一种基于云边协同的电力系统的调度方法和相关装置与流程

文档序号:32216743发布日期:2022-11-16 07:45阅读:36来源:国知局
一种基于云边协同的电力系统的调度方法和相关装置与流程

1.本技术涉及电力系统领域,尤其涉及一种基于云边协同的电力系统的调度方法和相关装置。


背景技术:

2.随着电力技术的发展,云边协同技术因节省带宽、减少时延、保护数据隐私等优点被应用于电力系统中。
3.现有电力系统中的云边协同通过云中心统一调度,边缘节点可看成是云中心在区域分派的“调度员”,承担细粒度的区调任务。然而现有云边协同的电力系统安全性较低,易被非法用户冒充,造成调度信息的泄漏等。


技术实现要素:

4.有鉴于此,本技术提供了一种基于云边协同的电力系统的调度方法和相关装置,解决了现有云边协同的电力系统安全性较低,易被非法用户冒充,造成调度信息的泄漏的技术问题。
5.本技术第一方面提供了一种基于云边协同的电力系统的调度方法,包括:
6.根据边缘节点所对应的主体的历史行为数据,确定各主体对应的主体信用等级;
7.根据所述边缘节点的历史行为数据,确定所述边缘节点对应的节点信用等级;
8.基于所述节点信用等级,对所述边缘节点进行功率调度;
9.基于所述边缘节点调度到的功率和所述主体信用等级,对所述边缘节点所对应的主体进行功率调度。
10.可选地,所述根据边缘节点所对应的主体的历史行为数据,确定各主体对应的主体信用等级,具体包括:
11.对边缘节点所对应的主体的历史行为数据进行分析,得到各主体对应的主体信用指标;
12.综合各主体的主体信用指标,确定各主体对应的主体信用等级。
13.可选地,所述主体信用指标包括:身份信用指标、网络信用指标、资源信用指标和环境信用指标;
14.所述综合各主体的主体信用指标,确定各主体对应的主体信用等级,具体包括:
15.根据指标优先级顺序,确定所述身份信用指标、所述网络信用指标、所述资源信用指标和所述环境信用指标各自对应的一级指标权重;
16.综合所述身份信用指标、所述网络信用指标、所述资源信用指标和所述环境信用指标和各自对应的一级指标权重,计算得到各主体对应的主体信用等级。
17.可选地,所述对边缘节点所对应的主体的历史行为数据进行分析,得到各主体对应的主体信用指标,具体包括:
18.对边缘节点所对应的主体的历史行为数据进行分析,得到各主体对应的二级信用
指标;
19.基于安全分险评价标准和权重标准,确定各二级信用指标对应的二级指标权重;
20.将所述二级信用指标按照指标属性进行分类;
21.在各指标属性下,综合该属性下的二级信用指标和二级指标权重,确定该指标属性下的属性信用指标;
22.根据各指标属性的属性信用指标,计算各指标属性对应的属性信用指标均值,并将所述指标属性信用指标均值作为该指标属性的主体信用指标。
23.可选地,所述基于所述节点信用等级,对所述边缘节点进行功率调度,具体包括:
24.判断所述边缘节点是否首次参与调度,若是,对所述边缘节点进行授权后基于所述节点信用等级,对所述边缘节点进行功率调度,若否,根据所述节点信用等级判断是否允许所述边缘节点参与调度,并在允许所述边缘节点参与调度时,基于所述节点信用等级,对所述边缘节点进行功率调度。
25.可选地,所述判断所述边缘节点是否首次参与调度,具体包括:
26.根据所述边缘节点是否存在调度记录,判断所述边缘节点是否首次参与调度。
27.可选地,所述方法还包括:
28.在主体信用等级记录表中,记录各主体信用等级;
29.在节点信用等级记录表中,记录所述节点信用等级。
30.本技术第二方面提供了一种基于云边协同的电力系统的调度装置,包括:
31.第一确定单元,用于根据边缘节点所对应的主体的历史行为数据,确定各主体对应的主体信用等级;
32.第二确定单元,用于根据所述边缘节点的历史行为数据,确定所述边缘节点对应的节点信用等级;
33.第一调度单元,用于基于所述节点信用等级,对所述边缘节点进行功率调度;
34.第二调度单元,用于基于所述边缘节点调度到的功率和所述主体信用等级,对所述边缘节点所对应的主体进行功率调度。
35.本技术第三方面提供了一种基于云边协同的电力系统的调度设备,包括处理器以及存储器;
36.所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
37.所述处理器用于根据所述程序代码中的指令执行任一种第一方面所述的基于云边协同的电力系统的调度方法。
38.本技术第四方面提供了一种存储介质,所述存储介质用于存储程序代码,所述程序代码用于执行任一种第一方面所述的基于云边协同的电力系统的调度方法。
39.从以上技术方案可以看出,本技术具有以下优点:
40.本技术提供了一种基于云边协同的电力系统的调度方法,包括:根据边缘节点所对应的主体的历史行为数据,确定各主体对应的主体信用等级;根据所述边缘节点的历史行为数据,确定所述边缘节点对应的节点信用等级;基于所述节点信用等级,对所述边缘节点进行功率调度;基于所述边缘节点调度到的功率和所述主体信用等级,对所述边缘节点所对应的主体进行功率调度。
41.本技术中云边协同的电力系统,无论是边缘节点的调度,还是边缘节点对应的主
体的调度,不信任任何主体,采用的都是零信任机制,对电力系统而言更为安全,具体调度时,根据主体对应的主体信用等级、边缘节点对应的节点信用等级,对边缘节点及边缘节点对应的主体进行调度,由于信用等级的设置,云边协同的电力系统中非法用户难以再冒充正常用户,从而解决了现有云边协同的电力系统安全性较低,易被非法用户冒充,造成调度信息的泄漏的技术问题。
附图说明
42.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
43.图1为本技术实施例中一种基于云边协同的电力系统的调度方法的实施例一的流程示意图;
44.图2为本技术实施例中云边协同的电力系统结构示意图;
45.图3为本技术实施例中一种基于云边协同的电力系统的调度方法的实施例二的流程示意图;
46.图4为本技术实施例中一种基于云边协同的电力系统的调度装置的结构示意图。
具体实施方式
47.本技术实施例提供了一种基于云边协同的电力系统的调度方法和相关装置,解决了现有云边协同的电力系统安全性较低,易被非法用户冒充,造成调度信息的泄漏的技术问题。
48.为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
49.本技术实施例第一方面提供了一种基于云边协同的电力系统的调度方法的实施例。
50.请参阅图1,本技术实施例中一种基于云边协同的电力系统的调度方法的实施例一的流程示意图。
51.本实施例中基于云边协同的电力系统的调度方法包括:
52.步骤101、根据边缘节点所对应的主体的历史行为数据,确定各主体对应的主体信用等级。
53.如图2所示为云边协同的电力系统的结构,包括:云中心、边缘节点和主体,其中云中心对边缘节点进行调度,一个边缘节点对应一个区域,一个区域里面包含多个主体,则一个边缘节点对对应区域内的主体进行调度。
54.可以理解的是,边缘节点所对应主体的主体信用等级是根据主体的历史行为数据分析得到的,故本实施例中根据边缘节点所对应的主体的历史行为数据,确定各主体对应的主体信用等级。
55.步骤102、根据边缘节点的历史行为数据,确定边缘节点对应的节点信用等级。
56.同理边缘节点的节点信用等级,是根据边缘节点的历史行为数据确定的,故本实施例中根据边缘节点的历史行为数据,确定边缘节点对应的节点信用等级。
57.步骤103、基于节点信用等级,对边缘节点进行功率调度。
58.在确定节点对应的节点信用等级后,对边缘节点进行功率调度。
59.步骤104、基于边缘节点调度到的功率和主体信用等级,对边缘节点所对应的主体进行功率调度。
60.在对边缘节点进行功率调度后,边缘节点会获取到调度到的功率,因此在对该边缘节点下的主体进行调度时,基于边缘节点调度到的功率和主体信用等级,对边缘节点所对应的主体进行功率调度。
61.本实施例中,无论是边缘节点的调度,还是边缘节点对应的主体的调度,不信任任何主体,采用的都是零信任机制,对电力系统而言更为安全,具体调度时,根据主体对应的主体信用等级、边缘节点对应的节点信用等级,对边缘节点及边缘节点对应的主体进行调度,由于信用等级的设置,云边协同的电力系统中非法用户难以再冒充正常用户,从而解决了现有云边协同的电力系统安全性较低,易被非法用户冒充,造成调度信息的泄漏的技术问题。
62.以上为本技术实施例提供的一种基于云边协同的电力系统的调度方法的实施例一,以下为本技术实施例提供的一种基于云边协同的电力系统的调度方法的实施例二。
63.请参阅图3,本技术实施例中一种基于云边协同的电力系统的调度方法的实施例二的流程示意图。
64.本实施例中基于云边协同的电力系统的调度方法包括:
65.步骤301、对边缘节点所对应的主体的历史行为数据进行分析,得到各主体对应的主体信用指标。
66.本实施例中的主体信用指标包括但不限于:身份信用指标(i)、网络信用指标(n)、资源信用指标(r)和环境信用指标(e)。其中,身份信用指标i用于通过主体的id与密码的匹配,判断主体能否进入系统;网络信用指标n用于通过采集主体在网络中收发数据包的流量特性,分辨出可疑行为,再对主体行为信任值进行度量,资源信用指标r用于通过主体在访问资源时的行为特性,对可疑行为进行记录,进而度量主体行为的可信度。例如apt攻击具有很强的潜伏性,虽然从流量上难以识别,但通过资源访问可以发现异常行为,如访问后台核心业务数据库;环境信用指标e用于选取能够反映明显攻击行为的指标,迅速禁止非法用户访问网络,例如扫描嗅探攻击向多个端口同时发送ping包,具有明显攻击性。
67.具体地,身份信用指标i下的二级信用指标可以包括:id(i1)、password(i2)、原始权限等级(i3);网络信用指标n下的二级信用指标可以包括:单位时间内的可疑包个数(n1)、单位时间内吞吐率异常次数(n2);资源信用指标r下的二级信用指标可以包括:登录失败次数(r1)、登录地点偏离次数(r2)、离线时长(r3);环境信用指标e下的二级信用指标可以包括:环境自身安全(e1)、直接性攻击行为(e2)。
68.可以理解的是,对边缘节点所对应的主体的历史行为数据进行分析,得到各主体对应的主体信用指标,具体包括:
69.对边缘节点所对应的主体的历史行为数据进行分析,得到各主体对应的二级信用
指标;
70.基于安全分险评价标准和权重标准,确定各二级信用指标对应的二级指标权重;
71.将二级信用指标按照指标属性进行分类;
72.在各指标属性下,综合该属性下的二级信用指标和二级指标权重,确定该指标属性下的属性信用指标;
73.根据各指标属性的属性信用指标,计算各指标属性对应的属性信用指标均值,并将指标属性信用指标均值作为该指标属性的主体信用指标。
74.即对每个主体行二级指标的计算,在一个示例中,如下表1所示为身份信用指标的二级评价矩阵,表2为网络信用指标的二级指标评价矩阵,表3为资源信用指标的二级评价矩阵,表4为环境信用指标的二级指标评价矩阵。
75.表1——身份信用指标i的二级评价矩阵
[0076] i1i2i3wi11120.4i21120.4i31/21/210.2
[0077]
据表1可知,指标体系中身份信用指标i下的二级信用指标(i1,i2,i3)权重分别是0.4,0.4,0.2。
[0078]
表2——网络信用指标n的二级评价矩阵
[0079] n1n2wn1120.67n21/210.33
[0080]
据表2可知,指标体系中网络信用指标n下的二级信用指标(n1,n2)权重分别是0.67,0.33。
[0081]
表3——资源信用指标r的二级信用矩阵
[0082][0083][0084]
据表3可知,指标体系中资源信用指标r下二级信用指标的(r1,r2,r3)权重分别是0.53,0.3,0.17。
[0085]
表4——环境信用指标e的二级评价矩阵
[0086] e1e2we1120.67e21/210.33
[0087]
据表4可知,指标体系中环境信用指标e下的二级信用指标(e1,e2)权重分别是0.67,0.33。
[0088]
对上述的各表,根据二级信用指标的具体值和二级指标权重进行计算,得到各指标属性下的属性信用指标。因为本实施例中的信用是累计的,对应的指标值也是累计的,那对应得到各指标属性的属性信用指标也是累计值,而主体信用指标是单次的值,并非累计值,故在得到各指标属性的属性信用指标后,将各指标属性的属性信用指标除以历史行为数据的次数,可以得到单次对应的主体信用指标。
[0089]
步骤302、综合各主体的主体信用指标,确定各主体对应的主体信用等级。
[0090]
可以理解的是,主体信用指标包括但不限于:身份信用指标、网络信用指标、资源信用指标和环境信用指标;综合各主体的主体信用指标,确定各主体对应的主体信用等级,具体包括:
[0091]
根据指标优先级顺序,确定身份信用指标、网络信用指标、资源信用指标和环境信用指标各自对应的一级指标权重;
[0092]
综合身份信用指标、网络信用指标、资源信用指标和环境信用指标和各自对应的一级指标权重,计算得到各主体对应的主体信用等级。
[0093]
如表5所示,为主体信用指标下各指标对应的一级指标权重,具体为:
[0094]
表5
[0095][0096][0097]
据表5,指标体系中一级指标(也即主体信用指标i,e,r,n)的权重分别是0.32,0.3,0.22,0.16。
[0098]
在得到各主体信用指标对应的一级指标权重后,综合身份信用指标、网络信用指标、资源信用指标和环境信用指标和各自对应的一级指标权重,计算得到各主体对应的主体信用等级。
[0099]
步骤303、根据边缘节点的历史行为数据,确定边缘节点对应的节点信用等级。
[0100]
本实施例中,节点信用等级的计算过程和前述主体信用等级的计算过程类似,具体可以参见上述的描述,本实施例中不再赘述。
[0101]
步骤304、判断边缘节点是否首次参与调度,若是,对边缘节点进行授权后基于节点信用等级,对边缘节点进行功率调度,若否,根据节点信用等级判断是否允许边缘节点参与调度,并在允许边缘节点参与调度时,基于节点信用等级,对边缘节点进行功率调度。
[0102]
可以理解的是,判断边缘节点是否首次参与调度,具体包括:
[0103]
根据边缘节点是否存在调度记录,判断边缘节点是否首次参与调度。当存在调度记录时,说明该边缘节点不是首次参与调度,若不存在,则说明该边缘节点是首次参与调度。
[0104]
步骤305、基于边缘节点调度到的功率和主体信用等级,对边缘节点所对应的主体
进行功率调度。
[0105]
可以理解的是,主体的功率调度和边缘节点的调度过程类似,具体可以参见前述边缘节点的功率调度过程,本实施例中不再一一赘述。
[0106]
云中心与边缘节点均按照上述方式进行信用评估,其中边缘节点的评估对象是该区域内的所有访问主体,云中心的评估对象是所有边缘节点及有特权的访问主体。
[0107]
步骤306、在主体信用等级记录表中,记录各主体信用等级。
[0108]
步骤307、在节点信用等级记录表中,记录节点信用等级。
[0109]
建立主体信用等级记录表和节点信用等级记录表,监测每次访问主体的安全性,保护系统安全。
[0110]
本实施例中,无论是边缘节点的调度,还是边缘节点对应的主体的调度,不信任任何主体,采用的都是零信任机制,对电力系统而言更为安全,具体调度时,根据主体对应的主体信用等级、边缘节点对应的节点信用等级,对边缘节点及边缘节点对应的主体进行调度,由于信用等级的设置,云边协同的电力系统中非法用户难以再冒充正常用户,从而解决了现有云边协同的电力系统安全性较低,易被非法用户冒充,造成调度信息的泄漏的技术问题。
[0111]
本技术实施例第二方面提供了一种基于云边协同的电力系统的调度装置的实施例。
[0112]
请参阅图4,本技术实施例中一种基于云边协同的电力系统的调度装置的结构示意图。
[0113]
本实施例中的一种基于云边协同的电力系统的调度装置包括:
[0114]
第一确定单元,用于根据边缘节点所对应的主体的历史行为数据,确定各主体对应的主体信用等级;
[0115]
第二确定单元,用于根据边缘节点的历史行为数据,确定边缘节点对应的节点信用等级;
[0116]
第一调度单元,用于基于节点信用等级,对边缘节点进行功率调度;
[0117]
第二调度单元,用于基于边缘节点调度到的功率和主体信用等级,对边缘节点所对应的主体进行功率调度。
[0118]
可选地,根据边缘节点所对应的主体的历史行为数据,确定各主体对应的主体信用等级,具体包括:
[0119]
对边缘节点所对应的主体的历史行为数据进行分析,得到各主体对应的主体信用指标;
[0120]
综合各主体的主体信用指标,确定各主体对应的主体信用等级。
[0121]
可选地,主体信用指标可以包括:身份信用指标、网络信用指标、资源信用指标和环境信用指标;
[0122]
综合各主体的主体信用指标,确定各主体对应的主体信用等级,具体包括:
[0123]
根据指标优先级顺序,确定身份信用指标、网络信用指标、资源信用指标和环境信用指标各自对应的一级指标权重;
[0124]
综合身份信用指标、网络信用指标、资源信用指标和环境信用指标和各自对应的一级指标权重,计算得到各主体对应的主体信用等级。
[0125]
可选地,对边缘节点所对应的主体的历史行为数据进行分析,得到各主体对应的主体信用指标,具体包括:
[0126]
对边缘节点所对应的主体的历史行为数据进行分析,得到各主体对应的二级信用指标;
[0127]
基于安全分险评价标准和权重标准,确定各二级信用指标对应的二级指标权重;
[0128]
将二级信用指标按照指标属性进行分类;
[0129]
在各指标属性下,综合该属性下的二级信用指标和二级指标权重,确定该指标属性下的属性信用指标;
[0130]
根据各指标属性的属性信用指标,计算各指标属性对应的属性信用指标均值,并将指标属性信用指标均值作为该指标属性的主体信用指标。
[0131]
可选地,基于节点信用等级,对边缘节点进行功率调度,具体包括:
[0132]
判断边缘节点是否首次参与调度,若是,对边缘节点进行授权后基于节点信用等级,对边缘节点进行功率调度,若否,根据节点信用等级判断是否允许边缘节点参与调度,并在允许边缘节点参与调度时,基于节点信用等级,对边缘节点进行功率调度。
[0133]
可选地,判断边缘节点是否首次参与调度,具体包括:
[0134]
根据边缘节点是否存在调度记录,判断边缘节点是否首次参与调度。
[0135]
可选地,系统还包括:
[0136]
第一记录单元,用于在主体信用等级记录表中,记录各主体信用等级;
[0137]
第二记录单元,用于在节点信用等级记录表中,记录节点信用等级。
[0138]
本实施例中,无论是边缘节点的调度,还是边缘节点对应的主体的调度,不信任任何主体,采用的都是零信任机制,对电力系统而言更为安全,具体调度时,根据主体对应的主体信用等级、边缘节点对应的节点信用等级,对边缘节点及边缘节点对应的主体进行调度,由于信用等级的设置,云边协同的电力系统中非法用户难以再冒充正常用户,从而解决了现有云边协同的电力系统安全性较低,易被非法用户冒充,造成调度信息的泄漏的技术问题。
[0139]
本技术实施例第三方面提供了一种基于云边协同的电力系统的调度设备的实施例。
[0140]
一种基于云边协同的电力系统的调度设备,包括处理器以及存储器;存储器用于存储程序代码,并将程序代码传输给处理器;处理器用于根据程序代码中的指令执行第一方面的基于云边协同的电力系统的调度方法。
[0141]
本技术实施例第四方面提供了一种存储介质的实施例。
[0142]
一种存储介质,存储介质用于存储程序代码,程序代码用于执行第一方面的基于云边协同的电力系统的调度方法。
[0143]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0144]
在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个待安装电网网络,或一些特征可以忽略,或不执行。另一点,所显示或
讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0145]
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0146]
另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0147]
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0148]
以上所述,以上实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1