CN117422291A - 一种电力信息通讯节点风险控制方法、系统、设备及介质 - Google Patents
一种电力信息通讯节点风险控制方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN117422291A CN117422291A CN202311148063.7A CN202311148063A CN117422291A CN 117422291 A CN117422291 A CN 117422291A CN 202311148063 A CN202311148063 A CN 202311148063A CN 117422291 A CN117422291 A CN 117422291A
- Authority
- CN
- China
- Prior art keywords
- node
- risk
- power information
- information communication
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 113
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012954 risk control Methods 0.000 title claims abstract description 35
- 238000012502 risk assessment Methods 0.000 claims abstract description 33
- 238000004590 computer program Methods 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 5
- 238000011158 quantitative evaluation Methods 0.000 claims description 5
- 238000002955 isolation Methods 0.000 claims description 3
- 238000005728 strengthening Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 15
- 238000007726 management method Methods 0.000 description 10
- 238000005457 optimization Methods 0.000 description 9
- 208000027744 congestion Diseases 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000013439 planning Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000013468 resource allocation Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Tourism & Hospitality (AREA)
- Educational Administration (AREA)
- Data Mining & Analysis (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Water Supply & Treatment (AREA)
- Primary Health Care (AREA)
- Algebra (AREA)
- Computational Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Public Health (AREA)
- Pure & Applied Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种电力信息通讯节点风险控制方法、系统、设备及介质,该方法包括将电力信息通讯网络抽象成一个拓扑图;通过对电力信息通讯网络的拓扑结构进行分析,确定各节点在电力信息通讯网络中的重要程度,识别出关键节点;根据关键节点的特征,结合电力信息通讯网络的运行特点,选择的风险评估指标;建立节点风险评估模型,根据所选指标进行量化评估,计算出各节点的风险等级;根据节点的重要程度以及风险等级,制定相应的风险管理措施。通过对通讯网络中的安全风险进行评估,并采取相应的风险管理措施,可以提高网络的安全性,保护网络中的信息不受攻击;对网络中的负载率、带宽利用率等指标进行评估,可以优化网络资源的利用,提高网络性能。
Description
技术领域
本发明涉及电力信息通讯网络领域,具体为一种电力信息通讯节点风险控制方法、系统、设备及介质。
背景技术
电力信息通讯网络是指在电力系统中用于实现数据通信和信息交换的网络系统。电力信息通讯节点是指电力信息通讯网络中的节点设备或设施,用于实现数据通信和信息交换的关键组成部分,扮演着数据采集、传输和处理的角色,起到连接电力设备和系统的桥梁作用。但也存在一定的风险和安全威胁。
如何确定电力信息通讯网络中各节点的重要程度以及各节点的风险等级,针对不同节点的重要程度以及风险等级做出风险管理措施成为保障电力信息通讯网络安全的重要问题,现有技术提出一种电力信息网络节点风险评估方法,通过融合节点的初始风险系数和重要指数,计算出节点的最终风险系数,然而该方法只考虑了基于度中心性的重要性判断,容易忽略其他因素的影响。同时,该方法没有基于风险提出有效的风险控制。现有技术还提供一种电力物联网安全风险评估方法,该方法根据电力网图中各节点的攻击成功概率,通过物理侧图计算方法,确定电力网图中各节点的状态值;根据电力网图中各节点的状态值,得到电力物联网安全风险评估值,然而该方法只考虑了节点遭受攻击的安全风险,没有综合考虑其他风险。
发明内容
鉴于以上所述现有技术的缺点,本发明提供一种电力信息通讯节点风险控制方法、系统、设备及介质,以解决上述技术问题。
本发明提供的一种电力信息通讯节点风险控制方法,包括以下步骤:
S110:将电力信息通讯网络抽象成一个拓扑图,其中,节点代表一个设备或节点,边表示节点之间的连接关系;
S120:通过对电力信息通讯网络的拓扑结构进行分析,确定各节点在电力信息通讯网络中的重要程度,识别出关键节点;
S130:根据关键节点的特征,结合电力信息通讯网络的运行特点,选择的风险评估指标,其中,风险评估指标包括节点的负载率、带宽利用率、网络拥塞程度、可用性、安全性;
S140:建立节点风险评估模型,根据所选指标进行量化评估,计算出各节点的风险等级;
S150:根据节点的重要程度以及风险等级,制定相应的风险管理措施。
与本发明的一实施例中,步骤S120具体包括:
S210:计算节点的度中心性、介数中心性、接近中心性;
S220:根据节点的度中心性、介数中心性和接近中心性,计算各节点的重要程度,并识别出具有重要性和关键作用的节点。
与本发明的一实施例中,计算节点的度中心性、介数中心性、接近中心性的逻辑公式为:
其中,DC(v)表示节点v的度中心性,deg(v)表示节点v的度,N表示网络中的总节点数,BC(v)表示节点v的介数中心性,σ(s,t)表示从节点s到节点t的最短路径数,σ(s,t|v)表示通过节点v的最短路径数,CC(v)表示接近中心性,d(v,u)表示节点v与节点u之间的最短路径长度。
与本发明的一实施例中,步骤S220的实现逻辑公式为:
DI(v)=α1×DC(v)+β1×BC(v)+γ1×CC(v)
其中,DI(v)表示节点v的重要程度,α1、β1、γ1分别为节点v的度中心性、介数中心性、接近中心性的权重参数,α1+β1+γ1=1且α1≥0∧β1≥0∧γ1≥0,表示归一化的节点v的重要程度,DImax(v)、DImin(v)分别表示节点v的最大重要程度与最小重要程度。
与本发明的一实施例中,步骤S140的量化评估计算方法为:
Rs(v)=1-P(v)×R(v)
其中,Rl(v)、Rr(v)、Rt(v)、Ra(vd)和Rs(v)分别表示节点v的负载率、带宽利用率、网络拥塞程度、可用性、安全性,l(v)、lmax(v)分别表示节点v的资源使用情况与节点v的最大资源容量;r(v)、rmax(v)分别表示节点v的带宽使用情况与节点v的最大可用带宽;分别表示节点v中数据包在网络中等待处理的平均时间与节点v中数据包在网络中得到处理的平均时间;at(v)、aall(v)分别表示节点v的系统正常运行时间与节点v的系统总运行时间;P(v)、R(v)分别表示节点v的系统遭受攻击的概率与节点v的系统遭受攻击后恢复的概率。
与本发明的一实施例中,根据所选指标进行量化评估,计算出各节点的风险等级的实现逻辑为:
DR(v)=α2×Rl(v)+β2×Rr(v)+γ2×Rt(v)+δ2×Ra(v)+ε2×Rs(v)
其中,DR(v)表示节点v的风险等级,α2、β2、γ2、δ2、ε2分别为节点v的负载率、带宽利用率、网络拥塞程度、可用性、安全性的权重参数,α2+β2+γ2+δ2+ε2=1且α1≥0∧β1≥0∧γ1≥0∧δ2≥0∧ε2≥0,表示归一化的节点v的风险等级,DRmax(v)、DRmin(v)分别表示节点v的最大风险等级与最小风险等级。
与本发明的一实施例中,步骤S150中的风险管理措施包括强化访问控制、建立安全备份、加密通信、实施网络隔离、持续更新和维护。
本发明还提供一种电力信息通讯节点风险控制系统,包括:
通讯网络拓扑模块:将电力信息通讯网络抽象成一个拓扑图,其中,节点代表一个设备或节点,边表示节点之间的连接关系;
节点重要程度计算模块:通过对电力信息通讯网络的拓扑结构进行分析,确定各节点在电力信息通讯网络中的重要程度,识别出关键节点;
选择风险评估指标模块:根据关键节点的特征,结合电力信息通讯网络的运行特点,选择的风险评估指标,其中,风险评估指标包括节点的负载率、带宽利用率、网络拥塞程度、可用性、安全性;
建立节点风险模型模块:建立节点风险评估模型,根据所选指标进行量化评估,计算出各节点的风险等级;
风险管理模块:根据节点的重要程度以及风险等级,制定相应的风险管理措施。
本发明还提供一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如上述实施例中任一项所述的一种电力信息通讯节点风险控制方法。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行如上述实施例中任一项所述的一种电力信息通讯节点风险控制方法。
本发明的有益效果:本发明提供的一种电力信息通讯节点风险控制方法,该方法将电力信息通讯网络抽象成一个拓扑图,其中,节点代表一个设备或节点,边表示节点之间的连接关系;通过对电力信息通讯的拓扑结构进行分析,确定各节点在电力信息通讯网络中的重要程度,识别出关键节点;根据关键节点的特征,结合电力信息通讯网络的运行特点,选择的风险评估指标,其中,风险评估指标包括节点的负载率、带宽利用率、网络拥塞程度、可用性、安全性;建立节点风险评估模型,根据所选指标进行量化评估,计算出各节点的风险等级;根据节点的重要程度以及风险等级,制定相应的风险管理措施。产生的有益效果包括:
1、提高网络可靠性:通过对网络中的关键节点进行风险评估,并制定相应的风险管理措施,可以提高网络的可靠性,降低网络故障的发生率,同时可以针对性地制定风险管理措施,提高风险管理效率。
2、提高网络安全性:通过对通讯网络中存在的安全风险进行评估,并采取相应的风险管理措施,可以提高网络的安全性,保护网络中的敏感信息不受攻击。
3、优化网络资源利用:通过对网络中的负载率、带宽利用率等指标进行评估,可以优化网络资源的利用,提高网络性能。
综上所述,采用这种电力信息通讯节点风险控制方法,可以有效提高电力信息通讯网络的安全性和可靠性,为电力信息通讯网络的管理者提供科学的风险管理手段。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明的一示例性实施例示出的一种电力信息通讯节点风险控制方法的流程图;
图2为本发明的一示例性实施例示出的电力信息通讯网络拓扑结构示意图;
图3为本发明的一示例性实施例示出的一种电力信息通讯节点风险控制方法中步骤S120的流程图;
图4为本发明的一示例性实施例示出的电力信息通讯节点的重要程度与风险等级关系图;
图5为本发明的一示例性实施例示出的一种电力信息通讯节点风险控制系统结构示意图;
图6为本发明的一示例性实施例示出的电子设备的计算机系统的结构示意图。
具体实施方式
以下将参照附图和优选实施例来说明本发明的实施方式,本领域技术人员可由本说明书中所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。应当理解,优选实施例仅为了说明本发明,而不是为了限制本发明的保护范围。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
在下文描述中,探讨了大量细节,以提供对本发明实施例的更透彻的解释,然而,对本领域技术人员来说,可以在没有这些具体细节的情况下实施本发明的实施例是显而易见的,在其他实施例中,以方框图的形式而不是以细节的形式来示出公知的结构和设备,以避免使本发明的实施例难以理解。
首先需要说明的是,电力信息通讯网络是指在电力系统中用于实现数据通信和信息交换的网络系统。电力信息通讯节点是指电力信息通讯网络中的节点设备或设施,用于实现数据通信和信息交换的关键组成部分,扮演着数据采集、传输和处理的角色,起到连接电力设备和系统的桥梁作用。但也存在一定的风险和安全威胁。
通过确定电力信息通讯网络中各节点的重要程度以及各节点的风险等级,针对不同节点的重要程度以及风险等级做出风险管理措施成为保障电力信息通讯网络安全的重要问题。
图1为本发明的一示例性实施例示出的一种电力信息通讯节点风险控制方法的流程图;
如图1所示,本发明提供的一种电力信息通讯节点风险控制方法,包括以下步骤:
步骤S110:将电力信息通讯网络抽象成一个拓扑图,其中,节点代表一个设备或节点,边表示节点之间的连接关系;
步骤S120:通过对电力信息通讯网络的拓扑结构进行分析,确定各节点在电力信息通讯网络中的重要程度,识别出关键节点;
步骤S130:根据关键节点的特征,结合电力信息通讯网络的运行特点,选择的风险评估指标,其中,风险评估指标包括节点的负载率、带宽利用率、网络拥塞程度、可用性、安全性;
步骤S140:建立节点风险评估模型,根据所选指标进行量化评估,计算出各节点的风险等级;
步骤S150:根据节点的重要程度以及风险等级,制定相应的风险管理措施。
图2为本发明的一示例性实施例示出的电力信息通讯网络拓扑结构示意图;
如图2所示,在电力信息通讯网络中,拓扑结构是描述节点和它们之间连接关系的方式。通常,节点代表电力信息通讯网络中的设备或节点,边表示节点之间的连接关系,用于传输电力信息、控制命令或其他数据。
电力信息通讯网络的拓扑结构可以是多种形式,例如:
星型拓扑结构:所有节点都连接到一个中心节点,中心节点负责转发信息。
总线型拓扑结构:所有节点都连接到一个共享的通信总线上,通过总线进行信息传输。
环形拓扑结构:节点按环形连接,每个节点通过相邻节点进行信息传递。
网状拓扑结构:节点之间形成复杂的网状连接,任意节点之间可以直接通信。
这些拓扑结构的选择取决于电力信息通讯网络的需求、可靠性要求、传输距离、节点数量和网络规模等因素。
通过对电力信息通讯网络的拓扑结构进行分析,可以确定节点之间的连接方式和路径,帮助优化网络性能、提高数据传输效率,并为后续的节点重要程度和风险评估提供基础。
图3为本发明的一示例性实施例示出的一种电力信息通讯节点风险控制方法中步骤S120的流程图;
如图3所示,本发明提供的一种电力信息通讯节点风险控制方法,步骤S120具体包括:
步骤S210:计算节点的度中心性、介数中心性、接近中心性;
步骤S220:根据节点的度中心性、介数中心性和接近中心性,计算各节点的重要程度,并识别出具有重要性和关键作用的节点。
在一示例性的实施例中,计算节点的度中心性、介数中心性、接近中心性的逻辑公式为:
其中,DC(v)表示节点v的度中心性,deg(v)表示节点v的度,N表示网络中的总节点数,BC(v)表示节点v的介数中心性,σ(s,t)表示从节点s到节点t的最短路径数,σ(s,t|v)表示通过节点v的最短路径数,CC(v)表示接近中心性,d(v,u)表示节点v与节点u之间的最短路径长度。
具体的,度中心性(Degree Centrality)是一种常用的网络中心性度量,用于衡量节点在网络中的重要程度。度中心性表示节点与其他节点之间的连接数量或度的大小。
对于有向网络:计算节点的入度(In-Degree)和出度(Out-Degree)之和作为节点的度。
对于无向网络:计算节点的连接数作为节点的度。
通过计算节点的度中心性,可以确定节点在网络中的重要程度。具有更高度中心性的节点表示与其他节点有更多的连接,可能在信息传播、影响力传递等方面起到重要的作用。
介数中心性(Betweenness Centrality)是一种网络中心性度量,用于衡量节点在网络中作为中介者的程度,即节点在网络中连接其他节点的重要性。
对于有向网络:计算节点v作为中间节点出现在其他节点对之间的最短路径数之和。
对于无向网络:计算节点v出现在其他节点对之间的最短路径数之和。
通过计算节点的介数中心性,可以确定节点在网络中作为中介者的重要程度。具有更高介数中心性的节点表示其在网络中连接其他节点的路径上具有更大的数量,可能在信息传递、资源流动等方面起到关键的中介作用。
接近中心性(Closeness Centrality)是一种网络中心性度量,用于衡量节点与其他节点之间的距离或可达性。
对于有向网络:计算节点v与其他节点之间的最短路径长度之和。
对于无向网络:计算节点v与其他节点之间的最短路径长度之和。
通过计算节点的接近中心性,可以衡量节点与其他节点之间的紧密程度或可达性。具有更高接近中心性的节点表示其与其他节点之间的距离更短,信息传递和资源流动更迅速。
在一示例性的实施例中,步骤S220的实现逻辑公式为:
DI(v)=α1×DC(v)+β1×BC(v)+γ1×CC(v)
其中,DI(v)表示节点v的重要程度,α1、β1、γ1分别为节点v的度中心性、介数中心性、接近中心性的权重参数,α1+β1+γ1=1且α1≥0∧β1≥0∧γ1≥0,表示归一化的节点v的重要程度,DImax(v)、DImin(v)分别表示节点v的最大重要程度与最小重要程度。
通过度中心性、介数中心性和接近中心性的计算可以综合评估和确定网络中各节点的重要程度,从而实现以下有益效果:
识别关键节点:度中心性、介数中心性和接近中心性可以帮助识别关键节点,即在网络中起着重要作用的节点。这些节点通常具有较高的中心性指标,表示它们在信息传递、控制或资源分配方面起着关键的角色。
规划网络资源分配:通过评估节点的重要程度,可以更好地规划网络资源的分配。重要性较高的节点可能需要更多的带宽、存储或计算资源,以确保网络的高效运行和性能。
提高网络鲁棒性:重要节点的故障或失效可能对整个网络产生重大影响。通过识别这些关键节点,可以采取相应的保护和冗余机制,以提高网络的鲁棒性和抗故障能力。
优化通信和路由策略:了解节点的重要程度可以帮助优化通信和路由策略。重要节点可以作为重点关注的目标,可以选择更可靠和高效的通信路径,以确保重要信息的可靠传输。
通过度中心性、介数中心性和接近中心性的计算,可以更好地了解电力信息通讯网络中各节点的重要程度,从而指导网络管理和优化决策,提高网络的性能、鲁棒性和可靠性。
在一示例性的实施例中,步骤S140的量化评估计算方法为:
Rs(v)=1-P(v)×R(v)
其中,Rl(v)、Rr(v)、Rt(v)、Ra(v)和Rs(v)分别表示节点v的负载率、带宽利用率、网络拥塞程度、可用性、安全性,l(v)、lmax(v)分别表示节点v的资源使用情况与节点v的最大资源容量;r(v)、rmax(v)分别表示节点v的带宽使用情况与节点v的最大可用带宽;分别表示节点v中数据包在网络中等待处理的平均时间与节点v中数据包在网络中得到处理的平均时间;at(v)、aall(v)分别表示节点v的系统正常运行时间与节点v的系统总运行时间;P(v)、R(v)分别表示节点v的系统遭受攻击的概率与节点v的系统遭受攻击后恢复的概率。
具体的,节点的负载率是衡量节点负载程度的指标,它反映了节点在特定时间段内资源使用情况与最大资源容量之间的比例关系。通过计算节点的负载率,可以评估节点的工作负荷情况,并判断节点是否超负荷或处于过度利用状态。高负载率的节点可能面临性能下降、延迟增加或任务执行效率降低的风险。因此,监测和管理节点的负载率是重要的,以确保网络的平衡运行和性能优化。
节点的带宽利用率是指节点在特定时间段内带宽使用情况与其最大可用带宽之间的比例。带宽利用率是衡量网络资源利用效率和性能的重要指标之一。通过计算节点的带宽利用率,可以评估节点的带宽资源利用情况。高带宽利用率表示节点正充分利用可用带宽,但也可能导致网络拥塞、延迟增加或丢包率上升等问题。低带宽利用率可能意味着节点资源被浪费或网络性能不充分利用。
节点的网络拥塞程度是指节点所处的网络中出现的拥塞情况程度。网络拥塞是指在网络中传输的数据量超过网络资源的处理能力,导致数据传输延迟增加、丢包率上升或网络性能下降等现象。通过监测和评估节点的网络拥塞程度,可以及时发现和解决网络拥塞问题,提高网络的可靠性和性能。采取合适的拥塞控制策略,如流量调整、拥塞避免、拥塞检测和拥塞管理等措施,可以有效减轻网络拥塞的影响,提升节点的性能和用户体验。
节点的可用性是指节点在运行过程中能够提供正常的服务和功能的程度。它反映了节点在面对各种故障、故障恢复和维护等情况下的可靠性和可用性。通过对可用性进行量化评估,可以了解节点的稳定性和可靠性。较高的可用性表示节点在大部分时间内都能够提供正常服务,而较低的可用性可能意味着节点存在故障频繁或长时间无法正常运行的问题。
节点的安全性是指节点在电力信息通讯网络中免受未经授权的访问、攻击和恶意行为的能力。保护节点的安全性对于确保网络的正常运行和数据的机密性、完整性和可用性至关重要。较高的安全性等级表示节点具有较好的安全保护措施和防御能力,能够有效抵御潜在的安全威胁和攻击。相反,较低的安全性等级意味着节点存在安全漏洞和风险,需要采取相应的措施加强安全防护。
在一示例性的实施例中,根据所选指标进行量化评估,计算出各节点的风险等级的实现逻辑为:
DR(v)=α2×Rl(v)+β2×Rr(v)+γ2×Rt(v)+δ2×Ra(v)+ε2×Rs(v)
其中,DR(v)表示节点v的风险等级,α2、β2、γ2、δ2、ε2分别为节点v的负载率、带宽利用率、网络拥塞程度、可用性、安全性的权重参数,α2+β2+γ2+δ2+ε2=1且α1≥0∧β1≥0∧γ1≥0∧δ2≥0∧ε2≥0,表示归一化的节点v的风险等级,DRmax(v)、DRmin(v)分别表示节点v的最大风险等级与最小风险等级。
通过计算负载率、带宽利用率、网络拥塞程度、可用性和安全性,综合评估节点的风险等级,从而实现以下效果:
风险识别和优先级确定:通过计算节点的风险等级,可以准确识别出存在较高风险的节点。这有助于网络管理人员确定风险的优先级,集中资源和注意力于那些对网络安全和性能产生最大影响的节点。
风险管理和决策支持:节点的风险等级为网络管理人员提供了决策支持。基于节点的风险等级,可以制定相应的风险管理策略和措施,以降低风险的发生概率和影响程度。例如,对于高风险节点,可以加强安全防护措施、增加带宽资源、优化网络拓扑等。
故障预测和预防:风险等级的计算可以帮助识别潜在的故障点和风险因素。高风险等级的节点可能存在负载过高、带宽利用率过高、网络拥塞严重等问题,这些问题可能导致节点故障或网络性能下降。通过及时采取预防措施,如负载均衡、带宽优化、拥塞控制等,可以预防故障的发生,提高网络的稳定性和可靠性。
资源优化和规划:通过评估节点的负载率和带宽利用率,可以了解网络资源的使用情况。根据节点的风险等级,可以进行资源优化和规划,合理分配带宽、增加节点容量、调整网络拓扑等,以提高网络的性能和效率。
安全加固和保护:通过评估节点的安全性,可以发现潜在的安全风险和漏洞,及时采取措施加固节点的安全性。这有助于提高网络的整体安全水平,保护重要数据和资源免受恶意攻击和未经授权的访问。
综上所述,通过计算负载率、带宽利用率、网络拥塞程度、可用性和安全性等指标,可以准确评估节点的风险等级,并采取相应的措施来管理和降低风险。这有助于提高电力信息通讯网络的性能、可靠性。
图4为本发明的一示例性实施例示出的电力信息通讯节点的重要程度与风险等级关系图;
如图4所示,通过综合计算节点的重要程度与风险等级,可以得出综合评估结果,有助于网络管理人员全面了解节点的整体情况,从而制定相应的风险管理策略和决策。
在一示例性的实施例中,步骤S150中的风险管理措施包括强化访问控制、建立安全备份、加密通信、实施网络隔离、持续更新和维护。
具体的,针对不同的风险评估指标(节点的负载率、带宽利用率、网络拥塞程度、可用性、安全性),可以制定相应的风险管理措施来降低或控制潜在的风险。以下是一些可以采取的风险管理措施的示例:
负载率:
资源优化:优化节点的资源分配,确保节点的负载在合理范围内,避免过载情况的发生。
负载均衡:实施负载均衡策略,将负载分散到多个节点上,提高系统整体的负载能力和稳定性。
容量规划:根据负载率的变化趋势,进行容量规划,提前扩展或优化节点的资源。
带宽利用率:
流量控制:实施流量控制策略,限制节点的带宽使用,防止带宽过载和拥塞情况的发生。
带宽优化:通过网络优化技术,提高带宽利用效率,降低带宽浪费和拥塞风险。
网络拥塞程度:
流量调度:实施流量调度策略,根据网络拥塞程度动态调整流量的路由和分配,缓解网络拥塞情况。
拓扑优化:优化网络拓扑结构,增加带宽容量或添加中继节点,提升网络整体的容量和鲁棒性。
可用性:
容错设计:采用容错技术,例如冗余备份、故障转移等,提高系统的可用性和可靠性。
监控与维护:建立健全的监控系统,实时监测节点状态,及时发现并修复故障,保障系统的可用性。
安全性:
访问控制:实施严格的访问控制策略,限制非授权用户的访问,防止未经授权的访问和潜在的安全威胁。
加密与认证:采用数据加密和身份认证技术,确保数据的机密性和完整性,防止数据泄露和篡改。
安全审计:定期进行安全审计,发现潜在的安全风险和漏洞,及时采取措施进行修复和防范。
根据节点的风险评估结果,可以有针对性地采取上述措施来降低节点的风险,保障电力信息通讯网络的安全、稳定、可靠运行。
图5为本发明的一示例性实施例示出的一种电力信息通讯节点风险控制系统结构示意图;
如图5所示,该示例性的一种电力信息通讯节点风险控制系统包括:
通讯网络拓扑模块:将电力信息通讯网络抽象成一个拓扑图,其中,节点代表一个设备或节点,边表示节点之间的连接关系;
节点重要程度计算模块:通过对电力信息通讯网络的拓扑结构进行分析,确定各节点在电力信息通讯网络中的重要程度,识别出关键节点;
选择风险评估指标模块:根据关键节点的特征,结合电力信息通讯网络的运行特点,选择的风险评估指标,其中,风险评估指标包括节点的负载率、带宽利用率、网络拥塞程度、可用性、安全性;
建立节点风险模型模块:建立节点风险评估模型,根据所选指标进行量化评估,计算出各节点的风险等级;
风险管理模块:根据节点的重要程度以及风险等级,制定相应的风险管理措施。
需要说明的是,上述实施例所提供的一种电力信息通讯节点风险控制系统与上述实施例所提供的一种电力信息通讯节点风险控制方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。上述实施例所提供的一种电力信息通讯节点风险控制系统在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能,本处也不对此进行限制。
本申请的实施例还提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现上述各个实施例中提供的一种电力信息通讯节点风险控制方法。
图6示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。需要说明的是,图6示出的电子设备的计算机系统600仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(Central Processing Unit,CPU)601,其可以根据存储在只读存储器(Read-Only Memory,ROM)602中的程序或者从储存部分608加载到随机访问存储器(Random Access Memory,RAM)603中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 603中,还存储有系统操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(Input/Output,I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分607;包括硬盘等的储存部分608;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入储存部分608。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前所述的一种电力信息通讯节点风险控制方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的一种电力信息通讯节点风险控制方法。
上述实施例仅示例性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,但凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (10)
1.一种电力信息通讯节点风险控制方法,其特征在于,包括以下步骤:
S110:将电力信息通讯网络抽象成一个拓扑图,其中,节点代表一个设备或节点,边表示节点之间的连接关系;
S120:通过对电力信息通讯网络的拓扑结构进行分析,确定各节点在电力信息通讯网络中的重要程度,识别出关键节点;
S130:根据关键节点的特征,结合电力信息通讯网络的运行特点,选择的风险评估指标,其中,风险评估指标包括节点的负载率、带宽利用率、网络拥塞程度、可用性、安全性;
S140:建立节点风险评估模型,根据所选指标进行量化评估,计算出各节点的风险等级;
S150:根据节点的重要程度以及风险等级,制定相应的风险管理措施。
2.根据权利要求1所述的一种电力信息通讯节点风险控制方法,其特征在于,步骤S120具体包括:
S210:计算节点的度中心性、介数中心性、接近中心性;
S220:根据节点的度中心性、介数中心性和接近中心性,计算各节点的重要程度,并识别出具有重要性和关键作用的节点。
3.根据权利要求2所述的一种电力信息通讯节点风险控制方法,其特征在于,计算节点的度中心性、介数中心性、接近中心性的逻辑公式为:
其中,DC(v)表示节点v的度中心性,deg(v)表示节点v的度,N表示网络中的总节点数,BC(v)表示节点v的介数中心性,σ(s,t)表示从节点s到节点t的最短路径数,σ(s,t|v)表示通过节点v的最短路径数,CC(v)表示接近中心性,d(v,u)表示节点v与节点u之间的最短路径长度。
4.根据权利要求3所述的一种电力信息通讯节点风险控制方法,其特征在于,步骤S220的实现逻辑公式为:
DI(v)=α1×DC(v)+β1×BC(v)+γ1×CC(v)
其中,DI(v)表示节点v的重要程度,α1、β1、γ1分别为节点v的度中心性、介数中心性、接近中心性的权重参数,α1+β1+γ1=1且α1≥0∧β1≥0∧γ1≥0,表示归一化的节点v的重要程度,DImax(v)、DImin(v)分别表示节点v的最大重要程度与最小重要程度。
5.根据权利要求1所述的一种电力信息通讯节点风险控制方法,其特征在于,步骤S140的量化评估计算方法为:
Rs(v)=1-P(v)×R(v)
其中,Rl(v)、Rr(v)、Rt(v)、Ra(v)和Rs(v)分别表示节点v的负载率、带宽利用率、网络拥塞程度、可用性、安全性,l(v)、lmax(v)分别表示节点v的资源使用情况与节点v的最大资源容量;r(v)、rmax(v)分别表示节点v的带宽使用情况与节点v的最大可用带宽;分别表示节点v中数据包在网络中等待处理的平均时间与节点v中数据包在网络中得到处理的平均时间;at(v)、aall(v)分别表示节点v的系统正常运行时间与节点v的系统总运行时间;P(v)、R(v)分别表示节点v的系统遭受攻击的概率与节点v的系统遭受攻击后恢复的概率。
6.根据权利要求5所述的一种电力信息通讯节点风险控制方法,其特征在于,根据所选指标进行量化评估,计算出各节点的风险等级的实现逻辑为:
DR(v)=α2×Rl(v)+β2×Rr(v)+γ2×Rt(v)+δ2×Ra(v)+ε2×Rs(v)
其中,DR(v)表示节点v的风险等级,α2、β2、γ2、δ2、ε2分别为节点v的负载率、带宽利用率、网络拥塞程度、可用性、安全性的权重参数,α2+β2+γ2+δ2+ε2=1且α1≥0∧β1≥0∧γ1≥0∧δ2≥0∧ε2≥0,表示归一化的节点v的风险等级,DRmax(v)、DRmin(v)分别表示节点v的最大风险等级与最小风险等级。
7.根据权利要求1所述的一种电力信息通讯节点风险控制方法,其特征在于,步骤S150中的风险管理措施包括强化访问控制、建立安全备份、加密通信、实施网络隔离、持续更新和维护。
8.一种电力信息通讯节点风险控制系统,其特征在于,包括:
通讯网络拓扑模块:将电力信息通讯网络抽象成一个拓扑图,其中,节点代表一个设备或节点,边表示节点之间的连接关系;
节点重要程度计算模块:通过对电力信息通讯网络的拓扑结构进行分析,确定各节点在电力信息通讯网络中的重要程度,识别出关键节点;
选择风险评估指标模块:根据关键节点的特征,结合电力信息通讯网络的运行特点,选择的风险评估指标,其中,风险评估指标包括节点的负载率、带宽利用率、网络拥塞程度、可用性、安全性;
建立节点风险模型模块:建立节点风险评估模型,根据所选指标进行量化评估,计算出各节点的风险等级;
风险管理模块:根据节点的重要程度以及风险等级,制定相应的风险管理措施。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1至7中任一项所述的一种电力信息通讯节点风险控制方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,当所述计算机程序被计算机的处理器执行时,使计算机执行权利要求1至7中任一项所述的一种电力信息通讯节点风险控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311148063.7A CN117422291A (zh) | 2023-09-07 | 2023-09-07 | 一种电力信息通讯节点风险控制方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311148063.7A CN117422291A (zh) | 2023-09-07 | 2023-09-07 | 一种电力信息通讯节点风险控制方法、系统、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117422291A true CN117422291A (zh) | 2024-01-19 |
Family
ID=89529091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311148063.7A Pending CN117422291A (zh) | 2023-09-07 | 2023-09-07 | 一种电力信息通讯节点风险控制方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117422291A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117640254A (zh) * | 2024-01-25 | 2024-03-01 | 浙江大学 | 一种工控网络入侵检测方法及装置 |
CN118137679A (zh) * | 2024-05-07 | 2024-06-04 | 成都万博智能电力科技股份有限公司 | 变电站安全智慧管控集成系统 |
CN118539437A (zh) * | 2024-07-25 | 2024-08-23 | 国网浙江省电力有限公司桐庐县供电公司 | 一种高可靠的电网负荷管理方法及系统 |
-
2023
- 2023-09-07 CN CN202311148063.7A patent/CN117422291A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117640254A (zh) * | 2024-01-25 | 2024-03-01 | 浙江大学 | 一种工控网络入侵检测方法及装置 |
CN118137679A (zh) * | 2024-05-07 | 2024-06-04 | 成都万博智能电力科技股份有限公司 | 变电站安全智慧管控集成系统 |
CN118137679B (zh) * | 2024-05-07 | 2024-07-23 | 成都万博智能电力科技股份有限公司 | 变电站安全智慧管控集成系统 |
CN118539437A (zh) * | 2024-07-25 | 2024-08-23 | 国网浙江省电力有限公司桐庐县供电公司 | 一种高可靠的电网负荷管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117422291A (zh) | 一种电力信息通讯节点风险控制方法、系统、设备及介质 | |
JP7568354B2 (ja) | ブロックチェーンネットワークにおける確率的リレーのためのフロー制御 | |
Imran et al. | Toward an optimal solution against denial of service attacks in software defined networks | |
Xiang et al. | A game-theoretic study of load redistribution attack and defense in power systems | |
Zahed et al. | Content caching in industrial IoT: Security and energy considerations | |
Singh et al. | Nonlinear spread of rumor and inoculation strategies in the nodes with degree dependent tie strength in complex networks | |
CN110210229B (zh) | 电网信息物理系统的脆弱性的评估方法、系统及存储介质 | |
Chhabra et al. | A fuzzy logic and game theory based adaptive approach for securing opportunistic networks against black hole attacks | |
Niazi et al. | A bayesian game-theoretic intrusion detection system for hypervisor-based software defined networks in smart grids | |
El Kamel et al. | On-the-fly (D) DoS attack mitigation in SDN using Deep Neural Network-based rate limiting | |
Wang et al. | Robustness improvement strategy of cyber-physical systems with weak interdependency | |
Cheng et al. | Geodiverse routing with path delay and skew requirement under area‐based challenges | |
Dwiardhika et al. | Virtual network embedding based on security level with VNF placement | |
Alsarhan et al. | A novel scheme for malicious nodes detection in cloud markets based on fuzzy logic technique | |
Halabi et al. | Toward secure resource allocation in mobile cloud computing: A matching game | |
Shuvro et al. | Data-integrity aware stochastic model for cascading failures in power grids | |
Qiu et al. | Online security-aware and reliability-guaranteed ai service chains provisioning in edge intelligence cloud | |
Kabdjou et al. | Cyber deception system based on Monte Carlo simulation in the mobile edge computing (MEC) | |
Abdulqadder et al. | Validating user flows to protect software defined network environments | |
CN110233777A (zh) | 物联网中基于资源受限节点的异常检测功能部署方法 | |
Mvah et al. | Countering ARP spoofing attacks in software-defined networks using a game-theoretic approach | |
CN114374533A (zh) | 一种dos攻击下配电信息物理系统故障处理方法 | |
Halabi et al. | Security risk-aware resource provisioning scheme for cloud computing infrastructures | |
Avinash et al. | Sdn-based hybrid load balancing algorithm | |
Sun et al. | Security-aware and time-guaranteed service placement in edge clouds |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |