CN116127401B - 一种数据权限管控方法及系统 - Google Patents
一种数据权限管控方法及系统 Download PDFInfo
- Publication number
- CN116127401B CN116127401B CN202310422635.XA CN202310422635A CN116127401B CN 116127401 B CN116127401 B CN 116127401B CN 202310422635 A CN202310422635 A CN 202310422635A CN 116127401 B CN116127401 B CN 116127401B
- Authority
- CN
- China
- Prior art keywords
- data
- target
- information
- suspicious
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Safety Devices In Control Systems (AREA)
- Alarm Systems (AREA)
Abstract
本发明适用于计算机领域,提供了一种数据权限管控方法及系统,所述方法包括:获取可疑目标的相关信息,根据所述相关信息生成异常检测样本;根据所述异常检测样本生成检测指令,将所述检测指令下发给若干第一设备,以获取至少一个第一设备上报的关联反馈信息,其中,若干第一设备覆盖目标区域的多个子区域,且当第一设备根据检测指令在记录数据中检测到符合异常检测样本的关联数据时,根据关联数据生成关联反馈信息并且将关联反馈信息上报;根据关联反馈信息,定位对应的至少一个第一设备,得到目标设备,本申请实施例的技术方案,数据的传输量较小,不需要对大量数据进行检索和查看,且便于对可疑目标进行集中化的溯源和查看。
Description
技术领域
本发明属于计算机领域,尤其涉及一种数据权限管控方法及系统。
背景技术
数据,简而言之,是对事实、概念或指令的一种表达形式,可由人工或自动化装置进行处理,在互联网高度发达的时代,每天都会产生大量数据,并且现在的工作需要依靠数据作为支撑,数据的准确度越高,它带来的价值自然也更大;对区域的管控需要大量的数据作为支撑,例如监控数据、人工统计的数据等。
现有技术中,涉及到一些区域的管控时,常常依赖不同区域的监控数据来进行集中化的查看或者机器识别等操作,以获得对区域安全有利的信息等。
考虑到上述方式中,若是涉及到一些危险事件或者与危险事件相关信息的查看时,由于危险事件的具体情况可能不清楚等原因,需要对所有可疑区域的相关数据进行排查和查看,这就导致不仅数据的传输量巨大,而且排查的工作量也很大。
发明内容
本发明实施例的目的在于提供一种数据权限管控方法及系统,旨在解决上述背景技术中提出的问题。
本发明实施例是这样实现的,一方面,一种数据权限管控方法,所述方法包括以下步骤:
获取可疑目标的相关信息,根据所述相关信息生成异常检测样本;
根据所述异常检测样本生成检测指令,将所述检测指令下发给若干第一设备,以获取至少一个第一设备上报的关联反馈信息,其中,若干第一设备覆盖目标区域的多个子区域,且当第一设备根据检测指令在记录数据中检测到符合异常检测样本的关联数据时,根据关联数据生成关联反馈信息并且将关联反馈信息上报;
根据关联反馈信息,定位对应的至少一个第一设备,得到目标设备;
获取第一权限操作信息,根据第一权限操作信息生成调取指令,向目标设备发送调取指令,以获取目标设备上报的关联数据,其中,当目标设备检测到调取指令满足设定条件时,上报所述关联数据,所述设定条件包括第一权限操作信息符合设定调取权限。
作为本发明的进一步方案,获取可疑目标的相关信息,根据所述相关信息生成异常检测样本,具体包括:
获取可疑目标的描述信息,调取基础目标检测样本;
根据所述描述信息和基础目标检测样本,构建可疑检测样本;
接受对所述可疑检测样本的修正,生成异常检测样本。
作为本发明的再进一步方案,所述方法还包括:
对初始可疑描述信息进行筛选,生成同时段内的多条可疑描述信息;
识别所述多条可疑描述信息中的第一特征,所述第一特征包括外观特征和姿势特征中至少一种;
识别多个第一特征中的同类关联特征,生成共性特征;
根据所述共性特征生成描述信息。
作为本发明的又进一步方案,所述方法还包括:
检测关联数据中是否包含关联活动目标,所述关联活动目标与异常检测样本携带有同种特征物和/或关联特征物,所述同种特征物和/或关联特征物关联第一可疑特征物品,所述第一可疑特征物品包括初次的携带物品和/或增加携带的物品;
若是,则将包含关联活动目标的关联数据进行关联,生成聚合查看关联数据。
作为本发明的进一步方案,所述方法还包括:
当关联数据包含非关联活动目标时,提取对应的关联数据中的第二可疑特征物品;
根据所述第二可疑特征物品生成第一检查提示,所述第一检查提示包括物品遗漏提示和/或物品增添提示;
将所述第一检查提示发送给活动关联子区域所在终端,以获取对应第一检查提示的补充信息,所述活动关联子区域覆盖对应的关联数据所在子区域。
作为本发明的进一步方案,获取第一权限操作信息,根据第一权限操作信息生成调取指令,向目标设备发送调取指令,具体包括:
获取用户权限认证信息,所述用户权限认证信息包括用户身份认证信息和ICCID信息中至少一种;
根据用户权限认证信息生成调取指令,将调取指令发送给目标设备。
作为本发明的进一步方案,所述调取指令是经过加密的,当接收设备的标识信息符合目标设备的标识信息时,对所述调取指令进行解密。
作为本发明的进一步方案,所述关联数据满足设定格式。
作为本发明的进一步方案,所述方法还包括:
当检测到关联活动目标为多个时,识别与异常检测样本之间符合相似条件的关联活动目标,得到第一关联活动目标,标记其他的关联活动目标为第二关联活动目标;
根据关联数据中的地点标识,获取第二关联活动目标的可能活动路线;
检测所述可能活动路线与目标区域的多个子区域是否存在覆盖关系;
若否,则生成第二检查提示,以提示对非覆盖子区域进行检查,所述非覆盖子区域为目标区域中未被第一设备覆盖的子区域。
作为本发明的进一步方案,另一方面,一种数据权限管控系统,所述系统包括:
获取和生成模块,用于获取可疑目标的相关信息,根据所述相关信息生成异常检测样本;
下发和接收模块,用于根据所述异常检测样本生成检测指令,将所述检测指令下发给若干第一设备,以获取至少一个第一设备上报的关联反馈信息,其中,若干第一设备覆盖目标区域不同子区域,且当第一设备根据检测指令在记录数据中检测到符合异常检测样本的关联数据时,根据关联数据生成关联反馈信息并且将关联反馈信息上报;
设备定位模块,用于根据关联反馈信息,定位对应的至少一个第一设备,得到目标设备;
调取模块,用于获取第一权限操作信息,根据第一权限操作信息生成调取指令,向目标设备发送调取指令,以获取目标设备上报的关联数据,其中,当目标设备检测到调取指令满足设定条件时,上报所述关联数据,所述设定条件包括第一权限操作信息符合设定调取权限。
本发明实施例提供的一种数据权限管控方法及系统,并基于该数据权限管控方法提供了一种数据权限管控系统,通过根据所述异常检测样本生成检测指令,将所述检测指令下发给若干第一设备,以获取至少一个第一设备上报的关联反馈信息,并且关联反馈信息是第一设备根据对应子区域内满足检测指令的数据而生成的;再根据关联反馈信息,定位对应的至少一个第一设备,得到目标设备;向目标设备发送根据第一权限操作信息生成的调取指令,以获取目标设备上报的关联数据,不需要接收所有的记录数据来进行集中的比对和查看,而是通过异常检测样本来获取极有可能与可疑目标相关的关联数据,不仅数据的传输量较小,而且不需要对大量数据进行检索和查看,从而能够保证能够在正常的权限需求下,借助于集中化的关联数据管控,便于对可疑目标进行有效的溯源和查看。
附图说明
图1是一种数据权限管控方法的主流程图。
图2是一种数据权限管控方法中根据所述相关信息生成异常检测样本的流程图。
图3是一种数据权限管控方法中根据所述共性特征生成描述信息的流程图。
图4是一种数据权限管控方法中判断关联数据是否包含非关联活动目标以及生成相应数据或者提示的流程图。
图5是一种数据权限管控方法中提示对非覆盖子区域进行检查的流程图。
图6是一种数据权限管控系统的主结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现进行详细描述。
本发明提供的一种数据权限管控方法及系统,解决了背景技术中的技术问题。
如图1所示,为本发明的一个实施例提供的一种数据权限管控方法的主流程图,所述一种数据权限管控方法包括:
步骤S10:获取可疑目标的相关信息,根据所述相关信息生成异常检测样本;这里的相关信息可以是对可疑目标的描述信息,也可以是影像信息,相关信息主要是用来构建异常检测样本,即初步得到符合相关信息的且与可疑目标相关的异常检测样本;
步骤S11:根据所述异常检测样本生成检测指令,将所述检测指令下发给若干第一设备,以获取至少一个第一设备上报的关联反馈信息,其中,若干第一设备覆盖目标区域的多个子区域,且当第一设备根据检测指令在记录数据中检测到符合异常检测样本的关联数据时,根据关联数据生成关联反馈信息并且将关联反馈信息上报;检测指令所包含的异常检测样本可以是模型样本,即包含类似于可疑目标的模型,也可以是文字样本,即包含对可疑目标的主要信息描述;目标区域一般包括多个子区域,在每个主要的子区域内可以设有至少一个第一设备,第一设备主要用于采集和记录数据;当每个第一设备接收到检测指令后,根据检测指令提供的异常检测样本,基于记录数据进行检测,以获取包含与文字样本高度相似的关联数据和/或与可疑目标的模型达到预设相似度的关联数据;此时关联数据关联了地域属性,表明是相应的子区域内发生了极有可能与可疑目标相关的事件;关联反馈信息表明相应的子区域内包含有关联数据;
步骤S12:根据关联反馈信息,定位对应的至少一个第一设备,得到目标设备;目标设备表明是关联反馈信息对应的子区域内包含有关联数据,且关联反馈信息严格与第一设备对应;
步骤S13:获取第一权限操作信息,根据第一权限操作信息生成调取指令,向目标设备发送调取指令,以获取目标设备上报的关联数据,其中,当目标设备检测到调取指令满足设定条件时,上报所述关联数据,所述设定条件包括第一权限操作信息符合设定调取权限。由于关联数据可能关联多个子区域,并且每个子区域内的关联数据的信息量大小可能均不相同,因此考虑到上报传输的数据量以及对关联数据的保护性(避免可疑目标知道),因此需要获得调取权限,当满足了设定调取权限或者再满足其他条件后,根据第一权限操作信息生成调取指令,以获得目标设备上报的关联数据,以便于集中化查看和溯源可疑目标。
本实施例在应用时,通过根据所述异常检测样本生成检测指令,将所述检测指令下发给若干第一设备,以获取至少一个第一设备上报的关联反馈信息,并且关联反馈信息是第一设备根据对应子区域内满足检测指令的数据而生成的;再根据关联反馈信息,定位对应的至少一个第一设备,得到目标设备;向目标设备发送根据第一权限操作信息生成的调取指令,以获取目标设备上报的关联数据,不需要接收所有的记录数据来进行集中的比对和查看,而是通过异常检测样本来获取极有可能与可疑目标相关的关联数据,不仅数据的传输量较小,而且不需要对大量数据进行检索和查看,从而能够保证能够在正常的权限需求下,借助于集中化的关联数据管控,便于对可疑目标进行有效的溯源和查看。
作为本发明的再一种可选的实施例,所述关联数据满足设定格式。设定格式可以是为每个目标设备对应的关联数据带上子区域的标识,以区别对应相应的子区域;也可以是每个子区域的关联数据符合设定数据量大小;从而便于集中统一对比查看。
如图2所示,作为本发明的一种优选实施例,获取可疑目标的相关信息,根据所述相关信息生成异常检测样本,具体包括:
步骤S101:获取可疑目标的描述信息,调取基础目标检测样本;基础目标检测样本一般是根据以往异常信息中的可疑目标预先构建的;
步骤S102:根据所述描述信息和基础目标检测样本,构建可疑检测样本;
步骤S103:接受对所述可疑检测样本的修正,生成异常检测样本。
可以理解的是,描述信息一般就是口头的语言输入,其主要目的是对基础目标检测样本进行修饰,以得到可疑检测样本,例如,基础目标检测样本为男性,描述信息为右手拿着物品且衣着全黑,并且当可疑检测样本构建以后,可以直接对可疑检测样本进行参数修正,以更加符合相关的人员对可疑目标的描述。
如图3所示,作为本发明的一种优选实施例,所述方法还包括:
步骤S20:对初始可疑描述信息进行筛选,生成同时段内的多条可疑描述信息;这里的同时段表示处于设定的时段内,以便筛选出具有关联性的关联特征;
步骤S21:识别所述多条可疑描述信息中的第一特征,所述第一特征包括外观特征和姿势特征中至少一种;外观特征,例如描述外表衣着信息、携带某物品下的外表信息;姿势特征,例如描述具有明显的走路顺拐姿势、边走边捂住脸的姿势(企图躲避监控);
步骤S22:识别多个第一特征中的同类关联特征,生成共性特征;同类关联特征一般就是相差不大的关联特征,例如外观特征改变不大,或者姿势特征改变不大;
步骤S23:根据所述共性特征生成描述信息。描述信息主要用来表征含有共性特征。
综上所述,通过生成同时段内的多条可疑描述信息,识别所述多条可疑描述信息中的第一特征,根据多个第一特征中的同类关联特征,生成共性特征,根据所述共性特征生成描述信息,从时间的维度以及特征表现的维度来筛选出最可能符合可疑目标的描述信息,即试图筛选出在短时间内具有共性特征的信息,能够更加符合可疑目标,以用来构建可疑检测样本。
如图4所示,作为本发明的一种优选实施例,所述方法还包括:
步骤S30:检测关联数据中是否包含关联活动目标,所述关联活动目标与异常检测样本携带有同种特征物和/或关联特征物,所述同种特征物和/或关联特征物关联第一可疑特征物品,所述第一可疑特征物品包括初次的携带物品和/或增加携带的物品;同种特征物和/或关联特征物,表明相关的特征物就是与异常检测样本携带物品相同的同种特征物品,或者与其携带的物品互为配套物品,表明关联活动目标一直携带某特征物品或者增加了与某种物品相配套的新物品,或者两种均存在;示例性的,例如灰色提包,开始的时候是瘪的,后来还是灰色提包且状态相同,或者变成鼓起来的形状(里面装有可能是从某子区域拿走的物品);再比如,便捷小推车,后来还是便捷小推车且其上摆放了物品等;
步骤S31:若是,则将包含关联活动目标的关联数据进行关联,生成聚合查看关联数据;两个乃至以上的关联数据包含了关联活动目标,表明至少两个子区域之间构成了关联活动目标的活动路线,并且活动路线对应的子区域很有可能存在物品遗失和增加,例如从A子区域到B子区域,保持了同种特征物,从B子区域到C子区域,增加了与同种特征物相配套的关联特征物;
进一步的,作为可选的实施例,所述方法还包括:
步骤S32:当关联数据包含非关联活动目标时,提取对应的关联数据中的第二可疑特征物品;所谓的非关联活动目标,即与关联活动目标反向对应的活动目标;所谓的第二可疑特征物品,即可疑物品既不是初次的携带物品,也不是(相比较于特征物品配套)增加携带的物品,而可能是中途增加的某个特征物,表明在某个子区域内增加了特征物,或者在下一个子区域内相对减少的特征物,即在某个子区域内发生了物品减少或者出现转移的物品(导致物品增加);
步骤S33:根据所述第二可疑特征物品生成第一检查提示,所述第一检查提示包括物品遗漏提示和/或物品增添提示;物品遗漏提示和/或物品增添提示对应的物品遗漏和/或物品增添一般发生在路线的某个中段子区域;
步骤S34:将所述第一检查提示发送给活动关联子区域所在终端,以获取对应第一检查提示的补充信息,所述活动关联子区域覆盖对应的关联数据所在子区域。
综上所述,上述步骤可以合并进行实施,也可以仅实施步骤S30-步骤S31,因此存在两种并列的实施方法;通过识别关联活动目标,并且将包含关联活动目标的关联数据进行关联,生成聚合查看关联数据,能够综合便于确定与同一异常事件对应的关联活动目标;而发出第一检查提示信息,可以获取补充信息,即某些子区域内非关联活动目标可能经过,并且存在遗漏提示和/或物品增添提示,对这些信息应当予以检查以及补充,以便于集中决策分析。
作为本发明的一种优选实施例,获取第一权限操作信息,根据第一权限操作信息生成调取指令,向目标设备发送调取指令,具体包括:
步骤S131:获取用户权限认证信息,所述用户权限认证信息包括用户身份认证信息和ICCID信息中至少一种;具体的,在实际中应用时,当用户通过身份认证后便可以生成用户权限认证信息,用户认证的方式可以包括用户身份认证信息和用户提供的ICCID信息等,用户身份认证信息可以符合初始设定的人脸识别信息、指纹信息等;ICCID(IntegrateCircuit Card Identity,集成电路卡识别码),即SIM卡卡号,相当于手机号码的身份证;ICCID为集成电路卡的唯一识别号码,共由20位数字组成;获取用户权限认证信息的主要目的是表明调取指令是合规的;
步骤S132:根据用户权限认证信息生成调取指令,将调取指令发送给目标设备。这里的调取一般仅限目标区域的内部人员调取;调取指令一般包括调取的接收对象(一般指第一设备),调取的目标(一般指关联数据)以及调取的返回接收对象(一般指监管中心)等。
综上所述,通过获取用户权限认证信息,所述用户权限认证信息包括用户身份认证信息和ICCID信息中至少一种,即获取生成的用于表征高度单一的用户权限认证信息,要求调取指令合规化,能够避免对调取指令的滥用以及保证调取的目标被调取的安全性。
可选的,所述调取指令是经过加密的,当接收设备的标识信息符合目标设备的标识信息时,对所述调取指令进行解密。如果接收设备的标识信息符合目标设备的标识信息,表明此时符合该标识信息的接收设备就是目标设备;
可以理解的是,将调取指令设置成加密状态,主要是考虑到对目标设备的识别信息进行加密,以保证调取指令下发过程中的安全性,并且保证目标设备上报的关联数据的安全性,保证目标设备工作的安全;调取指令是经过加密的,即目标设备的标识信息可以是经过加密的,例如通过公钥进行加密,然后再根据目标设备的标识信息对应的私钥对调取指令进行解密处理,获得目标设备的标识信息。由于调取指令主要是目标设备的标识信息经过加密后获得的,需要根据目标设备的标识信息对应的私钥来解密,因此其它用户即使获得调取指令也无法解密获得目标设备的标识信息;从而提高关联数据上传的安全性。
如图5所示,作为本发明的一种优选实施例,所述方法还包括:
步骤S50:当检测到关联活动目标为多个时,识别与异常检测样本之间符合相似条件的关联活动目标,得到第一关联活动目标,标记其他的关联活动目标为第二关联活动目标;当关联活动目标为多个,多个关联活动目标中可能存在与异常检测样本之间符合相似条件的关联活动目标,也即,关联活动目标极有可能是造成异常事件的可疑目标,也有可能不全部是与前述相关信息相关的可疑目标,此时将其他的关联活动目标标记为第二关联活动目标,表示识别到了新的可疑目标;
步骤S51:根据关联数据中的地点标识,获取第二关联活动目标的可能活动路线;在关联数据中,一般是结合目标区域的地点标识来说明的,在确定的目标区域中,关联的可能活动路线也是有限的,因此如果确定了第二关联活动目标的两个地点标识,即可确定两个地点对应的可能活动路线;
步骤S52:检测所述可能活动路线与目标区域的多个子区域是否存在覆盖关系;由于目标区域的多个子区域内一般均设有第一设备,但是考虑到布置第一设备的成本以及重点性,因此还可能存在一些子区域未被第一设备覆盖或者说没有获取这些子区域的相关异常信息,因此存在可能活动路线是否覆盖多个子区域的关系;
步骤S53:若否,则生成第二检查提示,以提示对非覆盖子区域进行检查,所述非覆盖子区域为目标区域中未被第一设备覆盖的子区域。由于可能活动路线在覆盖多个子区域时,已经存在第一设备,因此本步骤着重考虑可能活动路线中没有被第一设备覆盖的非覆盖子区域,在非覆盖子区域中也可能存在异常事件的发生,从而通过间接形成的第二检查提示,保证对目标区域的整个子区域的补充管控。示例性的,目标区域存在A、B、C、D、E五个子区域,最终识别出的非覆盖子区域为E区域,并且这个子区域也是容易被忽视的实际上发生了异常事件的子区域;
应当理解的是,通过检测到关联活动目标为多个时,识别与异常检测样本之间符合相似条件的关联活动目标,得到第一关联活动目标,排除第一关联活动目标后,得到第二关联活动目标,并且识别其可能活动路线,进一步排除可能活动路线与目标区域的多个子区域是否存在覆盖关系,当不存在时,可以提示对非覆盖子区域进行检查,保证对目标区域管控的全面性和有效性。
如图6所示,作为本发明的另一种优选实施例,另一方面,一种数据权限管控系统,所述系统包括:
获取和生成模块100,用于获取可疑目标的相关信息,根据所述相关信息生成异常检测样本;
下发和接收模块200,用于根据所述异常检测样本生成检测指令,将所述检测指令下发给若干第一设备,以获取至少一个第一设备上报的关联反馈信息,其中,若干第一设备覆盖目标区域不同子区域,且当第一设备根据检测指令在记录数据中检测到符合异常检测样本的关联数据时,根据关联数据生成关联反馈信息并且将关联反馈信息上报;
设备定位模块300,用于根据关联反馈信息,定位对应的至少一个第一设备,得到目标设备;
调取模块400,用于获取第一权限操作信息,根据第一权限操作信息生成调取指令,向目标设备发送调取指令,以获取目标设备上报的关联数据,其中,当目标设备检测到调取指令满足设定条件时,上报所述关联数据,所述设定条件包括第一权限操作信息符合设定调取权限。
本发明上述实施例中提供了一种数据权限管控方法,并基于该数据权限管控方法提供了一种数据权限管控系统,通过根据所述异常检测样本生成检测指令,将所述检测指令下发给若干第一设备,以获取至少一个第一设备上报的关联反馈信息,并且关联反馈信息是第一设备根据对应子区域内满足检测指令的数据而生成的;再根据关联反馈信息,定位对应的至少一个第一设备,得到目标设备;向目标设备发送根据第一权限操作信息生成的调取指令,以获取目标设备上报的关联数据,不需要接收所有的记录数据来进行集中的比对和查看,而是通过异常检测样本来获取极有可能与可疑目标相关的关联数据,不仅数据的传输量较小,而且不需要对大量数据进行检索和查看,从而能够保证能够在正常的权限需求下,借助于集中化的关联数据管控,便于对可疑目标进行有效的溯源和查看。
为了能够加载上述方法和系统能够顺利运行,该系统除了包括上述各种模块之外,还可以包括比上述描述更多或更少的部件,或者组合某些部件,或者不同的部件,例如可以包括输入输出设备、网络接入设备、总线、处理器和存储器等。
所称处理器可以是中央处理单元(CentralProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,上述处理器是上述系统的控制中心,利用各种接口和线路连接各个部分。
上述存储器可用于存储计算机以及系统程序和/或模块,上述处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现上述各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如信息采集模板展示功能、产品信息发布功能等)等。存储数据区可存储根据泊位状态显示系统的使用所创建的数据(比如不同产品种类对应的产品信息采集模板、不同产品提供方需要发布的产品信息等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMediaCard,SMC),安全数字(SecureDigital,SD)卡,闪存卡(FlashCard)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据权限管控方法,其特征在于,所述方法包括:
获取可疑目标的相关信息,根据所述相关信息生成异常检测样本;
根据所述异常检测样本生成检测指令,将所述检测指令下发给若干第一设备,以获取至少一个第一设备上报的关联反馈信息,其中,若干第一设备覆盖目标区域的多个子区域,且当第一设备根据检测指令在记录数据中检测到符合异常检测样本的关联数据时,根据关联数据生成关联反馈信息并且将关联反馈信息上报;
根据关联反馈信息,定位对应的至少一个第一设备,得到目标设备;
获取第一权限操作信息,根据第一权限操作信息生成调取指令,向目标设备发送调取指令,以获取目标设备上报的关联数据,其中,当目标设备检测到调取指令满足设定条件时,上报所述关联数据,所述设定条件包括第一权限操作信息符合设定调取权限。
2.根据权利要求1所述的数据权限管控方法,其特征在于,获取可疑目标的相关信息,根据所述相关信息生成异常检测样本,具体包括:
获取可疑目标的描述信息,调取基础目标检测样本;
根据所述描述信息和基础目标检测样本,构建可疑检测样本;
接受对所述可疑检测样本的修正,生成异常检测样本。
3.根据权利要求2所述的数据权限管控方法,其特征在于,所述方法还包括:
对初始可疑描述信息进行筛选,生成同时段内的多条可疑描述信息;
识别所述多条可疑描述信息中的第一特征,所述第一特征包括外观特征和姿势特征中至少一种;
识别多个第一特征中的同类关联特征,生成共性特征;
根据所述共性特征生成描述信息。
4.根据权利要求1所述的数据权限管控方法,其特征在于,所述方法还包括:
检测关联数据中是否包含关联活动目标,所述关联活动目标与异常检测样本携带有同种特征物和/或关联特征物,所述同种特征物和/或关联特征物关联第一可疑特征物品,所述第一可疑特征物品包括初次的携带物品和/或增加携带的物品;
若是,则将包含关联活动目标的关联数据进行关联,生成聚合查看关联数据。
5.根据权利要求1或4所述的数据权限管控方法,其特征在于,所述方法还包括:
当关联数据包含非关联活动目标时,提取对应的关联数据中的第二可疑特征物品;
根据所述第二可疑特征物品生成第一检查提示,所述第一检查提示包括物品遗漏提示和/或物品增添提示;
将所述第一检查提示发送给活动关联子区域所在终端,以获取对应第一检查提示的补充信息,所述活动关联子区域覆盖对应的关联数据所在子区域。
6.根据权利要求1所述的数据权限管控方法,其特征在于,获取第一权限操作信息,根据第一权限操作信息生成调取指令,向目标设备发送调取指令,具体包括:
获取用户权限认证信息,所述用户权限认证信息包括用户身份认证信息和ICCID信息中至少一种;
根据用户权限认证信息生成调取指令,将调取指令发送给目标设备。
7.根据权利要求1或6所述的数据权限管控方法,其特征在于,所述调取指令是经过加密的,当接收设备的标识信息符合目标设备的标识信息时,对所述调取指令进行解密。
8.根据权利要求1-4任一所述的数据权限管控方法,其特征在于,所述关联数据满足设定格式。
9.根据权利要求4所述的数据权限管控方法,其特征在于,所述方法还包括:
当检测到关联活动目标为多个时,识别与异常检测样本之间符合相似条件的关联活动目标,得到第一关联活动目标,标记其他的关联活动目标为第二关联活动目标;
根据关联数据中的地点标识,获取第二关联活动目标的可能活动路线;
检测所述可能活动路线与目标区域的多个子区域是否存在覆盖关系;
若否,则生成第二检查提示,以提示对非覆盖子区域进行检查,所述非覆盖子区域为目标区域中未被第一设备覆盖的子区域。
10.一种数据权限管控系统,其特征在于,所述系统包括:
获取和生成模块,用于获取可疑目标的相关信息,根据所述相关信息生成异常检测样本;
下发和接收模块,用于根据所述异常检测样本生成检测指令,将所述检测指令下发给若干第一设备,以获取至少一个第一设备上报的关联反馈信息,其中,若干第一设备覆盖目标区域不同子区域,且当第一设备根据检测指令在记录数据中检测到符合异常检测样本的关联数据时,根据关联数据生成关联反馈信息并且将关联反馈信息上报;
设备定位模块,用于根据关联反馈信息,定位对应的至少一个第一设备,得到目标设备;
调取模块,用于获取第一权限操作信息,根据第一权限操作信息生成调取指令,向目标设备发送调取指令,以获取目标设备上报的关联数据,其中,当目标设备检测到调取指令满足设定条件时,上报所述关联数据,所述设定条件包括第一权限操作信息符合设定调取权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310422635.XA CN116127401B (zh) | 2023-04-20 | 2023-04-20 | 一种数据权限管控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310422635.XA CN116127401B (zh) | 2023-04-20 | 2023-04-20 | 一种数据权限管控方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116127401A CN116127401A (zh) | 2023-05-16 |
CN116127401B true CN116127401B (zh) | 2023-06-16 |
Family
ID=86301323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310422635.XA Active CN116127401B (zh) | 2023-04-20 | 2023-04-20 | 一种数据权限管控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116127401B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116844097B (zh) * | 2023-07-04 | 2024-01-23 | 北京安录国际技术有限公司 | 一种智慧型人车关联分析方法以及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104581062A (zh) * | 2014-12-26 | 2015-04-29 | 中通服公众信息产业股份有限公司 | 一种身份信息与视频联动的视频监控方法及系统 |
CN112039936A (zh) * | 2019-06-03 | 2020-12-04 | 杭州海康威视系统技术有限公司 | 数据传输方法、第一数据处理设备及监控系统 |
CN112447033A (zh) * | 2019-09-05 | 2021-03-05 | 比亚迪股份有限公司 | 安防数据处理方法、系统、计算机设备及存储介质 |
WO2021143164A1 (zh) * | 2020-01-19 | 2021-07-22 | 广东卓维网络有限公司 | 一种杆塔图像监测系统 |
CN114782177A (zh) * | 2022-03-29 | 2022-07-22 | 中国建设银行股份有限公司 | 信息存储方法、装置、设备、介质及程序产品 |
CN115017485A (zh) * | 2022-08-08 | 2022-09-06 | 北京永洪商智科技有限公司 | 一种数据权限管控方法及系统 |
CN115248880A (zh) * | 2022-08-02 | 2022-10-28 | 林金燕 | 一种智慧城市安防监控系统 |
CN115346301A (zh) * | 2022-08-09 | 2022-11-15 | 南京北路智控科技股份有限公司 | 一种卡口的快速人员识别通行方法及系统 |
CN115935003A (zh) * | 2022-11-22 | 2023-04-07 | 国网山东省电力公司 | 一种基于大数据的信息收集方法与系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200225655A1 (en) * | 2016-05-09 | 2020-07-16 | Strong Force Iot Portfolio 2016, Llc | Methods, systems, kits and apparatuses for monitoring and managing industrial settings in an industrial internet of things data collection environment |
CN109490975A (zh) * | 2018-11-07 | 2019-03-19 | 浙江大华技术股份有限公司 | 安检系统、方法、装置和存储介质 |
-
2023
- 2023-04-20 CN CN202310422635.XA patent/CN116127401B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104581062A (zh) * | 2014-12-26 | 2015-04-29 | 中通服公众信息产业股份有限公司 | 一种身份信息与视频联动的视频监控方法及系统 |
CN112039936A (zh) * | 2019-06-03 | 2020-12-04 | 杭州海康威视系统技术有限公司 | 数据传输方法、第一数据处理设备及监控系统 |
CN112447033A (zh) * | 2019-09-05 | 2021-03-05 | 比亚迪股份有限公司 | 安防数据处理方法、系统、计算机设备及存储介质 |
WO2021143164A1 (zh) * | 2020-01-19 | 2021-07-22 | 广东卓维网络有限公司 | 一种杆塔图像监测系统 |
CN114782177A (zh) * | 2022-03-29 | 2022-07-22 | 中国建设银行股份有限公司 | 信息存储方法、装置、设备、介质及程序产品 |
CN115248880A (zh) * | 2022-08-02 | 2022-10-28 | 林金燕 | 一种智慧城市安防监控系统 |
CN115017485A (zh) * | 2022-08-08 | 2022-09-06 | 北京永洪商智科技有限公司 | 一种数据权限管控方法及系统 |
CN115346301A (zh) * | 2022-08-09 | 2022-11-15 | 南京北路智控科技股份有限公司 | 一种卡口的快速人员识别通行方法及系统 |
CN115935003A (zh) * | 2022-11-22 | 2023-04-07 | 国网山东省电力公司 | 一种基于大数据的信息收集方法与系统 |
Non-Patent Citations (4)
Title |
---|
ICS - INTELLIGENT CRISIS COMMUNICATION - METHOD AND CONTROL DEVICE FOR HUMAN-MACHINE-ENVIRONMENT DATA COLLECTION AND DATA EXCHANGE WITH AN AUTHORITY;Verena Blunder;《Technical Disclosure Commons》;1-4 * |
Metadata and Authority Control;Sherry L. Vellucci;《Library resources & technical services》;第44卷(第1期);33-43 * |
基于数据整合的一站式信息服务平台的设计与实现;俞聪;《中国优秀硕士学位论文全文数据库_社会科学Ⅰ辑》;G120-170 * |
重庆市高速公路交通安全管理对策研究;林杨;《中国优秀硕士学位论文全文数据库_工程科技Ⅱ辑》;C034-896 * |
Also Published As
Publication number | Publication date |
---|---|
CN116127401A (zh) | 2023-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108304704B (zh) | 权限控制方法、装置、计算机设备和存储介质 | |
CN113259721B (zh) | 一种视频数据的发送方法及电子设备 | |
CN109657107B (zh) | 一种基于第三方应用的终端匹配方法和装置 | |
CN105283852A (zh) | 模糊跟踪数据 | |
US8917939B2 (en) | Verifying vendor identification and organization affiliation of an individual arriving at a threshold location | |
CN116127401B (zh) | 一种数据权限管控方法及系统 | |
CN111882233A (zh) | 基于区块链的仓储风险预警方法、系统、装置和存储介质 | |
CN112650882A (zh) | 一种视频采集方法、装置及系统 | |
CN113490936A (zh) | 面部认证机以及面部认证方法 | |
CN113519013A (zh) | 面部认证系统以及面部认证方法 | |
CN112017007A (zh) | 用户行为数据的处理方法及装置、计算机设备、存储介质 | |
CN113490935A (zh) | 面部认证管理服务器以及面部认证管理方法 | |
CN109684863B (zh) | 数据防泄漏方法、装置、设备及存储介质 | |
CN111767537A (zh) | 基于ios操作系统的应用程序的篡改校验方法及相关设备 | |
CN103559438A (zh) | 进程识别方法及系统 | |
CN113508389A (zh) | 面部认证登记装置以及面部认证登记方法 | |
CN115860652B (zh) | 一种报表生成方法及系统 | |
CN116881979A (zh) | 数据安全合规的检测方法、装置及设备 | |
CN116089541B (zh) | 一种海量不动产登记数据异常识别方法 | |
US11468084B2 (en) | Information processing device, and image data generating device | |
WO2020250320A1 (ja) | 操作ログ取得装置、操作ログ取得方法および操作ログ取得プログラム | |
CN114500048B (zh) | 基于网络安全的外部威胁情报分析方法及系统 | |
CN115756255A (zh) | 停车场设备的设备参数处理方法、装置、设备和存储介质 | |
JP2020047044A (ja) | 作業管理システム、作業管理サーバ、および、作業管理方法 | |
JP7108566B2 (ja) | デジタルエビデンス管理方法およびデジタルエビデンス管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |