CN110769010A - 一种数据管理权限处理方法、装置及计算机设备 - Google Patents
一种数据管理权限处理方法、装置及计算机设备 Download PDFInfo
- Publication number
- CN110769010A CN110769010A CN201911393383.2A CN201911393383A CN110769010A CN 110769010 A CN110769010 A CN 110769010A CN 201911393383 A CN201911393383 A CN 201911393383A CN 110769010 A CN110769010 A CN 110769010A
- Authority
- CN
- China
- Prior art keywords
- terminal
- target
- frequency response
- determining
- data management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种数据管理权限处理方法、装置及计算机设备,涉及数据处理技术领域,在该方法中,能够按照终端类型对设备网络进划分,提高了对设备网络以及设备网络中的第一终端和第二终端对应的数据管理的有效性,服务端能够对第一终端进行可视化处理,避免直接与第一终端进行交互,从而避免第一终端感知到服务端的交互时执行对应的反可视化处理操作,进而实现对第一终端的所执行的数据操作进行有效、可靠的可视化处理,确保接入目标第二终端对应的设备网络的第一终端的安全性,且接入目标第二终端对应的设备网络的第一终端能够在设备网络中进行数据管理操作,如此,能够安全、有效地实现数据管理。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据管理权限处理方法、装置及计算机设备。
背景技术
随着科技的发展,社会逐渐步入数据时代。现阶段大多数生产生活都会涉及到数据采集、数据处理、数据存储以及数据管理等。数据时代的到来为人们的生产生活提供了诸多便利,同时也带来了一定的安全隐患。以数据管理为例,由于数据量和数据规模日益增多,现有技术难以安全、可靠地实现数据管理。
发明内容
本说明书提供了一种数据管理权限处理方法、装置及计算机设备,以解决或者部分解决现有技术难以安全、可靠地实现数据管理的技术问题。
为解决上述技术问题,本说明书实施例公开了一种数据管理权限处理方法,应用于服务端,所述服务端与多组设备网络通信,所述设备网络包括第一终端和多个第二终端,每组设备网络对应的终端类型不同,所述方法至少包括:
在检测到所述第一终端存在数据管理执行操作时,获取所述数据管理执行操作中包括的对目标第二终端的数据处理结果的原始索取请求;
根据所述原始索取请求以及所述第一终端的权限配置参数,确定是否将所述第一终端纳入可视化处理进程;
在将所述第一终端纳入所述可视化处理进程时,若所述目标第二终端与所述第一终端没有处于同一组设备网络中,检测数据协作配对记录中是否已记录所述目标第二终端所对应的跨网协作验证密钥,获得检测结果;
若所述检测结果表征所述数据协作配对记录中没有记录所述跨网协作验证密钥,向所述目标第二终端所在的设备网络中的目标第一终端发送包含设定密钥的目标索取请求,以使所述目标第一终端基于所述目标索取请求生成反馈信息,并使得所述目标第一终端将所述反馈信息发送至所述第一终端;
当所述第一终端根据对所述反馈信息进行解密时,可视化处理所述第一终端并获取所述第一终端对所述反馈信息进行解密所得到的解密结果;
判断所述解密结果是否通过验证,若是,将所述第一终端加入所述目标第二终端所在的设备网络中,以使所述第一终端将原始索取请求发送至所述目标第二终端。
在一种可选的方式中,所述获取所述数据管理执行操作中包括的对目标第二终端的数据处理结果的原始索取请求,包括:
截取所述第一终端针对所述数据管理操作所广播的请求消息;
根据所述请求消息生成所述第一终端的当前状态参数;
确定出所述请求消息中包括的所述目标第二终端的地址信息;
根据所述地址信息查找出所述目标第二终端对应的数据存储信息表;
判断所述当前状态参数是否与所述数据存储信息表匹配,若是,判定所述请求信息通过权限验证;
根据所述请求消息获取所述原始索取请求。
在一种可选的方式中,所述根据所述原始索取请求以及所述第一终端的权限配置参数,确定是否将所述第一终端纳入可视化处理进程,包括:
根据所述第一终端的权限调整基数,确定基准权限值的基准调整基数,其中,所述基准权限值为所述服务端的可视化处理进程中所认证的最低权限值;
根据所述第一终端的权限调整基数、所述基准权限值的基准调整基数和所述原始索取请求,确定由所述服务端和所述基准权限值形成的服务端权限特征向量与所述服务端和所述第一终端形成的第一终端特征向量的差值向量的模;
以所述最低权限值为参考,根据所述第一终端的权限调整基数和所述原始索取请求,确定所述第一终端基于所述数据管理执行操作所要求的当前权限范围;
根据所述差值向量的模、所述第一终端的权限验证特征值、所述第一终端的权限配置范围和所述当前权限范围,确定所述第一终端的权限置信度;
将所述权限置信度映射至所述服务端的虚拟可视化处理进程中,以使所述第一终端处于所述虚拟可视化处理进程中;
根据所述第一终端在所述虚拟可视化处理进程中的操作指令流、所述第一终端的权限调整基数和所述第一终端的权限配置范围,确定所述虚拟可视化处理进程的持续时长和所述服务端的可视化处理处理线程;
在所述虚拟可视化处理进程中获取多个频率响应点,根据所述第一终端在所述虚拟可视化处理进程中的操作指令流,确定所述多个频率响应点中的每个频率响应点的频率响应时刻;
从所述多个频率响应点中确定出满足第一设定条件的第一频率响应点以及满足第二设定条件的第二频率响应点;
在所述第一频率响应点和所述第二频率响应点之间获取多个子频率响应点,根据所述第一频率响应点的频率响应时刻,确定所述多个子频率响应点中的每个子频率响应点的子频率响应时刻;
根据第j个子频率响应点的子频率响应时刻、第j+1个子频率响应点的子频率响应时刻以及第j+2个子频率响应点的子频率响应时刻,确定第j个子频率响应点与第j+1个子频率响应点之间的第一时长差值和第j+1个子频率响应点与第j+2个子频率响应点之间的第二时长差值的第一几何平均值;其中,j为大于等于1且小于等于k-2的整数;k为所述子频率响应点的数量,k为大于3的正整数;
判断所述第一几何平均值是否小于设定值;
若所述第一几何平均值小于所述设定值,确定所述第一终端在所述虚拟可视化处理进程中的操作频率为第一频率;
若所述几何平均值大于等于所述设定值,确定所述k个子频率响应点中的所述第一频率响应点与所述第二频率响应点之间的第三时长差值和第k-1个子频率响应点与第k个子频率响应点之间的第四时长差值的第二几何平均值;将所述第二几何平均值的倒数确定为所述第一终端在所述虚拟可视化处理进程中的操作频率;
根据所述第一终端在所述虚拟可视化处理进程中的操作频率和预设的操作频率与操作响应率权重的匹配度,确定所述第一终端的操作特征值;
根据所述操作特征值、所述虚拟可视化处理进程的持续时长、所述服务端的可视化处理处理线程以及所述第一终端的操作指令流的速率,确定所述服务端的预可视化处理进程;
在所述预可视化处理进程与所述虚拟可视化处理进程同步时,将所述第一终端纳入所述可视化处理进程,以实现对所述第一终端的实时可视化处理。
在一种可选的方式中,所述向所述目标第二终端所在的设备网络中的目标第一终端发送包含设定密钥的目标索取请求,包括:
实时确定出所述目标第一终端在所述目标第二终端所在的设备网络中的网络带宽占用率;
从预存的历史带宽占用记录中确定出所述目标第二终端所在的设备网络中的目标占用率;其中,所述目标占用率是所述目标第二终端所在的设备网络中的每一代第一终端在预设时段内的网络带宽占用率的平均值;
判断所述网络带宽占用率是否超过所述目标占用率;
若未超过,与所述目标第一终端建立传输通道;基于所述传输通道将所述目标索取请求发送至所述目标第一终端;
若超过,对所述目标第二终端所在的设备网络中的其他第二终端的网络带宽占用率进行调整,并获取所述目标第一终端在所述目标第二终端所在的设备网络中的当前网络带宽占用率;
在所述当前网络带宽占用率未超过所述目标占用率时与所述目标第一终端建立所述传输通道并基于所述传输通道将所述目标索取请求发送至所述目标第一终端;
在所述当前网络带宽占用率超过所述目标占用率时继续对其他第二终端的网络带宽占用率进行调整,直至所述当前网络带宽占用率未超过所述目标占用率。
在一种可选的方式中,所述可视化处理所述第一终端,包括:
基于所述目标第二终端所在的设备网络中的所述目标第一终端和所有第二终端对应的多个逻辑有向图,对所述第一终端对应的实时操作进行图形化处理得到多个节点图像;
获取每个节点图像的输入和输出;
基于所述实时操作和所述每个节点图像的执行函数,分别获取所述实时操作和所述每个节点图像之间的逻辑置信度值;
根据所述每个节点图像的输入和输出以及所述逻辑置信度值,建立与所述第一终端对应的实时操作的有向无环图;
获取所述第一终端的实时操作对应的多个执行节点;统计所述多个执行节点中的目标执行节点,其中,所述目标执行节点中存在响应函数;
判断相邻的两个目标节点之间是否存在风险检测机制,若存在,统计所述风险检测机制的数量;
在所述数量没有超过设定数值时,将所述有向无环图植入所述第一终端;
当植入所述第一终端的有向无环图出现更新时,获取完成更新的有向无环图;
统计已获取到的每个完成更新的有向无环图对应的逻辑向量和逻辑参数;
根据所述每个完成更新的有向无环图对应的逻辑向量和逻辑参数确定所述每个完成更新的有向无环图的风险权重值;
根据所述风险权重值,对实时获取的完成更新的有向无环图进行修正,得到修正有向无环图。
在一种可选的方式中,所述获取所述第一终端对所述反馈信息进行解密所得到的解密结果,包括:
获取所述第一终端对所述反馈信息进行解密时的解密链路和链路索引;
将所述服务端所记录的加密解密协议进行字节拆分处理得到多个协议字节;确定出每个协议字节对应的逻辑特征参数,根据所述逻辑特征参数确定出信息解密域;
将所述解密链路和所述链路索引映射至所述信息解密域,得到映射向量;
确定所述映射向量与所述信息解密域中的所述每个逻辑特征参数之间的离散度,根据离散度最大值对应的逻辑特征参数的终端路径确定所述映射向量的路径索引表;
根据所述路径索引表确定服务端路径;
基于所述服务端路径获取所述解密结果。
在一种可选的方式中,所述判断所述解密结果是否通过验证,包括:
解析所述解密结果,得到所述解密结果中包括的解密流程和密码;
在所述解密流程与所述设定解密流程一致且所述密码和所述设定密码一致时,判定所述解密结果通过验证,否则,判定所述解密结果没有通过验证;其中,所述设定解密流程为所述服务端将所述目标第二终端所在的设备网络设置为开放状态的操作流程,所述设定密码为所述目标第二终端处于所述开放状态时的验证密码。
本说明书实施例公开了一种数据管理权限处理装置,应用于服务端,所述服务端与多组设备网络通信,所述设备网络包括第一终端和多个第二终端,每组设备网络对应的终端类型不同,所述装置至少包括:
获取模块,用于在检测到所述第一终端存在数据管理执行操作时,获取所述数据管理执行操作中包括的对目标第二终端的数据处理结果的原始索取请求;
确定模块,用于根据所述原始索取请求以及所述第一终端的权限配置参数,确定是否将所述第一终端纳入可视化处理进程;
检测模块,用于在将所述第一终端纳入所述可视化处理进程时,若所述目标第二终端与所述第一终端没有处于同一组设备网络中,检测数据协作配对记录中是否已记录所述目标第二终端所对应的跨网协作验证密钥,获得检测结果;
指示模块,用于若所述检测结果表征所述数据协作配对记录中没有记录所述跨网协作验证密钥,向所述目标第二终端所在的设备网络中的目标第一终端发送包含设定密钥的目标索取请求,以使所述目标第一终端基于所述目标索取请求生成反馈信息,并使得所述目标第一终端将所述反馈信息发送至所述第一终端;
可视化模块,用于当所述第一终端根据对所述反馈信息进行解密时,可视化处理所述第一终端并获取所述第一终端对所述反馈信息进行解密所得到的解密结果;
判断模块,判断所述解密结果是否通过验证,若是,将所述第一终端加入所述目标第二终端所在的设备网络中,以使所述第一终端将原始索取请求发送至所述目标第二终端。
本说明书实施例公开了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
本说明书实施例公开了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
通过本说明书的一个或者多个技术方案,本说明书具有以下有益效果或者优点:
本说明书实施例所公开的数据管理权限处理方法、电子终端及计算机设备,设备网络是基于终端类型进行划分的,能够提高处于同一设备网络中的第一终端和第二终端之间的交互效率,避免不必要的数据传输损耗,对设备网络进行划分,能够将每个设备网络作为独立的网络块进行并行数据管理,提高了对设备网络以及设备网络中的第一终端和第二终端对应的数据管理的有效性。服务端会根据原始索取请求和第一终端的权限配置参数对第一终端进行可视化处理,如此,能够避免直接与第一终端进行交互,避免第一终端感知到服务端的交互时执行对应的反可视化处理操作,从而在第一终端与目标第一终端交互时实现对第一终端的可视化处理和验证,能够对第一终端的所执行的数据操作进行有效、可靠的可视化处理,确保接入目标第二终端对应的设备网络的第一终端的安全性,且接入目标第二终端对应的设备网络的第一终端能够在设备网络中进行数据管理操作,如此,能够实现对数据的有效、安全管理。
上述说明仅是本说明书技术方案的概述,为了能够更清楚了解本说明书的技术手段,而可依照说明书的内容予以实施,并且为了让本说明书的上述和其它目的、特征和优点能够更明显易懂,以下特举本说明书的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本说明书的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本说明书一个实施例的一种数据管理权限处理方法的流程图。
图2为一实施方式中图1所示的S21的子步骤的示意图。
图3为一实施方式中图1所示的S22的子步骤的示意图。
图4为一实施方式中图1所示的S24的子步骤的示意图。
图5为一实施方式中图1所示的S25的一子步骤的示意图。
图6为一实施方式中图1所示的S25的另一子步骤的示意图。
图7为一实施方式中图1所示的S26的另一子步骤的示意图。
图8示出了根据本说明书一个实施例的一种数据管理权限处理方法的另一流程图。
图9示出了根据本说明书一个实施例的一种数据管理权限处理装置的功能模块框图。
图10示出了根据本说明书一个实施例的一种计算机设备的示意图。
图标:
20-数据管理权限处理装置;21-获取模块;22-确定模块;23-检测模块;24-指示模块;25-可视化模块;26-判断模块;27-权限调整模块;
30-计算机设备;300-总线;301-接收器;302-处理器;303-发送器;304-存储器;305-总线接口。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
发明人经调查发现,随着5G时代的到来,现阶段的数据管理若仅依靠云端服务器,会导致数据响应过慢,且数据安全性难以得到保证,因此,现阶段的数据管理大多是在客户终端执行,并在适当的场景下和云端服务器进行交互,如此,能够提高数据响应的速度,确保数据的安全性。但是随着物联网的飞速发展,客户终端的类型和数量也逐渐增多,常见的数据管理技术的反侦察能力弱,难以对诸多客户终端进行安全、有效的管理。
以上现有技术中的方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本发明实施例针对上述问题所提出的解决方案,都应该是发明人在本发明过程中对本发明做出的贡献。
有鉴于此,本说明书实施例提供了一种数据管理权限处理方法、装置及计算机设备,用以解决或者部分解决难以安全、可靠地实现数据管理的技术问题。
本说明书实施例提供的一种数据管理权限处理方法、装置及计算机设备为解决上述技术问题,总体思路如下:
在检测到所述第一终端存在数据管理执行操作时,获取所述数据管理执行操作中包括的对目标第二终端的数据处理结果的原始索取请求。根据所述原始索取请求以及所述第一终端的权限配置参数,确定是否将所述第一终端纳入可视化处理进程。在将所述第一终端纳入所述可视化处理进程时,若所述目标第二终端与所述第一终端没有处于同一组设备网络中,检测数据协作配对记录中是否已记录所述目标第二终端所对应的跨网协作验证密钥,获得检测结果。若所述检测结果表征所述数据协作配对记录中没有记录所述跨网协作验证密钥,向所述目标第二终端所在的设备网络中的目标第一终端发送包含设定密钥的目标索取请求,以使所述目标第一终端基于所述目标索取请求生成反馈信息,并使得所述目标第一终端将所述反馈信息发送至所述第一终端。当所述第一终端根据对所述反馈信息进行解密时,可视化处理所述第一终端并获取所述第一终端对所述反馈信息进行解密所得到的解密结果。判断所述解密结果是否通过验证,若是,将所述第一终端加入所述目标第二终端所在的设备网络中,以使所述第一终端将原始索取请求发送至所述目标第二终端。
在上述方案中,设备网络是基于终端类型进行划分的,能够提高处于同一设备网络中的第一终端和第二终端之间的交互效率,避免不必要的数据传输损耗,对设备网络进行划分,能够将每个设备网络作为独立的网络块进行并行数据管理,提高了对设备网络以及设备网络中的第一终端和第二终端对应的数据管理的有效性。服务端会根据原始索取请求和第一终端的权限配置参数对第一终端进行可视化处理,如此,能够避免直接与第一终端进行交互,避免第一终端感知到服务端的交互时执行对应的反可视化处理操作,从而在第一终端与目标第一终端交互时实现对第一终端的可视化处理和验证,能够对第一终端的所执行的数据操作进行有效、可靠的可视化处理,确保接入目标第二终端对应的设备网络的第一终端的安全性,且接入目标第二终端对应的设备网络的第一终端能够在设备网络中进行数据管理操作,如此,能够对实现有效、安全的数据管理。
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
作为一种可选的实施例,请结合参阅图1,为本说明书实施例提供的一种数据管理权限处理方法的流程图,该方法应用于服务端,所述服务端与多组设备网络通信,所述设备网络包括第一终端和多个第二终端,每组设备网络对应的终端类型不同,该方法可以包括以下步骤:
S21,在检测到所述第一终端存在数据管理执行操作时,获取所述数据管理执行操作中包括的对目标第二终端的数据处理结果的原始索取请求。
S22,根据所述原始索取请求以及所述第一终端的权限配置参数,确定是否将所述第一终端纳入可视化处理进程。
S23,在将所述第一终端纳入所述可视化处理进程时,若所述目标第二终端与所述第一终端没有处于同一组设备网络中,检测数据协作配对记录中是否已记录所述目标第二终端所对应的跨网协作验证密钥,获得检测结果。
S24,若所述检测结果表征所述数据协作配对记录中没有记录所述跨网协作验证密钥,向所述目标第二终端所在的设备网络中的目标第一终端发送包含设定密钥的目标索取请求,以使所述目标第一终端基于所述目标索取请求生成反馈信息,并使得所述目标第一终端将所述反馈信息发送至所述第一终端。
S25,当所述第一终端根据对所述反馈信息进行解密时,可视化处理所述第一终端并获取所述第一终端对所述反馈信息进行解密所得到的解密结果。
S26,判断所述解密结果是否通过验证,若是,将所述第一终端加入所述目标第二终端所在的设备网络中,以使所述第一终端将原始索取请求发送至所述目标第二终端。
通过S21-S26,设备网络是基于终端类型进行划分的,能够提高处于同一设备网络中的第一终端和第二终端之间的交互效率,避免不必要的数据传输损耗,对设备网络进行划分,能够将每个设备网络作为独立的网络块进行并行数据管理,提高了对设备网络以及设备网络中的第一终端和第二终端对应的数据管理的有效性。服务端会根据原始索取请求和第一终端的权限配置参数对第一终端进行可视化处理,如此,能够避免直接与第一终端进行交互,避免第一终端感知到服务端的交互时执行对应的反可视化处理操作,从而在第一终端与目标第一终端交互时实现对第一终端的可视化处理和验证,能够对第一终端的所执行的数据操作进行有效、可靠的可视化处理,确保接入目标第二终端对应的设备网络的第一终端的安全性,且接入目标第二终端对应的设备网络的第一终端能够在设备网络中进行数据管理操作,如此,能够实现对数据的有效、安全管理
在本实施例中,服务端对应的实体设备可以是计算机设备,举例来说,计算机设备可以是具有通信功能的终端,例如手机、计算机、平板电脑等,在此不作限定。
请结合参阅图2,在S21中,获取所述数据管理执行操作中包括的对目标第二终端的数据处理结果的原始索取请求,具体还包括以下内容:
S211,截取所述第一终端针对所述数据管理操作所广播的请求消息。
S212,根据所述请求消息生成所述第一终端的当前状态参数。
S213,确定出所述请求消息中包括的所述目标第二终端的地址信息。
S214,根据所述地址信息查找出所述目标第二终端对应的数据存储信息表。
S215,判断所述当前状态参数是否与所述数据存储信息表匹配,若是,判定所述请求信息通过权限验证。
S216,根据所述请求消息获取所述原始索取请求。
可以理解,通过S211-S216,由于请求消息是第一终端所广播的,因此服务端在获取请求消息时无需与第一终端进行交互,避免了第一终端感知到服务端然后执行对应的反可视化处理操作,确保了服务端对第一终端进行可视化处理的可靠性,在服务端对第一终端进行可靠可视化处理的状态下,能够确保第一终端所执行的数据操作的安全性。
进一步地,服务端能够基于根据请求消息确定出的目标第二终端的地址信息以及根据地址信息查找出的目标第二终端对应的数据存储信息确定请求信息是否通过权限验证,从而确保获取到的原始索取请求的权限合法性和安全性。
可以理解,基于地址信息和数据存储信息进行的权限验证是在服务端侧进行的,没有与第一终端进行交互,避免了服务端的介入对第一终端的正常数据管理执行操作造成的影响,从而能够真实、可靠地对第一终端的数据管理执行操作进行可视化处理。
请结合参阅图3,在S22中,根据所述原始索取请求以及所述第一终端的权限配置参数,确定是否将所述第一终端纳入可视化处理进程,具体还可以包括以下内容:
S221,根据所述第一终端的权限调整基数,确定基准权限值的基准调整基数,其中,所述基准权限值为所述服务端的可视化处理进程中所认证的最低权限值。
S222,根据所述第一终端的权限调整基数、所述基准权限值的基准调整基数和所述原始索取请求,确定由所述服务端和所述基准权限值形成的服务端权限特征向量与所述服务端和所述第一终端形成的第一终端特征向量的差值向量的模。
S223,以所述最低权限值为参考,根据所述第一终端的权限调整基数和所述原始索取请求,确定所述第一终端基于所述数据管理执行操作所要求的当前权限范围。
S224,根据所述差值向量的模、所述第一终端的权限验证特征值、所述第一终端的权限配置范围和所述当前权限范围,确定所述第一终端的权限置信度。
S225,将所述权限置信度映射至所述服务端的虚拟可视化处理进程中,以使所述第一终端处于所述虚拟可视化处理进程中。
S226,根据所述第一终端在所述虚拟可视化处理进程中的操作指令流、所述第一终端的权限调整基数和所述第一终端的权限配置范围,确定所述虚拟可视化处理进程的持续时长和所述服务端的可视化处理处理线程。
S227,确定所述第一终端对应的操作频率。
其中,操作频率可以通过以下方式确定:
在所述虚拟可视化处理进程中获取多个频率响应点,根据所述第一终端在所述虚拟可视化处理进程中的操作指令流,确定所述多个频率响应点中的每个频率响应点的频率响应时刻。
从所述多个频率响应点中确定出满足第一设定条件的第一频率响应点以及满足第二设定条件的第二频率响应点。
在所述第一频率响应点和所述第二频率响应点之间获取多个子频率响应点,根据所述第一频率响应点的频率响应时刻,确定所述多个子频率响应点中的每个子频率响应点的子频率响应时刻。
根据第j个子频率响应点的子频率响应时刻、第j+1个子频率响应点的子频率响应时刻以及第j+2个子频率响应点的子频率响应时刻,确定第j个子频率响应点与第j+1个子频率响应点之间的第一时长差值和第j+1个子频率响应点与第j+2个子频率响应点之间的第二时长差值的第一几何平均值;其中,j为大于等于1且小于等于k-2的整数;k为所述子频率响应点的数量,k为大于3的正整数。
判断所述第一几何平均值是否小于设定值。
若所述第一几何平均值小于所述设定值,确定所述第一终端在所述虚拟可视化处理进程中的操作频率为第一频率。
若所述几何平均值大于等于所述设定值,确定所述k个子频率响应点中的所述第一频率响应点与所述第二频率响应点之间的第三时长差值和第k-1个子频率响应点与第k个子频率响应点之间的第四时长差值的第二几何平均值;将所述第二几何平均值的倒数确定为所述第一终端在所述虚拟可视化处理进程中的操作频率。
S228,根据所述第一终端在所述虚拟可视化处理进程中的操作频率和预设的操作频率与操作响应率权重的匹配度,确定所述第一终端的操作特征值;根据所述操作特征值、所述虚拟可视化处理进程的持续时长、所述服务端的可视化处理处理线程以及所述第一终端的操作指令流的速率,确定所述服务端的预可视化处理进程;
S229,在所述预可视化处理进程与所述虚拟可视化处理进程同步时,将所述第一终端纳入所述可视化处理进程,以实现对所述第一终端的实时可视化处理。
可以理解,通过S221-S223,由于基准权限值是服务端的可视化处理进程中所认证的最低权限值,因此基于该基准权限值确定出的差值向量的模能够为第一终端的权限验证提供足够的容错裕量,进而确保所确定出的第一终端的当前权限范围的可靠性,避免当前权限范围过大造成数据泄露。
进一步地,通过S225,将第一终端的权限置信度映射至虚拟可视化处理进程中,能够在可视化处理第一终端之前对第一终端进行充分的信息确认,避免因信息确认不全导致可视化处理出现异常。
进一步地,通过S226-S227确定第一终端在虚拟可视化处理进程中的操作频率,能够为确定第一终端的操作特征值提供可靠的映射数据基础,进而确保所确定出的第一终端的操作特征值的可靠性和准确性。
更进一步地,通过S228确定出的预可视化处理进程能够将实际可视化处理过程中第一终端的实际操作特征考虑在内,相较于仅根据虚拟可视化处理进程判定是否对第一终端进行可视化处理,将预可视化处理进程考虑在内能够提高判定的准确性,避免虚拟可视化处理进程和实际的可视化处理进程之间的差异带来的扰动。
此外,在S229中,若服务端对第一终端的可视化处理出现滞后,可能导致服务端无法对第一终端的异常操作进行拦截和处理,从而导致第一终端对数据的越权操作,影响数据的有效性和安全性。为此,通过确定预可视化处理进程和虚拟可视化处理进程的同步性,能够确保服务端在实际对第一终端进行可视化处理时的同步性,从而有效避免服务端的可视化处理滞后带来的安全隐患。
请结合参阅图4,在S24中,向所述目标第二终端所在的设备网络中的目标第一终端发送包含设定密钥的目标索取请求,具体包括:
S241,实时确定出所述目标第一终端在所述目标第二终端所在的设备网络中的网络带宽占用率。
S242,从预存的历史带宽占用记录中确定出所述目标第二终端所在的设备网络中的目标占用率;其中,所述目标占用率是所述目标第二终端所在的设备网络中的每一代第一终端在预设时段内的网络带宽占用率的平均值。
S243,判断所述网络带宽占用率是否超过所述目标占用率。
S244,若未超过,与所述目标第一终端建立传输通道;基于所述传输通道将所述目标索取请求发送至所述目标第一终端。
S245,若超过,对所述目标第二终端所在的设备网络中的其他第二终端的网络带宽占用率进行调整,并获取所述目标第一终端在所述目标第二终端所在的设备网络中的当前网络带宽占用率。
S246,在所述当前网络带宽占用率未超过所述目标占用率时与所述目标第一终端建立所述传输通道并基于所述传输通道将所述目标索取请求发送至所述目标第一终端。
S247,在所述当前网络带宽占用率超过所述目标占用率时继续对其他第二终端的网络带宽占用率进行调整,直至所述当前网络带宽占用率未超过所述目标占用率。
在S242中,通过确定目标占用率,能够将每一代第一终端的网络带宽占用率考虑在内,确保了对网络带宽占用率进行判定的准确性。
在S243中,通过判断网络带宽占用率是否超过目标占用率,能够有效确定出目标第一终端能够及时接收到目标索取请求,避免接收目标索取请求延迟而导致服务端对第一终端的可视化处理的延迟。
在S244中,由于服务端发送目标索取请求是通过广播的形式实现的,为了避免目标索取请求被第一终端截获从而使得第一终端基于目标索取请求进行反可视化处理,需要在服务端和目标第一终端之间建立独立、安全的传输通道。因此,基于与目标第一终端建立的传输通道,能够实现目标索取请求的独立、安全地传播,无需改变服务端的请求发送模式,有效减少了目标索取请求传输的调整成本。
在S245-S247中,当网络带宽占用率超过目标占用率时,能够对目标第二终端所在的设备网络中的其他第二终端的网络带宽占用率进行调整,从而实现网络带宽的释放,确保目标第一终端能够利用足够的网络带宽进行目标索取请求的接收。
请结合参阅图5,在S25中,可视化处理所述第一终端,具体包括以下内容:
S2511,基于所述目标第二终端所在的设备网络中的所述目标第一终端和所有第二终端对应的多个逻辑有向图,对所述第一终端对应的实时操作进行图形化处理得到多个节点图像。
S2512,获取每个节点图像的输入和输出。基于所述实时操作和所述每个节点图像的执行函数,分别获取所述实时操作和所述每个节点图像之间的逻辑置信度值。根据所述每个节点图像的输入和输出以及所述逻辑置信度值,建立与所述第一终端对应的实时操作的有向无环图。
S2513,获取所述第一终端的实时操作对应的多个执行节点;统计所述多个执行节点中的目标执行节点,其中,所述目标执行节点中存在响应函数。
S2514,判断相邻的两个目标节点之间是否存在风险检测机制,若存在,统计所述风险检测机制的数量。
S2515,在所述数量没有超过设定数值时,将所述有向无环图植入所述第一终端。
S2516,当植入所述第一终端的有向无环图出现更新时,获取完成更新的有向无环图。
S2517,统计已获取到的每个完成更新的有向无环图对应的逻辑向量和逻辑参数。
S2518,根据所述每个完成更新的有向无环图对应的逻辑向量和逻辑参数确定所述每个完成更新的有向无环图的风险权重值。
S2519,根据所述风险权重值,对实时获取的完成更新的有向无环图进行修正,得到修正有向无环图。
通过S2511,能够将第一终端的实时操作图形化,如此,提高了对第一终端的实时操作进行检测的便捷性。
基于S2512,有向无环图是根据每个节点图像的输入和输出以及逻辑置信度建立的,能够直观、便捷地实现实时操作的可视化,减少服务端的处理压力。
通过S2513-S2515,将有向无环图植入第一终端从而实现对第一终端的可视化处理时,能够对第一终端的实时操作进行风险检测预估,当风险检测机制的数量没有超过设定数值时才将有向无环图进行植入,避免向存在风险的第一终端植入有向无环图,进而避免了植入的有向无环图被篡改,确保了对第一终端进行可视化处理的有效性、可靠性和安全性。
通过S2516-S2519,能够基于已获取到的每个完成更新的有向无环图对实时获取的完成更新的有向无环图进行修正,避免服务端与第一终端之间的传输损耗带来的误差,也消除了第一终端在更新有向无环图时执行的反可视化修改操作。
在具体实施过程中,由于第一终端对反馈信息进行解密的过程是封闭的,服务端无法直接与第一终端进行通信从而获取解密结果,为此,在S25中,获取所述第一终端对所述反馈信息进行解密所得到的解密结果,具体包括以下内容:
S2521,获取所述第一终端对所述反馈信息进行解密时的解密链路和链路索引。
S2522,将所述服务端所记录的加密解密协议进行字节拆分处理得到多个协议字节;确定出每个协议字节对应的逻辑特征参数,根据所述逻辑特征参数确定出信息解密域。
S2523,将所述解密链路和所述链路索引映射至所述信息解密域,得到映射向量。
S2524,确定所述映射向量与所述信息解密域中的所述每个逻辑特征参数之间的离散度,根据离散度最大值对应的逻辑特征参数的终端路径确定所述映射向量的路径索引表。
S2525,根据所述路径索引表确定服务端路径。
S2526,基于所述服务端路径获取所述解密结果。
可以理解,通过S2521-S2526,首先获取解密链路和链路索引,然后对所记录的加密解密协议进行字节拆分,并确定出信息解密域,如此,能够基于服务端所记录的加密解密协议生成能够与解密链路和链路索引相联系的信息解密域,进而实现将解密链路和链路索引映射至该信息解密域从而得到映射向量。该映射向量能够反映服务端与第一终端的解密匹配度,进一步地,离散度能够表征服务端与第一终端的传输路径关联度,离散度越大,表征服务端与第一终端的传输路径关联度越高,因此,确定出的路径索引表能够确保服务端与第一终端的传输路径损耗最小化,更进一步地,根据路径索引表确定出的服务端路径能够确保服务端获取解密结果的耗时最短化,从而达到高效、快速地获取解密结果,减少对解密结果进行验证判断的等待时长。
请结合参阅图7,在S26中,判断所述解密结果是否通过验证,具体包括以下内容:
S261,解析所述解密结果,得到所述解密结果中包括的解密流程和密码。
S262,在所述解密流程与所述设定解密流程一致且所述密码和所述设定密码一致时,判定所述解密结果通过验证,否则,判定所述解密结果没有通过验证;其中,所述设定解密流程为所述服务端将所述目标第二终端所在的设备网络设置为开放状态的操作流程,所述设定密码为所述目标第二终端处于所述开放状态时的验证密码。
在S261-S262中,由于将第一终端接入目标第二终端所在的设备网络时,该设备网络是处于临时开放状态的,因此,通过将解密流程与设定解密流程进行比较以及将密码与设定密码进行比较,能够准确、可靠地判定解密结果是否通过验证,从而确保第一终端接入设备网络的可靠性和安全性,进而确保第一终端接入设备网络之后基于原始索取请求与目标第二终端进行数据交互和数据管理的安全性和有效性。
当第一终端加入目标第二终端所在的设备网络之后,可以与设备网络中的终端进行数据交互,从而实现数据管理,第一终端在与设备网络中的终端进行数据交互时是基于服务端预先为第一终端分配的数据管理权限进行的,在一些情况下,第一终端可能会执行数据管理权限以外的数据管理操作,为了确保第一终端执行的数据管理权限以外的数据管理操作的安全性和可靠性,进而确保整个设备网络中数据管理的安全性和可靠性,服务端需要对第一终端对应的数据管理权限进行升级,不仅能够使得第一终端执行数据管理权限以外的数据管理操作,还能够确保第一终端所执行的数据管理权限以外的数据管理操作是通过服务端的安全验证的,为此,请结合参阅图8,在上述基础上,本实施例所提供的数据管理权限处理方法还包括:
S31,获取所述第一终端针对所述第一终端的当前权限列表的升级请求。
S32,根据所述升级请求所携带的所述当前权限列表,获取所述第一终端在所述目标第二终端所在的设备网络中的基于所述当前权限列表所执行的数据管理操作记录,以及预先设置的针对所述第一终端的安全操作集。
S33,判断所述数据管理操作记录是否与所述安全操作集相匹配。
S34,若所述数据管理操作记录与所述安全操作集相匹配,获取所述目标第二终端所在的设备网络中的与所述数据管理操作记录相对应的交互终端的响应反馈评价;其中,所述响应反馈评价是所述交互终端针对所述第一终端的数据管理操作记录所作出的,所述交互终端为所述目标第二终端所在的设备网络中与所述第一终端存在数据管理交互的终端;根据所述响应反馈评价,判断所述第一终端是否存在异常操作,若所述第一终端不存在所述异常操作,确定出所述第一终端的历史风险发生率;判断所述历史风险发生率是否达到预设值,若所述历史风险发生率没有达到所述预设值,获取所述升级请求中所携带的目标权限列表;基于所述目标权限列表对所述第一终端在所述目标第二终端所在的设备网络中的权限进行升级;若所述历史风险发生率达到所述预设值,拒绝响应所述升级请求,并将所述第一终端对应的设备标识进行存储;若所述第一终端存在所述异常操作,拒绝响应所述升级请求,并将所述异常操作进行存储。
S35,若所述数据管理操作记录与所述安全操作集不匹配,为所述交互设备设置与所述数据管理操作记录中的每条数据管理操作相对应的拦截机制。
在S33中,能够对数据管理操作记录进行判断,从而确保第一终端在设备网络中执行的数据管理操作是否为正常的、安全的且没有越权的数据管理操作,进而基于升级请求对设备网络的数据管理安全进行评估。
在实际应用中,如果仅依靠数据管理操作记录与安全操作集的匹配结果来确定是否响应第一终端的升级请求,可能会存在数据管理层面的安全性隐患和风险,这是由于数据管理操作记录是用于记录第一终端已完成的数据管理操作,也就是说,第一终端与设备网络中的终端完成了交互之后,数据管理操作记录才会记录对应的数据管理操作,因此,若第一终端请求设备网络中的某个终端执行存在风险的数据管理操作但该终端没有响应,第一终端的这一风险请求行为是没有记录在数据管理操作记录中的,为此,第一终端可能基于这一风险请求行为向服务端发送升级请求,在这中情况下,如果仅考虑数据管理操作记录与安全操作集的匹配结果,在响应升级请求后可能导致设备网络中的终端出现数据管理安全隐患,基于此,在S34中,若数据管理操作记录与安全操作集相匹配,能够获取目标第二终端所在的设备网络中的与数据管理操作记录相对应的交互终端的响应反馈评价,该响应反馈评价能够反映第一终端是否向交互终端发送风险请求(请求设备网络中的某个终端执行存在风险的数据管理操作),从而使得服务端能够基于响应反馈评价确定第一终端是否存在异常操作,进而确保响应升级请求之后的数据管理安全性和可靠性。
进一步地,在S34中,可以确定每个响应反馈评价中是否存在拒绝第一终端的风险请求的评价记录,若至少一个响应反馈评价中存在拒绝第一终端的风险请求的评价记录,则可以确定第一终端存在异常操作,进而拒绝第一终端的升级请求,并将异常操作进行存储。
可以理解,将异常操作进行存储可以用于后续的异常操作分析,从而优化设备网络的风控策略,提高设备网络的抗风险性。
进一步地,在S34中,为了提高对第一终端的验证可靠性,不仅需要考虑交互终端的响应反馈评价,还需要考虑第一终端对应的历史风险发生率,在本实施例中,第一终端的历史风险发生率可以用于表征第一终端在先接入的设备网络存在风险的概率,若第一终端在先接入的设备网络存在风险的概率偏高,表明第一终端存在潜在的风险,在这种情况下则不能贸然响应第一终端的升级请求。
可以理解,若第一终端的历史风险发生率没有达到预设值,则获取升级请求中所携带的目标权限列表,并基于目标权限列表对第一终端在目标第二终端所在的设备网络中的权限进行升级。如此,能够确保完成权限升级之后设备网络中不会出现数据管理安全隐患。
可选地,若历史风险发生率达到预设值,可以将第一终端对应的设备标识进行存储,如此,能够使得服务端对第一终端进行记录,便于后续的风险排查,降低服务端后续风险排查的成本。
在S35中,若数据管理操作记录与安全操作集不匹配,表征第一终端在设备网络中存在数据管理操作风险,为了避免设备网络的数据管理安全隐患的进一步扩大,在本实施例中,会为交互设备设置与数据管理操作记录中的每条数据管理操作相对应的拦截机制,如此,能够实现对第一终端的权限拦截。可以理解,在数据管理操作记录与安全操作集不匹配时没有将第一终端移除出设备网络的目的是为了确保对第一终端的监听,由于每个设备网络之间是互相独立的,即便第一终端所在的设备网络因为第一终端的数据管理操作出现安全隐患,也不会波及其他的设备网络,而如果将第一终端移除出设备网络,第一终端可能会在感知到服务端的监听的情况下强行侵入其他设备网络,从而扩大的数据安全隐患。由此可见,通过S35,能够将数据管理的安全隐患最小化。
进一步地,在S34中,为了提高确定历史风险发生率的可靠性,在本实施例中,还可以通过以下方式确定历史风险发生率:
S3411,统计所述第一终端在先接入的所有设备网络。
S3412,确定所述所有设备网络中存在数据安全隐患的设备网络的比例。
S3413,根据所述比例确定所述历史风险发生率。
可以理解,通过S3411-S3413,在确定历史风险发生率时,能够将第一终端在先接入的设备网络考虑在内,如此,能够基于风险传导思想确定历史风险发生率,从而提高确定历史风险发生率的可靠性。
在S34中,由于预设值是根据实际情况选取的,为了提高预设值选取的灵活性、实时性和可靠性,确保对历史风险发生率的判断是准确可靠的,在本实施例中,预设值可以通过以下方式获得:
S3421,统计与所述服务端存在通信连接的所有目标设备网络。
S3422,将当前时刻以前的设定时段划分为多个时段区间。
S3423,确定每个时段区间内所述所有目标设备网络中存在所述数据安全隐患的目标设备网络的比率。
S3424,将所述每个时段区间按照时间先后顺序进行归一化处理,得到所述每个时段区间对应的归一化权重;根据每个归一化权重对每个比率进行加权求和,得到所述预设值。
在S3421-S3424中,预设值是根据不同时段区间对多个比率进行加权求和得到的,其中,越接近当前时刻的时段区间对应的归一化权重越大,如此,能够将数据安全隐患的实时性考虑在内,避免刻板地设置预设值带来的判断误差,从而确保基于预设值的判断是准确、实时且可靠的。
基于与前述实施例中同样的发明构思,如图9所示,本说明书实施例还提供一种数据管理权限处理装置20,包括:
获取模块21,用于在检测到所述第一终端存在数据管理执行操作时,获取所述数据管理执行操作中包括的对目标第二终端的数据处理结果的原始索取请求。
确定模块22,用于根据所述原始索取请求以及所述第一终端的权限配置参数,确定是否将所述第一终端纳入可视化处理进程。
检测模块23,用于在将所述第一终端纳入所述可视化处理进程时,若所述目标第二终端与所述第一终端没有处于同一组设备网络中,检测数据协作配对记录中是否已记录所述目标第二终端所对应的跨网协作验证密钥,获得检测结果。
指示模块24,用于若所述检测结果表征所述数据协作配对记录中没有记录所述跨网协作验证密钥,向所述目标第二终端所在的设备网络中的目标第一终端发送包含设定密钥的目标索取请求,以使所述目标第一终端基于所述目标索取请求生成反馈信息,并使得所述目标第一终端将所述反馈信息发送至所述第一终端。
可视化模块25,用于当所述第一终端根据对所述反馈信息进行解密时,可视化处理所述第一终端并获取所述第一终端对所述反馈信息进行解密所得到的解密结果。
判断模块26,判断所述解密结果是否通过验证,若是,将所述第一终端加入所述目标第二终端所在的设备网络中,以使所述第一终端将原始索取请求发送至所述目标第二终端。
在一种可选的方式中,数据管理权限处理装置20还包括权限调整模块27,用于:
获取所述第一终端针对所述第一终端的当前权限列表的升级请求。
根据所述升级请求所携带的所述当前权限列表,获取所述第一终端在所述目标第二终端所在的设备网络中的基于所述当前权限列表所执行的数据管理操作记录,以及预先设置的针对所述第一终端的安全操作集。
判断所述数据管理操作记录是否与所述安全操作集相匹配。
若所述数据管理操作记录与所述安全操作集相匹配,获取所述目标第二终端所在的设备网络中的与所述数据管理操作记录相对应的交互终端的响应反馈评价;其中,所述响应反馈评价是所述交互终端针对所述第一终端的数据管理操作记录所作出的,所述交互终端为所述目标第二终端所在的设备网络中与所述第一终端存在数据管理交互的终端;根据所述响应反馈评价,判断所述第一终端是否存在异常操作,若所述第一终端不存在所述异常操作,确定出所述第一终端的历史风险发生率;判断所述历史风险发生率是否达到预设值,若所述历史风险发生率没有达到所述预设值,获取所述升级请求中所携带的目标权限列表;基于所述目标权限列表对所述第一终端在所述目标第二终端所在的设备网络中的权限进行升级;若所述历史风险发生率达到所述预设值,拒绝响应所述升级请求,并将所述第一终端对应的设备标识进行存储;若所述第一终端存在所述异常操作,拒绝响应所述升级请求,并将所述异常操作进行存储。
若所述数据管理操作记录与所述安全操作集不匹配,为所述交互设备设置与所述数据管理操作记录中的每条数据管理操作相对应的拦截机制。
基于与前述实施例中同样的发明构思,本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文任一所述方法的步骤。
基于与前述实施例中同样的发明构思,本说明书的实施例还提供一种计算机设备30,如图3所示,包括存储器304、处理器302及存储在存储器304上并可在处理器302上运行的计算机程序,所述处理器302执行所述程序时实现前文任一所述方法的步骤。
其中,在图10中,总线架构(用总线300来代表),总线300可以包括任意数量的互联的总线和桥,总线300将包括由处理器302代表的一个或多个处理器和存储器304代表的存储器的各种电路链接在一起。总线300还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口305在总线300和接收器301和发送器303之间提供接口。接收器301和发送器303可以是同一个元件,即收发机,提供用于在传输介质上与各种其他终端设备通信的单元。处理器302负责管理总线300和通常的处理,而存储器304可以被用于存储处理器302在执行操作时所使用的数据。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本说明书也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本说明书的内容,并且上面对特定语言所做的描述是为了披露本说明书的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本说明书的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本说明书的示例性实施例的描述中,本说明书的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本说明书要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本说明书的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本说明书的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本说明书的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本说明书实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本说明书还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本说明书的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本说明书进行说明而不是对本说明书进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本说明书可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种数据管理权限处理方法,其特征在于,应用于服务端,所述服务端与多组设备网络通信,所述设备网络包括第一终端和多个第二终端,每组设备网络对应的终端类型不同,所述方法至少包括:
在检测到所述第一终端存在数据管理执行操作时,获取所述数据管理执行操作中包括的对目标第二终端的数据处理结果的原始索取请求;
根据所述原始索取请求以及所述第一终端的权限配置参数,确定是否将所述第一终端纳入可视化处理进程;
在将所述第一终端纳入所述可视化处理进程时,若所述目标第二终端与所述第一终端没有处于同一组设备网络中,检测数据协作配对记录中是否已记录所述目标第二终端所对应的跨网协作验证密钥,获得检测结果;
若所述检测结果表征所述数据协作配对记录中没有记录所述跨网协作验证密钥,向所述目标第二终端所在的设备网络中的目标第一终端发送包含设定密钥的目标索取请求,以使所述目标第一终端基于所述目标索取请求生成反馈信息,并使得所述目标第一终端将所述反馈信息发送至所述第一终端;
当所述第一终端根据对所述反馈信息进行解密时,可视化处理所述第一终端并获取所述第一终端对所述反馈信息进行解密所得到的解密结果;
判断所述解密结果是否通过验证,若是,将所述第一终端加入所述目标第二终端所在的设备网络中,以使所述第一终端将原始索取请求发送至所述目标第二终端。
2.根据权利要求1所述的方法,其特征在于,所述获取所述数据管理执行操作中包括的对目标第二终端的数据处理结果的原始索取请求,包括:
截取所述第一终端针对所述数据管理操作所广播的请求消息;
根据所述请求消息生成所述第一终端的当前状态参数;
确定出所述请求消息中包括的所述目标第二终端的地址信息;
根据所述地址信息查找出所述目标第二终端对应的数据存储信息表;
判断所述当前状态参数是否与所述数据存储信息表匹配,若是,判定所述请求信息通过权限验证;
根据所述请求消息获取所述原始索取请求。
3.根据权利要求1所述的方法,其特征在于,所述根据所述原始索取请求以及所述第一终端的权限配置参数,确定是否将所述第一终端纳入可视化处理进程,包括:
根据所述第一终端的权限调整基数,确定基准权限值的基准调整基数,其中,所述基准权限值为所述服务端的可视化处理进程中所认证的最低权限值;
根据所述第一终端的权限调整基数、所述基准权限值的基准调整基数和所述原始索取请求,确定由所述服务端和所述基准权限值形成的服务端权限特征向量与所述服务端和所述第一终端形成的第一终端特征向量的差值向量的模;
以所述最低权限值为参考,根据所述第一终端的权限调整基数和所述原始索取请求,确定所述第一终端基于所述数据管理执行操作所要求的当前权限范围;
根据所述差值向量的模、所述第一终端的权限验证特征值、所述第一终端的权限配置范围和所述当前权限范围,确定所述第一终端的权限置信度;
将所述权限置信度映射至所述服务端的虚拟可视化处理进程中,以使所述第一终端处于所述虚拟可视化处理进程中;
根据所述第一终端在所述虚拟可视化处理进程中的操作指令流、所述第一终端的权限调整基数和所述第一终端的权限配置范围,确定所述虚拟可视化处理进程的持续时长和所述服务端的可视化处理处理线程;
在所述虚拟可视化处理进程中获取多个频率响应点,根据所述第一终端在所述虚拟可视化处理进程中的操作指令流,确定所述多个频率响应点中的每个频率响应点的频率响应时刻;
从所述多个频率响应点中确定出满足第一设定条件的第一频率响应点以及满足第二设定条件的第二频率响应点;
在所述第一频率响应点和所述第二频率响应点之间获取多个子频率响应点,根据所述第一频率响应点的频率响应时刻,确定所述多个子频率响应点中的每个子频率响应点的子频率响应时刻;
根据第j个子频率响应点的子频率响应时刻、第j+1个子频率响应点的子频率响应时刻以及第j+2个子频率响应点的子频率响应时刻,确定第j个子频率响应点与第j+1个子频率响应点之间的第一时长差值和第j+1个子频率响应点与第j+2个子频率响应点之间的第二时长差值的第一几何平均值;其中,j为大于等于1且小于等于k-2的整数;k为所述子频率响应点的数量,k为大于3的正整数;
判断所述第一几何平均值是否小于设定值;
若所述第一几何平均值小于所述设定值,确定所述第一终端在所述虚拟可视化处理进程中的操作频率为第一频率;
若所述几何平均值大于等于所述设定值,确定所述k个子频率响应点中的所述第一频率响应点与所述第二频率响应点之间的第三时长差值和第k-1个子频率响应点与第k个子频率响应点之间的第四时长差值的第二几何平均值;将所述第二几何平均值的倒数确定为所述第一终端在所述虚拟可视化处理进程中的操作频率;
根据所述第一终端在所述虚拟可视化处理进程中的操作频率和预设的操作频率与操作响应率权重的匹配度,确定所述第一终端的操作特征值;
根据所述操作特征值、所述虚拟可视化处理进程的持续时长、所述服务端的可视化处理处理线程以及所述第一终端的操作指令流的速率,确定所述服务端的预可视化处理进程;
在所述预可视化处理进程与所述虚拟可视化处理进程同步时,将所述第一终端纳入所述可视化处理进程,以实现对所述第一终端的实时可视化处理。
4.根据权利要求1所述的方法,其特征在于,所述向所述目标第二终端所在的设备网络中的目标第一终端发送包含设定密钥的目标索取请求,包括:
实时确定出所述目标第一终端在所述目标第二终端所在的设备网络中的网络带宽占用率;
从预存的历史带宽占用记录中确定出所述目标第二终端所在的设备网络中的目标占用率;其中,所述目标占用率是所述目标第二终端所在的设备网络中的每一代第一终端在预设时段内的网络带宽占用率的平均值;
判断所述网络带宽占用率是否超过所述目标占用率;
若未超过,与所述目标第一终端建立传输通道;基于所述传输通道将所述目标索取请求发送至所述目标第一终端;
若超过,对所述目标第二终端所在的设备网络中的其他第二终端的网络带宽占用率进行调整,并获取所述目标第一终端在所述目标第二终端所在的设备网络中的当前网络带宽占用率;
在所述当前网络带宽占用率未超过所述目标占用率时与所述目标第一终端建立所述传输通道并基于所述传输通道将所述目标索取请求发送至所述目标第一终端;
在所述当前网络带宽占用率超过所述目标占用率时继续对其他第二终端的网络带宽占用率进行调整,直至所述当前网络带宽占用率未超过所述目标占用率。
5.根据权利要求1-4任一所述的方法,其特征在于,所述可视化处理所述第一终端,包括:
基于所述目标第二终端所在的设备网络中的所述目标第一终端和所有第二终端对应的多个逻辑有向图,对所述第一终端对应的实时操作进行图形化处理得到多个节点图像;
获取每个节点图像的输入和输出;
基于所述实时操作和所述每个节点图像的执行函数,分别获取所述实时操作和所述每个节点图像之间的逻辑置信度值;
根据所述每个节点图像的输入和输出以及所述逻辑置信度值,建立与所述第一终端对应的实时操作的有向无环图;
获取所述第一终端的实时操作对应的多个执行节点;统计所述多个执行节点中的目标执行节点,其中,所述目标执行节点中存在响应函数;
判断相邻的两个目标节点之间是否存在风险检测机制,若存在,统计所述风险检测机制的数量;
在所述数量没有超过设定数值时,将所述有向无环图植入所述第一终端;
当植入所述第一终端的有向无环图出现更新时,获取完成更新的有向无环图;
统计已获取到的每个完成更新的有向无环图对应的逻辑向量和逻辑参数;
根据所述每个完成更新的有向无环图对应的逻辑向量和逻辑参数确定所述每个完成更新的有向无环图的风险权重值;
根据所述风险权重值,对实时获取的完成更新的有向无环图进行修正,得到修正有向无环图。
6.根据权利要求1所述的方法,其特征在于,所述获取所述第一终端对所述反馈信息进行解密所得到的解密结果,包括:
获取所述第一终端对所述反馈信息进行解密时的解密链路和链路索引;
将所述服务端所记录的加密解密协议进行字节拆分处理得到多个协议字节;确定出每个协议字节对应的逻辑特征参数,根据所述逻辑特征参数确定出信息解密域;
将所述解密链路和所述链路索引映射至所述信息解密域,得到映射向量;
确定所述映射向量与所述信息解密域中的所述每个逻辑特征参数之间的离散度,根据离散度最大值对应的逻辑特征参数的终端路径确定所述映射向量的路径索引表;
根据所述路径索引表确定服务端路径;
基于所述服务端路径获取所述解密结果。
7.根据权利要求6所述的方法,其特征在于,所述判断所述解密结果是否通过验证,包括:
解析所述解密结果,得到所述解密结果中包括的解密流程和密码;
在所述解密流程与所述设定解密流程一致且所述密码和所述设定密码一致时,判定所述解密结果通过验证,否则,判定所述解密结果没有通过验证;其中,所述设定解密流程为所述服务端将所述目标第二终端所在的设备网络设置为开放状态的操作流程,所述设定密码为所述目标第二终端处于所述开放状态时的验证密码。
8.一种数据管理权限处理装置,其特征在于,应用于服务端,所述服务端与多组设备网络通信,所述设备网络包括第一终端和多个第二终端,每组设备网络对应的终端类型不同,所述装置至少包括:
获取模块,用于在检测到所述第一终端存在数据管理执行操作时,获取所述数据管理执行操作中包括的对目标第二终端的数据处理结果的原始索取请求;
确定模块,用于根据所述原始索取请求以及所述第一终端的权限配置参数,确定是否将所述第一终端纳入可视化处理进程;
检测模块,用于在将所述第一终端纳入所述可视化处理进程时,若所述目标第二终端与所述第一终端没有处于同一组设备网络中,检测数据协作配对记录中是否已记录所述目标第二终端所对应的跨网协作验证密钥,获得检测结果;
指示模块,用于若所述检测结果表征所述数据协作配对记录中没有记录所述跨网协作验证密钥,向所述目标第二终端所在的设备网络中的目标第一终端发送包含设定密钥的目标索取请求,以使所述目标第一终端基于所述目标索取请求生成反馈信息,并使得所述目标第一终端将所述反馈信息发送至所述第一终端;
可视化模块,用于当所述第一终端根据对所述反馈信息进行解密时,可视化处理所述第一终端并获取所述第一终端对所述反馈信息进行解密所得到的解密结果;
判断模块,判断所述解密结果是否通过验证,若是,将所述第一终端加入所述目标第二终端所在的设备网络中,以使所述第一终端将原始索取请求发送至所述目标第二终端。
9.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-7任一项所述方法的步骤。
10.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1-7任一项所述方法的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911062605 | 2019-11-03 | ||
CN2019110626052 | 2019-11-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110769010A true CN110769010A (zh) | 2020-02-07 |
CN110769010B CN110769010B (zh) | 2020-04-03 |
Family
ID=69341810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911393383.2A Active CN110769010B (zh) | 2019-11-03 | 2019-12-30 | 一种数据管理权限处理方法、装置及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110769010B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112069242A (zh) * | 2020-09-14 | 2020-12-11 | 杨伟深 | 基于大数据和云计算的数据处理方法及大数据服务平台 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130079236A1 (en) * | 2011-09-25 | 2013-03-28 | Theranos, Inc., a Delaware Corporation | Systems and methods for multi-analysis |
EP2616554A1 (en) * | 2010-09-17 | 2013-07-24 | President and Fellows of Harvard College | Functional genomics assay for characterizing pluripotent stem cell utility and safety |
CN106027463A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种数据传输的方法 |
CN106170969A (zh) * | 2013-06-21 | 2016-11-30 | 康维达无线有限责任公司 | 上下文管理 |
CN106203188A (zh) * | 2016-06-24 | 2016-12-07 | 天津光电聚能专用通信设备有限公司 | 一种基于双cpu加mac的单向数据传输系统及其方法 |
CN106416137A (zh) * | 2013-10-16 | 2017-02-15 | 柏思科技有限公司 | 用于显示网络性能信息的方法和系统 |
CN106999257A (zh) * | 2014-09-23 | 2017-08-01 | 外科安全技术公司 | 手术室黑盒设备、系统、方法和计算机可读介质 |
CN107113301A (zh) * | 2014-12-19 | 2017-08-29 | 爱文特移动公司 | 用于移动订户的语音和文本数据服务 |
CN108918806A (zh) * | 2018-07-11 | 2018-11-30 | 海南大学 | 一种基于rov的水下环境监测系统 |
CN109976268A (zh) * | 2013-03-04 | 2019-07-05 | 费希尔-罗斯蒙特系统公司 | 在过程控制系统中的大数据 |
CN110024352A (zh) * | 2016-12-30 | 2019-07-16 | 英特尔公司 | 用于iot装置的分散式数据存储和处理 |
CN110348830A (zh) * | 2019-06-20 | 2019-10-18 | 国家信息中心 | 一种基于区块链的网络系统、认证方法、设备及存储介质 |
-
2019
- 2019-12-30 CN CN201911393383.2A patent/CN110769010B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2616554A1 (en) * | 2010-09-17 | 2013-07-24 | President and Fellows of Harvard College | Functional genomics assay for characterizing pluripotent stem cell utility and safety |
US20130079236A1 (en) * | 2011-09-25 | 2013-03-28 | Theranos, Inc., a Delaware Corporation | Systems and methods for multi-analysis |
CN109976268A (zh) * | 2013-03-04 | 2019-07-05 | 费希尔-罗斯蒙特系统公司 | 在过程控制系统中的大数据 |
CN106170969A (zh) * | 2013-06-21 | 2016-11-30 | 康维达无线有限责任公司 | 上下文管理 |
CN106416137A (zh) * | 2013-10-16 | 2017-02-15 | 柏思科技有限公司 | 用于显示网络性能信息的方法和系统 |
CN106999257A (zh) * | 2014-09-23 | 2017-08-01 | 外科安全技术公司 | 手术室黑盒设备、系统、方法和计算机可读介质 |
CN107113301A (zh) * | 2014-12-19 | 2017-08-29 | 爱文特移动公司 | 用于移动订户的语音和文本数据服务 |
CN106027463A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种数据传输的方法 |
CN106203188A (zh) * | 2016-06-24 | 2016-12-07 | 天津光电聚能专用通信设备有限公司 | 一种基于双cpu加mac的单向数据传输系统及其方法 |
CN110024352A (zh) * | 2016-12-30 | 2019-07-16 | 英特尔公司 | 用于iot装置的分散式数据存储和处理 |
CN108918806A (zh) * | 2018-07-11 | 2018-11-30 | 海南大学 | 一种基于rov的水下环境监测系统 |
CN110348830A (zh) * | 2019-06-20 | 2019-10-18 | 国家信息中心 | 一种基于区块链的网络系统、认证方法、设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112069242A (zh) * | 2020-09-14 | 2020-12-11 | 杨伟深 | 基于大数据和云计算的数据处理方法及大数据服务平台 |
CN112069242B (zh) * | 2020-09-14 | 2021-10-01 | 营口国申网络科技有限公司 | 基于大数据和云计算的数据处理方法及大数据服务平台 |
Also Published As
Publication number | Publication date |
---|---|
CN110769010B (zh) | 2020-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101831604B1 (ko) | 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버 | |
CN106778260A (zh) | 攻击检测方法和装置 | |
US20150288704A1 (en) | Methods and nodes for verification of data | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
AU2020104272A4 (en) | Blockchain-based industrial internet data security monitoring method and system | |
CN104168339A (zh) | 防止域名劫持的方法及设备 | |
CN110769010B (zh) | 一种数据管理权限处理方法、装置及计算机设备 | |
CN115147956A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN102045310B (zh) | 一种工业互联网入侵检测和防御方法及其装置 | |
CN112132576B (zh) | 基于区块链通信的支付信息处理方法及区块链信息平台 | |
CN113067802A (zh) | 一种用户标识方法、装置、设备及计算机可读存储介质 | |
CN113992437B (zh) | 一种Modbus设备的访问控制管理方法、装置及系统 | |
CN116170199A (zh) | 一种基于物联网网关的设备接入验证系统 | |
CN110910233B (zh) | 一种互联网金融平台信用风险监测方法、装置及电子设备 | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
WO2006059852A1 (en) | Method and system for providing resources by using virtual path | |
US11140001B2 (en) | Method for providing data packets from a CAN bus, control device and system having a CAN bus | |
CN114615003A (zh) | 命令和控制c&c域名的验证方法、装置及电子设备 | |
CN109960924A (zh) | 一种子系统登录方法、装置、系统及电子设备 | |
CN111324796A (zh) | 基于区块链和sdn边缘计算网络系统的域名爬取方法及装置 | |
CN110766407A (zh) | 基于区块链的交易验证方法、记账节点及介质 | |
CN113595240B (zh) | 电力数据的检测方法、装置、设备及存储介质 | |
EP4246891A1 (en) | System and method for detecting fraudulent network traffic | |
CN109040031B (zh) | 基于相同局域网内数据报文处理方法 | |
CN110866016B (zh) | 一种基于多传感器技术的水利工程监控方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |