CN107506655A - 数据权限分配与访问控制的方法 - Google Patents

数据权限分配与访问控制的方法 Download PDF

Info

Publication number
CN107506655A
CN107506655A CN201710671373.5A CN201710671373A CN107506655A CN 107506655 A CN107506655 A CN 107506655A CN 201710671373 A CN201710671373 A CN 201710671373A CN 107506655 A CN107506655 A CN 107506655A
Authority
CN
China
Prior art keywords
data
rights label
access control
node
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710671373.5A
Other languages
English (en)
Inventor
郜小亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sheng Huaan Information Technology Co Ltd
Original Assignee
Beijing Sheng Huaan Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sheng Huaan Information Technology Co Ltd filed Critical Beijing Sheng Huaan Information Technology Co Ltd
Priority to CN201710671373.5A priority Critical patent/CN107506655A/zh
Publication of CN107506655A publication Critical patent/CN107506655A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据权限分配与访问控制的方法,包括:基于平台用户拥有的IT设备和信息系统,构建权限标签树;基于RBAC模型,构建基于权限标签树的数据权限访问控制模型;基于数据权限访问控制模型,在业务访问时依据权限标签进行过滤,实现用户访问的权限控制。本发明将用户拥有的IT设备和信息系统与权限标签树的节点绑定,利用标签树的结构对采集的IT设备和信息系统中的数据进行权限标签化,实现高速处理数据的同时,对采集的数据进行细粒度授权;用户按拥有的一个或多个角色获得访问权限标签树相应节点的授权,实现了用户数据访问的授权、认证、隔离,避免了越权访问而导致数据泄露,对用户数据提供最安全的保障。

Description

数据权限分配与访问控制的方法
技术领域
本发明涉及大数据信息安全技术领域,更具体地,涉及一种数据权限分配与访问控制的方法。
背景技术
随着企业业务持续地增长、信息系统运用不断地深入,企业内部部署的大量不同种类、形态各异的信息化系统与IT基础设备产生大量结构化和非结构化的数据,数据量日益增加、数据也爆发式增长。因此信息安全数据分析平台也由传统数据分析平台进入了大数据分析平台的时代,大数据安全分析平台给企业带来了海量数据的可扩展存储系统、快速的信息获取、强有力的安全分析支撑;大数据分析平台给企业创造出巨大的经济和社会价值的同时仍面临着传统数据分析平台的数据权限分配问题,即大数据中数据的授权访问问题。
当前大数据分析平台面临着如下数据安全访问问题:大数据分析平台的用户主要角色都是企业各个重要角色;各类信息系统、IT设备管理者推进大数据平台的建设;信息安全分析师参与大数据平台直接建设比重增加;数据开发、数据模型角色都是数据平台的建设者与使用者;大数据分析平台面对是数据源多样化,比如IT设备日志、数据库日志、Web日志、信息系统日志、交易类日志和视频/音频等非结构化数据;各类数据满足大数据安全分析的同时,又要满足按用户角色访问隔离,达到按授权访问。
大数据安全分析平台迫切解决以上问题,若平台数据权限设计不当或较重会导致数据处理速度较慢、影响安全分析效果;若设计较轻,可能会导致越权访问,造成数据的泄漏,因此有必要提供一种数据权限分配与访问控制的方法,解决大数据安全分析平台的数据权限访问控制问题。
发明内容
本发明的目的是解决大数据安全分析平台的数据权限访问控制问题。
为了实现上述目的,本发明提供一种数据权限分配与访问控制的方法,该方法包括如下步骤:基于平台用户拥有的IT设备和信息系统,构建权限标签树;基于RBAC模型,构建基于所述权限标签树的数据权限访问控制模型;基于所述数据权限访问控制模型,在业务访问时依据权限标签进行过滤,实现用户访问的权限控制。
优选地,所述构建权限标签树是将所述IT设备和信息系统与所述权限标签树节点进行映射。
优选地,所述权限标签树的每个节点包含一个唯一的权限标签编号。
优选地,所述权限标签树包括父节点和子节点,当拥有父节点权限时,代表拥有所有的子节点权限。
优选地,所述数据权限访问控制模型包括用户,所述用户拥有若干角色,所述角色拥有若干权限,所述权限对应所述权限标签树的若干权限节点,所述权限节点对应相应的所述IT设备和信息系统。
优选地,所述权限标签树、所述IT设备和信息系统、所述用户、所述角色、所述权限及其之间的关系数据,在平台启动时全部加载到内存并实时更新。
优选地,所述IT设备和信息系统产生异构数据,对所述异构数据进行数据增强后实时存储到分布式系统。
优选地,所述数据增强包括:对所述异构数据进行标准化,得到标准化数据中的设备标识;基于所述设备标识,找到对应的所述IT设备和信息系统;基于所述IT设备和信息系统,得到与之对应的所述权限标签;基于所述权限标签,对所述标准化数据的权限标志位进行补充。
优选地,所述存储为分布式存储。
优选地,所述分布式存储基于存储集群节点的处理能力指标,所述处理能力指标表示为:
其中,x1,…,xk为存储节点连通性、CPU利用率、内存利用率、采集性能取值,f1,…,fk为存储节点连通性、CPU利用率、内存利用率、采集性能对应的权重值,n为采集节点连通性、CPU利用率、内存利用率、采集性能对应的权重值求和;x1f1,…,xkfk为采集节点的连通性、CPU利用率、内存利用率和采集性能的加权。
本发明的有益效果在于:将用户拥有的IT设备和信息系统与权限标签树的节点绑定,利用标签树的结构对采集的IT设备和信息系统中的数据进行权限标签化,实现高速处理数据的同时,对采集的数据进行细粒度授权;用户按拥有的一个或多个角色获得访问权限标签树相应节点的授权,实现了用户数据访问的授权、认证、隔离,避免了越权访问而导致数据泄露,对用户数据提供最安全的保障。
本发明的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
通过结合附图对本发明示例性实施例进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显,其中,在本发明示例性实施例中,相同的附图标记通常代表相同部件。
图1示出了根据本发明的数据权限分配与访问控制的方法的步骤的流程图。
具体实施方式
下面将参照附图更详细地描述本发明的优选实施例。虽然附图中显示了本发明的优选实施例,然而应该理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本发明更加透彻和完整,并且能够将本发明的范围完整地传达给本领域的技术人员。
实施例1
图1示出了根据本发明的数据权限分配与访问控制的方法的步骤的流程图。在该实施例中,根据本发明的数据权限分配与访问控制的方法可以包括:步骤101,基于平台用户拥有的IT设备和信息系统,构建权限标签树;步骤102,基于RBAC模型,构建基于权限标签树的数据权限访问控制模型;以及步骤103,基于数据权限访问控制模型,在业务访问时依据权限标签进行过滤,实现用户访问的权限控制。
该实施例通过权限标签树和RBAC权限的数据,在业务访问时,依据数据中的权限标签位进行过滤,实现用户的访问权限的控制。
下面参考图1详细说明根据本发明的数据权限分配与访问控制的方法的具体步骤。
步骤101,基于平台用户拥有的IT设备和信息系统,构建权限标签树。
在一个示例中,构建权限标签树是将IT设备和信息系统与权限标签树节点进行映射,用户拥有的IT设备和信息系统与权限树的某个节点绑定。
在一个示例中,权限标签树的每个节点代表一个权限节点,其包含一个唯一的权限标签编号。
在一个示例中,权限标签树包括父节点和子节点,当拥有父节点权限时,代表拥有所有的子节点权限。
具体地,权限标签树设计为:
权限标签树采用数据结构中的树状结构设计;
树节点的设计结构主要包括:名称、ID标识、权限标签.....;
权限标签为/N0/N1/N2/../Nc格式,Nc为当前节点唯一标识,N0、N1、N2依次异常为顶级节点、父节点、子节点、…,由顶逐次记录;
标签节点唯一标识采用长整型数字类型记录;
用户IT设备、信息系统对象等记录所属权限标签树节点的权限标签。
步骤102,基于RBAC模型,构建基于权限标签树的数据权限访问控制模型。
在一个示例中,数据权限访问控制模型包括用户,用户拥有若干角色,角色拥有若干权限,权限对应权限标签树的若干权限节点,权限节点对应相应的IT设备和信息系统,这样就完成了对权限标签树的分配。
在一个示例中,权限标签树、IT设备和信息系统、用户、角色、权限及其之间的关系数据,在平台启动时全部加载到内存并实时更新。
步骤103,基于数据权限访问控制模型,在业务访问时依据权限标签进行过滤,实现用户访问的权限控制。
具体地,用户访问数据时,依据用户拥有的角色、权限和权限标签,在对数据进行加载查询时,按权限标识位中记录的权限标签进行数据过滤。
在一个示例中,IT设备和信息系统产生异构数据,对异构数据进行数据增强后实时存储到分布式系统。
在一个示例中,数据增强包括:对异构数据进行标准化,得到标准化数据中的设备标识;基于设备标识,找到对应的IT设备和信息系统;基于IT设备和信息系统,得到与之对应的权限标签;基于权限标签,对标准化数据的权限标志位进行补充。
具体地,大数据安全分析平台采集器采取主动、被动和分布式中的至少一种方式,部署多套采集设备实时采集IT设备和信息系统产生的海量非结构化数据,大数据安全分析平台通过范化策略,对接收的海量数据进行标准化处理,标准化后的数据中含有IP和/或主机名这类设备标识,依据这些标识可以分析出对应的IT设备和信息系统,进而找到与之对应的权限标签后,补充到标准化数据的权限标志位,这样采集到的数据就打上了权限标签,只有获得了授权才可以访问相关数据。
在一个示例中,存储为分布式存储,提高了存储效率。
在一个示例中,分布式存储基于存储集群节点的处理能力指标,处理能力指标表示为:
其中,x1,…,xk为存储节点连通性、CPU利用率、内存利用率、采集性能取值,f1,…,fk为存储节点连通性、CPU利用率、内存利用率、采集性能对应的权重值,n为采集节点连通性、CPU利用率、内存利用率、采集性能对应的权重值求和;x1f1,…,xkfk为采集节点的连通性、CPU利用率、内存利用率和采集性能的加权。
该实施例将用户拥有的IT设备和信息系统与权限标签树的节点绑定,利用标签树的结构对采集的IT设备和信息系统中的数据进行权限标签化,实现高速处理数据的同时,对采集的数据进行细粒度授权;用户按拥有的一个或多个角色获得访问权限标签树相应节点的授权,实现了用户数据访问的授权、认证、隔离,避免了越权访问而导致数据泄露,对用户数据提供最安全的保障。
应用示例
为便于理解本发明实施例的方案及其效果,以下给出一个具体应用示例。本领域技术人员应理解,该示例仅为了便于理解本发明,其任何具体细节并非意在以任何方式限制本发明。
首先,基于平台用户拥有的IT设备和信息系统,构建权限标签树,人工将IT设备和信息系统与权限标签树节点之间进行映射;其次,构建含权限标签树的RBAC模型,通过角色将用户与权限相关联,当用户获得权限标签树中某个节点的权限时,若该节点有子节点,那么也拥有所有的子节点权限;然后,平台采集器采集IT设备和信息系统产生的数据,对数据进行标准化并打上权限标签;最后,当有业务访问时,依据用户拥有的角色、权限和权限标签,在对数据进行加载查询时,按权限标识位中记录的权限标签进行数据过滤,实现访问的权限控制。
该应用示例将用户拥有的IT设备和信息系统与权限标签树的节点绑定,利用标签树的结构对采集的IT设备和信息系统中的数据进行权限标签化,实现高速处理数据的同时,对采集的数据进行细粒度授权;用户按拥有的一个或多个角色获得访问权限标签树相应节点的授权,实现了用户数据访问的授权、认证、隔离,避免了越权访问而导致数据泄露,对用户数据提供最安全的保障。
本领域技术人员应理解,上面对本发明的实施例的描述的目的仅为了示例性地说明本发明的实施例的有益效果,并不意在将本发明的实施例限制于所给出的任何示例。
以上已经描述了本发明的实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的实施例。在不偏离所说明的实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。

Claims (10)

1.一种数据权限分配与访问控制的方法,其特征在于,该方法包括如下步骤:
基于平台用户拥有的IT设备和信息系统,构建权限标签树;
基于RBAC模型,构建基于所述权限标签树的数据权限访问控制模型;
基于所述数据权限访问控制模型,在业务访问时依据权限标签进行过滤,实现用户访问的权限控制。
2.根据权利要求1所述的数据权限分配与访问控制的方法,其中,所述构建权限标签树是将所述IT设备和信息系统与所述权限标签树节点进行映射。
3.根据权利要求1所述的数据权限分配与访问控制的方法,其中,所述权限标签树的每个节点包含一个唯一的权限标签编号。
4.根据权利要求1所述的数据权限分配与访问控制的方法,其中,所述权限标签树包括父节点和子节点,当拥有父节点权限时,代表拥有所有的子节点权限。
5.根据权利要求1所述的数据权限分配与访问控制的方法,其中,所述数据权限访问控制模型包括用户,所述用户拥有若干角色,所述角色拥有若干权限,所述权限对应所述权限标签树的若干权限节点,所述权限节点对应相应的所述IT设备和信息系统。
6.根据权利要求5所述的数据权限分配与访问控制的方法,其中,所述权限标签树、所述IT设备和信息系统、所述用户、所述角色、所述权限及其之间的关系数据,在平台启动时全部加载到内存并实时更新。
7.根据权利要求1所述的数据权限分配与访问控制的方法,其中,所述IT设备和信息系统产生异构数据,对所述异构数据进行数据增强后实时存储到分布式系统。
8.根据权利要求7所述的数据权限分配与访问控制的方法,其中,所述数据增强包括:
对所述异构数据进行标准化,得到标准化数据中的设备标识;
基于所述设备标识,找到对应的所述IT设备和信息系统;
基于所述IT设备和信息系统,得到与之对应的所述权限标签;
基于所述权限标签,对所述标准化数据的权限标志位进行补充。
9.根据权利要求7所述的数据权限分配与访问控制的方法,其中,所述存储为分布式存储。
10.根据权利要求9所述的数据权限分配与访问控制的方法,其中,所述分布式存储基于存储集群节点的处理能力指标,所述处理能力指标表示为:
<mrow> <mover> <mi>X</mi> <mo>&amp;OverBar;</mo> </mover> <mo>=</mo> <mfrac> <mrow> <msub> <mi>x</mi> <mn>1</mn> </msub> <msub> <mi>f</mi> <mn>1</mn> </msub> <mo>+</mo> <msub> <mi>x</mi> <mn>2</mn> </msub> <msub> <mi>f</mi> <mn>2</mn> </msub> <mo>+</mo> <mn>...</mn> <mo>+</mo> <msub> <mi>x</mi> <mi>k</mi> </msub> <msub> <mi>f</mi> <mi>k</mi> </msub> </mrow> <mi>n</mi> </mfrac> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>)</mo> </mrow> </mrow>
其中,x1,…,xk为存储节点连通性、CPU利用率、内存利用率、采集性能取值,f1,…,fk为存储节点连通性、CPU利用率、内存利用率、采集性能对应的权重值,n为采集节点连通性、CPU利用率、内存利用率、采集性能对应的权重值求和;x1f1,…,xkfk为采集节点的连通性、CPU利用率、内存利用率和采集性能的加权。
CN201710671373.5A 2017-08-08 2017-08-08 数据权限分配与访问控制的方法 Pending CN107506655A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710671373.5A CN107506655A (zh) 2017-08-08 2017-08-08 数据权限分配与访问控制的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710671373.5A CN107506655A (zh) 2017-08-08 2017-08-08 数据权限分配与访问控制的方法

Publications (1)

Publication Number Publication Date
CN107506655A true CN107506655A (zh) 2017-12-22

Family

ID=60690728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710671373.5A Pending CN107506655A (zh) 2017-08-08 2017-08-08 数据权限分配与访问控制的方法

Country Status (1)

Country Link
CN (1) CN107506655A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108229206A (zh) * 2018-01-09 2018-06-29 上海中畅数据技术有限公司 一种基于标签库的权限管理方法和系统
CN108416230A (zh) * 2018-03-23 2018-08-17 重庆市科学技术研究院 一种基于数据隔离模型的数据访问方法
CN109299407A (zh) * 2018-10-22 2019-02-01 田大可 一种自主构建的多地址多网点信息推送的方法
CN109408607A (zh) * 2018-10-22 2019-03-01 田大可 一种以三维地理坐标为地址的云存储和云访问方法
CN110569657A (zh) * 2019-09-10 2019-12-13 北京字节跳动网络技术有限公司 一种数据访问方法、装置、设备及存储介质
CN111475784A (zh) * 2020-04-03 2020-07-31 深圳集智数字科技有限公司 一种权限管理方法及装置
CN112417408A (zh) * 2020-12-11 2021-02-26 北京北信源软件股份有限公司 权限控制方法、装置、电子设备及存储介质
CN112560066A (zh) * 2020-12-24 2021-03-26 航天科工网络信息发展有限公司 一种基于字符串位运算的数据内容访问权限控制方法
CN112818399A (zh) * 2021-02-06 2021-05-18 陈笑男 大数据访问权限动态调整方法及大数据访问控制设备
CN112989294A (zh) * 2019-12-16 2021-06-18 浙江宇视科技有限公司 鉴权方法、装置、服务器及存储介质
CN113127904A (zh) * 2021-04-26 2021-07-16 北京中启赛博科技有限公司 一种访问控制策略智能优化系统及方法
CN113704273A (zh) * 2021-10-25 2021-11-26 武汉华工安鼎信息技术有限责任公司 数据管理方法、装置、存储介质及服务器
CN114995879A (zh) * 2022-06-28 2022-09-02 北京慧点科技有限公司 一种基于低代码化平台的信息处理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895551A (zh) * 2010-07-22 2010-11-24 北京天融信科技有限公司 一种资源访问控制方法及系统
CN103632082A (zh) * 2013-12-10 2014-03-12 惠州华阳通用电子有限公司 一种通用权限管理系统及方法
CN103701801A (zh) * 2013-12-26 2014-04-02 四川九洲电器集团有限责任公司 一种资源访问控制方法
CN104301301A (zh) * 2014-09-04 2015-01-21 南京邮电大学 一种基于云存储系统间的数据迁移加密方法
CN105095777A (zh) * 2015-07-31 2015-11-25 华中科技大学 一种云环境下的多模式访问控制策略制定和执行方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895551A (zh) * 2010-07-22 2010-11-24 北京天融信科技有限公司 一种资源访问控制方法及系统
CN103632082A (zh) * 2013-12-10 2014-03-12 惠州华阳通用电子有限公司 一种通用权限管理系统及方法
CN103701801A (zh) * 2013-12-26 2014-04-02 四川九洲电器集团有限责任公司 一种资源访问控制方法
CN104301301A (zh) * 2014-09-04 2015-01-21 南京邮电大学 一种基于云存储系统间的数据迁移加密方法
CN105095777A (zh) * 2015-07-31 2015-11-25 华中科技大学 一种云环境下的多模式访问控制策略制定和执行方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108229206B (zh) * 2018-01-09 2021-08-24 上海中畅数据技术有限公司 一种基于标签库的权限管理方法和系统
CN108229206A (zh) * 2018-01-09 2018-06-29 上海中畅数据技术有限公司 一种基于标签库的权限管理方法和系统
CN108416230A (zh) * 2018-03-23 2018-08-17 重庆市科学技术研究院 一种基于数据隔离模型的数据访问方法
CN108416230B (zh) * 2018-03-23 2019-12-20 重庆市科学技术研究院 一种基于数据隔离模型的数据访问方法
CN109299407A (zh) * 2018-10-22 2019-02-01 田大可 一种自主构建的多地址多网点信息推送的方法
CN109408607A (zh) * 2018-10-22 2019-03-01 田大可 一种以三维地理坐标为地址的云存储和云访问方法
CN110569657A (zh) * 2019-09-10 2019-12-13 北京字节跳动网络技术有限公司 一种数据访问方法、装置、设备及存储介质
CN112989294A (zh) * 2019-12-16 2021-06-18 浙江宇视科技有限公司 鉴权方法、装置、服务器及存储介质
CN112989294B (zh) * 2019-12-16 2022-08-23 浙江宇视科技有限公司 鉴权方法、装置、服务器及存储介质
CN111475784A (zh) * 2020-04-03 2020-07-31 深圳集智数字科技有限公司 一种权限管理方法及装置
CN112417408A (zh) * 2020-12-11 2021-02-26 北京北信源软件股份有限公司 权限控制方法、装置、电子设备及存储介质
CN112560066A (zh) * 2020-12-24 2021-03-26 航天科工网络信息发展有限公司 一种基于字符串位运算的数据内容访问权限控制方法
CN112818399A (zh) * 2021-02-06 2021-05-18 陈笑男 大数据访问权限动态调整方法及大数据访问控制设备
CN112818399B (zh) * 2021-02-06 2021-09-10 曙光星云信息技术(北京)有限公司 大数据访问权限动态调整方法及大数据访问控制设备
CN113127904A (zh) * 2021-04-26 2021-07-16 北京中启赛博科技有限公司 一种访问控制策略智能优化系统及方法
CN113704273A (zh) * 2021-10-25 2021-11-26 武汉华工安鼎信息技术有限责任公司 数据管理方法、装置、存储介质及服务器
CN114995879A (zh) * 2022-06-28 2022-09-02 北京慧点科技有限公司 一种基于低代码化平台的信息处理方法及系统

Similar Documents

Publication Publication Date Title
CN107506655A (zh) 数据权限分配与访问控制的方法
Lundholm Green roof plant species diversity improves ecosystem multifunctionality
Nie Constructing smart campus based on the cloud computing platform and the internet of things
CN107241319A (zh) 基于vpn的分布式网络爬虫系统及调度方法
Hamm et al. Edge computing: A comprehensive survey of current initiatives and a roadmap for a sustainable edge computing development
CN110913032A (zh) 一种电网威胁情报实现dns域名请求分析方法及其平台
CN102968494A (zh) 通过微博采集交通信息的系统及方法
Shi et al. Environmental filtering and dispersal limitation jointly shaped the taxonomic and phylogenetic beta diversity of natural forests in southern China
Ohashi et al. High‐resolution national land use scenarios under a shrinking population in Japan
CN103763353A (zh) 一种水利数据交换模型及方法
CN111585798B (zh) 一种网络资源参数配置方法、装置和计算机可读存储介质
CN109063114A (zh) 能源云平台的异构数据集成方法、装置、终端及存储介质
Guptha et al. Integrating fuzzy AHP and GIS to prioritize sites for the solar plant installation
CN106447257A (zh) 一种多功能仓库管理系统
CN108268655A (zh) 一种基于大数据的政府补贴服务推送方法及系统
CN101576981A (zh) 场景式服务系统
Song et al. Agricultural Internet of Things Application in the Construction of Regional Smart Cities
CN116680090A (zh) 一种基于大数据的边缘计算网络管理方法及平台
CN110362646A (zh) 地址信息的处理方法及装置、存储介质和电子装置
CN114119278A (zh) 一种基于区块链技术的多站融合电力资源管理系统
CN114168268A (zh) 基于容器技术的智慧台区营配数据采集融合方法及系统
Neyland et al. Assessing the representativeness of long-term ecological research sites: a case study at Warra in Tasmania
CN113098986A (zh) 一种基于物联网的数据共享交换方法及系统
CN114640485A (zh) 一种服务数据的集中访问方法、装置、设备和存储介质
Carlini et al. Cloud and data federation in mobidatalab

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171222

RJ01 Rejection of invention patent application after publication