CN110488772A - 一种dcs的集中监控方法、装置及集中监控终端 - Google Patents
一种dcs的集中监控方法、装置及集中监控终端 Download PDFInfo
- Publication number
- CN110488772A CN110488772A CN201910598768.6A CN201910598768A CN110488772A CN 110488772 A CN110488772 A CN 110488772A CN 201910598768 A CN201910598768 A CN 201910598768A CN 110488772 A CN110488772 A CN 110488772A
- Authority
- CN
- China
- Prior art keywords
- dcs
- running log
- dcs device
- centralized monitoring
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 99
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000006243 chemical reaction Methods 0.000 claims abstract description 29
- 238000004458 analytical method Methods 0.000 claims abstract description 21
- 230000008569 process Effects 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 18
- 241000700605 Viruses Species 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 15
- 238000003860 storage Methods 0.000 claims description 12
- 230000009385 viral infection Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 12
- 230000002159 abnormal effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000003542 behavioural effect Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000009257 reactivity Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
- G05B19/4186—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明属于监控技术领域,提供一种DCS的集中监控方法、装置及集中监控终端,该方法包括:若获取到DCS装置的运行日志,则获取与所述运行日志对应的DCS装置类型;根据所述DCS装置类型,查找预先存储的与所述DCS装置类型对应的日志运行数据库;根据所述日志运行数据库,分析所述获取到的运行日志,并将获取的运行日志转化为预先定义格式的运行日志;根据转化后的运行日志,分析并判断对应DCS装置的运行状态。本发明实施例实现对多种类型的DCS的运行状态进行监控,提高了对DSC监控的便捷性和安全性。
Description
技术领域
本发明属于监控技术领域,尤其涉及一种DCS的集中监控方法、装置及集中监控终端。
背景技术
分布式控制系统(Distributed Control System,DCS)是对工业生产过程进行集中监视操作、管理和分散控制的一种控制技术。
为了能够实时监控各种DCS并及时发现DCS异常及故障,一般由DCS生产厂商提供对应的DCS监控系统,所述DCS监控系统通常部署于对应的上位机上。运维人员需要不时的登录与DSC对应的上位机观察DCS的异常状态,且不能对多套DCS同时在线进行监控。从而对DSC的监控的便捷性低和安全性低。
发明内容
有鉴于此,本发明实施例提供了一种DCS的集中监控方法、装置及集中监控终端,旨在解决现有对DSC监控的便捷性低和安全性低的问题。
本申请实施例的第一方面提供一种DCS的集中监控方法,应用于集中监控终端,所述集中监控终端用于监测N个DCS装置,所述集中监控终端分别与所述N个DCS装置通过OPC通信协议进行通信连接,所述集中监控方法包括:
若获取到DCS装置的运行日志,则获取与所述运行日志对应的DCS装置类型;
根据所述DCS装置类型,查找预先存储的与所述DCS装置类型对应的日志运行数据库;
根据所述日志运行数据库,分析所述获取到的运行日志,并将获取的运行日志转化为预先定义格式的运行日志;
根据转化后的运行日志,分析并判断对应DCS装置的运行状态。
在一个实施例中,所述N个DCS装置对应的N个上位机上预先分别部署有智能主体Agent,所述集中监控终端分别与所述N个上位机通过OPC通信协议进行通信连接;
所述集中监控方法,还包括:
从所述N个上位机上部署的Agent中获取各个DCS装置的运行日志,所述Agent用于采集对应DCS装置的运行日志。
在一个实施例中,所述根据转化后的运行日志,分析并判断对应DCS装置的运行状态,包括:
根据转化后的运行日志,获取对应DCS装置各个进程的启停次数;
根据在预设时间内,具有预设特征进程的启停次数判断对应DCS装置蠕虫病毒感染情况。
在一个实施例中,根据在预设时间内,具有预设特征进程的启停次数判断对应DCS装置蠕虫病毒感染情况,包括:
若在预设时间段内,具有预设特征进程的启停次数大于预设阈值,则判断在所述预设时间段内,对应的DCS装置感染过蠕虫病毒。
在一个实施例中,所述根据转化后的运行日志,分析并判断对应DCS装置的运行状态,包括:
获取DCS装置中网络采集器采集的网络流量;
根据采集到的网络流量和预先建立的网络流量模型,分析和判断对应DCS装置网络异常情况。
本申请实施例的第二方面提供一种DCS的集中监控装置,应用于集中监控终端,所述集中监控终端用于监测N个DCS装置,所述集中监控终端分别与所述N个DCS装置通过OPC通信协议进行通信连接,所述集中监控装置包括:
采集获取模块,用于若获取到DCS装置的运行日志,则获取与所述运行日志对应的DCS装置类型;
查找模块,用于根据所述DCS装置类型,查找预先存储的与所述DCS装置类型对应的日志运行数据库;
分析转换模块,用于根据所述日志运行数据库,分析所述获取到的运行日志,并将获取的运行日志转化为预先定义格式的运行日志;
分析判断模块,用于根据转化后的运行日志,分析并判断对应DCS装置的运行状态。
在一个实施例中,所述N个DCS装置对应的N个上位机上预先分别部署智能主体Agent,所述集中监控终端分别与所述N个上位机通过OPC通信协议进行通信连接:
所述集中监控装置,还包括
获取模块,用于从所述N个上位机上部署的Agent中获取各个DCS装置的运行日志,所述Agent用于采集对应DCS装置的运行日志。
在一个实施例中,所述分析判断模块包括:
分析单元,用于根据转化后的运行日志,分析对应DCS装置各个进程的启停次数;
判断单元,用于根据在预设时间内,具有预设特征进程的启停次数判断对应DCS装置蠕虫病毒感染情况。
本发明实施例的第三方面提供一种集中监控终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现上述方法的步骤。
在本发明实施例中,集中监控终端分别与所述N个DCS装置通过OPC通信协议进行通信连接,再根据获取到的运行日志与对应的DCS装置类型,查找预先存储的与所述DCS装置类型对应的日志运行数据库;根据所述日志运行数据库,分析所述获取到的运行日志,并将获取的运行日志转化为预先定义格式的运行日志;根据转化后的运行日志,分析并判断对应DCS装置的运行状态。通过OPC可与多种类型的DCS进行通信,获取不同类型DCS的运行日志,再转化为预设格式的运行日志进行分析,可实现对多种类型的DCS的运行状态进行监控,提高了对DSC监控的便捷性和安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例一提供的DCS的集中监控方法的流程示意图;
图2是本发明实施例二提供的DCS的集中监控方法的流程示意图;
图3是本发明实施例三提供的DCS的集中监控方法的流程示意图;
图4是本发明实施例四提供的DCS的集中监控装置的结构示意图
图5是本发明实施例五提供的集中监控终端的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
应理解,下述方法实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对各实施例的实施过程构成任何限定。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例一
本发明实施例提供的DCS的集中监控方法,应用于集中监控终端,所述集中监控终端可以是计算机、笔记本、掌上电脑及云端服务器等设备。所述集中监控终端用于监测N个DCS装置(如所述N个DCS装置可理解为N套DCS系统),所述集中监控终端分别与所述N个DCS装置通过OPC通信协议进行通信连接。OPC是一种利用微软的COM/DCOM技术来达成自动化控制的标准协定,采用典型的C/S模式,提供统一OPC接口标准的Server程序,软件厂商只需按照OPC标准接口编写Client程序访问Server进行读写,即可实现与硬件设备的通信,通过OPC可与各种支持OPC标准的各类型DCS与集中监控终端进行通信连接。其中,所述N﹥1且为整数。
如图1所示,所述集中监控方法包括:
步骤S101,若获取到DCS装置的运行日志,则获取与所述运行日志对应的DCS装置类型;
在本发明实施例中,当需要监测的DCS装置有多套时,可由集中监控终端直接与各个DCS装置进行通信连接,获取DCS装置中缓存的运行日志,并识别DCS装置的类型。或者,可由集中监控终端通过各个DCS装置对应的上位机进行通信连接,再通过各个上位机获取DCS装置的运行日志,并获取上位机对应监控的DCS装置的类型,从而可获取出与获取到的不同运行日志对应的DCS装置类型。
在一个实施例中,所述N个DCS装置对应的N个上位机上预先分别部署有智能主体Agent,所述集中监控终端分别与所述N个上位机通过OPC通信协议进行通信连接;从所述N个上位机上部署的Agent中获取各个DCS装置的运行日志,所述Agent用于采集对应DCS装置的运行日志。Agent(智能主体)是当前人工智能研究中的一个热点,现在还没有对Agent给出一个统一的定义,一般认为它是在分布系统和协作系统中能持续自主发挥作用的运算实体,具有自主性、交互性、反应性和主动性的特征。在终端部署Agent可直接监控各目标终端设备的运行状况,实时把目标终端设备的运行参数反馈给用户和控制中心。终端部署Agent的另外一个重要的职能是接受来自控制中心的指令,并根据该指令控制目标设备的行为,从而实现控制中心的远程控制功能。因此分别在需要监控的N个DCS装置对应的上位机上部署Agent可直接监控各个DCS装置,并将各个DCS装置的运行参数反馈至集中监控终端。并且可接收集中监控设备的相关控制指令对各个DCS装置进行控制。
步骤S102,根据所述DCS装置类型,查找预先存储的与所述DCS装置类型对应的日志运行数据库;
在本发明实施例中,当获取到运行日志和当前运行日志对应的DCS装置类型时,由于不同生产商出产的DCS装置(霍尼韦尔,恒河等主流DCS厂商)运行日志采用的数据格式不同,因此可先查找预先存储与对应DCS装置类型相匹配数据库,以帮助分析获取到的运行日志的运行情况。
步骤S103,根据所述日志运行数据库,分析所述获取到的运行日志,并将获取的运行日志转化为预先定义格式的运行日志。
在本发明实施例中,根据与获取运行日志相匹配的运行数据库,分析获取的运行日志,并将获取到的运行日志转化为预先定义格式的运行日志。
步骤S104,根据转化后的运行日志,分析并判断对应DCS装置的运行状态。
在本发明实施例中,根据转化后的运行日志,结合历史运行日志库中正常日志和故障日志等类型,分析转化后的运行日志,判断对应DCS装置的运行状态。
由此可见,在本发明实施例中,集中监控终端分别与所述N个DCS装置通过OPC通信协议进行通信连接,再根据获取到的运行日志与对应的DCS装置类型,查找预先存储的与所述DCS装置类型对应的日志运行数据库;根据所述日志运行数据库,分析所述获取到的运行日志,并将获取的运行日志转化为预先定义格式的运行日志;根据转化后的运行日志,分析并判断对应DCS装置的运行状态。通过OPC可与多种类型的DCS进行通信,获取不同类型DCS的运行日志,再转化为预设格式的运行日志进行分析,实现对多种类型的DCS的运行状态进行监控,提高了对DSC监控的便捷性和安全性。
实施例二
本实施例是对实施例一的进一步说明,本实施例与实施例一相同或相似的地方具体可参见实施例一的相关描述,此处不再赘述,如图2所示,上述S104还包括:
步骤S201,根据转化后的运行日志,获取对应DCS装置各个进程的启停次数;
在本发明实施例中,在转化后的运行日志中,查找对应DCS装置的各个进程的运行日志,并获取各个进程的起停次数。根据各个进程的起停次数可判断出各个进程是否正常。
在一个实施例中,可预先存储蠕虫病毒的行为特征,根据转化后的各个进程中的运行日志分析各个进程中运行日志中的行为特征是否满足预先存储的蠕虫病毒的行为特征,用以分析对应的DCS是否感染蠕虫病毒,如当运行日志中某个进程的行为特征与预先存储的蠕虫病毒的行为特征符合,则判断对应的DCS进程感染了蠕虫病毒,可进行对应的病毒查杀。
步骤S202,根据在预设时间内,具有预设特征进程的启停次数判断对应DCS装置蠕虫病毒感染情况;
在本发明实施例中,预设特征的进程在预设时间内的启停次数判断对应的DCS装置是否感染了蠕虫病毒。
在一个具体应用中,当DCS装置感染这一病毒后,会不断自动拨号上网,上述预设特征的进程可以是连网进程,当连网进程在预设时间内的启停次数超过预设的正常阈值时,则可判断出对应DCS的蠕虫病毒感染情况。
在一个实施例中,根据在预设时间内,具有预设特征进程的启停次数判断对应DCS装置蠕虫病毒感染情况,包括:若在预设时间段内,具有预设特征进程的启停次数大于预设阈值,则判断在所述预设时间段内,对应的DCS装置感染过蠕虫病毒。在预设时间内具有预设特征进程的启停次数大于预设阈值时,则判断对应的DCS装置感染了蠕虫病毒,从而可及时发现并查杀病毒。
由此可见,在本发明实施例中,根据转化后的运行日志,获取对应DCS装置各个进程的启停次数根据在预设时间内,具有预设特征进程的启停次数判断对应DCS装置蠕虫病毒感染情况。可分析捕获上位机DCS蠕虫病毒的情况,提高了对DSC监控的安全性。
实施例三
本实施例是对实施例一和实施例二的进一步说明,本实施例与实施例一和实施例二相同或相似的地方具体可参见实施例一的相关描述,此处不再赘述,如图3所示,上述S104还包括:
步骤S301,获取DCS装置中网络采集器采集的网络流量;
在本发明实施例中,通过DCS自带的网络采集器采集DCS的网络流量。
步骤S302,根据采集到的网络流量和预先建立的网络流量模型,分析和判断对应DCS装置网络异常情况;
在本发明实施例中,根据采集的网络流量镜像对应DCS装置的网络流量,预先建立网络流量模型,分析和判断对应DCS装置网络异常情况(如网络指令、异常流量、非法操作,DDOS攻击,冗余以太网切换等网络异常)。
由此可见,在本发明实施例中,获取DCS装置中网络采集器采集的网络流量,根据采集到的网络流量和预先建立的网络流量模型,分析和判断对应DCS装置网络异常情况,可分析DCS得异常网络指令及异常流量情况,进一步提高了对DSC监控的安全性。
实施例四
本发明实施例提供DCS的集中监控装置,用于执行实施例一,实施例二,和/或实施例三中的方法步骤,所述集中监控装置可集成于集中监控终端,所述集中监控终端可以是计算机、笔记本、掌上电脑及云端服务器等设备。所述集中监控终端用于监测N个DCS装置,所述集中监控终端分别与所述N个DCS装置通过OPC通信协议进行通信连接,为了便于说明,仅示出于本发明相关的部分,如图4所示,所述的集中监控装置400包括:
采集获取模块401,用于若获取到DCS装置的运行日志,则获取与所述运行日志对应的DCS装置类型;
查找模块402,用于根据所述DCS装置类型,查找预先存储的与所述DCS装置类型对应的日志运行数据库;
分析转换模块403,用于根据所述日志运行数据库,分析所述获取到的运行日志,并将获取的运行日志转化为预先定义格式的运行日志;
分析判断模块404,用于根据转化后的运行日志,分析并判断对应DCS装置的运行状态。
在一个实施例中,所述分析判断模块404包括:
分析单元,用于根据转化后的运行日志,分析对应DCS装置各个进程的启停次数;
判断单元,用于根据在预设时间内,具有预设特征进程的启停次数判断对应DCS装置蠕虫病毒感染情况。
在一个实施例中,所述判断单元具体用于若在预设时间段内,具有预设特征进程的启停次数大于预设阈值,则判断在所述预设时间段内,对应的DCS装置感染过蠕虫病毒。
在一个实施例中,所述分析判断模块404还包括:
获取单元,用于获取DCS装置中网络采集器采集的网络流量;
分析单元,用于根据采集到的网络流量和预先建立的网络流量模型,分析和判断对应DCS装置网络异常情况。
在一个实施例中,所述N个DCS装置对应的N个上位机上预先分别部署智能主体Agent,所述集中监控终端分别与所述N个上位机通过OPC通信协议进行通信连接;
所述集中监控装置400,还包括
获取模块,用于从所述N个上位机上部署的Agent中获取各个DCS装置的运行日志,所述Agent用于采集对应DCS装置的运行日志。
由此可见,在本发明实施例中,集中监控终端分别与所述N个DCS装置通过OPC通信协议进行通信连接,再根据获取到的运行日志与对应的DCS装置类型,查找预先存储的与所述DCS装置类型对应的日志运行数据库;根据所述日志运行数据库,分析所述获取到的运行日志,并将获取的运行日志转化为预先定义格式的运行日志;根据转化后的运行日志,分析并判断对应DCS装置的运行状态。通过OPC可与多种类型的DCS进行通信,获取不同类型DCS的运行日志,再转化为预设格式的运行日志进行分析,实现对多种类型的DCS的运行状态进行监控,提高了对DSC监控的便捷性和安全性。
实施例五
如图5所示,是本发明实施例提供的集中监控终端的结构示意图。所述集中监控终端500包括:处理器501、存储器502以及存储在上述存储器502中并可在上述处理器501上运行的计算机程序503。上述处理器501执行上述计算机程序503时实现上述DCS的集中监控方法实施例中的步骤,例如实施例一中的方法步骤,实施例二,和/或实施例三中的方法步骤。
示例性的,上述计算机程序503可以被分割成一个或多个单元/模块,上述一个或者多个单元/模块被存储在上述存储器502中,并由上述处理器501执行,以完成本发明。上述一个或多个单元/模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述上述计算机程序503在上述集中监控终端500中的执行过程。例如,上述计算机程序503可以被分割成采集获取模块,查找模块,分析转化模块,分析判断模块等模块,各模块具体功能在上述实施例四中已有描述,此处不再赘述。
上述集中监控终端500可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。上述集中监控终端500可包括,但不仅限于,处理器501、存储器502。本领域技术人员可以理解,图5仅仅是集中监控终端500的示例,并不构成对集中监控终端500的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如上述集中监控终端500还可以包括输入输出设备、网络接入设备、总线等。
所称处理器501可以是中央处理单元(Central Processing Unit,CPU),还可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述存储器502可以是集中监控终端500的内部存储单元,例如集中监控终端500的硬盘或内存。上述存储器502也可以是上述集中监控终端500的外部存储设备,例如上述集中监控终端500上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,上述存储器502还可以既包括上述集中监控终端500的内部存储单元也包括外部存储设备。上述存储器502用于存储上述计算机程序以及上述集中监控终端500所需的其它程序和数据。上述存储器502还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述集中监控终端中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读介质可以包括:能够携带上述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,上述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种DCS的集中监控方法,其特征在于,应用于集中监控终端,所述集中监控终端用于监测N个DCS装置,所述集中监控终端分别与所述N个DCS装置通过OPC通信协议进行通信连接,所述集中监控方法包括:
若获取到DCS装置的运行日志,则获取与所述运行日志对应的DCS装置类型;
根据所述DCS装置类型,查找预先存储的与所述DCS装置类型对应的日志运行数据库;
根据所述日志运行数据库,分析所述获取到的运行日志,并将获取的运行日志转化为预先定义格式的运行日志;
根据转化后的运行日志,分析并判断对应DCS装置的运行状态。
2.根据权利要求1所述的集中监控方法,其特征在于,所述N个DCS装置对应的N个上位机上预先分别部署有智能主体Agent,所述集中监控终端分别与所述N个上位机通过OPC通信协议进行通信连接;
所述集中监控方法,还包括:
从所述N个上位机上部署的Agent中获取各个DCS装置的运行日志,所述Agent用于采集对应DCS装置的运行日志。
3.根据权利要求1所述的集中监控方法,其特征在于,所述根据转化后的运行日志,分析并判断对应DCS装置的运行状态,包括:
根据转化后的运行日志,获取对应DCS装置各个进程的启停次数;
根据在预设时间内,具有预设特征进程的启停次数判断对应DCS装置蠕虫病毒感染情况。
4.根据权利要求3所述的集中监控方法,其特征在于,根据在预设时间内,具有预设特征进程的启停次数判断对应DCS装置蠕虫病毒感染情况,包括:
若在预设时间段内,具有预设特征进程的启停次数大于预设阈值,则判断在所述预设时间段内,对应的DCS装置感染过蠕虫病毒。
5.根据权利要求1所述的集中监控方法,其特征在于,所述根据转化后的运行日志,分析并判断对应DCS装置的运行状态,包括:
获取DCS装置中网络采集器采集的网络流量;
根据采集到的网络流量和预先建立的网络流量模型,分析和判断对应DCS装置网络异常情况。
6.一种DCS的集中监控装置,其特征在于,应用于集中监控终端,所述集中监控终端用于监测N个DCS装置,所述集中监控终端分别与所述N个DCS装置通过OPC通信协议进行通信连接,所述集中监控装置包括:
采集获取模块,用于若获取到DCS装置的运行日志,则获取与所述运行日志对应的DCS装置类型;
查找模块,用于根据所述DCS装置类型,查找预先存储的与所述DCS装置类型对应的日志运行数据库;
分析转换模块,用于根据所述日志运行数据库,分析所述获取到的运行日志,并将获取的运行日志转化为预先定义格式的运行日志;
分析判断模块,用于根据转化后的运行日志,分析并判断对应DCS装置的运行状态。
7.根据权利要求6所述的集中监控装置,其特征在于,所述N个DCS装置对应的N个上位机上预先分别部署智能主体Agent,所述集中监控终端分别与所述N个上位机通过OPC通信协议进行通信连接;
所述集中监控装置,还包括
获取模块,用于从所述N个上位机上部署的Agent中获取各个DCS装置的运行日志,所述Agent用于采集对应DCS装置的运行日志。
8.根据权利要求6所述的集中监控装置,其特征在于,所述分析判断模块包括:
分析单元,用于根据转化后的运行日志,分析对应DCS装置各个进程的启停次数;
判断单元,用于根据在预设时间内,具有预设特征进程的启停次数判断对应DCS装置蠕虫病毒感染情况。
9.一种集中监控终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910598768.6A CN110488772B (zh) | 2019-07-04 | 2019-07-04 | 一种dcs的集中监控方法、装置及集中监控终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910598768.6A CN110488772B (zh) | 2019-07-04 | 2019-07-04 | 一种dcs的集中监控方法、装置及集中监控终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110488772A true CN110488772A (zh) | 2019-11-22 |
CN110488772B CN110488772B (zh) | 2021-05-11 |
Family
ID=68546063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910598768.6A Active CN110488772B (zh) | 2019-07-04 | 2019-07-04 | 一种dcs的集中监控方法、装置及集中监控终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110488772B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116166967A (zh) * | 2023-04-21 | 2023-05-26 | 深圳开鸿数字产业发展有限公司 | 基于元学习与残差网络的数据处理方法、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202975775U (zh) * | 2012-12-23 | 2013-06-05 | 珠海市鸿瑞软件技术有限公司 | 安全管理平台 |
CN103577611A (zh) * | 2013-11-25 | 2014-02-12 | 方正国际软件有限公司 | 数据统一装置和数据统一方法 |
US20150046710A1 (en) * | 2013-08-06 | 2015-02-12 | Bedrock Automation Platforms Inc. | Industrial control system redundant communications/control modules authentication |
CN108563547A (zh) * | 2018-02-28 | 2018-09-21 | 北京海杭通讯科技有限公司 | 一种基于智能终端日志格式转化的方法、系统及介质 |
-
2019
- 2019-07-04 CN CN201910598768.6A patent/CN110488772B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202975775U (zh) * | 2012-12-23 | 2013-06-05 | 珠海市鸿瑞软件技术有限公司 | 安全管理平台 |
US20150046710A1 (en) * | 2013-08-06 | 2015-02-12 | Bedrock Automation Platforms Inc. | Industrial control system redundant communications/control modules authentication |
CN103577611A (zh) * | 2013-11-25 | 2014-02-12 | 方正国际软件有限公司 | 数据统一装置和数据统一方法 |
CN108563547A (zh) * | 2018-02-28 | 2018-09-21 | 北京海杭通讯科技有限公司 | 一种基于智能终端日志格式转化的方法、系统及介质 |
Non-Patent Citations (2)
Title |
---|
ISRAEL KOREN C.MANI KRISHNA等: "《容错系统》", 31 May 2015, 国防工业出版社 * |
陈晓兵等: "面向工业控制网络的安全监管方案", 《信息网络安全》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116166967A (zh) * | 2023-04-21 | 2023-05-26 | 深圳开鸿数字产业发展有限公司 | 基于元学习与残差网络的数据处理方法、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110488772B (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110086853A (zh) | 一种工业物联网信息可视化方法、服务器和存储介质 | |
CN107368365A (zh) | 云平台自动运维方法、系统、设备及存储介质 | |
CN108989136A (zh) | 业务端到端性能监控方法及装置 | |
CN107995049A (zh) | 电力安全区跨区同步故障监测方法、装置和系统 | |
JP5274667B2 (ja) | 安全ステップの判定方法および安全マネージャ | |
KR20180108446A (ko) | Ict 인프라 관리 시스템 및 이를 이용한 ict 인프라 관리 방법 | |
Baroni et al. | Diagnosis of a class of distributed discrete-event systems | |
CN110752969B (zh) | 一种性能检测方法、装置、设备及介质 | |
CN101542518A (zh) | 远程监视·诊断系统 | |
CN109150619A (zh) | 一种基于网络流量数据的故障诊断方法及系统 | |
CN110221145A (zh) | 电力设备故障诊断方法、装置及终端设备 | |
CN109412902B (zh) | 一种电力调度数据网系统的智能监测方法、存储设备、终端和系统 | |
CN110247725A (zh) | Otn网络的线路故障排查方法、装置及终端设备 | |
CN109359019A (zh) | 应用程序性能监控方法、装置、电子设备及存储介质 | |
CN109218407A (zh) | 基于日志监控技术的代码管控方法及终端设备 | |
CN103814501A (zh) | 用于goose通信的诊断 | |
CN110488772A (zh) | 一种dcs的集中监控方法、装置及集中监控终端 | |
CN112817827B (zh) | 运维方法、装置、服务器、设备、系统及介质 | |
CN109818808A (zh) | 故障诊断方法、装置和电子设备 | |
CN114338458A (zh) | 数据安全检测方法及装置 | |
CN115222181A (zh) | 机器人运营状态监控系统及方法 | |
CN107544830A (zh) | 一种自动安装数据库的方法及装置 | |
EP4242848B1 (en) | Method and computer system for capture and analysis of repetitive actions generated by the employee-computer interaction | |
CN105550094B (zh) | 一种高可用系统状态自动监控方法 | |
CN109901551A (zh) | 工控设备的信息获取方法、信息获取装置及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |