CN116089961B - 一种基于大数据的计算机智能图像管理系统及方法 - Google Patents
一种基于大数据的计算机智能图像管理系统及方法 Download PDFInfo
- Publication number
- CN116089961B CN116089961B CN202310110047.2A CN202310110047A CN116089961B CN 116089961 B CN116089961 B CN 116089961B CN 202310110047 A CN202310110047 A CN 202310110047A CN 116089961 B CN116089961 B CN 116089961B
- Authority
- CN
- China
- Prior art keywords
- data
- visitor
- computer
- uploaded
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 35
- 241000700605 Viruses Species 0.000 claims abstract description 80
- 238000001914 filtration Methods 0.000 claims abstract description 39
- 230000002159 abnormal effect Effects 0.000 claims abstract description 33
- 238000011156 evaluation Methods 0.000 claims abstract description 26
- 238000007726 management method Methods 0.000 claims abstract description 23
- 238000007781 pre-processing Methods 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 claims abstract description 11
- 239000011159 matrix material Substances 0.000 claims description 74
- 230000001815 facial effect Effects 0.000 claims description 18
- 238000012544 monitoring process Methods 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 14
- 238000013475 authorization Methods 0.000 claims description 13
- 238000002955 isolation Methods 0.000 claims description 12
- 230000000694 effects Effects 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000005259 measurement Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 7
- 238000012216 screening Methods 0.000 claims description 4
- 235000013399 edible fruits Nutrition 0.000 claims description 3
- 238000011524 similarity measure Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 230000008030 elimination Effects 0.000 claims 1
- 238000003379 elimination reaction Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 230000007123 defense Effects 0.000 abstract description 3
- 230000009545 invasion Effects 0.000 abstract description 3
- 230000009471 action Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 102000002274 Matrix Metalloproteinases Human genes 0.000 description 1
- 108010000684 Matrix Metalloproteinases Proteins 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/168—Feature extraction; Face representation
- G06V40/171—Local features and components; Facial parts ; Occluding parts, e.g. glasses; Geometrical relationships
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/172—Classification, e.g. identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/20—Movements or behaviour, e.g. gesture recognition
- G06V40/23—Recognition of whole body movements, e.g. for sport training
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Psychiatry (AREA)
- Social Psychology (AREA)
- Virology (AREA)
- Image Analysis (AREA)
Abstract
本发明涉及计算机领域,具体为一种基于大数据的计算机智能图像管理系统及方法,所述系统包括数据获取模块、数据预处理模块、数据过滤模块以及异常数据处理模块,所述数据预处理模块用于根据访问者上传的数据进行分类,对访问者上传的数据与病毒库中数据进行匹配,判断访问者上传的数据中是否对计算机构成威胁,并根据访问者上传的数据对计算机构成的威胁等级进行安全评估;本发明通过对访问者上传的数据进行审核与过滤,并对访问者上传的数据进行分类处理,结合数据来源地的安全评估报告进行分析,从而增强数据传输的安全性,结合计算机防御系统,从而避免病毒的入侵。
Description
技术领域
本发明涉及计算机领域,具体为一种基于大数据的计算机智能图像管理系统及方法。
背景技术
计算机系统是指用于数据库管理的计算机硬软件及网络系统,它的特点是能进行精确、快速的计算和判断,而且通用性好,使用容易,还能联成网络。随着网络的迅速发展,计算机网络的应用在日常生活的各个领域越来越广泛。与此同时,恶意攻击或破坏造成的网络安全事件也越来越普遍,病毒的出现可能会导致计算机系统整个瘫痪,从而造成十分重大的影响,因此,全面掌握网络的整体安全状态是一个亟待解决的热点问题。
所以,人们需要一种基于大数据的计算机智能图像管理系统及方法来解决上述问题,通过对访问者上传的数据进行审核与过滤,并根据数据来源地的安全评估报告进行分析,从而增强数据传输的安全性,结合计算机防御系统,从而避免病毒的入侵。
发明内容
本发明的目的在于提供一种基于大数据的计算机智能图像管理系统及方法,以解决上述背景技术中提出的问题,本发明提供如下技术方案:
一种基于大数据的计算机智能图像管理方法,所述方法包括以下步骤:
S1、通过摄像头采集访问者的图像信息,并对访问者分配权限;
S2、对访问者上传的数据进行预处理,并对所述结果进行实时安全评估;
S3、根据S2中安全评估报告进行分析,对上传的数据进行过滤;
S4、结合S3中过滤后的数据,进行实时监测并对异常数据进行预警;
所述S1中通过摄像头采集访问者的图像信息,并对访问者分配权限的方法包括以下步骤:
步骤1001、通过摄像头获取访问者头部活动视频;
步骤1002、将获取的视频进行按帧截图,提取每一帧画面中访问者面部特征信息;
步骤1003、通过数据库中预置的人脸特征信息进行匹配;
步骤1004、根据匹配结果对访问者开放权限操作,将获取的访问者面部特征信息与数据库中面部信息特征进行匹配,当匹配相似度为α时,对访问者进行开启权限操作,当匹配相似度小于α时则不执行授权操作,访问者认证失败,并将对应访问者面部特征拉入黑名单中,其中α为数据库中预置的常数;
本发明通过摄像头获取访问者头部活动视频,并通过帧截图对获取的视频进行分析,提取访问者的面部特征信息,并将提取的信息与数据库中预置的人脸特征信息进行匹配,根据匹配结果判断访问者身份信息,并判断是否开启授权服务,从而初步构建安全网络环境,避免非数据库中访问者对计算机执行恶意操作,并为后续分析访问者上传数据是否对计算机构成威胁提供数据参照。
所述S2中对访问者上传的数据进行预处理,并对结果实时进行安全评估的方法包括以下步骤:
步骤2001、获取步骤1004访问者授权情况,当计算机对访问者开放权限操作时,计算机执行数据备份;
步骤2002、获取访问者上传的数据信息,并将数据信息来源地相同的数据,归为一类,将数据信息来源地作为矩阵的行,将数据信息来源地相同的数据作为列,若数据信息来源地存在数据记为1,反之记为0,构建a×b列矩阵,记为矩阵Ra×b,
步骤2003、获取计算机病毒库数据,并将病毒数据根据病毒危险等级进行划分,将病毒类型作为矩阵的行,将病毒的等级作为矩阵的列,若对应病毒类型存在相应病毒等级记为1,反之记为0,构建c×d列矩阵,记为矩阵Rc×d,所述病毒危险等级为数据库中预置常数;
步骤2004、随机获取数据信息来源地相同的一组数据,记为数据集A,其中数据集A中元素均在矩阵Ra×b中;
步骤2005、随机获取病毒库中相同危险等级的病毒数据,记为数据集B,其中数据集B中元素均在矩阵Rc×d中;
步骤2006、将矩阵Ra×b中数据信息来源地元素与矩阵Rc×d中病毒类型元素进行匹配,若对应数据信息来源地存在对应类型病毒,记为1,反之记为0,构建新的矩阵,记为矩阵Ra×c,构建数据集C,使得数据集C中元素均在矩阵Ra×c中,将矩阵Ra×b中数据元素与矩阵Rc×d中病毒元素进行匹配,若对应数据存在病毒,记为1,反之记为0,构建新的矩阵,记为矩阵Rd ×b,构建数据集D,使得数据集D中元素均在矩阵Rd×b中,若存在数据集A通过干次线性变换得到数据集B,则数据集A中数据完全蕴含在数据集B中,通过公式计算得到数据集A与数据集B相似性度量,表达式为:
其中β(A,B)∈[0,1],
其中β(A,B)表示数据集A与数据集B的相似性度量,数据集C表示在样本层面使得数据集A与数据集B对齐,数据集D表示在特征层面使得数据集A与数据集B对齐,表示数据集A中数据完全蕴含在数据集B时,在欧几里得空间对应范数的平方值;
步骤2007、获取步骤2006数据集A与数据集B相似性度量运算结果,当运算结果在区间[0,1/2]内,则标记数据集A中对应元素为安全,当运算结果在区间(1/2,1]内,则标记数据集A中对应元素为危险。
本发明通过对访问者上传的数据进行先分类后分析,将数据来源地相同的数据集中分析,通过随机提取一组数据进行分析,通过其与病毒库中数据进行相似度运算,根据运算结果判断提取的一组数据是否存在病毒,并且表述元素性质为安全还是危险,为后续对访问者上传的数据进行过滤提供数据参照。
进一步的,所述S3中根据S2中安全评估报告进行分析,对上传的数据进行过滤的方法包括以下步骤:
步骤3001、获取步骤2006中数据集A与数据集B的相关性安全评估报告,剔除数据集A中标记为危险的元素;
步骤3002、获取数据集A中标记为安全的元素,并获取来源地所有数据,记为数据集X={x1,x2,x3,...xn};
步骤3003、构建过滤模型,对源地址数据进行过滤,表达式为:
其中k(xk,B)表示源地址数据与病毒库匹配结果总值,||xk-B||2表示数据xk与数据集B中的欧式距离,σ为数据库中预置的控制参数;
步骤3004、获取步骤3003中过滤结果,将匹配结果总值与预置标准值进行比较,当匹配结果总值与预置标准值产值在预置标准值±γ范围内,保持数据上传,当匹配结果总值与预置标准值产值不在预置标准值±γ范围内,对相同源地址的数据进行标记;
步骤3005、重复步骤3002-步骤3004,提取标记的数据,构建计算机威胁模型,分析标记的数据是否对计算机构成的威胁等级超过预置值,表达式为:
其中Z为数据库中预置的比例系数,J1表示威胁影响度机密性对应的权重值,J2表示威胁影响度完整性对应的权重值,J3表示威胁影响度可用性对应的权重值,表示病毒类型为i对应的机密性影响评分,/>表示病毒类型为i对应的完整性影响评分,/>表示病毒类型为i对应的可用性影响评分,其中J1、/>J2、/>J3和/>为数据库预置的参数,ω1表示访问者下载的数据对应的威胁程度,ω2表示所述源地址对应的威胁程度,/>访问者下载的数据所在区域对应的威胁程度,/>表示所述源地址总数据的威胁程度,所述威胁程度为数据库预置数值;
步骤3006、获取步骤3005标记数据对应的威胁等级,当计算得到的δ值在数据库预置的阈值范围内,则恢复数据上传,计算得到的δ值不在数据库预置的阈值范围内,将对应数据进行隔离。
本发明结合安全报告进行分析,对访问者上传的数据进行过滤,根据评估报告结果为危险的数据进行进一步分析,通过获取数据源地址信息,构建过滤模型,对源地址中的数据进行过滤,并通过构建计算机威胁模型计算标记的数据是否对计算机构成的威胁程度超过预置的阈值,根据计算结果对上传的数据进行筛选,即计算结果在预置的阈值范围内,则恢复数据上传,否则对相应数据进行隔离操作,从而降低计算机受病毒的威胁,为后续实时监测访问者上传的数据提供数据参照。
进一步的,所述S4中结合S3中过滤后的数据,进行实时监测并对异常数据进行预警处理的方法包括以下步骤:
步骤4001、获取步骤3006经过处理的数据信息;
步骤4002、开启计算机查杀系统,对过滤后的数据进行实时监测,当系统检测到访问者上传的数据存在异常情况时,发出预警系统并强制中断数据上传,断开与访问者的连接,同时计算机采取系统查杀以及数据隔离操作。
本发明通过对访问者上传的数据进行处理后,对达标的数据进行正常上传,并在数据上传的过程中进行实时监测,即开启计算机查杀系统,对过滤后的数据进行实时监测,当系统检测到访问者上传的数据存在异常情况时,发出预警系统并强制中断数据上传,断开与访问者的连接,同时计算机采取系统查杀以及数据隔离操作,进而避免数据携带病毒导致计算机数据受损的问题。
应用权利要求1-3任意一项所述的一种基于大数据的计算机智能图像管理方法的一种基于大数据的计算机智能图像管理系统,所述系统包括数据获取模块、数据预处理模块、数据过滤模块以及异常数据处理模块;
所述数据获取模块用于通过摄像头录制访问者头部活动图像,提取访问者面部特征信息,通过与数据库预置的用户人脸信息进行匹配,确认访问者的身份信息,并对通过认证的访问者进行开启权限操作;
所述数据预处理模块用于根据访问者上传的数据进行分类,对访问者上传的数据与病毒库中数据进行匹配,判断访问者上传的数据中是否对计算机构成威胁,并根据访问者上传的数据对计算机构成的威胁等级进行安全评估;
所述数据过滤模块用于获取数据预处理模块中的安全评估报告,剔除访问者上传的数据中对计算机构成威胁等级超出预置标准的数据,并对剔除后的数据进行筛选,过滤数据源头存在风险的数据,并对访问者上传的数据进行实时监测,判断数据在上传过程中是否存在异常情况;
所述异常数据处理模块用于获取数据过滤模块的数据,通过计算机查杀系统对正常上传的数据进行实时监测,对存在异常情况的数据发出预警并强制中断数据上传,断开与访问者的连接,同时计算机采取系统查杀以及数据隔离操作。
进一步的,所述数据获取模块包括身份识别单元和访问授权单元:
所述身份识别单元用于通过摄像头获取访问者头部活动录像,通过帧截图获取访问者头部活动图像,提取帧截图中访问者人脸特征信息,并上传至数据库中进行面部特征匹配操作,判断访问者的身份信息;
所述访问授权单元用于获取身份识别单元的匹配结果,对认证成功的访问者进行开启权限操作,对认证失败的访问者不给予授权服务。
进一步的,所述数据预处理模块包括数据分类单元、数据匹配单元和安全评估单元:
所述数据分类单元用于获取访问者上传的数据信息,并将访问者上传的数据按照来源地进行划分;
所述数据匹配单元用于根据访问者上传的数据信息进行第一次筛选,将访问者上传的数据信息与计算机病毒库中的数据进行匹配相似度,判断访问者上传的数据对计算机是否存在病毒;
所述安全评估单元用于获取数据匹配单元的判断结果,并根据匹配相似度结果对访问者上传的数据进行安全评估标记。
进一步的,所述数据过滤模块包括数据过滤单元、数据威胁系数计算单元:
所述数据过滤单元用于结合安全评估单元的标记结果,对访问者上传的数据进行过滤处理,过滤数据源地址存在风险的数据以及数据源地址不明确的数据;
所述数据威胁系数计算单元用于提取数据过滤单元过滤的数据,分析过滤的数据对计算机的威胁程度,判断过滤的数据是否存在误判以及对计算机的威胁程度是否超过预置的值。
进一步的,所述异常数据处理模块包括异常数据隔离单元、异常数据消报单元、连接中断单元:
所述异常数据隔离单元用于获取数据威胁系数计算单元的分析结果,将对计算机的威胁程度超过阈值的值对应的数据进行隔离操作;
所述异常数据消报单元用于根据数据威胁系数计算单元中对过滤数据判断结果为误判的情况进行消除预警操作;
所述连接中断单元用于根据异常数据隔离单元的处理方式对异常数据进行网络中断操作,并开启计算机自动查杀功能。
本发明通过对访问者上传的数据进行审核与过滤,并对访问者上传的数据进行分类处理,结合数据来源地的安全评估报告进行分析,从而增强数据传输的安全性,结合计算机防御系统,从而避免病毒的入侵。
附图说明
图1是本发明一种基于大数据的计算机智能图像管理方法的流程示意图;
图2是本发明一种基于大数据的计算机智能图像管理系统的模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:请参阅图1,本实施例中:
实现了一种基于大数据的计算机智能图像管理方法,所述方法包括以下步骤:
S1、通过摄像头采集访问者的图像信息,并对访问者分配权限;
所述S1中通过摄像头采集访问者的图像信息,并对访问者分配权限的方法包括以下步骤:
步骤1001、通过摄像头获取访问者头部活动视频;
步骤1002、将获取的视频进行按帧截图,提取每一帧画面中访问者面部特征信息;
步骤1003、通过数据库中预置的人脸特征信息进行匹配;
步骤1004、根据匹配结果对访问者开放权限操作,将获取的访问者面部特征信息与数据库中面部信息特征进行匹配,当匹配相似度为α时,对访问者进行开启权限操作,当匹配相似度小于α时则不执行授权操作,访问者认证失败,并将对应访问者面部特征拉入黑名单中,其中α为数据库中预置的常数。
S2、对访问者上传的数据进行预处理,并对所述结果进行实时安全评估;
所述S2中对访问者上传的数据进行预处理,并对结果实时进行安全评估的方法包括以下步骤:
步骤2001、获取步骤1004访问者授权情况,当计算机对访问者开放权限操作时,计算机执行数据备份;
步骤2002、获取访问者上传的数据信息,并将数据信息来源地相同的数据,归为一类,将数据信息来源地作为矩阵的行,将数据信息来源地相同的数据作为列,若数据信息来源地存在数据记为1,反之记为0,构建a×b列矩阵,记为矩阵Ra×b,
步骤2003、获取计算机病毒库数据,并将病毒数据根据病毒危险等级进行划分,将病毒类型作为矩阵的行,将病毒的等级作为矩阵的列,若对应病毒类型存在相应病毒等级记为1,反之记为0,构建c×d列矩阵,记为矩阵Rc×d,所述病毒危险等级为数据库中预置常数;
步骤2004、随机获取数据信息来源地相同的一组数据,记为数据集A,其中数据集A中元素均在矩阵Ra×b中;
步骤2005、随机获取病毒库中相同危险等级的病毒数据,记为数据集B,其中数据集B中元素均在矩阵Rc×d中;
步骤2006、将矩阵Ra×b中数据信息来源地元素与矩阵Rc×d中病毒类型元素进行匹配,若对应数据信息来源地存在对应类型病毒,记为1,反之记为0,构建新的矩阵,记为矩阵Ra×c,构建数据集C,使得数据集C中元素均在矩阵Ra×c中,将矩阵Ra×b中数据元素与矩阵Rc×d中病毒元素进行匹配,若对应数据存在病毒,记为1,反之记为0,构建新的矩阵,记为矩阵Rd ×b,构建数据集D,使得数据集D中元素均在矩阵Rd×b中,若存在数据集A通过干次线性变换得到数据集B,则数据集A中数据完全蕴含在数据集B中,通过公式计算得到数据集A与数据集B相似性度量,表达式为:
其中β(A,B)∈[0,1],
其中β(A,B)表示数据集A与数据集B的相似性度量,数据集C表示在样本层面使得数据集A与数据集B对齐,数据集D表示在特征层面使得数据集A与数据集B对齐,表示数据集A中数据完全蕴含在数据集B时,在欧几里得空间对应范数的平方值;
步骤2007、获取步骤2006数据集A与数据集B相似性度量运算结果,当运算结果在区间[0,1/2]内,则标记数据集A中对应元素为安全,当运算结果在区间(1/2,1]内,则标记数据集A中对应元素为危险。
S3、根据S2中安全评估报告进行分析,对上传的数据进行过滤;
所述S3中根据S2中安全评估报告进行分析,对上传的数据进行过滤的方法包括以下步骤:
步骤3001、获取步骤2006中数据集A与数据集B的相关性安全评估报告,剔除数据集A中标记为危险的元素;
步骤3002、获取数据集A中标记为安全的元素,并获取来源地所有数据,记为数据集X={x1,x2,x3,...xn};
步骤3003、构建过滤模型,对源地址数据进行过滤,表达式为:
其中k(xk,B)表示源地址数据与病毒库匹配结果总值,||xk-B||2表示数据xk与数据集B中的欧式距离,σ为数据库中预置的控制参数;
步骤3004、获取步骤3003中过滤结果,将匹配结果总值与预置标准值进行比较,当匹配结果总值与预置标准值产值在预置标准值±γ范围内,保持数据上传,当匹配结果总值与预置标准值产值不在预置标准值±γ范围内,对相同源地址的数据进行标记;
步骤3005、重复步骤3002-步骤3004,提取标记的数据,构建计算机威胁模型,分析标记的数据是否对计算机构成的威胁等级超过预置值,表达式为:
其中Z为数据库中预置的比例系数,J1表示威胁影响度机密性对应的权重值,J2表示威胁影响度完整性对应的权重值,J3表示威胁影响度可用性对应的权重值,表示病毒类型为i对应的机密性影响评分,/>表示病毒类型为i对应的完整性影响评分,/>表示病毒类型为i对应的可用性影响评分,其中J1、/>J2、/>J3和/>为数据库预置的参数,ω1表示访问者下载的数据对应的威胁程度,ω2表示所述源地址对应的威胁程度,/>访问者下载的数据所在区域对应的威胁程度,/>表示所述源地址总数据的威胁程度,所述威胁程度为数据库预置数值;
步骤3006、获取步骤3005标记数据对应的威胁等级,当计算得到的δ值在数据库预置的阈值范围内,则恢复数据上传,计算得到的δ值不在数据库预置的阈值范围内,将对应数据进行隔离。
S4、结合S3中过滤后的数据,进行实时监测并对异常数据进行预警;
所述S4中结合S3中过滤后的数据,进行实时监测并对异常数据进行预警处理的方法包括以下步骤:
步骤4001、获取步骤3006经过处理的数据信息;
步骤4002、开启计算机查杀系统,对过滤后的数据进行实时监测,当系统检测到访问者上传的数据存在异常情况时,发出预警系统并强制中断数据上传,断开与访问者的连接,同时计算机采取系统查杀以及数据隔离操作。
本实施例中:
公开了一种基于大数据的计算机智能图像管理系统(如图2所示),所述系统用于实现方法的具体方案内容。
实施例2:设定数据集A=[1 1]中元素均在矩阵中,数据集/>中元素均在矩阵/>中,
将矩阵R2×2中数据信息来源地元素与矩阵R3×2中病毒类型元素进行匹配,构建新的矩阵构建数据集C=[1 0l,使得数据集C中元素均在矩阵R1中,将矩阵R2×2中数据元素与矩阵R3×2中病毒元素进行匹配,构建新的矩阵/>构建数据集D=[11],使得数据集D中元素均在矩阵R2中,
通过公式计算得到数据集A与数据集B相似性度量,表达式为:
此时计算结果表明数据集A与数据集B基本相似,则标记数据集A中中元素为危险。
实施例3:设定数据集A中存在与数据集B中相似度为0.8的数据,提取相应数据进行过滤处理,获取对应数据的源地址,将源地址中的数据进行进一步分析,其中提取数据F,将其与数据集B映射到空间中进行距离运算,表达式为:
根据运算结果进行进一步分析,当数据F与数据集B的欧氏距离不在预置的阈值范围内,则进一步分析数据F对计算机构成的威胁程度是否超出预置值,表达式为:
其中ωF1表示访问者下载的数据F对应的威胁程度,ωF2表示所述数据F来源地对应的威胁程度,访问者下载的数据F所在区域对应的威胁程度,/>表示所述数据F来源地总数据的威胁程度,所述威胁程度为数据库预置数值,
若计算得到的δ值在数据库预置的阈值范围内,恢复数据上传。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于大数据的计算机智能图像管理方法,其特征在于,所述方法包括以下步骤:
S1、通过摄像头采集访问者的图像信息,并对访问者分配权限;
S2、对访问者上传的数据进行预处理,并对结果进行实时安全评估;
S3、根据S2中安全评估报告进行分析,对上传的数据进行过滤;
S4、结合S3中过滤后的数据,进行实时监测并对异常数据进行预警;
所述S1中通过摄像头采集访问者的图像信息,并对访问者分配权限的方法包括以下步骤:
步骤1001、通过摄像头获取访问者头部活动视频;
步骤1002、将获取的视频进行按帧截图,提取每一帧画面中访问者面部特征信息;
步骤1003、通过数据库中预置的人脸特征信息进行匹配;
步骤1004、根据匹配结果对访问者开放权限操作,将获取的访问者面部特征信息与数据库中面部信息特征进行匹配,当匹配相似度为α时,对访问者进行开启权限操作,当匹配相似度小于α时则不执行授权操作,访问者认证失败,并将对应访问者面部特征拉入黑名单中,其中α为数据库中预置的常数;
所述S2中对访问者上传的数据进行预处理,并对结果实时进行安全评估的方法包括以下步骤:
步骤2001、获取步骤1004访问者授权情况,当计算机对访问者开放权限操作时,计算机执行数据备份;
步骤2002、获取访问者上传的数据信息,并将数据信息来源地相同的数据,归为一类,将数据信息来源地作为矩阵的行,将数据信息来源地相同的数据作为列,若数据信息来源地存在数据记为1,反之记为0,构建a×b列矩阵,记为矩阵Ra×b,
步骤2003、获取计算机病毒库数据,并将病毒数据根据病毒危险等级进行划分,将病毒类型作为矩阵的行,将病毒的等级作为矩阵的列,若对应病毒类型存在相应病毒等级记为1,反之记为0,构建c×d列矩阵,记为矩阵Rc×d,所述病毒危险等级为数据库中预置常数;
步骤2004、随机获取数据信息来源地相同的一组数据,记为数据集A,其中数据集A中元素均在矩阵Ra×b中;
步骤2005、随机获取病毒库中相同危险等级的病毒数据,记为数据集B,其中数据集B中元素均在矩阵Rc×d中;
步骤2006、将矩阵Ra×b中数据信息来源地元素与矩阵Rc×d中病毒类型元素进行匹配,若对应数据信息来源地存在对应类型病毒,记为1,反之记为0,构建新的矩阵,记为矩阵Ra×c,构建数据集C,使得数据集C中元素均在矩阵Ra×c中,将矩阵Ra×b中数据元素与矩阵Rc×d中病毒元素进行匹配,若对应数据存在病毒,记为1,反之记为0,构建新的矩阵,记为矩阵Rd×b,构建数据集D,使得数据集D中元素均在矩阵Rd×b中,若存在数据集A通过若干次线性变换得到数据集B,则数据集A中数据完全蕴含在数据集B中,通过公式计算得到数据集A与数据集B相似性度量,表达式为:
其中β(A,B)∈[0,1],
其中β(A,B)表示数据集A与数据集B的相似性度量,数据集C表示在样本层面使得数据集A与数据集B对齐,数据集D表示在特征层面使得数据集A与数据集B对齐,表示数据集A中数据完全蕴含在数据集B时,在欧几里得空间对应范数的平方值;
步骤2007、获取步骤2006数据集A与数据集B相似性度量运算结果,当运算结果在区间[0,1/2]内,则标记数据集A中对应元素为安全,当运算结果在区间(1/2,1]内,则标记数据集A中对应元素为危险。
2.根据权利要求1所述一种基于大数据的计算机智能图像管理方法,其特征在于,所述S3中根据S2中安全评估报告进行分析,对上传的数据进行过滤的方法包括以下步骤:
步骤3001、获取步骤2006中数据集A与数据集B的相关性安全评估报告,剔除数据集A中标记为危险的元素;
步骤3002、获取数据集A中标记为安全的元素,并获取来源地所有数据,记为数据集X={x1,x2,x3,...xn};
步骤3003、构建过滤模型,对源地址数据进行过滤,表达式为:
其中k(xk,B)表示源地址数据与病毒库匹配结果总值,||xk-B||2表示数据xk与数据集B中的欧式距离,σ为数据库中预置的控制参数;
步骤3004、获取步骤3003中过滤结果,将匹配结果总值与预置标准值进行比较,当匹配结果总值与预置标准值产值在预置标准值±γ范围内,保持数据上传,当匹配结果总值与预置标准值产值不在预置标准值±γ范围内,对相同源地址的数据进行标记;
步骤3005、重复步骤3002-步骤3004,提取标记的数据,构建计算机威胁模型,分析标记的数据是否对计算机构成的威胁等级超过预置值,表达式为:
其中Z为数据库中预置的比例系数,J1表示威胁影响度机密性对应的权重值,J2表示威胁影响度完整性对应的权重值,J3表示威胁影响度可用性对应的权重值,表示病毒类型为i对应的机密性影响评分,/>表示病毒类型为i对应的完整性影响评分,/>表示病毒类型为i对应的可用性影响评分,其中J1、/>J2、/>J3和/>为数据库预置的参数,ω1表示访问者下载的数据对应的威胁程度,ω2表示所述源地址对应的威胁程度,/>访问者下载的数据所在区域对应的威胁程度,/>表示所述源地址总数据的威胁程度,所述威胁程度为数据库预置数值;
步骤3006、获取步骤3005标记数据对应的威胁等级,当计算得到的δ值在数据库预置的阈值范围内,则恢复数据上传,计算得到的δ值不在数据库预置的阈值范围内,将对应数据进行隔离。
3.根据权利要求2所述一种基于大数据的计算机智能图像管理方法,其特征在于,所述S4中结合S3中过滤后的数据,进行实时监测并对异常数据进行预警处理的方法包括以下步骤:
步骤4001、获取步骤3006经过处理的数据信息;
步骤4002、开启计算机查杀系统,对过滤后的数据进行实时监测,当系统检测到访问者上传的数据存在异常情况时,发出预警系统并强制中断数据上传,断开与访问者的连接,同时计算机采取系统查杀以及数据隔离操作。
4.应用权利要求1-3任意一项所述的一种基于大数据的计算机智能图像管理方法的一种基于大数据的计算机智能图像管理系统,其特征在于,所述系统包括数据获取模块、数据预处理模块、数据过滤模块以及异常数据处理模块;
所述数据获取模块用于通过摄像头录制访问者头部活动图像,提取访问者面部特征信息,通过与数据库预置的用户人脸信息进行匹配,确认访问者的身份信息,并对通过认证的访问者进行开启权限操作;
所述数据预处理模块用于根据访问者上传的数据进行分类,对访问者上传的数据与病毒库中数据进行匹配,判断访问者上传的数据中是否对计算机构成威胁,并根据访问者上传的数据对计算机构成的威胁等级进行安全评估;
所述数据过滤模块用于获取数据预处理模块中的安全评估报告,剔除访问者上传的数据中对计算机构成威胁等级超出预置标准的数据,并对剔除后的数据进行筛选,过滤数据源头存在风险的数据,并对访问者上传的数据进行实时监测,判断数据在上传过程中是否存在异常情况;
所述异常数据处理模块用于获取数据过滤模块的数据,通过计算机查杀系统对正常上传的数据进行实时监测,对存在异常情况的数据发出预警并强制中断数据上传,断开与访问者的连接,同时计算机采取系统查杀以及数据隔离操作。
5.根据权利要求4所述的一种基于大数据的计算机智能图像管理系统,其特征在于,所述数据获取模块包括身份识别单元和访问授权单元:
所述身份识别单元用于通过摄像头获取访问者头部活动录像,通过帧截图获取访问者头部活动图像,提取帧截图中访问者人脸特征信息,并上传至数据库中进行面部特征匹配操作,判断访问者的身份信息;
所述访问授权单元用于获取身份识别单元的匹配结果,对认证成功的访问者进行开启权限操作,对认证失败的访问者不给予授权服务。
6.根据权利要求5所述的一种基于大数据的计算机智能图像管理系统,其特征在于,所述数据预处理模块包括数据分类单元、数据匹配单元和安全评估单元:
所述数据分类单元用于获取访问者上传的数据信息,并将访问者上传的数据按照来源地进行划分;
所述数据匹配单元用于根据访问者上传的数据信息进行第一次筛选,将访问者上传的数据信息与计算机病毒库中的数据进行匹配相似度,判断访问者上传的数据对计算机是否存在病毒;
所述安全评估单元用于获取数据匹配单元的判断结果,并根据匹配相似度结果对访问者上传的数据进行安全评估标记。
7.根据权利要求6所述的一种基于大数据的计算机智能图像管理系统,其特征在于,所述数据过滤模块包括数据过滤单元、数据威胁系数计算单元:
所述数据过滤单元用于结合安全评估单元的标记结果,对访问者上传的数据进行过滤处理,过滤数据源地址存在风险的数据以及数据源地址不明确的数据;
所述数据威胁系数计算单元用于提取数据过滤单元过滤的数据,分析过滤的数据对计算机的威胁程度,判断过滤的数据是否存在误判以及对计算机的威胁程度是否超过预置的值。
8.根据权利要求5所述的一种基于大数据的计算机智能图像管理系统,其特征在于,所述异常数据处理模块包括异常数据隔离单元、异常数据消报单元、连接中断单元:
所述异常数据隔离单元用于获取数据威胁系数计算单元的分析结果,将对计算机的威胁程度超过阈值的值对应的数据进行隔离操作;
所述异常数据消报单元用于根据数据威胁系数计算单元中对过滤数据判断结果为误判的情况进行消除预警操作;
所述连接中断单元用于根据异常数据隔离单元的处理方式对异常数据进行网络中断操作,并开启计算机自动查杀功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310110047.2A CN116089961B (zh) | 2023-02-14 | 2023-02-14 | 一种基于大数据的计算机智能图像管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310110047.2A CN116089961B (zh) | 2023-02-14 | 2023-02-14 | 一种基于大数据的计算机智能图像管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116089961A CN116089961A (zh) | 2023-05-09 |
CN116089961B true CN116089961B (zh) | 2023-07-21 |
Family
ID=86186822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310110047.2A Active CN116089961B (zh) | 2023-02-14 | 2023-02-14 | 一种基于大数据的计算机智能图像管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116089961B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116627358B (zh) * | 2023-07-24 | 2023-09-22 | 南充职业技术学院 | 一种基于大数据的计算机外接设备检测系统及方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080043064A (ko) * | 2006-11-13 | 2008-05-16 | 삼성에스디에스 주식회사 | 비정상적인 전자메일의 분류 및 바이러스 감염여부판정방법 |
JP2010237814A (ja) * | 2009-03-30 | 2010-10-21 | Brother Ind Ltd | 受付管理装置 |
CN102682237A (zh) * | 2012-03-08 | 2012-09-19 | 珠海市君天电子科技有限公司 | 针对网络下载文件的判毒方法及系统 |
CN105847291A (zh) * | 2016-05-13 | 2016-08-10 | 内蒙古工业大学 | 计算机网络防御决策系统 |
WO2017190690A1 (zh) * | 2016-05-06 | 2017-11-09 | 腾讯科技(深圳)有限公司 | 一种病毒程序检测方法、终端和计算机可读存储介质 |
CN109858243A (zh) * | 2018-12-29 | 2019-06-07 | 北京奇安信科技有限公司 | 追踪病毒来源的方法和装置 |
CN111274583A (zh) * | 2020-01-17 | 2020-06-12 | 湖南城市学院 | 一种大数据计算机网络安全防护装置及其控制方法 |
CN112560027A (zh) * | 2020-12-18 | 2021-03-26 | 福建中信网安信息科技有限公司 | 一种数据安全监测系统 |
CN113037689A (zh) * | 2019-12-24 | 2021-06-25 | 中国移动通信集团河北有限公司 | 基于日志的病毒发现方法、装置、计算设备及存储介质 |
CN113626815A (zh) * | 2021-08-10 | 2021-11-09 | 中国电信股份有限公司 | 病毒信息的识别方法、病毒信息的识别装置及电子设备 |
CN115544508A (zh) * | 2022-10-21 | 2022-12-30 | 张超然 | 一种基于大数据的计算机系统安全管理系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063476A (zh) * | 2018-07-13 | 2018-12-21 | 江苏慧学堂系统工程有限公司 | 一种保证信息安全的计算机系统 |
-
2023
- 2023-02-14 CN CN202310110047.2A patent/CN116089961B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080043064A (ko) * | 2006-11-13 | 2008-05-16 | 삼성에스디에스 주식회사 | 비정상적인 전자메일의 분류 및 바이러스 감염여부판정방법 |
JP2010237814A (ja) * | 2009-03-30 | 2010-10-21 | Brother Ind Ltd | 受付管理装置 |
CN102682237A (zh) * | 2012-03-08 | 2012-09-19 | 珠海市君天电子科技有限公司 | 针对网络下载文件的判毒方法及系统 |
WO2017190690A1 (zh) * | 2016-05-06 | 2017-11-09 | 腾讯科技(深圳)有限公司 | 一种病毒程序检测方法、终端和计算机可读存储介质 |
CN105847291A (zh) * | 2016-05-13 | 2016-08-10 | 内蒙古工业大学 | 计算机网络防御决策系统 |
CN109858243A (zh) * | 2018-12-29 | 2019-06-07 | 北京奇安信科技有限公司 | 追踪病毒来源的方法和装置 |
CN113037689A (zh) * | 2019-12-24 | 2021-06-25 | 中国移动通信集团河北有限公司 | 基于日志的病毒发现方法、装置、计算设备及存储介质 |
CN111274583A (zh) * | 2020-01-17 | 2020-06-12 | 湖南城市学院 | 一种大数据计算机网络安全防护装置及其控制方法 |
CN112560027A (zh) * | 2020-12-18 | 2021-03-26 | 福建中信网安信息科技有限公司 | 一种数据安全监测系统 |
CN113626815A (zh) * | 2021-08-10 | 2021-11-09 | 中国电信股份有限公司 | 病毒信息的识别方法、病毒信息的识别装置及电子设备 |
CN115544508A (zh) * | 2022-10-21 | 2022-12-30 | 张超然 | 一种基于大数据的计算机系统安全管理系统及方法 |
Non-Patent Citations (2)
Title |
---|
Design of a Program Identification System for Preventing Malicious Codes;Shenghui Su;《 2019 15th International Conference on Computational Intelligence and Security (CIS)》;全文 * |
互联网安全管理系统及其应用;王世辉;《中国优秀硕士学位论文全文数据库 (信息科技辑)》(第2期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116089961A (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107528832B (zh) | 一种面向系统日志的基线构建与未知异常行为检测方法 | |
CN108566364B (zh) | 一种基于神经网络的入侵检测方法 | |
EP2040435B1 (en) | Intrusion detection method and system | |
CN111782484B (zh) | 一种异常检测方法及装置 | |
CN116089961B (zh) | 一种基于大数据的计算机智能图像管理系统及方法 | |
CN112565676A (zh) | 基于智能摄像机识别在岗人员违规的方法及系统、设备 | |
CN107846389B (zh) | 基于用户主客观数据融合的内部威胁检测方法及系统 | |
CN117544420B (zh) | 一种基于数据分析的融合系统安全管理方法及系统 | |
CN117670023A (zh) | 基于人工智能的客服中心呼叫平台数据安全风险评估方法 | |
CN117992953A (zh) | 基于操作行为跟踪的异常用户行为识别方法 | |
Werner et al. | Near real-time intrusion alert aggregation using concept-based learning | |
CN118118249A (zh) | 一种基于大数据的企业信息安全运维管理系统 | |
CN117978530A (zh) | 基于多粒度特征提取的恶意加密流量识别的方法 | |
CN111784404B (zh) | 一种基于行为变量预测的异常资产识别方法 | |
CN115567241A (zh) | 一种多站点网络感知检测系统 | |
CN114285596A (zh) | 基于机器学习的变电站终端账号异常检测方法 | |
CN112200145A (zh) | 一种公共安全的远程识别方法 | |
CN117807590B (zh) | 基于人工智能的信息安全预测及监控系统及方法 | |
CN118473837B (zh) | 一种多层次网络安全防护体系构建方法 | |
CN114584342B (zh) | 基于数据分析的网络漏洞识别检测系统 | |
CN115967542B (zh) | 基于人因的入侵检测方法、装置、设备及介质 | |
US10990809B2 (en) | Computer-implemented method and program product for object identification from image data | |
CN112926527A (zh) | 用于监管场所的快速核查系统 | |
CN118074955A (zh) | 基于人工智能的地铁通信安全检测方法及系统 | |
CN117350835A (zh) | 一种安防系统风险预警方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230629 Address after: 450000, 3rd Floor, No. 10, Business Inner Ring Road, Zhengzhou Area (Zhengdong), Henan Pilot Free Trade Zone, Zhengzhou City, Henan Province Applicant after: Henan Zhongshi Xinke Cultural Industry Co.,Ltd. Address before: No. 137, 6th Floor, E-commerce Main Building, No. 2345 Chuangxin 1st Road, Songbei District, Harbin City, Heilongjiang Province, 150000 Applicant before: Harbin Chenyi Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |