CN107766531A - 数据展示方法及装置、存储介质、电子设备 - Google Patents

数据展示方法及装置、存储介质、电子设备 Download PDF

Info

Publication number
CN107766531A
CN107766531A CN201711021872.6A CN201711021872A CN107766531A CN 107766531 A CN107766531 A CN 107766531A CN 201711021872 A CN201711021872 A CN 201711021872A CN 107766531 A CN107766531 A CN 107766531A
Authority
CN
China
Prior art keywords
data
program
authority
processing routine
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711021872.6A
Other languages
English (en)
Other versions
CN107766531B (zh
Inventor
王赛兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Happy Life Technology Co Ltd
Original Assignee
Tianjin Happy Life Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Happy Life Technology Co Ltd filed Critical Tianjin Happy Life Technology Co Ltd
Priority to CN201711021872.6A priority Critical patent/CN107766531B/zh
Publication of CN107766531A publication Critical patent/CN107766531A/zh
Application granted granted Critical
Publication of CN107766531B publication Critical patent/CN107766531B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Abstract

本公开涉及数据处理技术领域,尤其涉及一种基于事件驱动的数据展示方法及装置、存储介质、电子设备。该基于事件驱动的数据展示方法包括:在视图组件中定义一驱动事件,并在模型组件中设置一权限处理程序和一安全检测程序;将所述权限处理程序和所述安全检测程序绑定在所述驱动事件上;响应数据展示请求,在所述视图组件中展示数据库中的每条数据,其中:在所述视图组件中展示数据库中的每条数据时,触发并执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序。本公开简化了程序的复杂度,在提高数据展示的效率的同时也避免了系统的崩溃,此外,本公开也避免了因攻击和权限带来的数据泄露的问题,确保了数据的安全。

Description

数据展示方法及装置、存储介质、电子设备
技术领域
本公开涉及数据处理技术领域,尤其涉及一种基于事件驱动的数据展示方法及装置、存储介质、电子设备。
背景技术
随着互联网技术的发展,各个企业都建立有自己的数据库,以方便数据查询,并提高数据查询效率。例如,在医疗行业,各大医疗机构都建立有自己的医疗数据库,以存储患者数据、药物数据等医疗数据。通过建立医疗数据库可以方便医疗机构中的工作人员例如医生、护士等查询数据,以提高工作效率。然而,在数据库给大家带来便利的同时,也存在很多安全隐患,例如,在对数据库中的数据进行查询、编辑、删除或更新等操作时,稍有不慎,攻击者将注入攻击,以导致泄露患者的医疗数据等事件的发生。此外,为了确保医疗数据的安全性,对不同角色(医生、护士、患者等)的用户对医疗数据中各项数据的操作权限(查看、编辑、删除等)的要求更高。
鉴于此,常用的处理方式为在展示数据时,根据用户的操作权限对每项数据进行过滤。然而,在常用的处理方式中,数据展示程序复杂,因此,在业务繁忙时,会导致系统崩溃,且查询速度慢。
因此,需要提供一种新的数据展示方法,在保证数据不受攻击的前提下,根据用户的权限快速的展示相应的数据。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种基于事件驱动的数据展示方法及装置、存储介质、电子设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
根据本公开的一个方面,提供一种基于事件驱动的数据展示方法,
在视图组件中定义一驱动事件,并在模型组件中设置一权限处理程序和一安全检测程序;
将所述权限处理程序和所述安全检测程序绑定在所述驱动事件上;
响应数据展示请求,在所述视图组件中展示数据库中的每条数据,其中:在所述视图组件中展示数据库中的每条数据时,触发并执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序。
在本公开的一种示例性实施例中:所述安全检测程序包括跨站请求伪造防御程序和跨站脚本攻击防御程序。
在本公开的一种示例性实施例中:所述执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序包括:
依次执行绑定在所述驱动事件上的所述跨站请求伪造防御程序、所述权限处理程序以及所述跨站脚本攻击防御程序。
在本公开的一种示例性实施例中:所述执行所述权限处理程序包括:
分别判断当前用户对所述数据库中的每条数据的操作权限,并基于具有操作权限的数据显示一与所述操作权限对应的操作入口。
在本公开的一种示例性实施例中:所述操作权限包括数据详细信息查看权限、数据删除权限、数据编辑权限;所述操作入口包括数据详细信息查看入口、数据删除入口以及数据编辑入口。
在本公开的一种示例性实施例中:所述执行跨站请求伪造防御程序包括:
判断所述数据展示请求是否合法。
在本公开的一种示例性实施例中:所述执行跨站脚本攻击防御程序包括:
分别对所述数据库中的每条数据中的第一字符进行过滤;以及
分别对所述数据库中的每条数据中的第二字符进行替换。
根据本公开的一个方面,提供一种基于事件驱动的数据展示装置:
设置模块,用于在视图组件中定义一驱动事件,并在模型组件中设置一权限处理程序和一安全检测程序;
绑定模块,用于将所述权限处理程序和所述安全检测程序绑定在所述驱动事件上;
展示模块,用于响应数据展示请求,在所述视图组件中展示数据库中的每条数据,其中:在所述视图组件中展示数据库中的每条数据时,触发并执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序。
根据本公开的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的基于事件驱动的数据展示方法。
根据本公开的一个方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行上述中任意一项所述的基于事件驱动的数据展示方法。
本公开一种示例实施例提供的基于事件驱动的数据展示方法及装置、存储介质、电子设备。通过在视图组件中定义驱动事件并在模型组件中设置权限处理程序和安全检查程序,以及将权限处理程序和安全检查程序绑定在驱动事件上,以使视图组件在展示数据库中的每条数据时,触发并执行绑定在驱动事件上的权限处理程序和安全检查程序。一方面,通过将权限处理程序和安全检查程序绑定在视图组件中定义的驱动事件上,使得在视图组件展示数据库中的每条数据时,触发并调用绑定在驱动事件上的权限处理程序和安全检查程序,相比于现有技术,将原本展示数据的程序分解到权限处理程序和安全检查程序中进行异步处理,简化了程序的复杂度,在提高数据展示的效率的同时也避免了系统的崩溃,另一方面,将权限处理程序和安全检查程序绑定在视图组件中定义的驱动事件上,避免了因攻击和权限带来的数据泄露的问题,确保了数据的安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
通过参照附图来详细描述其示例性实施例,本公开的上述和其它特征及优点将变得更加明显。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本公开一种基于事件驱动的数据展示方法的流程图;
图2为本公开一种示例性实施例中提供的显示操作入口的示意图;
图3为本公开另一种示例性实施例中提供的显示操作入口的示意图;
图4为本公开一种基于事件驱动的数据展示装置的框图;
图5为本公开示一示例性实施例中的电子设备的模块示意图。
图6为本公开示一示例性实施例中的程序产品示意图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有所述特定细节中的一个或更多,或者可以采用其它的方法、组元、材料、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现、材料或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个软件硬化的模块中实现这些功能实体或功能实体的一部分,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本示例性实施例中首先公开了一种基于事件驱动的数据展示方法,可以应用于医疗数据的展示。参照图1所示,所述基于事件驱动的数据展示方法可以包括以下步骤:
步骤S1、在视图组件中定义一驱动事件,并在模型组件中设置一权限处理程序和一安全检测程序;
步骤S2、将所述权限处理程序和所述安全检测程序绑定在所述驱动事件上;
步骤S3、响应数据展示请求,在所述视图组件中展示数据库中的每条数据,其中:在所述视图组件中展示数据库中的每条数据时,触发并执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序。
根据本示例性实施例中的基于事件驱动的数据展示方法,一方面,通过将权限处理程序和安全检查程序绑定在视图组件中定义的驱动事件上,使得在视图组件展示数据库中的每条数据时,触发并调用绑定在驱动事件上的权限处理程序和安全检查程序,相比于现有技术,将原本展示数据的程序分解到权限处理程序和安全检查程序中进行异步处理,简化了程序的复杂度,在提高数据展示的效率的同时也避免了系统的崩溃,另一方面,将权限处理程序和安全检查程序绑定在视图组件中定义的驱动事件上,避免了因攻击和权限带来的数据泄露的问题,确保了数据的安全。
下面,将参照图1,对本示例性实施例中的基于事件驱动的数据展示方法作进一步说明。
在步骤S1中,在视图组件中定义一驱动事件,并在模型组件中设置一权限处理程序和一安全检测程序。
在本示例性实施例中,所述视图组件用于向用户展示数据库中的每条数据,并根据用户对数据库中的每条数据的权限提供对应的操作入口,例如,在用户对数据库中的其中一条数据有编辑的权限时,基于该条数据显示一编辑入口,以使用户通过点击该编辑入口对该条数据进行编辑。再例如,在用户对数据中的其中一条数据有删除和查看该条数据详细信息的权限时,基于该条数据显示一删除入口和一查看数据详细信息的入口,以使用户通过点击该删除入口对该条数据进行删除,或者通过点击该查看数据详细信息的入口对该条数据的详细信息进行查看。
由于驱动事件具有在特定的时间点,触发并执行绑定在该驱动事件上的程序,因此,在视图组件中定义一驱动事件,使该视图组件在展示数据库中的每条数据时,触发并执行绑定在该驱动事件上的程序。在此,所述驱动事件可以定义为一权限和安全检查驱动事件,但本示例性实施例中的驱动事件不限于此,具体的,可以由开发人员根据需要实现的功能进行定义。
所述模型组件指MVC架构中的模型组件,在MVC架构中,M表示模型组件,可以封装与应用程序的业务逻辑相关的数据及对数据的处理方法。V表示视图组件,能够实现数据的有目的的显示,C表示控制器,能够在模型组件和视图组件之间起到组织作用,对程序的流程进行控制。
所述权限处理程序用于判断用户对数据库中的每条数据所具有的权限。所述安全检查程序用于确保数据的安全展示。具体的,所述安全检查程序可以包括:跨站请求伪造防御程序和跨站脚本攻击防御程序。
在步骤S2中,将所述权限处理程序和所述安全检测程序绑定在所述驱动事件上。
在本示例性实施例中,由于驱动事件具有在特定的时间点触发并执行绑定在该驱动事件上的程序,因此,在步骤S2中,将权限处理程序和安全检查程序绑定在驱动事件中,以使视图组件在展示数据库中的每条数据时,触发并执行权限处理程序和安全检查程序。
在安全检查程序包括跨站请求伪造防御程序和跨站脚本攻击防御程序时,将所述权限处理程序和所述安全检测程序绑定在所述驱动事件上可以包括:将跨站请求伪造防御程序和跨站脚本攻击防御程序以及权限处理程序绑定在驱动事件上。需要说明的是,在将跨站请求伪造防御程序和跨站脚本攻击防御程序以及权限处理程序绑定在驱动事件上时,可以根据调用并执行各程序的前后顺序,确定跨站请求伪造防御程序和跨站脚本攻击防御程序以及权限处理程序的绑定顺序,并按照绑定顺序将跨站请求伪造防御程序和跨站脚本攻击防御程序以及权限处理程序绑定在驱动事件上。例如,所述绑定顺序可以为先绑定跨站请求伪造防御程序,再绑定权限处理程序,最后绑定跨站脚本攻击防御程序,需要说明的是,本示例性实施例中的绑定顺序不限于此。
综上所述,通过将权限处理程序和安全检查程序绑定在视图组件中定义的驱动事件上,使得在视图组件展示数据库中的每条数据时,触发并调用绑定在驱动事件上的权限处理程序和安全检查程序,相比于现有技术,将原本展示数据的程序分解到权限处理程序和安全检查程序中进行异步处理,简化了程序的复杂度,在提高数据展示的效率的同时也避免了系统的崩溃,此外,将权限处理程序和安全检查程序绑定在视图组件中定义的驱动事件上,避免了因攻击和权限带来的数据泄露的问题,确保了数据的安全。
在步骤S3中,响应数据展示请求,在所述视图组件中展示数据库中的每条数据,其中:在所述视图组件中展示数据库中的每条数据时,触发并执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序。
在本示例性实施例中,用户可以通过点击操作界面中的数据展示控件,向系统发送数据展示请求,在系统接收到数据展示请求时,在视图组件中展示数据库中的每条数据,并在视图组件展示数据库中的每条数据时,触发并执行绑定在驱动事件上的权限处理程序和安全检测程序。
在安全检测程序包括跨站请求伪造防御程序和跨站脚本攻击防御程序时,为了更加安全的展示数据,所述执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序可以包括:依次执行绑定在所述驱动事件上的所述跨站请求伪造防御程序、所述权限处理程序以及所述跨站脚本攻击防御程序,即,首选执行跨站请求伪造防御程序,再执行权限处理程序,最后执行跨站脚本攻击防御程序。
下面,将对依次执行绑定在所述驱动事件上的所述跨站请求伪造防御程序、所述权限处理程序以及所述跨站脚本攻击防御程序的过程进行详细的说明。
首先,执行跨站请求伪造防御程序,其中,执行跨站请求伪造防御程序可以包括:判断所述数据展示请求是否合法。
在本示例性实施例中,所述跨站请求伪造防御程序用于防御跨站点请求伪造攻击(CSRF)。所述跨站点请求伪造攻击的原理为攻击者通过用户在未退出受信任网站的状态下登录攻击者设置的网站,并通过攻击者设置的网站向受信任网站发送攻击程序,以盗用用户的身份,并通过该攻击者设置的网站以盗用的用户身份向受信任网站发送恶意请求,由于盗用的用户的身份是正确的,因此,对于服务器来说,攻击者以盗用的用户身份发送的恶意请求是完全合法的,因此,服务器将执行攻击者的恶意请求。鉴于此,通过跨站请求伪造防御程序判断所述数据展示请求是否合法,即判断数据展示请求是否为用户本人发起的,以保证在数据展示请求合法的前提下,在视图组件中展示数据库中的每条数据,以保证数据的安全。
具体的,常用的跨站请求伪造防御程序的防御策略可以包括:验证HTTP Referer字段的防御策略、在请求地址中添加token并验证的防御策略以及在HTTP头中自定义属性并验证的防御策略。由于上述三种防御措施为公知技术,因此,此处不做赘述。
其次,在数据展示请求合法时,执行所述权限处理程序,其中,执行所述权限处理程序可以包括:分别判断当前用户对所述数据库中的每条数据的操作权限,并基于具有操作权限的数据显示与所述操作权限对应的操作入口。
在本示例性实施例中,所述操作权限可以包括数据详细信息查看权限、数据删除权限、数据编辑权限等权限,本示例性实施例对此不作特殊限定。所述操作入口可以包括数据详细信息查看入口、数据删除入口以及数据编辑入口等操作入口,但本示例性实施例中的操作入口不限于此。需要说明的是,在当前用户对一条数据具有多项操作权限时,基于该条数据显示与操作权项的项数一致的操作入口,且一个操作入口对应一项操作权限。例如,在当前用户对数据库中的一条数据具有编辑权限和删除权限时,基于该条数据显示一数据编辑入口和数据删除入口。
下面,参照图2对上述过程进行说明。图2中示出了主治医生对自己的患者的医疗数据进行展示的示意图,其中,该医疗数据包括患者基本信息(姓名、年龄、身份证号、住址)、联系方式以及医疗诊断数据。需要说明的是,在图2中仅显示了上述每条数据的一小部分数据。由于当前请求展示该患者的医疗数据的用户为该患者的主治医生,因此,该主治医生对该患者基本身份信息(姓名、年龄、身份证号、住址)和联系方式均有查看的权限,对患者的医疗诊断数据有编辑和查看的权限,基于此,图2中,在患者基本信息和联系方式的旁边均显示一数据详细信息查看入口1,以使主治医生通过点击该数据详细信息查看入口1,查看患者的所有基本信息和完整的联系方式,在医疗诊断数据的旁边显示一数据详细信息查看入口1和数据编辑入口2,以使主治医生通过点击该数据详细信息查看入口1,查看患者的所有医疗诊断数据,以及使主治医生通过点击该数据编辑入口2,对患者的医疗诊断数据进行编辑。
需要说明的是,在本示例性实施例中,还可以基于每条数据显示所有操作权限的操作入口,并控制当前用户对每条数据具有的操作权项所对应的操作入口以高亮的形式进行显示。以对数据的所有操作权限包括数据详细信息查看权限、数据删除权限、数据编辑权限为例进行说明,图3中示出了主治医生对自己的患者的医疗数据进行展示的示意图,其中,该医疗数据包括患者基本信息(姓名、年龄、身份证号、住址)、联系方式以及医疗诊断数据。需要说明的是,在图3中仅显示了上述每条数据的一小部分数据。由于对数据的所有操作权限包括数据详细信息查看权限、数据删除权限、数据编辑权限,因此,在患者基本信息(姓名、年龄、身份证号、住址)、联系方式以及医疗诊断数据的旁边均显示一数据详细信息查看入口1、数据编辑入口2以及数据删除入口3,又由于当前请求展示该患者的医疗数据的用户为该患者的主治医生,因此,该主治医生对该患者基本信息(姓名、年龄、身份证号、住址)和联系方式均有查看的权限,对患者的医疗诊断数据有编辑和查看的权限,基于此,控制患者基本身份信息(姓名、年龄、身份证号、住址)旁边的数据详细信息查看入口1以高亮的形式进行显示,控制联系方式旁边的数据详细信息查看入口1以高亮的形式进行显示,控制医疗诊断数据旁边的数据详细信息查看入口1以及数据编辑入口2以高亮的形式进行显示。
最后,执行跨站脚本攻击防御程序,其中,执行跨站脚本攻击防御程序可以包括:分别对所述数据库中的每条数据中的第一字符进行过滤;以及分别对所述数据库中的每条数据中的第二字符进行替换。
在本示例性实施例中,所述跨站脚本攻击防御程序用于防御跨站脚本攻击(XSS)。所述跨站脚本攻击的原理为攻击者往网页里插入恶意html标签或者javascript代码,当用户浏览该网页或者进行某些操作时,攻击者利用用户对原网站的信任,诱骗用户或浏览器执行一些不安全的操作或者向其它网站提交用户的私密信息。鉴于此,通过跨站脚本攻击防御程序分别对所述数据库中的每条数据中的第一字符进行过滤以及分别对所述数据库中的每条数据中的第二字符进行替换,以确保每条数据的正确性和完整性。
由于每种类型的数据都有其特定的格式和长度,例如,固定电话号码必须由数字和中划线组成,而且有一设定的长度,因此,可以根据每条数据的类型分别对数据库中的每条数据中的第一字符进行过滤,以阻止或忽略其他任何数据,此处的第一字符指数据中存在的与该数据的类型不相符的一些数据。
由于不确定展示的每条数据的字符串中是否包括跨站脚本攻击(XSS)字符,因此,为了确保展示的每条数据的完整性和正确性,可以对数据库中的每条数据中的第二字符进行替换,所述第二字符指跨站脚本攻击(XSS)字符。
由上可知,通过对数据库中的每条数据中的第一字符进行过滤;以及分别对所述数据库中的每条数据中的第二字符进行替换,确保了数据展示的安全性。
需要说明的是,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
在本公开的示例性实施例中,还提供了基于事件驱动的数据展示装置,可以应用于医疗数据的展示,如图4所示,所述基于事件驱动的数据展示装置100可以包括设置模块101、绑定模块102以及展示模块103,其中:
设置模块101,可以用于在视图组件中定义一驱动事件,并在模型组件中设置一权限处理程序和一安全检测程序;
绑定模块102,可以用于将所述权限处理程序和所述安全检测程序绑定在所述驱动事件上;
展示模块103,可以用于响应数据展示请求,在所述视图组件中展示数据库中的每条数据,其中:在所述视图组件中展示数据库中的每条数据时,触发并执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序。
上述中各基于事件驱动的数据展示装置模块的具体细节已经在对应的基于事件驱动的数据展示方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图5来描述根据本发明的这种实施方式的电子设备600。图5显示的电子设备600仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:上述至少一个处理单元610、上述至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图1中所示的步骤S1、在视图组件中定义一驱动事件,并在模型组件中设置一权限处理程序和一安全检测程序;步骤S2、将所述权限处理程序和所述安全检测程序绑定在所述驱动事件上;步骤S3、响应数据展示请求,在所述视图组件中展示数据库中的每条数据,其中:在所述视图组件中展示数据库中的每条数据时,触发并执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序。
存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器660通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图6所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品800,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。

Claims (10)

1.一种基于事件驱动的数据展示方法,其特征在于:
在视图组件中定义一驱动事件,并在模型组件中设置一权限处理程序和一安全检测程序;
将所述权限处理程序和所述安全检测程序绑定在所述驱动事件上;
响应数据展示请求,在所述视图组件中展示数据库中的每条数据,其中:在所述视图组件中展示数据库中的每条数据时,触发并执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序。
2.根据权利要求1所述的基于事件驱动的数据展示方法,其特征在于:所述安全检测程序包括跨站请求伪造防御程序和跨站脚本攻击防御程序。
3.根据权利要求2所述的基于事件驱动的数据展示方法,其特征在于:所述执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序包括:
依次执行绑定在所述驱动事件上的所述跨站请求伪造防御程序、所述权限处理程序以及所述跨站脚本攻击防御程序。
4.根据权利要求1~3中任一项所述的基于事件驱动的数据展示方法,其特征在于:所述执行所述权限处理程序包括:
分别判断当前用户对所述数据库中的每条数据的操作权限,并基于具有操作权限的数据显示一与所述操作权限对应的操作入口。
5.根据权利要求4所述的基于事件驱动的数据展示方法,其特征在于:所述操作权限包括数据详细信息查看权限、数据删除权限、数据编辑权限;所述操作入口包括数据详细信息查看入口、数据删除入口以及数据编辑入口。
6.根据权利要求3所述的基于事件驱动的数据展示方法,其特征在于:所述执行跨站请求伪造防御程序包括:
判断所述数据展示请求是否合法。
7.根据权利要求3所述的基于事件驱动的数据展示方法,其特征在于:所述执行跨站脚本攻击防御程序包括:
分别对所述数据库中的每条数据中的第一字符进行过滤;以及
分别对所述数据库中的每条数据中的第二字符进行替换。
8.一种基于事件驱动的数据展示装置,其特征在于:
设置模块,用于在视图组件中定义一驱动事件,并在模型组件中设置一权限处理程序和一安全检测程序;
绑定模块,用于将所述权限处理程序和所述安全检测程序绑定在所述驱动事件上;
展示模块,用于响应数据展示请求,在所述视图组件中展示数据库中的每条数据,其中:在所述视图组件中展示数据库中的每条数据时,触发并执行绑定在所述驱动事件上的所述权限处理程序和所述安全检测程序。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~7中任意一项所述的基于事件驱动的数据展示方法。
10.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~7中任意一项所述的基于事件驱动的数据展示方法。
CN201711021872.6A 2017-10-26 2017-10-26 数据展示方法及装置、存储介质、电子设备 Active CN107766531B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711021872.6A CN107766531B (zh) 2017-10-26 2017-10-26 数据展示方法及装置、存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711021872.6A CN107766531B (zh) 2017-10-26 2017-10-26 数据展示方法及装置、存储介质、电子设备

Publications (2)

Publication Number Publication Date
CN107766531A true CN107766531A (zh) 2018-03-06
CN107766531B CN107766531B (zh) 2020-06-23

Family

ID=61270777

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711021872.6A Active CN107766531B (zh) 2017-10-26 2017-10-26 数据展示方法及装置、存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN107766531B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113836216A (zh) * 2021-09-06 2021-12-24 飞算数智科技(深圳)有限公司 数据展示方法、装置、存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101952815A (zh) * 2007-10-22 2011-01-19 埃克斯里昂股份公司 基于姿态的协作
CN105302532A (zh) * 2014-06-25 2016-02-03 成都普中软件有限公司 一种构造系统模型的可视建模编辑器
CN105592017A (zh) * 2014-10-30 2016-05-18 阿里巴巴集团控股有限公司 跨站脚本攻击的防御方法及系统
WO2017136875A1 (en) * 2016-02-12 2017-08-17 Enterprise Software Services Pty Ltd A social media platform server for serving a social media interface for the creation and configuration of composite node data structures and inter-node event messaging

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101952815A (zh) * 2007-10-22 2011-01-19 埃克斯里昂股份公司 基于姿态的协作
CN105302532A (zh) * 2014-06-25 2016-02-03 成都普中软件有限公司 一种构造系统模型的可视建模编辑器
CN105592017A (zh) * 2014-10-30 2016-05-18 阿里巴巴集团控股有限公司 跨站脚本攻击的防御方法及系统
WO2017136875A1 (en) * 2016-02-12 2017-08-17 Enterprise Software Services Pty Ltd A social media platform server for serving a social media interface for the creation and configuration of composite node data structures and inter-node event messaging

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SNOOPY: "关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)", 《HTTPS://WEB.ARCHIVE.ORG/WEB/20120908152335/HTTPS://CNODEJS.ORG/TOPIC/50463565329C5139760C34A1》 *
XSSTER: "js中的MVC", 《HTTPS://BLOG.51CTO.COM/12945177/1950671》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113836216A (zh) * 2021-09-06 2021-12-24 飞算数智科技(深圳)有限公司 数据展示方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN107766531B (zh) 2020-06-23

Similar Documents

Publication Publication Date Title
CN104253812B (zh) 委托用于web服务的认证
US9270696B2 (en) Systems and method for identifying and mitigating information security risks
CN107211016A (zh) 会话安全划分和应用程序剖析器
CN106233663A (zh) 用于在不同信道上携载强验证事件的系统和方法
CN108200089A (zh) 信息安全的实现方法、装置、系统以及存储介质
CN107295607A (zh) 用于连接无线接入点的方法和设备
CN105793862A (zh) 动态程序在隔离环境中的受指导执行
CN103310139A (zh) 一种输入验证方法和输入验证装置
CN107886320A (zh) 一种处理绑卡的方法、设备和计算机存储介质
Vidalis et al. Assessing identity theft in the Internet of Things
CN107426243A (zh) 一种网络安全防护方法及装置
US10834058B2 (en) Mention identification for untrusted content
CN104580112A (zh) 一种业务认证方法、系统及服务器
CN103647652B (zh) 一种实现数据传输的方法、装置和服务器
CN107483443A (zh) 广告信息处理方法、客户端、存储介质和电子设备
CN110351672A (zh) 信息推送方法、装置及电子设备
CN110519280A (zh) 一种爬虫识别方法、装置、计算机设备及存储介质
CN112988599A (zh) 一种页面调试方法、装置、电子设备和存储介质
CN105959278B (zh) 一种调用vpn的方法、设备和系统
CN104468486A (zh) 信息处理方法、系统及电子设备
CN103440310A (zh) 一种生成呈现信息的方法和设备
CN110166471A (zh) 一种Portal认证方法及装置
CN107766531A (zh) 数据展示方法及装置、存储介质、电子设备
CN104702650B (zh) 获取应用页面的方法及装置
CN104052602B (zh) 用于单点登录的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant