一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于多模态信息的安防系统效能评估方法与流程

2022-06-08 09:14:39 来源:中国专利 TAG:


1.本发明涉及安防技术领域,具体涉及一种基于多模态信息的安防系统效能评估方法。


背景技术:

2.gb50348-2018《安全防范工程技术标准》提出了“效能评估”的概念,现有的安防系统效能评估方法主要包括层次分析法、模糊综合评价法、德尔菲法等定性分析法以及bp神经网络方法、安防网络风险评估法和路径分析法等定量分析法,但行业内还没有形成统一的安防系统效能评估方法。
3.我国在核保护领域形成了一套较成熟的用于分析核设施安全的实物保护系统防护能力评估方法。其中提出了一种实物保护系统有效性量化的评估方法,该方法的实现过程如下:
4.第一步、根据核电实物系统的设施元件信息、核材料信息及实保系统具体的环境地图信息建立实物保护系统环境的二维设施描述模型。其中,设施元件信息包括探测概率、延迟时间、可穿越距离;核材料信息包括核材料大小、核材料等级、状态信息;环境地图信息包括系统中各设施元件所处的二维位置坐标、连接关系。
5.第二步、采用深度优先搜索算法列出外部敌手入侵的所有可行路径;根据外部入侵敌手信息和人防响应力量信息确定每一条可行路径临界探测点;结合设施元件信息计算所有可能路径的截住概率后进行排序,并将最小截住概率值和行业标准进行比较判断是否达到有效水平。
6.第三步,采用主成分分析法确定武器效能值,利用兰切斯特作战毁伤理论模型计算最终制止概率,并与行业标准进行比较判断响应力量是否达到有效水平。
7.第四步,采用贪婪算法计算内部人员作案的内部探测概率,与行业标准进行比较,判断是否达到有效水平。
8.第五步,计算外部敌手入侵的风险值及内部人员作案的风险值。
9.第六步,当风险值偏高时,分析可改进点,改进后重新进行评估,直至达到行业标准。
10.该技术通过二维建模、外部入侵算法、内部作案算法等技术实现了对核电设施的有效性量化计算。相对于安全防范行业其它领域,存在一些限制:
11.1.二维建模过程以核材料信息的量化为核心,针对性强。一般安防系统的保护目标在形式和位置上是多样的,增加了建模的难度。
12.2.根据核行业标准规定的人防信息来计算最小截住概率、最终制止概率和内部探测概率。而其它领域的人防信息可能是多样的,且没有形成统一标准或行业共识作为评定依据,计算结果的客观性较差。


技术实现要素:

13.针对现有技术的不足,本发明旨在提供一种基于多模态信息的安防系统效能评估方法。
14.为了实现上述目的,本发明采用如下技术方案:
15.一种基于多模态信息的安防系统效能评估方法,具体过程为:
16.第一步、构建待评估场景的安防系统层次纵深模型,所述安防系统层次纵深模型由外到内分为多层;
17.第二步、将每一层的安防元件逐一加载到层次纵深模型对应的各层中;
18.第三步、对层次纵深模型上的各安防元件进行多模态信息量化赋值,包括各元件的入侵时间pt、被探测概率pg,以及相邻层次中安防元件间的纵深入侵时间δpt、纵深被探测概率δpg;
19.第四步、以保护目标为攻击目标,通过效能评估算法,分别计算所有可能入侵路径的入侵时间和探测概率,并根据计算结果进行排序,得出评估结果:探测概率越低,该入侵路径的风险越大;入侵时间越短,该条入侵路径的风险越大。
20.进一步地,第一步中,安防元件根据实际的勘察结果确定,可以是单独的实体构件或技防构件,也可以是实体构件和技防构件的组合。
21.进一步地,第四步中,所述效能评估算法计算过程如下:
22.1)计算所有可能入侵的总路径数;
23.2)根据各入侵路径依次经过层次纵深模型的各层安防元件的入侵时间和纵深入侵时间,计算所有可能入侵路径的入侵时间;
24.3)根据各入侵路径依次经过层次纵深模型的各层安防元件的被探测概率和纵深被探测概率,计算所有可能入侵路径的探测概率;
25.4)根据计算结果,对各入侵路径的入侵时间和探测概率按数值大小进行排序,得出该评估场景安全防范能力的排序。
26.本发明的有益效果在于:本发明方法融合安防层次和纵深防护理念实现对待评估场景的层次纵深建模,并通过对安防元件以及层次纵深模型的多模态信息赋值,形成基于实体构件和技防构件的量化模型。以此计算所有可能入侵路径的入侵时间、探测概率,并根据计算结果排序,得到该评估场景的安全防范能力。本发明的多模态信息量化过程,可根据产品的检测认证报告、有关国家及行业标准进行赋值,保证了评估结果的客观性。墙体、窗户等没有明确标准规定的由评估团队对其赋值。
附图说明
27.图1为本发明实施例1的方法流程示意图;
28.图2为本发明实施例1的安防系统层次纵深模型示意图;
29.图3为本发明实施例1的层次纵深模型信息的多模态量化流程示意图;
30.图4为本发明实施例1的效能评估算法示意图;
31.图5为本发明实施例2的层次纵深模型图;
32.图6为本发明实施例2的层次纵深模型的多模态信息量化图;
33.图7为本发明实施例3的层次纵深模型图;
34.图8为本发明实施例3的层次纵深模型的多模态信息量化图。
具体实施方式
35.以下将结合附图对本发明作进一步的描述,需要说明的是,本实施例以本技术方案为前提,给出了详细的实施方式和具体的操作过程,但本发明的保护范围并不限于本实施例。
36.实施例1
37.以下先对若干术语进行介绍:
38.安防系统:以安全为目的,综合运用实体防护、电子防护等技术构成的防范系统。
39.安防系统效能评估:安全防范系统效能评估的目的是为了评价系统的有效性,为系统的持续运行、维护、升级、改造或重建提供依据。
40.安防元件:用于组成安防系统层次纵深模型的实体防护构件(简称实体构件)、电子防护构件(又称技防构件)或者两者的组合。
41.入侵路径:入侵者从评估场景的最外侧开始入侵,到达攻击目标(即保护目标)的路径称为入侵路径,不考虑入侵者在入侵过程中折返的情况。
42.本实施例提供一种基于多模态信息的安防系统效能评估方法,通过构建待评估场景的安防系统层次纵深模型、层次纵深模型信息的多模态量化、基于层次纵深模型的效能评估算法计算,实现对待评估场景安防系统效能的量化评估,如图1所示。具体过程为:
43.第一步、构建待评估场景的安防层次纵深模型,是基于安防系统分层防护及纵深防护的理念,采用分层和纵深建模的方法,将实际场景的安防系统(体系)用离散的安防元件(包括实体构件和技防构件)表示,形成评估场景的安防系统层次纵深模型。安防系统层次纵深模型由外到内可以分为5层:周界层(a)、延迟层(b)、防护层(c)、目标层(d)、核心层,如图2所示。安防元件分别加载到a、b、c、d层上,核心层为保护目标。安防元件根据实际的勘察结果确定,可以是单独的实体构件或技防构件,也可以是实体构件和技防构件的组合。
44.需要说明的是,安防系统层次纵深模型除了分为5层外,也可以根据实际需要分为3层(如周界层、防护层、核心层)、4层,还可以进一步分为6层、7层等。本实施例仅以5层为例进行说明。
45.第二步、根据评估场景的实际,将处于周界层的安防元件逐一加载到层次纵深模型的a层,表示为a1、a2、

、ai,将处于延迟层的安防元件逐一加载到层次纵深模型的b层,表示为b1、b2、

、bj,将处于防护层的安防元件逐一加载到层次纵深模型的c层,表示为c1、c2、

、cm,将处于目标层的安防元件逐一加载到层次纵深模型的d层,表示为d1、d2、

、dn。
46.第三步、如图3所示,对层次纵深模型上的各安防元件进行多模态信息量化赋值,包括各安防元件的入侵时间pt、被探测概率pg,以及相邻层次中安防元件间的纵深入侵时间δpt、纵深被探测概率δpg。即对各安防元件的入侵时间pt_a1~pt_ai、pt_b1~pt_bj、pt_c1~pt_cm、pt_d1~pt_dn,被探测概率pg_a1~pg_ai、pg_b1~pg_bj、pg_c1~pg_cm、pg_d1~pg_dn,以及层次纵深模型的各纵深入侵时间δpt_a1~δpt_ai、δpt_b1~δpt_bj、δpt_c1~δpt_cm、δpt_d1~δpt_dn,纵深被探测概率δpg_a1~δpg_ai、δpg_b1~δpg_bj、δpg_c1~δpg_cm、δpg_d1~δpg_dn进行赋值,作为效能评估算法的基础数据。
47.第四步、如图4所示,设定位于核心层的保护目标为攻击目标,通过效能评估算法,
分别计算所有可能入侵路径的入侵时间和探测概率,并根据计算结果进行排序,得出评估结果。探测概率越低,该入侵路径的风险越大;入侵时间越短,该入侵路径的风险越大。安防系统防护效能评价、升级和改造时可根据风险的大小针对性的提出加固建议和方案。
48.在本实施例中,所述效能评估算法计算过程如下:
49.1.计算所有可能入侵路径的总路径数。总路径数r=i*j*m*n。
50.2.计算所有可能入侵路径的入侵时间pt_k。pt_k=pt δpt,k的取值范围为:1≤k≤r,k取整数。其中,pt=pt_al pt_bq pt_cr pt_ds,δpt=δpt_al δpt_bq δpt_cr δpt_s;pt_al、pt_bq、pt_cr、pt_ds分别表示第k条入侵路径中依次经过的周界层的安防元件al、延迟层的安防元件bq、防护层的安防元件cr、目标层的安防元件ds的入侵时间,δpt_al、δpt_bq、δpt_cr、δpt_ds分别表示第k条入侵路径中依次经过的周界层的安防元件al、延迟层的安防元件bq、防护层的安防元件cr、目标层的安防元件ds的纵深入侵时间,1≤l≤i,1≤q≤j,1≤r≤m,1≤s≤n。
51.3.计算所有可能入侵路径的探测概率pg_p。pg_p=pg_al (1-pg_al)*δpg_al (1-pg_al)*(1-δpg_al)*pg_bq (1-pg_al)*(1-δpg_al)*(1-pg_bq)*δpg_bq (1-pg_al)*(1-δpg_al)*(1-pg_bq)*(1-δpg_bq)*pg_cr (1-pg_al)*(1-δpg_al)*(1-pg_bq)*(1-δpg_bq)*(1-pg_cr)*δpg_cr (1-pg_al)*(1-δpg_al)*(1-pg_bq)*(1-δpg_bq)*(1-pg_cr)*(1-δpg_cr)*pg_ds (1-pg_al)*(1-δpg_al)*(1-pg_bq)*(1-δpg_bq)*(1-pg_cr)*(1-δpg_cr)*(1-pg_ds)*δpg_ds,p的取值范围为:1≤p≤r,k取整数。pg_al、pg_bq、pg_cr、pg_ds分别表示第p条入侵路径中依次经过的周界层的安防元件al、延迟层的安防元件bq、防护层的安防元件cr、目标层的安防元件ds的被探测概率,δpg_al、δpg_bq、δpg_cr、δpg_ds分别表示第p条入侵路径中依次经过的周界层的安防元件al、延迟层的安防元件bq、防护层的安防元件cr、目标层的安防元件ds的纵深被探测概率,1≤l≤i,1≤q≤j,1≤r≤m,1≤s≤n。
52.根据计算结果,对计算得到的pt_k和pg_p按数值大小进行排序,得出评估场景安全防范能力的排序,评估团队、管理团队根据排序结果为后续效能评估及该场景安防系统的升级改造等工作提供建议和方案。
53.实施例2
54.本实施例针对某待评估场景,利用实施例1所述方法开展防范效能的评价工作。在构建层次纵深模型时,实体构件和技防构件单独描述,其实现步骤如下:
55.1.根据现场勘察情况,以核心层保护目标为攻击目标,构建由周界层、延迟层、防护层、目标层、核心层组成的五层层次纵深模型。
56.2.梳理各层的实体构件和技防构件,结果如图5所示。
57.3.层次纵深模型的多模态信息量化。本实施例是将实体构件和技防构件在模型中分开体现,因此实体构件的被探测概率为0,技防构件的入侵时间为0。对于通行门的入侵时间赋值,防盗门采信国标gb17565-2007《防盗安全门通用技术条件》中防破坏的时间要求(甲级门30分钟,乙级门15分钟,丙级门10分钟,丁级门6分钟),其它通行门参照防盗门赋值。摄像机、报警设备、门禁设备的入侵时间为0,被探测概率采信产品的第三方检测报告值。墙体、窗户等没有明确标准规定的由评估团队按照经验值对其赋值。两层之间的纵深探测时间和纵深被探测概率根据实际情况进行赋值,本实施例相邻两层之间的纵深探测时间
和纵深被探测概率采用相同值。层次纵深模型的多模态信息量化结果如图6所示。
58.4.所有可能入侵路径的总数r=3*3*2*2=36条。
59.5.计算各入侵路径的时间pt,结果如表1所示。
60.6.对入侵时间按从小到大进行排序,结果如表2所示。
61.7.计算各入侵路径的探测概率pg,结果如表3所示。
62.8.对探测概率按从小到大进行排序,结果如表4所示。
63.表1:入侵时间计算结果
64.[0065][0066]
表2:入侵时间排序结果
[0067]
[0068][0069]
表3:入侵被探测概率计算结果
[0070]
[0071][0072]
表4:入侵被探测概率排序结果
[0073][0074]
9.评估团队根据入侵时间和探测概率结果,对评估场景的防护效能进行评价总结,提出改进建议。
[0075]
实施例3
[0076]
通常,安防工程建设包括实体防护和电子防护,实际评估过程中,可将实体构件和技防构件共同发挥作用的部位作为一个安防元件看待,这种情况下可以简化层次纵深模型的量化赋值过程,以此降低计算复杂度。本实施例是针对此类评估场景的一种描述,其实现
步骤如下:
[0077]
1.根据现场勘查情况,以核心层保护目标为攻击目标,构建由周界层、延迟层、防护层、目标层、核心层组成的五层层次纵深模型;
[0078]
2.梳理各层的实体构件、技防构件,并进行归类和整合形成安防元件,结果如图7所示。
[0079]
3.层次纵深模型的多模态信息量化。安防元件涵盖了实体和电子构件的功能,根据其防护的能力进行信息量化,得到量化结果,如图8所示。
[0080]
4.所有可能入侵路径的总数r=2*2*1*1=4条。
[0081]
5.计算各入侵路径的时间pt,结果如表5所示。
[0082]
6.对入侵时间按从小到大进行排序,结果如表6所示。
[0083]
7.计算各入侵路径的探测概率pg,结果如表7所示。
[0084]
8.对探测概率按从小到大进行排序,结果如表8所示。
[0085]
表5:入侵时间计算结果
[0086][0087][0088]
表6:入侵时间排序结果
[0089][0090]
表7:入侵探测概率计算结果
[0091][0092]
表8:入侵探测概率排序结果
[0093][0094]
9.评估团队根据入侵时间和探测概率结果,对评估场景的防护效能进行评价总结,提出改进建议。
[0095]
对于本领域的技术人员来说,可以根据以上的技术方案和构思,给出各种相应的改变和变形,而所有的这些改变和变形,都应该包括在本发明权利要求的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献