CN112699570A - 电网工程建模方法、装置、计算机设备和存储介质 - Google Patents

电网工程建模方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN112699570A
CN112699570A CN202110049917.0A CN202110049917A CN112699570A CN 112699570 A CN112699570 A CN 112699570A CN 202110049917 A CN202110049917 A CN 202110049917A CN 112699570 A CN112699570 A CN 112699570A
Authority
CN
China
Prior art keywords
private key
model
security plug
modeling
modeling program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110049917.0A
Other languages
English (en)
Inventor
张志亮
杨荣霞
梁永文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Suinengtong Energy Technology Co ltd
Original Assignee
Guangzhou Suinengtong Energy Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Suinengtong Energy Technology Co ltd filed Critical Guangzhou Suinengtong Energy Technology Co ltd
Priority to CN202110049917.0A priority Critical patent/CN112699570A/zh
Publication of CN112699570A publication Critical patent/CN112699570A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种电网工程建模方法、装置、计算机设备和存储介质,适用于电网工程技术领域。所述方法包括:在检测到针对建模程序的启动操作后,通过预先安装于所述建模程序中的安全插件对当前用户的身份信息进行合法性验证;若所述当前用户的身份信息合法,则启动所述建模程序;若基于所述建模程序接收到模型存储指令,则通过所述安全插件禁止将利用所述建模程序生成的目标模型存储于本地,并通过所述安全插件将所述目标模型存储至文件服务器中。采用本方法能够防止数据泄露,保证数据的安全性。

Description

电网工程建模方法、装置、计算机设备和存储介质
技术领域
本申请涉及电网工程技术领域,特别是涉及一种电网工程建模方法、装置、计算机设备和存储介质。
背景技术
“新基建”背景下,电网数字化发展对电网输变电工程设计提出了新的需求,电网输变电工程设计工作覆盖电气、结构、建筑、水工、暖通、总图等多个专业,利用三维设计技术开展设计,可迅速提升项目生产效率、提高电网输变电工程质量、缩短工期、降低建造成本,实现对电网输变电工程全生命周期的信息支撑。
传统技术中,通常将电网输变电工程委托给社会上的设计单位开展,设计单位设计软件,完成模型设计,最后通过可移动存储介质交付给电网公司。
然而,上述方法存在数据泄露的可能,从而对工程招标、设备采购、电网运行带来不必要的负面影响。
发明内容
基于此,有必要针对上述技术问题,提供一种电网工程建模方法、装置、计算机设备和存储介质,能够防止数据泄露,保证数据的安全性。
第一方面,提供了一种电网工程建模方法,该方法包括:在检测到针对建模程序的启动操作后,通过预先安装于建模程序中的安全插件对当前用户的身份信息进行合法性验证;若当前用户的身份信息合法,则启动建模程序;若基于建模程序接收到模型存储指令,则通过安全插件禁止将利用建模程序生成的目标模型存储于本地,并通过安全插件将目标模型存储至文件服务器中。
在其中一个实施例中,通过安全插件将目标模型存储至文件服务器中之后,该方法还包括:若基于建模程序接收到针对目标模型的打开指令,则通过安全插件从文件服务器中读取目标模型。
在其中一个实施例中,通过安全插件从文件服务器中读取目标模型,包括:通过安全插件从文件服务器中读取加密后的目标模型;对加密后的目标模型进行解密,得到目标模型。
在其中一个实施例中,通过预先安装于建模程序中的安全插件对当前用户的身份信息进行合法性验证,包括:读取目标外接存储设备中存储的私钥;基于通过安全插件对私钥进行验证的结果,接收用户输入的登录信息,并将登录信息及私钥发送至验证服务器;其中,登录信息包括用户名信息和登录密码信息;接收验证服务器发送的验证反馈消息。
在其中一个实施例中,基于通过安全插件对私钥进行验证的结果,接收用户输入的登录信息,包括:通过安全插件对私钥的合法性进行验证;在验证成功的情况下,接收登录信息。
在其中一个实施例中,通过安全插件对私钥的合法性进行验证,包括:基于私钥,通过安全插件在私钥数据库中查找私钥;若在私钥数据库中查找到私钥,则确定验证成功;若在私钥数据库中未查找到私钥,则确定验证失败。
在其中一个实施例中,该方法还包括:在建模程序完成建模之后,向文件服务器发送完成指令;其中,完成指令用于指示文件服务器将完整的模型加密传输至存储服务器;存储服务器用来存储完整的模型,将基于完整的模型中的构件更新构件族库。
第二方面,提供了一种电网工程建模装置,该装置包括:
验证模块,用于在检测到针对建模程序的启动操作后,通过预先安装于建模程序中的安全插件对当前用户的身份信息进行合法性验证;
启动模块,用于在当前用户的身份信息合法的情况下,启动建模程序;
存储模块,用于在基于建模程序接收到模型存储指令的情况下,通过安全插件禁止将利用建模程序绘制的目标模型存储于本地,并通过安全插件将目标模型存储至文件服务器中。
在其中一个实施例中,上述电网工程建模装置,还包括:
读取模块,用于在基于建模程序接收到针对目标模型的打开指令的情况下,通过安全插件从文件服务器中读取目标模型。
在其中一个实施例中,读取模块,具体用于:通过安全插件从文件服务器中读取加密后的目标模型;对加密后的目标模型进行解密,得到目标模型。
在其中一个实施例中,上述验证模块,包括:
读取单元,用于读取目标外接存储设备中存储的私钥;
第一接收单元,用于基于通过安全插件对私钥进行验证的结果,接收用户输入的登录信息,并将登录信息及私钥发送至验证服务器;其中,登录信息包括用户名信息和登录密码信息;
第二接收单元,用于接收验证服务器发送的验证反馈消息。
在其中一个实施例中,上述第一接收单元,具体用于,通过安全插件对私钥的合法性进行验证;在验证成功的情况下,接收登录信息。
在其中一个实施例中,上述第一接收单元,具体用于,基于私钥,通过安全插件在私钥数据库中查找私钥;若在私钥数据库中查找到私钥,则确定验证成功;若在私钥数据库中未查找到私钥,则确定验证失败。
在其中一个实施例中,上述电网工程建模装置,还包括:
发送模块,用于在建模程序完成建模之后,向文件服务器发送完成指令;其中,完成指令用于指示文件服务器将完整的模型加密传输至存储服务器;存储服务器用来存储完整的模型,将基于完整的模型中的构件更新构件族库。
第三方面,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现如上述第一方面所任一所述的方法。
第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上述第一方面所任一所述的方法。
上述电网工程建模方法、装置、计算机设备和存储介质,在检测到针对建模程序的启动操作后,终端通过预先安装于建模程序中的安全插件对当前用户的身份信息进行合法性验证;在当前用户的身份信息合法的情况下,启动建模程序,使得用户可以基于建模程序构建电网工程模型。在基于建模程序接收到模型存储指令后,终端通过安全插件禁止将利用建模程序生成的目标模型存储于本地,并通过安全插件将目标模型存储至文件服务器中。上述方法中,终端首先基于安全插件对用户身份进行合法性验证,只要在用户身份合法的情况下,才可以启动建模程序进行电网工程模型构建,而用户身份不合法的用户不能使用建模程序构建电网工程模型。通过对用户身份合法性的验证,可以初步保护模型数据不被身份不合法的用户获取到。此外,终端通过安全插件禁止将利用建模程序生成的目标模型存储于本地,从而可以有效防止用户将模型上述存储至本地,从而导致模型数据泄露。终端通过安全插件将目标模型存储至文件服务器中,可以对模型数据进行保密,防止模型数据泄露,从而避免了因为模型数据泄露带来的负面影响。
附图说明
图1为一个实施例中电网工程建模方法的应用环境图;
图2为一个实施例中电网工程建模方法的流程示意图;
图3为一个实施例中电网工程建模步骤的流程示意图;
图4为另一个实施例中电网工程建模方法的流程示意图;
图5为另一个实施例中电网工程建模方法的流程示意图;
图6为另一个实施例中电网工程建模方法的流程示意图;
图7为另一个实施例中电网工程建模方法中界面展示的示意图;
图8为另一个实施例中电网工程建模方法的流程示意图;
图9为另一个实施例中电网工程建模方法的流程示意图;
图10为一个实施例中电网工程建模装置的结构框图;
图11为一个实施例中电网工程建模装置的结构框图;
图12为一个实施例中电网工程建模装置的结构框图;
图13为一个实施例中电网工程建模装置的结构框图;
图14为一个实施例中服务器的内部结构图;
图15为一个实施例中终端的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的电网工程建模方法,可以应用于如图1所示的应用环境中。该应用环境可以包括终端102、文件服务器104以及存储服务器106。其中,终端102通过网络与文件服务器104进行通信,文件服务器104通过网络与存储服务器106进行通信。示例性的,终端102基于安全插件通过网络将目标模型存储至文件服务器104,文件服务器104通过网络将完整的模型加密传输至存储服务器106。其中,终端102用于构建电网工程模型,文件服务器104用于存储终端在构建电网工程模型中生成的模型,存储服务器106用于存储文件服务器104发送的完整的模型。终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,文件服务器104以及存储服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在本申请一个可选的实施例中,如图2所示,提供了一种电网工程建模方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤201,在检测到针对建模程序的启动操作后,终端通过预先安装于建模程序中的安全插件对当前用户的身份信息进行合法性验证。
在本申请实施例中,安全插件是预先安装在终端的建模程序中的一个插件,该安全插件可以扩展建模程序的安全性,从而保证建模数据的安全性。可选的,利用该安全插件可以对用户身份信息进行验证,对基于建模程序构建的模型进行安全存储。建模程序可以用来构建电网工程模型。
在本申请实施例中,当用户对建模程序进行点击或者触摸之后,终端可以检测到用户对建模程序的启动操作。终端可以通过预先安装于建模程序中的安全插件中的用于对用户身份进行验证的程序,对当前用户的身份信息进行合法性验证。
可选的,终端可以基于安全插件中用于获取用户指纹信息的程序,获取当前用户的指纹信息,基于用户的指纹信息对当前用户的身份信息进行合法性验证。
可选的,终端还可以基于安全插件中用于获取用户面部图像的程序,获取当前用户的面部图像,基于用户的面部图像对当前用户的身份信息进行合法性验证。
本申请实施例,对终端通过安全插件对当前用户的身份信息进行合法性验证的方式不做具体限定。
步骤202,若当前用户的身份信息合法,则终端启动建模程序。
在本申请实施例中,在终端对当前用户的身份信息进行验证,且验证结果为当前用户的身份信息合法的情况下,终端通过控制处理组件启动建模程序,从而使得用户可以基于建模程序进行电网工程模型的构建。
示例性的,终端基于安全插件中用于获取用户指纹信息的程序,获取当前用户的指纹信息,将用户的指纹信息与终端中保存的用户的指纹信息进行对比。若当前用户的指纹信息与终端中保存的用户的指纹信息相同,则终端确定当前用户的身份信息合法。在当前用户的身份信息合法的情况下,终端启动建模程序。
示例性的,终端基于安全插件中用于获取用户面部图像的程序,获取当前用户的面部图像,将用户的面部信息与终端中保存的用户的面部图像进行对比。若当前用户的面部图像与终端中保存的用户的面部图像相同,则终端确定当前用户的身份信息合法。在当前用户的身份信息合法的情况下,终端启动建模程序。
步骤203,若基于建模程序接收到模型存储指令,则终端通过安全插件禁止将利用建模程序生成的目标模型存储于本地,并通过安全插件将目标模型存储至文件服务器中。
在本申请实施例中,终端利用安全插件对基于建模程序构建的模型进行安全存储的一种可选的实现方式为:终端可以通过安全插件屏蔽建模程序中将目标模型存储至本地的功能,使得用户不能将目标模型存储到终端本地,从而可以保证模型数据不被泄露窃取。此外,终端还可以通过安全插件生成区别于本地存储功能的服务器存储功能,该服务器存储功能用于将目标模型存储至文件服务器中。终端可以基于该服务器存储功能将目标文件存储至文件服务器中,从而保证目标模型的安全性。
在本申请实施例中,建模程序中的本地存储功能被屏蔽,因此,用户只能通过点击或者触摸基于安全插件生成的服务器存储功能菜单。用户在点击或者触摸服务器存储功能菜单后,终端基于建模程序接收模型存储指令。并根据模型存储指令,将目标模型以及目标模型的标识信息对应存储至文件服务器中。
上述电网工程建模方法中,在检测到针对建模程序的启动操作后,终端通过预先安装于建模程序中的安全插件对当前用户的身份信息进行合法性验证;在当前用户的身份信息合法的情况下,启动建模程序,使得用户可以基于建模程序构建电网工程模型。在基于建模程序接收到模型存储指令后,终端通过安全插件禁止将利用建模程序生成的目标模型存储于本地,并通过安全插件将目标模型存储至文件服务器中。上述方法中,终端首先基于安全插件对用户身份进行合法性验证,只要在用户身份合法的情况下,才可以启动建模程序进行电网工程模型构建,而用户身份不合法的用户不能使用建模程序构建电网工程模型。通过对用户身份合法性的验证,可以初步保护模型数据不被身份不合法的用户获取。此外,终端通过安全插件禁止将利用建模程序生成的目标模型存储于本地,可以有效防止用户将模型上述存储至本地,而导致的模型数据泄露。终端通过安全插件将目标模型存储至文件服务器中,可以对模型数据进行保密,防止模型数据泄露,从而避免了因为模型数据泄露带来的负面影响。
在本申请一个可选的实施例中,如图3所示,上述步骤203“终端通过安全插件将目标模型存储至文件服务器中”之后,还可以包括以下步骤:
步骤204,若基于建模程序接收到针对目标模型的打开指令,则终端通过安全插件从文件服务器中读取目标模型。
在本申请实施例中,在用户需要将保存在文件服务器中的目标模型打开时,用户可以通过点击或者触摸建模程序中的打开菜单,从而将针对目标模型的打开指令输入至终端。
在基于建模程序接收到针对目标模型的打开指令的情况下,终端可以通过安全插件将针对目标模型的打开指令发送至文件服务器。文件服务器接收到针对目标模型的打开指令,在文件服务器的数据库中查找存储目标模型的文件,基于存储目标模型的文件里的所有模型数据的标识信息生成模型标识信息列表,并将模型标识信息列表发送至终端。
终端接收文件服务器发送的模型标识信息列表,并将模型标识信息列表通过显示组件输出给用户,用户在模型标识信息列表中选择目标模型对应的模型数据的标识信息。终端将用户选择的目标模型对应的模型数据的标识信息发送至文件服务器。文件服务器接收目标模型对应的模型数据的标识信息,在存储目标模型的文件中查找到目标模型,并将目标模型发送至终端。终端通过安全插件读取目标模型,并将目标模型打开展示给用户。
本申请实施例中,在基于建模程序接收到针对目标模型的打开指令的情况下,终端通过安全插件从文件服务器中读取目标模型。上述方法,终端读取目标模型,可以将目标模型打开展示给用户,使得用户可以对目标模型进行更改,从而可以保证目标模型的完整性。
在本申请一个可选的实现方式中,如图4所示,上述步骤204“终端通过安全插件从文件服务器中读取目标模型”,可以包括以下步骤:
步骤401,终端通过安全插件从文件服务器中读取加密后的目标模型。
在本申请实施例中,基于上述内容,为了防止目标模型的模型数据泄露,文件服务器在接收到终端发送的目标模型对应的模型数据的标识信息之后,在存储目标模型的文件中查找到目标模型,并基于加密算法对目标文件进行加密。并将加密后的目标文件发送至终端,使终端读取加密后的目标模型。
步骤402,终端对加密后的目标模型进行解密,得到目标模型。
在本申请实施例中,终端接收到文件服务器发送的加密后的目标文件,基于加密后的目标文件对应的私钥,对加密后的目标文件进行解密,从而得到目标文件。
在本申请实施中,终端通过安全插件从文件服务器中读取加密后的目标模型,并对对加密后的目标模型进行解密,得到目标模型。终端读取加密后的目标模型,可以防止目标模型的模型数据被泄露,保证了目标模型的安全。终端对加密后的目标文件进行解密,得到目标文件,使得用户可以对目标模型进行更改,从而可以保证目标模型的完整性。
在本申请一个可选的实现方式中,如图5所示,上述步骤201中“终端通过预先安装于建模程序中的安全插件对当前用户的身份信息进行合法性验证”,可以包括以下步骤:
步骤501,终端读取目标外接存储设备中存储的私钥。
在本申请实施例中,目标外接存储设备可以是目标优盘,也可以是目标硬盘。本申请实施例对目标外接存储设备不做具体限定。
在本申请实施例中,目标外接存储设备中存储着针对当前用户的私钥。该私钥可以用于表征用户的身份信息,且为了对用户身份进行标记,每个用户的私钥不同。目标外接存储设备可以与终端连接,终端基于安全插件读取目标外接存储设备中存储的私钥。
步骤502,终端基于通过安全插件对私钥进行验证的结果,接收用户输入的登录信息,并将登录信息及私钥发送至验证服务器。
在本申请实施例中,登录信息可以包括用户名信息和登录密码信息。验证服务器与文件服务器可以是同一台服务器,也可以是不同台服务器。
在本申请实施例中,终端基于安全插件对私钥进行验证,可选的,终端可以验证该私钥是否合法,还可以验证该私钥与该终端是否匹配。
在对私钥验证成功的情况下,终端可以接收用户通过输入组件输入的登录信息中的用户名信息以及登录密码信息。终端在接收到用户输入的用户名信息和登录密码信息之后,可以将登录信息及私钥发送至验证服务器。
步骤503,终端接收验证服务器发送的验证反馈消息。
在本申请实施例中,终端在将登录信息及私钥发送至验证服务器之后,验证服务器接收终端发送的登录信息及私钥。验证服务器对登录信息中的用户名信息与登录密码信息的进行验证,验证用户名信息对应的登录密码信息是否正确;验证服务器对用户名信息与私钥进行验证,验证用户名信息与私钥是否匹配。上述验证过程不分先后顺序,本申请实施例对验证服务器验证用户名信息与登录密码信息之间的关系以及用户名信息与私钥信息之间的关系的先后顺序不做具体先验证。
在用户名信息对应的登录密码信息正确,且用户名信息与私钥匹配的情况下,验证服务器向终端反馈验证成功的消息。在用户名信息对应的登录密码信息不正确或/和用户名信息与私钥不匹配的情况下,验证服务器向终端反馈验证失败的消息。
在本申请实施中,终端读取目标外接存储设备中存储的私钥;终端基于通过安全插件对私钥进行验证的结果,接收用户输入的登录信息,并将登录信息及私钥发送至验证服务器;终端接收验证服务器发送的验证反馈消息。上述方法中,终端对私钥进行初步验证成功之后,将登录信息以及私钥发送至验证服务器,通过验证服务器对用户身份信息进行进一步验证,从而完成用户身份的合法性验证,使得用户身份的合法性验证更加严谨。从而达到对用户身份进行严格要求的作用,有效避免了不合法用户获取电网工程模型被不合法用户获取,从何导致电网工程模型的模型数据泄露,造成负面影响。
在本申请一个可选的实现方式中,如图6所示,上述步骤502中的“终端基于通过安全插件对私钥进行验证的结果,接收用户输入的登录信息”,可以包括以下步骤:
步骤601,终端通过安全插件对私钥的合法性进行验证。
在本申请实施例中,终端读取目标外接存储设备中存储的私钥之后,通过安全插件验证该私钥是否存储在终端数据库中,从而实现对该私钥的合法性验证。
步骤602,在验证成功的情况下,终端接收登录信息。
在本申请实施例中,在终端对该私钥合法性验证后,且验证结果为验证成功的情况下,终端可以通过安全插件在显示组件中生成一个界面。如图7所示,基于该界面用户可以输入用户名信息和登录密码信息。
在本申请实施中,终端通过安全插件对私钥的合法性进行验证,在验证成功的情况下,终端接收登录信息。通过终端对私钥的合法性进行验证,可以防止私钥不正确或者没有私钥的用户打来建模程序。在验证成功的情况,终端接收登录信息。在验证不成功的情况下,就直接向用户反馈验证失败,从而不需要验证服务器对用户身份进行再次验证,从而节省了时间,提高了对用户身份验证的效率。
在本申请一个可选的实现方式中,如图8所示,上述步骤601“终端通过安全插件对私钥的合法性进行验证”,可以包括以下步骤:
步骤801,基于私钥,终端通过安全插件在私钥数据库中查找私钥,若在私钥数据库中查找到私钥,则执行步骤802;若在私钥数据库中未查找到私钥,则执行步骤803。
步骤802,终端确定验证成功。
步骤803,终端确定验证失败。
在本申请实施例中,终端读取到目标外接存储设备中存储的私钥之后,可以基于私钥的标识信息通过安全插件在私钥数据库中查找私钥。在终端基于私钥的标识信息通过安全插件在私钥数据库中查找到私钥的情况下,终端确定的当前私钥与终端匹配,从而终端确定验证成功。在终端基于私钥的标识信息通过安全插件在私钥数据库中未查找到私钥的情况下,终端确定的当前私钥与终端不匹配,从而终端确定验证失败。
在本申请实施例中,基于私钥,终端通过安全插件在私钥数据库中查找私钥。并在私钥数据库中查找到私钥的情况下,终端确定验证成功;在私钥数据库中未查找到私钥的情况的,终端确定验证失败。终端通过安全插件在数据库中查找私钥,可以快速确定私钥的合法性,从而可以提高对私钥合法性进行验证的效率。
在本申请另一个可选的实施例中,上述电网工程建模方法,还可以包括以下内容:
在建模程序完成建模之后,终端向文件服务器发送完成指令。
在本申请实施例中,终端向文件服务器发送的完成指令用于指示文件服务器将完整的模型加密传输至存储服务器;存储服务器用来存储完整的模型,将基于完整的模型中的构件更新构件族库。
在本申请实施例中,在用户基于建模程序完成模型的构建之后,用户可以基于终端将完整的模型进行标注,标注为“完成”。此外,用户还可以基于建模程序中预先安装的安全插件生成的服务器存储功能,向终端输入存储完整的模型的指令。终端基于用户输入的存储完整的模型的指令,将标注为“完成”的完整的模型存储至文件服务器中,并向文件服务器发送完成指令。
文件服务器接收到终端发送的完成指令之后,可选的,文件服务器可以将标注为“完成”的完整的模型进行加密,并将加密后的标注为“完成”的完整的模型发送至存储服务器。存储服务器接收文件服务器发送的加密后的标注为“完成”的完整的模型,对加密后的标注为“完成”的完整的模型进行解密,从而得到完整的模型。存储服务器将完整模型存储在模型数据库中,并对完整的模型中的各个构件进行拆分及分类,然后基于拆分后的完整的模型中的各个构件更新构件族库。
在本申请实施例中,在建模程序完成建模之后,向文件服务器发送完成指令。其中,完成指令用于指示文件服务器将完整的模型加密传输至存储服务器;存储服务器用来存储完整的模型,将基于完整的模型中的构件更新构件族库。上述方法,通过终端向文件存储服务器发送完成指令,使得文件服务器可以确定完整的模型,并将完整的模型进行加密传输至存储服务器,从而可以保证完成的模型不被窃取泄露。此外,存储服务器基于完整的模型中的构件更新构件族库,从而可以使得构件族库更加丰富,为后续的电网工程建模提供可以更多的构件,从而再合成构件,节省了时间,且带来了经济效益。
为了更好的说明本申请的提供的电网工程建模方法,本申请提供一种电网工程建模方法的整体流程方面进行解释说明的实施例,如图9所示,该方法包括:
步骤901,在检测到针对建模程序的启动操作后,终端读取目标外接存储设备中存储的私钥。
步骤902,基于私钥,终端通过安全插件在私钥数据库中查找私钥,若在私钥数据库中查找到私钥,则执行步骤903;若在私钥数据库中未查找到私钥,则执行步骤904;
步骤903,终端确定验证成功,执行步骤905。
步骤904,终端确定验证失败。
步骤905,终端接收用户输入的登录信息,并将登录信息及私钥发送至验证服务器。
步骤906,终端接收验证服务器发送的验证反馈消息。
步骤907,在当前用户的身份信息合法的情况下,终端启动建模程序。
步骤908,在基于建模程序接收到模型存储指令的情况下,终端通过安全插件禁止将利用建模程序生成的目标模型存储于本地,并通过安全插件将目标模型存储至文件服务器中。
步骤909,在基于建模程序接收到针对目标模型的打开指令的情况下,终端通过安全插件从文件服务器中读取加密后的目标模型。
步骤910,终端对加密后的目标模型进行解密,得到目标模型。
步骤911,在建模程序完成建模之后,终端向文件服务器发送完成指令。
应该理解的是,虽然图2-6及图8-9的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6及图8-9中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图10所示,提供了一种电网工程建模装置,包括:验证模块1010、启动模块1020和存储模块1030,其中:
验证模块1010,用于在检测到针对建模程序的启动操作后,通过预先安装于建模程序中的安全插件对当前用户的身份信息进行合法性验证。
启动模块1020,用于在当前用户的身份信息合法的情况下,启动建模程序。
存储模块1030,用于在基于建模程序接收到模型存储指令的情况下,通过安全插件禁止将利用建模程序绘制的目标模型存储于本地,并通过安全插件将目标模型存储至文件服务器中。
在其中一个实施例中,如图11所示,上述电网工程建模装置1000,还包括:读取模块1040,其中:
读取模块1040,用于在基于建模程序接收到针对目标模型的打开指令的情况下,通过安全插件从文件服务器中读取目标模型。
在其中一个实施例中,读取模块1040,具体用于:通过安全插件从文件服务器中读取加密后的目标模型;对加密后的目标模型进行解密,得到目标模型。
在其中一个实施例中,如图12所示,上述验证模块1010,包括:读取单元1011,第一接收单元1012以及第二接收单元1013,其中:
读取单元1011,用于读取目标外接存储设备中存储的私钥;
第一接收单元1012,用于基于通过安全插件对私钥进行验证的结果,接收用户输入的登录信息,并将登录信息及私钥发送至验证服务器;其中,登录信息包括用户名信息和登录密码信息;
第二接收单元1013,用于接收验证服务器发送的验证反馈消息。
在其中一个实施例中,上述第一接收单元1012,具体用于,通过安全插件对私钥的合法性进行验证;在验证成功的情况下,接收登录信息。
在其中一个实施例中,上述第一接收单元1012,具体用于,基于私钥,通过安全插件在私钥数据库中查找私钥;若在私钥数据库中查找到私钥,则确定验证成功;若在私钥数据库中未查找到私钥,则确定验证失败。
在其中一个实施例中,如图13所示,上述电网工程建模装置1000,还包括:发送模块1050,其中:
发送模块1050,用于在建模程序完成建模之后,向文件服务器发送完成指令;其中,完成指令用于指示文件服务器将完整的模型加密传输至存储服务器;存储服务器用来存储完整的模型,将基于完整的模型中的构件更新构件族库。
关于电网工程建模装置的具体限定可以参见上文中对于电网工程建模方法的限定,在此不再赘述。上述电网工程建模装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图14所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储电网工程建模数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种电网工程建模方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图15所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种电网工程建模方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图14和图15中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在本申请一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:在检测到针对建模程序的启动操作后,通过预先安装于建模程序中的安全插件对当前用户的身份信息进行合法性验证;若当前用户的身份信息合法,则启动建模程序;若基于建模程序接收到模型存储指令,则通过安全插件禁止将利用建模程序生成的目标模型存储于本地,并通过安全插件将目标模型存储至文件服务器中。
在本申请一个实施例中,处理器执行计算机程序时还实现以下步骤:若基于建模程序接收到针对目标模型的打开指令,则通过安全插件从文件服务器中读取目标模型。
在本申请一个实施例中,处理器执行计算机程序时还实现以下步骤:通过安全插件从文件服务器中读取加密后的目标模型;对加密后的目标模型进行解密,得到目标模型。
在本申请一个实施例中,处理器执行计算机程序时还实现以下步骤:读取目标外接存储设备中存储的私钥;基于通过安全插件对私钥进行验证的结果,接收用户输入的登录信息,并将登录信息及私钥发送至验证服务器;其中,登录信息包括用户名信息和登录密码信息;接收验证服务器发送的验证反馈消息。
在本申请一个实施例中,处理器执行计算机程序时还实现以下步骤:通过安全插件对私钥的合法性进行验证;在验证成功的情况下,接收登录信息。
在本申请一个实施例中,处理器执行计算机程序时还实现以下步骤:基于私钥,通过安全插件在私钥数据库中查找私钥;若在私钥数据库中查找到私钥,则确定验证成功;若在私钥数据库中未查找到私钥,则确定验证失败。
在本申请一个实施例中,处理器执行计算机程序时还实现以下步骤:在建模程序完成建模之后,向文件服务器发送完成指令;其中,完成指令用于指示文件服务器将完整的模型加密传输至存储服务器;存储服务器用来存储完整的模型,将基于完整的模型中的构件更新构件族库。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
在检测到针对建模程序的启动操作后,通过预先安装于建模程序中的安全插件对当前用户的身份信息进行合法性验证;若当前用户的身份信息合法,则启动建模程序;若基于建模程序接收到模型存储指令,则通过安全插件禁止将利用建模程序生成的目标模型存储于本地,并通过安全插件将目标模型存储至文件服务器中。
在本申请一个实施例中,计算机程序被处理器执行时还实现以下步骤:若基于建模程序接收到针对目标模型的打开指令,则通过安全插件从文件服务器中读取目标模型。
在本申请一个实施例中,计算机程序被处理器执行时还实现以下步骤:通过安全插件从文件服务器中读取加密后的目标模型;对加密后的目标模型进行解密,得到目标模型。
在本申请一个实施例中,计算机程序被处理器执行时还实现以下步骤:读取目标外接存储设备中存储的私钥;基于通过安全插件对私钥进行验证的结果,接收用户输入的登录信息,并将登录信息及私钥发送至验证服务器;其中,登录信息包括用户名信息和登录密码信息;接收验证服务器发送的验证反馈消息。
在本申请一个实施例中,计算机程序被处理器执行时还实现以下步骤:通过安全插件对私钥的合法性进行验证;在验证成功的情况下,接收登录信息。
在本申请一个实施例中,计算机程序被处理器执行时还实现以下步骤:基于私钥,通过安全插件在私钥数据库中查找私钥;若在私钥数据库中查找到私钥,则确定验证成功;若在私钥数据库中未查找到私钥,则确定验证失败。
在本申请一个实施例中,计算机程序被处理器执行时还实现以下步骤:在建模程序完成建模之后,向文件服务器发送完成指令;其中,完成指令用于指示文件服务器将完整的模型加密传输至存储服务器;存储服务器用来存储完整的模型,将基于完整的模型中的构件更新构件族库。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种电网工程建模方法,其特征在于,所述方法包括:
在检测到针对建模程序的启动操作后,通过预先安装于所述建模程序中的安全插件对当前用户的身份信息进行合法性验证;
若所述当前用户的身份信息合法,则启动所述建模程序;
若基于所述建模程序接收到模型存储指令,则通过所述安全插件禁止将利用所述建模程序生成的目标模型存储于本地,并通过所述安全插件将所述目标模型存储至文件服务器中。
2.根据权利要求1所述的方法,其特征在于,所述通过所述安全插件将所述目标模型存储至文件服务器中之后,所述方法还包括:
若基于所述建模程序接收到针对所述目标模型的打开指令,则通过所述安全插件从所述文件服务器中读取所述目标模型。
3.根据权利要求2所述的方法,其特征在于,所述通过所述安全插件从所述文件服务器中读取所述目标模型,包括:
通过所述安全插件从所述文件服务器中读取加密后的目标模型;
对所述加密后的目标模型进行解密,得到所述目标模型。
4.根据权利要求1所述的方法,其特征在于,所述通过预先安装于所述建模程序中的安全插件对当前用户的身份信息进行合法性验证,包括:
读取目标外接存储设备中存储的私钥;
基于通过所述安全插件对所述私钥进行验证的结果,接收用户输入的登录信息,并将所述登录信息及所述私钥发送至验证服务器;其中,所述登录信息包括用户名信息和登录密码信息;
接收所述验证服务器发送的验证反馈消息。
5.根据权利要求4所述的方法,其特征在于,所述基于通过所述安全插件对所述私钥进行验证的结果,接收用户输入的登录信息,包括:
通过所述安全插件对所述私钥的合法性进行验证;
在验证成功的情况下,接收所述登录信息。
6.根据权利要求5所述的方法,其特征在于,所述通过所述安全插件对所述私钥的合法性进行验证,包括:
基于所述私钥,通过所述安全插件在私钥数据库中查找所述私钥;
若在所述私钥数据库中查找到所述私钥,则确定验证成功;
若在所述私钥数据库中未查找到所述私钥,则确定验证失败。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述建模程序完成建模之后,向所述文件服务器发送完成指令;其中,所述完成指令用于指示所述文件服务器将完整的模型加密传输至存储服务器;所述存储服务器用来存储所述完整的模型,将基于所述完整的模型中的构件更新构件族库。
8.一种电网工程建模装置,其特征在于,所述装置包括:
验证模块,用于在检测到针对建模程序的启动操作后,通过预先安装于所述建模程序中的安全插件对当前用户的身份信息进行合法性验证;
启动模块,用于在所述当前用户的身份信息合法的情况下,启动所述建模程序;
存储模块,用于在基于所述建模程序接收到模型存储指令的情况下,通过所述安全插件禁止将利用所述建模程序绘制的目标模型存储于本地,并通过所述安全插件将所述目标模型存储至文件服务器中。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202110049917.0A 2021-01-14 2021-01-14 电网工程建模方法、装置、计算机设备和存储介质 Pending CN112699570A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110049917.0A CN112699570A (zh) 2021-01-14 2021-01-14 电网工程建模方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110049917.0A CN112699570A (zh) 2021-01-14 2021-01-14 电网工程建模方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN112699570A true CN112699570A (zh) 2021-04-23

Family

ID=75515136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110049917.0A Pending CN112699570A (zh) 2021-01-14 2021-01-14 电网工程建模方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN112699570A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102014134A (zh) * 2010-12-01 2011-04-13 北京数码大方科技有限公司 数据文件控制方法、系统及计算机
CN103701611A (zh) * 2013-12-30 2014-04-02 天地融科技股份有限公司 数据存储系统中访问、上传数据的方法
CN109246156A (zh) * 2018-10-30 2019-01-18 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102014134A (zh) * 2010-12-01 2011-04-13 北京数码大方科技有限公司 数据文件控制方法、系统及计算机
CN103701611A (zh) * 2013-12-30 2014-04-02 天地融科技股份有限公司 数据存储系统中访问、上传数据的方法
CN109246156A (zh) * 2018-10-30 2019-01-18 佛山中科芯蔚科技有限公司 登录认证方法及装置、登录方法及装置以及登录认证系统

Similar Documents

Publication Publication Date Title
US11361065B2 (en) Techniques for authentication via a mobile device
CN108810894B (zh) 终端授权方法、装置、计算机设备和存储介质
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
CN101258505B (zh) 安全的软件更新
CN101939754B (zh) 使用混合匹配的手指感测设备及相关方法
CN109684790A (zh) 软件启动方法、软件授权验证方法、设备和存储介质
CN111191286A (zh) Hyperledger Fabric区块链隐私数据存储与访问系统及其方法
CN113141610B (zh) 将设备标识符和用户标识符相关联的设备盗窃防护
CN101523399A (zh) 基于用户认证修改完整性度量的方法和系统
CN101971182B (zh) 颁发证书的手指感测设备及相关方法
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
CN113553572B (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
EP3206329A1 (en) Security check method, device, terminal and server
CN115022091B (zh) 一种基于数字证书的自主授权方法和系统
CN111614698A (zh) 擦除终端数据的方法及装置
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN111770132A (zh) 工单下载方法、工单上传方法、装置和计算机设备
KR101836236B1 (ko) 애플리케이션 간 인증을 이용한 사용자 인증방법 및 장치, 그 프로그램
CN112699570A (zh) 电网工程建模方法、装置、计算机设备和存储介质
CN112445705B (zh) 基于可信校验的软件运行系统、方法、装置和计算机设备
KR102117871B1 (ko) 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템
CN114239000A (zh) 密码处理方法、装置、计算机设备和存储介质
CN111478770A (zh) 安全校验方法、装置、计算机设备和存储介质
CN110995437A (zh) 基于etc系统的用户信息录入方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 510802 5-1, Hongzhu Road, Xinhua Street, Huadu District, Guangzhou City, Guangdong Province

Applicant after: China Southern Power Grid Big Data Service Co.,Ltd.

Address before: 510800 5-1, Hongzhu Road, Xinhua Street, Huadu District, Guangzhou City, Guangdong Province

Applicant before: Guangzhou suinengtong Energy Technology Co.,Ltd.

CB02 Change of applicant information