CN110597780A - 基础设置管理系统 - Google Patents
基础设置管理系统 Download PDFInfo
- Publication number
- CN110597780A CN110597780A CN201910732730.3A CN201910732730A CN110597780A CN 110597780 A CN110597780 A CN 110597780A CN 201910732730 A CN201910732730 A CN 201910732730A CN 110597780 A CN110597780 A CN 110597780A
- Authority
- CN
- China
- Prior art keywords
- module
- database
- account
- code
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004048 modification Effects 0.000 claims abstract description 9
- 238000012986 modification Methods 0.000 claims abstract description 9
- 238000007726 management method Methods 0.000 claims description 31
- 238000013500 data storage Methods 0.000 claims description 12
- 238000000034 method Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了基础设置管理系统,属于管理平台系统领域。包括管理平台,数据库S1,数据库S2,访问锁P;所述管理平台包括用户角色模块Role,查询模块Post,新增模块Add,修改模块Amend,删除模块Delete。本发明通过设置管理平台的角色类型,以及检测访问数据库S2的权限,限定使用角色模块Role,查询模块Post,新增模块Add,修改模块Amend,删除模块Delete的能力,便于平台管理员统一管理,实现数据集中,清晰的功能,同时平台管理员全局代码管理用来展示和维护系统字典信息的模块,平台管理员能够随时导出全局代码信息。
Description
技术领域
本发明属于管理系统领域,涉及基础设置管理系统。
背景技术
近年来互联网技术发展十分迅速,人们对网络平台有了更多的需求。现在人们的生活和生产与网络息息相关,大到各个国家单位、政府机构、邮政、银行、医疗、公司管理平台,小到网络游戏、在线影院、网络购物等都离不开网络。
传统的网络管理系统通常以PC,工作站等作为主要的网管客户端运行平台。这些网络管理系统通常部署于运营商各级机房,由专职人员长期监控,提供配置、告警、性能、安全、日志等网络管理功能。
本发明使用全局代码管理用来展示和维护系统字典信息的模块,平台管理员能够随时导出全局代码信息。
发明内容
本发明的目的在于:提供了基础设置管理系统,能够使用全局代码管理用来展示和维护系统字典信息的模块,平台管理员能够随时导出全局代码信息。
本发明采用的技术方案如下:基础设置管理系统,包括管理平台,数据库S1,数据库 S2,访问锁P;所述管理平台包括用户角色模块Role,查询模块Post,新增模块Add,修改模块Amend,删除模块Delete。
进一步地,所述数据库S1存储登录人员的账户,密码,并以P(Account,Password)的形式进行存储。
进一步地,所述数据库S2存储管理平台的角色类型。
进一步地,述访问锁P用于访问人员与数据库S1之间,检测访问人员访问数据库S2的权限。
进一步地,所述角色模块Role包括平台管理员U,管理员M,员工W,且均以P(Account, Password);所述访问锁P获取访问人员的Account,并将获取到的Account的值,发送至数据库S2进行查询;若Account的值在数据库S2内,且Account的字符串值为“user”,代表该访问人员为平台管理员,则允许该访问人员访问数据库S1;反正,若Account的字符串值为“manager”或者“employee”,则代表该访问人员为管理员或者员工,则不允许该访问人员访问数据库S1。
进一步地,所述查询模块Post的数据存储形式为(codeid,field,fieldname,code,codedesc,enabled,editmode,sortno,remark);所述查询模块Post的数据存储形式为(codeid,field, fieldname,code,codedesc,enabled,editmode);所述新增模块Add的数据存储形式为(field, fieldname,code,codedesc,enabled,editmode,sortno,remark);所述修改模块Amend的数据存储形式为(codeid,field,fieldname,code,codedesc,enabled,editmode,sortno, remark);其中,codeid=代码编号,field=代码属性,fieldname=代码属性名称,code=代码值,codedesc=代码描述,enabled=是否在用,editmod=可编辑,sortno=排序,remark=备注。
进一步地,所述field、fieldname、editmode、codeid、code、codedesc、enabled、editmode、 sortno、remark的类型均为STRING,且field、fieldname以及editmode的长度为256
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1.本发明基础设置管理系统,本发明通过设置管理平台的角色类型,以及检测访问数据库S2的权限,限定使用角色模块Role,查询模块Post,新增模块Add,修改模块Amend,删除模块Delete的能力,便于平台管理员统一管理,实现数据集中,清晰的功能。
2.本发明基础设置管理系统,平台管理员全局代码管理用来展示和维护系统字典信息的模块,平台管理员能够随时导出全局代码信息。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面结合实施例对本发明的特征和性能作进一步的详细描述。
实施例一
本发明较佳实施例提供的基础设置管理系统,包括管理平台,数据库S1,数据库S2,访问锁P;所述管理平台包括用户角色模块Role,查询模块Post,新增模块Add,修改模块Amend,删除模块Delete。
实施例二
本实施例在实施例一的基础上,优选地,数据库S1存储登录人员的账户,密码,并以 P(Account,Password)的形式进行存储。
优选地,数据库S2存储管理平台的角色类型。
优选地,访问锁P用于访问人员与数据库S1之间,检测访问人员访问数据库S2的权限。
优选地,角色模块Role包括平台管理员U,管理员M,员工W,且均以P(Account,Password);所述访问锁P获取访问人员的Account,并将获取到的Account的值,发送至数据库S2进行查询;若Account的值在数据库S2内,且Account的字符串值为“user”,代表该访问人员为平台管理员,则允许该访问人员访问数据库S1;反正,若Account的字符串值为“manager”或者“employee”,则代表该访问人员为管理员或者员工,则不允许该访问人员访问数据库S1。
优选地,查询模块Post的数据存储形式为(codeid,field,fieldname,code,codedesc, enabled,editmode,sortno,remark);所述查询模块Post的数据存储形式为(codeid,field, fieldname,code,codedesc,enabled,editmode);所述新增模块Add的数据存储形式为(field, fieldname,code,codedesc,enabled,editmode,sortno,remark);所述修改模块Amend的数据存储形式为(codeid,field,fieldname,code,codedesc,enabled,editmode,sortno, remark);其中,codeid=代码编号,field=代码属性,fieldname=代码属性名称,code=代码值,codedesc=代码描述,enabled=是否在用,editmod=可编辑,sortno=排序,remark=备注。
优选地,field、fieldname、editmode、codeid、code、codedesc、enabled、editmode、sortno、 remark的类型均为STRING,且field、fieldname以及editmode的长度为256。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明的保护范围,任何熟悉本领域的技术人员在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.基础设置管理系统,其特征在于:包括管理平台,数据库S1,数据库S2,访问锁P;所述管理平台包括用户角色模块Role,查询模块Post,新增模块Add,修改模块Amend,删除模块Delete。
2.根据权利要求1所述的基础设置管理系统,其特征在于:所述数据库S1存储登录人员的账户,密码,并以P(Account,Password)的形式进行存储。
3.根据权利要求1所述的基础设置管理系统,其特征在于:所述数据库S2存储管理平台的角色类型。
4.根据权利要求1所述的基础设置管理系统,其特征在于:所述访问锁P用于访问人员与数据库S1之间,检测访问人员访问数据库S2的权限。
5.根据权利要求2所述的基础设置管理系统,其特征在于:所述角色模块Role包括平台管理员U,管理员M,员工W,且均以P(Account,Password);所述访问锁P获取访问人员的Account,并将获取到的Account的值,发送至数据库S2进行查询;若Account的值在数据库S2内,且Account的字符串值为“user”,代表该访问人员为平台管理员,则允许该访问人员访问数据库S1;反正,若Account的字符串值为“manager”或者“employee”,则代表该访问人员为管理员或者员工,则不允许该访问人员访问数据库S1。
6.根据权利要求1所述的基础设置管理系统,其特征在于:所述查询模块Post的数据存储形式为(codeid,field,fieldname,code,codedesc,enabled,editmode,sortno,remark);所述查询模块Post的数据存储形式为(codeid,field,fieldname,code,codedesc,enabled,editmode);所述新增模块Add的数据存储形式为(field,fieldname,code,codedesc,enabled,editmode,sortno,remark);所述修改模块Amend的数据存储形式为(codeid,field,fieldname,code,codedesc,enabled,editmode,sortno,remark);其中,codeid=代码编号,field=代码属性,fieldname=代码属性名称,code=代码值,codedesc=代码描述,enabled=是否在用,editmod=可编辑,sortno=排序,remark=备注。
7.根据权利要求6所述的基础设置管理系统,其特征在于:所述field、fieldname、editmode、codeid、code、codedesc、enabled、editmode、sortno、remark的类型均为STRING,且field、fieldname以及editmode的长度为256。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910732730.3A CN110597780A (zh) | 2019-08-09 | 2019-08-09 | 基础设置管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910732730.3A CN110597780A (zh) | 2019-08-09 | 2019-08-09 | 基础设置管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110597780A true CN110597780A (zh) | 2019-12-20 |
Family
ID=68853842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910732730.3A Pending CN110597780A (zh) | 2019-08-09 | 2019-08-09 | 基础设置管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110597780A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001803A (zh) * | 2012-12-10 | 2013-03-27 | 上海斐讯数据通信技术有限公司 | 一种网络管理中实现权限管理的方法和系统 |
CN105653901A (zh) * | 2015-12-29 | 2016-06-08 | 深圳市科漫达智能管理科技有限公司 | 一种组件仓库管理的方法及系统 |
CN105868202A (zh) * | 2015-01-21 | 2016-08-17 | 镇江雅迅软件有限责任公司 | 一种多平台访问数据管理系统 |
CN107579865A (zh) * | 2017-10-18 | 2018-01-12 | 北京奇虎科技有限公司 | 分布式代码服务器的权限管理方法、装置及系统 |
CN107729031A (zh) * | 2017-08-25 | 2018-02-23 | 上海壹账通金融科技有限公司 | 代码管理方法、装置、计算机设备和计算机可读存储介质 |
CN108009407A (zh) * | 2017-11-29 | 2018-05-08 | 华迪计算机集团有限公司 | 一种对系统用户权限进行分级管理的方法及系统 |
CN109344603A (zh) * | 2018-10-23 | 2019-02-15 | 同程网络科技股份有限公司 | 一种统一登录系统 |
-
2019
- 2019-08-09 CN CN201910732730.3A patent/CN110597780A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001803A (zh) * | 2012-12-10 | 2013-03-27 | 上海斐讯数据通信技术有限公司 | 一种网络管理中实现权限管理的方法和系统 |
CN105868202A (zh) * | 2015-01-21 | 2016-08-17 | 镇江雅迅软件有限责任公司 | 一种多平台访问数据管理系统 |
CN105653901A (zh) * | 2015-12-29 | 2016-06-08 | 深圳市科漫达智能管理科技有限公司 | 一种组件仓库管理的方法及系统 |
CN107729031A (zh) * | 2017-08-25 | 2018-02-23 | 上海壹账通金融科技有限公司 | 代码管理方法、装置、计算机设备和计算机可读存储介质 |
CN107579865A (zh) * | 2017-10-18 | 2018-01-12 | 北京奇虎科技有限公司 | 分布式代码服务器的权限管理方法、装置及系统 |
CN108009407A (zh) * | 2017-11-29 | 2018-05-08 | 华迪计算机集团有限公司 | 一种对系统用户权限进行分级管理的方法及系统 |
CN109344603A (zh) * | 2018-10-23 | 2019-02-15 | 同程网络科技股份有限公司 | 一种统一登录系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103297435B (zh) | 一种基于web日志的异常访问行为检测方法与系统 | |
CN103827810B (zh) | 资产模型导入连接器 | |
CN104486346B (zh) | 一种跳板机系统 | |
US20140059686A1 (en) | System and Method for Detecting Behavior Anomaly in Information Access | |
US20130014236A1 (en) | Method for managing identities across multiple sites | |
CN106778253A (zh) | 基于大数据的威胁情景感知信息安全主动防御模型 | |
EP3245569A1 (en) | Record level data security | |
CN107147754A (zh) | 一种物联网标识的编码方法及系统 | |
CN104573395B (zh) | 大数据平台安全评估定量分析方法 | |
CN105827594A (zh) | 一种基于域名可读性及域名解析行为的可疑性检测方法 | |
CN105786950A (zh) | 一种处理数据的方法及装置 | |
CN102906756A (zh) | 与安全事件和参与者分类模型相关联的安全威胁检测 | |
CN105096034B (zh) | 电子政务的实现方法和电子政务系统 | |
CN110110528A (zh) | 信息系统的安全风险评估方法、装置及设备 | |
CN106101098A (zh) | 一种信息资产识别方法及装置 | |
CN110737702A (zh) | 社会关系分析方法、装置、计算机设备和可读存储介质 | |
Kuipers et al. | Manual or machine? A review of the crisis and disaster literature | |
Li et al. | [Retracted] Optimization of University Archives Management under the Application of Blockchain Technology in the Digital Age | |
CN110597780A (zh) | 基础设置管理系统 | |
CN107357557A (zh) | 一种信息更新方法及装置 | |
CN111858627A (zh) | 一种基于区块链的学位学历查询系统及其方法 | |
CN104010021A (zh) | 一种网络咨询平台 | |
CN108377275B (zh) | 基于神经网络算法的网络安全防护方法 | |
CN115544508A (zh) | 一种基于大数据的计算机系统安全管理系统及方法 | |
CN205692203U (zh) | 一种疫苗有效性监测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191220 |