CN115328975A - 基于工业日常巡查的巡查数据上传系统及方法 - Google Patents

基于工业日常巡查的巡查数据上传系统及方法 Download PDF

Info

Publication number
CN115328975A
CN115328975A CN202211269624.4A CN202211269624A CN115328975A CN 115328975 A CN115328975 A CN 115328975A CN 202211269624 A CN202211269624 A CN 202211269624A CN 115328975 A CN115328975 A CN 115328975A
Authority
CN
China
Prior art keywords
coefficient
patrol
risk
industrial
threshold value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211269624.4A
Other languages
English (en)
Other versions
CN115328975B (zh
Inventor
周书平
关勇
孔令武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Luoan Technology Co Ltd
Original Assignee
Beijing Luoan Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Luoan Technology Co Ltd filed Critical Beijing Luoan Technology Co Ltd
Priority to CN202211269624.4A priority Critical patent/CN115328975B/zh
Publication of CN115328975A publication Critical patent/CN115328975A/zh
Application granted granted Critical
Publication of CN115328975B publication Critical patent/CN115328975B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Probability & Statistics with Applications (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Mathematical Physics (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Fuzzy Systems (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了基于工业日常巡查的巡查数据上传系统及方法,涉及工业控制系统技术领域,包括对工业系统进行监控,获取本周期内工作记录,并形成数据表;统计本周期内的故障情况,统计和确认异常问题,并进行标记;对系统内进行风险评估,统计风险系数,与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;对系统内进行安全评估,形成安全评估系数;与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;将安全评估系数与风险系数相关联,形成巡查系数。分别通过安全系数及风险系数进行溯源,找到导致工业系统非正常运行的因素,进行针对处理,将多种因素进行综合分析,能够减少判断干扰因素,减少巡查的工作量。

Description

基于工业日常巡查的巡查数据上传系统及方法
技术领域
本发明涉及工业控制系统技术领域,具体为基于工业日常巡查的巡查数据上传系统及方法。
背景技术
随着工业控制系统的信息化程度逐步提高,针对工业控制网络的攻击将成为一种常态。针对工业控制网络,特别是对关键基础设施的直接攻击、信息窃取和勒索事件等工业控制系统网络安全事件层出不穷。工控安全问题已成为企业面临的严峻挑战,并得到了前所未有的高度关注。
为了提高工业系统的安全性,降低工业系统的异常率,需要定期地对工业控制系统进行巡查,判断工业控制系统是否存在异常,如果存在异常,则需要进行针对性处理,然后将巡查数据进行上传及共享,但是现有的巡查系统中,要巡查和判断的因素众多,只能输出单一因素及相应的结果,并不能整体性判断,巡查人员需要一一核对,因此巡查工作量较大。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了基于工业日常巡查的巡查数据上传系统及方法,解决了背景技术中提出的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:基于工业日常巡查的巡查数据上传方法,包括:对工业系统进行监控,获取本周期内工作记录,并形成数据表;统计本周期内的故障情况,统计和确认异常问题,并进行标记;对系统内进行风险评估,统计风险系数,与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;
对系统内进行安全评估,形成安全评估系数;与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;将安全评估系数与风险系数相关联,形成巡查系数;通过巡查结果,确定工业系统异常因素,并进行上传。
进一步的,获取工作区域内所有的工作人员信息,及其相应的工作记录;
对工作人员对工作系统的操作进行记录,形成操作记录;获取操作记录,并形成数据表,将数据表上传至云端或者储存器中。
进一步的,在本周期内,对工作系统产生的故障进行记录;依据产生故障的时间,将操作记录、相应操作的工作人员的ID与故障问题向对应判断在本周期内,所产生的故障是否为新故障,如果为新故障,则标记为异常;形成异常标记,形成标记故障库。
进一步的,用户登录工业系统时,确定账号的活跃程度Hy;以Hy表示工作人员的最近一个周期的活跃度;以
Figure 954881DEST_PATH_IMAGE001
表示工作人员在周期内发出的登录总次数;以
Figure 470176DEST_PATH_IMAGE002
为表示单位周期其表达式为:
Figure 658712DEST_PATH_IMAGE003
其中,
Figure 234050DEST_PATH_IMAGE004
天。
进一步的,在用户登录工业系统时,确定账号的异常登录的程度YC;在工业系统处于工作状态时,核验其连接外网的次数,并且确定其中非法联网的占比Fz;
将异常程度YC、非法联网占比Fz及活跃度
Figure 976878DEST_PATH_IMAGE005
先进行归一化处理,综合后形成工业系统的风险系数Fx,风险系数Fx的判断逻辑如下:
Figure 13973DEST_PATH_IMAGE006
其中,
Figure 322595DEST_PATH_IMAGE007
Figure 6517DEST_PATH_IMAGE008
为可变更常数参数,用户可以按照实际情况进行调整;
将风险系数Fx与预设的阈值进行对比,如果风险系数低于阈值,工业系统无风险,如果高于阈值,则分析以上三种数据中高于常值的数据,判断出其中高于阈值的值。
进一步的,在本周期内,从以第一次非法连接开始,至最后一次结束之间,统计数据交换量Jh;
周期性地对工业系统进行自检,并记录工作系统遭到外部攻击次数,并且工业系统抵御工业系统抵御住攻击的比例Dy;
分别在本周期开始及结束时,统计工业系统内的有效资产,统计资产流失比例Zc。
进一步的,将数据交换量Jh、抵御住攻击的比例Dy及资产流失比例Zc先进行归一化处理,综合后形成工业系统的安全评估系数Aq,安全评估系数Aq的判断逻辑如下:
Figure 564537DEST_PATH_IMAGE009
其中,
Figure 624897DEST_PATH_IMAGE010
Figure 584763DEST_PATH_IMAGE011
为可变更常数参数,用户可以按照实际情况进行调整;C为修正系数,通过模拟软件,例如SPSS等进行拟合后,确定C的具体值;
将安全评估系数Aq与预设的阈值进行对比,如果安全评估系数高于阈值,工业系统并无风险,如果低于阈值,则分析以上三种数据中高于常值的数据,判断出其中低于阈值的值。
进一步的,将本周期做等距分割,分别获取安全评估系数Aq、风险系数Fx;将获取到的安全评估系数Aq,风险系数Fx,进行归一化处理;将两者相关联,形成巡查系数,其关联方法符合如下公式:
Figure 966152DEST_PATH_IMAGE012
Figure 480310DEST_PATH_IMAGE013
其中,
Figure 547623DEST_PATH_IMAGE014
Figure 361995DEST_PATH_IMAGE015
其中,
Figure 902567DEST_PATH_IMAGE016
为权重,其具体值可由用户调整设,以
Figure 435179DEST_PATH_IMAGE017
对工业系统的巡查结果进行评估。
进一步的,获取巡查系数,将巡查系数与阈值进行对比,判断巡查系数是否高于阈值,如果低于阈值,直接将巡查结果进行上传;
如果不低于阈值,判断安全系数及风险系数是否存在异常;
判断安全系数或者风险系数与阈值的差值,如果安全系数低于阈值或者风险系数高于阈值,确定导致安全系数低于阈值或者风险系数高于阈值的因素,并且将该因素及巡查结果进行上传。
基于工业日常巡查的巡查数据上传系统,包括,
监控模块,对工业系统进行监控,获取本周期内工作记录,并形成数据表;统计模块,统计本周期内的故障情况,统计和确认异常问题,并进行标记;
风险评估模块,对系统内进行风险评估,统计风险系数,与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;安全评估模块,对系统内进行安全评估,形成安全评估系数;与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;
巡查系数模块,将安全评估系数与风险系数相关联,形成巡查系数;确认模块,通过巡查结果,确定工业系统异常因素,并进行上传。
(三)有益效果
本发明提供了基于工业日常巡查的巡查数据上传系统及方法。具备以下有益效果:
通过对工业系统进行实时监控,采集数据,建立安全系数模型,风险系数模型及巡查系数模型,通过巡查系数来对工业系统进行整体性的评估,判断工业系统是否处于正常运转状态,如果不是,则分别通过安全系数及风险系数进行溯源,找到导致工业系统非正常运行的因素,进行针对处理,将多种因素进行综合分析,能够减少判断干扰因素,减少巡查的工作量。
附图说明
图1为本发明巡查系数构成结构示意图;
图2为本发明巡查数据上传方法流程示意图;
图3为本发明巡查数据上传系统结构示意图;
图中:
10、监控模块;20、统计模块;30、风险评估模块;40、安全评估模块;50、巡查系数模块;60、确认模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施条例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1-3,本发明提供基于工业日常巡查的巡查数据上传方法,包括如下步骤:
步骤1、对工业系统进行监控,获取本周期内工作记录,并形成数据表;
步骤2、统计本周期内的故障情况,统计和确认异常问题,并进行标记;
步骤3、对系统内进行风险评估,统计风险系数,与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;
步骤4、对系统内进行安全评估,形成安全评估系数;与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;
步骤5、将安全评估系数与风险系数相关联,形成巡查系数;
步骤6、通过巡查结果,确定工业系统异常因素,并进行上传。
请参阅图1-3,本发明提供基于工业日常巡查的巡查数据上传方法,步骤1包括如下内容;
步骤101、获取工作区域内所有的工作人员信息,及其相应的工作记录;其中,所述工作记录可以通过人员打卡、视频监控等获取;
步骤102、对工作人员对工作系统的操作进行记录,形成操作记录;
步骤103、获取操作记录,并形成数据表,将数据表上传至云端或者储存器中。
在本步骤中,通过将操作记录上传并保存,如果工业系统产生时故障时,能够对操作记录进行回溯,方便进行溯源处理,确定是否是由于用户的不当操作产生了意外故障。
请参阅图1-3,本发明提供基于工业日常巡查的巡查数据上传方法,步骤2包括如下内容;
步骤201、可以以1工作日或者4小时为一周期或者其他合适的时间间隔为一周期,对工作系统产生的故障进行记录;
步骤202、依据产生故障的时间,将操作记录、相应操作的工作人员的ID与故障问题向对应;
步骤203、判断在本周期内,所产生的故障是否为新故障,如果为新故障,则标记为异常;形成异常标记,形成标记故障库。
使用时,在步骤2中,能够通过对用户、操作及产生故障进行关联,进行固定,以方便进行溯源,产生异常之后,能够根据产生异常的操作进行检查,最后方便确定产生该问题的原因,而如果产生新的故障时,则将该故障确定为异常;作为判断工业系统风险与安全的影响因素。
请参阅图1-3,本发明提供基于工业日常巡查的巡查数据上传方法,步骤3具体包括如下内容:
步骤301、在用户登录工业系统时,确定账号的活跃程度Hy;
活跃度的值越高,超过相应的阈值之后,则更容易出现异常,而且如果在单位时间内,账号登录的次数过多,本身就较为异常;其中,
以Hy表示工作人员的最近一个周期的活跃度;以
Figure 306183DEST_PATH_IMAGE018
表示工作人员在周期内发出的登陆总次数;以
Figure 443904DEST_PATH_IMAGE019
为表示单位周期其表达式为:
Figure 420956DEST_PATH_IMAGE020
其中,
Figure 378547DEST_PATH_IMAGE021
天。
步骤302、在用户登录工业系统时,确定账号的异常登录的程度YC;
将异常登录的异常度定义为:所有用户在一个周期内,登录过程中的发出错误的次数,其中,所述的错误包括ID错误、密码错误或者用户活体认证错误等。
步骤303、在工业系统处于工作状态时,核验其连接外网的次数,并且确定其中非法联网的占比Fz;
步骤304,将异常程度YC、非法联网占比Fz及活跃度
Figure 381139DEST_PATH_IMAGE022
先进行归一化处理,综合后形成工业系统的风险系数Fx,风险系数Fx的判断逻辑如下:
Figure 107786DEST_PATH_IMAGE023
其中,
Figure 272051DEST_PATH_IMAGE024
Figure 966207DEST_PATH_IMAGE025
为可变更常数参数,用户可以按照实际情况进行调整。
步骤305、将风险系数Fx与预设的阈值进行对比,如果风险系数低于阈值,在考虑了多种因素之后,可以判断出工业系统并无风险,如果高于阈值,则分析以上三种数据中高于常值的数据,也就说,判断出其中高于阈值的值,针对判断结果进行处理。
使用时,在本步骤中,通过将系统登录异常程度、系统非法联网次数的占比,及工业系统的活跃程度进行综合,并且根据实际情况,选择出合适的常数系数,综合判断工业系统的风险系数,使工业系统的管理人员,能够根据风险系数来判断风险,并确定产生该风险的源头,从而方便用户进行进一步的处理。
请参阅图1-3,本发明提供基于工业日常巡查的巡查数据上传方法,所述步骤4包括:
步骤401、在本周期内,从以第一次非法连接开始,至最后一次结束之间,统计数据交换量Jh;
步骤402、周期性地对工业系统进行自检,例如说,每个规定周期内,对工业系统内自检5次,确定其中发出异常警报的次数Bc,并记录工作系统遭到外部攻击次数,并且工业系统抵御工业系统抵御住攻击的比例Dy;
步骤403、分别在本周期开始及结束时,统计工业系统内的有效资产,统计资产流失比例Zc;
步骤404、将数据交换量Jh;抵御住攻击的比例Dy及资产流失比例Zc先进行归一化处理,综合后形成工业系统的安全评估系数Aq,安全评估系数Aq的判断逻辑如下:
Figure 710172DEST_PATH_IMAGE026
其中,
Figure 619222DEST_PATH_IMAGE027
Figure 157651DEST_PATH_IMAGE028
为可变更常数参数,用户可以按照实际情况进行调整;C为修正系数,通过模拟软件,例如SPSS等进行拟合后,确定C的具体值;
步骤405、将安全评估系数Aq与预设的阈值进行对比,如果安全评估系数高于阈值,在考虑了多种因素之后,可以判断出工业系统并无风险,如果低于阈值,则分析以上三种数据中高于常值的数据,也就说,判断出其中低于阈值的值。
使用时,在步骤401至405中,通过在工业系统运行中,采集原始数据,并通过软件进行函数拟合后,从而获取判断工业系统的安全系数的模型,进而通过该模型,判断出本系统是否安全性,如果不安全时,能够回溯出导致安全性低于阈值的原因,方便工业系统的用户进行处理和改善。
请参阅图1-3,本发明提供基于工业日常巡查的巡查数据上传方法,所述步骤5包括如下内容:
步骤501、将本周期做等距分割,分别为1、2、3...n-1、n,分别获取安全评估系数Aq、风险系数Fx
步骤502、将获取到的安全评估系数Aq,风险系数Fx,进行归一化处理;
步骤503、将两者相关联,形成巡查系数,其关联方法符合如下公式:
Figure 355414DEST_PATH_IMAGE029
Figure 152337DEST_PATH_IMAGE030
其中,
Figure 915894DEST_PATH_IMAGE031
Figure 94066DEST_PATH_IMAGE032
其中,
Figure 575862DEST_PATH_IMAGE033
为权重,其具体值可由用户调整设,以
Figure 661630DEST_PATH_IMAGE034
对工业系统的巡查结果进行评估。
请参阅图1-3,本发明提供基于工业日常巡查的巡查数据上传方法,步骤6包括如下内容:
步骤601、获取巡查系数,将巡查系数与阈值进行对比,判断巡查系数是否高于阈值,如果低于阈值,则意味着工业系统巡查无误;不需要做出过多处理,直接将巡查结果进行上传;
步骤602、获取巡查系数,将巡查系数与阈值进行对比,判断巡查系数是否高于阈值,如果不低于阈值,则意味着工业系统巡查有需要处理的地方,判断安全系数及风险系数是否存在异常;
步骤603、判断安全系数或者风险系数与阈值的差值,如果安全系数低于阈值或者风险系数高于阈值,确定导致安全系数低于阈值或者风险系数高于阈值的因素,并且将该因素及巡查结果进行上传。
在步骤5及步骤6中,将安全系数就风险系数进行关联,形成新的巡查系数,将巡查系数与相应的阈值进行对比,从而从两个方面整体性地对工业系统进行巡查和判断,形成判断,并基于判断结果,分别基于安全系数及风险系数进行溯源,而且由于步骤1至步骤4中,对异常的因素均有做出标记,能够很容易地判断出导致系统异常的因素,对导致用户进行针对性的处理。
实施例2
请参阅图1-3,本发明提供基于工业日常巡查的巡查数据上传系统,包括,
监控模块10,对工业系统进行监控,获取本周期内工作记录,并形成数据表;
统计模块20,统计本周期内的故障情况,统计和确认异常问题,并进行标记;
风险评估模块30,对系统内进行风险评估,统计风险系数,与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;
安全评估模块40,对系统内进行安全评估,形成安全评估系数;与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;
巡查系数模块50,将安全评估系数与风险系数相关联,形成巡查系数;
确认模块60,通过巡查结果,确定工业系统异常因素,并进行上传。
在方案中,通过对工业系统进行实时监控,采集数据,建立安全系数模型,风险系数模型及巡查系数模型,通过巡查系数来对工业系统进行整体性的评估,判断工业系统是否处于正常运转状态,如果不是,则分别通过安全系数及风险系数进行溯源,找到导致工业系统非正常运行的因素,进行针对处理,将多种因素进行综合分析,能够减少判断干扰因素,减少巡查的工作量。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,各个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本依托于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
为了描述得方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
其次:本发明公开实施例附图中,只涉及与本公开实施例涉及的结构,其他结构可参考通常设计,在不冲突情况下,本发明同一实施例及不同实施例可以相互组合;
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.基于工业日常巡查的巡查数据上传方法,其特征在于:包括:
对工业系统进行监控,获取本周期内工作记录,并形成数据表;统计本周期内的故障情况,统计和确认异常问题,并进行标记;对系统内进行风险评估,统计风险系数,与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;
对系统内进行安全评估,形成安全评估系数;与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;将安全评估系数与风险系数相关联,形成巡查系数;通过巡查结果,确定工业系统异常因素,并进行上传。
2.根据权利要求1所述的基于工业日常巡查的巡查数据上传方法,其特征在于:获取工作区域内所有的工作人员信息,及其相应的工作记录;
对工作人员对工作系统的操作进行记录,形成操作记录;获取操作记录,并形成数据表,将数据表上传至云端或者储存器中。
3.根据权利要求1所述的基于工业日常巡查的巡查数据上传方法,其特征在于:在本周期内,对工作系统产生的故障进行记录;
依据产生故障的时间,将操作记录、相应操作的工作人员的ID与故障问题向对应判断在本周期内,所产生的故障是否为新故障,如果为新故障,则标记为异常;形成异常标记,形成标记故障库。
4.根据权利要求1所述的基于工业日常巡查的巡查数据上传方法,其特征在于:
用户登录工业系统时,确定账号的活跃程度Hy;以Hy表示工作人员的最近一个周期的活跃度;以
Figure 195097DEST_PATH_IMAGE001
表示工作人员在周期内发出的登录总次数;以
Figure 762345DEST_PATH_IMAGE002
为表示单位周期其表达式为:
Figure 575449DEST_PATH_IMAGE003
其中,
Figure 228147DEST_PATH_IMAGE004
天 。
5.根据权利要求4所述的基于工业日常巡查的巡查数据上传方法,其特征在于:在用户登录工业系统时,确定账号的异常登录的程度YC;在工业系统处于工作状态时,核验其连接外网的次数,并且确定其中非法联网的占比Fz;
将异常程度YC、非法联网占比Fz及活跃度
Figure 801211DEST_PATH_IMAGE005
先进行归一化处理,综合后形成工业系统的风险系数Fx,风险系数Fx的判断逻辑如下:
Figure 957386DEST_PATH_IMAGE006
其中,α及β为可变更常数参数,用户可以按照实际情况进行调整;
将风险系数Fx与预设的阈值进行对比,如果风险系数低于阈值,工业系统无风险,如果高于阈值,则分析以上三种数据中高于常值的数据,判断出其中高于阈值的值。
6.根据权利要求5所述的基于工业日常巡查的巡查数据上传方法,其特征在于:在本周期内,从以第一次非法连接开始,至最后一次结束之间,统计数据交换量Jh;
周期性地对工业系统进行自检,并记录工作系统遭到外部攻击次数,并且工业系统抵御工业系统抵御住攻击的比例Dy;
分别在本周期开始及结束时,统计工业系统内的有效资产,统计资产流失比例Zc。
7.根据权利要求6所述的基于工业日常巡查的巡查数据上传方法,其特征在于:将数据交换量Jh、抵御住攻击的比例Dy及资产流失比例Zc先进行归一化处理,综合后形成工业系统的安全评估系数Aq,安全评估系数Aq的判断逻辑如下:
Figure 957703DEST_PATH_IMAGE007
其中,
Figure 566539DEST_PATH_IMAGE008
Figure 5610DEST_PATH_IMAGE009
为可变更常数参数,用户可以按照实际情况进行调整;C为修正系数,通过模拟软件,确定C的具体值;
将安全评估系数Aq与预设的阈值进行对比,如果安全评估系数高于阈值,工业系统并无风险,如果低于阈值,则分析以上三种数据中高于常值的数据,判断出其中低于阈值的值。
8.根据权利要求7所述的基于工业日常巡查的巡查数据上传方法,其特征在于:将本周期做等距分割,分别获取安全评估系数Aq、风险系数Fx;将获取到的安全评估系数Aq,风险系数Fx,进行归一化处理;将两者相关联,形成巡查系数,其关联方法符合如下公式:
Figure 219554DEST_PATH_IMAGE010
Figure 187510DEST_PATH_IMAGE011
其中,
Figure 549221DEST_PATH_IMAGE012
Figure 713355DEST_PATH_IMAGE013
其中,
Figure 844122DEST_PATH_IMAGE014
为权重,其具体值可由用户调整设,以
Figure 982980DEST_PATH_IMAGE015
对工业系统的巡查结果进行评估。
9.根据权利要求1所述的基于工业日常巡查的巡查数据上传方法,其特征在于:获取巡查系数,将巡查系数与阈值进行对比,判断巡查系数是否高于阈值,如果低于阈值,直接将巡查结果进行上传;
如果不低于阈值,判断安全系数及风险系数是否存在异常;
判断安全系数或者风险系数与阈值的差值,如果安全系数低于阈值或者风险系数高于阈值,确定导致安全系数低于阈值或者风险系数高于阈值的因素,并且将该因素及巡查结果进行上传。
10.基于工业日常巡查的巡查数据上传系统,其特征在于:包括,
监控模块,对工业系统进行监控,获取本周期内工作记录,并形成数据表;
统计模块,统计本周期内的故障情况,统计和确认异常问题,并进行标记;
风险评估模块,对系统内进行风险评估,统计风险系数,与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;
安全评估模块,对系统内进行安全评估,形成安全评估系数;与阈值相比,判断是否超过阈值;如果超过阈值,则对异常因素进行标记;
巡查系数模块,将安全评估系数与风险系数相关联,形成巡查系数;
确认模块,通过巡查结果,确定工业系统异常因素,并进行上传。
CN202211269624.4A 2022-10-18 2022-10-18 基于工业日常巡查的巡查数据上传系统及方法 Active CN115328975B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211269624.4A CN115328975B (zh) 2022-10-18 2022-10-18 基于工业日常巡查的巡查数据上传系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211269624.4A CN115328975B (zh) 2022-10-18 2022-10-18 基于工业日常巡查的巡查数据上传系统及方法

Publications (2)

Publication Number Publication Date
CN115328975A true CN115328975A (zh) 2022-11-11
CN115328975B CN115328975B (zh) 2023-04-18

Family

ID=83915405

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211269624.4A Active CN115328975B (zh) 2022-10-18 2022-10-18 基于工业日常巡查的巡查数据上传系统及方法

Country Status (1)

Country Link
CN (1) CN115328975B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116777220A (zh) * 2023-07-06 2023-09-19 北京睿智融科控股股份有限公司 一种企业风控管理方法及系统
CN116776266A (zh) * 2023-06-07 2023-09-19 郑州银丰电子科技有限公司 一种基于多目标测控数传数据处理系统及方法
CN117319047A (zh) * 2023-10-09 2023-12-29 北京易财花科技有限公司 一种基于网络安全异常检测的网络路径分析方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107067157A (zh) * 2017-03-01 2017-08-18 北京奇艺世纪科技有限公司 业务风险评估方法、装置及风控系统
US20180053128A1 (en) * 2016-08-17 2018-02-22 Gunther Costas System and method for automated discovery and ranking of regulatory compliance risks
CN112269359A (zh) * 2020-10-15 2021-01-26 安徽亿力停车场投资有限公司 一种基于云平台的物联网智能充电桩远程控制系统
CN112804212A (zh) * 2020-12-31 2021-05-14 上海磐御网络科技有限公司 一种信息安全评估系统
CN112802225A (zh) * 2020-12-22 2021-05-14 浙江中控技术股份有限公司 监控巡检方法、装置、设备及存储介质
CN114444863A (zh) * 2021-12-24 2022-05-06 厦门市美亚柏科信息股份有限公司 一种企业生产安全评估方法、系统、装置及存储介质
CN114792180A (zh) * 2021-01-25 2022-07-26 佛山市规划测信总院有限公司 一种全流程可视化跟踪的村级工业园管理方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180053128A1 (en) * 2016-08-17 2018-02-22 Gunther Costas System and method for automated discovery and ranking of regulatory compliance risks
CN107067157A (zh) * 2017-03-01 2017-08-18 北京奇艺世纪科技有限公司 业务风险评估方法、装置及风控系统
CN112269359A (zh) * 2020-10-15 2021-01-26 安徽亿力停车场投资有限公司 一种基于云平台的物联网智能充电桩远程控制系统
CN112802225A (zh) * 2020-12-22 2021-05-14 浙江中控技术股份有限公司 监控巡检方法、装置、设备及存储介质
CN112804212A (zh) * 2020-12-31 2021-05-14 上海磐御网络科技有限公司 一种信息安全评估系统
CN114792180A (zh) * 2021-01-25 2022-07-26 佛山市规划测信总院有限公司 一种全流程可视化跟踪的村级工业园管理方法和系统
CN114444863A (zh) * 2021-12-24 2022-05-06 厦门市美亚柏科信息股份有限公司 一种企业生产安全评估方法、系统、装置及存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116776266A (zh) * 2023-06-07 2023-09-19 郑州银丰电子科技有限公司 一种基于多目标测控数传数据处理系统及方法
CN116776266B (zh) * 2023-06-07 2024-03-22 郑州银丰电子科技有限公司 一种基于多目标测控数传数据处理系统及方法
CN116777220A (zh) * 2023-07-06 2023-09-19 北京睿智融科控股股份有限公司 一种企业风控管理方法及系统
CN116777220B (zh) * 2023-07-06 2023-12-08 北京睿智融科控股股份有限公司 一种企业风控管理方法及系统
CN117319047A (zh) * 2023-10-09 2023-12-29 北京易财花科技有限公司 一种基于网络安全异常检测的网络路径分析方法及系统

Also Published As

Publication number Publication date
CN115328975B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN115328975B (zh) 基于工业日常巡查的巡查数据上传系统及方法
EP3097506B1 (de) Verfahren und system zur gewinnung und analyse von forensischen daten in einer verteilten rechnerinfrastruktur
CN110990386A (zh) 一种工业互联网平台监测数据传输交换方法及系统
CN116664113A (zh) 一种面向电力计量标准化作业的智能安全监管系统
CN112783100A (zh) 存储器、化工企业安全生产风险预警方法、设备和装置
CN111984442A (zh) 计算机集群系统的异常检测方法及装置、存储介质
CN110705849A (zh) 巡检机器人的实效评估方法、系统、存储介质及机器人
CN116471052A (zh) 一种基于云计算的关联权重型网络安全防护系统
WO2018142678A1 (ja) 製造実績の可視化方法、画像処理装置及びプログラム
CN111539696A (zh) 两票全方位电子监察方法及系统
EP3187950B1 (en) A method for managing alarms in a control system
CN113506096B (zh) 一种基于工业互联网标识解析体系的系统间接口方法
CN117333143B (zh) 一种成本科目字典设置方法及系统
CN114172921A (zh) 一种调度录音系统的日志审计方法及装置
CN117240594A (zh) 一种多维度网络安全运维防护管理系统及方法
CN113934536A (zh) 面向边缘计算的数据采集方法
CN117579377A (zh) 一种基于云平台的网络数据安全智能监管系统
CN117132153A (zh) 应用于电子产品批发的监管方法及系统
CN115310078B (zh) 一种工业生产线上审计系统的运用方法
CN113285824B (zh) 一种监控网络配置命令安全性的方法及装置
CN115511374A (zh) 一种工艺指标相关性计算方法、装置、设备及存储介质
CN112416896A (zh) 数据异常的报警方法和装置、存储介质、电子装置
CN111652458A (zh) 一种基于区块链技术的工程审计方法
CN114143164B (zh) 数据告警联动平台
CN116684327B (zh) 一种基于云计算的山林地区通信网络故障监测评估方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant