CN114021967B - 乡镇政府部门安全生产风险预控评估方法 - Google Patents
乡镇政府部门安全生产风险预控评估方法 Download PDFInfo
- Publication number
- CN114021967B CN114021967B CN202111299431.9A CN202111299431A CN114021967B CN 114021967 B CN114021967 B CN 114021967B CN 202111299431 A CN202111299431 A CN 202111299431A CN 114021967 B CN114021967 B CN 114021967B
- Authority
- CN
- China
- Prior art keywords
- risk
- determining
- evaluation
- production
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004519 manufacturing process Methods 0.000 title claims abstract description 152
- 238000011156 evaluation Methods 0.000 title claims description 112
- 238000000034 method Methods 0.000 claims abstract description 28
- 239000011159 matrix material Substances 0.000 claims description 26
- 238000007726 management method Methods 0.000 claims description 20
- 238000012502 risk assessment Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 230000007246 mechanism Effects 0.000 claims description 7
- 238000012937 correction Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000007405 data analysis Methods 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000012954 risk control Methods 0.000 abstract description 7
- 238000003860 storage Methods 0.000 description 18
- 238000007689 inspection Methods 0.000 description 14
- 230000009286 beneficial effect Effects 0.000 description 11
- 238000003723 Smelting Methods 0.000 description 4
- 238000009435 building construction Methods 0.000 description 4
- 238000012824 chemical production Methods 0.000 description 4
- 238000009776 industrial production Methods 0.000 description 4
- 239000002184 metal Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 229930091051 Arenine Natural products 0.000 description 1
- 102000040350 B family Human genes 0.000 description 1
- 108091072128 B family Proteins 0.000 description 1
- 206010027339 Menstruation irregular Diseases 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/258—Data format conversion from or to a database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Marketing (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Educational Administration (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Manufacturing & Machinery (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种乡镇政府部门安全生产风险预控评估方法,包括:获取区域内每个企业的安全生产风险信息;确定区域内每个企业的风险等级并进行归类,得到若干个分类集合;为每个分类集合设置在区域安全生产风险中的权重系数;根据每个分类集合中包括的企业的数量及所述权重系数,确定区域生产风险系数。可以准确确定区域生产风险系数,能够及时采取相应的预控措施,推行企业安全风险分级分类监管,按照分级属地监管原则,针对不同风险等级的企业,实行差异化动态监管。安全生产风险采用分级预控措施,对不同级别的风险采取不用的措施,提高风险控制措施的针对性。提升风险预控有效性,提高管理水平。
Description
技术领域
本发明涉及安全生产技术领域,特别涉及一种乡镇政府部门安全生产风险预控评估方法。
背景技术
安全生产风险预控工作由全社会共同参与,企业为主体责任,政府部门有监管责任,社会有监督举报投诉责任,按照管行业必须管安全、管业务必须管安全、管生产经营必须管安全的要求开展风险预控工作。企业对安全生产风险预控负有主体责任,企业需明确内部风险控制的组织机构与职责,结合实际制定科学的安全风险辨识程序和方法,对风险源(危险、有害因素)的种类、触发诱因及其损害后果等进行全面识别分析,有效开展本企业风险预控工作。现有技术中存在着不能准确确定区域生产风险系数,进而导致不能及时采取相应的预控措施,存在着一定的安全隐患。
发明内容
本发明旨在至少一定程度上解决上述技术中的技术问题之一。为此,本发明的目的在于提出一种乡镇政府部门安全生产风险预控评估方法,可以准确确定区域生产风险系数,能够及时采取相应的预控措施,推行企业安全风险分级分类监管,按照分级属地监管原则,针对不同风险等级的企业,确定不同的执法检查频次、执法检查重点内容等,实行差异化动态监管。安全生产风险采用分级预控措施,对不同级别的风险采取不用的措施,提高风险控制措施的针对性。提升风险预控有效性,提高管理水平。
为达到上述目的,本发明实施例提出了一种乡镇政府部门安全生产风险预控评估方法,包括:
获取区域内每个企业的安全生产风险信息;
确定区域内每个企业的风险等级并进行归类,得到若干个分类集合;
为每个分类集合设置在区域安全生产风险中的权重系数;
根据每个分类集合中包括的企业的数量及所述权重系数,确定区域生产风险系数。
根据本发明的一些实施例,所述获取区域内每个企业的安全生产风险信息,包括:
企业建立健全安全生产风险自查自控月报机制,定期组织安全生产管理人员、工程技术人员和其他相关人员或邀请安全生产专家辨识本单位风险,对识别出的风险进行分级,确定安全生产风险信息并发送至政府部门;
或
政府部门以定期和不定期相结合的方式,对所管辖区域的企业的安全生产风险进行监管,确定安全生产风险信息。
根据本发明的一些实施例,确定区域内每个企业的风险等级并进行归类,得到若干个分类集合,包括:
设置第一风险评估指标体系;
将所述安全生产风险信息填充至预设的数据转换矩阵上,得到所述安全生产风险信息在所述数据转换矩阵上的矩阵节点,获取所述矩阵节点的第一属性信息;
获取所述第一风险评估指标体系中各个风险评估指标的第二属性信息;
计算所述矩阵节点的第一属性信息与风险评估指标的第二属性信息的匹配度,在确定所述匹配度大于预设匹配度时,对所述矩阵节点存储的节点数据进行数据分析,根据分析结果及对应的风险评估指标,确定单项指标的评价分值;
根据若干个单项指标的评价分值,计算得到评价总分;
根据所述评价总分及预设的安全生产风险分级表,确定每个企业的风险等级,并将处于同一个风险等级的企业进行归类,确定为分类集合。
根据本发明的一些实施例,所述安全生产风险分级表,包括:
评价总分为80-100,确定风险等级为一级;
评价总分为60-80,确定风险等级为二级;
评价总分为40-60,确定风险等级为三级;
评价总分为0-40,确定风险等级为四级。
根据本发明的一些实施例,为每个分类集合设置在区域安全生产风险中的权重系数,包括设置对应一级风险、二级风险、三级风险、四级风险的分类集合的权重系数分别为k1、k2、k3、k4;其中,k1>k2>k3>k4。
根据本发明的一些实施例,根据每个分类集合中包括的企业的数量及所述权重系数,确定区域生产风险系数,包括:
对应一级风险、二级风险、三级风险、四级风险的分类集合包括的企业的数量为A、B、C、D;
基于公式(1)计算区域生产风险系数R;
R=A*k1+B*k2+C*k3+D*k4 (1)
区域生产风险系数越大,表示区域生产风险越高。
根据本发明的一些实施例,还包括根据不同分类集合的风险等级设置对应的风险预控措施。
根据本发明的一些实施例,还包括根据预设时间段更新区域生产风险系数并按照时间顺序进行存储。
根据本发明的一些实施例,还包括:
将区域内的企业基于评价总分从高到低进行排序,得到排队队列;
获取区域内每个企业的预控风险信息;
根据区域内每个企业的安全生产风险信息及对应的预控风险信息基于排队队列构建区块链;
获取区块链首端预设数量个区块节点存储的数据,作为第一待传输数据,对所述第一待传输数据进行哈希运算,得到第一哈希值;
将区块链首端预设数量个区块节点的私钥进行运算,得到第一组合私钥;
基于第一组合私钥对所述第一哈希值进行加密运算,得到所述第一待传输数据的第一数字签名信息;
将区块链首端预设数量个区块节点后的其他区块节点,作为第一目标区块节点;建立第一目标区块节点在区块链上的参与编号,基于区块链智能合约服务对参与编号进行验证,根据验证结果判断第一目标区块节点的身份信息是否合法;
在确定第一目标区块节点的身份信息合法时,将所述第一待传输数据、第一数字签名信息及所述第一组合私钥对应的第一组合公钥传输至第一目标区块节点;
获取区块链末端预设数量个区块节点存储的数据,作为第二待传输数据,重复上述步骤,在确定第二目标区块节点的身份信息合法时,将所述第二待传输数据、第二数字签名信息及第二组合私钥对应的第二组合公钥传输至第二目标区块节点;所述第二目标区块节点为区块链末端预设数量个区块节点前的其他区块节点;
确定所述第一目标区块节点和所述第二目标区块节点的共同目标区块节点;
在预设时间后重新评估共同目标区块节点对应的企业的评价总分,根据重新评估的评价总分与之前的评价总分确定对应企业的整改评分。
根据本发明的一些实施例,在将所述第一待传输数据、第一数字签名信息及所述第一组合私钥对应的第一组合公钥传输至第一目标区块节点的过程中,还包括:
获取在传输过程中的流量数据,将所述流量数据输入预先训练好的攻击事件识别模型中,确定攻击事件;
获取各攻击事件之间的关联关系,根据所述关联关系构建攻击图;
对所述攻击图进行解析,确定攻击模式,将所述攻击模式与数据库中的预设攻击模式进行匹配,根据匹配结果确定预测攻击事件;
确定预测攻击事件的目标对象;
根据所述目标对象设置风险评估指标,确定风险评估指标之间的关联关系,根据所述关联关系构建第二风险评估指标体系,并设置所述第二风险评估指标体系中各个风险评估指标的权重系数;
获取目标对象的待评估参数,建立所述待评估参数与所述第二风险评估指标体系的映射关系;
基于所述第二风险评估指标体系进行风险评估,得到风险评估结果,根据所述风险评估结果确定风险预控措施。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是根据本发明一个实施例的一种乡镇政府部门安全生产风险预控评估方法的流程图;
图2是根据本发明一个实施例的确定分类集合的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1所示,本发明实施例提出了一种乡镇政府部门安全生产风险预控评估方法,包括步骤S1-S4:
S1、获取区域内每个企业的安全生产风险信息;
S2、确定区域内每个企业的风险等级并进行归类,得到若干个分类集合;
S3、为每个分类集合设置在区域安全生产风险中的权重系数;
S4、根据每个分类集合中包括的企业的数量及所述权重系数,确定区域生产风险系数。
上述技术方案的工作原理:获取区域内每个企业的安全生产风险信息;确定区域内每个企业的风险等级并进行归类,得到若干个分类集合;为每个分类集合设置在区域安全生产风险中的权重系数;根据每个分类集合中包括的企业的数量及所述权重系数,确定区域生产风险系数。
上述技术方案的有益效果:可以准确确定区域生产风险系数,能够及时采取相应的预控措施,推行企业安全风险分级分类监管,按照分级属地监管原则,针对不同风险等级的企业,确定不同的执法检查频次、执法检查重点内容等,实行差异化动态监管,提升风险预控有效性,提高管理水平。
根据本发明的一些实施例,所述获取区域内每个企业的安全生产风险信息,包括:
企业建立健全安全生产风险自查自控月报机制,定期组织安全生产管理人员、工程技术人员和其他相关人员或邀请安全生产专家辨识本单位风险,对识别出的风险进行分级,确定安全生产风险信息并发送至政府部门;
或
政府部门以定期和不定期相结合的方式,对所管辖区域的企业的安全生产风险进行监管,确定安全生产风险信息。
上述技术方案的工作原理:政府部门安全生产风险识别的来源渠道主要包括:a)政府部门安全生产风险监管情况:各级政府和部门以定期和不定期相结合的方式,对所管辖区域、行业、企事业单位的安全生产风险进行监管,并将监管情况汇总分析。b)生产经营单位上报信息:生产经营单位应建立健全安全生产风险自查自控月报机制,定期组织安全生产管理人员、工程技术人员和其他相关人员或邀请安全生产专家辨识本单位风险,对识别出的风险进行分级,每月定期向行业主管部门上报安全生产风险识别情况。
上述技术方案的有益效果:便于全面的获取安全生产风险信息。
在一实施中,政府部门安全生产风险识别的来源渠道还包括:c)中介机构风险评估结果:政府部门可建立中介服务机制,规范中介服务行为,为区域、行业和企事业单位提供安全生产风险评估服务。d)群众举报和媒体监督:建立健全群众举报监督机制,鼓励和奖励安全生产风险监督和举报行为;发挥媒体监督和宣传的作用,形成全社会关注安全生产风险预控工作的氛围。e)国内外事故案例:政府部门、企事业单位应建立事故案例收集、整理和分析的机制,从案例中获得安全生产风险预控的信息。f)其他来源:上述来源之外的其他安全生产风险信息的获取,如上级或其他政府的相关安全生产风险信息等。
如图2所示,根据本发明的一些实施例,确定区域内每个企业的风险等级并进行归类,得到若干个分类集合,包括步骤S21-S26:
S21、设置第一风险评估指标体系;
S22、将所述安全生产风险信息填充至预设的数据转换矩阵上,得到所述安全生产风险信息在所述数据转换矩阵上的矩阵节点,获取所述矩阵节点的第一属性信息;
S23、获取所述第一风险评估指标体系中各个风险评估指标的第二属性信息;
S24、计算所述矩阵节点的第一属性信息与风险评估指标的第二属性信息的匹配度,在确定所述匹配度大于预设匹配度时,对所述矩阵节点存储的节点数据进行数据分析,根据分析结果及对应的风险评估指标,确定单项指标的评价分值;
S25、根据若干个单项指标的评价分值,计算得到评价总分;
S26、根据所述评价总分及预设的安全生产风险分级表,确定每个企业的风险等级,并将处于同一个风险等级的企业进行归类,确定为分类集合。
上述技术方案的工作原理:设置第一风险评估指标体系;将所述安全生产风险信息填充至预设的数据转换矩阵上,得到所述安全生产风险信息在所述数据转换矩阵上的矩阵节点,获取所述矩阵节点的第一属性信息;获取所述第一风险评估指标体系中各个风险评估指标的第二属性信息;计算所述矩阵节点的第一属性信息与风险评估指标的第二属性信息的匹配度,在确定所述匹配度大于预设匹配度时,对所述矩阵节点存储的节点数据进行数据分析,根据分析结果及对应的风险评估指标,确定单项指标的评价分值;根据若干个单项指标的评价分值,计算得到评价总分;根据所述评价总分及预设的安全生产风险分级表,确定每个企业的风险等级,并将处于同一个风险等级的企业进行归类,确定为分类集合。
上述技术方案的有益效果:将安全生产风险信息填充至预设的数据转换矩阵,分割成相应的节点数据并存储在矩阵节点上,基于相应的节点数据及匹配的风险评估指标进行评价,得到评价分值,进而基于评价总分及预设的安全生产风险分级表,确定每个企业的风险等级,并将处于同一个风险等级的企业进行归类,确定为分类集合。实现对企业的风险等级的自动评价,进而进行自动归类。
在一实施例中,第一风险评估指标体系如表一所示:表一中的评定要素共九项,总分为100分。政府部门按照表一对本行业、区域和企事业单位进行打分,每符合一项取得相应的分值。
表一
根据本发明的一些实施例,所述安全生产风险分级表,包括:
评价总分为80-100,确定风险等级为一级;
评价总分为60-80,确定风险等级为二级;
评价总分为40-60,确定风险等级为三级;
评价总分为0-40,确定风险等级为四级。
通过对以上指标体系中各评定内容进行打分,政府部门对本行业、区域和企事业单位的安全生产风险进行分级,划分为一、二、三、四共四个等级,分值越高风险等级越高,即一级风险等级最高,四级风险等级最低,政府安全生产风险分级见表二。
表二 政府安全生产风险分级表
安全生产风险等级实施动态管理,可借助安全生产信息化体系,每季度发布一次动态分级评定结果。
上述技术方案的有益效果:实现对企业的风险等级的准确评级,进而确定准确的区域生产风险系数。
根据本发明的一些实施例,为每个分类集合设置在区域安全生产风险中的权重系数,包括设置对应一级风险、二级风险、三级风险、四级风险的分类集合的权重系数分别为k1、k2、k3、k4;其中,k1>k2>k3>k4。
上述技术方案的有益效果:提高计算出的区域生产风险系数的准确性。
根据本发明的一些实施例,根据每个分类集合中包括的企业的数量及所述权重系数,确定区域生产风险系数,包括:
对应一级风险、二级风险、三级风险、四级风险的分类集合包括的企业的数量为A、B、C、D;
基于公式(1)计算区域生产风险系数R;
R=A*k1+B*k2+C*k3+D*k4 (1)
区域生产风险系数越大,表示区域生产风险越高。
上述技术方案的工作原理:在一具体实施例中,在企业安全风险等级评定的基础上,获得一级风险单位A家,二级风险单位B家,三级风险单位C家,四级风险单位D家。在行业、区域风险等级评定过程中,针对不同风险等级的单位赋值不同权重,一级、二级、三级、四级风险单位的权重分别为0.5、0.3、0.15、0.05。不同行业、区域的风险值计算公式如下,分值越高风险越大。R=A×0.5+B×0.3+C×0.15+D×0.05。
上述技术方案的有益效果:提高计算区域生产风险系数的准确性。
根据本发明的一些实施例,还包括根据不同分类集合的风险等级设置对应的风险预控措施。
上述技术方案的工作原理:一级风险预控措施:对一级风险企业进行挂牌督办,市安全生产委员会负责一级风险企业挂牌督办工作,根据风险控制情况,作出是否摘牌决定。对矿山、金属冶炼、建筑施工、交通运输、危险化学品生产、经营、储存等高危行业的一级风险企业,政府部门的安全生产监督检查频次原则上每月检查不少于1次,对工业生产、人员密集场所以及其它类一般行业的生产经营单位实施的安全生产监督检查频次原则上每季度检查不少于1次。针对风险的具体情况,选择适用的综合风险预控措施。6二级风险预控措施:对矿山、金属冶炼、建筑施工、交通运输、危险化学品生产、经营、储存等高危行业的二级风险企业,政府部门的安全生产监督检查频次原则上每季度检查不少于1次,对工业生产、人员密集场所以及其它类一般行业的生产经营单位实施的安全生产监督检查频次原则上每半年检查不少于1次。针对风险的具体情况,选择适用的综合风险预控措施。三级风险预控措施:对矿山、金属冶炼、建筑施工、交通运输、危险化学品生产、经营、储存等高危行业的三级风险企业,政府部门按照执法检查计划实施监督检查,对工业生产、人员密集场所以及其它类一般行业的生产经营单位按照执法检查计划实施监督检查。针对风险的具体情况,选择适用的综合风险预控措施。四级风险预控措施:对矿山、金属冶炼、建筑施工、交通运输、危险化学品生产、经营、储存等高危行业的四级风险企业,政府部门的安全生产监督检查频次原则上每半年检查不少于1次,对工业生产、人员密集场所以及其它类一般行业的生产经营单位随机抽查。针对风险的具体情况,选择适用的综合风险预控措施。
上述技术方案的有益效果:政府部门应按照“谁主管,谁负责”和分级属地监管的原则,根据安全生产风险分级评定的结果,分别对本行业、区域和生产经营单位综合实施挂牌督办、分级监管、行业管控、培训管控、应急管控和诚信体系等措施,制定措施前应分析风险源产生的原因,以保证措施的预防性和有效性。安全生产风险采用分级预控措施,对不同级别的风险采取不用的措施,提高风险控制措施的针对性。
根据本发明的一些实施例,还包括根据预设时间段更新区域生产风险系数并按照时间顺序进行存储。
上述技术方案的工作原理:在安全生产风险监测基础上,重新查找安全生产风险,评估并确定安全生产风险等级,调整安全生产风险控制策略,实现安全生产风险管理的动态更新;动态更新周期原则上为每年更新一次,动态更新中应比较原安全生产风险评估结果和更新结果,按照安全生产风险的可控性,分析安全生产风险控制工作的成效,对于风险转化为隐患的情况,纳入隐患排查治理体系进行管理。
上述技术方案的有益效果:便于根据更新区域生产风险系数,及时调整风险预控措施,消除安全隐患,同时将数据存储,提高了安全生产风险数据的可追溯性。
根据本发明的一些实施例,还包括:
将区域内的企业基于评价总分从高到低进行排序,得到排队队列;
获取区域内每个企业的预控风险信息;
根据区域内每个企业的安全生产风险信息及对应的预控风险信息基于排队队列构建区块链;
获取区块链首端预设数量个区块节点存储的数据,作为第一待传输数据,对所述第一待传输数据进行哈希运算,得到第一哈希值;
将区块链首端预设数量个区块节点的私钥进行运算,得到第一组合私钥;
基于第一组合私钥对所述第一哈希值进行加密运算,得到所述第一待传输数据的第一数字签名信息;
将区块链首端预设数量个区块节点后的其他区块节点,作为第一目标区块节点;建立第一目标区块节点在区块链上的参与编号,基于区块链智能合约服务对参与编号进行验证,根据验证结果判断第一目标区块节点的身份信息是否合法;
在确定第一目标区块节点的身份信息合法时,将所述第一待传输数据、第一数字签名信息及所述第一组合私钥对应的第一组合公钥传输至第一目标区块节点;
获取区块链末端预设数量个区块节点存储的数据,作为第二待传输数据,重复上述步骤,在确定第二目标区块节点的身份信息合法时,将所述第二待传输数据、第二数字签名信息及第二组合私钥对应的第二组合公钥传输至第二目标区块节点;所述第二目标区块节点为区块链末端预设数量个区块节点前的其他区块节点;
确定所述第一目标区块节点和所述第二目标区块节点的共同目标区块节点;
在预设时间后重新评估共同目标区块节点对应的企业的评价总分,根据重新评估的评价总分与之前的评价总分确定对应企业的整改评分。
上述技术方案的工作原理:将区域内的企业基于评价总分从高到低进行排序,得到排队队列;获取区域内每个企业的预控风险信息;根据区域内每个企业的安全生产风险信息及对应的预控风险信息基于排队队列构建区块链;其中,每个企业的安全生产风险信息及对应的预控风险信息作为一组数据进行存储在区块节点上,每个区块节点对应一个企业。获取区块链首端预设数量个区块节点存储的数据,作为第一待传输数据,对所述第一待传输数据进行哈希运算,得到第一哈希值;将区块链首端预设数量个区块节点的私钥进行运算,得到第一组合私钥;基于第一组合私钥对所述第一哈希值进行加密运算,得到所述第一待传输数据的第一数字签名信息;将区块链首端预设数量个区块节点后的其他区块节点,作为第一目标区块节点;建立第一目标区块节点在区块链上的参与编号,基于区块链智能合约服务对参与编号进行验证,根据验证结果判断第一目标区块节点的身份信息是否合法;在确定第一目标区块节点的身份信息合法时,将所述第一待传输数据、第一数字签名信息及所述第一组合私钥对应的第一组合公钥传输至第一目标区块节点;获取区块链末端预设数量个区块节点存储的数据,作为第二待传输数据,重复上述步骤,在确定第二目标区块节点的身份信息合法时,将所述第二待传输数据、第二数字签名信息及第二组合私钥对应的第二组合公钥传输至第二目标区块节点;所述第二目标区块节点为区块链末端预设数量个区块节点前的其他区块节点;确定所述第一目标区块节点和所述第二目标区块节点的共同目标区块节点;在预设时间后重新评估共同目标区块节点对应的企业的评价总分,根据重新评估的评价总分与之前的评价总分确定对应企业的整改评分。
上述技术方案的有益效果:基于区块链技术将区域内各个企业的安全生产风险信息及对应的预控风险信息进行上链,保证了每个区块节点数据的安全性及可靠性。同时基于区域内的企业基于评价总分从高到低进行排序,来构建区块链,提高对区块链上区块节点的管理效率,同时便于后续对第一目标区块节点及第二目标区块节点的数据共享效率。在数据传输前,对第一目标区块节点进行身份验证,保证数据传输对象的准确性。将区块链首端预设数量个区块节点的私钥进行运算,得到第一组合私钥;便于实现将区块链首端预设数量个区块节点构建一个集合,作为一个整体来进行广播签名,同时提高了加密等级,提高加密性。将评价总分高的企业对应的预控风险信息及评价总分低的企业对应的预控风险信息,在区块链上进行广播,实现了数据共享,便于其他企业学习先进的预控风险信息,从较差的预控风险信息中总结经验教育,避免自身入坑。在预设时间后重新评估共同目标区块节点对应的企业的评价总分,根据重新评估的评价总分与之前的评价总分确定对应企业的整改评分。实现基于评价总分高的企业及评价总分低的企业的数据共享,实现共同目标区块节点对应的企业对自身的风险的管理,提高了风险管理的有效性,消除了部分安全隐患。
根据本发明的一些实施例,在将所述第一待传输数据、第一数字签名信息及所述第一组合私钥对应的第一组合公钥传输至第一目标区块节点的过程中,还包括:
获取在传输过程中的流量数据,将所述流量数据输入预先训练好的攻击事件识别模型中,确定攻击事件;
获取各攻击事件之间的关联关系,根据所述关联关系构建攻击图;
对所述攻击图进行解析,确定攻击模式,将所述攻击模式与数据库中的预设攻击模式进行匹配,根据匹配结果确定预测攻击事件;
确定预测攻击事件的目标对象;
根据所述目标对象设置风险评估指标,确定风险评估指标之间的关联关系,根据所述关联关系构建第二风险评估指标体系,并设置所述第二风险评估指标体系中各个风险评估指标的权重系数;
获取目标对象的待评估参数,建立所述待评估参数与所述第二风险评估指标体系的映射关系;
基于所述第二风险评估指标体系进行风险评估,得到风险评估结果,根据所述风险评估结果确定风险预控措施。
上述技术方案的工作原理:获取在传输过程中的流量数据,将所述流量数据输入预先训练好的攻击事件识别模型中,确定攻击事件;获取各攻击事件之间的关联关系,根据所述关联关系构建攻击图;对所述攻击图进行解析,确定攻击模式,将所述攻击模式与数据库中的预设攻击模式进行匹配,根据匹配结果确定预测攻击事件;确定预测攻击事件的目标对象;根据所述目标对象设置风险评估指标,确定风险评估指标之间的关联关系,根据所述关联关系构建第二风险评估指标体系,并设置所述第二风险评估指标体系中各个风险评估指标的权重系数;获取目标对象的待评估参数,建立所述待评估参数与所述第二风险评估指标体系的映射关系;基于所述第二风险评估指标体系进行风险评估,得到风险评估结果,根据所述风险评估结果确定风险预控措施。
上述技术方案的有益效果:在数据传输过程中,为保证数据传输的安全性,进行网络风险检测,确定攻击事件,获取各攻击事件之间的关联关系,根据所述关联关系构建攻击图;对所述攻击图进行解析,确定攻击模式,将所述攻击模式与数据库中的预设攻击模式进行匹配,根据匹配结果确定预测攻击事件,进而基于第二风险评估指标体系准确评估预测攻击事件的目标对象的风险,根据所述风险评估结果确定风险预控措施,提高了数据传输的安全性,保证系统的可靠性。
在一实施例中,还包括:
计算区块节点的剩余存储容量,在确定所述剩余存储容量小于预设剩余存储容量时,发出报警提示。
基于公式(2)所述计算区块节点的剩余存储容量:
其中,S为区块节点的剩余存储容量;D为区块节点的节点度;u为区块节点的存储结构的存储因子,用于表示区块节点的存储空间全部利用的系数;w为区块节点存储数据的安全度;ε为区块节点的容量参数;λ为对区块节点的存储结构的评估值;T为区块节点的已用存储量。
上述技术方案的工作原理及有益效果:基于区块节点的节点度、区块节点存储数据的安全度、容量参数等准确计算出剩余存储容量,提高了判断剩余存储容量与预设剩余存储容量的准确性,在在确定所述剩余存储容量小于预设剩余存储容量时,发出报警提示,便于采取相应的措施,保证数据存储的准确性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种乡镇政府部门安全生产风险预控评估方法,其特征在于,包括:
获取区域内每个企业的安全生产风险信息;
确定区域内每个企业的风险等级并进行归类,得到若干个分类集合;
为每个分类集合设置在区域安全生产风险中的权重系数;
根据每个分类集合中包括的企业的数量及所述权重系数,确定区域生产风险系数;
确定区域内每个企业的风险等级并进行归类,得到若干个分类集合,包括:
设置第一风险评估指标体系;
将所述安全生产风险信息填充至预设的数据转换矩阵上,得到所述安全生产风险信息在所述数据转换矩阵上的矩阵节点,获取所述矩阵节点的第一属性信息;
获取所述第一风险评估指标体系中各个风险评估指标的第二属性信息;
计算所述矩阵节点的第一属性信息与风险评估指标的第二属性信息的匹配度,在确定所述匹配度大于预设匹配度时,对所述矩阵节点存储的节点数据进行数据分析,根据分析结果及对应的风险评估指标,确定单项指标的评价分值;
根据若干个单项指标的评价分值,计算得到评价总分;
根据所述评价总分及预设的安全生产风险分级表,确定每个企业的风险等级,并将处于同一个风险等级的企业进行归类,确定为分类集合;
确定区域内每个企业的风险等级并进行归类,得到若干个分类集合,还包括:
S201、将区域内的企业基于评价总分从高到低进行排序,得到排队队列;
S202、获取区域内每个企业的预控风险信息;
根据区域内每个企业的安全生产风险信息及对应的预控风险信息基于排队队列构建区块链;
S203、获取区块链首端预设数量个区块节点存储的数据,作为第一待传输数据,对所述第一待传输数据进行哈希运算,得到第一哈希值;
S204、将区块链首端预设数量个区块节点的私钥进行运算,得到第一组合私钥;
S205、基于第一组合私钥对所述第一哈希值进行加密运算,得到所述第一待传输数据的第一数字签名信息;
S206、将区块链首端预设数量个区块节点后的其他区块节点,作为第一目标区块节点;建立第一目标区块节点在区块链上的参与编号,基于区块链智能合约服务对参与编号进行验证,根据验证结果判断第一目标区块节点的身份信息是否合法;
S207、在确定第一目标区块节点的身份信息合法时,将所述第一待传输数据、第一数字签名信息及所述第一组合私钥对应的第一组合公钥传输至第一目标区块节点;
S208、获取区块链末端预设数量个区块节点存储的数据,作为第二待传输数据,重复上述步骤S203-S206,在确定第二目标区块节点的身份信息合法时,将所述第二待传输数据、第二数字签名信息及第二组合私钥对应的第二组合公钥传输至第二目标区块节点;所述第二目标区块节点为区块链末端预设数量个区块节点前的其他区块节点;
S209、确定所述第一目标区块节点和所述第二目标区块节点的共同目标区块节点;
S210、在预设时间后重新评估共同目标区块节点对应的企业的评价总分,根据重新评估的评价总分与之前的评价总分确定对应企业的整改评分。
2.如权利要求1所述的乡镇政府部门安全生产风险预控评估方法,其特征在于,所述获取区域内每个企业的安全生产风险信息,包括:
企业建立健全安全生产风险自查自控月报机制,定期组织安全生产管理人员、工程技术人员和其他相关人员或邀请安全生产专家辨识本单位风险,对识别出的风险进行分级,确定安全生产风险信息并发送至政府部门;
或
政府部门以定期和不定期相结合的方式,对所管辖区域的企业的安全生产风险进行监管,确定安全生产风险信息。
3.如权利要求1所述的乡镇政府部门安全生产风险预控评估方法,其特征在于,所述安全生产风险分级表,包括:
评价总分为80-100,确定风险等级为一级;
评价总分为60-80,确定风险等级为二级;
评价总分为40-60,确定风险等级为三级;
评价总分为0-40,确定风险等级为四级。
4.如权利要求1所述的乡镇政府部门安全生产风险预控评估方法,其特征在于,为每个分类集合设置在区域安全生产风险中的权重系数,包括设置对应一级风险、二级风险、三级风险、四级风险的分类集合的权重系数分别为k1、k2、k3、k4;其中,k1>k2>k3>k4。
5.如权利要求4所述的乡镇政府部门安全生产风险预控评估方法,其特征在于,根据每个分类集合中包括的企业的数量及所述权重系数,确定区域生产风险系数,包括:
对应一级风险、二级风险、三级风险、四级风险的分类集合包括的企业的数量为A、B、C、D;
基于公式(1)计算区域生产风险系数R;
R=A*k1+B*k2+C*k3+D*k4 (1)
区域生产风险系数越大,表示区域生产风险越高。
6.如权利要求1所述的乡镇政府部门安全生产风险预控评估方法,其特征在于,还包括根据不同分类集合的风险等级设置对应的风险预控措施。
7.如权利要求1所述的乡镇政府部门安全生产风险预控评估方法,其特征在于,还包括根据预设时间段更新区域生产风险系数并按照时间顺序进行存储。
8.如权利要求1所述的乡镇政府部门安全生产风险预控评估方法,其特征在于,在将所述第一待传输数据、第一数字签名信息及所述第一组合私钥对应的第一组合公钥传输至第一目标区块节点的过程中,还包括:
获取在传输过程中的流量数据,将所述流量数据输入预先训练好的攻击事件识别模型中,确定攻击事件;
获取各攻击事件之间的关联关系,根据所述关联关系构建攻击图;
对所述攻击图进行解析,确定攻击模式,将所述攻击模式与数据库中的预设攻击模式进行匹配,根据匹配结果确定预测攻击事件;
确定预测攻击事件的目标对象;
根据所述目标对象设置风险评估指标,确定风险评估指标之间的关联关系,根据所述关联关系构建第二风险评估指标体系,并设置所述第二风险评估指标体系中各个风险评估指标的权重系数;
获取目标对象的待评估参数,建立所述待评估参数与所述第二风险评估指标体系的映射关系;
基于所述第二风险评估指标体系进行风险评估,得到风险评估结果,根据所述风险评估结果确定风险预控措施。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111299431.9A CN114021967B (zh) | 2021-11-04 | 2021-11-04 | 乡镇政府部门安全生产风险预控评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111299431.9A CN114021967B (zh) | 2021-11-04 | 2021-11-04 | 乡镇政府部门安全生产风险预控评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114021967A CN114021967A (zh) | 2022-02-08 |
CN114021967B true CN114021967B (zh) | 2022-05-20 |
Family
ID=80060938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111299431.9A Active CN114021967B (zh) | 2021-11-04 | 2021-11-04 | 乡镇政府部门安全生产风险预控评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114021967B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114677057B (zh) * | 2022-05-25 | 2022-08-26 | 国网浙江省电力有限公司 | 基于机器学习的绿色能源金融数据的采集评价方法及系统 |
CN116562627A (zh) * | 2023-05-19 | 2023-08-08 | 中国电信股份有限公司湖州分公司 | 一种安全风险管理方法、系统、设备、介质及产品 |
CN116862242B (zh) * | 2023-08-28 | 2023-11-24 | 苏州真趣信息科技有限公司 | 一种以不安全作业行为评估区域风险等级的方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063994A (zh) * | 2018-07-23 | 2018-12-21 | 深圳市中电数通智慧安全科技股份有限公司 | 一种工业园区安全隐患管理系统 |
CN109784633A (zh) * | 2018-12-13 | 2019-05-21 | 重庆金融资产交易所有限责任公司 | 企业风险评估的装置、方法及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102999709B (zh) * | 2012-12-20 | 2016-04-06 | 中国环境科学研究院 | 一种农业活动区地下水风险分级分区评价方法 |
CN106485418A (zh) * | 2016-10-18 | 2017-03-08 | 成都鼎安华物联网工程应用有限公司 | 一种风险分析方法及系统 |
US20190348171A1 (en) * | 2017-11-08 | 2019-11-14 | Healthcare Facility Compliance Corp. | Enterprise mobile, cloud based health care risk assessment system |
CN108108624B (zh) * | 2017-12-18 | 2021-09-17 | 北京邮电大学 | 基于产品和服务的信息安全质量评估方法及装置 |
CN109508848B (zh) * | 2018-08-08 | 2023-10-10 | 湖北烽火平安智能消防科技有限公司 | 企业生产安全风险评估和管理系统 |
CN109242344A (zh) * | 2018-09-30 | 2019-01-18 | 青岛理工大学 | 区域滑坡灾害风险的多因素综合测定方法 |
CN109583732A (zh) * | 2018-11-20 | 2019-04-05 | 苏州百卓网络技术有限公司 | 区域生产风险指数的计算方法及装置 |
CN112001608A (zh) * | 2020-08-11 | 2020-11-27 | 潍坊钰祥安全技术服务有限公司 | 一种便于政府监管的企业安全生产智能隐患排查治理系统 |
CN112288282A (zh) * | 2020-10-30 | 2021-01-29 | 锐创软件技术(启东)有限公司 | 安全生产监督管理系统及其管理方法 |
CN113114671B (zh) * | 2021-04-12 | 2023-03-24 | 常熟市国瑞科技股份有限公司 | 一种云数据安全识别与分类方法 |
-
2021
- 2021-11-04 CN CN202111299431.9A patent/CN114021967B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063994A (zh) * | 2018-07-23 | 2018-12-21 | 深圳市中电数通智慧安全科技股份有限公司 | 一种工业园区安全隐患管理系统 |
CN109784633A (zh) * | 2018-12-13 | 2019-05-21 | 重庆金融资产交易所有限责任公司 | 企业风险评估的装置、方法及存储介质 |
Non-Patent Citations (2)
Title |
---|
基于信息扩散原理的化工园区区域安全风险评价技术;王洪德等;《科技成果》;20111012;全文 * |
基于攻击事件的动态网络风险评估框架;李艳;《计算机工程与科学》;20160915;第38卷(第9期);第1803-1811页 * |
Also Published As
Publication number | Publication date |
---|---|
CN114021967A (zh) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114021967B (zh) | 乡镇政府部门安全生产风险预控评估方法 | |
WO2021232588A1 (zh) | 食品安全风险评估方法、装置、设备及存储介质 | |
CN111223027A (zh) | 一种城市地震灾害风险评估方法及系统 | |
VanNostrand et al. | Assessing pretrial risk without a defendant interview | |
CN117172556B (zh) | 一种桥梁工程的施工风险预警方法与系统 | |
Scharpf et al. | Forecasting the risk of extreme massacres in Syria | |
Zhang et al. | A stochastic multicriteria acceptability analysis–evidential reasoning method for uncertain multiattribute decision‐making problems | |
CN114169424A (zh) | 基于k近邻回归算法和用电数据的排污量预测方法 | |
CN115018384A (zh) | 一种建筑工地安全风险评估方法及系统 | |
CN111310803A (zh) | 环境数据处理方法和装置 | |
CN113505980A (zh) | 智能交通管理系统可靠性评价方法、装置及系统 | |
CN117010756A (zh) | 一种基于耦合协调度的农村公路综合协调发展评价方法 | |
CN116703148A (zh) | 基于云计算的矿山企业风险画像方法 | |
CN116663967A (zh) | 一种油气管道站场区域化管理综合评价方法及系统 | |
CN114511250A (zh) | 一种基于机器学习的企业外迁风险预警方法及系统 | |
Wang et al. | Comprehensive safety risk evaluation of fireworks production enterprises using the frequency-based ANP and BPNN | |
Bogdanova et al. | Valuating the position of the control object based on a universal complex indicator using structured and unstructured data | |
Divyabharathi et al. | A framework for student academic performance using Naïve Bayes classification | |
CN117273467B (zh) | 一种基于多因素耦合的工业安全风险管控方法及系统 | |
CN112381432A (zh) | 一种城市公共安全评价方法 | |
Chi et al. | Automatic and objective gradation of 114 183 terrorist attacks using a machine learning approach | |
Cohen et al. | Revalidation of the federal pretrial risk assessment instrument (ptra): Testing the ptra for predictive biases | |
Keshavarzrad | Optimising asset management of community buildings | |
D’Atri et al. | Improving pipeline risk models by using data mining techniques | |
Lin et al. | Decision Tree analysis of the relationship between defects and construction inspection grades |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |