[go: up one dir, main page]

CN117216791A - 安全风险评估信息展示方法及系统、设备、存储介质 - Google Patents

安全风险评估信息展示方法及系统、设备、存储介质 Download PDF

Info

Publication number
CN117216791A
CN117216791A CN202311178480.6A CN202311178480A CN117216791A CN 117216791 A CN117216791 A CN 117216791A CN 202311178480 A CN202311178480 A CN 202311178480A CN 117216791 A CN117216791 A CN 117216791A
Authority
CN
China
Prior art keywords
risk assessment
computing node
metadata
security risk
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311178480.6A
Other languages
English (en)
Inventor
马鑫磊
刘斐
游美英
张迎峰
方辉敏
黎永昇
陈琼晖
李红泽
罗慧瑜
王旺意
詹皓淙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unicom Guangdong Industrial Internet Co Ltd
Original Assignee
China Unicom Guangdong Industrial Internet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unicom Guangdong Industrial Internet Co Ltd filed Critical China Unicom Guangdong Industrial Internet Co Ltd
Priority to CN202311178480.6A priority Critical patent/CN117216791A/zh
Publication of CN117216791A publication Critical patent/CN117216791A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了一种安全风险评估信息展示方法及系统、设备、存储介质,包括:获取查询请求,查询请求中包括以下信息中的至少一种:企业信息、车辆信息、驾驶员信息;将查询请求输入预先构建的安全监管模型,得到查询请求对应的安全风险评估信息;展示安全风险评估信息。其中,安全监管模型的模型参数是基于各个计算节点的加密模型参数经模型聚合后得到的,加密模型参数由每个计算节点基于本地存储的不同维度的元数据训练得到。本申请实施例能够综合对企业、企业车辆、车辆驾驶员进行安全风险评估,并保护用户的数据隐私。

Description

安全风险评估信息展示方法及系统、设备、存储介质
技术领域
本申请实施例涉及交通监控技术,涉及但不限于一种安全风险评估信息展示方法及系统、设备、存储介质。
背景技术
“两客一危”是指从事旅游的包车、三类以上班线客车和运输危险化学品、烟花爆竹、民用爆炸物品的道路专用车辆。为加强道路运输领域安全生产,需要对“两客一危”企业的安全进行监管。
目前,安全监管系统通常是基于各企业的车辆运行过程中的数据进行建模分析,但是由于危险事故发生的偶然性,导致各企业间的信息是孤立的。并且,目前的安全监管系统主要是集中对车辆行为进行安全风险评估,难以综合对企业、企业车辆、车辆驾驶员进行安全风险评估。
发明内容
有鉴于此,本申请实施例提供一种安全风险评估信息展示方法及系统、设备、存储介质,能够综合对企业、企业车辆、车辆驾驶员进行安全风险评估,提高安全运行监管能力。本申请实施例提供的安全风险评估信息展示方法及系统、设备、存储介质是这样实现的:
第一方面,本申请实施例提供一种安全风险评估信息展示方法,应用于电子设备,包括:
获取查询请求,所述查询请求中包括以下信息中的至少一种:企业信息、车辆信息、驾驶员信息;
将所述查询请求输入预先构建的安全监管模型,得到所述查询请求对应的安全风险评估信息,所述安全风险评估信息包括以下信息中的至少一种:所述企业的安全风险评估等级、所述车辆的安全风险评估等级、所述驾驶员的安全风险评估等级;
展示所述安全风险评估信息;
其中,所述安全监管模型的模型参数是基于各个计算节点的加密模型参数经模型聚合后得到的,所述加密模型参数由每个计算节点基于本地存储的不同维度的元数据训练得到,所述不同维度包括:企业维度、车辆维度和驾驶员维度,所述元数据表示所述企业、所述车辆或所述驾驶员的数据仓库中的数据的特征。
在一些实施例中,所述各个计算节点包括所述电子设备,所述方法还包括:
对所述元数据执行加密样本对齐操作,以确认各计算节点间的共有数据;
利用所述共有数据进行加密模型训练,并生成加密模型参数。
在一些实施例中,所述方法还包括:
获取所述各计算节点生成的所述加密模型参数;
对所述加密模型参数进行模型聚合操作,生成所述安全监管模型。
在一些实施例中,所述电子设备为当前计算节点,第一计算节点为第三方企业协作计算节点,第二计算节点为所述各个计算节点中除所述当前计算节点以外的计算节点,则所述利用所述共有数据进行加密模型训练,并生成加密模型参数之后,所述方法还包括:
分别向所述第一计算节点和所述第二计算节点发送加密模型参数。
在一些实施例中,所述模型参数包括训练中间结果和训练损失,则所述分别向所述第一计算节点和所述第二计算节点发送加密模型参数,包括:
向所述第一计算节点发送加密后的第一训练损失;
向所述第二计算节点发送加密后的训练中间结果,以使所述第二计算节点利用所述加密后的训练中间结果计算得到第二训练损失,并将加密后的所述第二训练损失发送至所述第一计算节点;
所述向所述第二计算节点发送加密后的训练中间结果之后,所述方法还包括:
接收所述第一计算节点返回的训练总梯度,并利用所述训练总梯度更新模型参数,其中,所述训练总梯度是所述第一计算节点基于所述第一训练损失和所述第二训练损失聚合后得到的。
在一些实施例中,所述不同维度的元数据包括第一元数据、第二元数据和第三元数据,其中,
所述第一元数据包括:与企业登记相关的元数据,与企业运营信息相关的元数据,与企业管理流程相关的元数据,与运行流程相关的元数据,与企业资质相关的元数据,以及与企业奖惩相关的元数据;
所述第二元数据包括:与车辆运营任务相关的元数据,与驾驶操控相关的元数据,与车辆质量检测相关的元数据,与车辆行驶相关的元数据,以及与车辆运营相关的元数据;
所述第三元数据包括:与驾驶员资质相关的元数据,与驾驶员工作相关的元数据,以及与驾驶员用户画像相关的元数据。
在一些实施例中,所述方法还包括:
对所述第一元数据、第二元数据和第三元数据进行分类管理,其中,所述第一元数据的管理类型为管理型、描述型和/或保存型,所述第二元数据的管理类型为描述型和/或保存型,所述第三元数据的管理类型为描述型和/或保存型。
在一些实施例中,所述展示所述安全风险评估信息,包括:
基于不同的安全风险评估等级,采用与所述安全风险评估等级相对应的颜色和/或声音展示所述安全风险评估信息。
第二方面,本申请实施例提供一种安全风险评估信息展示系统,包括:
查询请求获取模块,用于获取查询请求,所述查询请求中包括以下信息中的至少一种:企业信息、车辆信息和驾驶员信息;
查询请求输入模块,用于将所述查询请求输入预先构建的安全监管模型,得到所述查询请求对应的安全风险评估信息,所述安全风险评估信息包括以下信息中的至少一种:所述企业的安全风险评估等级、所述车辆的安全风险评估等级、所述驾驶员的安全风险评估等级;
信息展示模块,用于展示所述安全风险评估信息;
其中,所述安全监管模型的模型参数是基于各个计算节点的加密模型参数经模型聚合后得到的,所述加密模型参数由每个计算节点基于本地存储的不同维度的元数据训练得到,所述不同维度包括:企业维度、车辆维度和驾驶员维度,所述元数据表示所述企业、所述车辆或所述驾驶员的数据仓库中的数据的特征。
第三方面,本申请实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本申请实施例所述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本申请实施例提供的所述的方法。
本申请实施例所提供的安全风险评估信息展示方法及系统、设备、存储介质,通过获取包含企业信息、车辆信息和驾驶员信息中至少一种的查询请求,并利用安全监管模型得到查询请求对应的安全风险评估信息,该安全风险评估信息中包括企业的安全风险评估等级、车辆的安全风险评估等级和驾驶员的安全风险评估等级中的至少一种。这样,能够综合对企业、企业车辆、车辆驾驶员进行安全风险评估,提高安全运行监管能力,解决背景技术中所提出的技术问题。并且,本申请实施例基于联邦学习原理,通过各个企业的加密模型参数构建安全监管模型,模型构建过程对用户数据保密,因此还能够保护用户的数据隐私,提高用户数据安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本申请的实施例,并与说明书一起用于说明本申请的技术方案。
图1为本申请实施例提供的一种安全风险评估信息展示方法的流程示意图;
图2为本申请实施例提供的另一种安全风险评估信息展示方法的流程示意图;
图3为本申请实施例提供的再一种安全风险评估信息展示方法的流程示意图;
图4为本申请实施例各个计算节点在模型更新过程中的交互过程示意图;
图5为本申请实施例提供的一种安全风险评估信息展示系统的结构示意图;
图6为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请的具体技术方案做进一步详细描述。以下实施例用于说明本申请,但不用来限制本申请的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
需要指出,本申请实施例所涉及的术语“第一\第二\第三”用以区别类似或不同的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
申请人在提出本申请的过程中还发现:相关技术中,通常是基于车辆运行过程中的数据评估“两客一危”企业的安全风险,例如,路况数据、车辆数据、人员驾驶行为数据等。在“两客一危”行业中,运营管理、行驶路况、车辆及驾驶行为等是一系列系统化的内容,但是由于数据众多且杂乱,相关技术难以全面把控分析,通常只能针对车辆行为进行分析。并且,由于危险事故发生的偶然性和数据链路的割裂性,导致每个企业的信息都是孤立单一的。受限于数据隐私安全、企业运行商业机密、车联网技术层面支持等原因,目前的安全监管系统难以综合对企业、企业车辆、车辆驾驶员进行安全风险评估。
有鉴于此,本申请实施例提供一种安全风险评估信息展示方法,该方法应用于电子设备。如图1所示的方法应用于计算机设备中,在实施的过程中该计算机设备可以为各种类型的具有信息处理能力和显示能力的设备。例如,该计算机设备可以包括个人计算机、笔记本电脑、掌上电脑或服务器等;还可以为移动终端,例如所述移动终端可以包括手机、平板电脑或投影仪等。该方法所实现的功能可以通过计算机设备中的处理器调用程序代码来实现,当然程序代码可以保存在计算机存储介质中,可见,该计算机设备至少包括处理器和存储介质。
首先,介绍本申请实施例适用的一些技术术语或技术概念。
联邦学习(Federated Learning),是一种使用分布式优化方法来保护多方合作时数据隐私的技术。
元数据(Metadata),又称中介数据、中继数据,为描述数据的数据,主要是描述数据属性的信息。
接着,请参见图1,图1是本申请实施例提供的一种安全风险评估信息展示方法的流程示意图,可以包括如下实施步骤:
S101、获取查询请求。
本申请实施例可以应用于电子设备,电子设备可以获取查询请求。示例性地,在一些实施方式中,电子设备可以是服务器。用户通过显示器中的人机交互界面输入查询信息,服务器便可以获取该查询请求,并执行后续步骤。
在另一些实施方式中,电子设备可以是移动终端。用户通过显示组件(例如触控屏)中的人机交互界面输入查询信息,移动终端便可以获取该查询请求,并执行后续步骤。可以理解的是,移动终端还可以与后台数据库建立连接,从而调取后台数据库中存储的与“两客一危”相关的数据。如此,降低了移动终端的存储空间及运算压力,更利于在移动终端上实现本申请实施例的方法。
本申请实施例的查询请求中可以包括以下信息中的至少一种:企业信息、车辆信息、驾驶员信息。其中,上述企业、车辆和驾驶员分别为从事“两客一危”道路运输的企业、车辆和驾驶员。
在一些实施方式中,企业信息包括但不限于:企业名称、统一信用代码、注册号、法定代表人等信息;车辆信息包括但不限于:车牌号、车辆识别代号、发动机号码、车辆道路运输证等信息;驾驶员信息包括但不限于:驾驶员姓名、驾驶员资质信息等。用户可以通过输入包含上述信息的查询请求,从而精确获取相关企业、车辆和/或驾驶员的安全风险评估等级。
S102、将查询请求输入预先构建的安全监管模型,得到查询请求对应的安全风险评估信息。
本申请实施例的安全监管模型可以基于联邦学习训练后得到。本申请实施例中,安全监管模型的模型参数可以是基于各个计算节点的加密模型参数经模型聚合后得到的,并且,加密模型参数可以由每个计算节点基于本地存储的不同维度的元数据训练得到。示例性地,上述不同维度可以包括但不限于:企业维度、车辆维度和驾驶员维度。
本申请实施例的计算节点可以是指具有信息处理能力的设备,在一种可选的实施方式中,一个“两客一危”企业对应一个计算节点,该计算节点中存储有该企业、该企业车辆、该企业驾驶员的元数据。本申请实施例的元数据表示企业、车辆或驾驶员的数据仓库中的数据的特征。
电子设备获取查询请求后,可以将查询请求输入预先构建的安全监管模型,进而,安全监管模型可以基于该查询请求生成相应的安全风险评估信息,电子设备便能够得到该查询请求对应的安全风险评估信息。
上述安全风险评估信息包括但不限于以下信息中的至少一种:企业的安全风险评估等级、车辆的安全风险评估等级、驾驶员的安全风险评估等级。
在一种可选的实施方式中,安全风险评估等级可以被分为低、中、高三个等级。例如,针对某一从事“两客一危”道路运输的企业,如果该企业对应的安全风险评估等级为低,则表明该企业的安全风险低。再例如,针对某一从事“两客一危”道路运输的车辆,如果该车辆对应的安全风险评估等级为高,则表明该车辆的安全风险高。
需要说明的是,上述示例并非用于对本申请实施例中安全风险评估等级的限制,还可以采用不同的方式对安全风险评估等级进行划分,例如分数、权重,或者其它能够对安全风险评估等级进行划分的方式,这都是合理的。
S103、展示安全风险评估信息。
本申请实施例中,电子设备得到查询请求对应的安全风险评估信息后,可以展示该风险评估信息。示例性地,电子设备可以通过自身的显示组件进行展示,或者,电子设备还可以通过与其连接的显示设备进行展示。当然,上述连接方式可以是有线的,也可以是无线的。
通过实施本申请实施例,能够综合对企业、企业车辆、车辆驾驶员进行安全风险评估,提高安全运行监管能力。并且,本申请实施例基于联邦学习原理,并基于各个计算节点的加密模型参数构建安全监管模型,模型构建过程对用户数据保密,因此还能够保护用户的数据隐私,提高企业用户的数据安全性。
在一种可选的实施方式中,各个计算节点包括上文所述的电子设备,如图2所示,本申请实施例的安全风险评估信息展示方法还可以包括:
S201、对元数据执行加密样本对齐操作,以确认各计算节点间的共有数据。
该步骤可以位于步骤S101之前。
对于参与联邦计算的多个计算节点,例如,两家企业分别对应的计算节点,由于两家企业的管理条例、车辆运营数据、驾驶员信息等差异性较大,本申请实施例可以基于加密的用户样本对齐技术,例如RSA加密算法(RSA algorithm),在企业不公开各自数据的前提下,确认双方的共有数据,并且不暴露不互相重叠的数据,以便联合这些共有数据进行建模,提高用户数据安全性。
S202、利用共有数据进行加密模型训练,并生成加密模型参数。
在确定共有数据后,例如,确定共有的管理规范数据、天气数据、路况数据以及运营数据之后,便可以利用这些共有数据训练加密模型,生成加密模型参数。本申请实施例的加密模型可以基于现有的机器学习模型训练得到,电子设备可以是上文所述各个计算节点中的任意一个计算节点。本申请实施例的加密模型参数生成过程有利于保护企业用户的数据隐私,提高企业数据安全性。
在一种可选的实施方式中,本申请实施例的安全风险评估信息展示方法还可以包括:
步骤A、获取各计算节点生成的加密模型参数。
电子设备可以获取各计算节点生成的加密模型参数。示例性地,若电子设备为当前计算节点,则其他计算节点可以将本地生成的加密模型参数发送至当前计算节点。
步骤B、对加密模型参数进行模型聚合操作,生成安全监管模型。
电子设备可以对加密模型参数进行模型聚合操作,从而生成安全监管模型。模型聚合操作的具体过程将在下文示出。可以理解的是,上述当前计算节点可以是上文所述各个计算节点中的任意一个计算节点,也即,该计算节点可以参与加密模型参数计算以及进行模型聚合操作,从而使模型生成方式更加灵活;或者,上述当前计算节点可以是不同于上文所述各个计算节点的一个计算节点,也即,该计算节点可以不参与加密模型参数计算过程,仅进行模型聚合操作,这样有利于对加密模型参数进行统一处理,提高模型生成效率。
在一种可选的实施方式中,电子设备为当前计算节点,第一计算节点为第三方企业协作计算节点,第二计算节点为各个计算节点中除当前计算节点以外的计算节点,则上述步骤S202之后,本申请实施例的安全风险评估信息展示方法还可以包括:
分别向第一计算节点和第二计算节点发送加密模型参数。
为了进一步提高模型训练过程中的数据保密性,可以通过第三方协作者进行加密训练,该第三方协作者可以是第三方企业的计算节点。
示例性地,电子设备为当前计算节点时,电子设备生成加密模型参数后,可以将该加密模型参数分别发送至第一计算节点和第二计算节点,以使第一计算节点和第二计算节点对加密模型参数进行相应处理。可以理解的是,本申请实施例中的第二计算节点,是指上文所述各个计算节点中除当前计算节点以外的任意一个计算节点。
在一种可选的实施方式中,模型参数包括训练中间结果和训练损失,如图3所示,本申请实施例的安全风险评估信息展示方法还可以包括:
S301、向第一计算节点发送加密后的第一训练损失;
该步骤可以位于步骤S101之前。
可以理解的是,在模型训练过程中,除上述计算节点以外,还可以包括其它多个计算节点。本申请实施例中,为了便于描述,以当前计算节点、第一计算节点和第二计算节点为例进行说明。电子设备作为当前计算节点时,电子设备可以获取第一计算节点发送的公钥,然后利用公钥对第一训练损失进行加密,并将加密后的第一训练损失发送至第一计算节点。上述第一训练损失可以是当前计算节点基于第二计算节点发送的加密后的训练中间结果计算得到的,当然,该训练中间结果同样可以基于第一计算节点发送的公钥进行加密。
S302、向第二计算节点发送加密后的训练中间结果。
电子设备可以基于第一计算节点发送的公钥对自身的训练中间结果进行加密,然后向第二计算节点发送加密后的训练中间结果,第二计算节点接收该训练中间结果后,可以利用该加密后的训练中间结果计算得到第二训练损失,并将加密后的第二训练损失发送至第一计算节点。
S303、接收第一计算节点返回的训练总梯度,并利用训练总梯度更新模型参数。
第一计算节点可以基于各个计算节点发送的训练损失进行汇总聚合,然后计算训练总梯度,并将训练总梯度发送至当前计算节点和第二计算节点,当前计算节点和第二计算节点便可以利用该训练总梯度更新模型参数。
通过不断迭代上述步骤S301~S304直至损失函数收敛,这样就完成了模型的训练过程。本申请实施例可以采用多元线性回归算法构建模型,当然,还可以采用其他算法构建模型,只要能实现本申请实施例目的即可,本申请实施例不再赘述。
通过实施本申请实施例,基于各个计算节点的加密模型参数构建安全监管模型,模型构建过程对用户数据保密,能够保护用户的数据隐私,提高企业用户的数据安全性。
在一种可选的实施方式中,参考图4,以当前计算节点、第一计算节点和第二计算节点为例,对各个计算节点在模型更新过程中的交互过程进行说明,具体为:
S401,第一节点分别向当前计算节点和第二计算节点发送公钥;
S402,当前计算节点基于公钥对自身的训练中间结果进行加密;
S403,当前计算节点向第二计算节点发送加密后的训练中间结果;
S404,第二计算节点基于公钥对自身的训练中间结果进行加密;
S405,第二计算节点向当前计算节点发送加密后的训练中间结果;
S406,当前计算节点接收第二计算节点发送的训练中间结果后,利用该加密后的训练中间结果计算得到第一训练损失;
S407,第二计算节点接收当前计算节点发送的训练中间结果后,利用该加密后的训练中间结果计算得到第二训练损失;
S408,当前计算节点将加密后的第一训练损失发送至第一计算节点;
S409,第二计算节点将加密后的第二训练损失发送至第一计算节点;
S410,第一计算节点基于各个计算节点发送的训练损失进行汇总聚合,计算训练总梯度;
S411,第一计算节点将训练总梯度分别发送至当前计算节点和第二计算节点;
S412,当前计算节点利用该训练总梯度进行模型参数更新;
S413,第二计算节点利用该训练总梯度进行模型参数更新。
通过不断迭代上述步骤S401~S413直至损失函数收敛,便完成了模型的训练过程。
通过实施本申请实施例,基于各个计算节点的加密模型参数构建安全监管模型,模型构建过程对用户数据保密,能够保护用户的数据隐私,提高企业用户的数据安全性。
在一种可选的实施方式中,本申请实施例的不同维度的元数据包括第一元数据、第二元数据和第三元数据。其中,第一元数据包括:与企业登记相关的元数据,与企业运营信息相关的元数据,与企业管理流程相关的元数据,与运行流程相关的元数据,与企业资质相关的元数据,以及与企业奖惩相关的元数据;第二元数据包括:与车辆运营任务相关的元数据,与驾驶操控相关的元数据,与车辆质量检测相关的元数据,与车辆行驶相关的元数据,以及与车辆运营相关的元数据;第三元数据包括:与驾驶员资质相关的元数据,与驾驶员工作相关的元数据,以及与驾驶员用户画像相关的元数据。
示例性地,客运企业可以提供企业的日常运营数据、管理数据、车辆信息、车联网信息、驾驶员等数据,基于这些数据便可以构造一个相对完整的用户画像。并且,通过驾驶员的操控习惯、企业管理漏洞、车辆运营质量控制等信息,作为元数据描述和管理的对象,从而实现一个基于元数据的加密保护措施。如此,安全监管模型可以基于上述不同维度的元数据进行训练,有利于得到能够综合对企业、企业车辆、车辆驾驶员进行安全风险评估安全监管模型。
在一种可选的实施方式中,本申请实施例的安全风险评估信息展示方法还包括:
对第一元数据、第二元数据和第三元数据进行分类管理。例如,第一元数据的管理类型为管理型、描述型和/或保存型;第二元数据的管理类型为描述型和/或保存型;第三元数据的管理类型为描述型和/或保存型。本申请实施例通过对元数据进行分类管理,便于元数据的管理和保存。
在一种可选的实施方式中,展示安全风险评估信息,包括:基于不同的安全风险评估等级,采用与安全风险评估等级相对应的颜色和/或声音展示安全风险评估信息。
示例性地,可以将安全风险评估等级划分为低、中、高三个等级,其中低等级对应绿色,中等级对应黄色,高等级对应红色;和/或,低等级对应柔和的提示声,中等级对应高亢的警示声,高等级对应尖锐的报警声。如此,便于用户通过视觉、听觉直观感受到所查询企业、车辆、驾驶员的安全风险,提高本申请实施例的使用便利性与直观性。
应该理解的是,虽然上述各流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述各流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
基于前述的实施例,本申请实施例提供一种安全风险评估信息展示系统,该系统包括所包括的各模块、以及各模块所包括的各单元,可以通过处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。
图5为本申请实施例提供的安全风险评估信息展示系统的一种结构示意图,如图5所示,系统500包括查询请求获取模块501、查询请求输入模块502和信息展示模块503,其中:
查询请求获取模块501,用于获取查询请求,查询请求中包括以下信息中的至少一种:企业信息、车辆信息和驾驶员信息;
查询请求输入模块502,用于将查询请求输入预先构建的安全监管模型,得到查询请求对应的安全风险评估信息,安全风险评估信息包括以下信息中的至少一种:企业的安全风险评估等级、车辆的安全风险评估等级、驾驶员的安全风险评估等级;
信息展示模块503,用于展示安全风险评估信息。
其中,安全监管模型的模型参数是基于各个计算节点的加密模型参数经模型聚合后得到的,加密模型参数由每个计算节点基于本地存储的不同维度的元数据训练得到,不同维度包括:企业维度、车辆维度和驾驶员维度,元数据表示企业、车辆或驾驶员的数据仓库中的数据的特征。
在一些实施方式中,本申请实施例的安全风险评估信息展示系统还包括:
样本对齐模块,用于对元数据执行加密样本对齐操作,以确认各计算节点间的共有数据;
模型训练模块,用于利用共有数据进行加密模型训练,并生成加密模型参数。
在一些实施方式中,本申请实施例的安全风险评估信息展示系统还包括:
模型参数获取模块,用于获取各计算节点生成的加密模型参数;
模型生成模块,用于对加密模型参数进行模型聚合操作,生成安全监管模型。
在一些实施方式中,本申请实施例的安全风险评估信息展示系统还包括:
模型参数发送模块,用于分别向第一计算节点和第二计算节点发送加密模型参数。
在一些实施方式中,本申请实施例的模型参数发送模块具体用于:
向第一计算节点发送加密后的第一训练损失;
向第二计算节点发送加密后的训练中间结果,以使第二计算节点利用加密后的训练中间结果计算得到第二训练损失,并将加密后的第二训练损失发送至第一计算节点;
向第二计算节点发送加密后的训练中间结果之后,所述方法还包括:
接收第一计算节点返回的训练总梯度,并利用训练总梯度更新模型参数,其中,训练总梯度是第一计算节点基于第一训练损失和第二训练损失聚合后得到的。
在一些实施方式中,本申请实施例的安全风险评估信息展示系统还包括:
元数据管理模块,用于对第一元数据、第二元数据和第三元数据进行分类管理,其中,第一元数据的管理类型为管理型、描述型和/或保存型,第二元数据的管理类型为描述型和/或保存型,第三元数据的管理类型为描述型和/或保存型。
本申请实施例所提供的安全风险评估信息展示系统,查询请求获取模块通过获取包含企业信息、车辆信息和驾驶员信息中至少一种的查询请求,并利用安全监管模型得到查询请求对应的安全风险评估信息,该安全风险评估信息中包括企业的安全风险评估等级、车辆的安全风险评估等级和驾驶员的安全风险评估等级中的至少一种。这样,能够综合对企业、企业车辆、车辆驾驶员进行安全风险评估,提高安全运行监管能力。并且,本申请实施例基于联邦学习原理,通过各个企业的加密模型参数构建安全监管模型,模型构建过程对用户数据保密,因此还能够保护用户的数据隐私,提高用户数据安全性。
以上系统实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请系统实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中图5所示的安全风险评估信息展示系统对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。也可以采用软件和硬件结合的形式实现。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得电子设备执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
本申请实施例提供一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述方法。
本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中提供的方法中的步骤。
本申请实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法实施例提供的方法中的步骤。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的安全风险评估信息展示系统可以实现为一种计算机程序的形式,计算机程序可在如图6所示的计算机设备上运行。计算机设备的存储器中可存储组成上述系统的各个程序模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的方法中的步骤。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质、存储介质和设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”或“一些实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”或“在一些实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如对象A和/或对象B,可以表示:单独存在对象A,同时存在对象A和对象B,单独存在对象B这三种情况。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个模块或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或模块的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的模块可以是、或也可以不是物理上分开的,作为模块显示的部件可以是、或也可以不是物理模块;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部模块来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能模块可以全部集成在一个处理单元中,也可以是各模块分别单独作为一个单元,也可以两个或两个以上模块集成在一个单元中;上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得电子设备执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (11)

1.一种安全风险评估信息展示方法,其特征在于,应用于电子设备,所述方法包括:
获取查询请求,所述查询请求中包括以下信息中的至少一种:企业信息、车辆信息、驾驶员信息;
将所述查询请求输入预先构建的安全监管模型,得到所述查询请求对应的安全风险评估信息,所述安全风险评估信息包括以下信息中的至少一种:所述企业的安全风险评估等级、所述车辆的安全风险评估等级、所述驾驶员的安全风险评估等级;
展示所述安全风险评估信息;
其中,所述安全监管模型的模型参数是基于各个计算节点的加密模型参数经模型聚合后得到的,所述加密模型参数由每个计算节点基于本地存储的不同维度的元数据训练得到,所述不同维度包括:企业维度、车辆维度和驾驶员维度,所述元数据表示所述企业、所述车辆或所述驾驶员的数据仓库中的数据的特征。
2.根据权利要求1所述的安全风险评估信息展示方法,其特征在于,所述各个计算节点包括所述电子设备,所述方法还包括:
对所述元数据执行加密样本对齐操作,以确认各计算节点间的共有数据;
利用所述共有数据进行加密模型训练,并生成加密模型参数。
3.根据权利要求2所述的安全风险评估信息展示方法,其特征在于,所述方法还包括:
获取所述各计算节点生成的所述加密模型参数;
对所述加密模型参数进行模型聚合操作,生成所述安全监管模型。
4.根据权利要求2所述的安全风险评估信息展示方法,其特征在于,所述电子设备为当前计算节点,第一计算节点为第三方企业协作计算节点,第二计算节点为所述各个计算节点中除所述当前计算节点以外的计算节点,则所述利用所述共有数据进行加密模型训练,并生成加密模型参数之后,所述方法还包括:
分别向所述第一计算节点和所述第二计算节点发送加密模型参数。
5.根据权利要求4所述的安全风险评估信息展示方法,其特征在于,所述模型参数包括训练中间结果和训练损失,则所述分别向所述第一计算节点和所述第二计算节点发送加密模型参数,包括:
向所述第一计算节点发送加密后的第一训练损失;
向所述第二计算节点发送加密后的训练中间结果,以使所述第二计算节点利用所述加密后的训练中间结果计算得到第二训练损失,并将加密后的所述第二训练损失发送至所述第一计算节点;
所述向所述第二计算节点发送加密后的训练中间结果之后,所述方法还包括:
接收所述第一计算节点返回的训练总梯度,并利用所述训练总梯度更新模型参数,其中,所述训练总梯度是所述第一计算节点基于所述第一训练损失和所述第二训练损失聚合后得到的。
6.根据权利要求1所述的安全风险评估信息展示方法,其特征在于,所述不同维度的元数据包括第一元数据、第二元数据和第三元数据,其中,
所述第一元数据包括:与企业登记相关的元数据,与企业运营信息相关的元数据,与企业管理流程相关的元数据,与运行流程相关的元数据,与企业资质相关的元数据,以及与企业奖惩相关的元数据;
所述第二元数据包括:与车辆运营任务相关的元数据,与驾驶操控相关的元数据,与车辆质量检测相关的元数据,与车辆行驶相关的元数据,以及与车辆运营相关的元数据;
所述第三元数据包括:与驾驶员资质相关的元数据,与驾驶员工作相关的元数据,以及与驾驶员用户画像相关的元数据。
7.根据权利要求6所述的安全风险评估信息展示方法,其特征在于,所述方法还包括:
对所述第一元数据、第二元数据和第三元数据进行分类管理,其中,所述第一元数据的管理类型为管理型、描述型和/或保存型,所述第二元数据的管理类型为描述型和/或保存型,所述第三元数据的管理类型为描述型和/或保存型。
8.根据权利要求1所述的安全风险评估信息展示方法,其特征在于,所述展示所述安全风险评估信息,包括:
基于不同的安全风险评估等级,采用与所述安全风险评估等级相对应的颜色和/或声音展示所述安全风险评估信息。
9.一种安全风险评估信息展示系统,其特征在于,包括:
查询请求获取模块,用于获取查询请求,所述查询请求中包括以下信息中的至少一种:企业信息、车辆信息和驾驶员信息;
查询请求输入模块,用于将所述查询请求输入预先构建的安全监管模型,得到所述查询请求对应的安全风险评估信息,所述安全风险评估信息包括以下信息中的至少一种:所述企业的安全风险评估等级、所述车辆的安全风险评估等级、所述驾驶员的安全风险评估等级;
信息展示模块,用于展示所述安全风险评估信息;
其中,所述安全监管模型的模型参数是基于各个计算节点的加密模型参数经模型聚合后得到的,所述加密模型参数由每个计算节点基于本地存储的不同维度的元数据训练得到,所述不同维度包括:企业维度、车辆维度和驾驶员维度,所述元数据表示所述企业、所述车辆或所述驾驶员的数据仓库中的数据的特征。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至8任一项所述方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至8任一项所述的方法。
CN202311178480.6A 2023-09-12 2023-09-12 安全风险评估信息展示方法及系统、设备、存储介质 Pending CN117216791A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311178480.6A CN117216791A (zh) 2023-09-12 2023-09-12 安全风险评估信息展示方法及系统、设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311178480.6A CN117216791A (zh) 2023-09-12 2023-09-12 安全风险评估信息展示方法及系统、设备、存储介质

Publications (1)

Publication Number Publication Date
CN117216791A true CN117216791A (zh) 2023-12-12

Family

ID=89049066

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311178480.6A Pending CN117216791A (zh) 2023-09-12 2023-09-12 安全风险评估信息展示方法及系统、设备、存储介质

Country Status (1)

Country Link
CN (1) CN117216791A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN119005708A (zh) * 2024-10-22 2024-11-22 运脉云技术有限公司 一种驾驶安全分析评价系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN119005708A (zh) * 2024-10-22 2024-11-22 运脉云技术有限公司 一种驾驶安全分析评价系统及方法
CN119005708B (zh) * 2024-10-22 2025-05-09 运脉云技术有限公司 一种驾驶安全分析评价系统及方法

Similar Documents

Publication Publication Date Title
Damjanovic-Behrendt A digital twin-based privacy enhancement mechanism for the automotive industry
Lundberg et al. Experimental analysis of trustworthy in-vehicle intrusion detection system using explainable artificial intelligence (XAI)
WO2020214474A1 (en) Secure on-demand transporation service
CN109298902A (zh) 具有ar/vr用户接口的大数据驱动的远程信息处理
Seetharaman et al. Impact of factors influencing cyber threats on autonomous vehicles
Khattak et al. Investigating cybersecurity issues in active traffic management systems
Hamad et al. SAVTA: A hybrid vehicular threat model: Overview and case study
CN117216791A (zh) 安全风险评估信息展示方法及系统、设备、存储介质
Priscila et al. [Retracted] Risk‐Based Access Control Mechanism for Internet of Vehicles Using Artificial Intelligence
Sheik et al. Securing cloud-assisted connected and autonomous vehicles: An in-depth threat analysis and risk assessment
Khatun et al. Machine learning based advanced crime prediction and analysis
Das et al. Towards defining a trustworthy artificial intelligence system development maturity model
Imoussaten et al. A multicriteria decision support system using a possibility representation for managing inconsistent assessments of experts involved in emergency situations
Xu et al. Data security in autonomous driving: Multifaceted challenges of technology, law, and social ethics
Cheah et al. Combining third party components securely in automotive systems
US20240078309A1 (en) Systems and methods for monitoring a plurality of vehicles
Lim et al. Autonomous Vehicle Ecosystem Security: Utilizing Autonomous Vehicle Security-Level Checks through Analytic Hierarchy Process
Beckers et al. Standard compliant hazard and threat analysis for the automotive domain
Murimi et al. A decade of development of mental models in cybersecurity and lessons for the future
US20220108565A1 (en) Techniques for exchanging information associated with vehicles
Ervits et al. The trade-off between convenience and privacy: Sharing personal data with intelligent vehicles in exchange for convenient driving
CN109376278A (zh) 人车全息档案研判搜索系统
Bai et al. Internet of vehicles security situation awareness based on intrusion detection protection systems
Barnard-Wills The potential for privacy seals in emerging technologies
Barnard et al. Field Operational Tests: challenges and methods

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination