CN115904670A - 任务调度方法和装置、电子设备、存储介质 - Google Patents
任务调度方法和装置、电子设备、存储介质 Download PDFInfo
- Publication number
- CN115904670A CN115904670A CN202310005343.6A CN202310005343A CN115904670A CN 115904670 A CN115904670 A CN 115904670A CN 202310005343 A CN202310005343 A CN 202310005343A CN 115904670 A CN115904670 A CN 115904670A
- Authority
- CN
- China
- Prior art keywords
- task
- executed
- execution
- tasks
- requirement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种任务调度方法和装置、电子设备、存储介质,涉及信息安全技术领域。方法包括:基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施,其中,所述备选安全措施包括备选信息安全措施和/或备选功能安全措施;使用所述目标措施对所述待处理任务进行处理,获得待执行任务;基于所述待执行任务的执行优先级,对所述待执行任务进行调度。使多个待执行任务能够基于不同的执行优先级顺序进行执行,提升任务的执行效率,从而实现对电力系统的全面的安全防护,提升电力系统的安全性。
Description
技术领域
本申请涉及信息安全技术领域,具体涉及一种任务调度方法和装置、电子设备、存储介质。
背景技术
随着传统电力系统逐步向智能化、网络化、信息化方向发展,电力系统运行效率得到提高的同时也面临着严峻的信息安全威胁。继电保护装置作为电力系统的一个重要装置,其信息安全对于装置的稳定运行起着重要作用。
传统的电力系统通常采用继电保护装置仅措施相关功能安全的措施,而在信息安全存在漏洞时,也会给整个电力系统带来安全隐患。并且,采用单一的功能安全的措施,无法满足电力系统对于信息安全的需求,降低了电力系统的安全防护能力。
发明内容
为此,本申请提供一种任务调度方法和装置、电子设备、存储介质,解决如何对电力系统进行全面的安全防护,以提升电力系统的安全性的问题。
为了实现上述目的,本申请第一方面提供一种任务调度方法,方法包括:基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施,其中,所述备选安全措施包括备选信息安全措施和/或备选功能安全措施;使用所述目标措施对所述待处理任务进行处理,获得待执行任务;基于所述待执行任务的执行优先级,对所述待执行任务进行调度。
为了实现上述目的,本申请第二方面提供一种任务调度装置,其包括:筛选模块,被配置为基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施,其中,所述备选安全措施包括备选信息安全措施和/或备选功能安全措施;处理模块,被配置为使用所述目标措施对所述待处理任务进行处理,获得待执行任务;调度模块,被配置为基于所述待执行任务的执行优先级,对所述待执行任务进行调度。
为了实现上述目的,本申请第三方面,本申请提供了一种电子设备,该电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的一个或多个计算机程序,一个或多个所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述任务调度方法。
为了实现上述目的,本申请第四方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,其中,所述计算机程序在被处理器/处理核执行时实现上述任务调度方法。
本申请中的任务调度方法和装置、电子设备、存储介质,通过基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施,其中,备选安全措施包括备选信息安全措施和/或备选功能安全措施,能针对不同的待处理任务的执行需求,选择与该待处理任务相匹配的安全措施作为目标措施,以便于使用该目标措施对待处理任务进行处理,获得待执行任务,从而提升待执行任务的安全性;进一步地,基于待执行任务的执行优先级,对待执行任务进行调度,使多个待执行任务能够基于不同的执行优先级顺序进行执行,提升任务的执行效率,从而实现对电力系统的全面的安全防护,提升电力系统的安全性。
附图说明
附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开,并不构成对本公开的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见,在附图中。
图1为本申请实施例提供的一种任务调度方法的流程示意图。
图2为本申请实施例提供的一种任务调度示意图。
图3为本申请实施例提供的一种任务调度方法的流程示意图。
图4为本申请实施例提供的一种任务调度装置的组成方框图。
图5为本申请实施例提供的一种电子设备的组成方框图。
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
有鉴于此,本申请提供一种任务调度方法和装置、电子设备、存储介质,以解决上述问题。
本申请实施例第一方面提供了一种任务调度方法。
图1为本申请实施例提供的一种任务调度方法的流程示意图。该任务调度方法可应用于任务调度装置。如图1所示,该任务调度方法包括但不限于如下步骤。
步骤S101,基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施。
其中,备选安全措施包括备选信息安全措施和/或备选功能安全措施。
例如,备选信息安全措施包括:加密措施、认证措施和数字签名措施中的至少一种;备选功能安全措施包括:内存保护措施、堆栈保护措施和故障录波措施中的至少一种。
通过从多种不同类别的备选安全措施中筛选获得与待处理任务相匹配的目标措施,能够基于该目标措施对待处理任务进行保护,提升数据的安全性。
步骤S102,使用目标措施对待处理任务进行处理,获得待执行任务。
其中,可以使用目标措施对待处理任务进行加密处理,数据的验证或校准等,以使获得的待执行任务更具安全性。
步骤S103,基于待执行任务的执行优先级,对待执行任务进行调度。
需要说明的是,待执行任务的执行优先级是基于不同的待执行任务的执行需求确定的优先级,能够满足不同的待执行任务的执行先后顺序,以提升任务的执行效率。
在本实施例中,通过基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施,其中,备选安全措施包括备选信息安全措施和/或备选功能安全措施,能针对不同的待处理任务的执行需求,选择与该待处理任务相匹配的安全措施作为目标措施,以便于使用该目标措施对待处理任务进行处理,获得待执行任务,从而提升待执行任务的安全性;进一步地,基于待执行任务的执行优先级,对待执行任务进行调度,使多个待执行任务能够基于不同的执行优先级顺序进行执行,提升任务的执行效率,从而实现对电力系统的全面的安全防护,提升电力系统的安全性。
在一些可选的实施例中,待执行任务包括多个,且每个待执行任务对应的执行优先级不同,执行优先级包括N个优先等级,N越小则N对应的优先等级越高,N为大于或等于2的整数。
步骤S103中的基于待执行任务的执行优先级,对待执行任务进行调度,可以采用如下方式实现:在确定前N-1个优先等级的待执行任务被同时挂起的情况下,执行第N优先等级的待执行任务。
例如,若N为4,则优先执行第1优先等级的待执行任务,当第1优先等级的待执行任务被挂起时,才执行第2优先等级的待执行任务;当第1优先等级的待执行任务和第2优先等级的待执行任务同被挂起时,才执行第3优先等级的待执行任务;以此类推,若第1优先等级的待执行任务、第2优先等级的待执行任务和第3优先等级的待执行任务同被挂起,则执行第4优先等级的待执行任务。
通过上述执行顺序,能够保证高优先等级的任务可以优先被执行,保证用户的使用体验。
在一些可选的实施例中,待执行任务包括多个,在执行步骤S102中的使用目标措施对待处理任务进行处理,获得待执行任务之后,还包括:确定采用目标措施对各个待处理任务进行处理的处理时长;基于处理时长和每个待处理任务对应的执行时长,确定每个待执行任务的消耗时长;基于每个待执行任务的消耗时长,确定任务执行时序。
其中,确定采用目标措施对各个待处理任务进行处理的处理时长可以为对待处理任务的加密时长、对待处理任务中的数据的校验时长等。
例如,采用高级加密标准(Advanced Encryption Standard,AES)对数据进行加密,并测试其加密时长。选用某芯片平台,对类型和长度都相同的报文分别运行密文分组链接模式(Cipher Block Chaining,CBC)模式和计数器模式(Counter mode,CTR)模式进行加密,利用预设软件的跟踪模式,测试执行加密算法的时长。经测试,运行一次AES-CTR模式的加密算法的时长为0.04785毫秒(ms),运行一次AES-CBC模式加密的时长为0.05408ms。
通过上述操作,能够明确采用目标措施对各个待处理任务进行处理的处理时长,进一步地,再结合每个待处理任务对应的执行时长,能够确定每个待执行任务的消耗时长。例如,某个待处理任务对应的执行时长为0.4ms,则进过AES-CTR模式的加密算法后,该加密处理后的待执行任务的消耗时长为0.4+0.04785=0.44785ms。通过不同的待执行任务的消耗时长,确定任务执行时序,保证各项任务的顺序执行,提升任务的执行效率。
在一些可选的实施例中,在确定待处理任务的执行需求至少包括故障信息传输需求的情况下,在执行步骤S103中的基于待执行任务的执行优先级,对待执行任务进行调度之前,还包括:确定执行需求为故障信息传输需求的待执行任务的执行优先级为最高等级。
当设备出现故障时,需要将检测到的故障信息传输到服务端,以便于运维人员基于获取到的故障信息对故障进行定位。此时,需要将执行需求为故障信息传输需求的待执行任务的执行优先级为最高等级,从而使其他任务暂停执行,并优先执行该故障信息的传输任务,提升对故障的解决效率。
在一些可选的实施例中,在执行步骤S103中的基于待执行任务的执行优先级,对待执行任务进行调度之前,还包括:
在确定待处理任务的执行需求包括数据存储需求、附加校验码需求、日志记录需求和数据校验及传输需求的情况下,确定待执行任务的执行优先级由高到低依次为:数据校验及传输需求、日志记录需求、附加校验码需求、数据存储需求。
其中,不同的需求对应不同的优先等级,能够使数据校验及传输需求的数据优先被处理,保证数据的正常传输;其次,将日志记录需求作为次一级的优先等级,能够在保证数据传输的同时,对日常进行的日志信息进行记录,有助于对设备可能存在的异常信息进行记录,保证设备的运行稳定性。
进一步地,将用于模块内部传输的附加校验码需求的优先等级设置为高于数据存储需求的优先等级,能够保证设备内部的各个模块之间的数据传输的安全性。
在一些可选的实施例中,步骤S101中的基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施,可以采用如下方式实现:
在确定待处理任务的执行需求为数据校验及传输需求的情况下,确定目标措施为周期性执行的对待传输数据中的校验码进行认证;在确定待处理任务的执行需求为日志记录需求的情况下,确定目标措施为加密措施和/或数字签名措施;在确定待处理任务的执行需求为附加校验码需求的情况下,确定目标措施为对待传输数据附加校验码,并对附加校验码后的待传输数据进行传输;在确定待处理任务的执行需求为数据存储需求的情况下,确定目标措施为内存保护措施和/或堆栈保护措施。
采用上述不同的目标措施对不同的需求进行处理,能够最大程度的保证各个需求数据的安全性,从而实现对电力系统的全面的安全防护,提升电力系统的安全性。
图2为本申请实施例提供的一种任务调度示意图。如图2所示,基于优先级顺序的不同,包括5条待执行的任务线,依次是:优先等级为1的执行需求为故障信息传输需求的第一任务线、优先等级为2的执行需求为数据校验及传输需求的第二任务线、优先等级为3的执行需求为日志记录需求的第三任务线、优先等级为4的执行需求为附加校验码需求的第四任务线、以及优先等级为5的执行需求为数据存储需求的第五任务线。
其中,第一任务线包括如下待执行任务:故障录波、椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)的数字签名、AES-CTR加密和传输控制协议(Transmission Control Protocol,TCP)/因特网互联协议(InternetProtocol,IP)发送。
第二任务线包括如下待执行任务:面向通用对象的变电站事件(Generic ObjectOriented Substation Event,GOOSE)报文和采样值(Sampled Value,SV)报文、基于哈希运算的消息的校验码(Hash-based Message Authentication Code,HMAC)和TCP/IP发送。
第三任务线包括如下待执行任务:日志记录、ECDSA数字签名、AES-CTR加密和TCP/IP发送。
第四任务线包括如下待执行任务:传输数据附加校验码、HMAC校验码和内部数据传输。
第五任务线包括如下待执行任务:存储数据附加校验码、HMAC校验码和内存写入。
需要说明的是,每条任务线在执行完毕时,都可以执行“延时挂起”任务,以便于其他任务线继续执行。
并且,具有不同优先等级的任务线,对应的执行先后顺序不同。例如,第一任务线对应的优先等级最高(为1),是5个任务线中最先执行的;而只有当第一任务线处于“延时挂起”的状态时,才会执行第二任务线;换句话说,就是第二任务线中的各项待执行任务需要在第二任务线挂起的时段内运行,一旦第一任务线中的待执行任务就绪,便会立刻执行第一任务线中的待执行任务。
如此往复,直至第一任务线和第二任务线一同被挂起时,才执行第三任务线中的各项待执行任务,以此类推,若第一任务线、第二任务线和第三任务线同被挂起,则执行第四任务线中的各项待执行任务;若第一任务线、第二任务线、第三任务线和第四任务线同被挂起,则执行第五任务线中的各项待执行任务。基于上述每条任务线中的各项待执行任务的执行时长,可确定任务执行时序。
图3为本申请实施例提供的一种任务调度方法的流程示意图。如图3所示,该任务调度方法应用于继电保护装置,方法包括但不限于如下步骤。
步骤S301,基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施。
其中,备选安全措施包括备选信息安全措施和/或备选功能安全措施。例如,备选信息安全措施包括:加密措施(如,AES加密措施)、认证措施(如,HMAC认证措施)和数字签名措施中的至少一种;备选功能安全措施包括:内存保护措施、堆栈保护措施和故障录波措施(即,将发生故障的设备中的信息(如,电压、电流等信息)进行记录的措施)中的至少一种。
步骤S302,使用目标措施对待处理任务进行处理,获得待执行任务。
例如,在确定待处理任务的执行需求为数据校验及传输需求的情况下,确定目标措施为周期性执行的对待传输数据中的校验码进行认证,使用该目标措施对待处理任务进行处理,获得待执行任务。
在确定待处理任务的执行需求为日志记录需求的情况下,确定目标措施为加密措施和/或数字签名措施,使用该目标措施对待处理任务进行处理,获得待执行任务。
在确定待处理任务的执行需求为附加校验码需求的情况下,确定目标措施为对待传输数据附加校验码,并对附加校验码后的待传输数据进行传输,使用该目标措施对待处理任务进行处理,获得待执行任务。
在确定待处理任务的执行需求为数据存储需求的情况下,确定目标措施为内存保护措施和/或堆栈保护措施,使用该目标措施对待处理任务进行处理,获得待执行任务。
其中,根据备选信息安全措施与备选功能安全措施的执行周期与特点,将上述安全措施分成两大类,一类是持续执行的安全措施,另一类是周期执行的安全措施。
例如,堆栈保护措施和内存保护措施属于持续执行的任务,同时,上述两种措施的优先等级在同类措施中最低,继电保护装置持续性地执行堆栈保护任务和内存保护任务。需要说明的是,内存保护任务一旦启用,不会过多占用系统的资源,对其余安全措施产生的影响较小,有助于对数据的安全保护。
步骤S303,判断继电保护装置是否处于正常运行状态。
其中,继电保护装置的状态包括:正常运行状态和发生故障状态(如,发生短路或断线故障等)。
在确定继电保护装置处于正常工作状态的情况下,执行步骤S304;否则,执行步骤S308。
步骤S304,基于预先设定的优先等级,执行第二任务线中的各项待执行任务。
即执行如下待执行任务:GOOSE报文和SV报文、HMAC校验码和TCP/IP发送。
其中,第二任务线为周期性执行的任务线,并且,在继电保护装置处于正常工作状态时,该第二任务线的优先等级为最高。
需要说明的是,在执行HMAC校验码的任务时,该任务的数据可以来源于“GOOSE报文和SV报文”,或,第四任务线中的“传输数据附加校验码”,或,第五任务线中的“存储数据附加校验码”,因第二任务线的优先等级高于第四任务线和第五任务线,因此,HMAC校验码优先处理来源于“GOOSE报文和SV报文”的数据。
并且,第二任务线中的“TCP/IP发送”发送任务的数据也可以来源于不同的任务,如,来源于第一任务线中的“AES-CTR加密”,或,来源于第二任务线中的“HMAC校验码”,或,来源于第三任务线中的“AES-CTR加密”,因此时的继电保护装置处于正常工作状态,并且,第二任务线的优先等级高于第三任务线,因此,“TCP/IP发送”任务优先处理来源于第二任务线中的“HMAC校验码”的数据,从而能够保障不同的装置间的采样同步。
步骤S305,在确定第二任务线中的任务执行完毕后,执行第三任务线中的各项待执行任务。
即执行如下待执行任务:日志记录、ECDSA数字签名、AES-CTR加密和TCP/IP发送。
当第二任务线中的任务执行完毕后,可将第二任务线“延时挂起”,从而继续执行第三任务线中的各项待执行任务,第三任务线也是周期性执行的任务线。
需要说明的是,ECDSA数字签名任务会判断输入的数据是否是来自于第一任务线中的“故障录波”,在确定不是的情况下,对输入的数据(即,日志记录输入的数据)进行处理,并在处理完成时继续向AES-CTR加密任务发起请求。
步骤S306,在确定第三任务线中的任务执行完毕后,执行第四任务线中的各项待执行任务。
即执行如下待执行任务:传输数据附加校验码、HMAC校验码和内部数据传输。
其中,“传输数据附加校验码”等周期性执行的任务的优先等级高于持续性运行任务,当HMAC校验码任务处于空闲时即可响应“传输数据附加校验码”发起的请求。
通过上述对数据附加校验码的方式进行内存保护,能够降低攻击者篡改数据的机率,提升数据的安全性。
步骤S307,在确定第四任务线中的任务执行完毕后,执行第五任务线中的各项待执行任务。
即执行如下待执行任务:存储数据附加校验码、HMAC校验码和内存写入。
其中,内存保护和堆栈保护等持续性运行任务的优先等级为最低(即,为5),并且,针对存储数据或传输数据进行附加校验码,能够有效降低数据被篡改的几率,提升数据的安全性。
步骤S308,设置第一任务线的优先等级为最高级(即,1级),并执行第一任务线中的各项待执行任务。
其中,因继电保护装置的状态为发生故障状态,确定此时该装置可能发生故障,因此,需要迅速执行“故障录波”任务,以便于记录电压和电流等电气参数,方便对故障进行定位。
需要说明的是,在执行第一任务线中的各项待执行任务时,其它任何任务线均无权占用TCP/IP发送任务,以保证故障信息的有效传输。
并且,故障录波的优先等级是最高的,只有在故障录波任务被启用的情况下,其他任务才不能使用TCP/IP发送任务,在确定故障录波任务没有被启动的情况下,装置正在执行其他任务。
需要说明的是,系统会执行优先级最高的任务,优先级最高的任务不会受其他任务的影响,以固定周期的方式持续运行,可通过设置任务的延时挂起的时长来设置固定周期。
其中,对AES加密措施进行测试,在测试平台、报文类型和长度等相同的条件下,分别测试CBC模式和CTR模式下的报文处理时长。例如,选用某芯片平台,对类型和长度都相同的报文分别运行CBC模式和CTR模式进行加密,利用预设软件的跟踪模式,测试执行加密算法的时长。经测试,运行一次AES-CTR模式的加密算法的时长为0.04785ms,运行一次AES-CBC模式加密的时长为0.05408ms。
对选取的HMAC认证措施进行测试,在测试平台、报文类型和长度等相同的条件下,分别测试HMAC算法在SHA-1和SHA-256模式下的报文处理时长。例如,选用某芯片平台,对类型和长度都相同的报文分别运行SHA-1模式和SHA-256模式进行认证,利用预设软件的跟踪模式,测试执行认证算法的执行时长。经测试,运行一次HMAC-SHA1算法的时长为0.09393ms,运行一次HMAC-SHA256算法的时长为0.12666ms。
对选取的数字签名措施进行测试,在测试平台、报文类型和长度等相同的条件下,分别测试基于RSA和ECDSA的数字签名算法的报文处理时长。例如,选用某芯片平台,对类型和长度都相同的报文进行ECDSA数字签名算法的处理,利用预设软件的跟踪模式,测试该算法的执行时长。经测试,生成公钥的过程中需耗费的时长为32.56315ms。
通过上述不同的处理,能够确定采用不同的目标措施对各个待处理任务进行处理的处理时长,以及每条任务线中的各项待执行任务的执行时长,从而可确定每条任务线在执行一次任务时的消耗时长。例如,优先等级为2的第二任务线的消耗时长为0.12776 ms;不考虑优先等级为3的第三任务线中的公钥生成时长,其任务执行时长为68.20481ms;优先等级为4的第四任务线的执行时长为0.11467ms;优先等级为5的第五任务线的执行时长为197.89047ms。需要说明的是,优先等级为1的第一任务线不是一直执行,只有当继电保护装置的状态为发生故障状态时才会执行。
从而可基于不同的任务线的消耗时长,确定任务执行时序,以满足继电保护装置实时性的数据处理需求,保证各条任务线的有序执行。
本申请实施例第二方面提供了一种任务调度装置。图4为本申请实施例提供的一种任务调度装置的组成方框图。如图4所示,该任务调度装置400包括但不限于如下模块。
筛选模块401,被配置为基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施,其中,备选安全措施包括备选信息安全措施和/或备选功能安全措施。
处理模块402,被配置为使用目标措施对待处理任务进行处理,获得待执行任务。
调度模块403,被配置为基于待执行任务的执行优先级,对待执行任务进行调度。
需要说明的是,本实施例中的任务调度装置可以执行本申请中的任意一种任务调度方法。
在本实施方式中,通过基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施,其中,备选安全措施包括备选信息安全措施和/或备选功能安全措施,能针对不同的待处理任务的执行需求,选择与该待处理任务相匹配的安全措施作为目标措施,以便于使用该目标措施对待处理任务进行处理,获得待执行任务,从而提升待执行任务的安全性;进一步地,基于待执行任务的执行优先级,对待执行任务进行调度,能够使多个待执行任务能够基于不同的执行优先级顺序进行执行,提升任务的执行效率,从而实现对电力系统的全面的安全防护,提升电力系统的安全性。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本申请实施例第三方面提供了电子设备、计算机可读存储介质,上述均可用来实现本申请实施例中的任一种任务调度方法,相应技术方案和描述和参见方法部分的相应记载,不再赘述。
图5为本申请实施例提供的一种电子设备的框图。
如图5所示,本申请实施例提供了一种电子设备,该电子设备500包括:至少一个处理模块501;至少一个存储器502,以及一个或多个I/O接口503,连接在处理模块501与存储器502之间;其中,存储器502存储有可被至少一个处理模块501执行的一个或多个计算机程序,一个或多个计算机程序被至少一个处理模块501执行,以使至少一个处理模块501能够执行上述的任务调度方法。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,所述计算机程序在被处理器/处理核执行时实现上述的任务调度方法。计算机可读存储介质可以是易失性或非易失性计算机可读存储介质。
本申请实施例还提供了一种计算机程序产品,包括计算机可读代码,或者承载有计算机可读代码的非易失性计算机可读存储介质,当所述计算机可读代码在电子设备的处理器中运行时,所述电子设备中的处理器执行上述的任务调度方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读存储介质上,计算机可读存储介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。
如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读程序指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM)、静态随机存取存储器(SRAM)、闪存或其他存储器技术、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读程序指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本申请操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本申请的各个方面。
这里所描述的计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software DevelopmentKit,SDK)等等。
这里参照根据本申请实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本文已经公开了示例实施例,并且虽然采用了具体术语,但它们仅用于并仅应当被解释为一般说明性含义,并且不用于限制的目的。在一些实例中,对本领域技术人员显而易见的是,除非另外明确指出,否则可单独使用与特定实施例相结合描述的特征、特性和/或元素,或可与其他实施例相结合描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解,在不脱离由所附的权利要求阐明的本申请的范围的情况下,可进行各种形式和细节上的改变。
Claims (10)
1.一种任务调度方法,其特征在于,所述方法包括:
基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施,其中,所述备选安全措施包括备选信息安全措施和/或备选功能安全措施;
使用所述目标措施对所述待处理任务进行处理,获得待执行任务;
基于所述待执行任务的执行优先级,对所述待执行任务进行调度。
2.根据权利要求1所述的方法,其特征在于,所述备选信息安全措施包括:加密措施、认证措施和数字签名措施中的至少一种;
所述备选功能安全措施包括:内存保护措施、堆栈保护措施和故障录波措施中的至少一种。
3.根据权利要求1所述的方法,其特征在于,所述待执行任务包括多个,且每个所述待执行任务对应的执行优先级不同,所述执行优先级包括N个优先等级,N越小则N对应的优先等级越高,N为大于或等于2的整数;
所述基于所述待执行任务的执行优先级,对所述待执行任务进行调度,包括:
在确定前N-1个优先等级的待执行任务被同时挂起的情况下,执行第N优先等级的待执行任务。
4.根据权利要求1所述的方法,其特征在于,所述待执行任务包括多个,所述使用所述目标措施对所述待处理任务进行处理,获得待执行任务之后,还包括:
确定采用所述目标措施对各个所述待处理任务进行处理的处理时长;
基于所述处理时长和每个所述待处理任务对应的执行时长,确定每个所述待执行任务的消耗时长;
基于每个所述待执行任务的消耗时长,确定任务执行时序。
5.根据权利要求1所述的方法,其特征在于,在确定所述待处理任务的执行需求至少包括故障信息传输需求的情况下,所述基于所述待执行任务的执行优先级,对所述待执行任务进行调度之前,还包括:
确定所述执行需求为所述故障信息传输需求的待执行任务的执行优先级为最高等级。
6.根据权利要求1所述的方法,其特征在于,所述基于所述待执行任务的执行优先级,对所述待执行任务进行调度之前,还包括:
在确定所述待处理任务的执行需求包括数据存储需求、附加校验码需求、日志记录需求和数据校验及传输需求的情况下,确定所述待执行任务的执行优先级由高到低依次为:
所述数据校验及传输需求、所述日志记录需求、所述附加校验码需求、所述数据存储需求。
7.根据权利要求6所述的方法,其特征在于,所述基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施,包括:
在确定所述待处理任务的执行需求为所述数据校验及传输需求的情况下,确定所述目标措施为周期性执行的对待传输数据中的校验码进行认证;
在确定所述待处理任务的执行需求为所述日志记录需求的情况下,确定所述目标措施为加密措施和/或数字签名措施;
在确定所述待处理任务的执行需求为所述附加校验码需求的情况下,确定所述目标措施为对所述待传输数据附加所述校验码,并对附加所述校验码后的待传输数据进行传输;
在确定所述待处理任务的执行需求为所述数据存储需求的情况下,确定所述目标措施为内存保护措施和/或堆栈保护措施。
8.一种任务调度装置,其特征在于,所述装置包括:
筛选模块,被配置为基于获取到的待处理任务的执行需求,从多个备选安全措施中筛选获得目标措施,其中,所述备选安全措施包括备选信息安全措施和/或备选功能安全措施;
处理模块,被配置为使用所述目标措施对所述待处理任务进行处理,获得待执行任务;
调度模块,被配置为基于所述待执行任务的执行优先级,对所述待执行任务进行调度。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的一个或多个计算机程序,一个或多个所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-7中任一项所述的任务调度方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序在被处理器执行时实现如权利要求1-7中任一项所述的任务调度方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310005343.6A CN115904670A (zh) | 2023-01-04 | 2023-01-04 | 任务调度方法和装置、电子设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310005343.6A CN115904670A (zh) | 2023-01-04 | 2023-01-04 | 任务调度方法和装置、电子设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115904670A true CN115904670A (zh) | 2023-04-04 |
Family
ID=86480963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310005343.6A Pending CN115904670A (zh) | 2023-01-04 | 2023-01-04 | 任务调度方法和装置、电子设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115904670A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040216110A1 (en) * | 2001-05-14 | 2004-10-28 | Stefan Noll | Task supervision |
CN106899649A (zh) * | 2016-06-30 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 一种任务请求处理方法、装置和用户设备 |
CN111523893A (zh) * | 2020-04-26 | 2020-08-11 | 北京中关村银行股份有限公司 | 一种业务请求处理方法、装置、设备和介质 |
CN113179266A (zh) * | 2021-04-26 | 2021-07-27 | 口碑(上海)信息技术有限公司 | 业务请求处理方法及装置、电子设备、存储介质 |
CN114386857A (zh) * | 2022-01-14 | 2022-04-22 | 建信金融科技有限责任公司 | 安全防控方法、装置、设备及存储介质 |
CN114580677A (zh) * | 2022-03-10 | 2022-06-03 | 广东电网有限责任公司 | 一种配网检修任务执行方法、装置、电子设备及存储介质 |
CN115292016A (zh) * | 2022-08-09 | 2022-11-04 | 中国平安财产保险股份有限公司 | 基于人工智能的任务调度方法及相关设备 |
-
2023
- 2023-01-04 CN CN202310005343.6A patent/CN115904670A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040216110A1 (en) * | 2001-05-14 | 2004-10-28 | Stefan Noll | Task supervision |
CN106899649A (zh) * | 2016-06-30 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 一种任务请求处理方法、装置和用户设备 |
CN111523893A (zh) * | 2020-04-26 | 2020-08-11 | 北京中关村银行股份有限公司 | 一种业务请求处理方法、装置、设备和介质 |
CN113179266A (zh) * | 2021-04-26 | 2021-07-27 | 口碑(上海)信息技术有限公司 | 业务请求处理方法及装置、电子设备、存储介质 |
CN114386857A (zh) * | 2022-01-14 | 2022-04-22 | 建信金融科技有限责任公司 | 安全防控方法、装置、设备及存储介质 |
CN114580677A (zh) * | 2022-03-10 | 2022-06-03 | 广东电网有限责任公司 | 一种配网检修任务执行方法、装置、电子设备及存储介质 |
CN115292016A (zh) * | 2022-08-09 | 2022-11-04 | 中国平安财产保险股份有限公司 | 基于人工智能的任务调度方法及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3937424B1 (en) | Blockchain data processing methods and apparatuses based on cloud computing | |
US9894080B1 (en) | Sequence hopping algorithm for securing goose messages | |
JP2015518320A (ja) | デコイ暗号鍵を使用したネットワーク侵入検知 | |
US10073980B1 (en) | System for assuring security of sensitive data on a host | |
US11755499B2 (en) | Locally-stored remote block data integrity | |
JP2012150805A (ja) | システムアプリケーション処理に関連する詐欺を検出するシステムおよび方法 | |
CN110336675B (zh) | 针对数字证书到期日的监控方法和装置 | |
CN104199657A (zh) | 开放平台的调用方法及装置 | |
CN108595968A (zh) | 一种数据保护方法、装置及设备 | |
CN115964728A (zh) | 基于共识算法的文件加密方法和装置 | |
CN112968899B (zh) | 一种加密通信的方法与设备 | |
CN111859379B (zh) | 保护数据模型的处理方法和装置 | |
CN111193730B (zh) | 一种IoT可信场景构建方法及装置 | |
CN116800535A (zh) | 多台服务器之间相互免密方法及装置 | |
CN115904670A (zh) | 任务调度方法和装置、电子设备、存储介质 | |
CN115967528A (zh) | 一种分布式数据共享交换网络异常监测预警方法及系统 | |
CN113014545B (zh) | 一种数据处理方法、装置、计算机设备及存储介质 | |
CN114884661A (zh) | 混合安全服务密码系统及其实现方法 | |
CN113407931A (zh) | 一种密码管理方法、装置和输入终端 | |
CN113360924A (zh) | 数据处理方法、装置、电子设备及介质 | |
JP5955165B2 (ja) | 管理装置、管理方法及び管理プログラム | |
CN114556346A (zh) | 事件日志防篡改 | |
CN113595240B (zh) | 电力数据的检测方法、装置、设备及存储介质 | |
CN115567557B (zh) | 工业数据的多目标报送方法、装置及系统 | |
CN113114705B (zh) | 可信可编排的视频物联网终端内生安全检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |