CN110188517A - 一种基于角色模式的用户帐号登录方法及装置 - Google Patents
一种基于角色模式的用户帐号登录方法及装置 Download PDFInfo
- Publication number
- CN110188517A CN110188517A CN201811539493.0A CN201811539493A CN110188517A CN 110188517 A CN110188517 A CN 110188517A CN 201811539493 A CN201811539493 A CN 201811539493A CN 110188517 A CN110188517 A CN 110188517A
- Authority
- CN
- China
- Prior art keywords
- user
- account number
- user account
- role
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于角色模式的用户帐号登录方法及装置,通过为用户帐号设置不同的角色模式,允许用户在相同用户帐号下用不同角色模式登录,防止用户在高权限状态下可能出现的无意识的删除/更改配置操作,避免出现可能由此引发的不可预知的风险。同时服务器具备自我学习能力,能够学习用户的常用登录地址和操作习惯,当用户在非常用IP操作高权限业务,或在常用IP操作非常用高权限业务时,能够禁止操作并发出警报。本发明改善了用户的体验,降低了管理风险,提高了易用性。
Description
技术领域
本发明属于用户权限管理技术领域,尤其涉及一种基于角色模式的用户帐号登录方法及装置。
背景技术
随着互联网的飞速发展,各种应用系统在各行各业得到了广泛的普及,如视频监控系统、公司内部财务系统、流程管理系统等等。在这些应用系统中,为每个用户分配了不同的权限,有最高权限的超级管理员用户,有可以进行配置的普通管理员用户,也有只能查看和输入的操作员用户等。
传统的用户账号与权限的绑定关系完全受服务器控制,用户账号的操作合法性通过之前创建用户账号时在服务器配置的权限计算。但是一些用户不希望出现自己在高权限下无意中删除/更改了某种配置的情况,这将会产生不可预知的风险。而有些用户同时拥有高权限、低权限两个用户账户,在两个用户帐号间切换使用,用户的体验不好。
在添加用户账号时,一般会将用户账号拥有的权限保存在服务器中。用户账号登录后产生的各类操作,服务器端会根据用户账户所拥有的权限判断操作合法性,若操作在之前配置的权限允许范围内,则该操作生效。
当高权限用户账号无意中删除/更改了某种配置,而用户账户拥有者又未发现该情况,将会产生不可预知的风险。但用户又不希望经常在高权限、低权限之间切换使用,这降低了易用性。
发明内容
本发明的目的是提供一种基于角色模式的用户帐号登录方法及装置,克服现有技术对每个用户帐号仅有固定的权限所带来的易用性差,容易出错的技术问题。
为了实现上述目的,本发明的技术方案如下:
一种基于角色模式的用户帐号登录方法,所述基于角色模式的用户帐号登录方法,包括:
为用户设置用户帐号,分配用户帐号拥有的权限,并为用户帐号创建角色模式,分配每个角色模式拥有的权限;
接收用户登录时输入的用户帐号信息和所选择的角色模式,允许用户登录;
将用户帐号与用户登录的客户端信息绑定为唯一标识,将用户所选择的角色模式拥有的权限赋予给该唯一标识,允许用户在用户登录的客户端上以用户所选择的角色模式拥有的权限操作。
进一步地,所述基于角色模式的用户帐号登录方法,还包括:
统计用户的常用登录地址,当用户不在常用登录地址登录,而操作预设的高权限操作时,禁止用户操作,并告警。
进一步地,所述基于角色模式的用户帐号登录方法,还包括:
统计用户的常用登录地址及常用高权限操作,当用户在常用登录地址登录,但操作不在常用高权限操作范围内,禁止用户操作,并告警。
本发明所述角色模式至少包括两种,其中一种为正常模式,所述正常模式与用户帐号拥有的权限相同。
进一步地,所述角色模式中除正常模式外的其他角色模式拥有的权限范围小于正常模式,并在用户帐号拥有的权限范围内。
本发明还提出了一种基于角色模式的用户帐号登录装置,所述基于角色模式的用户帐号登录装置,包括:
帐号管理模块,用于为用户设置用户帐号,分配用户帐号拥有的权限,并为用户帐号创建角色模式,分配每个角色模式拥有的权限;
登录模块,用于接收用户登录时输入的用户帐号信息和所选择的角色模式,允许用户登录;
权限管理模块,用于将用户帐号与用户登录的客户端信息绑定为唯一标识,将用户所选择的角色模式拥有的权限赋予给该唯一标识,允许用户在用户登录的客户端上以用户所选择的角色模式拥有的权限操作。
进一步地,所述基于角色模式的用户帐号登录装置,还包括:
操作禁止模块,用于统计用户的常用登录地址,当用户不在常用登录地址登录,而操作预设的高权限操作时,禁止用户操作,并告警。
进一步地,所述基于角色模式的用户帐号登录装置,还包括:
操作禁止模块,用于统计用户的常用登录地址及常用高权限操作,当用户在常用登录地址登录,但操作不在常用高权限操作范围内,禁止用户操作,并告警。
本发明提出的一种基于角色模式的用户帐号登录方法及装置,通过为用户帐号设置不同的角色模式,允许用户在相同用户帐号下用不同角色模式登录,防止用户在高权限状态下可能出现的无意识的删除/更改配置操作,避免出现可能由此引发的不可预知的风险。同时服务器具备自我学习能力,能够学习用户的常用登录地址和操作习惯,当用户在非常用IP操作高权限业务,或在常用IP操作非常用高权限业务时,能够禁止操作并发出警报。本发明改善了用户的体验,降低了管理风险,提高了易用性。
附图说明
图1为本发明实施例基于角色模式的用户帐号登录方法流程图;
图2为本发明实施例用户通过不同客户端登录示意图。
具体实施方式
下面结合附图和实施例对本发明技术方案做进一步详细说明,以下实施例不构成对本发明的限定。
如图1所示,一种基于角色模式的用户帐号登录方法,包括:
步骤S1、为用户设置用户帐号,分配用户帐号拥有的权限,并为用户帐号创建角色模式,分配每个角色模式拥有的权限。
本实施例以视频监控系统为例,对于其他的应用系统同样适用。
在视频监控系统的服务器端,首先为用户设置用户帐号,假设该视频监控系统支持十个用户,则生成十个用户帐号,每个用户帐号包括用户名和密码。与现有技术相同的,每个用户帐号会设置对应的权限。
例如:超级管理员用户User1,拥有系统的全部权限,包括创建和删除用户帐号、修改配置、查看实况和回放等全部权限。
普通管理员用户User2,拥有进行配置、查看实况和回放的权限。
操作员用户User3,拥有查看实况和回放的权限。
对于操作员用户,由于他拥有最低的权限,一般不为操作员用户创建角色模式,也可以仅设置一个最低权限的角色模式。
而对于超级管理员用户和普通管理员用户,由于他们有用较高的权限,可以为他们分别创建不同的角色模式。以下以超级管理员用户为例进行说明,假设为超级管理员用户创建了三种角色模式,分别为第一角色模式、第二角色模式和第三角色模式,也可以将第一角色模式命名为正常模式(拥有该账号的全部权限),将第二角色模式命名为配置管理员模式(拥有增、删、改设备的高级权限),将第三角色模式命名为操作员模式(只拥有查看设备的初级权限)。
容易理解的是,由于角色模式在用户帐号之下,因此角色模式拥有的权限必然在用户帐号拥有的权限范围内。例如普通管理员用户下的角色模式,其权限不可能包括创建和删除用户帐号的权限。
下表给出了一种角色模式拥有的权限示例:
表1
本实施例视频监控系统中服务器可以存在几种经常使用的默认角色模式,也允许用户手动添加角色模式,并为角色模式设置对应的权限。
本实施例角色模式至少包括两种,其中一种为正常模式,所述正常模式与用户帐号拥有的权限相同;角色模式中除正常模式外的其他角色模式拥有的权限范围小于正常模式,并在用户帐号拥有的权限范围内。
步骤S2、接收用户登录时输入的用户帐号信息和所选择的角色模式,允许用户登录。
当用户在客户端登录视频监控系统时,除输入用户帐号中的用户名和密码外,还应选择一种角色模式。
用户的客户端登录界面中可以输入用户名和密码外,还可选择一种角色模式,角色模式选择以下拉框的形式呈现。
用户点击登录后,客户端会发送登录通知消息给服务器,在原有的登录消息基础上,扩展角色模式字段。
视频监控系统的服务器端在收到用户的登录和所选择的角色模式,在核对用户名和密码验证通过后,允许用户登录视频监控系统。
步骤S3、将用户帐号与用户登录的客户端信息绑定为唯一标识,将用户所选择的角色模式拥有的权限赋予给该唯一标识,允许用户在用户登录的客户端上以用户所选择的角色模式拥有的权限操作。
在本实施例中,将用户帐号与用户登录的客户端进行绑定,并赋予一个唯一的标识,根据该唯一的标识分配用户在该客户端上的操作权限,从而允许用户在多个不同的客户端进行登录,在每个客户端上的操作权限不一样。例如用户在管理中心的客户端上操作时,工作比较正式,一般进行重大的管理,选择第一角色模式进行登录。而在用户的手机客户端上,主要是做一些临时操作和一般配置,选择第二角色模式进行登录,避免无意中删除/更改了某种配置。
具体地,本实施例将用户名及客户端登录IP联合起来作为唯一标识保存起来,将用户所选择的角色模式拥有的权限赋给该唯一标识。容易理解的是,本发明唯一标识还可以将用户名与客户端名称或Mac地址联合起来作为唯一标识,本发明对此不做限制。
这样不同电脑上的客户端可以选择不同的角色模式登录至视频监控系统,即实现了不同权限的多点登陆模式。通过如上步骤,即可实现用户无需配置多个不同权限的账号,就能使高权限用户运行在低权限模式下,避免了高权限状态下无意识的风险操作。
例如,如图2所示,用户可以通过客户端1或客户端2来登录服务器(视频监控系统的服务器端),用户一以操作员模式在客户端1上登录,产生唯一标识1,分配低权限。则当用户一进行删除录像操作时,判断其无权限操作,返回无操作权限的提示。而用户一在客户端2上以正常模式登录,产生唯一标识2,分配高权限。则当用户一进行删除录像操作时,可以进行录像删除。
本发明的另一种实施例,基于角色模式的用户帐号登录方法,还包括:
统计用户的常用登录地址,当用户不在常用登录地址登录,而操作预设的高权限操作时,禁止用户操作,并告警。
本实施例为了避免用户的误操作和非法操作,当用户账号登录数据逐渐累积后,服务器通过学习算法可以分析出一个用户账号常用的登录地址集合以及常用高权限业务集合。
例如,先定义视频监控系统中的哪些操作为高权限操作(如删除设备,删除录像,修改云台角度等),以用户账号为单位,以1个月的数据为颗粒度,每周计算更新一次。每次用户登录系统时,系统将该用户的登录IP和登录时间记录下来,每到更新集合时,计算登录频次最高的前3个IP地址作为该账号的常用登录地址集合(可根据账号多点登陆情况适当修改集合内的地址个数,如将3个IP改为10个)。以用户账号为维度,每当用户账号产生高权限操作时,将操作业务类型和操作时间记录下来,每到更新集合时,将月操作频次大于30次的高权限操作更新至常用高权限业务集合(用户可根据实际使用习惯进行自定义灵活调整,如将30次的判断条件修改为100次)。
通过上述统计,对于每个用户帐号,能够统计得到用户的常用登录地址,以及常用高权限操作。若用户登录的客户端IP不在常用登录地址集合,且操作了高权限业务,系统禁止操作发生,并产生告警。
本发明的另一种实施例,基于角色模式的用户帐号登录方法,还包括:
统计用户的常用登录地址及常用高权限操作,当用户在常用登录地址登录,但操作不在常用高权限操作范围内,禁止用户操作,并告警。
本实施例若用户登录的客户端IP在常用登录地址集合内,但操作了不在经常操作的高权限业务类型集合内的高权限业务,系统禁止操作发生,并产生告警。
若用户确实需要进行操作,可退出客户端,重新选择一定可以进行高权限操作业务的角色模式登录,或经过确认后允许用户操作。同时服务器将学习记录本次的登录的IP和操作内容,积累多次后,将更新常用登录地址集合和常用高权限业务集合。
本发明通过客户端的带角色登录,以及服务端的自我学习分析能力,最大程度的避免了误操作、非法操作等情况的发生,提高了监控系统的安全性。
与上述方法对应的,这里还给出了一种基于角色模式的用户帐号登录装置的实施例,本实施例基于角色模式的用户帐号登录装置,包括:
帐号管理模块,用于为用户设置用户帐号,分配用户帐号拥有的权限,并为用户帐号创建角色模式,分配每个角色模式拥有的权限;
登录模块,用于接收用户登录时输入的用户帐号信息和所选择的角色模式,允许用户登录;
权限管理模块,用于将用户帐号与用户登录的客户端信息绑定为唯一标识,将用户所选择的角色模式拥有的权限赋予给该唯一标识,允许用户在用户登录的客户端上以用户所选择的角色模式拥有的权限操作。
本发明的一个实施例,所述基于角色模式的用户帐号登录装置,还包括:
操作禁止模块,用于统计用户的常用登录地址,当用户不在常用登录地址登录,而操作预设的高权限操作时,禁止用户操作,并告警。
本发明的另一个实施例,所述基于角色模式的用户帐号登录装置,还包括:
操作禁止模块,用于统计用户的常用登录地址及常用高权限操作,当用户在常用登录地址登录,但操作不在常用高权限操作范围内,禁止用户操作,并告警。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种基于角色模式的用户帐号登录方法,其特征在于,所述基于角色模式的用户帐号登录方法,包括:
为用户设置用户帐号,分配用户帐号拥有的权限,并为用户帐号创建角色模式,分配每个角色模式拥有的权限;
接收用户登录时输入的用户帐号信息和所选择的角色模式,允许用户登录;
将用户帐号与用户登录的客户端信息绑定为唯一标识,将用户所选择的角色模式拥有的权限赋予给该唯一标识,允许用户在用户登录的客户端上以用户所选择的角色模式拥有的权限操作。
2.根据权利要求1所述的基于角色模式的用户帐号登录方法,其特征在于,所述基于角色模式的用户帐号登录方法,还包括:
统计用户的常用登录地址,当用户不在常用登录地址登录,而操作预设的高权限操作时,禁止用户操作,并告警。
3.根据权利要求1所述的基于角色模式的用户帐号登录方法,其特征在于,所述基于角色模式的用户帐号登录方法,还包括:
统计用户的常用登录地址及常用高权限操作,当用户在常用登录地址登录,但操作不在常用高权限操作范围内,禁止用户操作,并告警。
4.根据权利要求1所述的基于角色模式的用户帐号登录方法,其特征在于,所述角色模式至少包括两种,其中一种为正常模式,所述正常模式与用户帐号拥有的权限相同。
5.根据权利要求4所述的基于角色模式的用户帐号登录方法,其特征在于,所述角色模式中除正常模式外的其他角色模式拥有的权限范围小于正常模式,并在用户帐号拥有的权限范围内。
6.一种基于角色模式的用户帐号登录装置,其特征在于,所述基于角色模式的用户帐号登录装置,包括:
帐号管理模块,用于为用户设置用户帐号,分配用户帐号拥有的权限,并为用户帐号创建角色模式,分配每个角色模式拥有的权限;
登录模块,用于接收用户登录时输入的用户帐号信息和所选择的角色模式,允许用户登录;
权限管理模块,用于将用户帐号与用户登录的客户端信息绑定为唯一标识,将用户所选择的角色模式拥有的权限赋予给该唯一标识,允许用户在用户登录的客户端上以用户所选择的角色模式拥有的权限操作。
7.根据权利要求6所述的基于角色模式的用户帐号登录装置,其特征在于,所述基于角色模式的用户帐号登录装置,还包括:
操作禁止模块,用于统计用户的常用登录地址,当用户不在常用登录地址登录,而操作预设的高权限操作时,禁止用户操作,并告警。
8.根据权利要求6所述的基于角色模式的用户帐号登录装置,其特征在于,所述基于角色模式的用户帐号登录装置,还包括:
操作禁止模块,用于统计用户的常用登录地址及常用高权限操作,当用户在常用登录地址登录,但操作不在常用高权限操作范围内,禁止用户操作,并告警。
9.根据权利要求6所述的基于角色模式的用户帐号登录装置,其特征在于,所述角色模式至少包括两种,其中一种为正常模式,所述正常模式与用户帐号拥有的权限相同。
10.根据权利要求9所述的基于角色模式的用户帐号登录装置,其特征在于,所述角色模式中除正常模式外的其他角色模式拥有的权限范围小于正常模式,并在用户帐号拥有的权限范围内。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811539493.0A CN110188517B (zh) | 2018-12-14 | 2018-12-14 | 一种基于角色模式的用户帐号登录方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811539493.0A CN110188517B (zh) | 2018-12-14 | 2018-12-14 | 一种基于角色模式的用户帐号登录方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110188517A true CN110188517A (zh) | 2019-08-30 |
CN110188517B CN110188517B (zh) | 2021-12-28 |
Family
ID=67713951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811539493.0A Active CN110188517B (zh) | 2018-12-14 | 2018-12-14 | 一种基于角色模式的用户帐号登录方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110188517B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970126A (zh) * | 2020-08-31 | 2020-11-20 | 北京书生网络技术有限公司 | 密钥管理方法及装置 |
CN113486366A (zh) * | 2021-06-08 | 2021-10-08 | 贵州电网有限责任公司 | 一种基于聚类分析的Web违规操作行为检测方法 |
CN113486312A (zh) * | 2021-05-08 | 2021-10-08 | 北京易成时代科技有限公司 | 一种基于模式的访问控制设计方法 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102325062A (zh) * | 2011-09-20 | 2012-01-18 | 北京神州绿盟信息安全科技股份有限公司 | 异常登录检测方法及装置 |
CN102955910A (zh) * | 2011-08-25 | 2013-03-06 | 阿里巴巴集团控股有限公司 | 一种多帐户权限控制的方法和装置 |
CN103400067A (zh) * | 2013-03-29 | 2013-11-20 | 青岛海信电器股份有限公司 | 权限管理方法、系统及服务器 |
CN104052715A (zh) * | 2013-03-13 | 2014-09-17 | 电子科技大学 | 一种基于角色的即时通讯软件访问控制方法与装置 |
CN104378228A (zh) * | 2014-09-30 | 2015-02-25 | 上海宾捷信息科技有限公司 | 网络数据安全管理系统及方法 |
CN104899485A (zh) * | 2015-07-02 | 2015-09-09 | 三星电子(中国)研发中心 | 用户管理方法及装置 |
US20150256557A1 (en) * | 2014-03-06 | 2015-09-10 | Facebook, Inc. | Granting permission to act on behalf of a user in a social networking system |
CN105743915A (zh) * | 2016-04-01 | 2016-07-06 | 深圳市创云方网络科技有限公司 | 一种权限管理方法及装置 |
US20160294881A1 (en) * | 2012-07-03 | 2016-10-06 | Salesforce.Com, Inc. | Delegating administration rights using application containers |
CN106127562A (zh) * | 2016-07-19 | 2016-11-16 | 重庆秒银科技有限公司 | 基于电子商务平台的多角色账号切换授权方法 |
CN107256361A (zh) * | 2017-06-08 | 2017-10-17 | 成都牵牛草信息技术有限公司 | 系统中员工登录其账户后的权限显示方法 |
CN107426231A (zh) * | 2017-08-03 | 2017-12-01 | 北京奇安信科技有限公司 | 一种识别用户行为的方法及装置 |
CN107846297A (zh) * | 2016-09-21 | 2018-03-27 | 北京航天长峰科技工业集团有限公司 | 一种用于网络平台开发的用户统一管理方法 |
CN107863145A (zh) * | 2017-11-16 | 2018-03-30 | 广州高通影像技术有限公司 | 一种病理科质量控制报表系统 |
CN107911465A (zh) * | 2017-11-28 | 2018-04-13 | 国云科技股份有限公司 | 一种多云平台的资源粒度过滤方法 |
CN108416230A (zh) * | 2018-03-23 | 2018-08-17 | 重庆市科学技术研究院 | 一种基于数据隔离模型的数据访问方法 |
-
2018
- 2018-12-14 CN CN201811539493.0A patent/CN110188517B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102955910A (zh) * | 2011-08-25 | 2013-03-06 | 阿里巴巴集团控股有限公司 | 一种多帐户权限控制的方法和装置 |
CN102325062A (zh) * | 2011-09-20 | 2012-01-18 | 北京神州绿盟信息安全科技股份有限公司 | 异常登录检测方法及装置 |
US20160294881A1 (en) * | 2012-07-03 | 2016-10-06 | Salesforce.Com, Inc. | Delegating administration rights using application containers |
CN104052715A (zh) * | 2013-03-13 | 2014-09-17 | 电子科技大学 | 一种基于角色的即时通讯软件访问控制方法与装置 |
CN103400067A (zh) * | 2013-03-29 | 2013-11-20 | 青岛海信电器股份有限公司 | 权限管理方法、系统及服务器 |
US20150256557A1 (en) * | 2014-03-06 | 2015-09-10 | Facebook, Inc. | Granting permission to act on behalf of a user in a social networking system |
CN104378228A (zh) * | 2014-09-30 | 2015-02-25 | 上海宾捷信息科技有限公司 | 网络数据安全管理系统及方法 |
CN104899485A (zh) * | 2015-07-02 | 2015-09-09 | 三星电子(中国)研发中心 | 用户管理方法及装置 |
CN105743915A (zh) * | 2016-04-01 | 2016-07-06 | 深圳市创云方网络科技有限公司 | 一种权限管理方法及装置 |
CN106127562A (zh) * | 2016-07-19 | 2016-11-16 | 重庆秒银科技有限公司 | 基于电子商务平台的多角色账号切换授权方法 |
CN107846297A (zh) * | 2016-09-21 | 2018-03-27 | 北京航天长峰科技工业集团有限公司 | 一种用于网络平台开发的用户统一管理方法 |
CN107256361A (zh) * | 2017-06-08 | 2017-10-17 | 成都牵牛草信息技术有限公司 | 系统中员工登录其账户后的权限显示方法 |
CN107426231A (zh) * | 2017-08-03 | 2017-12-01 | 北京奇安信科技有限公司 | 一种识别用户行为的方法及装置 |
CN107863145A (zh) * | 2017-11-16 | 2018-03-30 | 广州高通影像技术有限公司 | 一种病理科质量控制报表系统 |
CN107911465A (zh) * | 2017-11-28 | 2018-04-13 | 国云科技股份有限公司 | 一种多云平台的资源粒度过滤方法 |
CN108416230A (zh) * | 2018-03-23 | 2018-08-17 | 重庆市科学技术研究院 | 一种基于数据隔离模型的数据访问方法 |
Non-Patent Citations (3)
Title |
---|
JAIDEEP VAIDYA ET AL.: "Role Engineering via Prioritized Subset Enumeration", 《IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING》 * |
任翔: "基于J2EE权限管理系统平台设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
毛竹林: "访问控制管理模型研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970126A (zh) * | 2020-08-31 | 2020-11-20 | 北京书生网络技术有限公司 | 密钥管理方法及装置 |
CN113486312A (zh) * | 2021-05-08 | 2021-10-08 | 北京易成时代科技有限公司 | 一种基于模式的访问控制设计方法 |
CN113486312B (zh) * | 2021-05-08 | 2023-08-18 | 北京易成时代科技有限公司 | 一种基于模式的访问控制设计方法 |
CN113486366A (zh) * | 2021-06-08 | 2021-10-08 | 贵州电网有限责任公司 | 一种基于聚类分析的Web违规操作行为检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110188517B (zh) | 2021-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10749909B2 (en) | Method and apparatus for centralized policy programming and distributive policy enforcement | |
CN110957025A (zh) | 一种医疗卫生信息安全管理系统 | |
CN105681276B (zh) | 一种敏感信息泄露主动监控与责任认定方法与装置 | |
DE112018003825T5 (de) | Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung | |
US20060143447A1 (en) | Managing elevated rights on a network | |
CN100449540C (zh) | 用于无线客户机操作、管理和维护系统的客户端安全管理 | |
CA2868741A1 (en) | Method and system for detecting unauthorized access to and use of network resources with targeted analytics | |
JP2015534138A (ja) | セキュアな認証及び情報の共有と分析のための方法及びシステム | |
CN109413080B (zh) | 一种跨域动态权限控制方法及系统 | |
CN110188517A (zh) | 一种基于角色模式的用户帐号登录方法及装置 | |
Nathans | Designing and building security operations center | |
AU2013299720A1 (en) | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment | |
CN109299333B (zh) | 区块链网络账本成员管理方法、装置、设备及存储介质 | |
US11238408B2 (en) | Interactive electronic employee feedback systems and methods | |
US20060010047A1 (en) | Sarbanes-Oxley Anonymous Reporting System | |
CN110457629A (zh) | 权限处理、权限控制方法及装置 | |
CN104734921A (zh) | 用于网络监控系统的权限处理方法和装置 | |
US20110321119A1 (en) | Consigning Authentication Method | |
CN110351719A (zh) | 一种无线网络管理方法、系统及电子设备和存储介质 | |
Purba et al. | Assessing Privileged Access Management (PAM) using ISO 27001: 2013 Control | |
CN105791308A (zh) | 一种主动识别域用户登录事件信息的方法、装置和系统 | |
KR101277507B1 (ko) | 스마트폰 환경을 위한 상황인식 기반 보안 시스템 | |
TWI829216B (zh) | 可透過第三方服務子系統轉傳訊標請求的去中心化資料授權控管系統 | |
CN111382454B (zh) | 一种网络身份保护方法、装置及电子设备和存储介质 | |
WO2002067173A1 (en) | A hierarchy model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |