CN116798633A - 创伤数据安全风险评估系统构建方法和电子设备 - Google Patents

创伤数据安全风险评估系统构建方法和电子设备 Download PDF

Info

Publication number
CN116798633A
CN116798633A CN202311055065.1A CN202311055065A CN116798633A CN 116798633 A CN116798633 A CN 116798633A CN 202311055065 A CN202311055065 A CN 202311055065A CN 116798633 A CN116798633 A CN 116798633A
Authority
CN
China
Prior art keywords
safety
risk
objective
weight
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311055065.1A
Other languages
English (en)
Other versions
CN116798633B (zh
Inventor
晋菲斐
王天兵
黄伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University Peoples Hospital
Original Assignee
Peking University Peoples Hospital
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University Peoples Hospital filed Critical Peking University Peoples Hospital
Priority to CN202311055065.1A priority Critical patent/CN116798633B/zh
Publication of CN116798633A publication Critical patent/CN116798633A/zh
Application granted granted Critical
Publication of CN116798633B publication Critical patent/CN116798633B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/30ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for calculating health indices; for individual health risk assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Public Health (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Epidemiology (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开涉及医疗数据安全领域,提供了一种创伤数据安全风险评估系统构建方法和电子设备,其中,构建方法包括:获取预设访谈内容的回复信息中实体特征和实体特征的特征类型;对实体特征进行层次聚类,得到多个聚类簇;基于聚类簇和预设访谈内容得到多级安全治理主题;基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重,并对安全治理主题进行客观赋权标记;计算带有客观赋权标记的安全治理主题的主观权重;融合客观权重和主观权重,得到安全治理主题的权重系数,以得到创伤数据安全风险评估系统。能够从主观和客观两方面进行考量,使得安全治理主题的权重系数更为科学,更加符合创伤数据安全的实际情况。

Description

创伤数据安全风险评估系统构建方法和电子设备
技术领域
本公开涉及医疗数据安全技术领域,尤其涉及一种创伤数据安全风险评估系统构建方法和电子设备。
背景技术
目前,创伤已经成为全球性的社会突出问题,要求依托创伤救治能力较强的三级综合医院建立创伤中心,联合急救中心建立城市创伤救治网络。区域创伤救治体系内应当建立统一规范的院前院内创伤分级预警机制,救治流程,信息共享机制,逐步实现院前急救与院内救治信息的互联互通。
创伤因其疾病本身的发生发展特点,具有突发性、紧急性、群体性和多发伤性等特点。因此,信息化建设和医疗数据收集对于创伤领域具有重要意义。其一,从患者个人层面考虑,院前与院内的信息交换及急诊与专科的信息交换能够使得创伤患者得到及时救治,优化创伤患者救治流程,从而降低创伤患者死亡率。其二,从宏观层面考虑,在全国范围内持续、系统地收集、分析和发布创伤相关的医疗信息,能够实现对创伤流行情况和疾病负担等的全面认识,从而为掌握创伤救治水平,制定创伤救治体系,评估创伤救治效果,合理配置卫生资源提供可靠的依据。因此,信息化建设对于创伤医学的发展具有重要意义。
而数据安全研究是创伤信息化建设的重要保障,创伤患者因其诊疗特点,数据来源于院前急救、院内急诊、院内其他科室和院外康复等多个场景,分散存储于多个信息系统。存在数据多源异构、缺乏数据标准、数据整合和共享困难确等问题,这些问题增加了数据处理多个环节中的数据安全风险,对数据安全保障要求进一步提高。
因此,如何提升创伤监测体系的信息化安全水平成为亟待解决的技术问题。
发明内容
有鉴于此,本公开实施例提供了一种创伤数据安全风险评估系统构建方法和电子设备,以解决现有技术中如何提升创伤监测体系的信息化安全水平成为亟待解决的技术问题的技术问题。
本公开实施例的第一方面,提供了一种创伤数据安全风险评估系统构建方法,包括:获取预设访谈内容的回复信息中与所述创伤数据安全相关的实体特征和实体特征的特征类型,所述特征类型包括风险原因类型和风险现象类型;对所述实体特征进行层次聚类,得到多个聚类簇;基于所述聚类簇和所述预设访谈内容得到多级安全治理主题;基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重,并基于所述客观权重对所述安全治理主题进行客观赋权标记;计算带有客观赋权标记的每一安全治理主题的主观权重;融合所述客观权重和所述主观权重,得到安全治理主题的权重系数,以得到创伤数据安全风险评估系统。
可选地,所述基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重包括:检测每一聚类簇的聚类中心对应的中心特征类型;在所述中心特征类型为所述风险原因类型时,确定每一中心特征类型的对应的实体特征之间的风险原因层级关系;基于所述风险原因层级关系确定所述客观权重,其中,风险原因层级越高所述客观权重越大。
可选地,创伤数据安全风险评估系统构建方法还包括:计算每一聚类簇中实体特征的数量信息;基于所述数量信息对所述客观权重进行调整,其中,实体特征的数量与所述客观权重正相关。
可选地,在所述中心特征类型为所述风险现象类型时,基于所述风险现象类型对应的实体特征的上下文语义确定所述风险现象类型的推测风险原因;基于所述推测风险原因和所述风险原因类型确定所述风险现象类型和所述风险原因类型对应的实体特征之间的整体风险原因层级关系。
可选地,所述基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重包括:计算每一聚类簇中所述风险原因类型的实体特征的比例;基于所述比例确定所述客观权重,其中所述比例与所述客观权重正相关。
可选地,分别计算每一聚类簇中实体特征之间的聚类程度;基于所述聚类程度对所述权重系数进行调整。
可选地,所述计算带有客观赋权标记的每一安全治理主题的主观权重包括:基于层次分析法计算带有客观赋权标记的每一安全治理主题的主观权重。
可选地,所述基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重之前包括:获取咨询对象针对每一安全治理主题的多轮反馈信息;在每一轮次中,构建第一反馈信息的意图特征;获取所述咨询对象针对所述意图特征的第二反馈信息;针对第一反馈信息和所述第二反馈信息对所述创伤数据安全治理主题进行调整,直至完成预设轮次,或直至第一反馈信息与所述第二反馈信息的相似度大于预设相似度。
可选地,所述获取咨询对象针对每一安全治理主题的多轮反馈信息包括:将所述安全治理主题按照专业领域进行分类,确定每一安全治理主题所属专业领域的概率;获取咨询对象所属专业领域;获取所述咨询对象针对每一安全治理主题的打分结果;基于所述咨询对象所属领域和每一安全治理主题所属专业领域的概率确定每一安全治理主题调整系数;基于所述调整系数对所述安全治理主题进行调整。
根据第二方面,本申请实施例还提供了一种创伤数据安全风险评估系统构建方法装置包括:获取模块,用于获取预设访谈内容的回复信息中与所述创伤数据安全相关的实体特征和实体特征的特征类型,所述特征类型包括风险原因类型和风险现象类型;聚类模块,用于对所述实体特征进行层次聚类,得到多个聚类簇,主题构建模块,用于基于所述聚类簇和所述预设访谈内容得到多级安全治理主题;客观赋权模块,用于基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重,并基于所述客观权重对所述安全治理主题进行客观赋权标记;主观赋权模块,用于计算带有客观赋权标记的每一安全治理主题的主观权重;融合模块,用于融合所述客观权重和所述主观权重,得到安全治理主题的权重系数,以得到创伤数据安全风险评估系统。
根据第三方面,本申请实施例还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口和所述存储器通过所述通信总线完成相互间的通信,所述存储器,用于存储计算机程序;所述处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行上述第一方面任一项所述的创伤数据安全风险评估系统构建方法。
根据第四方面,本申请实施例还提供了一种计算机可读的存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述第一方面中任一项所述的创伤数据安全风险评估系统构建方法。
本公开实施例与现有技术相比存在的有益效果是:
在本申请中,对多方一线人员在实际工作过程中遇到的创伤数据安全实践进行定性访谈,得到创伤数据处理全生命周期的数据安全风险点,产生原因,风险评估方法及可能的防控措施等回复信息,并提取相关的实体特征,按照实体特征所属的创伤数据处理全生命周期属性进行特征类型划分,以表征实体特征在创伤数据安全风险评估中的重要程度,进而对实体特恒济宁层次聚类,得到聚类簇,将聚类簇和预设访谈内容结合整理得到多级安全治理主题;先基于安全治理主题对应的聚类簇中的特征类型确定其客观权重,并赋予该安全治理主题客观赋权标记,通过客观赋权挖掘安全治理主题在一线工作过程中的重要程度,基于创伤数据本身的风险点产生的特点进行客观权重确定,尽可能减小人为因素和主观因素的影响。之后,通过主观赋权法对带有客观赋权标记的每一安全治理主题进行主观赋权,得到主观权重,由于客观权重的数据来源是汇总接触创伤数据的一线人员在实际工作过程中遇到的创伤数据安全产生的风险点,产生原因和建议,再基于这些数据进行客观赋权和客观赋权标记之后,被咨询对象在进行主观赋权时,能够结合个人主观和个人经验更加充分的理解各个安全治理主题与创伤数据在实际场景中的关系,因此,能够给出更具稳定性的主观权重。之后将客观权重可主观权重进行融合得到安全治理主题的综合的权重系数,能够从主观和客观两方面进行考量,使得安全治理主题的权重系数更为科学,更加符合创伤数据安全的实际情况,通过多层级的安全治理主题和对应的权重系数构建的安全风险评估系统为创伤数据安全综合干预效果提供更加准确、科学,更具权威性的评估工具,以提升创伤监测体系的信息化安全水平。
进一步,在对每一条安全治理主题进行客观赋权标记后,再将多级安全治理主题发送至对应的咨询对象,为咨询对象提供客观参考,同时,通过客观赋权标记,例如,安全治理主题所包含的实体特征的特征类型,以及具体的实体特征等标记,使咨询对象了解安全治理主题的构建过程和数据来源,以及安全治理主题中的实体特征在收集的数据中的重要程度,进而使得主观赋权实具有一定的参考意义,能够在主观赋权时结合被咨询对象的经验信息和实际数据的信息,以在主观赋权时考虑的信息更为全面,相比于现有只对评价指标体系记性主观赋权的方式所具有的不稳定性,客观权重的数据来源是汇总接触创伤数据的一线人员在实际工作过程中遇到的创伤数据安全产生的风险点,产生原因和建议,再基于这些数据进行客观赋权和客观赋权标记之后,被咨询对象在进行主观赋权时,能够结合个人主观和个人经验更加充分的理解各个安全治理主题与创伤数据在实际场景中的关系,因此,能够给出更具稳定性的主观权重,可以尽量减小被咨询者的主观偏好和主观随意性。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本公开实施例提供的一种创伤数据安全风险评估系统构建方法的流程示意图;
图2是本公开实施例提供的一种创伤数据安全风险评估系统构建装置的结构示意图;
图3是本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本公开实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本公开。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本公开的描述。
参见图1,本申请提供了一种创伤数据安全风险评估系统构建方法,具体包括如下步骤:
S10.获取预设访谈内容的回复信息中与所述创伤数据安全相关的实体特征和实体特征的特征类型,所述特征类型包括风险原因类型和风险现象类型。
作为示例性的实施例,预设访谈内容基于创伤诊疗特征和数据安全的预设评价维度构建。数据安全的预设评价维度可以基于通用的数据安全的评价维度确定,示例性的,可以预先结合数据安全领域相关的数据安全法规,通用的数据安全制度等获取其中的评价维度或构建预设评价维度,例如,可以包括数据分级分类管理制度,重要数据保护目录;针对数据处理的各个环节进行数据安全风险的监测、评估和防护、应用权限管控、数据脱敏、数据加密、审计溯源等多方面多个预设评价维度。
而在创伤诊疗中,数据来源于院前急救、院内急诊、院内其他科室和院外康复等多个场景,分散存储于多个信息系统。存在数据多源异构、缺乏数据标准、数据整合和共享困难、数据分级分类不明确等问题,
因此,针对创伤诊疗特征中的创伤数据处理多个环节中的数据安全风险,通用的数据安全的评价维度来构建预设访谈内容,在符合数据安全通用评价维度的前提下,更加贴合创伤诊疗的特征。
通过获取多个被访谈人员针对多条预设访谈内容的回复信息,识别所述预设访谈内容中的初始主题;分别将所述回复信息输入至所述神经网络模型,识别与所述初始主题相关度大于预设相关度的显性特征和与所述初始主题相关度小于预设相关度的隐性特征,所述隐性特征为与所述创伤数据安全相关的潜在意图特征。在本实施例中,显性特征可以为针对预设访谈内容的显性答案信息。由于被访谈人员均为该领域的专业人员或一线人员,因此,回复信息中往往包含有与问题直接相关度不大的一些个人见解,建议、意见对预设访谈内容的态度等隐性信息,因此,在本实施例中,在回复信息中提取答案文本等显性特征,提取上述隐性信息等隐形特征作为与创伤数据安全相关的实体特征。
在本实施例中,可以基于实体特征的自身语义以及所在的上下文语义确定特征类型,示例性的访谈内容为“ 您在临床诊疗工作中,是否采用过手机的社交软件或纸质文本这种方式记录过患者信息”;回复信息为“个别的情况下会出现大夫们在诊治过程中,他可能会把患者的片子和患者的病历信息把它发到朋友圈里,来说自己的治疗效果,主要医院没有规定不能上传,大家数据安全意识也可能不足,我觉得这一块可能我们后续对数据安全要做一个就是普查和培训,然后我们针对这一块给医生们做个培训,或者说让大家更有这种意识”,可以提取实体特征“可能会把患者的片子和患者的病历信息把它发到朋友圈里”,“个别情况”“培训”“数据安全意识也可能不足”“医院没有规定”等。其中,“个别情况”,“发到朋友圈里”是风险现象类型的实体特征,“数据安全意识也可能不足”“医院没有规定”是风险原因类型,“培训”属于解决方案类型的实体特征。
因此,在本实施例中,通过实体特征的自身语义和上下文语义确定实体特征的特征类型。
S20.对所述实体特征进行层次聚类,得到多个聚类簇。
在对多个被访谈者进行访谈,可以得到多套针对每一访谈内容的回复信息,不同的被访谈人员针对不同的访谈内容回复的回复信息可能存在相似回复,即共识,也可能存在不同的见解,在本实施例中,可以对显性特征和隐性特征进行聚类,在本实施例中,基于所述多个语义单元确定一个或多个聚类中心。由聚类操作所生成的聚类(或簇)是一组数据对象的集合,这些对象与同一个聚类中的对象彼此相似,与其他聚类中的对象相异。聚类中心是聚类中最重要的一个对象,其最能代表该簇且最能够解释该聚类中其他对象。例如,聚类中心句在一定程度上表达了本次访谈的主题或核心思想。在一些实施例中,一个聚类只有一个聚类中心。在一些实施例中,聚类中心可以是从多个语义单元中选出的一个或多个语义单元,每个聚类中心在计算其与所述多个语义单元中的其他语义单元之间的相似度时作为参考对象,换句话说,在该相似度计算过程中,所述参考对象需要与其他语义单元之间的每一个进行一次相似度的计算。
作为示例性的实施例,通过AP算法从多个语义单元中确定一个或多个聚类中心。AP(affinity propagation)方法又称为亲和度传播算法,其中在任何时间点,每个信息的大小都反映了当前一个数据点选择另一个数据点作为它的聚类中心的亲和度。在AP算法中,所有数据点都作为潜在的聚类中心(又称为簇中心),并且数据点两两之间连线构成一个网络,每个数据点都被视为一个网络节点。AP算法通过网络中各条边的消息(即吸引度和归属度)传递计算出各样本的聚类中心,其中,吸引度指第一数据点适合作为第二数据点的聚类中心的程度,归属度指第二数据点选择第一数据点作为其聚类中心的适合程度。换句话说,AP算法通过沿着网络边缘递归地即传输信息直到出现一组好的簇中心和产生相应的聚类。以此分别针对显性特征和隐性特征的聚类中心,以表征访谈人员的实际想法。
在本实施例中,按照层次聚类的方法,基于各个聚类簇的聚类中心的上下位关系依次进行聚类,得到具有层级关系的聚类簇和对应的聚类中心。
S30.基于所述聚类簇和所述预设访谈内容得到多级安全治理主题。在本实施例中可以基于意图识别的方法识别预设访谈内容中访谈意图作为初始主题,示例性的,预设访谈内容为“ 请问您医院是否有创伤数据安全性方面的制度文件?”可以提取其意图为“医院制度中的数据安全风险”;再例如,“ 您在临床诊疗工作中,是否采用过社交软件或纸质文本这种方式记录过患者信息?”,可以提取意图为“创伤数据采集中的数据安全风险”,再例如,“您在临床诊疗工作中,传输采集的数据方式是什么”,可以提取其意图为“数据传输中的数据安全风险”等,可以设置多个预设访谈内容,针对每一访谈内容进行意图提取,并构建初始主题。
作为示例性的实施例,意图识别可以采用规则匹配的方式和模型识别的方式。其中,规则匹配可以是通过识别下文文本中是否存在预设的能够表征某种会话意图的关键词进行意图识别的方式。还可以利用例如基于LDA模型进行意图识别等模型识别方式进行识别,对此不作限制。
在本实施例中,将全部的初始主题提取之后,可以基于初始主题的上下位关系构建初始主题层级关系。可以以初始主题为基本框架,将聚类中心与初始主题合并,具体的,计算所述聚类中心与所述初始主题的相似度;提取所述相似度大于预设相似度的聚类中心与所述初始主题进行融合,得到第一预选主题;将所述相似度小于所述预设相似度的聚类中心作为所述第二预选主题;将所述第一预选主题和第二预选主题作为候选主题。基于预设特征关系对所述多个候选主题进行上下位归纳,得到所述创伤数据安全治理主题。
在本实施例中,可以利用预设知识图谱进行上下位关系归纳和总结,还可以基于自然语言模型识别每一候选主题的语义,利用预设知识图谱对语义进行归纳或推理,以进行上下位关系的确定。
S40.基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重,并基于所述客观权重对所述安全治理主题进行客观赋权标记。作为示例性的实施例,由于实体特征的特征类型不同,其重要程度不同,通常,产生数据安全的风险原因类型对应的实体特征在数据安全评估中的重要程度往往较高,风险现象类型特征在数据安全评估中重要程度次之,因此,在本实施例中,在对安全治理主题的客观权重进行确定时,可以基于安全治理主题对应的聚类簇中的特征类型进行确定,示例性的,风险原因类型的实体特征在进行数据安全评估时,由于时产生数据安全风险的根本因素,因此其评估中所起的作用大,因此其权重也高。
在本实施例中,通过安全治理主题对应的聚类簇中特征类型确定当前安全治理主题的客观权重,基于创伤数据本身的风险点产生的特点进行客观权重确定,尽可能减小人为因素和主观因素的影响。
作为示例性的实施例,在得到客观权重之后,基于客观权重对对应的安全治理主题进行客观赋权标记,在本实施例中,客观赋权标记可以为对应的安全治理主题直接标注客观权重值,也可以标注客观权重确定过程中的中关键因素,例如,对应的安全治理主题所包含的实体特征的特征类型,以及具体的实体特征。
S50.计算带有客观赋权标记的每一安全治理主题的主观权重。作为示例性的实力,在对每一条安全治理主题进行客观赋权标记后,再将多级安全治理主题发送至对应的咨询对象,为咨询对象提供客观参考,同时,通过客观赋权标记,例如,安全治理主题所包含的实体特征的特征类型,以及具体的实体特征等标记,使咨询对象了解安全治理主题的构建过程和数据来源,以及安全治理主题中的实体特征在收集的数据中的重要程度,进而使得主观赋权实具有一定的参考意义,能够在主观赋权时结合被咨询对象的经验信息和实际数据的信息,以在主观赋权时考虑的信息更为全面,相比于现有只对评价指标体系记性主观赋权的方式所具有的不稳定性,客观权重的数据来源是汇总接触创伤数据的一线人员在实际工作过程中遇到的创伤数据安全产生的风险点,产生原因和建议,再基于这些数据进行客观赋权和客观赋权标记之后,被咨询对象在进行主观赋权时,为其提供各个安全治理主题的来龙去脉,以及在构建该主题过程中基于数据源客观分析的重要程度,为被咨询对象充分的理解各个安全治理主题与创伤数据在实际场景中的关系提供客观依据,以便其能够结合个人主观和个人经验给出更具稳定性的主观权重,可以尽量减小被咨询者的主观偏好和主观随意性。
在本实施例中,主观赋权的方式可以采用直接评分法,对比排序法和层次分析法中的至少一种。
S60.融合所述客观权重和所述主观权重,得到安全治理主题的权重系数,以得到创伤数据安全风险评估系统。在本实施例中,为了使安全治理主题的权重系数既注重客观性,不失主观性,将客观权重和主观权重进行融合,得到的综合权重体现的信息量更加全面,能够主观和客观两方面进行考量,使得安全治理主题的权重系数更为科学,更加符合创伤数据安全的实际情况。
在本实施例中,对于融合的方式,可以计算客观权重和主观权重几何均数得到安全治理主题的权重系数。
在本申请中,对多方一线人员在实际工作过程中遇到的创伤数据安全实践进行定性访谈,得到创伤数据处理全生命周期的数据安全风险点,产生原因,风险评估方法及可能的防控措施等回复信息,并提取相关的实体特征,按照实体特征所属的创伤数据处理全生命周期属性进行特征类型划分,以表征实体特征在创伤数据安全风险评估中的重要程度,进而对实体特恒济宁层次聚类,得到聚类簇,将聚类簇和预设访谈内容结合整理得到多级安全治理主题;先基于安全治理主题对应的聚类簇中的特征类型确定其客观权重,并赋予该安全治理主题客观赋权标记,通过客观赋权挖掘安全治理主题在一线工作过程中的重要程度,基于创伤数据本身的风险点产生的特点进行客观权重确定,尽可能减小人为因素和主观因素的影响。之后,通过主观赋权法对带有客观赋权标记的每一安全治理主题进行主观赋权,得到主观权重,由于客观权重的数据来源是汇总接触创伤数据的一线人员在实际工作过程中遇到的创伤数据安全产生的风险点,产生原因和建议,再基于这些数据进行客观赋权和客观赋权标记之后,被咨询对象在进行主观赋权时,能够结合个人主观和个人经验更加充分的理解各个安全治理主题与创伤数据在实际场景中的关系,因此,能够给出更具稳定性的主观权重。之后将客观权重可主观权重进行融合得到安全治理主题的综合的权重系数,能够主观和客观两方面进行考量,使得安全治理主题的权重系数更为科学,更加符合创伤数据安全的实际情况,通过多层级的安全治理主题和对应的权重系数构建的安全风险评估系统为创伤数据安全综合干预效果提供更加准确、科学,更具权威性的评估工具,以提升创伤监测体系的信息化安全水平。
为了更为准确客观的得到客观权重,在可选的实施例中,以风险原因类型的实体特征作为表征安全治理主题的在创伤数据安全评价中的作用性为基础,在本实施例中,在根据聚类簇中的实体特征的特征类型确定客观权重时,可以以聚类中心的类型作为判断当前聚类簇的类型,具体可以采用如下方法:
检测每一聚类簇的聚类中心对应的中心特征类型。作为示例性的实施例,可以基于多个实体特征对应的语义单元确定一个或多个聚类中心。由聚类操作所生成的聚类簇是一组数据对象的集合,这些对象与同一个聚类中的对象彼此相似,与其他聚类中的对象相异。聚类中心是聚类中最重要的一个对象,其最能代表该簇且最能够解释该聚类中其他对象。例如,聚类中心在一定程度上表达了本次访谈的主题或核心思想。在一些实施例中,一个聚类簇只有一个聚类中心。在一些实施例中,聚类中心可以是从多个语义单元中选出的一个或多个语义单元,每个聚类中心在计算其与所述多个语义单元中的其他语义单元之间的相似度时作为参考对象,即在该相似度计算过程中,所述参考对象需要与其他语义单元之间的每一个进行一次相似度的计算。
在确定聚类中心之后,检测每一聚类中心的特征类型,在中心特征类型为所述风险原因类型时,确定每一中心特征类型的对应的实体特征之间的风险原因层级关系。风险原因之间具有层级关系,在本实施例中,在确定中心特征类型为风险原因类型之后,识别每一风险原因类型的中心特征关系对应得到实体特征的语义,并分析各个中心特征之间的语义联系,进而确定风险原因层级关系。示例性的,对于风险原因类型的实体特征:“数据安全意识也可能不足”“医院没有规定”,经过语义分析,确定其层级关系为,“医院没有规定”为“数据安全意识也可能不足”的上层原因。
再例如:预设访谈内容为“创伤数据面临的风险挑战?”
回复信息为:“创伤数据安全不仅仅包括个人隐私的问题,还涉及到数据存储和传输后泄露风险的问题,针对泄露的风险,在数据传输时,可以用内部硬盘存储,设置加密,不经过网络传输,而是硬件存储媒介传输数据,但是硬盘在运输过程中可能损坏,所以要及时做好备份。
另一种就是把数据做成一个数据链,它数据传输的时候,传输的是一条一条的代码,别人拿到之后的话,如果说不通过你预先指定的规则的话,是无法解析看到这个数据信息。
再有就是我们自己可以建立一个云平台,创伤云平台,采用内部网络上传。
但是在使用云平台,硬盘,数据处理工具的时候,存在用的人不想用的情况,因为还要来学习这个软件,不如通过手机,微信等传输方便。
所以一开始用不好,也没有制度上的要求,所以大家都不太愿意用,后来出了部门和医院都出了相应的制度之后人们也都用起来了。”
以上述回复信息为例,其中的风险原因类型的聚类中心可以为“学习成本”,“使用不便”“部门统筹”“医院制度”,针对此,该些聚类中心的层级关系可以为“医院制度”为“部门统筹”的上层,“部门统筹”为“医院制度”的上层,基于各个聚类中心的语义联系可以确定其风险原因层级结构关系。
作为另一种可选的实施例,在确定多级安全治理主题或多级聚类簇后,可以通过反向传播的方式,通过各个聚类中心的聚类路径确定各个聚类中心的层级结构。
在确定层级结构后,将顶层聚类簇的权重作为最高预设权重,例如,可以将权重设定为1,直接与顶层聚类簇连接的次级聚类簇的权重均分顶级聚类簇的权重,直至遍历所有层级,得到相关联的各个聚类簇的权重。需要说明的是,风险原因层级与安全治理主题的层级可以不同,例如,顶层聚类簇对应的安全治理主题可以为创伤数据安全风险评估系统中的三级指标、或二级指标。其一级指标可通过逻辑推理,上下位总结等方式进行汇总得到。
作为示例性的实施例,对于同一类型的风险,或导致风险的原因,不同的被访谈人员提及的频次越多,其越重要,在本实施例中,在通过反向传播确定聚类中心的层级关系的同时,还可以确定各个聚类簇的来源,即每个聚类簇是通过哪些实体特征或哪些聚类中心得到,进而可以得到当前聚类簇所包含的实体特征的数量,进而可以表征在访谈过程中,被访谈人员对于当前聚类中心或当前安全治理主题对应的原因所提及的频次或关联程度,在聚类簇中的实体特征的数量越多,表征当前安全治理主题对应的原因所提及的频次越高或关联程度越大,因此,当前聚类簇越重要,因此,在本实施例中,基于所述数量信息对所述客观权重进行调整,其中,实体特征的数量与所述客观权重正相关。
由于基于所述风险原因层级关系确定所述客观权重没有考虑聚类簇中的实体特征数量,可能会导致其权重有所偏离,因此,按照同一层级中的聚类簇中的实体特征的数量进行等比例调整,得到同一层级中各个聚类簇的权重,以更为真实表征同一层级下的各个聚类簇的权重分布。示例性的,同一层级下的聚类簇为n个,通过层级关系确定的权重为均分上一层级的权重。而通过数量调整各个聚类簇的权重公式如下:
其中,Wi为第i个聚类簇的权重,W为上一层级的权重,qi为第i个聚类簇中实体特征的数量,n为同一层级下所有聚类簇的数量。
作为示例性的实施例,一些聚类簇的聚类中心可能为风险现象类型,而通常产生风险现象类型的聚类中心或实体特征往往具有上层原因,在本实施例中,可以通过风险现象类型对应的实体特征的上下文语义确定所述风险现象类型的推测风险原因,再将推测风险原因与基于风险原因类型确定的原因层级结构进行结合,即对比推测风险原因和直接风险原因的层级关系,将推测风险原因插入到原因层级结构中,进而得到所有聚类簇的整体风险原因层级关系,再基于上述实施例中描述的权重确定方法确定各个聚类簇的权重。
作为示例性的实施例,往往风险原因类型的实体特征在实际评价中所起作用更大,因此,在本实施例中,计算每一聚类簇中所述风险原因类型的实体特征的比例,基于所述比例确定所述客观权重,其中所述比例与所述客观权重正相关。作为示例性的实施例,可以将该比例作为调整客观权重的调整系数,对客观权重进行调整,示例性的,可以以预设比例作为基准比例,例如,预设比例可以为50%,将实际比例除以预设比例,得到的商作为实际的调整系数。即高于预设比例,增加客观权重,低于预设比例,则降低客观权重。
作为示例性的实施例,在进行聚类时,每一聚类簇中实体特征与聚类中心的距离不同,即各个聚类簇的聚类程度可能不同,因此,在本实施例中,通过计算各个实体特征与聚类中心的平均距离作为当前聚类簇的聚类程度。聚类程度越大,表征聚类中心对应的实体特征在当前聚类簇中的重要程度越高,因此,聚类程度越大,则对应的权重系数越高。在本实施例中,基于聚类程度可以对处于同一原因层级的多个聚类簇的权重进行微调,以更为准确表征各个聚类簇的权重。
作为示例性的实施例,计算带有客观赋权标记的每一安全治理主题的主观权重可以采用多种方法进行,在本实施例中可以基于层次分析法计算带有客观赋权标记的每一安全治理主题的主观权重为例进行说明。
在进行层次分析法之前,需要对各个安全治理主题进行筛选,在本实施例中,可以采用主观咨询结合客观赋权的方式进行。以德尔菲专家咨询为例,在本实施例中,采用改进的德尔菲专家咨询方法:
获取所述咨询针对每一安全治理主题的多轮反馈信息;在每一轮次中,构建第一反馈信息的意图特征;获取所述咨询对象针对所述意图特征的第二反馈信息;针对第一反馈信息和所述第二反馈信息对所述创伤数据安全治理主题进行调整,直至完成预设轮次,或直至第一反馈信息与所述第二反馈信息的相似度大于预设相似度。
作为示例性的实施例,反馈信息可以包括针对多条安全治理主题的打分结果以及建议信息或意见信息,在本实施例中,提取每一被咨询对象针对每一安全治理主题的第一反馈信息之后,提取每一反馈信息中的被咨询对象的意图特征,该意图特征表征被咨询对象针对当前安全治理主题的主观态度和需要增加的安全治理主题。该主观态度可以包括,重要程度,合理程度等。将第一反馈意见和意图特征发送至被咨询对象,被咨询对象可以彼此参考其他人员的反馈意见和意图特征,以提升被咨询对象的协调程度和一致程度。
作为示例性的实施例,获取所述咨询针对每一安全治理主题的多轮反馈信息时,将所述安全治理主题按照专业领域进行分类,确定每一安全治理主题所属专业领域的概率;获取咨询对象所属专业领域;将咨询对象所属专业领域与每一安全治理主题所属的专业领域进行配对,其中,每一咨询对象可能对应多条安全治理主题,在本实施例中,可以将大于预设概率的安全治理主题与对应专业领域的咨询对象均进行匹配;获取所述咨询对象针对每一安全治理主题的打分结果。基于所述咨询对象所属领域和每一安全治理主题所属专业领域的概率确定每一安全治理主题调整系数;示例性的,咨询对象针对某一安全治理主题进行打分,咨询对象所属专业领域为A1……An,对该安全治理主题的打分结果为B1……Bn,该安全治理主题属于专业领域A1-An的概率为C1……Cn,则当前安全治理主题的调整系数为多个咨询对象针对当前安全治理主题打分结果的加权平均结果,其中,加权权重为C1……Cn。
在得到每一安全治理主题(包括新增加的安全治理主题)的调整系数之后,将小于预设调整系数的安全治理主题删除。得到创伤数据安全风险评估指标。其他咨询过程可以参照现有的德尔菲咨询方法。
作为示例性的实施例,为获得各指标的主观权重,采用层次分析法,各指标体系的权重分析基于9分标度表。邀请多位专家对每一评估指标进行打分,根据每位专家权重相等的原则,首先平均各专家的分数,用平均分数构建判断矩阵,计算各级权重,进而最终计算各指标体系权重。
在本实施例中,专家进行打分的评估指标均标记有客观赋权标记和上述实施例中描述的调整系数,以便能够使层次分析打分过程中了解该些指标形成的全部过程,进而能够得到趋向于客观的主观评分,防止掺杂过多的个人主观意向。
根据目标层和指标层,共构建14个判断矩阵。判断矩阵A的形式如下:
其中,aij表示第i个元素与第j个元素比较的结果,比较结果按照9分标度表得出。
采用几何平均法(方根法)计算权重,首先按照行相乘得到一个新的列向量;将新的向量的每个分量开n次方,n由阶数确定;最后对向量进行按列归一化即可得到权重向量。公式如下:
其中,aij=aik∙akj;ωi为权重向量,aij表示第i个元素与第j个元素比较的结果。
为了能够主观和客观两方面进行考量,使得安全治理主题的权重系数更为科学,更加符合创伤数据安全的实际情况,避免一些较为极端的个人主观思想,在本实施例中,两个元素相比的重要程度可以以客观赋权标记中对应元素的客观权重,或原因层级关系确定,例如,两个元素对应的聚类中心是上下原因层级关系,或并列原因层级灌,基于该原因层级关系或对应的客观权重,对两个元素之间赋予客观重要程度标记,以辅助人员主观判断,使得层次分析法中主观赋权时,也能够有客观依据。进而使得主观赋权更为科学。
基于层次分析法的主观性,需要测试一致性。随机一致性比(CR)低于0.1时表示一致性良好,否则需要调整矩阵直到符合。具体计算公式如下,其中随机指标RI的值由查表确定:
其中,最大特征值λmax的取值为:;A为判断矩阵。
将各级指标权重相乘,即为每个指标体系最终主观权重。
在本实施例中,平均各专家的分数,用平均分数构建最后的判断矩阵最终得到各级指标的权重。具体方法为根据每一个专家评分的正反矩阵汇总,对上三角矩阵,进行专家打分的平均,然后对下三角矩阵的值,进行填充,使其符合正反阵规则,再进行AHP模型的一致性检计算权重。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图2是本公开实施例提供的一种创伤数据安全风险评估系统构建装置的示意图。如图2所示,该装置包括:
获取模块21,用于获取预设访谈内容的回复信息中与所述创伤数据安全相关的实体特征和实体特征的特征类型,所述特征类型包括风险原因类型和风险现象类型;
聚类模块22,用于对所述实体特征进行层次聚类,得到多个聚类簇,
主题构建模块23,用于基于所述聚类簇和所述预设访谈内容得到多级安全治理主题;
客观赋权模块24,用于基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重,并基于所述客观权重对所述安全治理主题进行客观赋权标记;
主观赋权模块25,用于计算带有客观赋权标记的每一安全治理主题的主观权重;
融合模块26,用于融合所述客观权重和所述主观权重,得到安全治理主题的权重系数,以得到创伤数据安全风险评估系统。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
图3是本公开实施例提供的电子设备3的示意图。如图3所示,该实施例的电子设备3包括:处理器301、存储器302以及存储在该存储器302中并且可在处理器301上运行的计算机程序303。处理器301执行计算机程序303时实现上述各个方法实施例中的步骤。或者,处理器301执行计算机程序303时实现上述各装置实施例中各模块/单元的功能。
示例性地,计算机程序303可以被分割成一个或多个模块/单元,一个或多个模块/单元被存储在存储器302中,并由处理器301执行,以完成本公开。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序303在电子设备3中的执行过程。
电子设备3可以是终端、网关或云端服务器等电子设备。电子设备3可以包括但不仅限于处理器301和存储器302。本领域技术人员可以理解,图3仅仅是电子设备3的示例,并不构成对电子设备3的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如,电子设备还可以包括输入输出设备、网络接入设备、总线等。
处理器301可以是中央处理单元(Central Processing Unit,CPU),也可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器302可以是电子设备3的内部存储单元,例如,电子设备3的硬盘或内存。存储器302也可以是电子设备3的外部存储设备,例如,电子设备3上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器302还可以既包括电子设备3的内部存储单元也包括外部存储设备。存储器302用于存储计算机程序以及电子设备所需的其它程序和数据。存储器302还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本公开的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
在本公开所提供的实施例中,应该理解到,所揭露的装置/电子设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/电子设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本公开实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可以存储在计算机可读存储介质中,该计算机程序在被处理器执行时,可以实现上述各个方法实施例的步骤。计算机程序可以包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如,在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的精神和范围,均应包含在本公开的保护范围之内。

Claims (10)

1.一种创伤数据安全风险评估系统构建方法,其特征在于,包括:
获取预设访谈内容的回复信息中与所述创伤数据安全相关的实体特征和实体特征的特征类型,所述特征类型包括风险原因类型和风险现象类型;
对所述实体特征进行层次聚类,得到多个聚类簇;
基于所述聚类簇和所述预设访谈内容得到多级安全治理主题;
基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重,并基于所述客观权重对所述安全治理主题进行客观赋权标记;
计算带有客观赋权标记的每一安全治理主题的主观权重;
融合所述客观权重和所述主观权重,得到安全治理主题的权重系数,以得到创伤数据安全风险评估系统。
2.如权利要求1所述的创伤数据安全风险评估系统构建方法,其特征在于,所述基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重包括:
检测每一聚类簇的聚类中心对应的中心特征类型;
在所述中心特征类型为所述风险原因类型时,确定每一中心特征类型的对应的实体特征之间的风险原因层级关系;
基于所述风险原因层级关系确定所述客观权重,其中,风险原因层级越高所述客观权重越大。
3.如权利要求2所述的创伤数据安全风险评估系统构建方法,其特征在于,还包括:
计算每一聚类簇中实体特征的数量信息;
基于所述数量信息对所述客观权重进行调整,其中,实体特征的数量与所述客观权重正相关。
4.如权利要求2所述的创伤数据安全风险评估系统构建方法,其特征在于,
在所述中心特征类型为所述风险现象类型时,基于所述风险现象类型对应的实体特征的上下文语义确定所述风险现象类型的推测风险原因;
基于所述推测风险原因和所述风险原因类型确定所述风险现象类型和所述风险原因类型对应的实体特征之间的整体风险原因层级关系。
5.如权利要求1-4任意一项所述的创伤数据安全风险评估系统构建方法,其特征在于,所述基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重包括:
计算每一聚类簇中所述风险原因类型的实体特征的比例;
基于所述比例确定所述客观权重,其中,所述比例与所述客观权重正相关。
6.如权利要求1所述的创伤数据安全风险评估系统构建方法,其特征在于,分别计算每一聚类簇中实体特征之间的聚类程度;
基于所述聚类程度对所述权重系数进行调整。
7.如权利要求1所述的创伤数据安全风险评估系统构建方法,其特征在于,所述计算带有客观赋权标记的每一安全治理主题的主观权重包括:
基于层次分析法计算带有客观赋权标记的每一安全治理主题的主观权重。
8.如权利要求1所述的创伤数据安全风险评估系统构建方法,其特征在于,所述基于每一安全治理主题中对应的聚类簇中特征类型确定当前安全治理主题的客观权重之前包括:
获取咨询对象针对每一安全治理主题的多轮反馈信息;
在每一轮次中,构建第一反馈信息的意图特征;获取所述咨询对象针对所述意图特征的第二反馈信息;基于第一反馈信息和所述第二反馈信息对所述创伤数据安全治理主题进行调整,直至完成预设轮次,或直至第一反馈信息与所述第二反馈信息的相似度大于预设相似度。
9.如权利要求8所述的创伤数据安全风险评估系统构建方法,其特征在于,所述获取咨询对象针对每一安全治理主题的多轮反馈信息包括:
将所述安全治理主题按照专业领域进行分类,确定每一安全治理主题所属专业领域的概率;
获取咨询对象所属专业领域;
获取所述咨询对象针对每一安全治理主题的打分结果;
基于所述咨询对象所属领域和每一安全治理主题所属专业领域的概率确定每一安全治理主题调整系数;
基于所述调整系数对所述安全治理主题进行调整。
10.一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口和所述存储器通过所述通信总线完成相互间的通信,其特征在于,
所述存储器,用于存储计算机程序;
所述处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行权利要求1至9中任一项所述的创伤数据安全风险评估系统构建方法。
CN202311055065.1A 2023-08-22 2023-08-22 创伤数据安全风险评估系统构建方法和电子设备 Active CN116798633B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311055065.1A CN116798633B (zh) 2023-08-22 2023-08-22 创伤数据安全风险评估系统构建方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311055065.1A CN116798633B (zh) 2023-08-22 2023-08-22 创伤数据安全风险评估系统构建方法和电子设备

Publications (2)

Publication Number Publication Date
CN116798633A true CN116798633A (zh) 2023-09-22
CN116798633B CN116798633B (zh) 2023-11-21

Family

ID=88044081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311055065.1A Active CN116798633B (zh) 2023-08-22 2023-08-22 创伤数据安全风险评估系统构建方法和电子设备

Country Status (1)

Country Link
CN (1) CN116798633B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111861133A (zh) * 2020-06-23 2020-10-30 天津大学 一种山洪灾害防治能力评价方法
CN112861990A (zh) * 2021-03-05 2021-05-28 电子科技大学 一种基于关键词和实体的主题聚类方法、设备及计算机可读存储介质
CN113537609A (zh) * 2021-07-26 2021-10-22 北京清博智能科技有限公司 一种基于文本智能挖掘的政策热点预测方法
CN113887908A (zh) * 2021-09-24 2022-01-04 浙江工业大学 考虑主客观交叉融合权重的桥梁风险评估方法
KR20220165876A (ko) * 2021-06-08 2022-12-16 (주) 하나텍시스템 지역사회재난 안전도 진단방법
WO2023019986A1 (zh) * 2021-08-19 2023-02-23 北京邮电大学 基于组合赋权与模糊灰色聚类的科技服务质量评估方法和装置
CN116050419A (zh) * 2023-03-30 2023-05-02 西南科技大学 一种面向科学文献知识实体的无监督识别方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111861133A (zh) * 2020-06-23 2020-10-30 天津大学 一种山洪灾害防治能力评价方法
CN112861990A (zh) * 2021-03-05 2021-05-28 电子科技大学 一种基于关键词和实体的主题聚类方法、设备及计算机可读存储介质
KR20220165876A (ko) * 2021-06-08 2022-12-16 (주) 하나텍시스템 지역사회재난 안전도 진단방법
CN113537609A (zh) * 2021-07-26 2021-10-22 北京清博智能科技有限公司 一种基于文本智能挖掘的政策热点预测方法
WO2023019986A1 (zh) * 2021-08-19 2023-02-23 北京邮电大学 基于组合赋权与模糊灰色聚类的科技服务质量评估方法和装置
CN113887908A (zh) * 2021-09-24 2022-01-04 浙江工业大学 考虑主客观交叉融合权重的桥梁风险评估方法
CN116050419A (zh) * 2023-03-30 2023-05-02 西南科技大学 一种面向科学文献知识实体的无监督识别方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王学琛等: "基于组合赋权的煤矿安全生产风险评价分析", 《武汉理工大学学报(信息与管理工程版)》, no. 05 *

Also Published As

Publication number Publication date
CN116798633B (zh) 2023-11-21

Similar Documents

Publication Publication Date Title
CN113360671B (zh) 一种基于知识图谱的医保医疗单据审核方法及其系统
CN109670727A (zh) 一种基于众包的分词标注质量评估系统及评估方法
CN112150298B (zh) 数据处理方法、系统、设备及可读介质
Kaza et al. Evaluating ontology mapping techniques: An experiment in public safety information sharing
CN111695834A (zh) 临床试验质量实时管控优化方法和系统
CN112562870B (zh) 一种增强医患相互信任减少医患矛盾评估预警系统
CN112185558A (zh) 基于深度学习的心理健康及康复评定方法、装置及介质
CN112069329A (zh) 文本语料的处理方法、装置、设备及存储介质
Chen et al. Doctors ranking through heterogeneous information: The new score functions considering patients’ emotional intensity
WO2022141925A1 (zh) 一种智能医学服务系统、方法及存储介质
CN116798633B (zh) 创伤数据安全风险评估系统构建方法和电子设备
Matz et al. Assessing risk in North Dakota juvenile probation: A preliminary examination of the predictive validity of the Youth Assessment and Screening Instrument
CN116759082A (zh) 一种基于知识图谱的健康评估系统
CN113642669B (zh) 基于特征分析的防欺诈检测方法、装置、设备及存储介质
Xing et al. Evaluation for hierarchical diagnosis and treatment policy proposals in China: A novel multi‐attribute group decision‐making method with multi‐parametric distance measures
Kolla et al. LLM-Mod: Can Large Language Models Assist Content Moderation?
Huang et al. Feature extraction of national physical fitness data based on data mining
CN111090742B (zh) 一种问答对的评价方法、装置、存储介质及设备
CN113450010A (zh) 数据对象的评价结果的确定方法、装置和服务器
Chen et al. Application of Decision Tree Intelligent Algorithm in Data Analysis of Physical Health Test
CN111741125A (zh) 基于广域网实现的远程服务方法和计算机设备
Thangarasu et al. Detection of Cyberbullying Tweets in Twitter Media Using Random Forest Classification
Chiffi et al. Abduction in prognostic reasoning
Fitriani et al. Recommendation on drugs prescription for diabetic patient using case based reasoning
CN114613506B (zh) 基于大数据的路径预测管控方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant