用于基于操作技术和信息技术提供网络安全分析的系统和方法与流程

文档序号:14033665阅读:198来源:国知局
用于基于操作技术和信息技术提供网络安全分析的系统和方法与流程

本技术涉及能源管理领域。更具体地,本技术公开了用于至少部分地基于操作技术和信息技术来提供网络安全分析的技术。



背景技术:

资源消耗触及生活的每个方面。每天都因各种各样的目的而消耗资源。在一些情况下,消耗能源是为了向各个组件供电或者使得各个设备或系统能够运行。在一个示例中,消耗电力形式的能源以使得能够实现计算设备或计算系统、器具、空调和许多其他组件、实体、设备、系统或服务的操作。在另一示例中,消耗天然气形式的能源以使得气体空间加热器、燃气热水器、燃气灶以及其他组件、实体、设备、系统或服务能够运行。

由于每天消耗大量的能源,因此提供用于评估能源使用并且确保能源适当且连续不间断地提供的工具或服务是有益的。在一些情况下,能源递送网络的一个或多个组件可能容易受到攻击,或者暴露于诸如病毒、恶意软件和黑客等各种网络威胁的攻击之下。传统的评估和提供安全能源递送的方法可能常常是不充分的、效率低的或不足的。此外,在许多情况下,能源观测、追踪和保护的传统方法不能提供充足的信息或其他资源来有效地解决各种网络问题。因此,与传统方法相关联的此类担忧可能对与能源递送和消耗相关联的整体体验带来挑战并使其恶化。



技术实现要素:

本公开内容的各个实施方式可以包括系统、方法和非暂时性计算机可读介质,其被配置用于从包括能源递送网络内的多个网络组件的第一组数据源获取第一数据集。可以基于所述第一数据集来生成指示所述多个网络组件中的特定网络组件受到一个或多个网络漏洞影响的可能性的第一度量。可以从包括与所述能源递送网络相关联的服务集合的第二组数据源获取第二数据集。可以基于所述第二数据集来生成指示在所述一个或多个网络漏洞影响所述特定网络组件时所计算的对所述能源递送网络的至少一部分的冲击的第二度量。可以基于所述第一度量和所述第二度量来生成指示与所述特定网络组件相关联的网络安全风险总体水平的第三度量。

在一个实施方式中,可以生成包括指示与所述特定网络组件相关联的网络安全风险总体水平的所述第三度量在内的多个第三度量。所述多个第三度量中的每个第三度量可以指示与所述多个网络组件中的相应网络组件相关联的相应的网络安全风险总体水平。基于所述多个第三度量对所述多个网络组件进行排序以产生网络组件的排序列表。可以将所述网络组件的排序列表的至少一部分提供给利用所述能源递送网络的能源提供商。

在一个实施方式中,可以生成针对所述网络组件的排序列表中所标识的网络组件集的可视化体集。所述可视化体集中的每个可视化体可以表示所述网络组件集中的对应网络组件。每个可视化体可以与基于所述对应网络组件的排序或者与所述对应网络组件相关联的对应的网络安全风险总体水平中的至少一个所确定的特定颜色相关联地呈现。

在一个实施方式中,生成所述第三度量还可以包括将第一权重值应用于所述第一度量以产生第一加权度量。可以将第二权重值应用于所述第二度量以产生第二加权度量。可以对所述第一加权度量和所述第二加权度量进行组合以产生所述第三度量。

在一个实施方式中,可以使用网络的网络安全(“networkcybersecurity”)服务的至少一部分来获取所述第一数据集。可以使用能源管理平台的至少一部分来获取所述第二数据集。

在一个实施方式中,所述第一数据集可以与所述能源递送网络内检测到的网络通信量相关联。生成所述第一度量可以包括分析所述检测到的网络通信量。

在一个实施方式中,分析所述检测到的网络通信量可以包括利用语法指示符、计算指示符或高级行为指示符中的至少一个。所述特定网络组件受到所述一个或多个网络漏洞影响的可能性可以基于所述语法指示符、所述计算指示符或所述高级行为指示符中的至少一个来计算。

在一个实施方式中,所述语法指示符可以基于对与所述检测到的网络通信量相关联的因特网协议(ip)地址或与所述检测到的网络通信量相关联的电子邮件地址中的至少一个的分析。

在一个实施方式中,所述计算指示符可以基于对与所述检测到的网络通信量相关联的消息摘要算法散列值或与所述检测到的网络通信量相关联的正则表达式中的至少一个的分析。

在一个实施方式中,所述高级行为指示符可以基于对与所述检测到的网络通信量相关联的一系列多步骤活动或与所述检测到的网络通信量相关联的多个指示符的组合中的至少一个的分析。

在一个实施方式中,所述第二数据集可以与以下中的至少一个相关联:与所述能源递送网络有关的消费者数据、与所述能源递送网络有关的操作数据或者与所述能源递送网络有关的经济数据。生成所述第二度量可以包括分析所述消费者数据、所述操作数据或所述经济数据中的所述至少一个。

在一个实施方式中,所述消费者数据可以与消费者计数、问题解决时间、可靠性指数或消费者危急度度量中的至少一个相关联。所述操作数据可以与劳动力成本、材料成本、物理损坏可能性度量或冗余度中的至少一个相关联。所述经济数据可以与能源递送成本、装备成本或者监管处罚中的至少一个相关联。

在一个实施方式中,所述多个网络组件中的至少一些网络组件可以与操作技术相关联。所述服务集合中的至少一些服务可以与信息技术相关联。

在一个实施方式中,所述多个网络组件可以包括路由器、交换机、服务器、防火墙、变压器、能源分配组件、能源传输组件、能源生成组件,或能源递送变电站中的至少一个。

在一个实施方式中,所述第一组数据源还可以包括监控与数据采集(scada)命令和控制服务、企业防火墙服务、日志服务、入侵防御服务、安全信息与事件管理服务(siem)或入侵保护服务中的至少一个。

在一个实施方式中,所述服务集合可以包括电话服务、仪表数据管理服务、消费者信息服务、地理信息服务、工作管理服务、企业资产管理服务、智能仪表头端服务、能源管理服务、需求管理服务、停电管理服务、消费者关怀与计费服务、企业通信服务或威胁与漏洞检测库服务中的至少一个。

在一个实施方式中,所述第三度量可以基于利用一个或多个机器学习过程来确定如何对所述第一度量和所述第二度量进行组合以产生所述第三度量而生成。

在一个实施方式中,所述能源递送网络可以包括电力递送网络、燃油递送网络或气体递送网络中的至少一个。

根据附图和以下详细描述,所公开的技术的许多其他特征、应用、实施方式和/或变体将是显而易见的。在不脱离所公开的技术的原理的情况下,可以采用本文描述的结构、系统、非暂时性计算机可读介质和方法的附加和/或备选实现方式。

附图说明

图1图示了根据本公开内容的实施方式的可以提供对于操作技术和信息技术的网络安全分析的示例场景。

图2图示了根据本公开内容的实施方式的包括示例网络安全分析模块的示例系统,该示例网络安全分析模块被配置用于促进基于操作技术和信息技术提供网络安全分析。

图3a图示了根据本公开内容的实施方式的示例网络漏洞(“cybervulnerability”)模块,该示例网络漏洞模块被配置用于促进基于操作技术和信息技术提供网络安全分析。

图3b图示了根据本公开内容的实施方式的示例潜在冲击模块,该示例潜在冲击模块被配置用于促进基于操作技术和信息技术提供网络安全分析。

图4图示了根据本公开内容的实施方式的与基于操作技术和信息技术提供网络安全分析相关联的示例框图。

图5图示了根据本公开内容的实施方式的与基于操作技术和信息技术提供网络安全分析相关联的示例屏幕截图。

图6图示了根据本公开内容的实施方式的与基于操作技术和信息技术提供网络安全分析相关联的示例方法。

图7a图示了根据本公开内容的实施方式的与基于操作技术和信息技术提供网络安全分析相关联的示例方法。

图7b图示了根据本公开内容的实施方式的与基于操作技术和信息技术提供网络安全分析相关联的示例方法。

图8图示了根据本公开内容的实施方式的用于能源管理的示例环境。

图9图示了根据本公开内容的实施方式的示例能源管理平台。

图10图示了根据本公开内容的实施方式的能源管理平台的示例应用服务器。

图11图示了根据本公开内容的实施方式的示例机器,在该示例机器内可以执行用于促使该机器实行本文所描述的实施方式中的一个或多个实施方式的指令集。

附图仅出于说明性目的描绘了本公开内容的各个实施方式,其中附图使用相同的附图标记来标识相同的元件。本领域技术人员从以下讨论中将会容易认识到,在不脱离本文描述的公开技术的原理的情况下,可以采用在附图中图示的结构和方法的替代实施方式。

具体实施方式

基于操作技术和信息技术提供网络安全分析

每天出于各种各样目的都在消耗或使用诸如能源等资源。在一个示例中,消费者可能使用天然气形式的能源来为家中的各个器具供电,以及企业可能使用天然气来操作各个机器。在另一示例中,消费者和企业可能使用电力形式的能源来为各个电子器具和其他电气组件、设备或系统供电。

供应能源以满足需求的能源提供商促进了能源消耗。诸如公用事业公司等能源提供商可以提供一种或多种形式的能源,例如天然气、燃油、汽油、电力等。在一些情况下,能源提供商可以利用能源递送网络或系统向其预期消费者(即,用户)提供能源。作为交换,能源提供商可以针对所消耗的能源向消费者开具账单。如果消费者希望继续使用所提供的能源,则他们必须支付其能源账单。

能源递送网络(或系统、服务等)常常可以包括操作技术(ot)部分和信息技术(it)部分。一般而言,操作技术实行各个任务和活动,以使得能源能够物理地递送给消费者。例如,操作技术部分可以对应于包括硬件组件和软件组件的电网,该电网被配置用于促进电力向消费者的物理递送和/或传输。此外,能源递送网络的信息技术部分有时可以称为能源递送网络的企业部分。信息技术可以提供使能源提供商能够管理能源递送、提供消费者服务、与消费者通信和/或实行其他任务的一个或多个服务或系统。例如,信息技术可以包括计费服务或系统,记录要向哪些消费者开具账单以及开具多少钱。

在一些情况下,信息技术的一个或多个服务和/或系统可以与操作技术的一个或多个组件和/或系统通信。此外,信息技术可以连接到诸如因特网等公共网络。正因为如此,在某些情况下,信息技术和操作技术可能容易受到病毒、恶意软件、黑客、差错、无意/错误操作和/或其他网络威胁的攻击。然而,传统方法通常缺乏为信息技术和操作技术提供评估和保护措施。而且,在传统方法下,能源提供商在确定如何解决网络安全问题时经常面临困难。由于这些原因以及其他原因,传统方法可能是不充分的、有问题的以及效率低的。因此,一种为能源递送网络提供网络安全措施的改进方法可能是有利的。

本公开内容的各个实施方式可以基于(即,至少部分地基于)操作技术和信息技术来提供网络安全分析。所公开的技术的系统、方法和非暂时性计算机可读介质可以被配置用于从包括能源递送网络内的多个网络组件的第一组数据源获取第一数据集。指示多个网络组件中的特定网络组件受到一个或多个网络漏洞影响(即,当前受到影响、已经受到影响、可能受到影响以及/或者将会受到影响等)的可能性的第一度量可以基于第一数据集来生成。可以从包括与能源递送网络相关联的服务集合的第二组数据源获取第二数据集。指示在一个或多个网络漏洞影响特定网络组件时所计算的对能源递送网络的至少一部分的冲击的第二度量可以基于第二数据集来生成。指示与特定网络组件相关联的网络安全风险总体水平的第三度量可以基于第一度量和第二度量来生成。预想到可以有许多变体和/或其他可能。例如,可以有用于基于利用第一度量和第二度量的一个或多个组合或计算来生成第三度量的许多变体。

图1图示了根据本公开内容的实施方式的可以提供对于操作技术和信息技术的网络安全分析的示例场景100。应当理解,本文所有示例都是出于说明性目的而提供的,并且可能有许多变体。在示例场景100中,示例网络安全分析模块102可以被配置用于从能源递送网络或系统中的操作技术和信息技术获取数据。基于所获取的数据,网络安全分析模块102可以促进基于能源递送网络中的操作技术和信息技术来提供网络安全分析。

如图1的示例中所示出,能源递送网络可以包括信息技术部分(it)和操作技术(ot)部分。在该示例中,信息技术部分可以表示为虚垂直线103的左侧,而操作技术部分可以表示为虚垂直线103的右侧。如前文所讨论的,能源递送网络的操作技术可以使得能够对能源进行监视、控制以及/或者物理递送或提供给预期消费者。信息技术可以提供各种服务和功能,而不是向消费者物理递送或传输能源。

在示例场景100中,能源递送网络的操作技术可以包括一个或多个发生器104、传输系统106和分配系统108。此外,可以有多个能源递送变电站,例如变电站a110和变电站b112。每个相应变电站可以向相应的一组消费者递送能源。例如,示例场景100示出了变电站a110可以向诸如建筑物a114、建筑物b116和建筑物c118等各个消费者提供能源。此外,每个变电站可以包括多个组件(或系统)。这样的组件可以包括但不限于一个或多个通信组件120、防火墙122、路由器124、网络交换机126、服务器128和变压器130、断路器127、电气开关129以及重合器131。在一些情况下,诸如防火墙122、路由器124、网络交换机126、服务器128等组件可以与信息技术部分相关联,而诸如变压器130、断路器127、电气开关129、重合器131等组件可以与操作技术部分相关联。这些组件可以被配置用于促进向消费者递送能源。例如,一个或多个路由器124可以引导信息以促进能源递送。诸如一个或多个电气开关129等开关可以进行切换以促使能源向其预期目的地传输。一个或多个变压器130可以促进电路之间的能源传递,例如经由感应来促进。一个或多个通信组件120、一个或多个服务器128和/或控制组件可以指令路由器124、交换机126和/或变压器130适当地操作。一个或多个防火墙122可以尝试防止不希望的或不适当的通信量。应该理解,可能有许多变体。

另外,能源递送网络的信息技术可以包括服务或系统的集合。服务(或系统)的示例可以包括但不限于电话系统132、仪表数据管理(meterdatamanagement,mdm)系统134、计费系统136、消费者服务系统138、停电管理系统140以及(一个或多个)数据库142。此外,信息技术系统或服务中的每一个可以连接到公共网络,诸如因特网144。另外,可以有许多变体或其他可能。

在一些情况下,能源递送网络的一个或多个信息技术服务(或系统)可以与能源递送网络的一个或多个操作技术组件(或系统)连接。在示例场景100中,信息技术部分的仪表数据管理系统134和计费系统136可以连接到操作技术部分的变电站a110。尽管在该示例中没有示出,但其他信息技术也可以连接到各个操作技术。因此,操作技术也可以连接到公共网络,诸如通过经由信息技术连接到因特网144。因此,在一些情况下,病毒、恶意软件、黑客、差错(例如,打字错误、无效数据等)或其他网络威胁可能对信息技术以及操作技术产生负面影响。在一些情况下,可以在信息技术系统和操作技术系统之间建立一个或多个防火墙146。然而,由于网络威胁的数量、多样性和不断变化的性质,这样的防火墙146常常不足以或不能充分地保护以免于对信息技术和操作技术的潜在网络威胁。

如上文所讨论,网络安全分析模块102可以被配置用于促进基于(即,至少部分地基于)能源递送网络中的操作技术和信息技术来提供网络安全分析。如示例场景100中所示,网络安全分析模块102可以从能源递送网络的操作技术部分和信息技术部分的各个组件、服务和/或系统请求、取得、检索、监视或以其他方式获取数据。在一些实现方式中,可以实时地(或接近实时地)获取数据,以及/或者可以在各个时间(例如,每天、每小时、每分钟、每秒、每秒数百次、每秒数千次等)获取数据。在一个示例中,网络安全分析模块102可以获取或监视指示防火墙是否正在经历异常、反常或意外的网络通信量的防火墙数据。在另一示例中,网络安全分析模块102可以获取或监视指示是否正以异常、反常或意外的方式使用服务器的服务器数据。在另一示例中,网络安全分析模块102可以获取或监视指示变压器是否处于异常、反常或意外状态的变压器数据。可能有许多变体。

网络安全分析模块102可以处理所获取的数据并且提供对于操作技术和信息技术的各个网络安全问题的详细分析。在一些实施方式中,网络安全分析模块102可以提供控制面板或仪表板或者与控制面板或仪表板一起使用,该控制面板或仪表板将网络安全信息(例如,详细分析)呈现给实体,例如网络安全分析员或者在能源递送网络内检测到大量网络安全风险时负责确定如何继续进行的管理者(或管理员)。例如,网络安全信息或分析可以指定网络安全风险所处的位置(例如,它们当前所在的位置,它们未来可能所处的位置等),受影响的消费者是谁,受影响的消费者在哪里,以及/或者试图减轻网络安全风险而要检查的具体项目清单等。下文将参考图2提供关于网络安全分析模块102的更多细节。

图2图示了根据本公开内容的实施方式的包括示例网络安全分析模块202的示例系统200,示例网络安全分析模块202被配置用于促进基于操作技术和信息技术来提供网络安全分析。在一些实施方式中,图1的网络安全分析模块102可以实现为示例网络安全分析模块202。如图2中所示,示例网络安全分析模块202可以包括网络漏洞模块204、潜在冲击模块206和网络安全风险模块208。在一些情况下,示例系统200还可以至少包括第一组数据源210和第二组数据源212。该图中以及本文所有附图中所示出的组件(例如,模块、元件、数据源等)仅是示例性的,并且其他实现方式可以包括附加的、更少的、集成的或不同的组件。一些组件可能未示出,以免模糊相关细节。

在一些实施方式中,网络安全分析模块202可以部分或全部使用软件、硬件或其任何组合来实现。总的来说,模块可以与软件、硬件或其任何组合相关联。在一些实现方式中,模块的一个或多个功能、任务和/或操作可以由软件例程、软件进程、硬件组件和/或其任何组合来执行或实行。在一些情况下,网络安全分析模块202可以实现为在一个或多个计算设备或系统上运行的软件。在一个示例中,网络安全分析模块202的至少一部分可以经由联网环境中的一个或多个计算系统(诸如经由一个或多个远程服务器或云服务器)来实现。在另一示例中,网络安全分析模块202的至少一部分可以在诸如智能手机、平板电脑、膝上型电脑或台式计算机等计算设备或系统上的应用(例如,应用程序)内实现。在一些实施方式中,网络安全分析模块202可以由诸如图8的能源管理平台802或图9的能源管理平台902等能源管理平台实现或者用其实现。能源管理平台可以将网络安全分析模块202的(一个或多个)功能作为服务或者通过软件来提供。在一些情况下,网络安全分析模块202可以在诸如公用事业公司等能源提供商所使用的专有程序内实现。在一些情况下,网络安全分析模块202可以用诸如网站或网页等网络资源实现。可以预想,许多变体是可能的。

如所讨论的,网络安全分析模块202可以被配置用于从能源递送网络的操作技术部分和信息技术部分的各个组件、服务、系统等获取数据。在一些实施方式中,网络安全分析模块202可以利用网络漏洞模块204来促进从第一组数据源210获取第一数据集。第一组数据源210可以包括但不限于能源递送网络内的多个网络组件(即,能源网络组件),诸如各个操作技术组件或系统。网络组件的示例可以包括但不限于路由器、交换机、服务器、防火墙、变压器、能源分配组件、能源传输组件、能源生成组件和/或能源递送变电站等中的至少一个。另外,网络漏洞模块204还可以被配置用于基于(即,至少部分地基于)第一数据集来促进生成第一度量,该第一度量指示多个网络组件中的特定网络组件受到一个或多个网络漏洞影响(例如,已经受到影响、当前受到影响和/或将来可能受到影响等)的可能性。网络漏洞模块204将在下文参考图3a更详细地讨论。

此外,网络安全分析模块202可以利用潜在冲击模块206来促进从第二组数据源212获取第二数据集。第二组数据源212可以包括但不限于与能源递送网络相关联的服务集合,诸如各个信息技术服务或系统。潜在冲击模块206还可以被配置用于基于第二数据集来促进生成第二度量,该第二度量指示在一个或多个网络漏洞影响特定网络组件时所计算的对能源递送网络的至少一部分的冲击。下文将参考图3b提供关于潜在冲击模块206的更多细节。

在一些实施方式中,多个网络组件中的至少一些网络组件可以与操作技术相关联。在一些实施方式中,服务集合中的至少一些服务可以与信息技术相关联。然而,也可以这样预想,网络组件中的至少一些可以与信息技术相关联,并且服务集合中的至少一些可以与操作技术相关联。

此外,网络安全分析模块202可以利用网络安全风险模块208来基于第一度量和第二度量而促进生成第三度量,该第三度量指示与特定网络组件相关联的网络安全风险总体水平。举例来说,第三度量可以表示针对特定网络组件的网络威胁严重程度的测量,该网络威胁严重程度的测量考虑了特定网络组件具有一个或多个网络漏洞的可能性以及在如果特定网络组件受到一个或多个网络漏洞影响时所计算的对能源递送网络(或其至少一个特定部分)的潜在冲击。

在一些实现方式中,网络安全风险模块208可以根据第一度量和第二度量限定的组合来生成第三度量。在一个示例中,为了生成第三度量,网络安全风险模块208可以将第一权重值应用于第一度量以产生第一加权度量。网络安全风险模块208还可以将第二权重值应用于第二度量以产生第二加权度量。网络安全风险模块208继而可以组合第一加权度量和第二加权度量以产生第三度量。在另一示例中,能源提供商(例如,公用事业公司)可以定义如何对第一度量和第二度量进行组合以产生第三度量。在进一步的示例中,第三度量可以基于利用一个或多个机器学习过程来确定如何对第一度量和第二度量进行组合以产生第三度量来生成。一个或多个机器学习过程可以确保网络安全分析模块202得以动态更新并被配置用于检测涌现的网络安全威胁和漏洞。在一些情况下,机器学习过程可以并入公用事业用户关于所检测的威胁和漏洞的真实性以及由于这样的威胁和漏洞所造成的最终消费者冲击的反馈。机器学习过程可以通过更新对网络安全风险确定、通信量检测/监视和/或冲击计算的方法,来考虑关于检测到的威胁和漏洞的真实性和/或冲击的数据和用户输入。预想到可能有许多变体和/或其他可能。

此外,在一些实现方式中,网络安全风险模块208可以被配置用于生成包括如前文所讨论的指示与特定网络组件相关联的网络安全风险总体水平的第三度量在内的多个第三度量。多个第三度量中的每个第三度量可以指示与多个网络组件中的相应网络组件相关联的相应的网络安全风险总体水平。网络安全风险模块208还可以基于多个第三度量对多个网络组件进行排序以产生网络组件的排序列表。另外,网络安全风险模块208可以向利用能源递送网络的能源提供商提供网络组件的排序列表的至少一部分(例如,至少指定数目的排名最高的网络组件)。因此,排序列表(和/或多个第三度量)可以帮助能源提供商确定对于检查网络组件、修复网络组件、记录对网络组件采取的动作、记录网络组件的网络安全策略遵从性的状态或者以其他方式解决网络组件处的网络安全问题的优先级。在一些情况下,可以与大量信息(诸如指示哪些网络组件已经受到网络威胁攻击、当前正受到网络威胁攻击和/或将会受到网络威胁攻击的信息,指示哪些消费者受到影响的信息,等等)相关联地提供排序列表(和/或多个第三度量)。许多变体是可能的。

图3a图示了根据本公开内容的实施方式的示例网络漏洞模块302,该示例网络漏洞模块302被配置用于促进基于操作技术和信息技术来提供网络安全分析。在一些实施方式中,图2的网络漏洞模块204可以实现为示例网络漏洞模块302。如图3a中所示,网络漏洞模块302可以包括漏洞数据处理模块304和漏洞度量模块306。

如上文所讨论,网络漏洞模块302可以促进从第一组数据源获取第一数据集。在一些实施方式中,网络漏洞模块302可以利用漏洞数据处理模块304来从第一组数据源获取第一数据集。在一些实施方式中,第一组数据源可以包括但不限于下列内容中的至少一个:监控与数据采集(supervisorycontrolanddataacquisition,scada)命令和控制服务、企业防火墙服务、日志服务、入侵防御服务、安全信息与事件管理服务(securityinformationandeventmanagementservice,siem)和/或入侵保护服务等。

而且,举例来说,第一数据集可以被称为漏洞数据或网络漏洞数据。基于网络漏洞数据,漏洞数据处理模块304可以确定与能源递送网络中的网络组件相关联的一个或多个潜在网络漏洞(如果有的话)以及与潜在网络漏洞相关联的各个属性或元数据。

在一些情况下,可以使用网络的网络安全服务的至少一部分(例如端点保护提供商、安全信息事件监视(securityinformationeventmonitoring,siem)提供商、入侵防御提供商、行为威胁检测提供商和/或操作技术安全产品提供商等)来获取第一数据集。在一些情况下,网络的网络安全服务可以对应于第三方服务。

此外,如前文所讨论的,网络漏洞模块302可以被配置用于基于第一数据集生成第一度量(即,网络漏洞度量),该第一度量指示特定网络组件受到一个或多个网络漏洞(诸如病毒、恶意软件、黑客、差错等)影响的可能性。网络漏洞模块302可以利用漏洞度量模块306来生成第一度量。在一些情况下,第一数据集可以与能源递送网络内检测到的网络通信量(诸如在能源递送网络内的各个网络组件处检测到的网络通信量)相关联。漏洞度量模块306可以基于分析检测到的网络通信量来生成第一度量。

在一些实施方式中,分析检测到的网络通信量可以包括利用语法(或基于规则的)指示符、计算(或分析)指示符和/或高级行为指示符等中的至少一个。此外,特定网络组件受到一个或多个网络漏洞影响的可能性可以由漏洞度量模块306基于语法指示符、计算指示符或高级行为指示符中的至少一个来计算。

在一些情况下,网络漏洞模块302可以对模式进行标识并且开发用于检测能源递送网络特定的非法活动的规则指示符或语法指示符。例如,如果网络漏洞模块302检测到管理员登录未能充分地与管理员的所推断出的物理存在相关以及/或者已经出现了意外的一对因特网协议(internetprotocol,ip)地址,则可以增加第一度量。在一些情况下,网络漏洞模块302可以实行分析和/或检测计算指示符。例如,如果网络漏洞模块302检测到协议异常、意外的设备出现、意外的mac地址、未经授权的访问尝试和/或意外的特权升级(例如,用户意外地尝试实行不允许的任务)等,则可以增加第一度量。在一些情况下,网络漏洞模块302可以检测高级行为指示符。例如,如果网络漏洞模块302检测到意外的带宽峰值、意外的cpu使用率峰值、在意外时间收到命令和/或信任边界违反,则可以增加第一度量。应当认识到,可以有许多变体或其他可能。

在一个示例中,语法指示符可以基于对与检测到的网络通信量相关联的因特网协议(ip)地址或与检测到的网络通信量相关联的电子邮件地址中的至少一个的分析。在该示例中,如果确定ip地址和/或电子邮件地址链接到非法来源、系统、实体、账户等,则可以增加第一度量。在另一示例中,计算指示符可以基于对与检测到的网络通信量相关联的消息摘要算法(例如,md5)散列值或与检测到网络通信量相关联的正则表达式(例如,垃圾消息关键字)中的至少一个的分析。在该示例中,如果确定散列值与病毒、恶意软件、木马等有关,以及/或者如果确定正则表达式与垃圾通信、钓鱼消息,一封垃圾邮件等有关,则可以增加第一度量。在进一步的示例中,高级行为指示符可以基于对与检测到的网络通信量相关联的一系列多步骤活动或与检测到的网络通信量相关联的多个指示符的组合中的至少一个的分析。在该示例中,如果特定的多个活动序列是意外的/异常的以及/或者如果检测到大量的意外的/异常的活动指示符,则可以增加第一度量。此外,许多变体是可能的。

图3b图示了根据本公开内容的实施方式的示例潜在冲击模块352,示例潜在冲击模块352被配置用于促进基于操作技术和信息技术来提供网络安全分析。在一些实施方式中,图2的潜在冲击模块206可以实现为示例潜在冲击模块352。在一些情况下,潜在冲击模块352可以识别或访问关于如何配置能源递送网络的信息(例如,哪些消费者连接到哪些变电站,消费者如何连接到变电站,经过每个变电站有多少能源,消费者如何使用递送的能源等)。这样的信息可以帮助潜在冲击模块352促进提供网络安全分析。如图3b中所示,潜在冲击模块352可以包括冲击数据处理模块354和冲击度量模块356。

潜在冲击模块352可以利用冲击数据处理模块354来促进从包括与能源递送网络相关联的服务集合的第二组数据源获取第二数据集。例如,服务集合可以包括信息技术服务或系统。服务集合的示例可以包括但不限于电话服务、仪表数据管理服务、消费者信息服务、地理信息服务、工作管理服务、企业资产管理服务、智能仪表头端服务、能源管理服务、需求管理服务、停电管理服务、消费者关怀服务与计费服务、企业通信服务和/或威胁与漏洞检测库服务等中的至少一个。在一些情况下,冲击数据处理模块354可以使用能源管理平台的至少一部分(例如,图8的能源管理平台802、图9的能源管理平台902)来获取第二数据集。例如,能源管理平台的至少一部分可以实现为冲击数据处理模块354,可以实行冲击数据处理模块354的一个或多个功能,以及/或者可以结合冲击数据处理模块354进行操作,以从第二组数据源获取第二数据集。

此外,潜在冲击模块352可以利用冲击度量模块356来促进基于第二数据集而生成第二度量(即,潜在冲击度量),该第二度量指示在一个或多个网络漏洞影响特定网络组件时所计算的对能源递送网络的至少一部分的冲击。在一些情况下,第二数据集可以与消费者数据、操作数据或经济数据中的至少一个相关联,该消费者数据与能源递送网络有关,该操作数据与能源递送网络有关,该经济数据与能源递送网络有关。

在一些实施方式中,冲击度量模块356可以基于分析消费者数据、操作数据或经济数据中的至少一个来生成第二度量。在一个示例中,消费者数据可以与消费者计数、问题解决时间、可靠性指数和/或消费者危急度度量等中的至少一个相关联。在该示例中,如果与特定网络组件相关联的消费者计数较大,如果解决一个或多个网络漏洞的时间量较多,如果特定网络组件具有的冲击可靠性指数或分数至少满足指定的冲击可靠性阈值以及/或者消费者的危急度较高(例如,消费者是医院、警察局、消防部门等),则可以增加第二度量。在另一示例中,操作数据可以与劳动力成本、材料成本、物理损坏可能性度量和/或冗余度等中的至少一个相关联。在该示例中,如果(一个或多个)成本和/或损坏可能性度量较高和/或如果冗余度(例如,备用系统)较低,则可以增加第二度量。在进一步示例中,经济数据可以与能源递送成本、装备成本和/或监管处罚等中的至少一个相关联。在该示例中,如果(一个或多个)成本和/或处罚较高,则可以增加第二度量。此外,许多变体是可能的。

图4图示了根据本公开内容的实施方式的与基于操作技术和信息技术提供网络安全分析相关联的示例框图400。框图400示出了基于所公开的技术实行的网络安全分析可以如何提供、计算、确定或以其他方式生成用于能源递送网络中的特定组件(或特定组件集)的网络安全风险度量(或分数)404。网络安全分析可以指示特定组件是否正经历异常、反常或意外的活动。基于网络安全分析,还可以确定用于修复受网络威胁影响的组件的优先级或紧急级别。此外,本文提供的所有示例都用于说明性目的,并且应当理解,许多变体是可能的。

如示例框图400中所示,网络安全风险度量402(即,由图2的网络安全风险模块208生成的第三度量)可以基于(即,至少部分地基于)对网络漏洞度量404和潜在冲击度量406进行组合。网络漏洞度量404可以基于通信量检测408来生成。例如,生成网络漏洞度量404可以包括分析检测到的网络通信量,如前文所讨论。此外,可以基于消费者冲击410、操作冲击412和/或经济冲击414来生成潜在冲击度量406。例如,如上文所讨论,生成潜在冲击度量406可以包括分析与能源递送网络有关的消费者数据,与能源递送网络有关的操作数据或者与能源递送网络有关的经济数据中的至少一个。应当认识到,可以有许多变体或其他可能。

图5图示了根据本公开内容的实施方式的示例屏幕截图500,该示例屏幕截图500与基于操作技术和信息技术提供网络安全分析相关联。示例屏幕截图500示出了用于基于操作技术和信息技术来提供网络安全分析的示例界面。

在一些情况下,示例界面可以提供界面部分502,界面部分502呈现关于与检测到的网络通信量相关联的(一个或多个)活动的信息。在一些实施方式中,示例界面可以提供呈现关于消费者的信息的另一界面部分504,诸如以受网络威胁影响或处于受网络威胁影响危险的消费者的排序列表的形式呈现。此外,在一些情况下,示例界面可以提供呈现关于网络组件、装备和/或资产的信息的附加界面部分506。例如,界面部分506可以呈现受网络威胁影响或处于受网络威胁影响危险的网络组件的排序列表。在一些情况下,界面部分506还可以呈现关于网络组件受到网络威胁影响或处于受网络威胁影响危险的原因或方式的信息。

在一些实现方式中,可以生成针对网络组件的排序列表中所标识的网络组件集的可视化体(例如,图形元素)集。示例界面可以进一步提供界面部分508,界面部分508呈现针对网络组件的排序列表中所标识的网络组件集的所生成的可视化体集。可视化体集中的每个可视化体可以表示网络组件集中对应的网络组件。在一些情况下,每个可视化体可以与基于对应的网络组件的排序或与对应的网络组件相关联的对应的网络安全风险总体水平中的至少一个所确定的特定颜色相关联地呈现。此外,本文的示例屏幕截图500和其他示例是为了说明性目的而提供的,并且可以预想许多变体是可能的。

图6图示了根据本公开内容的实施方式的与基于操作技术和信息技术提供网络安全分析相关联的示例方法600。应当理解的是,除非另有说明,否则在各个实施方式的范围内可以有以类似或替代的顺序或者并行地实行的附加的、更少的或替代的步骤。

在框602处,示例方法600可以从包括能源递送网络内的多个网络组件的第一组数据源获取第一数据集。在框604处,示例方法600可以基于第一数据集来生成第一度量,该第一度量指示多个网络组件中的特定网络组件受到一个或多个网络漏洞影响(例如,已经受到影响、当前受到影响和/或将来可能受到影响等)的可能性。在框606处,示例方法600可以从包括与能源递送网络相关联的服务集合的第二组数据源获取第二数据集。在框608处,示例方法600可以基于第二数据集来生成第二度量,该第二度量指示在一个或多个网络漏洞影响特定网络组件时所计算的对能源递送网络的至少一部分的冲击。在框610处,示例方法600可以基于第一度量和第二度量来生成第三度量,该第三度量指示与特定网络组件相关联的网络安全风险总体水平。

在一些情况下,如由第三度量指示的网络安全风险总体水平可以对应于专有网络安全风险综合测量。在一些实施方式中,专有网络安全风险综合测量可以基于(即,至少部分地基于)关于(一个或多个)网络漏洞的信息和关于冲击的信息来产生或输出。在一些情况下,网络漏洞可能是指组件对一个或多个网络威胁的固有敏感性,并且可以包括关于提供或输入的网络安全风险的信息(例如,第三方提供/计算的某一实体在特定时间对特定组件/系统利用特定漏洞的可能性)。所提供或输入的网络安全风险有时可能并入了金融或服务冲击。因此,专有网络安全风险综合测量可以基于关于(一个或多个)网络漏洞的信息(其可以包括输入/提供的网络安全风险数据)和关于冲击的信息来产生或输出。应当认识到,许多变体是可能的。

图7a图示了根据本公开内容的实施方式的与基于操作技术和信息技术提供网络安全分析相关联的示例方法700。如所讨论的,除非另有说明,否则应当理解在各个实施方式的范围内可以有以类似或替代的顺序或并行地实行的附加的、更少的或替代的步骤。

在框702处,示例方法700可以生成包括指示与特定网络组件相关联的网络安全风险总体水平的第三度量在内的多个第三度量。多个第三度量中的每个第三度量可以指示与多个网络组件中的相应网络组件相关联的相应的网络安全风险总体水平。在框704处,示例方法700可以基于多个第三度量对多个网络组件进行排序以产生网络组件的排序列表。在框706处,示例方法700可以将网络组件的排序列表的至少一部分提供给利用能源递送网络的能源提供商。

图7b图示了根据本公开内容的实施方式的与基于操作技术和信息技术提供网络安全分析相关联的示例方法750。再次,应当认识到,除非另有说明,否则在各个实施方式的范围内可以有以类似或替代的顺序或并行地实行的附加的、更少的或替代的步骤。

在框752处,示例方法750可以将第一权重值应用于第一度量以产生第一加权度量。在框754处,示例方法750可以将第二权重值应用于第二度量以产生第二加权度量。在框756处,示例方法750可以对第一加权度量和第二加权度量进行组合以产生第三度量。

可以进一步预想,可以有与本公开内容的各个实施方式相关联的许多其他用途、应用和/或变体。例如,在一些情况下,如上文所讨论,图1的示例网络安全分析模块102可以部分或全部实现为软件、硬件或其任何组合。在一些实施方式中,网络安全分析模块102可以用诸如图8的能源管理平台802和/或图9的能源管理平台902等能源管理平台来实现。

示例能源管理平台

图8图示了根据本公开内容的实施方式的用于能源管理的示例环境800。环境800包括能源管理平台802、外部数据源8041-n、企业806和网络808。能源管理平台802可以提供允许企业806追踪、分析和优化企业806的能源使用的功能。能源管理平台802可以构成分析平台。分析平台可以处理能源管理平台802的所有应用的数据管理、多层分析和数据可视化能力。分析平台可以具体设计用于处理和分析大批量频繁更新的数据,同时维持高性能水平。

能源管理平台802可以通过由能源管理平台802为企业806呈现的用户界面(userinterface,ui)与企业806进行通信。ui可以向企业806提供信息以及从企业806接收信息。能源管理平台802可以通过api和其他通信接口与外部数据源8041-n通信。涉及能源管理平台802、外部数据源8041-n和企业806的通信在本文中更详细地讨论。

能源管理平台802可以实现为计算机系统,诸如一个服务器或一系列服务器和其他硬件(例如,应用服务器、分析计算服务器、数据库服务器、数据集成器服务器、网络基础设施(例如,防火墙、路由器、通信节点))。服务器可以布置为服务器场或集群。本公开内容的实施方式可以在服务器端、在客户端或两者的组合上实现。例如,本公开内容的实施方式可以由能源管理平台802的一个或多个服务器来实现。又例如,本公开内容的实施方式可以由能源管理平台802的服务器和企业806的计算机系统的组合来实现。

外部数据源8041-n可以表示与能源管理分析相关的多个可能的数据源。例如,外部数据源8041-n可以包括电网与公用事业操作系统、仪表数据管理(mdm)系统、消费者信息系统(cis)、计费系统、公用事业消费者系统、公用事业企业系统、公用事业节能措施以及折扣数据库。例如,外部数据源8041-n还可以包括建筑物特性系统、天气数据源、第三方物业管理系统和行业标准基准数据库。

企业806可以表示能源管理平台802的用户(例如,消费者)。企业806可以包括任何私人或公众事业,诸如大公司、中小型企业、家庭、个人、管治团体、政府机构、非政府组织、非盈利组织等。企业806可以包括能源提供商和供应商(例如,公用事业)、能源服务公司(energyservicecompany,esco)和能源消费者。企业806可以与分布在许多地理位置上的一个或多个设施相关联。企业806可以与任何用途、行业或其他类型的简况相关联。

网络808可以使用标准通信技术和协议。因此,网络808可以包括使用诸如以太网、802.11、微波接入全球互通(wimax)、3g、4g、cdma、gsm、lte、数字用户线路(dsl)等技术的链接。类似地,网络808上所使用的联网协议可以包括多协议标记交换(mpls)、传输控制协议/因特网协议(tcp/ip)、用户数据报协议(udp)、超文本传输协议(http)、简单邮件传输协议(smtp)、文件传输协议(ftp)等。可以使用包括超文本标记语言(html)和可扩展标记语言(xml)在内的技术和/或格式来表示通过网络808交换的数据。另外,可以使用诸如安全套接字层(ssl)、传输层安全(tls)和因特网协议安全(ipsec)等传统加密技术来加密全部或一些链接。

在实施方式中,能源管理平台802、外部数据源8041-n和企业806中的每一个都可以实现为计算机系统(或设备)。计算机系统(或设备)可以包括一个或多个机器,其中的每一个都可以实现为图11的机器1100,其在本文中进一步详细描述。

图9图示了根据本公开内容的实施方式的示例能源管理平台902。在一些实施方式中,示例能源管理平台902可以实现为图8的能源管理平台802。在一个实施方式中,能源管理平台902可以包括数据管理模块910、应用服务器912、关系数据库914和键/值储存库916。在一些实施方式中,能源管理平台902还可以包括网络安全分析模块(例如,图1的网络安全分析模块102)。

数据管理模块910可以根据对能源管理平台902的需求,支持自动且动态地缩放针对能源管理平台902的计算资源网络的能力。由数据管理模块910支持的动态缩放可以包括提供附加的计算资源(或节点)以适应渐增的计算需求的能力。类似地,数据管理模块910可以包括释放计算资源以适应渐减的计算需求的能力。数据管理模块910可以包括一个或多个动作918、队列920、调度器922、资源管理器924和集群管理器926。

动作918可以表示响应于提供给能源管理平台902的请求而要实行的任务。每个动作918可以表示要由应用服务器912实行的工作单元。动作918可以与数据类型相关联并绑定到引擎(engine)(或模块)。请求可以与能源管理平台902所支持的任何任务有关。例如,请求可以与例如分析处理、加载能源相关数据、检索能源之星读数、检索基准数据等有关。动作918被提供给动作队列920。

动作队列920可以接收每个动作918。动作队列920可以是分布式任务队列,并且表示要路由给合适的计算资源且继而要实行的工作。

调度器922可以将排队的动作关联到和移给将会执行该动作的引擎。调度器922可以基于负载平衡和其他优化考虑来控制每个排队的动作向应用服务器912中特定的一个的路由。在当前计算资源处于或高于阈值容量时,调度器922可以接收到来自资源管理器924的供给新节点的指令。在当前计算资源处于或低于阈值容量时,调度器922还可以接收到来自资源管理器的释放节点的指令。调度器922因此可以基于对计算资源的需求来指示集群管理器926动态地供给新节点或释放现有节点。节点可以是与应用服务器912、关系数据库914以及键/值储存库916相连的计算节点或储存节点。

资源管理器924可以监视动作队列920。资源管理器924还可以监视应用服务器912上的当前负荷以确定执行排队的动作的资源的可用性。基于监视,资源管理器可以通过调度器922与集群管理器926进行通信以请求对节点的动态分配和解除分配。

集群管理器926可以是管理应用服务器912的所有节点的分布式实体。集群管理器926可以基于对计算资源的需求而动态地供给新节点或释放现有节点。集群管理器926可以实施组成员服务协议。集群管理器926还可以实行任务监视功能。任务监视功能可以涉及追踪资源使用情况,例如cpu利用率、读取/写入的数据量、存储大小等。

应用服务器912可以实行管理或托管分析服务器执行的过程、数据请求等。由能源管理平台902提供的引擎(诸如实行数据服务、批处理、流服务的引擎)可以托管在应用服务器912内。本文更详细地讨论引擎。

在实施方式中,应用服务器912可以是多个松散或紧密连接的计算机中的计算机集群的一部分,在实行能源管理平台902的服务和应用时使这些松散或紧密连接的计算机协调成作为一个系统进行工作。集群的节点(例如,服务器)可以通过快速局域网(“lan”)彼此连接,其中每个节点运行其自己的操作系统实例。应用服务器912可以实现为计算机集群以改善性能和可用性,超过了单个计算机的性能和可用性,同时通常比有可比较的速度或可用性的单个计算机更具成本效益。应用服务器912可以是软件、硬件或两者的组合。

关系数据库914可以维持支持能源管理平台902的各个数据。在一个实施方式中,可以将非时间序列数据存储在关系数据库914中,如在本文更详细讨论的。

键/值储存库916可以维持支持能源管理平台902的各个数据。在一个实施方式中,时间序列数据(例如,仪表读数,仪表事件等)可以存储在键/值储存库中,如在本文更详细地讨论的。在实施方式中,可以用apachecassandra来实现键/值储存库916,apachecassandra是一种被设计用于处理大量商品服务器上的大数量数据的开源分布式数据库管理系统。在一个实施方式中,对于键/值储存库可以使用其他数据库管理系统。

在实施方式中,应用服务器912、关系数据库914和键/值储存库916中的一个或多个可以由拥有、维持或控制能源管理平台902的实体来实现。

在实施方式中,应用服务器912、关系数据库914和键/值储存库916中的一个或多个可以由第三方来实现,该第三方可以向拥有、维持或控制能源管理平台902的实体提供用于租赁的计算环境。在一个实施方式中,由第三方实现的应用服务器912、关系数据库914和键/值储存库916可以通过诸如图8的网络808等网络与能源管理平台902通信。

由第三方为拥有、维持或控制能源管理平台902的实体提供的计算环境可以是云计算平台,该云计算平台允许拥有、维持或控制能源管理平台902的实体租用要运行其自己的计算机应用的虚拟计算机。例如,这样的应用可以包括由应用服务器912实行的应用,如本文更详细地讨论的。在实施方式中,计算环境可以通过提供网络服务来允许应用的可缩放部署,通过该网络服务,拥有、维持或控制能源管理平台902的实体可以引导用于创建包含任何期望的软件的虚拟机的虚拟设备。在实施方式中,拥有、维持或控制能源管理平台902的实体可以根据需要创建、启动和终止服务器实例,从而基于时间使用、数据使用或者这些或其他因素的任何组合来进行支付。以这种方式供给和释放计算资源的能力支持能源管理平台902根据对能源管理平台902的需求而动态缩放的能力。

图10图示了根据本公开内容的实施方式的能源管理平台的示例应用服务器1000。在实施方式中,图9的应用服务器912中的一个或多个可以用图10的应用服务器1000来实现。应用服务器1000包括数据整合器(数据加载)模块1002、整合服务模块1004、数据服务模块1006、计算服务模块1008、流分析服务模块1010、批量并行处理分析服务模块1012、规范化模块1014、分析容器1016、数据模型1018和用户界面(ui)服务模块1024。在一些实施方式中,应用服务器1000还可以包括网络安全分析模块1030。在一些情况下,网络安全分析模块1030可以实现为图1的网络安全分析模块102。

在一些实施方式中,由应用服务器1000支持的分析平台包括多个服务,每个服务运用特定的数据管理或分析能力。服务包括数据整合器模块1002、整合服务模块1004、数据服务模块1006、计算服务模块1008、流分析服务模块1010、批量并行处理分析服务模块1012和ui服务模块1024。分析平台内的全部或一些服务可以是模块化的,并且相应地被特别架构成针对大数据量且高速地执行其相应的能力。为了在包括应用服务器912的计算机集群上进行高性能分布式计算,可以在软件上对服务进行优化。

图10中的应用服务器1000的模块和组件以及本文的所有附图仅仅是示例性的,并且可以个别地组合成更少的模块和组件,或者分离成附加的模块和组件。所描述的模块和组件的功能可以由其他模块和组件实行。

示例机器

图11图示了根据本公开内容的实施方式的示例机器1100,该示例机器1100内可以执行用于促使该机器实行本文描述的一个或多个实施方式的指令集。机器可以连接(例如,联网)到其他机器。在联网部署中,机器可以在客户端-服务器网络环境中以服务器或客户端机器的身份进行操作,或者在对等(或分布式)网络环境中作为对等机器进行操作。

机器1100包括处理器1102(例如,中央处理单元(cpu)、图形处理单元(gpu)或两者)、主存储器1104和非易失性存储器1106(例如,易失性ram和非易失性ram),他们经由总线1108相互通信。在一些情况下,示例机器1100可以对应于、包括或者被包括在计算设备或系统内。例如,在一些实施方式中,机器1100可以是台式计算机、膝上型计算机、个人数字助理(pda)、器具、可穿戴设备、照相机、平板电脑或移动电话等。在一个实施方式中,机器1100还包括视频显示器1110、字母数字输入设备1112(例如,键盘)、光标控制设备1114(例如,鼠标)、驱动单元1116、信号生成设备1118(例如,扬声器)和网络接口设备1120。

在一个实施方式中,视频显示器1110包括用于用户输入的触敏屏幕。在一个实施方式中,使用触敏屏幕而不是键盘和鼠标。磁盘驱动器1116包括机器可读介质1122,在该机器可读介质1122上存储体现本文所描述的任何一个或多个方法或功能的一或多个指令集1124(例如,软件)。指令1124在其由计算机系统1100执行期间还可以完全或至少部分地驻留在主存储器1104内和/或在处理器1102内。指令1124还可以经由网络接口设备1120通过网络1140传输或接收。在一些实施方式中,机器可读介质1122还包括数据库1125。

易失性ram可以实现为动态ram(dram),动态ram需要持续供电以便刷新或维持存储器中的数据。非易失性存储器通常是磁性硬盘驱动器、磁性光盘驱动器、光盘驱动器(例如,dvdram)或者即使在从系统移除电源之后也维持数据的其他类型的存储器系统。非易失性存储器也可以是随机存取存储器。非易失性存储器可以是直接耦合到数据处理系统中的其余组件的本地设备。也可以使用远离该系统的非易失性存储器,诸如通过诸如调制解调器或以太网接口等网络接口耦合到本文描述的任何计算机系统的网络存储设备。

虽然在示例性实施方式中将机器可读介质1122示出为单个介质,但是术语“机器可读介质”应考虑成包括存储一个或多个指令集的单个介质或多个介质(例如,集中式或分布式数据库以及/或者相关联的高速缓存和服务器)。术语“机器可读介质”还应考虑成包括能够存储、编码或携带供该机器执行的指令集并促使该机器实行本公开内容的任何一种或多种方法的任何介质。术语“机器可读介质”应相应地考虑成包括但不限于固态存储器、光学介质和磁性介质以及载波信号。本文使用的术语“存储模块”可以使用机器可读介质来实现。

总的来说,为实现本公开内容的实施方式而执行的例程可以实现为操作系统的一部分或者称为“程序”或“应用”的特定应用、组件、程序、对象、模块或指令序列的一部分。例如,可以使用一个或多个程序或应用来执行本文描述的特定过程。程序或应用通常包含一个或多个指令集,所述一个或多个指令集在各个时间设置在该机器中的各个存储器和储存设备中,并且当由一个或多个处理器读取并执行时,促使该机器实行操作以执行涉及本文描述的实施方式的各个方面的元素。

可执行例程和数据可以存储在各个地方,例如包括rom、易失性ram、非易失性存储器和/或高速缓存。这些例程和/或数据的各部分可以存储在这些存储设备中的任何一个中。此外,例程和数据可以从集中式服务器或对等网络获得。例程和数据的不同部分可以在不同的时间以及不同的通信会话中或者在相同的通信会话中从不同的集中式服务器和/或对等网络获得。可以在应用执行之前全部获得例程和数据。或者,可以在需要执行时及时动态地获得例程和数据的各部分。因此,不要求例程和数据在特定的时间实例全部在机器可读介质上。

尽管在机器的上下文中已经充分描述了实施方式,但是本领域技术人员将认识到,各个实施方式能够以多种形式作为程序产品来分布,并且本文所描述的实施方式同样适用,而与用于实际实现该分布的机器可读介质或计算机可读介质的特定类型无关。机器可读介质的示例包括但不限于诸如易失性存储器设备和非易失性存储器设备、软盘和其他可移动盘、硬盘驱动器、光盘(例如,紧凑型盘只读存储器(cdrom)、数字多功能盘、(dvd)等)等可记录型介质以及诸如数字通信链路和模拟通信链路等传输型介质。

可替代地或组合地,本文描述的实施方式可以使用具有或不具有软件指令的专用电路来实现,诸如使用专用集成电路(asic)或现场可编程门阵列(fpga)。实施方式可以使用不具有软件指令或与软件指令相结合的硬连线电路来实现。因此,这些技术既不限于硬件电路和软件的任何特定组合,也不限于由数据处理系统执行的指令的任何特定源。

为了解释的目的,阐述了许多具体细节以便提供对本描述的透彻理解。然而,对于本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下实践本公开内容的实施方式。在一些情况下,以框图形式示出模块、结构、过程、特征和设备,以便避免使描述模糊。在其他情况下,示出了功能框图和流程图来表示数据和逻辑流。框图和流程图的组件(例如,模块、引擎、框、结构、设备、特征等)可以以与本文明确描述和描绘的方式不同的方式个别地进行组合、分离、移除、重新排序和替换。

本说明书中提及“一个实施方式”、“实施方式”、“其他实施方式”、“另一实施方式”等意味着结合该实施方式描述的特定特征、设计、结构或特性包括在本公开内容的至少一个实施方式中。例如,在说明书中各处出现的短语“根据实施方式”、“在一个实施方式中”、“在实施方式中”或“在另一实施方式中”未必都是指同一实施方式,也不是与其他实施方式相互排斥的单独或替代的实施方式。此外,不论是否明确提及“实施方式”等,都描述了各个特征,所述特征可以个别地组合且包含在一些实施方式中,而在其他实施方式中也可以个别地省略。类似地,描述了对于一些实施方式可能是优选或需要的,而对于其他实施方式并非如此的各个特征。

尽管已经参考具体示例性实施方式描述了实施方式,但是显然的是,可以对这些实施方式进行各种修改和改变。因此,说明书和附图被认为是说明性的而不是限制性的。上文的说明书参考具体的示例性实施方式提供了描述。显然的是,可以在不脱离如以下权利要求中所阐述的更广泛的精神和范围的情况下对其进行各种修改。因此,说明书和附图被认为是说明性的而不是限制性的。

尽管一些附图以特定顺序图示了许多操作或方法步骤,但是可以对非依赖于顺序的步骤进行重新排序,并且可以对其他步骤进行组合或省略。虽然具体提到了一些重新排序或其他分组,但是其他情况对于本领域普通技术人员而言也将是显而易见的,因此不呈现详尽备选列表。此外,应当认识到,这些阶段可以用硬件、固件、软件或其任何组合来实现。

还应当理解,在不脱离本公开内容的实质的情况下可以做出多种改变。这样的改变也隐含地包含在本描述中。它们仍然落入本公开内容的范围内。应当理解,本公开内容旨在既独立又作为整个系统地,并且既采用方法模式又采用装置模式地产生涵盖所公开技术的众多方面的专利。

此外,本公开内容和权利要求书的各个元素中的每一个还可以采用多种方式来实现。应当理解本公开内容包含每个这样的变体,使其是任何装置实施方式、方法或过程实施方式的实施方式的变体,或者甚至仅仅是这些实施方式中任何元素的变体。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1