CN116962206B - 安防监控设备的运维管理方法、装置、设备及存储介质 - Google Patents
安防监控设备的运维管理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116962206B CN116962206B CN202311214036.5A CN202311214036A CN116962206B CN 116962206 B CN116962206 B CN 116962206B CN 202311214036 A CN202311214036 A CN 202311214036A CN 116962206 B CN116962206 B CN 116962206B
- Authority
- CN
- China
- Prior art keywords
- security monitoring
- equipment
- maintenance management
- task
- intrusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 417
- 238000012423 maintenance Methods 0.000 title claims abstract description 265
- 238000007726 management method Methods 0.000 title claims abstract description 252
- 238000003860 storage Methods 0.000 title claims abstract description 22
- 238000009826 distribution Methods 0.000 claims abstract description 241
- 230000003993 interaction Effects 0.000 claims abstract description 149
- 238000010586 diagram Methods 0.000 claims abstract description 138
- 238000004458 analytical method Methods 0.000 claims abstract description 61
- 230000009545 invasion Effects 0.000 claims abstract description 26
- 238000005457 optimization Methods 0.000 claims abstract description 26
- 238000007405 data analysis Methods 0.000 claims abstract description 22
- 238000012806 monitoring device Methods 0.000 claims description 150
- 230000002452 interceptive effect Effects 0.000 claims description 58
- 238000004891 communication Methods 0.000 claims description 53
- 239000011159 matrix material Substances 0.000 claims description 33
- 230000006399 behavior Effects 0.000 claims description 28
- 238000005315 distribution function Methods 0.000 claims description 27
- 239000013598 vector Substances 0.000 claims description 25
- 238000012545 processing Methods 0.000 claims description 19
- 238000012216 screening Methods 0.000 claims description 19
- 238000001514 detection method Methods 0.000 claims description 18
- 230000002159 abnormal effect Effects 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 15
- 238000012098 association analyses Methods 0.000 claims description 12
- 238000007621 cluster analysis Methods 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 abstract description 26
- 230000002708 enhancing effect Effects 0.000 abstract description 3
- 230000005540 biological transmission Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 16
- 206010000117 Abnormal behaviour Diseases 0.000 description 7
- 238000002955 isolation Methods 0.000 description 6
- 238000010219 correlation analysis Methods 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000000779 smoke Substances 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/044—Network management architectures or arrangements comprising hierarchical management structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Alarm Systems (AREA)
Abstract
本发明涉及智慧运维领域,公开了一种安防监控设备的运维管理方法、装置、设备及存储介质,用于提高安防监控设备的运维效率并且增强安防监控系统的安全性。方法包括:对第一级安防监控设备进行历史数据分析,得到设备历史监控和交互数据;构建第一运维管理设备分布图并进行分布节点特征运算,得到多个第二级安防监控设备;进行层级关系优化和关系更新,生成第二运维管理设备分布图;进行设备入侵解析,确定被入侵的安防监控设备;若被入侵的安防监控设备为第一级安防监控设备,则进行任务更新,生成第一设备入侵运维管理策略;若被入侵的安防监控设备为第二级安防监控设备,则进行任务更新和分布结构更新,生成第二设备入侵运维管理策略。
Description
技术领域
本发明涉及智慧运维领域,尤其涉及一种安防监控设备的运维管理方法、装置、设备及存储介质。
背景技术
随着社会的不断进步和科技的快速发展,安防监控设备在各行各业得到广泛应用,成为维护公共安防和保障生产运营的重要手段。然而,随着安防监控设备数量的增加和复杂网络环境的形成,传统的手动运维管理方式已经无法满足对设备安防和运行效率的要求,面临着以下问题:
运维效率低下:传统手动运维需要大量人力物力投入,运维人员难以实时监控和管理所有设备,导致运维效率低下,故障响应时间长。设备安防隐患:由于缺乏智能化的安防监控和故障预警机制,安防监控设备容易受到未知攻击,造成信息泄露和设备损坏。多级设备管理困难:在复杂的网络环境下,安防监控设备通常分为多级,传统运维管理难以准确把握各设备的层级关系和分布结构。
发明内容
本发明提供了一种安防监控设备的运维管理方法、装置、设备及存储介质,用于提高安防监控设备的运维效率并且增强安防监控系统的安全性。
本发明第一方面提供了一种安防监控设备的运维管理方法,所述安防监控设备的运维管理方法包括:从预置的安防监控系统中获取多个第一级安防监控设备,并对所述多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据;根据所述设备历史监控和交互数据,构建所述多个第一级安防监控设备的第一运维管理设备分布图,并对所述第一运维管理设备分布图进行分布节点特征运算,得到多个第二级安防监控设备;计算所述多个第二级安防监控设备的分布节点权重,并根据所述分布节点权重对所述第一运维管理设备分布图进行层级关系优化和关系更新,生成第二运维管理设备分布图;通过所述安防监控系统监测设备入侵信息,并根据所述设备入侵信息对所述第二运维管理设备分布图进行设备入侵解析,确定被入侵的安防监控设备;若所述被入侵的安防监控设备为第一级安防监控设备,则获取所述被入侵的安防监控设备的第一安防监控任务,根据所述第一安防监控任务对所述第二运维管理设备分布图进行任务更新,并生成第一设备入侵运维管理策略;若所述被入侵的安防监控设备为第二级安防监控设备,则获取所述被入侵的安防监控设备的第二安防监控任务和数据交互任务,根据所述第二安防监控任务和所述数据交互任务对所述第二运维管理设备分布图进行任务更新和分布结构更新,并生成第二设备入侵运维管理策略。
结合第一方面,在本发明第一方面的第一种实现方式中,所述从预置的安防监控系统中获取多个第一级安防监控设备,并对所述多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据,包括:从预置的安防监控系统中获取多个系统关联设备,并获取所述多个系统关联设备的第一设备属性标签;根据所述第一设备属性标签,将所述多个系统关联设备映射至预置的属性标签空间;根据预置的安防监控设备属性,从所述属性标签空间中识别一个第二设备属性标签;对所述第二设备属性标签进行第一次相邻标签搜索,并根据搜索到的相邻标签生成初始设备属性标签集合;对所述初始设备属性标签集合中的设备属性标签进行第二次相邻标签搜索,得到目标设备属性标签集合,并获取所述目标设备属性标签集合对应的多个第一级安防监控设备;通过所述安防监控系统对所述多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据。
结合第一方面,在本发明第一方面的第二种实现方式中,所述根据所述设备历史监控和交互数据,构建所述多个第一级安防监控设备的第一运维管理设备分布图,并对所述第一运维管理设备分布图进行分布节点特征运算,得到多个第二级安防监控设备,包括:对所述设备历史监控和交互数据进行数据解析,得到多个交互通信特征和位置关系数据;将所述多个交互通信特征输入预置的交互聚类分析模型,并调用所述交互聚类分析模型的初始节点分布函数对所述交互通信特征进行目标聚类中心计算,得到目标聚类中心;对所述多个交互通信特征与所述目标聚类中心进行距离计算,得到多个分布特征距离,并对所述多个分布特征距离进行均值运算,得到对应的平均特征距离;根据所述位置关系数据和所述平均特征距离对所述初始节点分布函数进行函数参数调整,得到目标节点分布函数,并通过所述目标节点分布函数对所述交互通信特征进行分布节点分析,确定多个交互分布节点;对所述多个交互分布节点进行分布图映射,得到所述多个第一级安防监控设备的第一运维管理设备分布图;对所述第一运维管理设备分布图进行分布节点特征运算,得到每个交互分布节点的距离、连接强度和通信频率;根据每个交互分布节点的距离、连接强度和通信频率对所述交互分布节点进行节点筛选,得到节点筛选结果,并根据所述节点筛选结果生成多个第二级安防监控设备。
结合第一方面,在本发明第一方面的第三种实现方式中,所述计算所述多个第二级安防监控设备的分布节点权重,并根据所述分布节点权重对所述第一运维管理设备分布图进行层级关系优化和关系更新,生成第二运维管理设备分布图,包括:对所述多个第二级安防监控设备进行分布节点权重计算,得到所述多个第二级安防监控设备的分布节点权重;将所述第一运维管理设备分布图转换为目标邻接矩阵,并根据所述分布节点权重对所述目标邻接矩阵进行关联度分析,得到目标关联度矩阵;根据所述目标关联度矩阵,对所述第一运维管理设备分布图进行节点关联关系计算,得到目标节点关联关系;根据所述目标节点关联关系,对所述第一运维管理设备分布图进行层级关系优化,得到优化后的层级关系;根据所述优化后的层级关系,对所述第一运维管理设备分布图进行层级关系更新,生成第二运维管理设备分布图。
结合第一方面,在本发明第一方面的第四种实现方式中,所述通过所述安防监控系统监测设备入侵信息,并根据所述设备入侵信息对所述第二运维管理设备分布图进行设备入侵解析,确定被入侵的安防监控设备,包括:通过设备入侵检测模块实时监测安防监控设备的运行状态、访问行为及异常日志信息,并根据运行状态、访问行为及异常日志信息判断是否存在设备入侵情况;若是,则通过所述设备入侵检测模块生成设备入侵信息,并将所述设备入侵信息上报至所述安防监控系统;将所述设备入侵信息输入预置的入侵信息分析模型进行入侵信息分析,得到入侵信息的分类、入侵的类型、入侵行为以及入侵源的特征;对入侵信息的分类、入侵的类型、入侵行为以及入侵源的特征进行编码转换,得到特征编码向量;将所述特征编码向量输入所述第二运维管理设备分布图进行特征匹配,得到所述第二运维管理设备分布图与所述特征编码向量最近的交互分布节点,并确定被入侵的安防监控设备。
结合第一方面,在本发明第一方面的第五种实现方式中,所述若所述被入侵的安防监控设备为第一级安防监控设备,则获取所述被入侵的安防监控设备的第一安防监控任务,根据所述第一安防监控任务对所述第二运维管理设备分布图进行任务更新,并生成第一设备入侵运维管理策略,包括:若所述被入侵的安防监控设备为第一级安防监控设备,则获取所述被入侵的安防监控设备的第一安防监控任务;对所述第一安防监控任务进行任务分析,得到多个第一安防监控特征,并对所述第二运维管理设备分布图中被入侵的安防监控设备进行交互关联分析,得到与所述被入侵的安防监控设备关联的第二级安防监控设备;根据所述多个第一安防监控特征将所述第一安防监控任务分配至对应的第一级安防监控设备,并对与所述被入侵的安防监控设备关联的第二级安防监控设备进行任务更新,得到第一更新后的运维管理设备分布图;根据所述第一更新后的运维管理设备分布图进行防入侵处理,并创建所述安防监控系统的第一设备入侵运维管理策略。
结合第一方面,在本发明第一方面的第六种实现方式中,所述若所述被入侵的安防监控设备为第二级安防监控设备,则获取所述被入侵的安防监控设备的第二安防监控任务和数据交互任务,根据所述第二安防监控任务和所述数据交互任务对所述第二运维管理设备分布图进行任务更新和分布结构更新,并生成第二设备入侵运维管理策略,包括:若所述被入侵的安防监控设备为第二级安防监控设备,则获取所述被入侵的安防监控设备的第二安防监控任务和数据交互任务;对所述第二安防监控任务进行任务分析,得到多个第二安防监控特征,并对所述数据交互任务进行任务分析,得到数据交换特征集合;对所述第二运维管理设备分布图中被入侵的安防监控设备进行交互关联分析,得到与所述被入侵的安防监控设备关联的多个第一级安防监控设备以及与所述被入侵的安防监控设备关联的多个数据交互通道;根据所述多个第二安防监控特征和所述多个数据交互通道匹配对应的第二级安防监控设备并将所述第二安防监控任务分配至第二级安防监控设备,并根据所述数据交换特征集合对所述多个数据交互通道进行通道切换和分布结构更新,得到第二更新后的运维管理设备分布图;根据所述第二更新后的运维管理设备分布图进行防入侵处理,并创建所述安防监控系统的第二设备入侵运维管理策略。
本发明第二方面提供了一种安防监控设备的运维管理装置,所述安防监控设备的运维管理装置包括:
获取模块,用于从预置的安防监控系统中获取多个第一级安防监控设备,并对所述多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据;
构建模块,用于根据所述设备历史监控和交互数据,构建所述多个第一级安防监控设备的第一运维管理设备分布图,并对所述第一运维管理设备分布图进行分布节点特征运算,得到多个第二级安防监控设备;
优化模块,用于计算所述多个第二级安防监控设备的分布节点权重,并根据所述分布节点权重对所述第一运维管理设备分布图进行层级关系优化和关系更新,生成第二运维管理设备分布图;
解析模块,用于通过所述安防监控系统监测设备入侵信息,并根据所述设备入侵信息对所述第二运维管理设备分布图进行设备入侵解析,确定被入侵的安防监控设备;
第一更新模块,用于若所述被入侵的安防监控设备为第一级安防监控设备,则获取所述被入侵的安防监控设备的第一安防监控任务,根据所述第一安防监控任务对所述第二运维管理设备分布图进行任务更新,并生成第一设备入侵运维管理策略;
第二更新模块,用于若所述被入侵的安防监控设备为第二级安防监控设备,则获取所述被入侵的安防监控设备的第二安防监控任务和数据交互任务,根据所述第二安防监控任务和所述数据交互任务对所述第二运维管理设备分布图进行任务更新和分布结构更新,并生成第二设备入侵运维管理策略。
本发明第三方面提供了一种安防监控设备的运维管理设备,包括:存储器和至少一个处理器,所述存储器中存储有指令;所述至少一个处理器调用所述存储器中的所述指令,以使得所述安防监控设备的运维管理设备执行上述的安防监控设备的运维管理方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的安防监控设备的运维管理方法。
本发明提供的技术方案中,对第一级安防监控设备进行历史数据分析,得到设备历史监控和交互数据;构建第一运维管理设备分布图并进行分布节点特征运算,得到多个第二级安防监控设备;进行层级关系优化和关系更新,生成第二运维管理设备分布图;进行设备入侵解析,确定被入侵的安防监控设备;若被入侵的安防监控设备为第一级安防监控设备,则进行任务更新,生成第一设备入侵运维管理策略;若被入侵的安防监控设备为第二级安防监控设备,则进行任务更新和分布结构更新,生成第二设备入侵运维管理策略。本发明通过自动化的历史数据分析和智能化的层级关系优化,运维人员可以快速准确地了解设备状态和运行情况,实现远程监控和远程管理,大幅提高运维效率。通过设备入侵解析和安防监控任务更新,可以及时发现设备入侵和异常行为,并采取相应的管理策略,提高设备的抗攻击能力和安全性。在复杂的多级设备网络环境下,能够准确把握设备之间的层级关系和分布结构,为运维人员提供科学决策依据。
附图说明
图1为本发明实施例中安防监控设备的运维管理方法的一个实施例示意图;
图2为本发明实施例中构建第一运维管理设备分布图并进行分布节点特征运算的流程图;
图3为本发明实施例中层级关系优化和关系更新的流程图;
图4为本发明实施例中设备入侵解析的流程图;
图5为本发明实施例中安防监控设备的运维管理装置的一个实施例示意图;
图6为本发明实施例中安防监控设备的运维管理设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种安防监控设备的运维管理方法、装置、设备及存储介质,用于提高安防监控设备的运维效率并且增强安防监控系统的安全性。本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中安防监控设备的运维管理方法的一个实施例包括:
S101、从预置的安防监控系统中获取多个第一级安防监控设备,并对多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据;
可以理解的是,本发明的执行主体可以为安防监控设备的运维管理装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
具体的,服务器从预置的安防监控系统中获取多个第一级安防监控设备,并对这些设备进行历史数据分析,以获取每个第一级安防监控设备的设备历史监控和交互数据。服务器还从预置的安防监控系统中获取多个系统关联设备,并针对这些系统关联设备获取第一设备属性标签。这些标签可以描述设备的特征、用途或类型等信息。根据所获得的第一设备属性标签,服务器将这些系统关联设备映射至预置的属性标签空间,这样可以对设备进行分类和归类,方便后续的处理和分析。在属性标签空间中,服务器根据预置的安防监控设备属性,进行识别和搜索,以找到一个第二设备属性标签。这个第二设备属性标签可以帮助服务器进一步划分和区分设备。服务器对第二设备属性标签进行第一次相邻标签搜索,找到与其相邻的其他设备属性标签,并根据搜索到的相邻标签生成初始设备属性标签集合。服务器对初始设备属性标签集合中的设备属性标签进行第二次相邻标签搜索,从中得到目标设备属性标签集合,并进一步获取这些目标设备属性标签集合对应的多个第一级安防监控设备。当获取了目标设备属性标签集合和对应的第一级安防监控设备,服务器就可以通过安防监控系统对这些设备进行历史数据分析,收集和整理每个第一级安防监控设备的设备历史监控和交互数据。例如,假设服务器有一个大型的安防监控系统,其中包含多个摄像头和门禁设备。服务器首先从该系统中获取多个摄像头和门禁设备,并分别获得它们的第一设备属性标签,比如“视频监控”、“室内摄像头”和“门禁设备”等。服务器将这些摄像头和门禁设备映射至预置的属性标签空间,比如“视频监控设备”和“门禁设备”等分类。在预置的安防监控设备属性中,识别一个第二设备属性标签,比如“室内监控设备”。服务器对“室内监控设备”进行相邻标签搜索,找到与其相邻的标签,比如“室外监控设备”。然后进行第二次相邻标签搜索,得到目标设备属性标签集合,比如“室内监控设备”对应的摄像头设备。服务器通过安防监控系统对这些摄像头和门禁设备进行历史数据分析,得到每个设备的监控录像和交互数据,从而更好地了解它们的工作状态和相互关系。
S102、根据设备历史监控和交互数据,构建多个第一级安防监控设备的第一运维管理设备分布图,并对第一运维管理设备分布图进行分布节点特征运算,得到多个第二级安防监控设备;
具体的,服务器从预置的安防监控系统中获取多个第一级安防监控设备,并对它们的设备历史监控和交互数据进行数据解析,以得到多个交互通信特征和位置关系数据。这些数据包括设备之间的通信频率、连接强度以及设备之间的位置关系等信息。将这些交互通信特征输入预置的交互聚类分析模型,该模型能够对交互通信特征进行聚类分析。通过调用交互聚类分析模型的初始节点分布函数,可以计算得到目标聚类中心,即多个设备之间的目标聚类中心。服务器对每个交互通信特征与目标聚类中心进行距离计算,得到多个分布特征距离。通过对这些距离进行均值运算,得到对应的平均特征距离。在得到平均特征距离后,服务器将根据位置关系数据和平均特征距离对初始节点分布函数进行函数参数调整,以获得目标节点分布函数。利用目标节点分布函数对交互通信特征进行分布节点分析,以确定多个交互分布节点。这些交互分布节点可以表示设备之间的特定关系和交互模式。将这些交互分布节点进行分布图映射,得到多个第一级安防监控设备的第一运维管理设备分布图。这个分布图将展示设备之间的交互关系和连接模式,有助于理解设备的分布情况和相互之间的通信路径。继续进行分布节点特征运算,服务器得到每个交互分布节点的距离、连接强度和通信频率等特征信息。这些特征信息有利于进一步筛选和优化设备。根据每个交互分布节点的距离、连接强度和通信频率等特征信息,服务器对交互分布节点进行节点筛选,得到节点筛选结果。通过这些节点筛选结果,服务器确定多个第二级安防监控设备。这些第二级设备通常可以作为更细粒度的设备进行管理和控制。例如,假设服务器有一个大型的城市安防监控系统,其中包含多个摄像头、红外传感器和门禁设备。服务器首先从该系统中获取多个第一级安防监控设备,并对它们的设备历史监控和交互数据进行解析。通过数据解析,服务器获得了摄像头、红外传感器和门禁设备之间的交互通信特征,比如它们之间的数据传输频率、连接强度以及位置关系数据等。服务器将这些交互通信特征输入交互聚类分析模型,利用其初始节点分布函数计算得到目标聚类中心。通过距离计算和均值运算,服务器得到了交互通信特征的平均特征距离。根据位置关系数据和平均特征距离,服务器调整初始节点分布函数,获得目标节点分布函数,并进行分布节点分析,确定多个交互分布节点。这些交互分布节点可以代表设备之间的不同组合,比如某些摄像头与红外传感器紧密连接,某些门禁设备与摄像头之间的通信频率高等。进一步,服务器将这些交互分布节点映射到分布图上,得到第一运维管理设备分布图。通过分布节点特征运算,服务器获得每个交互分布节点的距离、连接强度和通信频率等特征。根据这些特征信息,服务器进行节点筛选,确定多个第二级安防监控设备,比如某些摄像头与红外传感器连接紧密的区域被确定为一个第二级安防监控设备,该设备可以作为更细粒度的管理单元,实现更加精细化的运维管理。
S103、计算多个第二级安防监控设备的分布节点权重,并根据分布节点权重对第一运维管理设备分布图进行层级关系优化和关系更新,生成第二运维管理设备分布图;
需要说明的是,服务器计算多个第二级安防监控设备的分布节点权重。这些权重可以表示第二级设备在整个安防监控系统中的重要性和贡献度。计算分布节点权重时,服务器考虑设备之间的通信频率、数据传输速度、连接强度等因素,以及设备所处的位置关系,从而综合评估每个第二级设备的权重。将第一运维管理设备分布图转换为目标邻接矩阵。邻接矩阵是用于表示设备之间关联关系的数据结构。根据分布节点权重,对目标邻接矩阵进行关联度分析,得到目标关联度矩阵。这个关联度矩阵可以反映设备之间的关联强度和紧密程度。根据目标关联度矩阵,进行节点关联关系计算,得到目标节点关联关系。这些关联关系可以揭示设备之间的层级关系,即哪些设备在系统中具有更高的层级地位,哪些设备在关联中起到连接器的作用等。利用目标节点关联关系,对第一运维管理设备分布图进行层级关系优化。层级关系优化可以通过调整设备之间的连接方式和节点布局,使得整个系统更加合理、高效,并减少不必要的复杂性。根据优化后的层级关系,对第一运维管理设备分布图进行层级关系更新,从而生成第二运维管理设备分布图。第二运维管理设备分布图将呈现出新的节点连接方式和设备布局,以及第二级安防监控设备的分布情况。例如,考虑一个大型的城市安防监控系统,其中包含多个摄像头、传感器和报警设备。服务器首先获取多个第一级安防监控设备,并对它们的设备历史监控和交互数据进行分析,得到多个交互通信特征和位置关系数据。通过对这些数据进行处理,服务器计算了多个第二级安防监控设备的分布节点权重。假设某些传感器设备频繁与摄像头进行通信,因此它们的权重较高。而另一些设备相对独立,权重较低。服务器将第一运维管理设备分布图转换为目标邻接矩阵,并利用分布节点权重对该邻接矩阵进行关联度分析,得到目标关联度矩阵。通过关联度矩阵,服务器了解设备之间的关联强度和紧密程度。根据目标关联度矩阵进行节点关联关系计算,得到目标节点关联关系。例如,一些摄像头设备作为中心节点,与周围的传感器和报警设备相互关联,形成一个层级关系。基于目标节点关联关系,服务器对第一运维管理设备分布图进行了层级关系优化。优化后,系统变得更加简化、合理,并减少了不必要的冗余连接。服务器根据优化后的层级关系,更新了第一运维管理设备分布图,生成了第二运维管理设备分布图。这个第二运维管理设备分布图展示了设备之间的新连接方式和布局,以及第二级安防监控设备的分布情况。
S104、通过安防监控系统监测设备入侵信息,并根据设备入侵信息对第二运维管理设备分布图进行设备入侵解析,确定被入侵的安防监控设备;
具体的,服务器通过设备入侵检测模块实时监测安防监控设备的运行状态、访问行为以及异常日志信息。这个设备入侵检测模块可以对设备进行全面的监控,以发现任何异常行为。当设备入侵检测模块发现异常,比如非正常的访问行为、异常的运行状态或者异常的日志记录,它将判断是否存在设备入侵情况。如果判断存在设备入侵情况,则会生成设备入侵信息,并将这些信息上报至安防监控系统,以便后续的处理和解析。将这些设备入侵信息输入预置的入侵信息分析模型,通过该模型进行入侵信息分析。在这个分析过程中,入侵信息会被分类,并确定入侵的类型、入侵行为以及入侵源的特征。对入侵信息的分类、入侵类型、入侵行为以及入侵源的特征进行编码转换,得到特征编码向量。这个特征编码向量可以将入侵信息转化为可处理的数据格式,以便后续的特征匹配分析。将特征编码向量输入第二运维管理设备分布图进行特征匹配。这个特征匹配过程旨在找到与特征编码向量最相近的交互分布节点,从而确定被入侵的安防监控设备。通过特征匹配,服务器将入侵信息与第二运维管理设备分布图中的交互节点进行关联,从而得知哪个设备受到入侵或被攻击。这样,服务器快速定位被入侵的安防监控设备,采取相应的措施来应对入侵事件,并及时修复受损的设备。例如,假设服务器有一个大型的城市安防监控系统,其中包含多个摄像头、门禁设备和报警器。服务器在该系统中部署了设备入侵检测模块,实时监测所有设备的运行状态、访问行为和异常日志信息。某一天,设备入侵检测模块发现了异常情况,其中一个摄像头的访问行为显示有大量未授权的访问尝试,并且在其异常日志中出现了异常的操作记录。设备入侵检测模块判断存在设备入侵情况,并生成设备入侵信息,将这些信息上报至安防监控系统。这些信息包含了入侵摄像头的相关特征。将设备入侵信息输入预置的入侵信息分析模型进行分析,得到入侵信息的特征编码向量。这个特征编码向量表示入侵摄像头的特征信息,包括入侵类型、入侵行为和入侵源的特征。将特征编码向量输入第二运维管理设备分布图进行特征匹配。在这个过程中,服务器找到与特征编码向量最相近的交互分布节点,从而确定受到入侵的设备。通过特征匹配,服务器发现受到入侵的是某个摄像头设备。根据这个结果,服务器立即采取措施,比如封锁该设备的访问权限,进行安全检查和修复工作,以确保整个安防系统的安全性和可靠性。同时,还可以通过这个入侵事件对系统进行优化,增强对未来入侵事件的防范和监控能力。
S105、若被入侵的安防监控设备为第一级安防监控设备,则获取被入侵的安防监控设备的第一安防监控任务,根据第一安防监控任务对第二运维管理设备分布图进行任务更新,并生成第一设备入侵运维管理策略;
具体的,服务器获取被入侵的第一级安防监控设备的第一安防监控任务。这些任务可以包含了设备的基本信息、运行状态、数据交互等相关特征。对第一安防监控任务进行任务分析,得到多个第一安防监控特征。这些特征可以包括设备的类型、设备ID、设备所处位置等信息。同时,还需要对第二运维管理设备分布图中与被入侵的第一级安防监控设备关联的第二级安防监控设备进行交互关联分析,以找出与被入侵设备有关联的设备。根据多个第一安防监控特征,将第一安防监控任务分配至对应的第一级安防监控设备,并对与被入侵的安防监控设备关联的第二级设备进行任务更新。这个任务更新过程是为了让第二级设备能够适应被入侵设备的异常情况,比如进行实时监控、数据备份等。在更新后的运维管理设备分布图上进行防入侵处理,可以根据第一级设备的特征和第二级设备的任务来调整系统的运行状态和安全策略,以应对入侵事件的发生。同时,还可以根据整个系统的特点和需要创建安防监控系统的第一设备入侵运维管理策略,以保障整个系统的稳定性和安全性。例如,假设服务器有一个大型的安防监控系统,其中包含多个摄像头、传感器和报警设备。其中一台摄像头发生了入侵事件,被入侵的摄像头设备被标记为第一级安防监控设备。服务器首先获取被入侵摄像头设备的第一安防监控任务,得到该摄像头的类型、设备ID和所处位置等特征。对第一安防监控任务进行分析,得到多个第一安防监控特征。同时,服务器在第二运维管理设备分布图中进行交互关联分析,找到与被入侵摄像头有关联的第二级安防监控设备,比如与该摄像头相邻的传感器设备和报警设备。根据多个第一安防监控特征,将第一安防监控任务分配给对应的第一级安防监控设备,并对与被入侵的摄像头关联的第二级设备进行任务更新。例如,服务器让相邻的传感器设备加强对被入侵摄像头的监控,或者要求报警设备立即响应并通知相关人员。在更新后的运维管理设备分布图上进行防入侵处理,服务器采取措施来隔离被入侵设备、封锁异常访问、备份数据等,以保障整个系统的安全性。同时,服务器还可以创建安防监控系统的第一设备入侵运维管理策略,对类似事件进行预防和处理,从而提高系统的整体运行效率和安全性。
S106、若被入侵的安防监控设备为第二级安防监控设备,则获取被入侵的安防监控设备的第二安防监控任务和数据交互任务,根据第二安防监控任务和数据交互任务对第二运维管理设备分布图进行任务更新和分布结构更新,并生成第二设备入侵运维管理策略。
具体的,服务器获取被入侵的第二级安防监控设备的第二安防监控任务和数据交互任务。这些任务可以包含了设备的运行状态、数据传输情况、交互通道等相关特征。对第二安防监控任务进行任务分析,得到多个第二安防监控特征。同时,还需要对数据交互任务进行任务分析,得到数据交换特征集合。这些特征包括了设备的类型、设备ID、运行状态、数据传输频率等信息。对第二运维管理设备分布图中与被入侵的第二级安防监控设备关联的多个第一级安防监控设备以及与被入侵的安防监控设备关联的多个数据交互通道进行交互关联分析。这个分析过程是为了找出与被入侵设备有关联的第一级安防监控设备和数据交互通道。根据多个第二安防监控特征和数据交换特征集合,匹配对应的第二级安防监控设备,并将第二安防监控任务分配至第二级安防监控设备。同时,根据数据交换特征集合对多个数据交互通道进行通道切换和分布结构更新。这个过程是为了让第二级设备能够适应被入侵设备的异常情况,并确保数据传输的可靠性和安全性。在更新后的运维管理设备分布图上进行防入侵处理,可以根据第二级设备的特征和数据交互通道的情况来调整系统的运行状态和安全策略,以应对入侵事件的发生。同时,还可以创建安防监控系统的第二设备入侵运维管理策略,对类似事件进行预防和处理,从而提高系统的整体运行效率和安全性。例如,假设服务器有一个智能楼宇安防监控系统,其中包含多个摄像头、门禁控制器和数据交互服务器。某天,系统监测到一个门禁控制器发生入侵事件,被入侵的门禁控制器被标记为第二级安防监控设备。获取被入侵门禁控制器设备的第二安防监控任务和数据交互任务,得到该设备的运行状态、数据传输频率和交互通道等特征。对第二安防监控任务进行分析,得到多个第二安防监控特征。同时,对数据交互任务进行任务分析,得到数据交换特征集合,比如与服务器的数据传输频率、数据传输方式等。对第二运维管理设备分布图中与被入侵的门禁控制器关联的多个第一级安防监控设备以及与被入侵的安防监控设备关联的多个数据交互通道进行交互关联分析。例如,服务器发现与被入侵门禁控制器关联的是某个摄像头和数据交互服务器。根据多个第二安防监控特征和数据交换特征集合,匹配对应的第二级安防监控设备,并将第二安防监控任务分配至第二级安防监控设备。同时,根据数据交换特征集合对多个数据交互通道进行通道切换和分布结构更新。例如,服务器要求其他门禁控制器接管被入侵设备的功能,并切换数据传输通道以确保数据安全。在更新后的运维管理设备分布图上进行防入侵处理,服务器采取措施来隔离被入侵设备、增强与其他设备的交互监控等,以保障整个系统的安全性。同时,服务器还可以创建安防监控系统的第二设备入侵运维管理策略,对类似事件进行预防和处理,从而提高系统的整体运行效率和安全性。
本发明实施例中,对第一级安防监控设备进行历史数据分析,得到设备历史监控和交互数据;构建第一运维管理设备分布图并进行分布节点特征运算,得到多个第二级安防监控设备;进行层级关系优化和关系更新,生成第二运维管理设备分布图;进行设备入侵解析,确定被入侵的安防监控设备;若被入侵的安防监控设备为第一级安防监控设备,则进行任务更新,生成第一设备入侵运维管理策略;若被入侵的安防监控设备为第二级安防监控设备,则进行任务更新和分布结构更新,生成第二设备入侵运维管理策略。本发明通过自动化的历史数据分析和智能化的层级关系优化,运维人员可以快速准确地了解设备状态和运行情况,实现远程监控和远程管理,大幅提高运维效率。通过设备入侵解析和安防监控任务更新,可以及时发现设备入侵和异常行为,并采取相应的管理策略,提高设备的抗攻击能力和安全性。在复杂的多级设备网络环境下,能够准确把握设备之间的层级关系和分布结构,为运维人员提供科学决策依据。
在一具体实施例中,执行步骤S101的过程可以具体包括如下步骤:
(1)从预置的安防监控系统中获取多个系统关联设备,并获取多个系统关联设备的第一设备属性标签;
(2)根据第一设备属性标签,将多个系统关联设备映射至预置的属性标签空间;
(3)根据预置的安防监控设备属性,从属性标签空间中识别一个第二设备属性标签;
(4)对第二设备属性标签进行第一次相邻标签搜索,并根据搜索到的相邻标签生成初始设备属性标签集合;
(5)对初始设备属性标签集合中的设备属性标签进行第二次相邻标签搜索,得到目标设备属性标签集合,并获取目标设备属性标签集合对应的多个第一级安防监控设备;
(6)通过安防监控系统对多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据。
具体的,首先从预置的安防监控系统中获取多个系统关联设备,并获取这些系统关联设备的第一设备属性标签。系统关联设备可以是指在同一个安防监控系统中具有关联关系的设备,比如同一个摄像头系统中的多个摄像头、传感器等。获取第一设备属性标签的过程是对系统关联设备进行属性识别和标记。属性标签可以包括设备的类型、型号、位置、品牌等信息。通过识别设备属性,服务器建立一个预置的属性标签空间,将系统关联设备映射到这个属性标签空间中。在预置的安防监控设备属性中,服务器识别一个第二设备属性标签。第二设备属性标签是对多个系统关联设备进行聚类的结果,这些设备具有相似的特征,因此可以被归为同一类别。对第二设备属性标签进行第一次相邻标签搜索,目的是为了找到与第二设备属性标签相邻的其他标签。相邻标签指的是在属性标签空间中与目标标签紧密相连的其他标签。通过搜索相邻标签,服务器生成一个初始设备属性标签集合。在初始设备属性标签集合中,服务器对设备属性标签进行第二次相邻标签搜索。这一步骤是为了扩展标签集合,找到更多与初始标签集合相邻的标签。通过这次搜索,服务器得到了目标设备属性标签集合,其中包含了与第二设备属性标签相关的多个属性标签。根据目标设备属性标签集合,服务器获取这些目标设备属性标签对应的多个第一级安防监控设备。这些设备是与目标设备属性标签相关联的设备,是同一类设备或者具有相似特征的设备。通过安防监控系统对这多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据。历史数据包括设备的运行状态、数据交互情况、异常日志等信息。例如,假设服务器有一个智能建筑安防监控系统,其中包含多个摄像头、门禁控制器、温湿度传感器等设备。服务器从系统中获取多个系统关联设备,比如三个门禁控制器、两个温湿度传感器和四个摄像头。对这些设备进行属性标签识别,得到它们的第一设备属性标签,比如门禁控制器1、门禁控制器2、温湿度传感器1、温湿度传感器2、摄像头1、摄像头2等。服务器在预置的安防监控设备属性中识别一个第二设备属性标签,比如"门禁控制器"。然后对该标签进行相邻标签搜索,得到初始设备属性标签集合,其中包括"门禁控制器1"和"门禁控制器2"。在初始设备属性标签集合中,服务器进行第二次相邻标签搜索,找到相邻标签"温湿度传感器1"和"温湿度传感器2"。因此,服务器得到了目标设备属性标签集合,其中包括与门禁控制器相关联的两个温湿度传感器。通过安防监控系统对这些设备进行历史数据分析,服务器得到了每个设备的设备历史监控和交互数据。比如,门禁控制器的运行状态、温湿度传感器的数据交互情况以及摄像头的异常日志等信息。这些数据可以帮助服务器更好地管理和维护这些安防监控设备。
在一具体实施例中,如图2所示,执行步骤S102的过程可以具体包括如下步骤:
S201、对设备历史监控和交互数据进行数据解析,得到多个交互通信特征和位置关系数据;
S202、将多个交互通信特征输入预置的交互聚类分析模型,并调用交互聚类分析模型的初始节点分布函数对交互通信特征进行目标聚类中心计算,得到目标聚类中心;
S203、对多个交互通信特征与目标聚类中心进行距离计算,得到多个分布特征距离,并对多个分布特征距离进行均值运算,得到对应的平均特征距离;
S204、根据位置关系数据和平均特征距离对初始节点分布函数进行函数参数调整,得到目标节点分布函数,并通过目标节点分布函数对交互通信特征进行分布节点分析,确定多个交互分布节点;
S205、对多个交互分布节点进行分布图映射,得到多个第一级安防监控设备的第一运维管理设备分布图;
S206、对第一运维管理设备分布图进行分布节点特征运算,得到每个交互分布节点的距离、连接强度和通信频率;
S207、根据每个交互分布节点的距离、连接强度和通信频率对交互分布节点进行节点筛选,得到节点筛选结果,并根据节点筛选结果生成多个第二级安防监控设备。
具体的,服务器从设备历史监控和交互数据中提取多个交互通信特征和位置关系数据。交互通信特征可以包括设备之间的通信频率、数据传输速率、数据包大小等信息,而位置关系数据则包含设备之间的相对位置、拓扑结构等信息。将多个交互通信特征输入预置的交互聚类分析模型中。这个模型用于对交互通信特征进行聚类,找到其中的目标聚类中心。目标聚类中心可以看作是代表设备之间特定交互模式的样本。将多个交互通信特征与目标聚类中心进行距离计算,得到多个分布特征距离。再对这些距离进行均值运算,得到平均特征距离。这些距离和均值将作为后续节点分布函数的参数。根据位置关系数据和平均特征距离对预置的节点分布函数进行参数调整,得到目标节点分布函数。节点分布函数用于确定节点在分布图中的位置,它会受到位置关系和特征距离的影响。通过目标节点分布函数对交互通信特征进行分布节点分析。这意味着服务器将交互通信特征映射到分布图中的节点位置上,从而确定了多个交互分布节点。将多个交互分布节点映射到第一级安防监控设备的第一运维管理设备分布图上。这个分布图将有助于服务器更好地理解设备之间的交互模式。在第一运维管理设备分布图上对交互分布节点进行特征运算,包括计算每个交互分布节点的距离、连接强度和通信频率等特征。根据每个交互分布节点的距离、连接强度和通信频率等特征进行节点筛选,得到节点筛选结果。这些筛选结果代表了具有较高重要性和影响力的节点。根据节点筛选结果生成多个第二级安防监控设备。这些设备可以被视为具有特定交互模式和重要性的设备。例如,假设服务器有一个智能建筑安防监控系统,其中包含多个摄像头、门禁控制器、烟雾传感器和温湿度传感器等设备。服务器从这些设备的历史监控和交互数据中提取信息。通过数据解析,服务器获得了摄像头和门禁控制器之间的通信频率、烟雾传感器与温湿度传感器之间的数据传输速率等交互通信特征,同时也得到了这些设备之间的位置关系,比如门禁控制器位于建筑入口处,摄像头位于楼层的角落等。将这些交互通信特征输入交互聚类分析模型中,服务器得到了目标聚类中心,比如一个代表门禁控制器和摄像头之间特定交互模式的聚类中心。计算分布特征距离,服务器得到了摄像头与门禁控制器之间的特征距离和其他设备的特征距离,然后取其均值作为平均特征距离。调整节点分布函数,根据位置关系和平均特征距离,服务器得到了节点分布函数,该函数将影响设备在分布图中的位置。进行分布节点分析,将交互通信特征映射到分布图中的节点位置上,服务器得到了多个交互分布节点,每个节点代表着一种交互模式。将这些交互分布节点映射到第一级安防监控设备的第一运维管理设备分布图上,服务器更好地了解设备之间的交互情况。在第一运维管理设备分布图上对交互分布节点进行特征运算,计算它们的距离、连接强度和通信频率等特征。根据这些特征进行节点筛选,选出具有较高重要性和影响力的节点,这些节点将作为第二级安防监控设备。
在一具体实施例中,如图3所示,执行步骤S103的过程可以具体包括如下步骤:
S301、对多个第二级安防监控设备进行分布节点权重计算,得到多个第二级安防监控设备的分布节点权重;
S302、将第一运维管理设备分布图转换为目标邻接矩阵,并根据分布节点权重对目标邻接矩阵进行关联度分析,得到目标关联度矩阵;
S303、根据目标关联度矩阵,对第一运维管理设备分布图进行节点关联关系计算,得到目标节点关联关系;
S304、根据目标节点关联关系,对第一运维管理设备分布图进行层级关系优化,得到优化后的层级关系;
S305、根据优化后的层级关系,对第一运维管理设备分布图进行层级关系更新,生成第二运维管理设备分布图。
具体的,首先对多个第二级安防监控设备进行分布节点权重计算。这些设备的分布节点权重反映了它们在整个系统中的重要程度和影响力。权重计算可以通过多种方法实现,例如根据设备的性能指标、历史运行数据、故障率等指标来进行综合评估,从而得到每个设备的权重值。将第一运维管理设备分布图转换为目标邻接矩阵。邻接矩阵用于描述设备之间的关联关系,其中的元素表示不同设备之间的连接情况。根据之前计算得到的分布节点权重对目标邻接矩阵进行关联度分析,可以通过加权的方式来衡量设备之间的关联程度。这样可以得到一个目标关联度矩阵,其中的元素反映了设备之间的关联度。基于目标关联度矩阵,进行节点关联关系计算。确定设备之间的关联关系,找出哪些设备应该处于同一个层级或者应该彼此连接在一起。通过分析目标关联度矩阵,可以识别设备之间的相似性和相关性,从而建立它们之间的关联关系。对第一运维管理设备分布图进行层级关系优化。在确定了设备之间的关联关系后,可以进行层级优化,将设备按照一定的规则或条件划分成不同的层级。例如,可以根据设备的权重值和关联度来进行层级划分,将权重较高、关联性强的设备放置在更高的层级,而将权重较低、关联性弱的设备放置在较低的层级。根据优化后的层级关系,对第一运维管理设备分布图进行层级关系更新,生成第二运维管理设备分布图。这样得到的第二运维管理设备分布图将更加合理和优化,能够更好地反映设备之间的关联关系和重要性,从而有助于更有效地进行运维管理和故障排查。例如,假设服务器有一个大型的安防监控系统,其中包括多个摄像头、传感器和报警器。服务器首先根据设备的性能指标、历史运行数据和故障率等指标来计算每个设备的分布节点权重。将设备之间的关联关系转换为邻接矩阵,并根据设备的权重对邻接矩阵进行加权计算,得到目标关联度矩阵。基于目标关联度矩阵,计算设备之间的关联关系,将设备划分成不同的层级。根据优化后的层级关系,更新设备分布图,生成第二运维管理设备分布图。这样,服务器就得到了一个更优化的设备分布图,可以更好地指导运维管理和故障排查工作。
在一具体实施例中,如图4所示,执行步骤S104的过程可以具体包括如下步骤:
S401、通过设备入侵检测模块实时监测安防监控设备的运行状态、访问行为及异常日志信息,并根据运行状态、访问行为及异常日志信息判断是否存在设备入侵情况;
S402、若是,则通过设备入侵检测模块生成设备入侵信息,并将设备入侵信息上报至安防监控系统;
S403、将设备入侵信息输入预置的入侵信息分析模型进行入侵信息分析,得到入侵信息的分类、入侵的类型、入侵行为以及入侵源的特征;
S404、对入侵信息的分类、入侵的类型、入侵行为以及入侵源的特征进行编码转换,得到特征编码向量;
S405、将特征编码向量输入第二运维管理设备分布图进行特征匹配,得到第二运维管理设备分布图与特征编码向量最近的交互分布节点,并确定被入侵的安防监控设备。
具体的,安防监控系统中需要部署设备入侵检测模块。该模块会实时监测安防监控设备的运行状态、访问行为和异常日志信息。通过监测设备的运行状态和访问行为,可以了解设备是否正常运行,是否有未授权的访问行为等。同时,异常日志信息可以帮助检测到存在的安全漏洞或攻击行为。设备入侵检测模块会根据实时监测到的信息,进行入侵情况的判断。通过比对设备的行为和状态与事先设定的规则、模式或阈值,判断是否存在设备入侵情况。如果检测到异常行为或状态超出预设的阈值范围,就会被标记为存在入侵。如果检测模块判断出设备存在入侵情况,就会生成设备入侵信息,并将这些信息上报至安防监控系统中的运维管理中心。入侵信息包括设备标识、入侵类型、入侵时间、入侵行为等详细信息,这些信息将有助于后续的入侵分析和处理。将上报的设备入侵信息输入预置的入侵信息分析模型中,对入侵信息进行分析。入侵信息分析模型可以采用机器学习、数据挖掘等技术,对入侵信息进行分类和归类,识别不同类型的入侵行为,找出入侵源等相关特征。对入侵信息的分类、类型、行为以及源头进行编码转换,将其转换为特征编码向量。这些特征编码向量将包含入侵信息的关键特征,以便后续的特征匹配和设备关联。将特征编码向量输入第二运维管理设备分布图中进行特征匹配。通过计算特征编码向量与交互分布节点的距离或相似度,找到第二运维管理设备分布图与特征编码向量最近的交互分布节点。这些交互分布节点将与入侵设备相关联,从而确定被入侵的安防监控设备。例如,假设在一个监控中心的安防监控系统中,设有设备入侵检测模块。某日,设备入侵检测模块监测到某个摄像头的访问行为异常,频繁地尝试访问其他设备并且产生了大量异常日志信息。根据这些异常行为和日志信息,入侵检测模块判断该摄像头存在入侵情况,并生成了相应的设备入侵信息。入侵信息被上报至监控中心的运维管理中心,然后通过入侵信息分析模型对该入侵信息进行处理。模型识别出这是一种未知的入侵类型,是黑客攻击或者病毒感染。模型将入侵信息的分类、类型、行为和源头等特征进行编码转换,得到特征编码向量。特征编码向量被输入第二运维管理设备分布图中进行特征匹配。通过计算特征编码向量与交互分布节点的距离或相似度,找到最近的交互分布节点,并确定该摄像头与该交互分布节点相关联。由此得知,该摄像头被入侵,并根据运维管理策略采取相应措施,如隔离、修复或报警通知,以保障整个系统的安全。
在一具体实施例中,执行步骤S105的过程可以具体包括如下步骤:
(1)若被入侵的安防监控设备为第一级安防监控设备,则获取被入侵的安防监控设备的第一安防监控任务;
(2)对第一安防监控任务进行任务分析,得到多个第一安防监控特征,并对第二运维管理设备分布图中被入侵的安防监控设备进行交互关联分析,得到与被入侵的安防监控设备关联的第二级安防监控设备;
(3)根据多个第一安防监控特征将第一安防监控任务分配至对应的第一级安防监控设备,并对与被入侵的安防监控设备关联的第二级安防监控设备进行任务更新,得到第一更新后的运维管理设备分布图;
(4)根据第一更新后的运维管理设备分布图进行防入侵处理,并创建安防监控系统的第一设备入侵运维管理策略。
具体的,系统会获取被入侵的第一级安防监控设备的第一安防监控任务。该任务通常涉及到该设备的监控范围、数据采集频率、数据传输等。针对第一安防监控任务,系统会进行任务分析,以获得多个第一安防监控特征。这些特征包括设备所在位置、所属区域、监控目标等。同时,系统还会对第二运维管理设备分布图中与被入侵的设备有交互关联的第二级安防监控设备进行分析,找到与被入侵设备关联的其他设备。根据获得的多个第一安防监控特征,系统会将第一安防监控任务分配给对应的第一级安防监控设备。此外,系统还会对与被入侵设备关联的第二级安防监控设备进行任务更新,以确保整个系统在被入侵设备受影响时仍能正常运行。在第一更新后的运维管理设备分布图中,系统会对被入侵设备所在区域进行防入侵处理。这包括设立安全隔离区域,限制其它设备对该设备的访问,甚至对入侵设备进行隔离或修复。同时,系统会创建安防监控系统的第一设备入侵运维管理策略,以应对类似入侵事件的发生。例如,考虑一个安防监控系统中的第一级设备是一台摄像头,它的任务是监控一个重要区域。一天晚上,这台摄像头遭到攻击,视频流被篡改。系统立即检测到异常并分析了该摄像头的第一安防监控任务,获得了它的位置、监控目标等特征。同时,系统发现与该摄像头交互关联的其他设备,例如监控它所在区域的其他摄像头和安全门禁设备。系统将该任务重新分配给其他摄像头,并对关联的设备更新任务,以确保整个区域的监控安全。在该区域设立了安全隔离区域,限制了非授权设备对被入侵摄像头的访问。同时,系统对摄像头进行了隔离处理,并制定了第一设备入侵运维管理策略,以防止类似事件再次发生。
在一具体实施例中,执行步骤S106的过程可以具体包括如下步骤:
(1)若被入侵的安防监控设备为第二级安防监控设备,则获取被入侵的安防监控设备的第二安防监控任务和数据交互任务;
(2)对第二安防监控任务进行任务分析,得到多个第二安防监控特征,并对数据交互任务进行任务分析,得到数据交换特征集合;
(3)对第二运维管理设备分布图中被入侵的安防监控设备进行交互关联分析,得到与被入侵的安防监控设备关联的多个第一级安防监控设备以及与被入侵的安防监控设备关联的多个数据交互通道;
(4)根据多个第二安防监控特征和多个数据交互通道匹配对应的第二级安防监控设备并将第二安防监控任务分配至第二级安防监控设备,并根据数据交换特征集合对多个数据交互通道进行通道切换和分布结构更新,得到第二更新后的运维管理设备分布图;
(5)根据第二更新后的运维管理设备分布图进行防入侵处理,并创建安防监控系统的第二设备入侵运维管理策略。
具体的,系统会获取被入侵的第二级安防监控设备的第二安防监控任务和数据交互任务。第二安防监控任务涉及到该设备的监控范围、数据采集频率等,而数据交互任务则包括与其他设备之间的数据交换需求。针对第二安防监控任务,系统会进行任务分析,以获得多个第二安防监控特征。这些特征包括设备所在位置、监控目标、数据传输方式等。同时,系统还会对数据交互任务进行分析,得到数据交换特征集合,包括数据交互频率、通道带宽等。系统会对第二运维管理设备分布图中被入侵的设备进行交互关联分析,找到与被入侵设备关联的其他第一级安防监控设备以及与其关联的多个数据交互通道,确定入侵设备在系统中的位置和关联情况。根据获得的多个第二安防监控特征和多个数据交互通道的特征,系统会将第二安防监控任务分配给对应的第二级安防监控设备。同时,根据数据交换特征集合,系统会对多个数据交互通道进行通道切换和分布结构更新,以确保数据传输的稳定性和安全性。这样得到第二更新后的运维管理设备分布图。在第二更新后的运维管理设备分布图中,系统会对被入侵设备所在区域进行防入侵处理。这包括设立安全隔离区域,限制其它设备对该设备的访问,甚至对入侵设备进行隔离或修复。同时,系统会创建安防监控系统的第二设备入侵运维管理策略,以应对类似入侵事件的发生。例如,考虑一个安防监控系统中的第二级设备是一个网络摄像头控制器,负责管理多个摄像头和数据交互通道。某天,该控制器遭到黑客攻击,导致其中一些摄像头的数据传输被篡改,数据交互通道被关闭。系统迅速检测到异常,并获取了该控制器的第二安防监控任务,获得了它的位置、所属区域、监控目标等特征。同时,系统分析了数据交互任务,获得了数据交换频率、通道带宽等特征。系统将该任务重新分配给其他控制器,并对关联的设备更新任务,以确保整个系统在被入侵设备受影响时仍能正常运行。同时,系统对数据交互通道进行了切换和分布结构更新,确保数据传输的稳定性和安全性。在该区域设立了安全隔离区域,限制了非授权设备对被入侵控制器的访问。同时,系统制定了第二设备入侵运维管理策略,以防止类似事件再次发生。
通过以上步骤,本发明通过自动化的历史数据分析和智能化的层级关系优化,运维人员可以快速准确地了解设备状态和运行情况,实现远程监控和远程管理,大幅提高运维效率。通过设备入侵解析和安防监控任务更新,可以及时发现设备入侵和异常行为,并采取相应的管理策略,提高设备的抗攻击能力和安全性。在复杂的多级设备网络环境下,能够准确把握设备之间的层级关系和分布结构,为运维人员提供科学决策依据。
上面对本发明实施例中安防监控设备的运维管理方法进行了描述,下面对本发明实施例中安防监控设备的运维管理装置进行描述,请参阅图5,本发明实施例中安防监控设备的运维管理装置一个实施例包括:
获取模块501,用于从预置的安防监控系统中获取多个第一级安防监控设备,并对所述多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据;
构建模块502,用于根据所述设备历史监控和交互数据,构建所述多个第一级安防监控设备的第一运维管理设备分布图,并对所述第一运维管理设备分布图进行分布节点特征运算,得到多个第二级安防监控设备;
优化模块503,用于计算所述多个第二级安防监控设备的分布节点权重,并根据所述分布节点权重对所述第一运维管理设备分布图进行层级关系优化和关系更新,生成第二运维管理设备分布图;
解析模块504,用于通过所述安防监控系统监测设备入侵信息,并根据所述设备入侵信息对所述第二运维管理设备分布图进行设备入侵解析,确定被入侵的安防监控设备;
第一更新模块505,用于若所述被入侵的安防监控设备为第一级安防监控设备,则获取所述被入侵的安防监控设备的第一安防监控任务,根据所述第一安防监控任务对所述第二运维管理设备分布图进行任务更新,并生成第一设备入侵运维管理策略;
第二更新模块506,用于若所述被入侵的安防监控设备为第二级安防监控设备,则获取所述被入侵的安防监控设备的第二安防监控任务和数据交互任务,根据所述第二安防监控任务和所述数据交互任务对所述第二运维管理设备分布图进行任务更新和分布结构更新,并生成第二设备入侵运维管理策略。
通过上述各个组成部分的协同合作,对第一级安防监控设备进行历史数据分析,得到设备历史监控和交互数据;构建第一运维管理设备分布图并进行分布节点特征运算,得到多个第二级安防监控设备;进行层级关系优化和关系更新,生成第二运维管理设备分布图;进行设备入侵解析,确定被入侵的安防监控设备;若被入侵的安防监控设备为第一级安防监控设备,则进行任务更新,生成第一设备入侵运维管理策略;若被入侵的安防监控设备为第二级安防监控设备,则进行任务更新和分布结构更新,生成第二设备入侵运维管理策略。本发明通过自动化的历史数据分析和智能化的层级关系优化,运维人员可以快速准确地了解设备状态和运行情况,实现远程监控和远程管理,大幅提高运维效率。通过设备入侵解析和安防监控任务更新,可以及时发现设备入侵和异常行为,并采取相应的管理策略,提高设备的抗攻击能力和安全性。在复杂的多级设备网络环境下,能够准确把握设备之间的层级关系和分布结构,为运维人员提供科学决策依据。
上面图5从模块化功能实体的角度对本发明实施例中的安防监控设备的运维管理装置进行详细描述,下面从硬件处理的角度对本发明实施例中安防监控设备的运维管理设备进行详细描述。
图6是本发明实施例提供的一种安防监控设备的运维管理设备的结构示意图,该安防监控设备的运维管理设备600可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)610(例如,一个或一个以上处理器)和存储器620,一个或一个以上存储应用程序633或数据632的存储介质630(例如一个或一个以上海量存储设备)。其中,存储器620和存储介质630可以是短暂存储或持久存储。存储在存储介质630的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对安防监控设备的运维管理设备600中的一系列指令操作。更进一步地,处理器610可以设置为与存储介质630通信,在安防监控设备的运维管理设备600上执行存储介质630中的一系列指令操作。
安防监控设备的运维管理设备600还可以包括一个或一个以上电源640,一个或一个以上有线或无线网络接口650,一个或一个以上输入输出接口660,和/或,一个或一个以上操作系统631,例如Windows Server,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图6示出的安防监控设备的运维管理设备结构并不构成对安防监控设备的运维管理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种安防监控设备的运维管理设备,所述安防监控设备的运维管理设备包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行上述各实施例中的所述安防监控设备的运维管理方法的步骤。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述安防监控设备的运维管理方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种安防监控设备的运维管理方法,其特征在于,所述安防监控设备的运维管理方法包括:
从预置的安防监控系统中获取多个第一级安防监控设备,并对所述多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据;
根据所述设备历史监控和交互数据,构建所述多个第一级安防监控设备的第一运维管理设备分布图,并对所述第一运维管理设备分布图进行分布节点特征运算,得到多个第二级安防监控设备;
计算所述多个第二级安防监控设备的分布节点权重,并根据所述分布节点权重对所述第一运维管理设备分布图进行层级关系优化和关系更新,生成第二运维管理设备分布图;
通过所述安防监控系统监测设备入侵信息,并根据所述设备入侵信息对所述第二运维管理设备分布图进行设备入侵解析,确定被入侵的安防监控设备;
若所述被入侵的安防监控设备为第一级安防监控设备,则获取所述被入侵的安防监控设备的第一安防监控任务,根据所述第一安防监控任务对所述第二运维管理设备分布图进行任务更新,并生成第一设备入侵运维管理策略;
若所述被入侵的安防监控设备为第二级安防监控设备,则获取所述被入侵的安防监控设备的第二安防监控任务和数据交互任务,根据所述第二安防监控任务和所述数据交互任务对所述第二运维管理设备分布图进行任务更新和分布结构更新,并生成第二设备入侵运维管理策略。
2.根据权利要求1所述的安防监控设备的运维管理方法,其特征在于,所述从预置的安防监控系统中获取多个第一级安防监控设备,并对所述多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据,包括:
从预置的安防监控系统中获取多个系统关联设备,并获取所述多个系统关联设备的第一设备属性标签;
根据所述第一设备属性标签,将所述多个系统关联设备映射至预置的属性标签空间;
根据预置的安防监控设备属性,从所述属性标签空间中识别一个第二设备属性标签;
对所述第二设备属性标签进行第一次相邻标签搜索,并根据搜索到的相邻标签生成初始设备属性标签集合;
对所述初始设备属性标签集合中的设备属性标签进行第二次相邻标签搜索,得到目标设备属性标签集合,并获取所述目标设备属性标签集合对应的多个第一级安防监控设备;
通过所述安防监控系统对所述多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据。
3.根据权利要求1所述的安防监控设备的运维管理方法,其特征在于,所述根据所述设备历史监控和交互数据,构建所述多个第一级安防监控设备的第一运维管理设备分布图,并对所述第一运维管理设备分布图进行分布节点特征运算,得到多个第二级安防监控设备,包括:
对所述设备历史监控和交互数据进行数据解析,得到多个交互通信特征和位置关系数据;
将所述多个交互通信特征输入预置的交互聚类分析模型,并调用所述交互聚类分析模型的初始节点分布函数对所述交互通信特征进行目标聚类中心计算,得到目标聚类中心;
对所述多个交互通信特征与所述目标聚类中心进行距离计算,得到多个分布特征距离,并对所述多个分布特征距离进行均值运算,得到对应的平均特征距离;
根据所述位置关系数据和所述平均特征距离对所述初始节点分布函数进行函数参数调整,得到目标节点分布函数,并通过所述目标节点分布函数对所述交互通信特征进行分布节点分析,确定多个交互分布节点;
对所述多个交互分布节点进行分布图映射,得到所述多个第一级安防监控设备的第一运维管理设备分布图;
对所述第一运维管理设备分布图进行分布节点特征运算,得到每个交互分布节点的距离、连接强度和通信频率;
根据每个交互分布节点的距离、连接强度和通信频率对所述交互分布节点进行节点筛选,得到节点筛选结果,并根据所述节点筛选结果生成多个第二级安防监控设备。
4.根据权利要求1所述的安防监控设备的运维管理方法,其特征在于,所述计算所述多个第二级安防监控设备的分布节点权重,并根据所述分布节点权重对所述第一运维管理设备分布图进行层级关系优化和关系更新,生成第二运维管理设备分布图,包括:
对所述多个第二级安防监控设备进行分布节点权重计算,得到所述多个第二级安防监控设备的分布节点权重;
将所述第一运维管理设备分布图转换为目标邻接矩阵,并根据所述分布节点权重对所述目标邻接矩阵进行关联度分析,得到目标关联度矩阵;
根据所述目标关联度矩阵,对所述第一运维管理设备分布图进行节点关联关系计算,得到目标节点关联关系;
根据所述目标节点关联关系,对所述第一运维管理设备分布图进行层级关系优化,得到优化后的层级关系;
根据所述优化后的层级关系,对所述第一运维管理设备分布图进行层级关系更新,生成第二运维管理设备分布图。
5.根据权利要求1所述的安防监控设备的运维管理方法,其特征在于,所述通过所述安防监控系统监测设备入侵信息,并根据所述设备入侵信息对所述第二运维管理设备分布图进行设备入侵解析,确定被入侵的安防监控设备,包括:
通过设备入侵检测模块实时监测安防监控设备的运行状态、访问行为及异常日志信息,并根据运行状态、访问行为及异常日志信息判断是否存在设备入侵情况;
若是,则通过所述设备入侵检测模块生成设备入侵信息,并将所述设备入侵信息上报至所述安防监控系统;
将所述设备入侵信息输入预置的入侵信息分析模型进行入侵信息分析,得到入侵信息的分类、入侵的类型、入侵行为以及入侵源的特征;
对入侵信息的分类、入侵的类型、入侵行为以及入侵源的特征进行编码转换,得到特征编码向量;
将所述特征编码向量输入所述第二运维管理设备分布图进行特征匹配,得到所述第二运维管理设备分布图与所述特征编码向量最近的交互分布节点,并确定被入侵的安防监控设备。
6.根据权利要求1所述的安防监控设备的运维管理方法,其特征在于,所述若所述被入侵的安防监控设备为第一级安防监控设备,则获取所述被入侵的安防监控设备的第一安防监控任务,根据所述第一安防监控任务对所述第二运维管理设备分布图进行任务更新,并生成第一设备入侵运维管理策略,包括:
若所述被入侵的安防监控设备为第一级安防监控设备,则获取所述被入侵的安防监控设备的第一安防监控任务;
对所述第一安防监控任务进行任务分析,得到多个第一安防监控特征,并对所述第二运维管理设备分布图中被入侵的安防监控设备进行交互关联分析,得到与所述被入侵的安防监控设备关联的第二级安防监控设备;
根据所述多个第一安防监控特征将所述第一安防监控任务分配至对应的第一级安防监控设备,并对与所述被入侵的安防监控设备关联的第二级安防监控设备进行任务更新,得到第一更新后的运维管理设备分布图;
根据所述第一更新后的运维管理设备分布图进行防入侵处理,并创建所述安防监控系统的第一设备入侵运维管理策略。
7.根据权利要求1所述的安防监控设备的运维管理方法,其特征在于,所述若所述被入侵的安防监控设备为第二级安防监控设备,则获取所述被入侵的安防监控设备的第二安防监控任务和数据交互任务,根据所述第二安防监控任务和所述数据交互任务对所述第二运维管理设备分布图进行任务更新和分布结构更新,并生成第二设备入侵运维管理策略,包括:
若所述被入侵的安防监控设备为第二级安防监控设备,则获取所述被入侵的安防监控设备的第二安防监控任务和数据交互任务;
对所述第二安防监控任务进行任务分析,得到多个第二安防监控特征,并对所述数据交互任务进行任务分析,得到数据交换特征集合;
对所述第二运维管理设备分布图中被入侵的安防监控设备进行交互关联分析,得到与所述被入侵的安防监控设备关联的多个第一级安防监控设备以及与所述被入侵的安防监控设备关联的多个数据交互通道;
根据所述多个第二安防监控特征和所述多个数据交互通道匹配对应的第二级安防监控设备并将所述第二安防监控任务分配至第二级安防监控设备,并根据所述数据交换特征集合对所述多个数据交互通道进行通道切换和分布结构更新,得到第二更新后的运维管理设备分布图;
根据所述第二更新后的运维管理设备分布图进行防入侵处理,并创建所述安防监控系统的第二设备入侵运维管理策略。
8.一种安防监控设备的运维管理装置,其特征在于,所述安防监控设备的运维管理装置包括:
获取模块,用于从预置的安防监控系统中获取多个第一级安防监控设备,并对所述多个第一级安防监控设备进行历史数据分析,得到每个第一级安防监控设备的设备历史监控和交互数据;
构建模块,用于根据所述设备历史监控和交互数据,构建所述多个第一级安防监控设备的第一运维管理设备分布图,并对所述第一运维管理设备分布图进行分布节点特征运算,得到多个第二级安防监控设备;
优化模块,用于计算所述多个第二级安防监控设备的分布节点权重,并根据所述分布节点权重对所述第一运维管理设备分布图进行层级关系优化和关系更新,生成第二运维管理设备分布图;
解析模块,用于通过所述安防监控系统监测设备入侵信息,并根据所述设备入侵信息对所述第二运维管理设备分布图进行设备入侵解析,确定被入侵的安防监控设备;
第一更新模块,用于若所述被入侵的安防监控设备为第一级安防监控设备,则获取所述被入侵的安防监控设备的第一安防监控任务,根据所述第一安防监控任务对所述第二运维管理设备分布图进行任务更新,并生成第一设备入侵运维管理策略;
第二更新模块,用于若所述被入侵的安防监控设备为第二级安防监控设备,则获取所述被入侵的安防监控设备的第二安防监控任务和数据交互任务,根据所述第二安防监控任务和所述数据交互任务对所述第二运维管理设备分布图进行任务更新和分布结构更新,并生成第二设备入侵运维管理策略。
9.一种安防监控设备的运维管理设备,其特征在于,所述安防监控设备的运维管理设备包括:存储器和至少一个处理器,所述存储器中存储有指令;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述安防监控设备的运维管理设备执行如权利要求1-7中任一项所述的安防监控设备的运维管理方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,所述指令被处理器执行时实现如权利要求1-7中任一项所述的安防监控设备的运维管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311214036.5A CN116962206B (zh) | 2023-09-20 | 2023-09-20 | 安防监控设备的运维管理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311214036.5A CN116962206B (zh) | 2023-09-20 | 2023-09-20 | 安防监控设备的运维管理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116962206A CN116962206A (zh) | 2023-10-27 |
CN116962206B true CN116962206B (zh) | 2023-11-24 |
Family
ID=88446510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311214036.5A Active CN116962206B (zh) | 2023-09-20 | 2023-09-20 | 安防监控设备的运维管理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116962206B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1564530A (zh) * | 2004-04-15 | 2005-01-12 | 沈春和 | 网络安全防护的分布式入侵检测与内网监控系统及方法 |
CN106600872A (zh) * | 2017-01-10 | 2017-04-26 | 秦皇岛博微智能科技有限公司 | 一种雷达视频联动智能周界安全防范系统 |
CN109887212A (zh) * | 2019-03-25 | 2019-06-14 | 中国石油天然气集团公司 | 一种综合安防平台管控方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990591B1 (en) * | 1999-11-18 | 2006-01-24 | Secureworks, Inc. | Method and system for remotely configuring and monitoring a communication device |
-
2023
- 2023-09-20 CN CN202311214036.5A patent/CN116962206B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1564530A (zh) * | 2004-04-15 | 2005-01-12 | 沈春和 | 网络安全防护的分布式入侵检测与内网监控系统及方法 |
CN106600872A (zh) * | 2017-01-10 | 2017-04-26 | 秦皇岛博微智能科技有限公司 | 一种雷达视频联动智能周界安全防范系统 |
CN109887212A (zh) * | 2019-03-25 | 2019-06-14 | 中国石油天然气集团公司 | 一种综合安防平台管控方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116962206A (zh) | 2023-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2487860B1 (en) | Method and system for improving security threats detection in communication networks | |
CN110909811A (zh) | 一种基于ocsvm的电网异常行为检测、分析方法与系统 | |
CN111311869B (zh) | 一种基于区域报警模型的消防安全监控方法、系统、云平台 | |
CN117692345B (zh) | 一种基于人工智能的it运营方法及系统 | |
CN103441982A (zh) | 一种基于相对熵的入侵报警分析方法 | |
KR102091076B1 (ko) | 지도학습기반의 경보분석과 비지도학습기반의 이상행위탐지 기법을 혼용한 지능형 보안관제 시스템 및 그 방법 | |
KR102440097B1 (ko) | 전력시설에 대한 재난 예측 및 방재 시스템 및 그의 동작 방법 | |
CN112769605B (zh) | 一种异构多云的运维管理方法及混合云平台 | |
CN101562537A (zh) | 分布式自优化入侵检测报警关联系统 | |
CN109872003A (zh) | 对象状态预测方法、系统、计算机设备及存储介质 | |
CN103023028B (zh) | 一种基于实体间依赖关系图的电网故障快速定位方法 | |
CN108650139A (zh) | 一种电力通信网络监测系统 | |
CN109063205A (zh) | 一种面向网络安全的知识库构建方法 | |
US20210385238A1 (en) | Systems And Methods For Anomaly Detection | |
CN101668012A (zh) | 安全事件检测方法及装置 | |
KR20200078866A (ko) | 데이터 패턴 분석을 이용한 비정상행위 탐지 장치 및 방법 | |
CN102281163A (zh) | 一种网络入侵检测报警的方法 | |
CN117041312A (zh) | 基于物联网的企业级信息技术监控系统 | |
CN116684253A (zh) | 基于智能运维的网络异常管控方法 | |
CN116962206B (zh) | 安防监控设备的运维管理方法、装置、设备及存储介质 | |
KR20190104759A (ko) | 지능형 장비 이상 증상 사전 탐지 시스템 및 방법 | |
CN114397842B (zh) | 电力监控网络安全智能巡检加固方法 | |
CN111935089B (zh) | 基于大数据和边缘计算的数据处理方法及人工智能服务器 | |
Dong et al. | Design of Network Security Situation Awareness and Early Warning System Based on Big Data | |
CN118400395B (zh) | 一种基于设备用户画像的工业互联网安全监控方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |