CN111597572A - 一种变电站图档资料管理查阅方法及系统 - Google Patents
一种变电站图档资料管理查阅方法及系统 Download PDFInfo
- Publication number
- CN111597572A CN111597572A CN202010432721.5A CN202010432721A CN111597572A CN 111597572 A CN111597572 A CN 111597572A CN 202010432721 A CN202010432721 A CN 202010432721A CN 111597572 A CN111597572 A CN 111597572A
- Authority
- CN
- China
- Prior art keywords
- file
- data
- transformer substation
- encrypted
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1744—Redundancy elimination performed by the file system using compression, e.g. sparse files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种变电站图档资料管理查阅方法,包括获取变电站图档资料;根据所述图档资料提取相关模型信息;配置所述图档资料与所述相关模型关联,生成数据库及数据文件;对所述数据文件进行加密,生成加密数据文件;将所有文件资料和所述加密数据文件压缩后生成压缩文件;解压所述压缩文件后解密所述加密数据文件,实现所述图档资料的管理查阅,将图档资料重新整理并且将其数据化、结构化,减少了运维调试人员在现场翻阅大量设计图纸的情况,提高了工作效率和工作质量;同时对关键数据进行加密并在查看资料前进行实时的分类授权,降低了数据泄露安全风险,保障了电网资料的安全性。
Description
技术领域
本发明涉及变电站图档资料管理的技术领域,尤其涉及一种变电站图档资料管理查阅方法及系统。
背景技术
在变电站运维工作中,由于设备繁多,接线复杂,运维工作人员在实际工作中需查阅大量图档资料,确保不影响变电站正常工作的前提下开展运维工作,但是变电站的相关图档资料达到数百份,查找相关资料也需耗费大量时间,导致工作效率低,高电压等级变电站文件资料数量更是以几何数量增长,更是加剧了上述问题。
目前,随着互联网技术的不断发展,文件的传输可以采用网络的方式进行实时查看,但变电站的资料查阅中还少有出现完整网络传输架构,且传统的网络传输同样带来了网络安全风险,基于电网的特殊性,一种新型图档资料的管理方法显得尤为重要。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有变电站图档资料管理存在的问题,提出了本发明。
因此,本发明解决的技术问题是:解决现有变电站图档资料采用网络传输方式存在的网络安全风险问题。
为解决上述技术问题,本发明提供如下技术方案:一种变电站图档资料管理查阅方法,包括获取变电站图档资料;根据所述图档资料提取相关模型信息;配置所述图档资料与所述相关模型关联,生成数据库及数据文件;对所述数据文件进行加密,生成加密数据文件;将所有文件资料和所述加密数据文件压缩后生成压缩文件;解压所述压缩文件后解密所述加密数据文件,实现所述图档资料的管理查阅。
作为本发明所述的变电站图档资料管理查阅方法的一种优选方案,其中:解压所述压缩文件后解密所述加密数据文件包括导入所述压缩文件;解压所述压缩文件,获取所述加密数据文件和非加密文件;对所述加密数据文件进行解密,获取解密数据文件;导入所述非加密文件和所述解密数据文件。
作为本发明所述的变电站图档资料管理查阅方法的一种优选方案,其中:所述图档资料包括设计图纸、出场检验报告、说明书、定值清单、调试报告以及合格证。
作为本发明所述的变电站图档资料管理查阅方法的一种优选方案,其中:所述相关模型包括变电站信息模型、小室信息模型、屏柜信息模型和装置信息模型。
作为本发明所述的变电站图档资料管理查阅方法的一种优选方案,其中:所述变电站信息模型包括变电站编号、变电站名称、省份简称、地区简称、变电站简称和电压等级;所述小室信息模型包括小室编号、小室名称和小室描述;所述屏柜信息模型包括屏柜编号、屏柜名称、屏柜描述和小室编号;所述装置信息模型包括装置编号、装置名称、装置类型和屏柜编号。
作为本发明所述的变电站图档资料管理查阅方法的一种优选方案,其中:对所述图档资料进行查阅权限的划分。
作为本发明所述的变电站图档资料管理查阅方法的一种优选方案,其中:导入所述压缩文件包括所述数据库根据所述图档资料的查阅权限判断所述压缩文件的查阅权限;验证获取使用者的查阅权限;若通过验证,则导入所述压缩文件,若未通过验证,则通过网络连通其他能够授权的人员获取所述使用者能否授权的资格,并实施记录。
作为本发明所述的变电站图档资料管理查阅方法的一种优选方案,其中:当所述使用者查阅非自身权限内的文件时,实时验证所述使用者的身份。
为解决上述技术问题,本发明还提供如下技术方案:一种变电站图档资料管理查阅系统,包括,获取模块,用于获取变电站图档资料;提取模块,与所述获取模块连接,用于根据所述图档资料提取相关模型信息;配置模块,与所述获取模块和所述提取模块连接,用于配置所述图档资料与所述相关模型关联,生成数据库及数据文件;加密模块,用于对所述数据文件进行加密,生成加密数据文件;压缩解密模块,用于对所述加密数据文件进行压缩和解密。
作为本发明所述的变电站图档资料管理查阅系统的一种优选方案,其中:所述压缩解密模块包括压缩解压单元,用于对所述加密数据文件进行压缩和解压;判断单元,用于根据所述图档资料的查阅权限判断压缩文件的查阅权限;验证单元,与所述判断单元连接,用于获取使用者的查阅权限及实时验证所述使用者的身份;网络连通单元,用于通过网络连通其他能够授权的人员获取所述使用者能否授权的资格;记录单元,用于记录授权的具体情况。
本发明的有益效果:本发明将图档资料重新整理并且将其数据化、结构化,减少了运维调试人员在现场翻阅大量设计图纸的情况,提高了工作效率和工作质量;同时对关键数据进行加密并在查看资料前进行实时的分类授权,降低了数据泄露安全风险,保障了电网资料的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明提供的变电站图档资料管理查阅方法的方法流程图;
图2为本发明提供的变电站图档资料管理查阅系统的模块图;
图3为采用本发明和现有技术在安全性上的对比效果示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
在变电站运维工作中,由于设备繁多,接线复杂,运维工作人员在实际工作中需查阅大量图档资料,随着互联网技术的不断发展,文件的传输可以采用网络的方式进行实时查看,但同样带来了网络安全风险。
故此,请参阅图1和图3,本发明提供一种变电站图档资料管理查阅方法:一种变电站图档资料管理查阅方法,包括:
获取变电站图档资料;
根据图档资料提取相关模型信息;
配置图档资料与相关模型关联,生成数据库及数据文件;
对数据文件进行加密,生成加密数据文件;
将所有文件资料和加密数据文件压缩后生成压缩文件;
解压压缩文件后解密加密数据文件,实现图档资料的管理查阅。
其中,图档资料包括设计图纸、出场检验报告、说明书、定值清单、调试报告以及合格证。
相关模型包括变电站信息模型、小室信息模型、屏柜信息模型和装置信息模型。
变电站信息模型包括变电站编号、变电站名称、省份简称、地区简称、变电站简称和电压等级;小室信息模型包括小室编号、小室名称和小室描述;屏柜信息模型包括屏柜编号、屏柜名称、屏柜描述和小室编号;装置信息模型包括装置编号、装置名称、装置类型和屏柜编号。
根据上述图档资料和相关模型创建数据库文件,将变电站信息模型、小室信息模型、屏柜信息模型、装置信息模型数据一一对应存入数据库,完成后,导出数据库文件。
需要说明的是:
①在获取图档资料时,需根据重要性对图档资料进行查阅权限的划分。将查阅权限分为三个等级,由高到低分别为:第一等级(设计图纸、调试报告)、等二等级(出场检验报告、定值清单)、第三等级(说明书、合格证);
②变电站信息模型,其具体属性如下所示:
变电站编号:同一地区供电公司下变电站的唯一性编号;
变电站名称:同一地区供电公司下变电站的唯一性名称;
省份简称:变电站所在省份的简称;
地区简称:变电站所在地区(市)的简称;
变电站简称:同一地区供电公司下变电站的唯一性简称;
电压等级:变电站的电压等级。
小室信息模型,其具体属性如下所示:
小室编号:小室在数据库中唯一性编号;
小室名称:小室在变电站中的名称;
小室描述:小室在变电站中的描述信息。
屏柜信息模型,其具体属性如下所示:
屏柜编号:屏柜在数据库中唯一性编号;
屏柜名称:屏柜在变电站中的名称;
屏柜描述:屏柜在变电站中的描述信息;
小室编号:屏柜所属的小室编号。
装置信息模型,其具体属性如下所示:
装置编号:装置在数据库中唯一性编号;
装置名称:装置在变电站中的名称;
装置类型:装置类型。
进一步的,解压压缩文件后解密加密数据文件包括:
导入压缩文件;
解压压缩文件,获取加密数据文件和非加密文件;
对加密数据文件进行解密,获取解密数据文件;
导入非加密文件和解密数据文件。
更进一步的,导入压缩文件包括:
数据库根据图档资料的查阅权限判断压缩文件的查阅权限;
验证获取使用者的查阅权限;
若通过验证,则导入压缩文件,若未通过验证,则通过网络连通其他能够授权的人员获取使用者能否授权的资格,并实施记录。
需要说明的是:
①数据库中配置有面部识别系统,通过面部识别系统来辨别使用者的身份,并在设定好的权限库中检索出使用者的查阅权限。同时,数据库根据图档资料的查阅权限判断压缩文件的查阅权限后若通过验证,则导入压缩文件,若未通过验证,则通过网络连通其他能够授权的人员获取使用者能否授权的资格,并实施记录;
②人脸识别技术具体为:从图像中标定出人脸的位置和大小,提取详细的人脸特征数据,生成一个临时人脸ID,并与数据库中已有的每一个人脸ID的特征数据进行对比,如对比上已有人脸ID则通过验证,如无法实现对比,则不通过验证,无法进行数据的下载。首先进行图像的预处理,即将采集到的不同大小的图像裁剪成320*360大小;运用MATLAB图像处理工具中的rgb2gray函数将RGB图像转换成灰度图像,实现程序为:
%读取图像
I=imread(‘2_2.bmp’);
%将RGB图像转换为灰度图像
j=rgb2gray(I);
figure,imshow(I),figure,imshow(j)
%创建LVQ网络
for i=1:5
rate{i}=length(find(Tc_train==i))/100;
end
net=newlvq(minmax(P_train),10,cell2mat(rate),0.01,’learnlv1’;
%设置训练参数
net.trainParam.epochs=1000;
net.trainParam.goal=0.001;
net.trainParam.lr=0.1。
③当使用者未通过验证时,由于使用者是权限系统中的人(不是权限系统中的使用者打不开任何资料),则通过网络连通其他能够授权的人员获取使用者能否授权的资格,并实施记录。网络连通的设置是为了紧急情况的授权处理,提高了变电站的工作效率;对授权情况进行记录也是为了责任的具体划分,进一步保障了变电站的数据安全性。
如表1所示,为采用网络连通设置与不采用网络连通设置在处理紧急情况下事件的反映时间对比表:
表1:紧急事件反映时间对比表
状况 | 设置有网络连通功能 | 未设置有网络连通功能 |
紧急反应时间 | 20s | 1.5h以上 |
处理效率 | 高 | 低 |
授权追责概率 | 100% | 70% |
如上表1所示,设置有网络连通功能在紧急反应时间和处理效率上均优于不设置网络连通功能。
优选的,当使用者查阅非自身权限内的文件时,实时验证使用者的身份。可通过指纹的验证、隔一段时间进行人脸的识别来实现,保障了电站数据的安全性。
本发明在对数据文件进行加密和解密时:
S1:初始置换。把64位的明文输入块变為64位的密文输出块,所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则如下:
58,50,42,34,26,18,10,2,
60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,
64,56,48,40,32,24,16,8,
57,49,41,33,25,17,9,1,
59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,
63,55,47,39,31,23,15,7,
即将输入的64位明文的第1位置换到第40位,第2位置换到第8位,第3位置换到第48位。以此类推,最后一位是原来的第7位。置换规则是规定的。L0是置换后的数据的前32位,R0是置换后的数据的后32位。
例如:64位输入块是D1~D64,则经过初始置换后是D58,D50...D7。则L0=D58,D50,D12...D8;R0=D57,D49,D41...D7。
S2:加密处理。经过初始置换后,进行16轮完全相同的运算,在运算过程中数据与秘钥结合。
函数f的输出经过一个异或运算,和左半部分结合形成新的右半部分,原来的右半部分成为新的左半部分。每轮迭代的过程可以表示如下:
Ln=R(n-1);
Rn=L(n-1)⊕f(Rn-1,kn-1)(其中⊕:异或运算)
Kn是向第n层输入的48位的秘钥,f是以Rn-1和Kn为变量的输出32位的函数。
1、函数f
函数f由四步运算构成:秘钥置换(Kn的生成,n=0~16);扩展置换;S-盒代替;P-盒置换。
1.1秘钥置换(子密钥生成)
算法由64位秘钥产生16轮的48位子秘钥。在每一轮的迭代过程中,使用不同的子秘钥。
a、把密钥的奇偶校验位忽略不参与计算,即每个字节的第8位,将64位密钥降至56位,然后根据选择置换PC-1将这56位分成两块C0(28位)和D0(28位);
b、将C0和D0进行循环左移变化(注:每轮循环左移的位数由轮数决定),变换后生成C1和D1,然后C1和D1合并,并通过选择置换PC-2生成子密钥K1(48位);
c、C1和D1在次经过循环左移变换,生成C2和D2,然后C2和D2合并,通过选择置换PC-2生成密钥K2(48位);
d、以此类推,得到K16(48位)。但是最后一轮的左右两部分不交换,而是直接合并在一起R16L16,作为逆置换的输入块。其中循环左移的位数一共是循环左移16次,其中第一次、第二次、第九次、第十六次是循环左移一位,其他都是左移两位。
1.2密钥置换选择(生成子秘钥)
操作对象是64位秘钥,64位秘钥降至56位秘钥不是说将每个字节的第八位删除,而是通过缩小选择换位表2(置换选择表1)的变换变成56位。如下:
表2:置换选择表1
57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 |
58 | 50 | 42 | 34 | 26 | 18 | 10 | 2 |
59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 |
60 | 52 | 44 | 36 | 63 | 55 | 47 | 39 |
31 | 23 | 15 | 7 | 62 | 54 | 46 | 38 |
30 | 22 | 14 | 6 | 61 | 53 | 45 | 37 |
29 | 21 | 13 | 5 | 28 | 20 | 12 | 4 |
再将56位秘钥分成C0和D0:
C0(28位)=K57K49K41...K44K36,如下,
57,49,41,33,25,17,9,
1,58,50,42,34,26,18,
10,2,59,51,43,35,27,
19,11,3,60,52,44,36,
D0(28位)=K63K55K47...K12K4,如下,
63,55,47,39,31,23,15,
7,62,54,46,38,30,22,
14,6,61,53,45,37,29,
21,13,5,28,20,12,4,
根据轮数,将Cn和Dn分别循环左移1位或2位,循环左移位数为1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1,
C1和D1合并之后,再经过置换选择表2生成48位的子秘钥K1,去掉第9、18、22、25、35、38、43、54位,从56位变成48位,再按表的位置置换。
置换选择表2如下:
表3:置换选择表2
14 | 17 | 11 | 24 | 1 | 5 |
3 | 28 | 15 | 6 | 21 | 10 |
23 | 19 | 12 | 4 | 26 | 8 |
16 | 7 | 27 | 20 | 13 | 2 |
41 | 52 | 31 | 37 | 47 | 55 |
30 | 40 | 51 | 45 | 33 | 48 |
44 | 49 | 39 | 56 | 34 | 53 |
46 | 42 | 50 | 36 | 29 | 32 |
C1和D1再次经过循环左移变换,生成C2和D2,C2和D2合并,通过PC-2生成子秘钥K2。以此类推,得到子秘钥K1~K16。
1.3扩展置换
通过扩展置换,数据的右半部分Rn从32位扩展到48位。
1.4 S-盒代替
Rn扩展置换之后与子秘钥Kn异或以后的结果作为输入块进行S盒代替运算。
功能是把48位数据变为32位数据。
代替运算由8个不同的代替盒(S盒)完成。每个S-盒有6位输入,4位输出。
所以48位的输入块被分成8个6位的分组,每一个分组对应一个S-盒代替操作。
经过S-盒代替,形成8个4位分组结果。
每个S-盒是4行16列的格式,因为二进制4位是0~15。8个S-盒的值如下:
S-盒1:
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
S-盒2:
15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,
3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
S-盒3:
10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,
13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,
13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,
1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,
S-盒4:
7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,
10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,
S-盒5:
2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,
4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,
S-盒6:
12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,
10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,
9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,
S-盒7:
4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,
13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,
6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,
S-盒8:
13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,
1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,
2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,
盒计算过程,以S-盒8为例子,假设S-盒8的输入(即异或函数的第43~18位)为110011。第1位和最后一位组合形成了11(二进制),对应S-盒8的第3行。中间的4位组成形成1001(二进制),对应S-盒8的第9列。所以对应S-盒8第3行第9列值是12。则S-盒输出是1100(二进制)。
1.4P-盒置换
S-盒代替运算,每一盒得到4位,8盒共得到32位输出。这32位输出作为P盒置换的输入块。
P盒置换将每一位输入位映射到输出位。任何一位都不能被映射两次,也不能被略去。
经过P-盒置换的结果与最初64位分组的左半部分异或,然后左右两部分交换,开始下一轮迭代。
P-盒置换表(表示数据的位置)共32位如下:
16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,
2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,
将32位的输入的第16位放在第一位,第七位放在第二位,第二十位放在第三位,以此类推。
S3:逆置换。将初始置换进行16次的迭代,即进行16层的加密变换,这个运算过程我们暂时称为函数f。得到L16和R16,将此作为输入块,进行逆置换得到最终的密文输出块。逆置换是初始置换的逆运算。从初始置换规则中可以看到,原始数据的第1位置换到了第40位,第2位置换到了第8位。则逆置换就是将第40位置换到第1位,第8位置换到第2位,以此类推,最终输出密文。逆置换规则如下:
40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,
38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,
36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,
34,2,42,10,50,18,58 26,33,1,41,9,49,17,57,25,
S4:解密。加密和解密唯一不同的是秘钥的次序是相反的。就是说如果每一轮的加密秘钥分别是K1、K2、K3...K16,那么解密秘钥就是K16、K15、K14...K1。为每一轮产生秘钥的算法也是循环的。加密是秘钥循环左移,解密是秘钥循环右移。解密秘钥每次移动的位数是:0、1、2、2、2、2、2、2、1、2、2、2、2、2、2、1。
选用2家变电站,分别为六盘水变电站和遵义局变电站,其中六盘水变电站采用本发明进行图档资料的管理和查阅,遵义局变电站选用常规技术,在2018至2019一年后进行安全情况的统计,统计表如下表4:
表4:安全情况统计表
发生风险的次数 | 安全概率 | 风险定责统计概率 | |
常规技术 | 6 | 75%-90% | 20%左右 |
选加本发明 | 0 | 99.1% | 100% |
结合图3,其中,图3中横坐标为时间,纵坐标为安全的概率,由上表4可以看出,在1年后对两变电站的安全情况进行统计,本发明在防范资料的安全和风险定责两个方面都显示出明显的优越性,通过数据概率的统计,显示出本发明降低了数据泄露的安全风险。
本发明将图档资料重新整理并且将其数据化、结构化,减少了运维调试人员在现场翻阅大量设计图纸的情况,提高了工作效率和工作质量;同时对关键数据进行加密并在查看资料前进行实时的分类授权,降低数据泄露安全风险。
实施例2
请参阅图2,为本发明提供的变电站图档资料管理查阅系统的第一个实施例:一种变电站图档资料管理查阅系统,包括:
获取模块100,用于获取变电站图档资料;
提取模块200,与获取模块100连接,用于根据图档资料提取相关模型信息;
配置模块300,与获取模块100和提取模块200连接,用于配置图档资料与相关模型关联,生成数据库及数据文件;
加密模块400,用于对数据文件进行加密,生成加密数据文件;
压缩解密模块500,用于对加密数据文件进行压缩和解密。
进一步的,压缩解密模块500包括:
压缩解压单元,用于对加密数据文件进行压缩和解压;
判断单元,用于根据图档资料的查阅权限判断压缩文件的查阅权限;
验证单元,与判断单元连接,用于获取使用者的查阅权限及实时验证使用者的身份;
网络连通单元,用于通过网络连通其他能够授权的人员获取使用者能否授权的资格;
记录单元,用于记录授权的具体情况。
其中,获取模块100一般设置成具有扫描传输功能的摄像机,并智能识别出资料的内容(变电站的图档资料都是规范的格式,可以实现资料的准确识别),由提取模块200提取相关模型信息后生成数据库,对数据库中的文件进行加密操作。当使用者在查阅资料前,首先由判断单元查看使用者是否是权限系统内的人员,若不是,判断单元作出不允许查阅的判断,若是,则根据图档资料的查阅权限判断压缩文件的查阅权限,并由验证单元获取使用者的查阅权限,当出现需查阅超出使用者权限的资料时,由网络连通单元通过网络连通其他能够授权的人员获取使用者能否授权的资格,并由记录单元记录授权的具体情况,同时由验证单元实时验证使用者的身份。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
如在本申请所使用的,术语“组件”、“模块”、“系统”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互)的信号,以本地和/或远程过程的方式进行通信。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种变电站图档资料管理查阅方法,其特征在于:包括,
获取变电站图档资料;
根据所述图档资料提取相关模型信息;
配置所述图档资料与所述相关模型关联,生成数据库及数据文件;
对所述数据文件进行加密,生成加密数据文件;
将所有文件资料和所述加密数据文件压缩后生成压缩文件;
解压所述压缩文件后解密所述加密数据文件,实现所述图档资料的管理查阅。
2.根据权利要求1所述的变电站图档资料管理查阅方法,其特征在于:解压所述压缩文件后解密所述加密数据文件包括,
导入所述压缩文件;
解压所述压缩文件,获取所述加密数据文件和非加密文件;
对所述加密数据文件进行解密,获取解密数据文件;
导入所述非加密文件和所述解密数据文件。
3.根据权利要求2所述的变电站图档资料管理查阅方法,其特征在于:所述图档资料包括设计图纸、出场检验报告、说明书、定值清单、调试报告以及合格证。
4.根据权利要求3所述的变电站图档资料管理查阅方法,其特征在于:所述相关模型包括变电站信息模型、小室信息模型、屏柜信息模型和装置信息模型。
5.根据权利要求4所述的变电站图档资料管理查阅方法,其特征在于:所述变电站信息模型包括变电站编号、变电站名称、省份简称、地区简称、变电站简称和电压等级;所述小室信息模型包括小室编号、小室名称和小室描述;所述屏柜信息模型包括屏柜编号、屏柜名称、屏柜描述和小室编号;所述装置信息模型包括装置编号、装置名称、装置类型和屏柜编号。
6.根据权利要求3~5任一项所述的变电站图档资料管理查阅方法,其特征在于:对所述图档资料进行查阅权限的划分。
7.根据权利要求6所述的变电站图档资料管理查阅方法,其特征在于:导入所述压缩文件包括,
所述数据库根据所述图档资料的查阅权限判断所述压缩文件的查阅权限;
验证获取使用者的查阅权限;
若通过验证,则导入所述压缩文件,若未通过验证,则通过网络连通其他能够授权的人员获取所述使用者能否授权的资格,并实施记录。
8.根据权利要求7所述的变电站图档资料管理查阅方法,其特征在于:当所述使用者查阅非自身权限内的文件时,实时验证所述使用者的身份。
9.一种变电站图档资料管理查阅系统,其特征在于:包括,
获取模块(100),用于获取变电站图档资料;
提取模块(200),与所述获取模块(100)连接,用于根据所述图档资料提取相关模型信息;
配置模块(300),与所述获取模块(100)和所述提取模块(200)连接,用于配置所述图档资料与所述相关模型关联,生成数据库及数据文件;
加密模块(400),用于对所述数据文件进行加密,生成加密数据文件;
压缩解密模块(500),用于对所述加密数据文件进行压缩和解密。
10.根据权利要求9所述的变电站图档资料管理查阅系统,其特征在于:所述压缩解密模块(500)包括,
压缩解压单元,用于对所述加密数据文件进行压缩和解压;
判断单元,用于根据所述图档资料的查阅权限判断压缩文件的查阅权限;
验证单元,与所述判断单元连接,用于获取使用者的查阅权限及实时验证所述使用者的身份;
网络连通单元,用于通过网络连通其他能够授权的人员获取所述使用者能否授权的资格;
记录单元,用于记录授权的具体情况。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010432721.5A CN111597572B (zh) | 2020-05-20 | 2020-05-20 | 一种变电站图档资料管理查阅方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010432721.5A CN111597572B (zh) | 2020-05-20 | 2020-05-20 | 一种变电站图档资料管理查阅方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111597572A true CN111597572A (zh) | 2020-08-28 |
CN111597572B CN111597572B (zh) | 2023-08-29 |
Family
ID=72185958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010432721.5A Active CN111597572B (zh) | 2020-05-20 | 2020-05-20 | 一种变电站图档资料管理查阅方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111597572B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111860732A (zh) * | 2020-06-08 | 2020-10-30 | 国网山东省电力公司建设公司 | 一种变电站二次系统图档资料处理方法、装置及系统 |
CN114021100A (zh) * | 2022-01-10 | 2022-02-08 | 广东省出版集团数字出版有限公司 | 一种用于数字教材储备的安全管理系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050114505A1 (en) * | 2003-11-26 | 2005-05-26 | Destefano Jason M. | Method and apparatus for retrieving and combining summarized log data in a distributed log data processing system |
CN202120308U (zh) * | 2011-04-28 | 2012-01-18 | 中国石油化工股份有限公司胜利油田分公司临盘采油厂 | 变电站运行资料管理系统 |
CN106446245A (zh) * | 2016-10-13 | 2017-02-22 | 国家电网公司 | 智能变电站二次设备一体化图档系统及其管理、实现方法 |
US20170109386A1 (en) * | 2015-10-19 | 2017-04-20 | Oracle International Corporation | Create table for exchange |
CN106878264A (zh) * | 2016-12-21 | 2017-06-20 | 重庆华龙艾迪信息技术有限公司 | 一种数据管理方法及服务器 |
CN109241699A (zh) * | 2018-07-27 | 2019-01-18 | 安徽云图信息技术有限公司 | 授权安全审计系统 |
CN109657953A (zh) * | 2018-12-10 | 2019-04-19 | 杭州意能电力技术有限公司 | 变电站接地网数字化管理系统 |
CN110196915A (zh) * | 2019-03-20 | 2019-09-03 | 武汉瑞莱保能源技术有限公司 | 一种设备全维度电子图档信息管理系统 |
CN110414754A (zh) * | 2018-04-28 | 2019-11-05 | 黄琳 | 一种变电站内资料的保存管理方法 |
CN110490183A (zh) * | 2019-08-21 | 2019-11-22 | 珠海思格特智能系统有限公司 | 一种用于智能印章机的文档管理方法及其系统 |
CN110990620A (zh) * | 2019-12-11 | 2020-04-10 | 云南电网有限责任公司保山供电局 | 一种基于智能技术应用的变电站图档资料智能管理方法 |
-
2020
- 2020-05-20 CN CN202010432721.5A patent/CN111597572B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050114505A1 (en) * | 2003-11-26 | 2005-05-26 | Destefano Jason M. | Method and apparatus for retrieving and combining summarized log data in a distributed log data processing system |
CN202120308U (zh) * | 2011-04-28 | 2012-01-18 | 中国石油化工股份有限公司胜利油田分公司临盘采油厂 | 变电站运行资料管理系统 |
US20170109386A1 (en) * | 2015-10-19 | 2017-04-20 | Oracle International Corporation | Create table for exchange |
CN106446245A (zh) * | 2016-10-13 | 2017-02-22 | 国家电网公司 | 智能变电站二次设备一体化图档系统及其管理、实现方法 |
CN106878264A (zh) * | 2016-12-21 | 2017-06-20 | 重庆华龙艾迪信息技术有限公司 | 一种数据管理方法及服务器 |
CN110414754A (zh) * | 2018-04-28 | 2019-11-05 | 黄琳 | 一种变电站内资料的保存管理方法 |
CN109241699A (zh) * | 2018-07-27 | 2019-01-18 | 安徽云图信息技术有限公司 | 授权安全审计系统 |
CN109657953A (zh) * | 2018-12-10 | 2019-04-19 | 杭州意能电力技术有限公司 | 变电站接地网数字化管理系统 |
CN110196915A (zh) * | 2019-03-20 | 2019-09-03 | 武汉瑞莱保能源技术有限公司 | 一种设备全维度电子图档信息管理系统 |
CN110490183A (zh) * | 2019-08-21 | 2019-11-22 | 珠海思格特智能系统有限公司 | 一种用于智能印章机的文档管理方法及其系统 |
CN110990620A (zh) * | 2019-12-11 | 2020-04-10 | 云南电网有限责任公司保山供电局 | 一种基于智能技术应用的变电站图档资料智能管理方法 |
Non-Patent Citations (1)
Title |
---|
裴东良: "南阳站图纸档案信息网络管理系统设计", 《电力系统通信》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111860732A (zh) * | 2020-06-08 | 2020-10-30 | 国网山东省电力公司建设公司 | 一种变电站二次系统图档资料处理方法、装置及系统 |
CN114021100A (zh) * | 2022-01-10 | 2022-02-08 | 广东省出版集团数字出版有限公司 | 一种用于数字教材储备的安全管理系统 |
CN114021100B (zh) * | 2022-01-10 | 2022-03-15 | 广东省出版集团数字出版有限公司 | 一种用于数字教材储备的安全管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111597572B (zh) | 2023-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI750223B (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
CN105024803B (zh) | 白箱实现中的行为指纹 | |
CN107809644B (zh) | 一种双重加密的加密域图像可逆数据隐藏方法 | |
WO2006085595A1 (ja) | プログラム変換装置及びプログラム実行装置 | |
JP4840782B2 (ja) | プログラム変換装置、セキュア処理装置、コンピュータプログラム及び記録媒体 | |
CN107070660A (zh) | 一种区块链加密射频芯片的存储设计方法 | |
CN106570815A (zh) | 一种基于双混沌系统和分块的图像加密方法 | |
CN111597572B (zh) | 一种变电站图档资料管理查阅方法及系统 | |
US20070189518A1 (en) | 3-D quaternion quantum fractal encryption | |
CN101996298A (zh) | 加密方法及与加密方法相对应的解密方法 | |
CN105095695A (zh) | 经由白箱实现的不正确功能行为实现授权 | |
CN112866227A (zh) | 一种文件授权保护方法和系统 | |
CN104052595A (zh) | 密码算法定制方法 | |
CN102403037A (zh) | 芯片烧录座及芯片烧录方法 | |
CN111597521B (zh) | 一种变电站移动终端数据安全处理方法及系统 | |
CN113744437A (zh) | 一种智能租房管理方法及系统 | |
CN105790929A (zh) | 一种基于规则冗余消除的加密环境中高效访问控制方法 | |
CN108174053A (zh) | 一种有向面积和扑克牌映射的解密区域限定图像加密方法 | |
CN111131657B (zh) | 基于自验证矩阵的混沌医学图像防篡改加密方法 | |
Saracevic et al. | Implementation of encryption and data hiding in E-health application | |
CN111314052B (zh) | 一种数据加密和解密方法 | |
Cao et al. | Low-complexity reversible data hiding in encrypted image via MSB hierarchical coding and LSB compression | |
CN111314270B (zh) | 一种基于有效期均匀分布对称算法的数据加密和解密方法 | |
CN106850206A (zh) | 基于plc的动态密码保护系统和方法 | |
US20040096059A1 (en) | Encryption apparatus with parallel Data Encryption Standard (DES) structure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |