计算机远程监控系统的技术研究论文_袁海燕,虎科,张平

计算机远程监控系统的技术研究论文_袁海燕,虎科,张平

成都地铁运营有限公司 四川成都 610000

摘要:远程监控系统是通过计算机进行管理的,它实质上是一个过程控制和自动化系统,能够在视频中直接监控各个风电场实时运行的具体情况,从而实现各项功能,如收集数据、控制各项设备、调节参数和监视报警信号等。利用这个系统,可以实现风电场各项运行数据和有用信息的交换、共享和传输。由于黑客攻击、病毒侵害电力系统从而导致电力系统发生严重事故的情形时有发生,因此为了保证电力系统安稳而高效的运行,建立一个完善的电力二次系统安全防范体系是非常重要的。做好监控中心网络安全防护的根本目标是为了保护系统及网络数据的安全。预防可能发生的各种类型的恶意破坏,如黑客、木马病毒等,一旦远程监控中心系统被黑客袭击造成瘫痪,往往可能带来大面积停电的不良后果。

关键词:计算机;远程监控系统;技术

远程技术的广范应用,有效地推动了当今社会发展的步伐,减轻了人们工作和生活的负担。但是,随着计算机网络技术的快速发展,使得远程监控系统所能接触到的网络技术越来越先进。也就推动了远程监控技术的进程,实现了越来越多的功能。但是,远程监控系统在发展的过程中也遇到了一些限制性因素,安全问题存在隐患。因此,远程监控技术在充分利用计算机技术的同时,要保护好数据的安全,尤其是数据在传输过程中的安全,保证数据安全快速的传输。

1计算机网络技术在远程监控系统应用

计算机网络技术中的底层构架技术与远程监控系统所需要技术相一致,因此不断完善底层购机技术可以有效地促进远程监控技术的优化升级,为远程监控技术提供相应的技术支持。从满足人们需求的设计来看,可以将底层架构细分为两个部分:以服务为中心的浏览器、以客户端为中心的客户端。

1.1 以服务器为中心的架构简析

就计算机网络底层架构而言,浏览器是以服务为中心的架构。其形成原因是使用网络去对服务器进行访问,这时的计算机网络可以使用浏览器的形式,对数据进行有效的访问,实现对数据的存储和加工。因此 Web 浏览器具有十分重要的作用。利用 URL 技术能够实现对数据的访问和读写。要想在不同种类的网络之间进行数据的传输可以运用 FTP 技术。URL技术和FTP技术都是服务器的中心架构,都是比较重要的网络技术。使用服务器为中心的系统架构时可以通过 html 语言的编程来实现对网络构架的编写以及梳理。进而可以加强浏览器便捷性以及使用效率。就目前远程监控技术发展的程度来看,应用最为广泛的是网络数据传输底层构架模式。

1.2 以客户端为中心的架构简析

在网络服务器的外部建立相应的客户端软件,作为对数据进行处理或者传输的中心,就是以客户端为中心的远程监控系统网络底层构架。通过设置客户端,可以实现对客户的允许或者限制的功能,来进行远程监控系统内部数据存储或者加工。进而实现对整个网络数据的控制。在数据安全方便也做足了准备,在对以客户端为中心的网络构架的各种数据的读取行为都进行了监控和限制,来保障数据的安全。此时客户端软件的编写基本上不需要网络计算机的过多干预,但是,就信息需求方面来讲,在相应的规则层面进行过滤和执行的时,要积极参考计算机网络技术。

2针对大型风电场远程监控系统的网络安全体系的构建

2.1建立完备的安全管理机构

远程监控中心需要有一定的制度进行管理,因此按照国家电力系统针对安全方面的相关规定建立完善负责的安全管理制度是非常重要的,安全生产管理体系需要重视远程监控系统的安全防护情况,使分级的责任制度真正得到落实。在所属范围内,远程监控中心可以直接监督下一级电站二次系统的防护技术,管理该地区的计算机网络和数据信息,而发电站的其他的二次系统则受其地方的主管部门监督。

期刊文章分类查询,尽在期刊图书馆

2.2安全评估的相关管理

远程监控中心的评估是怎么做的呢?主要采取自评估的方式,必要时以检查评估作为辅助。系统在进行安全评价时,不能忽略二次系统的安全评估。远程监控中心需要自己组建一支合格的评估队伍,建立评估方案和方法,对系统每隔一段时间做一次评估。安全评估包含有许多方面的内容,不仅要评估系统存在的风险和漏洞,还要对安全体系和安全设备的性能进行评估。在评估过程中所得出的所有数据记录和结果,都不能够从被评估单位带出,在整个过程中,保密工作非常重要,电力二次系统应当不超过两年就做一次安全评估。

2.3施工过程的安全管理

根据相关规定,远程监控系统的开发单位和供应商都需要借助一定的方式如签订保密协议或合同来保证该系统的所有设备都达到电力二次系统对于安全方面的要求,而且在系统的整个使用期限内都要承担相应的责任。此系统专用产品的开发单位、使用单位和供应单位等,都应该遵循保密协议,严格防止数据信息外泄,以免核心技术被传播开。远程监控系统安全防护的具体方案不能直接投入使用,必须经过上级部门和相关部门的审核,在工作完成后,还要让相关机构进行验收。

2.4节点、应用、设备和服务的管理

对于需要接入远程监控中心网络的节点和设备,首先需要制定合适的接受方案,并提前做好相关的安全防范措施,在经过承担本级数据网络调度工作的机构核查无误后,才能送到上级电力调度机构备案。如果该电力系统已经建有安全防范体系,在此情况下不管接入什么设备,添加什么应用服务,都需要先进行申请,在得到批准之后,才能在专业管理人员的监督下接入。不论以任何方式将各系统工作站、服务器与互联网进行连接都是非法禁止的;拨号功能也被禁止;生产控制区中的PC机必须拆卸可能传播恶意代码的软盘驱动、USB接口、光驱等,并利用安全管理平台,实施严格的管理。只有得到了公安部门所给予的安全产品销售许可证,并通过了国家特指机构的安全检测,安全产品才能接入系统。

2.5建立完善的安全管理制度

远程监控中心只有在各项制度的约束下才能正常高效的运行,这些安全管理制度包含有多方面的内容,如权限管理、门禁管理、系统及其设备的维护管理、对病毒的防范管理、审计和人员管理、各项数据的备份管理等。除了上述安全制度以外,培训和用户密钥管理制度也是相当重要。在贯彻执行各项制度时,要仔细保管好系统日志、网络装置和安全设备,只有经过授权的管理员才能查看日志,并及时发现是否存在违反规定的行为,以及潜在的病毒木马攻击风险,根据检查结果制定有效的应对措施。

3结论

随着计算机网络的普及和应用,计算机技术的快速发展,计算机网络远程控制系统的应用越来越广泛,我们对网络的维护和控制愈来愈方便,可以通过网络对不同位置的有效信息进行控制。本文分析了计算机网络远程监控系统的应用及存在的问题,并提出了相应的对策,为今后远程监控系统的开发提供了更快速、更稳定的基础。远程监控系统是千里眼的现代科学技术,为各界提供技术支持,提供远程监控管理、网络远程控制技术在未来操作会更完美,更简单的合法使用可以更全面和稳定,促进网络的发展,带来更多的经济效益和社会效益。

参考文献:

[1]姚智超.基于B/S模式的真空设备远程监控系统的开发[D].兰州理工大学,2017.

[2]刘玉菊.计算机网络远程监控系统技术[J].电脑知识与技术,2017,13(08):72-73.

[3]曾华沛.位置控制计算机远程监控系统的研究与设计[J].通讯世界,2017(05):24-25.

[4]魏伟.基于嵌入式的工业现场远程监控系统的研究与开发[D].北京邮电大学,2017.

论文作者:袁海燕,虎科,张平

论文发表刊物:《基层建设》2018年第33期

论文发表时间:2019/1/7

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机远程监控系统的技术研究论文_袁海燕,虎科,张平
下载Doc文档

猜你喜欢