CN111107044A - 数据安全管理方法和信息化管理平台 - Google Patents

数据安全管理方法和信息化管理平台 Download PDF

Info

Publication number
CN111107044A
CN111107044A CN201811264561.7A CN201811264561A CN111107044A CN 111107044 A CN111107044 A CN 111107044A CN 201811264561 A CN201811264561 A CN 201811264561A CN 111107044 A CN111107044 A CN 111107044A
Authority
CN
China
Prior art keywords
user
data
information
authority
data access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811264561.7A
Other languages
English (en)
Inventor
张彩伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN201811264561.7A priority Critical patent/CN111107044A/zh
Publication of CN111107044A publication Critical patent/CN111107044A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种数据安全管理方法和信息化管理平台;所述方法包括:接收登录信息;采用所述登录信息进行身份验证,获取用户的身份信息;在接收到数据访问请求时,根据身份信息判断用户是否拥有操作权限;如果判断拥有操作权限,则将相应的信息开放给用户。本申请的方法通过多层防护措施,对使用者的身份和权限进行验证,在实现信息化管理的同时能够最大限度保障数据的安全。

Description

数据安全管理方法和信息化管理平台
技术领域
本申请涉及信息系统技术领域,具体涉及一种数据安全管理方法和信息化管理平台。
背景技术
随着互联网技术的愈发成熟,很多企业都开始借用信息化管理平台来存储内部业务数据,不仅确保了数据不易丢失、提高了工作效率、降低了人工维护成本,同时为后续的应用分析提供了遍历条件。互联网的快速发展确实给企业的管理带来了很多便利,但同时也伴随着一些数据泄露问题,尤其是公司内部业务数据。
相关技术中,某些系统需要内外网同时使用,因而容易遭受恶意的网络攻击,并且无法简单地通过IP地址来辨别使用者的身份,给企业内部信息的安全性带来很大的威胁。
发明内容
为至少在一定程度上克服相关技术中存在的问题,本申请提供一种数据安全管理方法和信息化管理平台。
根据本申请实施例的第一方面,提供一种数据安全管理方法方法,包括:
接收登录信息;
采用所述登录信息进行身份验证,获取用户的身份信息;
在接收到数据访问请求时,根据身份信息判断用户是否拥有操作权限;
如果判断拥有操作权限,则将相应的信息开放给用户。
进一步地,所述将相应的信息开放给用户,包括:
获取加密数据;
解密所述加密数据;
通过数据访问接口将解密后的数据开放给用户。
进一步地,所述获取加密数据,包括:
从磁盘中获取加密数据。
进一步地,所述方法还包括:
确定不同数据的访问频率,将访问频率满足预设条件的数据解密后存储在缓存中。
进一步地,所述通过数据访问接口将解密后的数据开放给用户,包括:
从缓存中获取数据,并通过所述数据访问接口开放给用户;
如果缓存中没有所需要的数据,则从磁盘中获取。
进一步地,所述采用所述登录信息进行身份验证,包括:
将登陆信息发送给统一验证系统,以使所述统一验证系统根据登陆信息查询用户的身份信息。
进一步地,所述获取用户的身份信息,包括:
接收所述统一验证系统发送的用户的身份信息,所述身份信息是所述统一验证系统在接收到登陆信息后进行查询后发送的。
进一步地,所述统一验证系统为单点登录系统。
进一步地,所述根据身份信息判断用户是否拥有操作权限,包括:
根据数据访问请求确定所需要的权限;
根据身份信息确定用户的权限类型;
判断所需要的权限与用户的权限类型是否匹配;
如果匹配,则用户拥有操作权限。
进一步地,用户所登录的系统中包括多个数据访问接口;
则所述根据数据访问请求确定所需要的权限,包括:
根据数据访问请求确定其对应的当前数据访问接口;
获取当前数据访问接口所需要的权限。
进一步地,所述方法还包括:
对于每一次数据访问请求,都独立地判断用户是否拥有操作权限。
进一步地,所述接收登录信息之前,所述方法还包括:
对登录信息进行防火墙验证,判断本次登录是否为恶意攻击;
如果不是,则放行本次的登录信息。
进一步地,所述方法还包括:
记录每一个用户所进行的所有详细操作,生成操作日志并保存。
进一步地,所述登陆信息至少包括:用户名和密码;
所述身份信息包括如下项中的至少一项:邮箱号、姓名、部门。
根据本申请实施例的第二方面,提供一种信息化管理平台,包括:
登陆模块,用于接收登录信息;
验证模块,采用所述登录信息进行身份验证,获取用户的身份信息;
判断模块,用于在接收到数据访问请求时,根据身份信息判断用户是否拥有操作权限;
权限管理模块;用于在用户拥有操作权限时,将相应的信息开放给用户。
进一步地,所述信息化管理平台还包括:
数据服务模块,用于提供多种数据访问接口;
数据库,用于存储相关业务数据,与所述数据服务模块对接。
进一步地,所述数据库中存储的是加密之后的数据。
进一步地,所述信息化管理平台还包括:
防火墙,用于过滤网络访问,阻止恶意攻击;
日志记录模块,用于记录每一个用户所进行的所有详细操作,生成操作日志并保存。
本申请的实施例提供的技术方案可以包括以下有益效果:
本申请的方法通过多层防护措施,对使用者的身份和权限进行验证,在实现信息化管理的同时能够最大限度保障数据的安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是根据一示例性实施例示出的一种数据安全管理方法的流程图。
图2是根据一示例性实施例示出的一种信息化管理平台的架构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种数据安全管理方法的流程图,如图所示,该方法包括以下步骤:
步骤101:接收登录信息;
步骤102:采用所述登录信息进行身份验证,获取用户的身份信息;
步骤103:在接收到数据访问请求时,根据身份信息判断用户是否拥有操作权限;
步骤104:如果判断拥有操作权限,则将相应的信息开放给用户。
在步骤101中,需要接受用户输入的登录信息。在一些实施例中,所述登陆信息至少包括:用户名和密码。
在步骤102中,需要根据登陆信息来验证使用者的身份。在一些实施例中,所述身份信息包括如下项中的至少一项:邮箱号、姓名、部门。
在一些实施例中,根据单点登录系统的要求,输入公司个人邮箱号(作为用户名)及对应密码即可。
本申请的方法可以应用于内外网同时使用的系统中,在无法简单地通过IP地址来辨别使用者身份的情况下,通过登录信息验证使用者身份;验证通过后,获取使用者的身份信息。然后再用户要访问数据时,再根据使用者的身份信息来判断其是否有权限进行访问。本申请的方法通过多层防护措施,对使用者的身份和权限进行验证,在实现信息化管理的同时能够最大限度保障数据的安全。
一些实施例中,所述将相应的信息开放给用户,包括:
获取加密数据;
解密所述加密数据;
通过数据访问接口将解密后的数据开放给用户。
在解密过程中,从数据库中查询到加密数据之后,根据之前的加密算法对数据进行反向解密即可实现对加密数据的解密。
一些实施例中,所述获取加密数据,包括:
从磁盘中获取加密数据。
在本申请的方法中,相关数据在存储到数据库之前先进行加密,这样即使数据库被攻击泄露,也可保证数据的安全性
一些实施例中,所述方法还包括:
确定不同数据的访问频率,将访问频率满足预设条件的数据解密后存储在缓存中。
由于缓存的目的是缩短响应时间,所以先将数据解密再放入缓存中。
由于缓存资源有限,所以优先考虑将经常被访问的数据放入缓存,以最大化提高效率。其中,预设条件可以是访问频率大于预设的频率阈值,也可以是访问频率最高的前几个(具体数量可以灵活设定)。
一些实施例中,所述通过数据访问接口将解密后的数据开放给用户,包括:
从缓存中获取数据,并通过所述数据访问接口开放给用户;
如果缓存中没有所需要的数据,则从磁盘中获取。
数据访问接口获取数据时,优先查询缓存中是否存在所需要的数据,如果存在,则能够直接获取解密后的数据,方便快捷。如果缓存中不存在,则需要从磁盘中获取加密数据,解密后开放给用户。
一些实施例中,所述采用所述登录信息进行身份验证,包括:
将登陆信息发送给统一验证系统,以使所述统一验证系统根据登陆信息查询用户的身份信息。
一些实施例中,所述获取用户的身份信息,包括:
接收所述统一验证系统发送的用户的身份信息,所述身份信息是所述统一验证系统在接收到登陆信息后进行查询后发送的。
一些实施例中,所述统一验证系统为单点登录系统。
一些实施例中,所述根据身份信息判断用户是否拥有操作权限,包括:
根据数据访问请求确定所需要的权限;
根据身份信息确定用户的权限类型;
判断所需要的权限与用户的权限类型是否匹配;
如果匹配,则用户拥有操作权限。
一些实施例中,用户所登录的系统中包括多个数据访问接口;
则所述根据数据访问请求确定所需要的权限,包括:
根据数据访问请求确定其对应的当前数据访问接口;
获取当前数据访问接口所需要的权限。
一些实施例中,所述方法还包括:
对于每一次数据访问请求,都独立地判断用户是否拥有操作权限。
一些实施例中,所述接收登录信息之前,所述方法还包括:
对登录信息进行防火墙验证,判断本次登录是否为恶意攻击;
如果不是,则放行本次的登录信息。
防火墙能够过滤网络访问,防止一些恶意的攻击,提高系统的安全性。
一些实施例中,所述方法还包括:
记录每一个用户所进行的所有详细操作,生成操作日志并保存。
记录操作日志便于监管系统,在用户违规操作时便于追溯。
图2是根据一示例性实施例示出的一种信息化管理平台的架构图。参照图2,该信息化管理平台包括:
登陆模块,用于接收登录信息;
验证模块,采用所述登录信息进行身份验证,获取用户的身份信息;
判断模块,用于在接收到数据访问请求时,根据身份信息判断用户是否拥有操作权限;
权限管理模块;用于在用户拥有操作权限时,将相应的信息开放给用户。
一些实施例中,所述信息化管理平台还包括:
数据服务模块,用于提供多种数据访问接口;
数据库,用于存储相关业务数据,与所述数据服务模块对接。
一些实施例中,所述数据库中存储的是加密之后的数据。
一些实施例中,所述信息化管理平台还包括:
防火墙,用于过滤网络访问,阻止恶意攻击;
日志记录模块,用于记录每一个用户所进行的所有详细操作,生成操作日志并保存。
关于上述实施例中的信息化管理平台,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本方案首先借用企业内部的统一验证登录系统进行登录统一验证简化登录流程;然后根据具体业务逻辑对系统底层数据结构进行设计,隐藏内部的实现逻辑,提供对外的数据统一访问接口;同时本着“最小权限、最大安全”的原则对系统进行权限架构设计,并在每次数据访问时进行身份令牌验证(身份令牌单次登录有效),验证通过后才可进行数据访问;此外还提供日志记录功能,记录用户的详细操作日志,便于监管系统,在用户违规操作时便于追溯。针对数据采用加密存储,保障数据安全。
结合图2,对本申请提供的系统架构做进一步说明。
登录模块201,是系统开放给用户的入口方式(可以有多个),具体可根据自己的业务来确定。
防火墙202,因为是企业内部使用的信息化管理平台,所以首先在网络模型的网络层进行防火墙设置,以此来过滤网络访问,防止一些恶意的攻击,提高系统的安全性。
验证模块203,同样为了数据的隐私安全,即使通过了防火墙的过滤,也需要使用统一验证系统进行身份的验证,明确当前使用者的用户身份;此处的统一验证是通过调用公司内部的一套单点登录系统来实现,主要用于获取当前用户的身份信息(由单点登录系统统一维护),譬如:邮箱号、姓名、部门等。
数据服务模块204,是整个系统最核心的部分,统一缓存服务用于缓存某些使用率较高的查询,以此来提高系统性能,实现过程:首先,系统的核心业务数据都存放在数据库中(即磁盘中),每次查询都需要进行磁盘I/O操作,而该操作是比较耗费资源的,如果对查询进行缓存(即将查询结果放入内存中),就可避免频繁的磁盘I/O操作,以此来提交查询效率,降低系统的响应时间。日志记录板块负责记录所有用户在系统中的详细操作,不仅便于日后对系统进行优化,同时在用户违规操作时便于追溯。再者,就是根据企业内部的具体业务逻辑进行服务开发(因每个企业内部的办公流程不同,故服务的开发应遵循企业的办公流程),同时将本部分的所有对外的数据访问接口统一封装为RESTful API(后端服务只负责数据的计算与维护,按业务模块将不同的客户端需求进行分块,并针对每个需求封装一个接口,这些接口不仅可用于本系统的数据访问,同时也方便其他系统对该系统数据的访问),便于统一管理,并且在用户每次访问时都进行身份验证(单点登录系统可返回当前用户的信息,而用户针对该系统的操作权限由本系统维护,所以用户每次访问都需进行权限的验证,首先会划分系统的权限,然后将权限聚合形成多个角色,再将角色赋予某个用户即可,之后会就用户所拥有的权限与操作某接口所需要的权限进行匹配),以避免信息开放给原本不应该开放的人员。
数据库205,针对企业内部的核心业务数据,在存储到数据库之前进行加密,即使数据库被攻击泄露,也可保证数据的安全性。
本实施例所提供的架构和使用流程,使得企业开发的信息化管理平台不仅实现了数据存储、数据访问等核心业务的信息化管理,同样使用了三种方式(防火墙、统一验证、数据加密存储)来保障数据的安全,做到了在实现功能的同时确保了信息安全。
在其他的一些实施例中,针对核心业务的服务开发,数据服务模块204还可使用当前较为流行的“微服务架构”进行设计,实现服务间的解耦,作为基础服务为更多的系统提供服务,以此提高服务的重用性。
总体来说,本申请专利提供一种集单点登录、信息录入、信息审核、信息查询、权限控制、多端视同于一身的企业内部信息化管理平台的系统设计和使用流程。以实现集数据信息化存储、严格的数据访问限制、单点登录的信息化平台的开发。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (18)

1.一种数据安全管理方法,其特征在于,包括:
接收登录信息;
采用所述登录信息进行身份验证,获取用户的身份信息;
在接收到数据访问请求时,根据身份信息判断用户是否拥有操作权限;
如果判断拥有操作权限,则将相应的信息开放给用户。
2.根据权利要求1所述的方法,其特征在于,所述将相应的信息开放给用户,包括:
获取加密数据;
解密所述加密数据;
通过数据访问接口将解密后的数据开放给用户。
3.根据权利要求2所述的方法,其特征在于,所述获取加密数据,包括:
从磁盘中获取加密数据。
4.根据权利要求2所述的方法,其特征在于,还包括:
确定不同数据的访问频率,将访问频率满足预设条件的数据解密后存储在缓存中。
5.根据权利要求4所述的方法,其特征在于,所述通过数据访问接口将解密后的数据开放给用户,包括:
从缓存中获取数据,并通过所述数据访问接口开放给用户;
如果缓存中没有所需要的数据,则从磁盘中获取。
6.根据权利要求1所述的方法,其特征在于,所述采用所述登录信息进行身份验证,包括:
将登陆信息发送给统一验证系统,以使所述统一验证系统根据登陆信息查询用户的身份信息。
7.根据权利要求6所述的方法,其特征在于,所述获取用户的身份信息,包括:
接收所述统一验证系统发送的用户的身份信息,所述身份信息是所述统一验证系统在接收到登陆信息后进行查询后发送的。
8.根据权利要求6所述的方法,其特征在于,所述统一验证系统为单点登录系统。
9.根据权利要求1所述的方法,其特征在于,所述根据身份信息判断用户是否拥有操作权限,包括:
根据数据访问请求确定所需要的权限;
根据身份信息确定用户的权限类型;
判断所需要的权限与用户的权限类型是否匹配;
如果匹配,则用户拥有操作权限。
10.根据权利要求9所述的方法,其特征在于,用户所登录的系统中包括多个数据访问接口;
则所述根据数据访问请求确定所需要的权限,包括:
根据数据访问请求确定其对应的当前数据访问接口;
获取当前数据访问接口所需要的权限。
11.根据权利要求10所述的方法,其特征在于,还包括:
对于每一次数据访问请求,都独立地判断用户是否拥有操作权限。
12.根据权利要求1-11任一项所述的方法,其特征在于,所述接收登录信息之前,所述方法还包括:
对登录信息进行防火墙验证,判断本次登录是否为恶意攻击;
如果不是,则放行本次的登录信息。
13.根据权利要求1-11任一项所述的方法,其特征在于,还包括:
记录每一个用户所进行的所有详细操作,生成操作日志并保存。
14.根据权利要求1-11任一项所述的方法,其特征在于,所述登陆信息至少包括:用户名和密码;
所述身份信息包括如下项中的至少一项:邮箱号、姓名、部门。
15.一种信息化管理平台,其特征在于,包括:
登陆模块,用于接收登录信息;
验证模块,采用所述登录信息进行身份验证,获取用户的身份信息;
判断模块,用于在接收到数据访问请求时,根据身份信息判断用户是否拥有操作权限;
权限管理模块;用于在用户拥有操作权限时,将相应的信息开放给用户。
16.根据权利要求15所述的信息化管理平台,其特征在于,还包括:
数据服务模块,用于提供多种数据访问接口;
数据库,用于存储相关业务数据,与所述数据服务模块对接。
17.根据权利要求16所述的信息化管理平台,其特征在于:所述数据库中存储的是加密之后的数据。
18.根据权利要求15所述的信息化管理平台,其特征在于,还包括:
防火墙,用于过滤网络访问,阻止恶意攻击;
日志记录模块,用于记录每一个用户所进行的所有详细操作,生成操作日志并保存。
CN201811264561.7A 2018-10-26 2018-10-26 数据安全管理方法和信息化管理平台 Pending CN111107044A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811264561.7A CN111107044A (zh) 2018-10-26 2018-10-26 数据安全管理方法和信息化管理平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811264561.7A CN111107044A (zh) 2018-10-26 2018-10-26 数据安全管理方法和信息化管理平台

Publications (1)

Publication Number Publication Date
CN111107044A true CN111107044A (zh) 2020-05-05

Family

ID=70419515

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811264561.7A Pending CN111107044A (zh) 2018-10-26 2018-10-26 数据安全管理方法和信息化管理平台

Country Status (1)

Country Link
CN (1) CN111107044A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111898143A (zh) * 2020-07-16 2020-11-06 北京金和网络股份有限公司 动态权限管理方法、装置及终端
CN112069475A (zh) * 2020-09-14 2020-12-11 杭州熙菱信息技术有限公司 一种身份安全管理系统
CN112347442A (zh) * 2020-11-30 2021-02-09 四川长虹电器股份有限公司 用户权限的验证方法及装置
CN112905984A (zh) * 2021-03-09 2021-06-04 浙江网商银行股份有限公司 权限控制方法、装置及电子设备
CN113065129A (zh) * 2021-04-09 2021-07-02 湖南汽车工程职业学院 一种计算机信息安全实时监控系统
CN113660245A (zh) * 2021-08-11 2021-11-16 上海浦东发展银行股份有限公司 一种终端访问权限控制方法、装置、设备和介质
CN116866058A (zh) * 2023-07-29 2023-10-10 广州未来技术有限公司 一种数据中心安全管理方法
CN116881877A (zh) * 2023-07-11 2023-10-13 安徽泽悦信息科技有限公司 一种基于大数据分析技术的数据安全防护方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102156844A (zh) * 2011-04-22 2011-08-17 南京邮电大学 一种电子文档在线离线安全管理系统的实现方法
CN103259663A (zh) * 2013-05-07 2013-08-21 南京邮电大学 一种云计算环境下的用户统一认证方法
CN107172054A (zh) * 2017-05-26 2017-09-15 努比亚技术有限公司 一种基于cas的权限认证方法、装置及系统
US20180115536A1 (en) * 2010-12-07 2018-04-26 Comcast Cable Communications, Llc Reconfigurable Access Network Encryption Architecture

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180115536A1 (en) * 2010-12-07 2018-04-26 Comcast Cable Communications, Llc Reconfigurable Access Network Encryption Architecture
CN102156844A (zh) * 2011-04-22 2011-08-17 南京邮电大学 一种电子文档在线离线安全管理系统的实现方法
CN103259663A (zh) * 2013-05-07 2013-08-21 南京邮电大学 一种云计算环境下的用户统一认证方法
CN107172054A (zh) * 2017-05-26 2017-09-15 努比亚技术有限公司 一种基于cas的权限认证方法、装置及系统

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111898143A (zh) * 2020-07-16 2020-11-06 北京金和网络股份有限公司 动态权限管理方法、装置及终端
CN111898143B (zh) * 2020-07-16 2024-04-16 北京金和网络股份有限公司 动态权限管理方法、装置及终端
CN112069475A (zh) * 2020-09-14 2020-12-11 杭州熙菱信息技术有限公司 一种身份安全管理系统
CN112069475B (zh) * 2020-09-14 2023-10-24 杭州领信数科信息技术有限公司 一种身份安全管理系统
CN112347442B (zh) * 2020-11-30 2023-03-21 四川长虹电器股份有限公司 用户权限的验证方法及装置
CN112347442A (zh) * 2020-11-30 2021-02-09 四川长虹电器股份有限公司 用户权限的验证方法及装置
CN112905984A (zh) * 2021-03-09 2021-06-04 浙江网商银行股份有限公司 权限控制方法、装置及电子设备
CN113065129A (zh) * 2021-04-09 2021-07-02 湖南汽车工程职业学院 一种计算机信息安全实时监控系统
CN113660245B (zh) * 2021-08-11 2023-04-07 上海浦东发展银行股份有限公司 一种终端访问权限控制方法、装置、设备和介质
CN113660245A (zh) * 2021-08-11 2021-11-16 上海浦东发展银行股份有限公司 一种终端访问权限控制方法、装置、设备和介质
CN116881877A (zh) * 2023-07-11 2023-10-13 安徽泽悦信息科技有限公司 一种基于大数据分析技术的数据安全防护方法和系统
CN116881877B (zh) * 2023-07-11 2024-03-22 山西星宇合创信息技术有限公司 一种基于大数据分析技术的数据安全防护方法和系统
CN116866058A (zh) * 2023-07-29 2023-10-10 广州未来技术有限公司 一种数据中心安全管理方法

Similar Documents

Publication Publication Date Title
AU2019206006B2 (en) System and method for biometric protocol standards
CN111107044A (zh) 数据安全管理方法和信息化管理平台
AU2017204853B2 (en) Data security service
JP5396051B2 (ja) 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム
US10726137B2 (en) Copy protection for secured files
US8635671B2 (en) Systems and methods for a security delegate module to select appropriate security services for web applications
US20170024425A1 (en) Client computer for updating a database stored on a server via a network
US9876804B2 (en) Method and system for detecting unauthorized access to and use of network resources
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
US20070061870A1 (en) Method and system to provide secure data connection between creation points and use points
KR20170062529A (ko) 빠른 스마트 카드 로그온 및 연합된 풀 도메인 로그온
US20140052994A1 (en) Object Signing Within a Cloud-based Architecture
US9160545B2 (en) Systems and methods for A2A and A2DB security using program authentication factors
Mishra et al. Security threats and recent countermeasures in cloud computing
US11979411B2 (en) Control of access to computing resources implemented in isolated environments
US8321915B1 (en) Control of access to mass storage system
US8296826B1 (en) Secure transfer of files
Ahmed et al. A Method for Eliciting Security Requirements from the Business Process Models.
CN105120010B (zh) 一种云环境下虚拟机防窃取方法
CN116522308A (zh) 数据库账号托管方法、装置、计算机设备及存储介质
KR20060058546A (ko) 데이터베이스 암호화 및 접근 제어 방법 및 장치
WO2022144024A1 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
Rajvanshi et al. Data Protection in Cloud Computing
LU500755B1 (en) Confining lateral traversal within a computer network
Cordis et al. Considerations in Mitigating Kerberos Vulnerabilities for Active Directory

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200505

RJ01 Rejection of invention patent application after publication