光伏电站监控系统的网络安全监测系统的制作方法

文档序号:33391379发布日期:2023-03-08 11:04阅读:60来源:国知局
光伏电站监控系统的网络安全监测系统的制作方法

1.本技术涉及数据分析和处理领域,具体涉及一种光伏电站监控系统的网络安全监测系统。


背景技术:

2.近年来,国外相继发生大面积停电、互联网服务瘫痪、勒索病毒爆发等事件,电力监控系统已成为国际网络战的重要攻击目标。作为清洁能源的光伏电站,为实现双碳目标发挥着越来越重要的作用。由于目前光伏电站监控系统的网络安全防护能力有限,因此需要构建光伏电站监控系统的网络安全监视与管理体系,实现网络空间安全的实时监控和有效管理,助力电网稳定运行。由于光伏电站网络安全监测系统差异性,致使出现无法管控安全调试全过程、部署周期较长的问题。


技术实现要素:

3.本技术提供了一种光伏电站监控系统的网络安全监测系统,能够至少部分的解决光伏电站网络安全监测系统存在的问题。
4.为了达到上述目的,本技术实施例提出了一种光伏电站监控系统的网络安全监测系统,其中光伏电站监控系统包括用于对光伏电站进行监控的监控设备的安全i区、用于对光伏电站工作参数进行监控的数据采集设备的安全ii区;其中所述光伏电站系统分别通过正向隔离装置和反向隔离装置连接外部网络;
5.其中安全i区包括:监控服务器、运动主机等主机装置类设备、安全i区站控层交换机、安全i区网络安全监测装置、一平面实时交换机、一平面非实时交换机、一平面实时纵向加密认证设备、一平面非实时纵向加密认证设备、一平面路由器;其中,一平面实时纵向加密认证设备、一平面非实时纵向加密认证设备连接一平面路由器;其中一平面实时纵向加密认证设备连接一平面实时交换机,一平面非实时纵向加密认证设备连接一平面非实时交换机;其中一平面实时交换机通过i区网安通道1连接安全i区网络安全监测装置,并通过运动通道1连接运动主机;其中运动主机和安全i区网络安全监测装置都连接安全i区站控层交换机,且安全i区站控层交换机连接监控服务器。
6.其中安全ii区包括:电量采集服务器、故障录波服务器等主机装置类设备、安全ii区站控层交换机、安全ii区网络安全监测装置、二平面实时交换机、二平面非实时交换机、二平面实时纵向加密认证设备、二平面非实时纵向加密认证设备、二平面路由器;其中,二平面实时纵向加密认证设备、二平面非实时纵向加密认证设备连接二平面路由器;其中二平面实时纵向加密认证设备连接二平面实时交换机,二平面非实时纵向加密认证设备连接二平面非实时交换机;二平面非实时交换机通过ii区网安通道2连接安全ii区网络安全监测装置,并通过故障录波通道2连接故障录波服务器,并通过电量采集通道2连接电量采集服务器;安全ii区网络安全监测装置连接安全ii区站控层交换机、安全ii区网络安全监测装置通过故障录波通道3连接故障录波服务器、同时安全ii区网络安全监测装置通过电量
采集通道3连接电量采集服务器。
7.其中,安全i区站控层交换机通过防火墙连接安全ii区站控层交换机;
8.其中,一平面非实时交换机通过电量采集通道1连接电量采集服务器,并通过故障录波通道1连接故障录波服务器,并通过ii区网安通道1连接安全ii区网络安全监测装置;
9.其中,二平面实时交换机通过i区网安通道2连接安全i区网络安全监测装置,并通过运动通道2连接运动主机。
10.其中,所述网络安全监测装置用于采集并处理安全i区、安全ii区内监测对象产生的网络安全事件,并通过光伏电站调度数据网的实时业务通道、非实时业务通道,把网络安全事件上送至部署于调度机构的网络安全管理平台,网络安全监测装置还用于为网络安全管理平台提供服务代理功能;其中所述安全i区的监测对象为监控主机、远动主机等主机装置类设备、i区站控层交换机等网络安全类设备;其中所述安全ii区的监测对象为电量采集服务器、故障录波服务器等主机装置类设备、ii区站控层交换机等网络设备、i区与ii区之间的防火墙等安全防护设备。
11.本技术的上述技术方案的有益效果如下:本公开实施例提供一种光伏电站监控系统的网络安全监测系统,为网络安全监测装置设备的稳定运行奠定了坚实的基础,同时提高光伏电站网络安全防护能力,从而保障电网安全稳定运行。
附图说明
12.下面附图用来提供对本技术的进一步理解,本技术的示意性实例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
13.图1是本公开实施例中的系统流程图;
14.图2是实施流程图;
15.图3是前期准备调研记录示意图;
16.图4是网络安全类设备测试记录示意图;
17.图5是安全防护类设备测试记录示意图;
18.图6是网络安全监测装置验收报告示意图;
19.图7是验收报告示意图。
具体实施方式
20.需要说明的是,在不冲突的情况下,本技术中的实例及实例中的特征可以相互组合,除非明确要求,否则单独的组件和功能是可选的,并且操作的顺序可以变化。一些实施方案的部分和特征可以被包括在或替换其他实施方案的部分和特征。本公开实施例中的的实施方案的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。下面将参考附图并结合实例来详细说明本公开实施例中的。
21.近年来,国外相继发生大面积停电、互联网服务瘫痪、勒索病毒爆发等事件,电力监控系统已成为国际网络战的重要攻击目标。作为清洁能源的光伏电站,为实现双碳目标发挥着越来越重要的作用。由于目前光伏电站监控系统的网络安全防护能力有限,因此需要构建光伏电站监控系统的网络安全监视与管理体系,实现网络空间安全的实时监控和有效管理,助力电网稳定运行。由于光伏电站网络安全监测系统差异性,致使出现无法管控安
全调试全过程、部署周期较长的问题。
22.在本公开实施例中,其中光伏电站监控系统包括用于对光伏电站进行监控的监控设备的安全i区、用于对光伏电站工作参数进行监控的数据采集设备的安全ii区;其中所述光伏电站系统分别通过正向隔离装置和反向隔离装置连接外部网络;
23.其中安全i区包括:监控服务器、运动主机等主机装置类设备、安全i区站控层交换机、安全i区网络安全监测装置、一平面实时交换机、一平面非实时交换机、一平面实时纵向加密认证设备、一平面非实时纵向加密认证设备、一平面路由器;其中,一平面实时纵向加密认证设备、一平面非实时纵向加密认证设备连接一平面路由器;其中一平面实时纵向加密认证设备连接一平面实时交换机,一平面非实时纵向加密认证设备连接一平面非实时交换机;其中一平面实时交换机通过i区网安通道1连接安全i区网络安全监测装置,并通过运动通道1连接运动主机;其中运动主机和安全i区网络安全监测装置都连接安全i区站控层交换机,且安全i区站控层交换机连接监控服务器。
24.其中安全ii区包括:电量采集服务器、故障录波服务器等主机装置类设备、安全ii区站控层交换机、安全ii区网络安全监测装置、二平面实时交换机、二平面非实时交换机、二平面实时纵向加密认证设备、二平面非实时纵向加密认证设备、二平面路由器;其中,二平面实时纵向加密认证设备、二平面非实时纵向加密认证设备连接二平面路由器;其中二平面实时纵向加密认证设备连接二平面实时交换机,二平面非实时纵向加密认证设备连接二平面非实时交换机;二平面非实时交换机通过ii区网安通道2连接安全ii区网络安全监测装置,并通过故障录波通道2连接故障录波服务器,并通过电量采集通道2连接电量采集服务器;安全ii区网络安全监测装置连接安全ii区站控层交换机、安全ii区网络安全监测装置通过故障录波通道3连接故障录波服务器、同时安全ii区网络安全监测装置通过电量采集通道3连接电量采集服务器。
25.其中,安全i区站控层交换机通过防火墙连接安全ii区站控层交换机;
26.其中,一平面非实时交换机通过电量采集通道1连接电量采集服务器,并通过故障录波通道1连接故障录波服务器,并通过ii区网安通道1连接安全ii区网络安全监测装置;
27.其中,二平面实时交换机通过i区网安通道2连接安全i区网络安全监测装置,并通过运动通道2连接运动主机。
28.如图1所示的,本公开实施例的技术方案采用“分布采集、统一管控”原则,在光伏电站的安全i区、安全ii区的站控层网络中分别部署1台网络安全监测装置,安全i区、安全ii区的业务通过防火墙互联。
29.网络安全监测装置采集安全i区、安全ii区内监测对象产生的网络安全事件,网络安全监测装置采集并处理安全i区、安全ii区内监测对象产生的网络安全事件,同时通过光伏电站调度数据网的实时业务通道、非实时业务通道,把网络安全事件上送至部署于调度机构的网络安全管理平台,并为网络安全管理平台提供服务代理功能。
30.在光伏电站的安全ii区站控层网络中部署1台网络安全监测装置2。网络安全监测装置2采集并处理安全ii区监测对象产生的网络安全事件,同时通过光伏电站调度数据网的实时业务通道,把网络安全事件上送至部署于调度机构的网络安全管理平台,并为网络安全管理平台提供服务代理功能。安全i区的监测对象一般为监控主机、远动主机等主机装置类设备;i区站控层交换机等网络设备;防火墙等安全防护类设备。安全ii区的监测对象
一般为故障录波主机、电量采集主机等主机装置类设备;ii区站控层交换机等网络设备;正反向隔离装置等安全防护类设备。
31.正是由于如图1所示的光伏电站监控系统的重要性,因此必须要对如图1所示的光伏电站监控系统进行正确的配置和严谨的验收。示例性的,实施流程可以如图2所示的,包括:前期准备调研工作、安装上电、参数配置、通讯测试、验收测试、数据备份。遵循实施流程:前期准备调研工作;需要使用光伏电站专用调试电脑;统计测试记录;提交验收报告;数据备份归档。优化完善光伏电站网络安全监测装置实施流程,缩短部署周期、提高工作效率、管控安全调试全过程。在进站部署之前,做好前期准备调研工作,可以有效地缩短部署周期、提高工作效率。前期准备调研记录如图3所示。统计监测对象通信调试的测试记录,可以有效地掌握各资产设备的测试情况。主机装置类设备测试记录如图4所示、网络安全类设备测试记录如图5所示、安全防护类设备测试记录如图6所示。配合调度主站管理平台,完成与网络安全管理平台的验收测试,并提交网络安全监测装置验收报告,以及备份数据。网络安全监测装置验收报告如图7所示。
32.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机程序。在计算机上加载和执行所述计算机程序时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机程序可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机程序可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digital video disc,dvd))、或者半导体介质(例如,固态硬盘(solid state disk,ssd))等。
33.本领域普通技术人员可以理解:本技术中涉及的第一、第二等各种数字编号仅为描述方便进行的区分,并不用来限制本技术实施例的范围,也表示先后顺序。
34.本技术中的至少一个还可以描述为一个或多个,多个可以是两个、三个、四个或者更多个,本技术不做限制。在本技术实施例中,对于一种技术特征,通过“第一”、“第二”、“第三”、“a”、“b”、“c”和“d”等区分该种技术特征中的技术特征,该“第一”、“第二”、“第三”、“a”、“b”、“c”和“d”描述的技术特征间无先后顺序或者大小顺序。
35.本技术中各表所示的对应关系可以被配置,也可以是预定义的。各表中的信息的取值仅仅是举例,可以配置为其他值,本技术并不限定。在配置信息与各参数的对应关系时,并不一定要求必须配置各表中示意出的所有对应关系。例如,本技术中的表格中,某些行示出的对应关系也可以不配置。又例如,可以基于上述表格做适当的变形调整,例如,拆分,合并等等。上述各表中标题示出参数的名称也可以采用通信装置可理解的其他名称,其参数的取值或表示方式也可以通信装置可理解的其他取值或表示方式。上述各表在实现时,也可以采用其他的数据结构,例如可以采用数组、队列、容器、栈、线性表、指针、链表、
树、图、结构体、类、堆、散列表或哈希表等。
36.本技术中的预定义可以理解为定义、预先定义、存储、预存储、预协商、预配置、固化、或预烧制。
37.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
38.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
39.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1