CN117670033A - 一种安全检查方法、系统、电子设备及存储介质 - Google Patents
一种安全检查方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117670033A CN117670033A CN202311487076.7A CN202311487076A CN117670033A CN 117670033 A CN117670033 A CN 117670033A CN 202311487076 A CN202311487076 A CN 202311487076A CN 117670033 A CN117670033 A CN 117670033A
- Authority
- CN
- China
- Prior art keywords
- security check
- target grid
- reporting
- grid unit
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000003860 storage Methods 0.000 title claims abstract description 12
- 238000007689 inspection Methods 0.000 claims abstract description 83
- 230000007246 mechanism Effects 0.000 claims abstract description 69
- 238000012502 risk assessment Methods 0.000 claims abstract description 67
- 238000012544 monitoring process Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 9
- 238000011156 evaluation Methods 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000007405 data analysis Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011157 data evaluation Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开一种安全检查方法、系统、电子设备及存储介质,所述系统包括多个终端设备和一个监管平台,每个终端设备唯一对应监管区域内的一个网格单元,其中:终端设备向监管平台发起对监管区域内对应的目标网格单元的安全检查请求;监管平台向终端设备下发目标网格单元的风险评估类型和安全检查计划;终端设备按照接收到的安全检查计划,执行相应的检查任务;终端设备根据目标网格单元的风险评估类型对应的上报机制,向监管平台上报目标网格单元的安全检查数据。本发明实施例提供的技术方案能够提高对企业安全检查工作的高效性和准确性。
Description
技术领域
本发明涉及安全管理技术领域,尤其涉及一种安全检查方法、系统、电子设备及存储介质。
背景技术
为推动企业安全生产责任的落实,有效预防事故发生,促进企业规范发展,维护社会稳定,政府作为企业的监管者,有责任、有必要定期对其所管辖的各企业进行安全检查。然而,目前此项工作存在如下问题:
一、检查手段多由人工进行,检查效率低,检查数据不能统一管理,不利于隐患整改闭环;
二、检查对象不够明确合理,无法全面准确辨识危险源与风险,给安全生产埋下隐患。
发明内容
有鉴于此,本发明实施例提供一种安全检查方法、系统、电子设备及存储介质,以提高政府对企业安全检查工作的高效性和准确性。
第一方面,本发明实施例提供一种安全检查方法,应用于终端设备,所述方法包括:
向监管平台发起对监管区域内对应的目标网格单元的安全检查请求,接收监管平台下发的目标网格单元的风险评估类型和安全检查计划;
按照接收到的安全检查计划,执行相应的检查任务;
根据目标网格单元的风险评估类型对应的上报机制,向监管平台上报目标网格单元的安全检查数据。
进一步的,根据目标网格单元的风险评估类型对应的上报机制,向监管平台上报目标网格单元的检查数据,包括:
如果目标网格单元的风险评估类型属于风险型,则根据设定的第一上报机制,向监管平台上报目标网格单元的安全检查数据;
如果目标网格单元的风险评估类型属于非风险型,则根据设定的第二上报机制,向监管平台上报目标网格单元的安全检查数据;
其中,第一上报机制的数据上报频率高于第二上报机制的数据上报频率,和/或,第一上报机制的上报数据项多于第二上报机制的上报数据项。
第二方面,本发明实施例提供一种安全检查方法,应用于监管平台,所述方法包括:
接收终端设备对监管区域内对应的目标网格单元的安全检查请求;
向终端设备下发目标网格单元的风险评估类型和安全检查计划;
接收终端设备根据目标网格单元的风险评估类型对应的上报机制所上报的目标网格单元的安全检查数据,其中所述安全检查数据由终端设备按照所述安全检查计划执行相应的检查任务得到。
进一步的,在接收到终端设备所上报的目标网格单元的安全检查数据后,所述方法还包括:
分析接收到的所述安全检查数据,得到目标网格单元的安全检查结果;
基于所确定的安全检查结果,更新目标网格单元的风险评估类型。
进一步的,所述方法还包括:
识别彼此相邻的两个非风险型的网格单元是否满足设定的合并条件;
在识别出满足后,将所述相邻的两个非风险型的网格单元合并为一个非风险型的网格单元。
第三方面,本发明实施例提供一种安全检查系统,所述系统包括多个终端设备和一个监管平台,每个终端设备唯一对应监管区域内的一个网格单元,其中:
终端设备向监管平台发起对监管区域内对应的目标网格单元的安全检查请求;
监管平台向终端设备下发目标网格单元的风险评估类型和安全检查计划;
终端设备按照接收到的安全检查计划,执行相应的检查任务;
终端设备根据目标网格单元的风险评估类型对应的上报机制,向监管平台上报目标网格单元的安全检查数据。
进一步的,终端设备根据目标网格单元的风险评估类型对应的上报机制,向监管平台上报目标网格单元的检查数据,包括:
如果目标网格单元的风险评估类型属于风险型,则根据设定的第一上报机制,向监管平台上报目标网格单元的安全检查数据;
如果目标网格单元的风险评估类型属于非风险型,则根据设定的第二上报机制,向监管平台上报目标网格单元的安全检查数据;
其中,第一上报机制的数据上报频率高于第二上报机制的数据上报频率,和/或,第一上报机制的上报数据项多于第二上报机制的上报数据项。
进一步的,在监管平台接收到终端设备所上报的目标网格单元的安全检查数据后,所述监管平台还用于:
监管平台分析接收到的所述安全检查数据,得到目标网格单元的安全检查结果;
监管平台基于所确定的安全检查结果,更新目标网格单元的风险评估类型。
进一步的,所述监控平台还用于:
监管平台识别彼此相邻的两个非风险型的网格单元是否满足设定的合并条件;
监管平台在识别出满足后,将所述相邻的两个非风险型的网格单元合并为一个非风险型的网格单元。
第四方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述第一方面或者第二方面所述的安全检查方法。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个中央处理器执行,以实现前述第一方面或者第二方面所述的安全检查方法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种安全检查方法的流程图;
图2为本发明实施例提供的另一种安全检查方法的流程图;
图3为本发明实施例提供的一种安全检查系统的结构示意图;
图4为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
以下通过各实施例详细介绍本发明的技术方案。
实施例一
本发明实施例提供一种安全检查方法,可适用于由多个终端设备和一个监管平台组成的安全检查系统,具体可由系统中的任一个终端设备执行。参见图1,该方法包括如下步骤101-103。
步骤101、向监管平台发起对监管区域内对应的目标网格单元的安全检查请求,接收监管平台下发的目标网格单元的风险评估类型和安全检查计划。
本步骤中,可预先根据监管需求和可操作性考虑,将监管平台的监管区域划分为多个网格单元,例如每个被监管的企业独立为一个网格单元。系统中的每个终端设备唯一对应监管区域内的一个网格单元,此单元称之为对应的目标网格单元。
为了对监管区域内的目标网格单元进行安全检查,安全检查人员可登录目标网格单元对应的终端设备上的监管客户端,向监管平台发起安全检查请求,目的是在线自动获取此网格单元的风险评估类型和安全检查计划。其中,所述安全检查请求可携带目标网格单元信息,该信息包括单元的位置、属性和其它相关数据。一旦请求发送到监管平台,监管平台将根据请求中的目标网格单元信息来确定风险评估类型和安全检查计划,将确定结果作为请求响应下发给终端设备。
终端设备上的监管客户端从监管平台的请求响应中获取目标网格单元的风险评估类型和安全检查计划,并据此为目标网格单元的安全检查做好准备。风险评估类型可包括目标网格单元的安全等级或风险等级,或者关于潜在风险和安全隐患的评估描述。安全检查计划则涵盖了检查时间、检查对象、检查方法和流程等信息。
步骤102、按照接收到的安全检查计划,执行相应的检查任务。
终端设备上的监管客户端接收到安全检查计划后,首先进行解析,将计划的各个要素提取并处理,包括检查时间、检查对象、检查方法和流程等,之后根据解析结果在规定的检查时间对目标网格单元内的检查对象执行检查任务,如危险源状态数据采集、设备故障检测、文件审查等。需要说明的是,终端设备可在其它辅助设备和/或技术人员的协助下完成检查任务的执行,由终端设备记录检查任务执行时得到的安全检查数据。其中,安全检查数据可包括:
检查对象的相关信息,例如网格单元名称、设备名称、区域名称等,用于标识检查对象和进行后续的统计和分析;
对检查对象执行每项检查任务时得到的数据,此结果可包括采集到的危险源状态数据、设备故障检测情况、文件审查情况等。
步骤103、根据目标网格单元的风险评估类型对应的上报机制,向监管平台上报目标网格单元的安全检查数据。
终端设备从监管平台获知目标网格单元的风险评估类型后,可确定出该目标网格单元对应的上报机制,进而基于该机制将目标网格单元的安全检查数据发送至监管平台,由监管平台分析安全检查数据,得到目标网格单元的安全检查结果。
本实施例中,不同的风险评估类型,对应不同的上报机制,需要不同的数据格式、上报频率和传输渠道等。具体的,可根据风险评估类型的等级、检查数据的重要性,设置不同的上报机制,例如:对于低等级风险型的网格单元,一般情况下检查数据相对稳定,不会频繁发生异常情况,可采用事件触发、定时上报方式通过单链路上报该网格单元的安全检查数据,以减少数据上传的频率和带宽占用;对于高等级风险型的网格单元,可采用实时上报、定时上报方式通过多链路上报该网格单元的安全检查数据,以便及时监测和响应异常情况,保证对风险点的及时掌握和处理。其中,前者的定时上报间隔大于后者定时上报间隔。本步骤根据目标网格单元的风险评估类型确定上报机制,可以确保安全检查数据得到有效的汇报和利用,以促进监管和风险管理工作的开展。
作为一种优选的实施方式,如果目标网格单元的风险评估类型属于风险型,则根据设定的第一上报机制,向监管平台上报目标网格单元的安全检查数据;
如果目标网格单元的风险评估类型属于非风险型,则根据设定的第二上报机制,向监管平台上报目标网格单元的安全检查数据;
其中,第一上报机制的数据上报频率高于第二上报机制的数据上报频率,典型的,第一上报机制的数据上报频率为无条件实时上报,第二上报机制的数据上报频率为事件触发;和/或
第一上报机制的上报数据项多于第二上报机制的上报数据项,其中第二上报机制的上报数据项可仅为必须要上报的基本数据项,第一上报机制的上报数据项除基本数据项之外,还进一步包含扩展数据项,做到全面汇报。
本实施例提供的技术方案,实现了安全检查任务的自动化,可以减轻操作人员的工作负担,提高工作效率,并且减少人为错误的可能性。
此外,本实施例中终端设备侧无需知晓安全检查计划和进行安全检查数据分析,具备如下好处:(1)简化了终端设备的设计和实现,能够适应不同的设备环境和操作系统,具备较好的兼容性和可扩展性;(2)避免了终端设备对安全策略和规则的误解或错误执行,降低可能带来的安全风险;(3)降低了对持有终端设备的安全检查人员技术水平的要求。
再者,本实施例针对监管区域内不同风险程度的网格单元,合理选择不同的检查数据上报方式,具备如下好处:(1)可以实现对不同风险水平单元的精细化监控,对于高风险评估类型的网格单元,可以采用更频繁和实时的数据上报机制,以便监管平台能够迅速响应并采取相应的措施,从而提高风险的识别和处理效率;(2)既减少不必要的数据量传输,又可保证及时获取重要的检查数据,实现网络带宽的合理占用。
实施例二
本实施例提供一种安全检查方法,可适用于由多个终端设备和一个监管平台组成的安全检查系统,具体可由系统中的监管平台执行,可与上述实施例一中的终端设备配合执行完成监控区域的安全检查。参见图2,该方法包括如下步骤201-203。
