also Published As

Publication number Publication date
CN113377898B (zh) 2021-11-23

Similar Documents

Publication Publication Date Title
CN112787992B (zh) 一种敏感数据的检测与防护的方法、装置、设备和介质
Ghorbani et al. Security challenges in internet of things: survey
CN107819771A (zh) 一种基于资产依赖关系的信息安全风险评估方法及系统
CN106295349A (zh) 账号被盗的风险识别方法、识别装置及防控系统
CN112182519A (zh) 一种计算机存储系统安全访问方法及访问系统
CN110543761A (zh) 一种应用于信息安全领域的大数据分析方法
CN111475866A (zh) 一种区块链电子证据保全方法和系统
Otuoze et al. Electricity theft detection framework based on universal prediction algorithm
CN113132318A (zh) 面向配电自动化系统主站信息安全的主动防御方法及系统
CN117478433B (zh) 一种网络与信息安全动态预警系统
CN109120609B (zh) 基于区块链的社交信息举报方法和装置
CN113377898B (zh) 一种基于海量离散数据的分析方法
CN113572787A (zh) 一种计算机网络智能监控系统
CN116579006B (zh) 一种关键数据销毁方法、系统及电子设备
CN115037535B (zh) 一种针对网络攻击行为的智能识别方法
CN112733188B (zh) 一种敏感文件管理方法
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
CN117118745B (zh) 一种基于深度学习的网络安全动态预警系统
CN110719313A (zh) 一种基于日志会话的Webshell检测方法
CN115514485B (zh) 一种带量子加密进行社区矫正系统数据传输的方法
CN117390708B (zh) 一种隐私数据安全保护方法及系统
CN112417462B (zh) 一种网络安全漏洞追踪方法及系统
CN115879075A (zh) 一种基于大数据的信息安全管理系统及方法
CN118074979A (zh) 一种基于区块链的安全监控系统
Hurst et al. Behavioural analysis for supporting critical infrastructure security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant