解读 | 从合肥雪亮工程建设看安防真智能落地

解读 | 从合肥雪亮工程建设看安防真智能落地,第1张

近年来,随着AI及物联网技术的不断发展,也随着警务工作改革和 社会 安全需求的不断变化,为了落实中央和公安部“公安大数据”建设的要求,以“雪亮工程”为代表的新一代技防工程正在紧锣密鼓的有序推进。各地公安立足实战,开展了智慧警务和公安大数据系统的建设和升级。其中,采用华为智能视频云技术方案作为主体框架的合肥雪亮工程,对于各地公安的信息化、实战化、数字化建设都具有参考性意义。

公安技防工作的三个阶段和存在的问题

在探讨合肥雪亮工程项目前,我们有必要回顾一下我国视频技术应用于公安实战的历程。视频侦查实战应用包括视频侦查理论体系、视频侦查技术、视频侦查应用体系等三个方面。从无到有、从有到强、从强到精,视频从文件到资产的演变,也成为了涵盖具象、资产、背景、轨迹等多要素融合的体系化大数据。但在现实应用中,视频技术应用于大数据还存在较大制约和诸多问题。

1、由于平台和业务相互独立、人员办公地点不一致,使得多警种、多资源、多手段的协作成为难点。

2、接口多样、运行分散,规模化管理难度大,容易形成多平台下的信息孤岛。

3、视频智能算法部署存在资源利用率低、跨区域共享困难以及算法绑定应用使得应用难创新等问题。

4、人流密集的关键卡口(步行街、火车站、 汽车 站、飞机场等)漏拍和重复抓拍等效率、效能问题突出。

5、海量摄像机的智能化升级和改造亟待解决。

6、视频数据与公安信息网的整合和一体化建设问题。

分析上述问题,我们不难发现,视频技术服务于公安和大数据所存在的问题,可以归结为技术、规则和平台搭建三方面,也就是算法、算力和云平台建设。算力不足制约前端大脑、算法封闭制约开放平台和应用创新、云平台搭建的孤立和本地化制约多业务部门的数据交融和共享。如何搭建跨警种和跨区域的开放平台?如何解决智能时代新的信息孤岛?如何让安防从被动防御向主动出击转变?合肥雪亮工程的建设,给了我们一个很好的参考。

解读:管理布局和实战落地

合肥雪亮工程的布局,围绕着“514N”展开。即:建立并织密综治防控、人像感应采集、车辆特征捕获、无线网络信息采集、高空立体防控五张网;打造全市一片云,在云端实现软硬件、数据与业务、算法和应用的解耦;构建视频共享服务、视频图像解析、大数据存储、大数据挖掘等四个平台;吸收“514”的结果,建立公安视频图像、综合治理、 社会 视频等一系列应用服务平台,将视频大数据进行无限深挖、解析、呈送、分发,实现一个数据单元的N种应用。

1、 智能视频云落地让共享成为现实。华为作为合肥雪亮工程的智能视频云供应商,最重要的就是要解决实现要解决在“514N”布局中提出的多网共享和交融问题。多警种、多业务单元以及庞大的 社会 摄像机存量,想要统一吸纳、分级管理,是一个非常复杂的过程。前端设备相对独立、业务属性不尽相同、业务诉求多种多样,仅仅是终端智能远远达不到海量数据收集和管理的诉求。这需要一个强有力的云平台将现有资源进行有效整合,在“端”实现智能的同时,让边缘域同时进行二次结构化处理,并将结构化数据交付云端,进而完成边缘感知、云端认知的过程。在这里我们可能要有疑问,一个城市,数以百万计的摄像机(包含公安和其他应用场景),真的能够集中到一个平台进行汇集和解耦吗?如果从海量数据下的云服务看,只要本着“物理分散、逻辑统一”的方式,将复杂的端设备和边缘结构数据接按照“相对独立、绝对统一”的软硬件+云平台方式进行先解耦、后耦合的方式处理,是完全可以实现的。这区别于之前我们理解的视频云业务,原来的视频云,在我们的理解里,大多是在前端和边缘节点的智能,这是相对智能,仅仅完成了感知的过程。而PaaS级的公有云智能,或者说是真智能,才能在云平台完成“既独立又统一”的功能,而不是“大脑迟缓、器官灵活”的局部智能。

2、算法开放,打通封闭,确保实战应用落地。传统安防生态决定的算法各成一家、互不相同的局面至今仍旧是困扰公安大数据落地的难题之一。算法的僵化,直接制约了各个业务单元个性化的需求,给服务实战造成了人为的障碍。华为中国地区部副总裁、安平系统部总裁岳坤在之前的演讲中曾经提到,智能摄像机不只是人像摄像机,不仅仅要看人看车,更要有一个开放的算法训练平台,帮助用户根据业务需要快速训练生成算法。在实践中,我们也看到华为在多算法融合、打破算法壁垒上给出的解决方案。合肥雪亮工程建设中,采用了多算法仓以实现不同企业间的算法为同一平台服务的目的。多算法仓统一引入,兼容数厂商的诸多算法,实现上下级跨域算法集中管控和共享,解决跨区域算法间无法互相配合的问题。在提供算法训练的同时,能够让更加开放的平台赋能业务,在PaaS层完备的情况下,让生态伙伴利用自身优势提供SaaS服务,以实现平台场景的落地和快速部署。尤其是在5G时代来临之际,高速网络+灵活的应用,对机动作战、安保巡逻有重大意义。

3、提升算力,确保信息获取全面、及时、高效。人脸识别落地安防过程中,遇到最大的问题,场景还在其次,首当其冲的就是算力问题。如高敏感、高人员密度区域的大流量快速人像检索和识别,一直是困扰智能化识别的难题之一,一旦单位面积内人员密度达到一定程度,摄像机往往会出现漏拍、重复抓拍等情况,造成危险预警漏洞、存储和传输资源浪费。合肥部署的城市门禁系统中,如淮河路步行街,使用了华为最新的升腾310芯片,抓拍效率获得大幅提升。该系统前端设备能够支持200张/帧的抓拍,远高于业界20张/帧的能力。在4K监控下,大视野,监控范围达30m,人流密度大,抓拍仍然不漏人,并且重复率小于8%,也远远领先于业界20%的重复率。不讲算法的算力是瘫痪,不讲算力的算法是傻瓜。只有算力算法相辅相成,才能够让智能化发挥最大的优势。

4、科学部署,让资源为我所用。在雪亮工程、平安城市建设中,如何利用设备和系统执行任务、在同等数量基础上提升效率,是一笔经济账,也是最终效果的重要保证之一。在合肥的雪亮工程建设中,华为特别注意了多单位设备和数据的兼容性问题和科学部署发挥设备最大效能的问题。据资料显示,合肥市在采集虚拟卡口数据时,复用任意厂家、品牌高清监控摄像机,均可实现车辆的特征的抓取和锁定。在部署方面,卡口的虚实结合,虚拟卡口与常规卡口的数据融合,构建了卡口大数据系统,有效保证了车辆的信息抓取、轨迹锁定、区域和频度分析的可行性和可靠性。城市重点区域的摄像机高低搭配,高点摄像机掌控全局,地面点位摄像机掌握细节,实现了城市的立体化防控。而1拖N给的赋能,又给IPC装上智能化大脑。城市中巨大的普通IPC存量和智能摄像机相对较高的价格让大批普通IPC的迭代和更新存在很大的现实经济问题和技术难题。对此,合肥视频侦查支队与华为合作实验,通过在支队门口新部署1台智能摄像X2221-CL ,完成了现网2个普通摄像机的智能化改造。1个大脑,带了多个眼睛,实现智能化能力数倍提升,有效解决了升级和联动问题。

经过一年多的实战检验,合肥的雪亮工程在多轮驱动+智能云的加持下,在街面侵财类犯罪打击、网上追逃等方面取得了亮丽的成绩:2018年,合肥视频支队侦查队共抓获各类违法犯罪嫌疑人员1564人,抓获数同比提升215% ;全市扒窃警情,同比大幅下降4042%;全市盗三车警情,同比下降2527%。仅2019年前三个月,视频支队就抓获463人;其中向行动队推送137人,特警43人,分局283人。在有效的震慑了犯罪分子的同时,也有效的降低了发案率。

合肥雪亮工程建设的启示

合肥雪亮工程的建设,是近年来众多智慧公安和公安大数据项目中的一个,也是非常具有代表性的一个。智能化的真正落地,让安防从被动防御变成主动主动出击、让数据从孤岛成为公共资源成为可能。透过合肥的雪亮工程项目,我们可以稍作总结,为公安大数据一体化建设总结宝贵经验。

1、云是智能化落地的基础。泛在智能时代,物联网前端设备爆发,要实现这些设备的有效管理,实现“边+端”的数据高效吸收并让视频大数据在赋能各行各业中发挥关键作用,云是绕不开的。边缘智能+云智能才是真正的智能,偏居一隅的数据抓取、分析,只能让数据服务客户,而不能将数据变成 社会 价值形成高密度应用。

2、 建设生态,深度赋能用户。视频监控发展到今天,设备掌握在企业手中,但是设备所拍摄、存储下来的数据却是用户的,这部分数据在未征得用户授权的前提下是不能运营并利用的。应用的落地、场景的细分,一个企业无法面对N个场景,在开放算法平台、提供算法训练的基础上,是必要将更多的应用交给伙伴去完成,大企业自身提供平台,做技术服务型公司,这才是一个 健康 市场应有的状态。

3、在强调云服务集成的同时,必须保证硬件、场景的底层物理分散和云端的逻辑统一。这是一个不断解耦和整合的过程,只有这样,才能在满足大平台规划的同时,以基层业务为中心,确保应用的快速落地,也确保数据能够顺利的汇集并二次、三次利用。让安防从一个被动防御的过程变成主动出击的过程,才能完成视频监控变客为主、打防结合的使命。

你好,要保障物联网信息安全需采用一定的防护手段。物联网是“万物互联”的网络,物联网技术原理更需要依托计算机,然而现在信息泄露事件还是非常严重的。前段时间国家有过相关报道过,在2020年境外约52万个计算机恶意程序控制服务器控制了国内大约有531万台主机,国家的信息安全也还在面临着非常严峻的威胁,所以物联网被黑客攻击并且监控的情况完全有可能发生。要保障物联网信息安全可以采用加密软件来防护的解决方案,天锐-绿盾加密软件可以对信息安全进行有力防护;如果担心被黑客攻击,可以采用天锐-绿盘的智能备份系统来对信息进行智能备份,通过灵活数据备份策略和高速恢复的智能备份方式,有效保护信息的安全。

感知层安全威胁
物联网感知层面临的安全威胁主要如下:
    T1 物理攻击:攻击者实施物理破坏使物联网终端无法正常工作,或者盗窃终端设备并通过破解获取用户敏感信息。
    T2 传感设备替换威胁:攻击者非法更换传感器设备,导致数据感知异常,破坏业务正常开展。
    T3 假冒传感节点威胁:攻击者假冒终端节点加入感知网络,上报虚假感知信息,发布虚假指令或者从感知网络中合法终端节点骗取用户信息,影响业务正常开展。
    T4 拦截、篡改、伪造、重放:攻击者对网络中传输的数据和信令进行拦截、篡改、伪造、重放,从而获取用户敏感信息或者导致信息传输错误,业务无法正常开展。
    T5 耗尽攻击:攻击者向物联网终端泛洪发送垃圾信息,耗尽终端电量,使其无法继续工作。
    T6 卡滥用威胁:攻击者将物联网终端的(U)SIM卡拔出并插入其他终端设备滥用(如打电话、发短信等),对网络运营商业务造成不利影响。

感知层由具有感知、识别、控制和执行等能力的多种设备组成,采集物品和周围环境的数据,完成对现实物理世界的认知和识别。感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术和无线传感器网络(Wireless Sensor Networ
k,WSN)技术。因此,探讨物联网感知层的数据信息安全,重点在于解决RFID系统和WSN系统的安全问题。

RFID技术是一种通过射频通信实现的非接触式自动识别技术。基于RFID技术的物联网感知层结构如图1所示:每个RFID系统作为一个独立的网络节点通过网关接入到网络层。因此,该系统架构下的信息安全依赖于在于单个RFID系统的信息安全。

 1、过时的硬件和软件

由于物联网设备的用户越来越多,这些设备的制造商正专注于增产而没有对安全性给予足够的重视。

这些设备中的大多数都没有获得足够的更新,而其中一些设备从未获得过一次更新。这意味着这些产品在购买时是安全的,但在黑客发现一些错误或安全问题时,就会容易受到攻击。

如果不能定期发布硬件和软件的更新,设备仍然容易受到攻击。对于连接到Internet的任何产品,定期更新都是必备的,没有更新可能会导致客户和公司的数据泄露。

2、使用默认凭证的潜在威胁

许多物联网公司在销售设备的同时,向消费者提供默认凭证,比如管理员用户名。黑客只需要用户名和密码就可以攻击设备,当他们知道用户名时,他们会进行暴力攻击来入侵设备。

Mirai僵尸网络攻击就是一个例子,被攻击的设备使用的都是默认凭证。消费者应该在获得设备后立即更改默认凭证,但大多数制造商都没有在使用指南中进行说明。如果不对使用指南进行更新,所有设备都有可能受到攻击。

3、恶意与勒索

物联网产品的快速发展使网络攻击变得防不胜防。如今,网络犯罪已经发展到了一个新高度--禁止消费者使用自己的设备。

例如,当系统被黑客入侵时,联网的摄像头可以从家中或办公室获取私密信息。攻击者将加密网络摄像头系统,不允许消费者访问任何信息。由于系统包含个人数据,他们会要求消费者支付大笔金额来恢复他们的数据。

4、预测和预防攻击

网络犯罪分子正在积极寻找新的安全威胁技术。在这种情况下,不仅要找到漏洞并进行修复,还需要学习预测和预防新的威胁攻击。

安全性的挑战是对连接设备安全性的长期挑战。现代云服务利用威胁情报来预测安全问题,其他的此类技术包括:基于AI的监控和分析工具。但是,在物联网中调整这些技术是很复杂的,因为连接的设备需要即时处理数据。

5、很难发现设备是否被入侵

虽然无法保证100%地免受安全威胁和破坏,但物联网设备的问题在于大多数用户无法知道他们的设备是否被黑客入侵。

当存在大规模的物联网设备时,即使对于服务提供商来说也很难监视所有设备。这是因为物联网设备需要用于通信的应用,服务和协议,随着设备数量显着增加,要管理的事物数量也在增加。

因此,许多设备继续运行而用户不知道他们已被黑客攻击。

6、数据保护和安全挑战

在这个相互关联的世界中,数据保护变得非常困难,因为它在几秒钟内就可以在多个设备之间传输。这一刻,它存储在移动设备中,下一分钟存储在网络上,然后存储在云端。

所有这些数据都是通过互联网传输的,这可能导致数据泄露。并非所有传输或接收数据的设备都是安全的,一旦数据泄露,黑客就可以将其出售给其他侵犯数据隐私和安全权利的公司。

此外,即使数据没有从消费者方面泄露,服务提供商也可能不遵守法规和法律,这也可能导致安全事故。

7、使用自治系统进行数据管理

从数据收集和网络的角度来看,连接的设备生成的数据量太大,无法处理。

毫无疑问,它需要使用AI工具和智能化。物联网管理员和网络专家必须设置新规则,以便轻松检测流量模式。

但是,使用这些工具会有一点风险,因为配置时即使出现一点点的错误也可能导致中断。这对于医疗保健,金融服务,电力和运输行业的大型企业至关重要。

8、家庭安全

如今,越来越多的家庭和办公室通过物联网连接变得更加智能,大型建筑商和开发商正在通过物联网设备为公寓和整栋建筑供电。虽然家庭智能化是一件好事,但并不是每个人都知道面对物联网安全应该采取的最佳措施。

即使IP地址暴露,也可能导致住宅地址和消费者的其他暴露。攻击者或相关方可以将此信息用于不良目的,这使智能家居面临潜在风险。

9、自动驾驶车辆的安全性

就像家庭一样,自动驾驶车辆或利用物联网服务的车辆也处于危险之中。智能车辆可能被来自偏远地区的熟练黑客劫持,一旦他们进入,他们就可以控制汽车,这对乘客来说非常危险。
目前物联网面临的安全问题有哪些?中景元物联(>

基础性工作

网络安全的七种意识

一是网络主权意识。

网络作为陆海空天之外的“第五类疆域”,国家必然要实施网络空间的管辖权,维护网络空间主权。在移动互联是“新渠道”、大数据是“新石油”、智慧城市是“新要地”、云计算是“新能力”、物联网是“新未来”的网络时代,要实现中华民族的伟大复兴,就必须维护网络空间主权、安全和发展利益,始终把自己的命运掌握在自己手中。

二是网络发展意识。

包罗万象的网络空间已经成为人类社会的共同福祉。网络空间蕴含的新质生产力,不仅重新定义了人们的生活生产方式,更成为世界发展的革命性力量。因此,我们必须始终坚持发展就是硬道理,始终基于网络空间创新驱动发展,将世界第一网络大国的自信,转化为建设网络强国的智慧。

三是网络安全意识。

让“没有网络安全就没有国家安全”的意识深入人心,让“网络信息人人共享、网络安全人人有责”的意识落地生根,这是举行国家网络安全宣传周的目的所在。我们既要学会用老百姓听得懂的语言讲述网络安全风险,也要善于用群众看得清的实力化解网络安全风险,让网络安全的成果真正惠及你我他。

四是网络文化意识。

互通互联的网络空间,每一条网线都是网上“新丝路”,每一个声音都是网上“驼铃声”。网络空间为我们提供了宣扬中华文化,借鉴世界文明前所未有的新平台,但同时,网上意识形态斗争也日趋激烈,急需树立正确的网络文化意识。

五是网络法制意识。

让网络空间晴朗起来,不仅要大力宣传上网、用网行为规范,引导人们增强法治意识,做到依法办网、依法上网,更要利用法律武器,塑造国际网络秩序。为此,必须尽快完善网络空间法制体系,让国家网络空间治理走向法制化的快车道,让人人成为网络秩序的维护者,让国家网络治理成为世界网络治理的典范。

六是网络国防意识。

在“全球一网”的时代,面对网络强国大幅扩充网络战部队,网络空间明显军事化的趋势,我们既需要国际层面的文化实力、国家层面的法制效力,更需要军队层面的军事实力。中国建设网络强国,成为网络空间和平发展的骨干力量,发展网络空间国防力量刻不容缓。

七是网络合作意识。

要建立“和平、安全、开放、合作的网络空间,多边、民主、透明的国际互联网治理体系”,就必须认识到,面对网络霸权主义、网络恐怖主义、网络自由主义和网络犯罪等诸多共同风险,任何国家都无法独善其身,唯有加强合作,才能同舟共济、赢得未来。

是如何确保设备本身安全。某些设备或设施可能无人值守地运行,因此不受频繁的安全性影响。报告称,使这些设备防篡改可能是有利的,因为这种类型的端点强化可以帮助阻止潜在的入侵者获取数据。它也可能抵御黑客或其他网络犯罪分子的攻击。

作为一种最佳实践,安全端点强化可能意味着部署一种分层方法,要求攻击者绕过多重障碍,旨在保护设备及其数据免遭未经授权的访问和使用。企业应该保护已知的漏洞,如开放的TCP/UDP端口,开放的串行端口,开放的密码提示,Web服务器、未加密的通信、无线连接等注入代码的位置。

另一个保护设备的办法是根据需要升级或部署安全补丁。但请记住,许多设备供应商在构建和销售设备时并不关注安全性。正如调查报告指出的那样,许多物联网设备被破坏后是不可修补的,因此无法保证安全。在投资的设备采用工业物联网之前,需要评估设备的安全功能,并确保供应商对设备进行彻底的安全测试。

当物联网设备试图连接到网络或服务时,要小心地管理物联网设备的身份验证,以确保信任是非常重要的。公钥基础设施(PKI)和数字证书为物联网设备身份和信任提供了安全基础。

如何保障物联网的安全?

物联网安全解决方案


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13319393.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-14
下一篇 2023-07-14

发表评论

登录后才能评论

评论列表(0条)

保存