OMS配网调度控制系统安全防护方法
2021-12-30深圳供电局有限公司李艺雄
深圳供电局有限公司 闫 麟 李艺雄
随着我国科学技术及通信平台的不断发展,各个领域与配网调度系统的对接逐渐深入,进一步提升了系统自动化、智能化的运行管理水平。尤其是在新时代的背景之下,国家大力倡导系统安全防护的重要性和必要性,这对于相关行业的发展也是一种推动,使企业加大对信息调度控制系统安全防护管理意识与方法的创新。目前我国配网调度控制系统的安全防护技术还不十分成熟,更多地是采用传统的防护方式,虽可达到预期目标,但在实际应用过程中还是暴露了许多缺陷和问题,单一的防护结构不仅不能对异常区域进行处理,同时还导致系统操作的混乱,极有可能造成更大面积的安全问题。不仅如此,存在许多信息管理系统的安全防护设备都达不到预期效果,且相关配置也存在不达标现象,显然无法满足安全防护的基础要求。在这样的情况下,系统本身的安全装置根本不能抵御外部的冲击,极易造成更大范围的安全问题,这也就形成了防护安全性能低以及漏配、边界未使用防护装置等问题。所以需设计更加灵活、全面、多变的安全防护方法,从根源上提升我国调配系统的安全防护质量水平。
OMS 配网调度控制系统在近年应用较为广泛,但出现的问题也较多,例:当系统进行运行调度时,工作人员可能会忽视对应的运行维护,这就会使安全设备的性能有所降低,导致巡检频次大幅度降低,而此时系统处于的防护程序会处于较为脆弱的状态,反事故的能力极低,留下安全隐患。因此,对OMS配网调度控制系统安全防护方法进行设计,在原本的系统防护基础上采用多层级、多目标的防护模式,在增强整体安全质量的同时也扩大了防护的范围,在出现紧急状况时也可更加快速、细致地应对,并形成严谨的处理预案,以此来确保OMS 配网调度控制系统中数据信息的安全性,提升我国整体的安全防护水平。
1 OMS 配网调度控制系统安全防护方法设计
1.1 确定BPNN 安全防护节点
基于BPNN 安全防护节点主要负责的是OMS配网调度控制系统防护范围及调度指令的安全,创建基础的防护环境,定位初始检测节点,并将节点中所存储的历史数据信息导出,根据系统实际的运行情况,计算节点在OMS 配网中出现的性能差值:,式中K 表示性能差值,δ 表示无效传输时间,D 表示传输总距离,A 表示预期差值。通过以上计算最终可得出实际的性能差值。依据差值设定好每一个节点的调度距离并设定对应运行周期。
在系统运行的过程中如出现安全问题,可利用节点获取响应的异常数据,并通过配网系统的处理性能进行分析,及时作出反应,如节点自身的处理单范围不能应对庞大的数据信息量,也可通过向邻居节点请求的方式关联处理,这样的模式会扩大相应的处理范围,效果也会较好一些[1]。在此基础上进行BPNN 安全防护环境的创建,并设立对应的防护标准,其设定指标、固定标准、实测标准、动态标准分别为:防护接入层/中层/中层/基础层、BPNN 适应系数/+0.004/+0.006/0.01、负载序列/35.21/40.64/21.11、调度比例/1.23/1.35/0.25。
根据表1中的数据信息可对BPNN 防护环境进行安全设定。以此为基础对相关的安全防护节点的代数值计算:-1/2,式中H 表示安全防护节点的代数值,θ表示无效防护范围,ɑ表示有效范围。通过以上计算可得出实际的安全防护节点代数值,根据代数值将每一个节点分别划分在不同的防护区域中,并相互关联在一起形成一个安全防护节点网,再加之BPNN 的调度性能,最终形成系统的基础性安全防护程序[2]。
1.2 建立一体化的优先防护结构
在完成BPNN 安全防护节点的确定后,接下来需建立一体化的优先防护结构。在OMS 配网调度控制系统中控测区域设置调度范围,并确定任务的优先级:,式中U 表示优先级,R 表示预期控制范围,ω表示优先调度系数。通过以上计算可得出实际的优先级数值。依据优先级的标准进行防护结构的建立,结构可以分为3个层级,分别为基础数据处理层级、时延处理层级及一体化调度层级,每一层级间都是独立运行,同时也存在一定关联关系[3]。系统在运行过程中会根据问题的种类自动将相关的异常信号传输至相对应的层级结构中,实现高效地处理。
另外,根据结构的处理情况需适当地添加一体化的处理模式,计算相应的一体防护范围:,式中T 表示一体防护范围,γ表示强制安全系数,d表示双容误差数值。通过以上计算可得出实际的一体防护范围,将一体化范围与初始防护范围相重叠,在重叠区域建立结构,最终形成一体化的优先防护结构的建立。
1.3 基于OMS 配网系统的多核心迭代安全防护模型
在完成一体化的优先防护结构的建立后,在此基础上建立多核心的迭代安全防护模型。首先依据系统实际的安全情况进行系统防护指令的设计,计算指令的协议防护范围:,式中X 表示指令的协议防护范围,E 表示初始时延值, R 表示调控利用率,通过以上计算可得出实际指令的协议防护范围。将计算得出的范围添加在指令编制程序中形成安全防护指令,根据防护结构创建初始的安全防护模型,并将指令设置在模型之中[4]。
此时的模型防护能力还相对较弱,所以需在模型中设立多核心的迭代目标,进一步完善模型的防护效果,具体目标的设定为 ,式中W 表示迭代目标,x 表示OMS 影响范围,f 表示请求任务,通过以上计算得出对应的迭代目标。每一个迭代目标需设定对应的核心防护范围,以此来形成多核心的迭代安全防护模型,然后将具体的目标设置在基于OMS配网系统的多核心迭代安全防护模型中,完成创建。
1.4 构建OMS 配网一体化的重叠安全防护算法
在完成多核心迭代安全防护模型的创建后,以OMS 配网为基础建立安全防护算法:式中S1、S2、S3表示系统安全防护的重叠系数,μ 表示一体比率,C 表示迁移处理距离,表示极限安全防护范围。通过计算可得出实际的重叠系数。在OMS 配网中建立一体化的重叠安全防护矩阵并将算法设定在矩阵之中,随后在模型矩阵中对相关的指标参数进行调整,根据表2中的数据信息进行相关指标的设定。完成后在模型中需要设定,最终完成OMS 配网一体化的重叠安全防护算法的构建。一体化重叠防护的设定指标、一级防护重叠、二级防护重叠分别为:隐含安全范围0.5~0.75/0.75~0.95、输入重叠层级系数0.2413/0.4515、输出重叠层级系数-1.35/-1.74、延时率89.64/92.14、均衡防护比值2.15/2.67。
1.5 DCS 边界防护法实现安全防护方法的设计
在完成OMS 配网一体化的重叠安全防护算法的构建后,接下来利用DCS 边界防护法来最终实现安全防护方法的设计。传统的边界防护主要是依靠在系统中建立防火墙的方式保证系统安全。但近年来防火墙已不再能达到预期的安全防护效果,且人们对于系统安全系数的要求也在逐渐增高,所以需使用更加灵活、多变的防护方法才能保证系统数据信息的安全。DCS 边界防护法是通过在系统的访问、第三方防护措施上进行层级性的安全设置,并建立严格的异常警示程序,以此来确保系统的安全性。访问以及第三方防护的层级防护会通过设置密码、访问定位、绑定控制等形式来实现,如强行破坏系统的边界防护程序设备就会发出警示,同时向系统关联计算机发出信号,避免发生安全问题。另外,DCS 技术所创建的边界防护程序对于系统中的数据信息也不会造成任何的损坏,且一旦出现无法修复的安全问题时防护程序还会将数据导出,传输给关联的计算机之中,避免数据信息的丢失。因此,在系统中利用DCS 边界防护法进行防护网的建立,可进一步提升整体的安全性。
2 方法测试
2.1 测试准备
本次主要是对OMS 配网调度控制系统安全防护方法进行测试。选取一个可自由调节的双容控制系统作为本次测试对象,搭建安全防护测试的环境,将测试的运行模式更改为多核心运行,操作形式调整为多节点可操作;系统的运行电流控制在1200A~1800A 间即可,电压为220V,防护属性为模拟状态,迁移域的实际测试范围需要进行计算:式中P 表示实际测试的迁移域范围,ɑ表示模拟防护范围,r表示可能出现的误差数值。
通过以上计算可得出实际测试的迁移域范围。在这个范围内,系统中测试的数据信息进行加密处理,并在此基础上依据相对应的操作指令模拟出较为真实的SDN 防护控制器集群。操作系统需要设置成Ubuntu16.04 Linux 型号,且采用MininetRYU设立安全防护的仿真测试环境。测试共分为两组,一组为传统的边缘协同安全防护法,将其设定为边缘协同防护测试组;另一组为本文所设计的安全防护方法,设定为多核心迭代防护测试组。两组方法在相同环境中同时进行测试,检查测试使用设备是否处于稳定运行的状态,并需确保不存在影响最终检测结果的外部因素,核查完毕后开始方法测试。
2.2 测试过程及结果分析
在上述的测试环境中进行测试,根据图1中的测试最终可得出两组测试结果,对其进行对比分析,根据表3中的数据信息可得出最终测试结论:在相同的测试环境下,对比于传统的边缘协同防护测试组,本文所设计的方法最终得出的迭代比值相对更高,这表明系统在运行过程中迭代次数在不断增加,相对应的迭代防护范围也在扩大,安全防护范围随着扩大,防护效果相对较好,且安全性能也有所提升,具有一定的实际应用价值。系统边缘协同防护测试组与多核心迭代防护测试组的测试结果如下:边缘双向系数1.25、-0.254/1.46、-0.365;BPNN 安全学习速率45.67/68.11;神经元的防护范围为13.24~21.03/16.64~30.54;迭代比值0.19/0.28。
图1 OMS 系统安全防护测试流程图
综上,对比于传统的防护方法本文所设计的方法具有更强的应对性和灵活性,当系统发生多层级的安全问题或者异常时,防护程序可根据不同问题的特征来作出归类,并形成完整的应对预案及时进行处理,避免出现更大范围的安全问题。另外,此种安全防护方法对于系统数据信息的保存和防护效果也是很强的,系统出现安全问题时会对数据另存并形成信息的加密使用设置,进而提升整体的安全性,使系统一直处于稳定的运行状态,一定程度上增强了我国系统安全防护的质量和范围。