安全监控方法、装置、电子设备和计算机可读存储介质与流程

文档序号:20067662发布日期:2020-03-06 08:40阅读:102来源:国知局
安全监控方法、装置、电子设备和计算机可读存储介质与流程

本申请涉及安防的人员监控领域,具体而言,涉及安全监控方法、装置、电子设备和计算机可读存储介质。



背景技术:

随着人工智能时代的到来,大数据在各个领域的应用越来越广泛。传统的公安监控重点人往往存在多系统无法同步分析联动的问题,可疑人员或车辆的定位跟踪往往需要长时间的人力分析。仅仅是对已经发生的警情进行处理和分析,而对于预测则没有相应的方法,以此造成公安部门被动的出警模式。

如何有效的将各种客观因素有效合理的结合起来,积极探索一种准确而实用的警情预测机制,成为行业内亟待解决的问题。



技术实现要素:

为了至少克服现有技术中的上述不足,本申请的目的之一在于提供一种安全监控方法、装置、电子设备和计算机可读存储介质。

第一方面,实施例提供一种安全监控方法,所述方法包括:获取被监控人员的监测数据;所述监测数据表征所述被监控人员的行为信息;根据所述监测数据,确定所述被监控人员的关联数据;所述关联数据为所述被监控人员在第一预设周期内,所述行为信息满足预设事件的数据;当所述关联数据符合警情预警条件时,则将所述被监控人员标识为预警对象。

在可选的实施方式中,所述方法还包括:将至少一个所述被监控人员的关联数据存储为安全查询库;获取所述安全查询库中符合筛选条件的目标数据。

在可选的实施方式中,所述根据所述监测数据,确定所述被监控人员的关联数据,包括:根据所述监测数据,获取所述被监控人员在所述第一预设周期内,执行符合预设动作信息的第一数据;获取所述被监控人员在所述第一预设周期内,符合异常动作信息的第二数据;将所述第一数据和所述第二数据作为所述关联数据。

在可选的实施方式中,所述获取所述安全查询库中符合筛选条件的目标数据,包括:获取授权用户输入的所述筛选条件;所述授权用户为具有授权标识信息的用户;根据所述安全查询库和所述筛选条件,获取所述目标数据。

在可选的实施方式中,所述获取被监控人员的监测数据,包括:获取所述被监控人员的多个监控数据;根据所述多个监控数据的格式信息,将多个所述监控数据转化为所述监测数据。

第二方面,实施例提供一种安全监控装置,包括获取模块和处理模块。所述获取模块用于获取被监控人员的监测数据;所述监测数据表征所述被监控人员的行为信息;所述处理模块用于根据所述监测数据,确定所述被监控人员的关联数据;所述关联数据为所述被监控人员在第一预设周期内,所述行为信息满足预设事件的数据;所述处理模块还用于当所述关联数据符合警情预警条件时,则将所述被监控人员标识为预警对象。

在可选的实施方式中,还包括:存储模块和查询模块。所述存储模块用于将至少一个所述被监控人员的关联数据存储为安全查询库;所述查询模块用于获取所述安全查询库中符合筛选条件的目标数据。

在可选的实施方式中,所述查询模块还用于获取授权用户输入的所述筛选条件;所述授权用户为具有授权标识信息的用户;所述查询模块还用于根据所述安全查询库和所述筛选条件,获取所述目标数据。

第三方面,实施例提供一种电子设备,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器可执行所述机器可执行指令以实现前述实施方式任一项所述的安全监控方法。

第四方面,实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述实施方式任一项所述的安全监控方法。

相对于现有技术而言,本申请提供一种安全监控方法、装置、电子设备和计算机可读存储介质,涉及安防的人员监控领域。该安全监控方法包括:获取被监控人员的监测数据;监测数据表征被监控人员的行为信息;根据监测数据,确定被监控人员的关联数据;关联数据为被监控人员在第一预设周期内,行为信息满足预设事件的数据;当关联数据符合警情预警条件时,则将被监控人员标识为预警对象。通过获取被监控人员在一定周期内进行预设事件的数据,将满足预设条件的被监控人员标识为预警对象,实现提前预警的功能,以便安防部门等对被监控人员的监控。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1为本申请实施例提供的一种安防管控工作层的示意图;

图2为本申请实施例提供的一种安全监控方法的流程示意图;

图3为本申请实施例提供的另一种安全监控方法的流程示意图;

图4为本申请实施例提供的一种监测数据的获取示意图;

图5为本申请实施例提供的另一种安全监控方法的流程示意图;

图6为本申请实施例提供的另一种安全监控方法的流程示意图;

图7为本申请实施例提供的一种积分项目的流程示意图;

图8为本申请实施例提供的另一种安全监控方法的流程示意图;

图9为本申请实施例提供的一种目标数据的获取示意图;

图10为本申请实施例提供的一种安全监控装置的方框示意图;

图11为本申请实施例提供的另一种安全监控装置的方框示意图;

图12为本申请实施例提供的一种电子设备的方框示意图。

图标:40-安全监控装置,41-获取模块,42-处理模块,43-存储模块,44-查询模块,60-电子设备,61-存储器,62-处理器,63-通信接口。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。

因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。

传统的公安监控重点人往往存在多系统无法同步分析联动的问题,可疑人员或车辆的定位跟踪往往需要长时间的人力分析。仅仅是对已经发生的警情进行处理和分析,而对于预测则没有相应的方法,以此造成公安部门被动的出警模式。初步归类整合的数据依旧是海量且缺乏直观联系关系,无法为警方提供研判依据,为此需要借助专业的数据挖掘算法对这些数据进一步分析、整合。

基于背景技术提出的问题和上述问题,本申请实施例提供一种可能的安防管控工作层,请参见图1,图1为本申请实施例提供的一种安防管控工作层的示意图。

接口展示层可以包括统一资源定位符(uniformresourcelocator,url)调用接口。应用层可以布设被监控人员管理系统和被监控人员电子档案,为了对每个被监控人员进行管控,可以对每个被监控人员单独设置档案,实现“一人一档”的管理方式。服务层可以布设分布式查询服务,用于查询被监控人员的相关数据和信息,其可以使用phoenix+hbase+spark的形式来实现数据查询,当然,某些安防部门或单位为了避免公网访问,也可以不使用phoenix查询的方式。数据层可以包括被监控人员基础信息和被监控人员行为信息,可以理解的,基础信息可以具有被监控人员的姓名、户籍等信息,行为信息可以是被监控人员的交通出行信息、住宿信息等。

该安防管控工作层包括安防内容及环境、接口展示层、应用层、服务层和数据层。可以理解的,该安防管控工作层可以是由运行在分布式集群中多个节点组成的。

基于图1示出的安防管控工作层,为了实现警情预警,本申请实施例提供一种安全监控方法,请参见图2,图2为本申请实施例提供的一种安全监控方法的流程示意图。该安全监控方法包括:

s300、获取被监控人员的监测数据。

该监测数据表征被监控人员的行为信息。该行为信息可以包括,但不限于被监控人员的酒店住宿记录、网吧上网记录、出行记录进站实名采集、人证合一校验、黑名单实时更新、现实表现、积分规则、110报警信息、银行卡消费记录等。被监控人员可以是,但不限于有危害国家安全或社会治安嫌疑,由公安机关重点管理的人员,例如:涉恐人员、涉稳人员、重大刑事犯罪前科人员、涉毒人员、在逃人员、肇事肇祸精神病人、重点上访人员等,可以理解的,安防部门,如公安机关等对其内部掌握的工作相关信息和被监控人员的信息有保密的责任和义务。

s301、根据监测数据,确定被监控人员的关联数据。

该关联数据为被监控人员在第一预设周期内,行为信息满足预设事件的数据。例如,预设事件可以是,但不限于在常住地以外有一次车辆违章记录、群众举报被监控人员涉嫌违法犯罪或被监控人员在危险区域徘徊或滞留等。应理解,上述的第一预设周期可以根据安防部门对被监控人员的监控需求进行设置,例如一个月、一个季度或半年等。

s302、当关联数据符合警情预警条件时,将被监控人员标识为预警对象。

可以理解的,预警条件可以,但不限于设置为在在常住地以外有四次车辆违章记录、两次群众举报被监控人员涉嫌违法犯罪或被监控人员在危险区域徘徊或滞留事件超过三天等。将被监控人员标识为预警对象可以是在被监控人员的基础信息上设置一个标签,也可以是将被监控人员推送到被监控人员管理系统的首页面进行标红等措施,设置为安防部门工作人员容易发现或注意到的位置,即可视为对被监控人员标识为预警对象,其具体实现过程,本申请不对其进行限定。

通过获取被监控人员在一定周期内进行预设事件的数据,将满足预设条件的被监控人员标识为预警对象,实现提前预警的功能,以便安防部门等对被监控人员的监控。

为了便于理解上述被监控人员的基础信息,本申请实施例提供一种可能的基础信息表,如表1所示:

表1

可以理解的,上述的名称为字段说明的拼音首字母,字段类型可以用在安防管控工作层中进行标识其为基础信息。

在可选的实施方式中,为了获取被监控人员的监测数据,在图2的基础上,给出一种可能的实现方式,请参见图3,图3为本申请实施例提供的另一种安全监控方法的流程示意图。上述的s300可以包括:

s300a、获取被监控人员的多个监控数据。

s300b、根据多个监控数据的格式信息,将多个监控数据转化为监测数据。

上述的监控数据可以是被监控人员的酒店住宿记录、网吧上网记录、出行记录进站实名采集、人证合一校验、黑名单实时更新、现实表现、积分规则、110报警信息或银行卡消费记录等;现有技术中,多种不同的监控数据格式不同,其初步归类整合的数据依旧是海量且缺乏直观联系关系,无法为警方提供研判依据,为此需要借助专业的数据挖掘算法对这些数据进一步分析、整合,例如,可以使用大数据的spark对不同格式的数据源(监控数据)进行处理,以便兼容多种异质数据,获取监测数据,实现对被监控人员的行为信息采集。

为了便于理解上述的监测数据获取过程,本申请实施例提供一种可能的数据处理过程,以安防管控工作层工作在kafka集群为例,请参见图4,图4为本申请实施例提供的一种监测数据的获取示意图。kafka集群使用flume采集被监控人员的交通出行数据、酒店住宿数据、网吧上网数据等行为信息,使用spark过滤层根据偏移量和消费数据等通过sparkstreaming进行抽取、清洗、转换、装载(extracttransformload,etl)处理,去除掉无用的数据(例如非被监控人员的相关数据等),只保留被监控人员的相关数据。根据中间数据(经过spark过滤层输出的数据)的偏移量对其进行处理,获取被监控人员的监测数据,并将该监测数据存储至mysql数据库。

为了获取符合筛选条件的监测数据,在图2的基础上,给出一种可能的实现方式,请参见图5,图5为本申请实施例提供的另一种安全监控方法的流程示意图。该安全监控方法还可以包括:

s303、将至少一个被监控人员的关联数据存储为安全查询库。

s304、获取安全查询库中符合筛选条件的目标数据。

为了便于理解上述的安全查询库,请参见图4示出的安全查询库,可以对被监控人员的监测数据进行处理后得到相应的关联数据,并将该关联数据存储到安全查询库中。应理解,安全查询库中可以存储一个或多个被监控人员的监控数据,以便安防部门的工作人员获取符合筛选条件的目标数据。可以预见的,将被监控人员的多种数据库进行汇总和分析,形成一个立体全面的被监控人员档案,为反映被监控人员动态监管全过程提供丰富的数据支持。

为了便于理解上述的关联数据获取过程,在图2的基础上,一种可选的实施方式是,请参见图6,图6为本申请实施例提供的另一种安全监控方法的流程示意图。上述的s301可以包括:

s301a、根据监测数据,获取被监控人员在第一预设周期内,执行符合预设动作信息的第一数据。

该第一数据表征被监控人员主动执行预设动作的数据信息。例如,被监控人员主动违法违章被监控到等。

s301b、获取被监控人员在第一预设周期内,符合异常动作信息的第二数据。

该第二数据表征被监控人员被他人举报异常动作的数据信息。例如,群众举报被监控人员涉嫌违法犯罪等。

s301c、将第一数据和第二数据作为关联数据。

可以理解的,将被监控人员主动执行被安防部门监控到的第一数据和他人举报的第二数据作为被监控人员的关联数据,确认将被监控人员符合警情预警条件标识为预警对象;可以预见的,依据部、省下发的重点人员管控规范,结合本地实际,通过该系统在全国范围内全程、动态掌控特定对象的行踪轨迹,了解其背景信息,分析其一段时间内活动规律和异常情况,实现7*24小时自动重点人的异常行为、实时跟踪,记录损害安全的可疑事件并实时报警等。

为了便于理解上述的关联数据,本申请实施例提供一种积分的方式以实现关联数据的获取,如表2所示:

表2

可以理解的,预设事件可以包括,但不限于表2的在常住地以外每有一次车辆违章记录、在常住地以外每有一次住宿记录、每有一次航班乘坐信息记录、在本地凌晨最近七天内有三次住宿记录/退宿记录、在本地凌晨最近七天内有三次网吧上网记录、每一个季度无固定职业、乘坐公共交通工具每有一次去往危险区域记录、经济收入严重反常、群众举报涉嫌违法犯罪、在实际居住地外每有一次银行卡交易记录、在实际居住地外办理机动车异地上牌、前科人员同行同住、驾驶无牌、套牌或遮挡牌照被处罚、1个月内被公安机关核查三次或以上、进入本地但是二十四小时内无其他行为信息记录、1个月内有三次或以上交通违法记录、在关注重点区域徘徊、在关注重点区域滞留等,每个积分项目(预设事件)对应不同的积分,以便确认被监控人员的关联数据等。

例如,以被监控人员“在本地凌晨最近七天内有三次住宿记录”为例,请参见图7,图7为本申请实施例提供的一种积分项目的流程示意图。该积分方法可以包括:

s500、抽取被监控人员的酒店住宿记录。

s501、以酒店住宿记录的时间戳做比对,判断该被监控人员是否计算过积分。

例如,酒店住宿记录的时间在上一次积分修改的时间之后,则可以认为该被监控人员没有计算过积分。

当被监控人员没有计算过积分时,则执行s502。当被监控人员计算过积分时,则执行s504。

s502、判断酒店住宿记录是否为本地酒店记录。

例如,可以通过酒店住宿记录的酒店编码和码表进行比对核实,判断酒店住宿记录是否为本地酒店记录。

若是,则执行s503;若否,则执行s504。

s503、获取被监控人员的酒店住宿记录积分。

s504、结束本轮积分计算。

可以理解的,上述s500~s504仅是多种预设事件中的积分计算形式中的一种。为了确定是否将被监控人员标识为预警对象,基于表2提出的积分项目,可以为每一个积分项目(预设事件)设置最高积分,该最高积分可以用于确定被监控人员是否满足警情预警条件,或多个积分项目达到最高分,或某部分积分项目均有一次或任意次积分记录等,其可以根据不同的被监控人员的监控需求进行确定。

在可选的实施方式中,为了获取安全查询库中符合筛选条件的目标数据,在图6的基础上,给出一种可能的实现方式,请参见图8,图8为本申请实施例提供的另一种安全监控方法的流程示意图。上述的s304可以包括:

s304a、获取授权用户输入的筛选条件。

该授权用户为具有授权标识信息的用户。例如,可以设计大数据平台或其他外部平台,利用大数据平台专门提供的被监控人员电子档案url为查询接口,获得应用访问支持,查询接口以被监控人员编号为url调用参数,以超文本传输安全协议(hypertexttransferprotocoloversecuresocketlayer,hyyps)访问,授权用户可以通过授权的账号和密码访问和获取动态管控全过程信息,安防部门的工作人员还可以通过绑定了mac地址的授权硬件设备来访问和获取动态管控全过程信息等。

s304b、根据安全查询库和筛选条件,获取目标数据。

可以理解的,授权用户可以根据空间位置信息进行数据之间、空间位置信息及属性数据之间的关联分析与条件查询,实现被监控人员的数据综合应用,为公安等实战单位提供数据统计、挖掘、分析、钻取等基于大数据技术的综合应用,从而为全局决策提供数据支撑。同时将数据实时同步给情报平台、部门共享平台,便于数据全警共享应用。

为了便于理解上述的目标数据获取过程,本申请实施例还提供一种可能的目标数据获取方式,请参见图9,图9为本申请实施例提供的一种目标数据的获取示意图。hive+hbase库通过flume实时采集多种数据源,使用sparkstreaming实时预警,sparkcore进行每日离线标签,通过poenix整合hase实时查询,并将相应的结果进行可视化展示(datavisual),可视化展示可以通过一个显示屏进行展示等。

可以理解的,用大数据收集整合区域资源,打造区域数据一体化中心来处理各类信息数据,将分散在不同部门和不同行业的公共数据,汇集到区域统一的公共数据交换中心,才能更加有效的解决了基层系统繁多、数据重复采集、浪费人力物力等问题,增强公安管理的精准度,减少基层的工作量。同时,运用网络链接,对区域内的监控资源、重点路口抓拍进行联网,优化监巡对接机制,压降案件高发区域,达到实时监控重点人效果,打造平安辖区,进一步推动智慧安防。利用统一的数据字典(监测数据),能够有效解决重点人员数据库中不同来源的异质数据融合问题。基于大数据技术的多层联动平台消除数据孤岛,可实时提供目标对象(被监控人员)的移动轨迹分析。完善的积分规则模型,能够从多角度分析监控重点人。

为了实现上述的安全监控方法,本申请实施例提供一种安全监控装置,请参见图10,图10为本申请实施例提供的一种安全监控装置的方框示意图。该安全监控装置40包括获取模块41和处理模块42。

获取模块41用于获取被监控人员的监测数据。监测数据表征被监控人员的行为信息。处理模块42用于根据监测数据,确定被监控人员的关联数据。关联数据为被监控人员在第一预设周期内,行为信息满足预设事件的数据。处理模块42还用于当关联数据符合警情预警条件时,则将被监控人员标识为预警对象。应理解,获取模块41和处理模块42可以协同实现上述的s300~s302。

在可选的实施方式中,为了实现目标数据的获取,在图10的基础上,给出一种可能的实现方式,请参见图11,图11为本申请实施例提供的另一种安全监控装置的方框示意图。该安全监控装置40还包括:存储模块43和查询模块44。

存储模块43用于将至少一个被监控人员的关联数据存储为安全查询库。

查询模块44用于获取安全查询库中符合筛选条件的目标数据。应理解,存储模块43和查询模块44可以协同实现上述的s303~s304。

在可选的实施方式中,查询模块44还用于获取授权用户输入的筛选条件。授权用户为具有授权标识信息的用户。查询模块44还用于根据安全查询库和筛选条件,获取目标数据。应理解,查询模块44还可以执行上述的s304a和s304b。

本申请实施例提供一种电子设备,如图12,图12为本申请实施例提供的一种电子设备的方框示意图。该电子设备60包括存储器61、处理器62和通信接口63。该存储器61、处理器62和通信接口63相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器61可用于存储软件程序及模块,如本申请实施例所提供的安全监控方法对应的程序指令/模块,处理器62通过执行存储在存储器61内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口63可用于与其他节点设备进行信令或数据的通信。在本申请中该电子设备60可以具有多个通信接口63。

其中,存储器61可以是但不限于,随机存取存储器(randomaccessmemory,ram),只读存储器(readonlymemory,rom),可编程只读存储器(programmableread-onlymemory,prom),可擦除只读存储器(erasableprogrammableread-onlymemory,eprom),电可擦除只读存储器(electricerasableprogrammableread-onlymemory,eeprom)等。

处理器62可以是一种集成电路芯片,具有信号处理能力。该处理器可以是通用处理器,包括中央处理器(centralprocessingunit,cpu)、网络处理器(networkprocessor,np)等;还可以是数字信号处理器(digitalsignalprocessing,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。

电子设备60可以实现本申请提供的任一种安全监控方法。该电子设备60可以是,但不限于,手机、平板电脑、笔记本电脑、服务器或其它具有处理能力的电子设备。该电子设备60可以是分布式集群中的一个处理节点,多个电子设备可以实现图1示出的安防管控工作层。

本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前述实施方式中任一项的安全监控方法。该计算机可读存储介质可以是,但不限于,u盘、移动硬盘、rom、ram、prom、eprom、eeprom、磁碟或者光盘等各种可以存储程序代码的介质。

综上所述,本申请提供一种安全监控方法、装置、电子设备和计算机可读存储介质,涉及安防的人员监控领域。该安全监控方法包括:获取被监控人员的监测数据;监测数据表征被监控人员的行为信息;根据监测数据,确定被监控人员的关联数据;关联数据为被监控人员在第一预设周期内,行为信息满足预设事件的数据;当关联数据符合警情预警条件时,则将被监控人员标识为预警对象。通过获取被监控人员在一定周期内进行预设事件的数据,将满足预设条件的被监控人员标识为预警对象,实现提前预警的功能,以便安防部门等对被监控人员的监控。

以上所述,仅为本申请的各种实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1