步骤201、接收终端设备对监管区域内对应的目标网格单元的安全检查请求。
监管平台是一个集中管理和监督的平台,其接收来自终端设备的安全检查请求。其中,所述安全检查请求可携带有目标网格单元信息,该信息包括单元的位置、属性和其它相关数据。监管平台根据该请求能够唯一确定此次需要安全检查的目标网格单元。
步骤202、向终端设备下发目标网格单元的风险评估类型和安全检查计划。
本实施例中,可由本领域技术人员根据检查需求和相关标准,预先配置监管区域内的各个网格单元的风险评估类型。当然,也可先将监管区域内的各个网格单元的风险评估类型初始化为风险型,后续可结合实际的安全检查结果动态调整。
配置好各网格单元的风险评估类型后,可进一步针对每个网格单元配置与其风险类型相匹配的安全计划,进行存储。接收到终端设备对监管区域内对应的目标网格单元的安全检查请求后,读取预先配置好的目标网格单元的风险评估类型和安全检查计划,下发给终端设备。
步骤203、接收终端设备根据目标网格单元的风险评估类型对应的上报机制所上报的目标网格单元的安全检查数据。
其中,所述安全检查数据由终端设备按照所述安全检查计划执行相应的检查任务得到。
在本实施例以上方案的基础上,在接收到终端设备所上报的目标网格单元的安全检查数据后,安全检查方法还包括:
分析接收到的所述安全检查数据,得到目标网格单元的安全检查结果;
基于所确定的安全检查结果,更新目标网格单元的风险评估类型。
其中,目标网格单元的安全检查结果可由本领域技术人员人工根据经验确定,或者使用已有的安全检查结果生成技术自动得到,比如线下训练好的安全检查结果生成模型。示例性的,可具体包括:
数据预处理:对接收到的安全检查数据进行预处理,包括数据清洗、去除噪音和异常值等,确保数据的准确性和完整性;
数据解析:根据安全检查数据的格式和结构,对数据进行解析,将数据按照属性和字段进行拆分,以便后续的分析和处理;
特征提取:对检查任务的数据结果进行特征提取,具体可根据实际情况和目标要求,确定需要关注的特征,如危险源状态数据、设备故障检测情况、文件审查情况等;
数据分析和评估:使用预先创建的安全检查数据解析算法,对提取到的特征进行分析,其中所述解析算法可以是已有的统计分析、机器学习、数据挖掘等算法;根据分析结果,对目标网格单元的安全检查结果进行评估,比如设定一些评价指标,将目标网格单元的安全检查结果与这些指标进行比较,判断安全检查是否合格或存在安全风险。需要说明的是,以上仅为一种示例,对于每项检查任务得到的安全检查数据,其分析过程并非必须严格按照上述操作执行,而是根据具体情况的灵活选择。
此外,还可根据目标网格单元近期的安全检查结果,动态更新目标网格单元的风险评估类型,以反映目标网格单元的最新风险状况。示例性的,对于非风险型的目标网格单元,如果最近设定时间段内连续多次(比如最近一周连续三次)得到的安全检查结果均表示不合格或者存在安全风险,则将该目标网格单元的风险评估类型从非风险型更新为风险型。其中,可由本领域技术人员根据具体的安全风险性质和相关行业的安全标准,并结合经验,确定所述设定时间段和连续次数,有些风险较大的监控区域可能需要更频繁的观察,所述设定时间段相对较短,而对于风险较小或相对稳定的监控区域,则可以适度延长所述设定时间段。进一步的,在更新目标网格单元的风险评估类型后,相应的更新与风险评估类型相匹配的安全检查计划。
本实施例提供的技术方案,通过统一的监管平台来下发安全检查计划和收集数据结果,可以保证安全检查的一致性。监管平台可以对各个终端设备的检查结果进行集中管理和分析,提高安全检查的可控性和统一管理性。此外,本实施例中由监管平台下发风险评估类型,使终端设备据此确定数据上报机制,具备如下优点:
灵活性和适应性:终端设备可以根据下发的风险评估类型,自主决定适合的数据上报机制,这种灵活性和适应性能够满足不同终端设备的差异和需求,可以根据具体情况调整和优化数据上报机制;
可扩展性:监管平台只需要下发风险评估类型,而无需关注和处理具体的上报机制,这种设计可以方便地添加、修改或删除特定的风险评估类型,而无需频繁调整和更新终端设备上的上报机制,从而提供了良好的可扩展性和易维护性;
资源优化:由终端设备根据风险评估类型确定上报机制,可以避免不必要的数据采集和上报工作,节省存储空间和网络带宽等资源的使用,终端设备只需采集和上报评估类型相关数据,提高了资源利用的效率;
数据安全性:终端设备根据风险评估类型确定数据上报机制,可以确保上报的数据与风险评估类型一致,减少了非法数据的上报和滥用的可能性,通过合理的数据过滤和验证,可以提高数据的准确性和可信度;
降低通信成本:由于只需下发风险评估类型,而不是具体的上报机制,减少了监管平台和终端设备之间的通信流量和频次,降低了通信成本和延迟。
进一步的,作为一种优选实施方式,本实施例提供的安全检查方法还包括:识别彼此相邻的两个非风险型的网格单元是否满足设定的合并条件;在识别出满足后,将所述相邻的两个非风险型的网格单元合并为一个非风险型的网格单元。
其中,彼此相邻的网格单元是指在空间上直接相邻、共享边界或顶点的网格单元;合并条件可以是两相邻的网格单元连续多次的安全检查结果满足如下至少一项:①均为合格或者无风险;②存在风险,且此风险属于需要降低暴露程度的设定风险。如果两个相邻的非风险型网格单元满足合并条件,则可以将它们合并为一个非风险型的网格单元。合并操作可以包括更新网格单元的标识、属性等信息,并更新相邻关系以反映新的合并结果。需要注意的是,合并条件的设定和合并操作的具体实施会根据具体场景和应用而有所不同。因此,在实际应用中,需要根据具体需求和环境特点来进行合理的条件设定和操作规则。
上述优选方式,可以减少安全检查管理和监控的复杂性,降低维护成本和工作量;能够更有效地利用资源,例如合并后可以共享设备、人力资源等,提高资源的利用率,减少资源浪费;简化整个系统的结构和配置,系统架构更加简洁明了,易于理解和维护,减少故障和问题的可能性。
实施例三
本实施例提供了一种安全检查系统,参见图3,该系统包括多个终端设备301和一个监管平台302,其中:监管平台302负责收集监管区域内各网格单元的安全检查数据,并可进一步分析收集数据得到安全检查结果;每个终端设备301可由安全检查人员持有,唯一对应监管区域内的一个网格单元,终端设备301负责执行相应网格单元的安全检查任务,上报安全检查数据至监管平台302。具体如下:
终端设备301向监管平台302发起对监管区域内对应的目标网格单元的安全检查请求;
监管平台302向终端设备301下发目标网格单元的风险评估类型和安全检查计划;
终端设备301按照接收到的安全检查计划,执行相应的检查任务;
终端设备301根据目标网格单元的风险评估类型对应的上报机制,向监管平台302上报目标网格单元的安全检查数据。
进一步的,终端设备301根据目标网格单元的风险评估类型对应的上报机制,向监管平台302上报目标网格单元的检查数据,包括:
如果目标网格单元的风险评估类型属于风险型,则根据设定的第一上报机制,向监管平台302上报目标网格单元的安全检查数据;
如果目标网格单元的风险评估类型属于非风险型,则根据设定的第二上报机制,向监管平台302上报目标网格单元的安全检查数据;
其中,第一上报机制的数据上报频率高于第二上报机制的数据上报频率,和/或,第一上报机制的上报数据项多于第二上报机制的上报数据项。
作为一种优选实施方式,在监管平台302接收到终端设备301所上报的目标网格单元的安全检查数据后,监管平台302还用于:监管平台302分析接收到的所述安全检查数据,得到目标网格单元的安全检查结果;监管平台302基于所确定的安全检查结果,更新目标网格单元的风险评估类型。
在本实施例以上方案的基础上,监控平台302还用于:监管平台302识别彼此相邻的两个非风险型的网格单元是否满足设定的合并条件;监管平台302在识别出满足后,将所述相邻的两个非风险型的网格单元合并为一个非风险型的网格单元。
本实施例提供的安全检查系统与前述实施例一和实施例二属于同一发明构思,未在本实施例中描述的技术细节可参见前述方法实施例中的相关描述,在此不再赘述。
图4为本发明电子设备一个实施例的结构示意图,可以实现本发明实施例一或实施例二的流程,如图4所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述实施例一或实施例二所述的安全检查方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明实施例一或实施例二的描述,在此不再赘述。
该电子设备在执行实施例一所述的安全检查方法时,可以是移动通信设备,此类设备的特点是具备移动通信和数据处理功能,如:智能手机、平板电脑等。该电子设备在执行实施例二所述的安全检查方法时,可以是服务器,即提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
再者,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或多个程序,所述一个或者多个程序可被一个或者多个中央处理器执行,以实现前述实施例一或者实施例二所述的安全检查方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (11)
1.一种安全检查方法,其特征在于,应用于终端设备,所述方法包括:
向监管平台发起对监管区域内对应的目标网格单元的安全检查请求,接收监管平台下发的目标网格单元的风险评估类型和安全检查计划;
按照接收到的安全检查计划,执行相应的检查任务;
根据目标网格单元的风险评估类型对应的上报机制,向监管平台上报目标网格单元的安全检查数据。
2.根据权利要求1所述的方法,其特征在于,根据目标网格单元的风险评估类型对应的上报机制,向监管平台上报目标网格单元的检查数据,包括:
如果目标网格单元的风险评估类型属于风险型,则根据设定的第一上报机制,向监管平台上报目标网格单元的安全检查数据;
如果目标网格单元的风险评估类型属于非风险型,则根据设定的第二上报机制,向监管平台上报目标网格单元的安全检查数据;
其中,第一上报机制的数据上报频率高于第二上报机制的数据上报频率,和/或,第一上报机制的上报数据项多于第二上报机制的上报数据项。
3.一种安全检查方法,其特征在于,应用于监管平台,所述方法包括:
接收终端设备对监管区域内对应的目标网格单元的安全检查请求;
向终端设备下发目标网格单元的风险评估类型和安全检查计划;
接收终端设备根据目标网格单元的风险评估类型对应的上报机制所上报的目标网格单元的安全检查数据,其中所述安全检查数据由终端设备按照所述安全检查计划执行相应的检查任务得到。
4.根据权利要求3所述的方法,其特征在于,在接收到终端设备所上报的目标网格单元的安全检查数据后,所述方法还包括:
分析接收到的所述安全检查数据,得到目标网格单元的安全检查结果;
基于所确定的安全检查结果,更新目标网格单元的风险评估类型。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
识别彼此相邻的两个非风险型的网格单元是否满足设定的合并条件;
在识别出满足后,将所述相邻的两个非风险型的网格单元合并为一个非风险型的网格单元。
6.一种安全检查系统,其特征在于,所述系统包括多个终端设备和一个监管平台,每个终端设备唯一对应监管区域内的一个网格单元,其中:
终端设备向监管平台发起对监管区域内对应的目标网格单元的安全检查请求;
监管平台向终端设备下发目标网格单元的风险评估类型和安全检查计划;
终端设备按照接收到的安全检查计划,执行相应的检查任务;
终端设备根据目标网格单元的风险评估类型对应的上报机制,向监管平台上报目标网格单元的安全检查数据。
7.根据权利要求6所述的系统,其特征在于,终端设备根据目标网格单元的风险评估类型对应的上报机制,向监管平台上报目标网格单元的检查数据,包括:
如果目标网格单元的风险评估类型属于风险型,则根据设定的第一上报机制,向监管平台上报目标网格单元的安全检查数据;
如果目标网格单元的风险评估类型属于非风险型,则根据设定的第二上报机制,向监管平台上报目标网格单元的安全检查数据;
其中,第一上报机制的数据上报频率高于第二上报机制的数据上报频率,和/或,第一上报机制的上报数据项多于第二上报机制的上报数据项。
8.根据权利要求6所述的系统,其特征在于,在监管平台接收到终端设备所上报的目标网格单元的安全检查数据后,所述监管平台还用于:
监管平台分析接收到的所述安全检查数据,得到目标网格单元的安全检查结果;
监管平台基于所确定的安全检查结果,更新目标网格单元的风险评估类型。
9.根据权利要求6所述的系统,其特征在于,所述监控平台还用于:
监管平台识别彼此相邻的两个非风险型的网格单元是否满足设定的合并条件;
监管平台在识别出满足后,将所述相邻的两个非风险型的网格单元合并为一个非风险型的网格单元。
10.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述1-2中任一权利要求所述的安全检查方法,或者,用于执行前述3-5中任一权利要求所述的安全检查方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个中央处理器执行,以实现前述1-2中任一权利要求所述的安全检查方法,或者以实现前述3-5中任一权利要求所述的安全检查方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311487076.7A CN117670033A (zh) | 2023-11-09 | 2023-11-09 | 一种安全检查方法、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311487076.7A CN117670033A (zh) | 2023-11-09 | 2023-11-09 | 一种安全检查方法、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117670033A true CN117670033A (zh) | 2024-03-08 |
Family
ID=90077929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311487076.7A Pending CN117670033A (zh) | 2023-11-09 | 2023-11-09 | 一种安全检查方法、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117670033A (zh) |
-
2023
- 2023-11-09 CN CN202311487076.7A patent/CN117670033A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108199922B (zh) | 一种用于网络设备及服务器故障诊断和修复的系统和方法 | |
CN109614283B (zh) | 分布式数据库集群的监控系统 | |
CN112162878A (zh) | 数据库故障发现方法、装置、电子设备及存储介质 | |
CN111176879A (zh) | 设备的故障修复方法及装置 | |
CN106936860A (zh) | 一种基于终端设备的监控系统及方法 | |
CN114267178B (zh) | 一种车站的智能运营维护方法及装置 | |
CN110134053B (zh) | 一种配变故障停电快速响应的监控配置方法、装置及设备 | |
CN110971464A (zh) | 一种适合灾备中心的运维自动化系统 | |
CN106936859A (zh) | 一种云服务器策略部署系统及方法 | |
CN112446511A (zh) | 一种故障处置方法、装置、介质及设备 | |
CN114398354A (zh) | 数据监测方法、装置、电子设备及存储介质 | |
CN113312200A (zh) | 一种事件处理方法、装置、计算机设备及存储介质 | |
CN115733762A (zh) | 具有大数据分析能力的监控系统 | |
CN112737124B (zh) | 一种电力设备监测终端构建方法和装置 | |
CN110069382B (zh) | 软件监控方法、服务器、终端设备、计算机设备及介质 | |
CN113760634A (zh) | 一种数据处理方法和装置 | |
KR101692470B1 (ko) | 원자력 발전소 엔지니어링 프로세스 이행 통합 장치 및 그 방법 | |
CN117670033A (zh) | 一种安全检查方法、系统、电子设备及存储介质 | |
CN115509854A (zh) | 一种巡检处理方法、巡检服务器及系统 | |
KR101973728B1 (ko) | 통합 보안 이상징후 모니터링 시스템 | |
CN112131090B (zh) | 业务系统性能监控方法及装置、设备及介质 | |
CN115408236A (zh) | 一种日志数据审计系统、方法、设备及介质 | |
CN113946822A (zh) | 安全风险监控方法、系统、计算机设备和存储介质 | |
CN114138639A (zh) | 机器人流程自动化的管理系统及方法 | |
CN112711508A (zh) | 面向大规模客户端系统的智能运维服务系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |