CN107528732A - 一种用于电力控制系统网络安全监管的拓扑展示方法 - Google Patents
一种用于电力控制系统网络安全监管的拓扑展示方法 Download PDFInfo
- Publication number
- CN107528732A CN107528732A CN201710766187.XA CN201710766187A CN107528732A CN 107528732 A CN107528732 A CN 107528732A CN 201710766187 A CN201710766187 A CN 201710766187A CN 107528732 A CN107528732 A CN 107528732A
- Authority
- CN
- China
- Prior art keywords
- mrow
- msub
- interchanger
- coordinate
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000000638 solvent extraction Methods 0.000 claims abstract description 7
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000002093 peripheral effect Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000001747 exhibiting effect Effects 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000004060 metabolic process Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J13/00—Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
- H02J13/00001—Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by the display of information or by user interaction, e.g. supervisory control and data acquisition systems [SCADA] or graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/40—Display of information, e.g. of data or controls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种用于电力控制系统网络安全监管的拓扑展示方法,包括如下步骤:S1,根据设备类型分别统计纵向加密装置、服务器和交换机的总数;S2,根据界面显示宽度以及各类设备的数量,分别计算纵向加密装置、交换机、服务器显示区域的宽度;S3,根据设备节点类型分别计算各个设备节点的坐标;S4,根据设备类型、设备之间的连接关系及坐标位置进行连线,得到初步拓扑展示图;S5,遍历所有设备的设备信息,将设备节点按照内外网属性用虚线划分为两个区域,并将分布在同一安全分区内的设备用矩形框框选出来,直至所有安全区内的设备全部选出为止,得到最终拓扑展示图。该方法能直观的展示各类设备以及设备之间的连接关系,而且能有效区分安全区。
Description
技术领域
本发明涉及一种拓扑展示方法,尤其涉及一种用于电力控制系统网络安全监管的拓扑展示方法;属于电力通信安全技术领域。
背景技术
随着电力系统的发展,其组成的网络规模庞大、结构日益复杂。为了更好地监管网络中各种设备的运行状态,电力控制系统多采用拓扑技术来展示网络中各个设备的状态。
目前通用的拓扑技术多采用分散布局展示各装置设备,该方式将所有节点用不同颜色标识设备类型及展示状态,并将所有设备按照连接关系进行直连,分散在中心节点周围。
但是,随着厂站设备升级,装置数量及安全需求的增加,监视系统对设备信息采集展示变的越发复杂,以如上形式展示电力控制系统的设备安全信息的不直观、不易于理解等缺陷逐渐显现。
通用的拓扑展示方案不能够准确的展示电力控制系统的网络结构,问题如下:
1.不能区分内外网;
2.不能区分安全区;
3.连接方式死板。
为了解决上述问题,在申请号为201410396497.3的中国发明专利申请中,公开了一种电力通信网络系统集中拓扑生成展示方法。该方法的具体步骤如下:1)遍历所述电力通信网;2)筛选出重复的连接关系并删除;3)生成拓扑图;4)在生成的拓扑图上添加重复连接关系,完成电力通信网全网拓扑展示。该拓扑生成展示方法完成了全拓扑图生成,采用了不同的地图比例尺,使得整张拓扑图可以按特定比例缩放;各类功能设备均展示在一张图上,因此该张拓扑图也能很好的为电力通信网的管理和规划服务,做到实时反馈步步跟踪。
但是,对于不能区分内外网以及不能区分安全区的问题,仍然没有得到很好的解决。为了克服现有技术对于设备监视存在的缺陷,一种根据电力控制系统专用布局方案对电力控制系统网络安全设备信息按照根据固定算法进行集中展示的方法成为当前电力控制系统进行网络安全监管的迫切需求。
发明内容
针对现有技术的不足,本发明所要解决的技术问题在于提供一种用于电力控制系统网络安全监管的拓扑展示方法。
为实现上述发明目的,本发明采用下述的技术方案:
一种用于电力控制系统网络安全监管的拓扑展示方法,包括如下步骤:
S 1,根据设备类型分别统计纵向加密装置、服务器和交换机的总数;
S2,根据界面显示宽度以及各类设备的数量,分别计算纵向加密装置、交换机、服务器显示区域的宽度;
S3,遍历所有设备节点,并根据设备节点类型分别计算各个设备节点的坐标;
S4,根据设备类型、设备之间的连接关系及坐标位置进行连线,得到初步拓扑展示图;
S5,遍历所有设备的设备信息,将设备节点按照内外网属性用虚线划分为两个区域,并将分布在同一安全分区内的设备用矩形框框选出来,直至所有安全区内的设备全部选出为止,得到最终拓扑展示图。
其中较优的,在步骤S1中,所述纵向加密装置显示区域的宽度采用如下公式计算:
其中,Wv为纵向加密装置显示区域的宽度,W为界面总宽,Pv Pr分别为纵向加密装置、服务器设备的总数量。
其中较优的,在步骤S1中,所述服务器显示区域的宽度采用如下公式计算:
其中,Wr为服务器显示区域的宽度,W为界面总宽,Pv Pr分别为纵向加密装置、服务器设备的总数量。
其中较优的,在步骤S1中,所述交换机显示区域的宽度采用如下公式计算:
Ws=W-Wv-Wr;
其中,Ws为交换机显示区域的宽度;Wr为服务器的显示宽度,W为界面总宽,Wv为纵向加密装置显示区域的宽度。
其中较优的,在步骤S3中,当设备节点类型为纵向加密装置时,计算设备节点的坐标采用如下计算公式:
其中,Xi为纵向加密装置的x坐标,yi为纵向加密装置的y坐标,Pv为纵向加密装置的总数量,D为图标间的间距,H为界面已知高度,S为界面缩放比例,i为纵向加密装置节点索引值,i=1,2……Pv。
其中较优的,在步骤S3中,当设备节点类型为交换机时,如果交换机连接纵向加密装置,则计算设备节点的坐标采用如下计算公式:
Xi=Wv+D;
其中,其中i=1,2……Ps,Xi为交换机的x坐标,yi为交换机的y坐标,Wv为纵向加密装置显示区域的宽度,D为图标间的间距,H为界面已知高度,S为界面缩放比例,Ps为交换机的总数量;
如果交换机连接服务器,则计算设备节点的坐标采用如下计算公式:
其中,Ws为交换机显示区域的宽度;
如果交换机连接的设备不是加密认证装置和服务器,则计算设备节点的坐标采用如下计算公式:
Xi=Wv+Ws-D;
其中较优的,在步骤S3中,当设备节点类型为服务器时,则计算设备节点的x坐标采用如下计算公式:
其中,f(R)为服务器的x坐标,φ(wij,dij)是节点对i和j之间的值,且φ(wij,dij)=wijdij,wij是节点i和j之间依据拓扑结构定义的权重,dij是节点i和j之间的距离。
其中较优的,在步骤S3中,当设备类型为服务器时,计算服务器的y轴坐标,采用如下步骤:
根据存储的历史拓扑连接关系寻找与服务器连接的交换机;
计算连接服务器的交换机的总数;
根据每个交换机的坐标以及服务器距离交换机的高度计算每个服务器的y轴坐标。
其中较优的,根据每个交换机的坐标以及服务器距离交换机的高度计算每个服务器的y轴坐标,采用如下公式:
其中,N为连接服务器的交换机的设备总数,ys为交换机y轴坐标。
其中较优的,在步骤S4中,根据设备类型、设备之间的连接关系及坐标位置进行连线,得到初步拓扑展示图,包括如下步骤:
根据存储的历史拓扑连接关系寻找与服务器连接的交换机;
根据每个交换机的坐标(xA,yA)延x轴画出一条横线y=yA;其中,A=1,2……Ps;
按照各个设备的坐标将所述设备节点标注在坐标系中;
寻找设备类型为服务器的设备节点坐标,将设备类型为服务器的设备节点坐标以直角连接的方式与交换机的设备节点坐标相连接;
纵向加密装置与服务器之间的设备节点坐标以及纵向加密装置和交换机之间的设备节点坐标采用直连的方式直接连接;
除纵向加密装置、服务器和交换机之外的其他设备节点,根据当前设备节点的连接关系,与纵向加密装置、服务器和交换机相连接,得到初步拓扑展示图。
本发明所提供的用于电力控制系统网络安全监管的拓扑展示方法,通过遍历所有设备节点,并根据设备节点类型分别计算各个设备节点的坐标;然后根据设备类型、设备之间的连接关系及坐标位置进行连线,得到初步拓扑展示图;最后遍历所有设备的设备信息,将设备节点按照内外网属性用虚线划分为两个区域,并将分布在同一安全分区内的设备用矩形框框选出来,直至所有安全区内的设备全部选出为止,得到最终拓扑展示图。该方法不仅能够直观的展示各类设备以及设备之间的连接关系,而且可以有效的区分安全区的问题,很好地满足了当前电力控制系统进行网络安全监管的需求。
附图说明
图1为本发明所提供的用于电力控制系统网络安全监管的拓扑展示方法的流程图;
图2为本发明所提供的实施例中,用于电力控制系统网络安全监管的拓扑展示的示意图。
具体实施方式
下面结合附图和具体实施例对本发明的技术内容进行详细具体的说明。
本发明所提供的一种电力控制系统网络安全监管的拓扑展示方法,用于电力控制系统网络安全设备集中展示,包括服务器、数据库、交换机、防病毒装置、入侵检测装置、纵向加密装置等设备。根据电力控制系统专用布局方案,按照固定算法进行集中展示,自动由左至右依次描画外围纵向加密装置、中心纵向加密装置、交换机、服务器、其他装置。然后按照厂站现场设备连接情况,将设备通过直线依次连接,从而将系统的静态、动态行为直观的展示在拓扑图上。除此之外,按照厂站现场设备连接情况,将设备进行连接时,按照设备类型不同将连线分为直连或直角连接。
如图1所示,本发明所提供的用于电力控制系统网络安全监管的拓扑展示方法,包括如下步骤:首先,根据设备类型分别统计纵向加密装置、服务器和交换机的总数;其次,根据界面显示宽度及如上统计出的设备数量,分别计算出纵向加密装置、交换机、服务器显示区域的宽度。同时,为避免设备过多影响显示,根据设备数量设置界面缩放比例;然后,遍历所有设备节点,并根据设备节点类型分别计算各个设备节点的坐标;根据设备类型、设备之间的连接关系及坐标位置进行连线,得到初步拓扑展示图;最后,遍历所有设备的设备信息,将设备节点按照内外网属性用虚线划分为两个区域,并将分布在同一安全分区内的设备用矩形框框选出来,直至所有安全区内的设备全部选出为止,得到最终拓扑展示图。下面对这一处理过程进行详细说明。
S1,根据设备类型分别统计纵向加密装置、服务器和交换机的总数。
根据设备类型分别统计电力控制系统中纵向加密装置、服务器和交换机的总数。
S2,根据界面显示宽度以及各类设备的数量,分别计算出纵向加密装置、交换机、服务器显示区域的宽度。
根据界面显示宽度及如上统计出的各类设备的数量,分别计算出纵向加密装置、交换机、服务器显示区域的宽度。同时,为避免设备过多影响显示,根据设备数量设置界面缩放比例。其中,纵向加密装置显示区域的宽度为:
其中,Wv为纵向加密装置的总宽度,即显示区域的宽度;W为界面总宽,Pv Pr分别为纵向加密装置、服务器设备的总数量。
同理得出服务器显示区域的显示宽度Wr:
则交换机显示区域的宽度Ws为:
Ws=W-Wv-Wr (3)
S3,遍历所有设备节点,并根据设备节点类型分别计算各个设备节点的坐标。
当设备节点类型为纵向加密装置时,可以根据数据库中存储的纵向加密装置的属性值,获得其属于外围节点或者中心节点。在进行拓扑连接的时候,根据筛选出外围节点和中心节点,进行内外网的划分。其中,属性值为外围节点的纵向加密装置属于外网,属性值为中心节点的纵向加密装置属于内网。在后续进行拓扑连接的时候在进行进一步详细的描述。
根据纵向加密装置显示区域的显示宽度、节点在界面上的图标大小、间距及节点顺序依次计算设备节点的坐标,其中,外围节点和中心节点可以通过遍历设备原有的拓扑展示结构进行获取,也可以实现和设备信息一起存储在数据库中。在本发明所提供的实施例中,设备节点属于外围节点还是中心节点在存储设备信息时一并存储在数据库中,可以通过查询设备信息直接获取。计算设备节点的坐标采用如下计算公式:
其中:Xi为纵向加密装置的x坐标,yi为纵向加密装置的y坐标,Pv为纵向加密装置的总数量,D为设定的图标间的间距计算数值,H为界面已知高度,S为界面缩放比例,i为纵向加密装置节点索引值,i=1,2……Pv。由公式(9)和公式(10)分别计算出纵向加密装置所在节点的x,y轴坐标。
当设备节点类型为交换机时,遍历交换机节点,依托亲密性原则按交换机连接的设备类型区分其描画位置,即:连接纵向加密装置的靠左,连接服务器的靠右,否则居中。设备节点类型为交换机时,设备节点坐标采用如下公式计算:
其中i=1,2……Ps,由上述公式(4)(5)(6)分别计算出交换机装置左、中、右位置x轴坐标,由公式(7)计算出左右两端交换机装置的y轴坐标,公式(8)计算出中间位置交换机y轴坐标。
当设备节点类型为服务器时,按照电力系统专用布局机制,鉴于已有碰撞算法进行网格布局,构建目标函数:
如上目标函数表现为所有成对粒子作用的总和。φ(wij,dij)是节点对i和j之间的值并且φ(wij,dij)=wijdij,wij是节点i和j之间依据拓扑结构定义的权重,dij是节点i和j之间的距离。不一定是欧几里德距离,可以根据实际需要定义为不同方式。从简化计算量角度考虑,在本发明所提供的实施例中,定义为:dij=|xi-xj|+|yi-yj|。通过目标函数f(R)可以得到每个服务器节点R的x坐标。其中,碰撞算法可以采用何胜等人发表的《代谢网络自动绘制的快速网格布局算法》(食品与生物技术学报,2008年9月第27卷第5期)中的方法实现,在此便不在赘述了。
在将交换机与服务器连接时,会先取得连接服务器的交换机的设备总数N,根据每个交换机的坐标(xA,yA)延x轴甩出一条横线y=yA,服务器节点分布于横线上下两排,所以每个服务器的高度为(2N+1)/2,由此得出每个服务器的y轴坐标。具体地,计算服务器的y轴坐标,采用如下步骤:
根据存储的历史拓扑连接关系寻找与服务器连接的交换机;
计算连接服务器的交换机的总数N;
根据每个交换机的坐标以及服务器距离交换机的高度计算每个服务器的y轴坐标。采用如下公式:
其中:ys为已计算出的交换机y轴坐标。
当设备节点为除纵向加密装置、服务器和交换机之外的其他设备时,根据当前设备节点的连接关系以及纵向加密装置、服务器和交换机的坐标,计算当前设备节点的当前坐标。
S4,根据设备类型、设备之间的连接关系及坐标位置进行连线,得到初步拓扑展示图。
根据设备类型、设备之间的连接关系及坐标位置进行连线,得到初步拓扑展示图,具体包括如下步骤:
根据存储的历史拓扑连接关系寻找与服务器连接的交换机;其中,存储的历史拓扑连接关系为之前存储在数据库中的各个设备之间的连接关系。
根据每个交换机的坐标(xA,yA)延x轴甩出一条横线y=yA;其中,A=1,2……Ps;Ps为交换机的总数量。
按照各个设备的坐标将该设备节点标注在坐标系中;
寻找设备类型为服务器的坐标,将设备类型为服务器的设备节点坐标以直角连接的方式与交换机的设备节点坐标相连接;
纵向加密装置与服务器之间设备节点坐标以及纵向加密装置和交换机之间设备节点坐标采用直连的方式直接连接;
除纵向加密装置、服务器和交换机之外的其他设备节点,根据当前设备节点的连接关系与纵向加密装置、服务器和交换机相连接,得到初步拓扑展示图。
S5,遍历所有设备的设备信息,将设备节点按照内外网属性用虚线划分为两个区域,并将分布在同一安全分区内的设备用矩形框框选出来,直至所有安全区内的设备全部选出为止,得到最终拓扑展示图。
当设备节点类型为纵向加密装置时,可以根据数据库中存储的纵向加密装置的属性值,获得其属于外围节点或者中心节点。在进行拓扑连接的时候,根据筛选出外围节点和中心节点,进行内外网的划分。其中,属性值为外围节点的纵向加密装置属于外网,属性值为中心节点的纵向加密装置属于内网。外围节点和中心节点可以通过遍历设备原有的拓扑展示结构进行获取,也可以实现和设备信息一起存储在数据库中。在本发明所提供的实施例中,设备节点属于外围节点还是中心节点在存储设备信息时一并存储在数据库中,可以通过查询设备信息直接获取。遍历所有设备的设备信息,在本发明所提供的实施例中,所有设备的位置信息、设备的属性值与设备信息一起存储在数据库中。将设备节点按照内外网属性用虚线划分为两个区域,如图2所示,在本发明所提供的实施例中,外网的设备在虚线左侧,内网的设备在虚线右侧,可以更直观地观察设备是属于外网还是内网。当出现安全问题时,可以更快更及时地定位和处理。同时,根据设备信息中的属性信息,将分布在同一安全分区内的设备用矩形框框选出来,直至所有安全区内的设备全部选出为止,得到最终拓扑展示图。可以有效的区分安全区,很好地满足了当前电力控制系统进行网络安全监管的需求。
综上所述,本发明所提供的用于电力控制系统网络安全监管的拓扑展示方法,首先根据设备类型分别统计纵向加密装置、服务器和交换机的总数;根据界面显示宽度以及各类设备的数量,分别计算出纵向加密装置、交换机、服务器显示区域的宽度;然后遍历所有设备节点,并根据设备节点类型分别计算各个设备节点的坐标;根据设备类型、设备之间的连接关系及坐标位置进行连线,得到初步拓扑展示图;最后遍历所有设备的设备信息,将设备节点按照内外网属性用虚线划分为两个区域,并将分布在同一安全分区内的设备用矩形框框选出来,直至所有安全区内的设备全部选出为止,得到最终拓扑展示图。该方法不仅能够直观的展示各类设备以及设备之间的连接关系,而且可以有效的区分安全区的问题,很好地满足了当前电力控制系统进行网络安全监管的需求。
上面对本发明所提供的用于电力控制系统网络安全监管的拓扑展示方法进行了详细的说明。对本领域的一般技术人员而言,在不背离本发明实质精神的前提下对它所做的任何显而易见的改动,都将构成对本发明专利权的侵犯,将承担相应的法律责任。
Claims (10)
1.一种用于电力控制系统网络安全监管的拓扑展示方法,其特征在于包括如下步骤:
S1,根据设备类型分别统计纵向加密装置、服务器和交换机的总数;
S2,根据界面显示宽度以及各类设备的数量,分别计算纵向加密装置、交换机、服务器显示区域的宽度;
S3,遍历所有设备节点,并根据设备节点类型分别计算各个设备节点的坐标;
S4,根据设备类型、设备之间的连接关系及坐标位置进行连线,得到初步拓扑展示图;
S5,遍历所有设备的设备信息,将设备节点按照内外网属性用虚线划分为两个区域,并将分布在同一安全分区内的设备用矩形框框选出来,直至所有安全区内的设备全部选出为止,得到最终拓扑展示图。
2.如权利要求1所述的用于电力控制系统网络安全监管的拓扑展示方法,其特征在于:
在步骤S1中,所述纵向加密装置显示区域的宽度采用如下公式计算:
<mrow>
<msub>
<mi>W</mi>
<mi>v</mi>
</msub>
<mo>=</mo>
<mfrac>
<mrow>
<mi>W</mi>
<mo>&times;</mo>
<mrow>
<mo>(</mo>
<msub>
<mi>P</mi>
<mi>v</mi>
</msub>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</mrow>
<mrow>
<msub>
<mi>P</mi>
<mi>v</mi>
</msub>
<mo>+</mo>
<msub>
<mi>P</mi>
<mi>r</mi>
</msub>
<mo>+</mo>
<mn>2</mn>
</mrow>
</mfrac>
<mo>;</mo>
</mrow>
其中,Wv为纵向加密装置显示区域的宽度,W为界面总宽,Pv Pr分别为纵向加密装置、服务器设备的总数量。
3.如权利要求1所述的用于电力控制系统网络安全监管的拓扑展示方法,其特征在于:
在步骤S1中,所述服务器显示区域的宽度采用如下公式计算:
<mrow>
<msub>
<mi>W</mi>
<mi>r</mi>
</msub>
<mo>=</mo>
<mfrac>
<mrow>
<mi>W</mi>
<mo>&times;</mo>
<mrow>
<mo>(</mo>
<msub>
<mi>P</mi>
<mi>r</mi>
</msub>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</mrow>
<mrow>
<msub>
<mi>P</mi>
<mi>v</mi>
</msub>
<mo>+</mo>
<msub>
<mi>P</mi>
<mi>r</mi>
</msub>
<mo>+</mo>
<mn>2</mn>
</mrow>
</mfrac>
<mo>;</mo>
</mrow>
其中,Wr为服务器显示区域的宽度,W为界面总宽,Pv Pr分别为纵向加密装置、服务器设备的总数量。
4.如权利要求3所述的用于电力控制系统网络安全监管的拓扑展示方法,其特征在于:
在步骤S1中,所述交换机显示区域的宽度采用如下公式计算:
Ws=W-Wv-Wr;
其中,Ws为交换机显示区域的宽度;Wr为服务器的显示宽度,W为界面总宽,Wv为纵向加密装置显示区域的宽度。
5.如权利要求1所述的用于电力控制系统网络安全监管的拓扑展示方法,其特征在于:
在步骤S3中,当设备节点类型为纵向加密装置时,计算设备节点的坐标采用如下计算公式:
<mrow>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<mrow>
<mo>(</mo>
<msub>
<mi>P</mi>
<mi>v</mi>
</msub>
<mo>-</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
<mo>&times;</mo>
<mi>D</mi>
<mo>+</mo>
<mfrac>
<mrow>
<mi>D</mi>
<mo>&times;</mo>
<mi>i</mi>
</mrow>
<mn>2</mn>
</mfrac>
<mo>;</mo>
</mrow>
<mrow>
<munderover>
<mi>&Sigma;</mi>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>0</mn>
</mrow>
<msub>
<mi>P</mi>
<mi>v</mi>
</msub>
</munderover>
<msub>
<mi>y</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<mfrac>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
<mo>&times;</mo>
<mo>(</mo>
<mi>H</mi>
<mo>&times;</mo>
<mi>S</mi>
<mo>-</mo>
<mi>D</mi>
<mo>)</mo>
</mrow>
<mrow>
<mn>2</mn>
<mo>&times;</mo>
<mrow>
<mo>(</mo>
<msub>
<mi>P</mi>
<mi>v</mi>
</msub>
<mo>+</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</mrow>
</mfrac>
<mo>;</mo>
</mrow>
其中,Xi为纵向加密装置的x坐标,yi为纵向加密装置的y坐标,Pv为纵向加密装置的总数量,D为图标间的间距,H为界面已知高度,S为界面缩放比例,i为纵向加密装置节点索引值,i=1,2……Pv。
6.如权利要求1所述的用于电力控制系统网络安全监管的拓扑展示方法,其特征在于:
在步骤S3中,当设备节点类型为交换机时,如果交换机连接纵向加密装置,则计算设备节点的坐标采用如下计算公式:xi=Wv+D;
<mrow>
<msub>
<mi>y</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<mfrac>
<mrow>
<mi>H</mi>
<mo>&times;</mo>
<mi>S</mi>
</mrow>
<mrow>
<msub>
<mi>P</mi>
<mi>s</mi>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
</mfrac>
<mo>+</mo>
<mi>D</mi>
<mo>&times;</mo>
<mi>i</mi>
<mo>;</mo>
</mrow>
其中,其中i=1,2……Ps,Xi为交换机的x坐标,yi为交换机的y坐标,Wv为纵向加密装置显示区域的宽度,D为图标间的间距,H为界面已知高度,S为界面缩放比例,Ps为交换机的总数量;
如果交换机连接服务器,则计算设备节点的坐标采用如下计算公式:
<mrow>
<msub>
<mi>x</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<msub>
<mi>W</mi>
<mi>v</mi>
</msub>
<mo>+</mo>
<msub>
<mi>W</mi>
<mi>s</mi>
</msub>
<mo>-</mo>
<mfrac>
<mi>D</mi>
<mn>2</mn>
</mfrac>
<mo>;</mo>
</mrow>
<mrow>
<msub>
<mi>y</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<mfrac>
<mrow>
<mi>H</mi>
<mo>&times;</mo>
<mi>S</mi>
</mrow>
<mrow>
<msub>
<mi>P</mi>
<mi>s</mi>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
</mfrac>
<mo>+</mo>
<mi>D</mi>
<mo>&times;</mo>
<mi>i</mi>
<mo>;</mo>
</mrow>
其中,Ws为交换机显示区域的宽度;
如果交换机连接的设备不是加密认证装置和服务器,则计算设备节点的坐标采用如下计算公式:
xi=Wv+Ws-D;
<mrow>
<msub>
<mi>y</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<mfrac>
<mrow>
<mi>H</mi>
<mo>&times;</mo>
<mi>S</mi>
</mrow>
<mrow>
<msub>
<mi>P</mi>
<mi>s</mi>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
</mfrac>
<mo>+</mo>
<mi>D</mi>
<mo>&times;</mo>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>+</mo>
<mfrac>
<mn>1</mn>
<mn>2</mn>
</mfrac>
<mo>)</mo>
</mrow>
<mo>.</mo>
</mrow>
7.如权利要求1所述的用于电力控制系统网络安全监管的拓扑展示方法,其特征在于:
在步骤S3中,当设备节点类型为服务器时,则计算设备节点的x坐标采用如下计算公式:
<mrow>
<mi>f</mi>
<mrow>
<mo>(</mo>
<mi>R</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<munderover>
<mi>&Sigma;</mi>
<mrow>
<mi>i</mi>
<mo><</mo>
<mi>j</mi>
</mrow>
<mi>n</mi>
</munderover>
<mi>&phi;</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>w</mi>
<mrow>
<mi>i</mi>
<mi>j</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>d</mi>
<mrow>
<mi>i</mi>
<mi>j</mi>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
其中,f(R)为服务器的x坐标,φ(wij,dij)是节点对i和j之间的值,且φ(wij,dij)=wijdij,wij是节点i和j之间依据拓扑结构定义的权重,dij是节点i和j之间的距离。
8.如权利要求1所述的用于电力控制系统网络安全监管的拓扑展示方法,其特征在于在步骤S3中,当设备类型为服务器时,计算服务器的y轴坐标,采用如下步骤:
根据存储的历史拓扑连接关系寻找与服务器连接的交换机;
计算连接服务器的交换机的总数;
根据每个交换机的坐标以及服务器距离交换机的高度计算每个服务器的y轴坐标。
9.如权利要求8所述的用于电力控制系统网络安全监管的拓扑展示方法,其特征在于:
根据每个交换机的坐标以及服务器距离交换机的高度计算每个服务器的y轴坐标,采用如下公式:
<mrow>
<mi>y</mi>
<mo>=</mo>
<msub>
<mi>y</mi>
<mi>s</mi>
</msub>
<mo>+</mo>
<mfrac>
<mrow>
<mn>2</mn>
<mi>N</mi>
<mo>+</mo>
<mn>1</mn>
</mrow>
<mn>2</mn>
</mfrac>
<mo>;</mo>
</mrow>
其中,N为连接服务器的交换机的设备总数,ys为交换机y轴坐标。
10.如权利要求1所述的用于电力控制系统网络安全监管的拓扑展示方法,其特征在于在步骤S4中,根据设备类型、设备之间的连接关系及坐标位置进行连线,得到初步拓扑展示图,包括如下步骤:
根据存储的历史拓扑连接关系寻找与服务器连接的交换机;
根据每个交换机的坐标(xA,yA)延x轴画出一条横线y=yA;其中,A=1,2……Ps;
按照各个设备的坐标将所述设备节点标注在坐标系中;
寻找设备类型为服务器的设备节点坐标,将设备类型为服务器的设备节点坐标以直角连接的方式与交换机的设备节点坐标相连接;
纵向加密装置与服务器之间的设备节点坐标以及纵向加密装置和交换机之间的设备节点坐标采用直连的方式直接连接;
除纵向加密装置、服务器和交换机之外的其他设备节点,根据当前设备节点的连接关系,与纵向加密装置、服务器和交换机相连接,得到初步拓扑展示图。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710766187.XA CN107528732A (zh) | 2017-08-30 | 2017-08-30 | 一种用于电力控制系统网络安全监管的拓扑展示方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710766187.XA CN107528732A (zh) | 2017-08-30 | 2017-08-30 | 一种用于电力控制系统网络安全监管的拓扑展示方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107528732A true CN107528732A (zh) | 2017-12-29 |
Family
ID=60682787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710766187.XA Pending CN107528732A (zh) | 2017-08-30 | 2017-08-30 | 一种用于电力控制系统网络安全监管的拓扑展示方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107528732A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109189650A (zh) * | 2018-08-21 | 2019-01-11 | 贵州电网有限责任公司 | 一种it运维系统的业务系统拓扑图展现方法 |
CN110336373A (zh) * | 2019-04-30 | 2019-10-15 | 苏州易助能源管理有限公司 | 分布式光伏电站信息化管理系统及方法 |
CN111756756A (zh) * | 2020-06-28 | 2020-10-09 | 深圳市信锐网科技术有限公司 | 一种终端网络控制方法、装置及电子设备和存储介质 |
CN115018393A (zh) * | 2022-08-08 | 2022-09-06 | 广东电网有限责任公司佛山供电局 | 一种配电网模型的拓扑分析方法及系统 |
CN115766189A (zh) * | 2022-11-10 | 2023-03-07 | 贵州电网有限责任公司 | 一种多通道隔离安全防护方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130111070A1 (en) * | 2011-10-31 | 2013-05-02 | Jayaram Mudigonda | Generating network topologies |
CN103762591A (zh) * | 2014-01-16 | 2014-04-30 | 国家电网公司 | 一种配电网拓扑布图方法 |
CN104168138A (zh) * | 2014-08-13 | 2014-11-26 | 国家电网公司 | 一种电力通信网络系统集中拓扑生成展示方法 |
CN206041653U (zh) * | 2016-10-11 | 2017-03-22 | 重庆电力高等专科学校 | 一种智能变电站二次系统的故障监测系统 |
-
2017
- 2017-08-30 CN CN201710766187.XA patent/CN107528732A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130111070A1 (en) * | 2011-10-31 | 2013-05-02 | Jayaram Mudigonda | Generating network topologies |
CN103762591A (zh) * | 2014-01-16 | 2014-04-30 | 国家电网公司 | 一种配电网拓扑布图方法 |
CN104168138A (zh) * | 2014-08-13 | 2014-11-26 | 国家电网公司 | 一种电力通信网络系统集中拓扑生成展示方法 |
CN206041653U (zh) * | 2016-10-11 | 2017-03-22 | 重庆电力高等专科学校 | 一种智能变电站二次系统的故障监测系统 |
Non-Patent Citations (2)
Title |
---|
傅旭等: "电厂二次网络安全隔离设计、实现与管理", 《湖南水利水电》 * |
贾百韬等: "多域网络逻辑拓扑布局算法研究", 《软件》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109189650A (zh) * | 2018-08-21 | 2019-01-11 | 贵州电网有限责任公司 | 一种it运维系统的业务系统拓扑图展现方法 |
CN110336373A (zh) * | 2019-04-30 | 2019-10-15 | 苏州易助能源管理有限公司 | 分布式光伏电站信息化管理系统及方法 |
CN111756756A (zh) * | 2020-06-28 | 2020-10-09 | 深圳市信锐网科技术有限公司 | 一种终端网络控制方法、装置及电子设备和存储介质 |
CN115018393A (zh) * | 2022-08-08 | 2022-09-06 | 广东电网有限责任公司佛山供电局 | 一种配电网模型的拓扑分析方法及系统 |
CN115766189A (zh) * | 2022-11-10 | 2023-03-07 | 贵州电网有限责任公司 | 一种多通道隔离安全防护方法及系统 |
CN115766189B (zh) * | 2022-11-10 | 2024-05-03 | 贵州电网有限责任公司 | 一种多通道隔离安全防护方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107528732A (zh) | 一种用于电力控制系统网络安全监管的拓扑展示方法 | |
CN107451673A (zh) | 配送区域划分方法和装置 | |
CN108573279A (zh) | 图像标注方法及终端设备 | |
CN104394021B (zh) | 基于可视化聚类的网络流量异常分析方法 | |
CN107819854A (zh) | 基于云边缘计算的公共安全系统及构建方法 | |
CN104680140B (zh) | 基于图像的人群聚集状态检测方法 | |
CN106855994A (zh) | 一种基于国土资源监察的移动执法管理系统 | |
CN105894234A (zh) | 计算自提柜投放位置的数据处理方法和系统 | |
CN107145959A (zh) | 一种基于大数据平台的电力数据处理方法 | |
CN107480274A (zh) | 区域边界信息处理方法和装置 | |
CN104391776A (zh) | 数据中心的温度处理方法、装置及温度显示方法、装置 | |
CN106708935A (zh) | 一种基于智能社区的服务信息管理系统 | |
CN106856493A (zh) | 一种基于Web的AGV集群中央管理系统 | |
CN107767055A (zh) | 一种基于串谋检测的众包结果汇聚方法及装置 | |
CN104462204B (zh) | 一种两类关联层次数据的可视化方法 | |
CN109039705A (zh) | 一种网络互联互通数据图形展示方法、设备及存储介质 | |
CN106026086A (zh) | 一种电网中运行状态的动态估计方法 | |
CN107818116A (zh) | 用于确定用户行为区域位置信息的方法与设备 | |
Chizhov et al. | Methods of minimising doses incurred by external exposure while moving in radiation hazardous areas | |
CN107230976A (zh) | 一种电力系统电气距离可视化方法和装置 | |
CN109189650A (zh) | 一种it运维系统的业务系统拓扑图展现方法 | |
CN110311838B (zh) | 一种安全服务流量统计的方法及装置 | |
CN106789194B (zh) | 跨专业协同的电力通信业务故障自动诊断定位方法 | |
CN107274108A (zh) | 山火预测下电网灭火装备静态博弈部署方法及系统 | |
CN107800640A (zh) | 一种流规则的检测和处理的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171229 |
|
RJ01 | Rejection of invention patent application after publication |