CN110968825A - 一种web页面细粒度权限控制方法 - Google Patents
一种web页面细粒度权限控制方法 Download PDFInfo
- Publication number
- CN110968825A CN110968825A CN201911208438.8A CN201911208438A CN110968825A CN 110968825 A CN110968825 A CN 110968825A CN 201911208438 A CN201911208438 A CN 201911208438A CN 110968825 A CN110968825 A CN 110968825A
- Authority
- CN
- China
- Prior art keywords
- authority
- data
- web page
- url
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种WEB页面细粒度权限控制方法,采用安全、有效的权限管理方法保护工业系统、以及物联网系统中各种功能的安全性,可以为不同的用户设置不同的功能访问权限,确保关键功能只有登录、且有权限的用户才可以访问,并且不能通过非法手段去操纵用户权限以外的功能;应用中,实现不同用户仅展示其所属角色拥有权限的全部菜单和全部按钮;实现不同用户仅展示其所属角色所拥有权限的全部数据信息;不展示登录用户权限以外的菜单、按钮和数据;能够阻止无权限用户通过浏览器访问权限以外的页面;能够通过页面直观地为用户配置角色、为角色配置菜单和按钮、以及为用户配置数据采集设备权限;能够大大降低通过修改js和css越权操作的风险。
Description
技术领域
本发明涉及一种WEB页面细粒度权限控制方法,属于网络安全技术领域。
背景技术
当今世界已然进入了网络盛行的时代,网络改变了世界,改变了我们每一个人。在网络迅猛发展的今天,各行各业开发建立的管理平台、监控平台、企业云平台等基于B/S架构的工业系统、以及物联网系统的功能日益完善、强大,只需要使用计算机、手机等网络设备通过浏览器输入地址,就可以访问到这些工业系统、以及物联网系统。然而在用户便捷操纵这些系统的同时,也存在着一系列风险,如用户越权访问、违规登录等恶意行为,这些恶意行为可能导致数据被篡改、服务器被植入恶意文件、瘫痪网络等危险状况发生。
工业系统、以及物联网系统一般分为B/S结构和C/S结构,C/S结构需要安装客户端,B/S结构可以直接通过浏览器访问,由于B/S系统相比C/S系统有维护简单、面向范围广、共享性强等优点,如今采用B/S结构的系统更加广泛。但是B/S系统在安全性方面却不如C/S系统,因为C/S系统需要其特定的客户端,所以面向对象比较确定,将系统功能操作过程放在一个可以控制的范围内,不易通过改变页面代码去恶意操纵系统功能。
权限控制可以在前端和后端控制实现,前端权限控制是在js中写入权限控制逻辑代码,因为js可以很容易地在浏览器调试状态下更改代码,这样就可以绕过权限,非法操作系统功能。此外,利用前端css控制按钮的显示隐藏、控制输入框的有效无效,都是可以通过更改页面中元素css属性去控制按钮或输入框的显示和可用,很不安全。所以前端权限控制在涉及关键功能的地方用到的很少。
后端权限控制是把源代码经过编译部署到服务器,本身后端代码编译后不能看到源码,而且浏览器是看不到后端代码的,还有服务器的多重防护,所以后端权限更加安全。后端实现权限的方法有很多种,采用权限框架,如Apache Shiro、Spring Security等;采用if/else判断从而执行不同操作;这些方法结合数据库和页面可以灵活、动态地配置权限功能。Spring Security、Apache Shiro等后端框架功能虽多,但是配置复杂,入手较难;而对于if/else判断登录用户对应的角色功能,容易把功能写死,扩展性不好,后期维护复杂。
权限控制从粒度方面分为粗粒度权限控制和细粒度权限控制,粗粒度权限控制可以控制角色对应的权限菜单的展示。当用户登录成功后展示角色对应的菜单。细粒度的权限控制可以控制页面中按钮的展示和数据选择性展示等,比如通过控制按钮的展示开放部分功能给不同的权限用户,某些用户只可以查看,某些用户可以修改或删除等;除此之外,还可以对所要查询的数据进行权限设置,对不同权限的用户可以选择性地展示部分数据,从而保护关键数据信息,防止重要信息泄漏。
对于粗粒度的菜单权限,通常权限只是简单控制展示当前用户所拥有的菜单选项,采用这种方式往往造成此用户并未拥有的权限菜单,却可以通过输入URL页面地址访问未授权的页面,没有从根本上解决菜单权限问题。而按钮如果是通过css控制显示隐藏,那么在浏览器调试模式下很容易地把隐藏的按钮设置成显示状态,这样就开启了未授权功能。
现有技术方法种类多,但是有些方法存在安全漏洞,容易被恶意用户越权操作,较安全的权限控制方法配置也比较繁琐,入门不易。粗粒度的权限控制需要一种更加安全的控制方法,采用细粒度的权限控制可以实现对数据级别的控制,可以保护关键数据信息。
发明内容
本发明所要解决的技术问题是提供一种WEB页面细粒度权限控制方法,采用全新控制策略设计,能够有效提高访问安全性与稳定性。
本发明为了解决上述技术问题采用以下技术方案:本发明设计了一种WEB页面细粒度权限控制方法,在B/S架构下、实现登录用户基于所属角色权限的WEB页面访问控制;服务器中设置权限框架模块、以及各角色分别所对应的URL白名单和数据按钮显示权限;各WEB页面中应用数据按钮显示控制权限表达式,用于根据不同角色分别所对应的数据按钮显示权限,针对WEB页面中各数据按钮对不同角色的显示实现控制;
权限框架模块针对除登录相关各URL访问、以及静态资源外的各URL访问进行拦截,拦截中若用户已登录,则判定该URL访问是否属于登录用户所属角色对应的URL白名单,是则放行该URL访问;否则拒绝该URL访问;拦截中若用户未登录,则跳转登录URL;
用户经登录URL进行登录操作,登录成功后,登录用户、以及其所属角色对应的数据按钮显示权限存于session中;由权限框架模块放行URL访问的WEB页面在打开时,WEB页面中数据按钮显示控制权限表达式、根据session中登录用户所属角色对应的数据按钮显示权限,控制WEB页面中登录用户所属角色对应的各数据按钮进行显示,各数据按钮即分别链接各URL访问。
作为本发明的一种优选技术方案:所述服务器中还设置各角色分别所对应的数据采集设备、以及数据采集设备权限;登录用户基于所属角色对应的数据采集设备针对数据库进行数据查询,所获数据查询结果中包含相应数据采集设备ID,登录用户根据所属角色所对应数据采集设备的ID、以及所属角色对应的数据采集设备权限,仅可查看相应数据查询结果中相应数据采集设备权限所对应的数据。
作为本发明的一种优选技术方案:所述服务器针对预设所指定的各类型操作进行日志记录,并存储于数据库中。
作为本发明的一种优选技术方案:所述权限框架模块为拦截器、过滤器、ApacheShiro权限框架、Spring Security权限框架中的任意一种。
作为本发明的一种优选技术方案:所述WEB页面中的数据按钮包括菜单表和按钮,菜单表包括至少一级菜单URL,按钮链接相应URL访问,菜单URL和按钮分别均采用父类ID、子类ID进行关联。
作为本发明的一种优选技术方案:所述WEB页面采用jsp页面,jsp页面中的数据按钮显示控制权限表达式采用el表达式。
作为本发明的一种优选技术方案:所述WEB页面中数据按钮显示控制权限表达式采用thymeleaf前端框架、原生js前端框架、或jquery前端框架中的任意一种。
本发明所述一种WEB页面细粒度权限控制方法,采用以上技术方案与现有技术相比,具有以下技术效果:
本发明所设计WEB页面细粒度权限控制方法,采用安全、有效的权限管理方法保护工业系统、以及物联网系统中各种功能的安全性,可以为不同的用户设置不同的功能访问权限,确保关键功能只有登录、且有权限的用户才可以访问,并且不能通过非法手段去操纵用户权限以外的功能。整个方案设计在应用中,实现不同用户仅展示其所属角色拥有权限的全部菜单和全部按钮;实现不同用户仅展示其所属角色所拥有权限的全部数据信息;不展示登录用户权限以外的菜单、按钮和数据;能够阻止无权限用户通过浏览器访问权限以外的页面;能够通过页面直观地为用户配置角色、为角色配置菜单和按钮、以及为用户配置数据采集设备权限;能够大大降低通过修改js和css越权操作的风险。
附图说明
图1是本发明设计中菜单权限设置页面示意图;
图2是本发明设计中数据采集设备权限设置页面示意图;
图3是本发明实施例中数据库所建各表之间关系示意图。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细的说明。
本发明设计了一种WEB页面细粒度权限控制方法,在B/S架构下、实现登录用户基于所属角色权限的WEB页面访问控制;具体实际应用当中,服务器中设置权限框架模块、以及各角色分别所对应的URL白名单、数据按钮显示权限、数据采集设备、以及数据采集设备权限;各WEB页面中应用数据按钮显示控制权限表达式,用于根据不同角色分别所对应的数据按钮显示权限,针对WEB页面中各数据按钮对不同角色的显示实现控制。
权限框架模块针对除登录相关各URL访问、以及静态资源外的各URL访问进行拦截,拦截中若用户已登录,则判定该URL访问是否属于登录用户所属角色对应的URL白名单,是则放行该URL访问;否则拒绝该URL访问;拦截中若用户未登录,则跳转登录URL。
采用此种方式可以防止在获取权限以外的URL地址后,通过输入地址去访问权限以外的功能页面;实际应用当中,权限框架模块设计采用拦截器、过滤器、Apache Shiro权限框架、Spring Security权限框架中的任意一种。
用户经登录URL进行登录操作,登录成功后,登录用户、以及其所属角色对应的数据按钮显示权限存于session中;由权限框架模块放行URL访问的WEB页面在打开时,WEB页面中数据按钮显示控制权限表达式、根据session中登录用户所属角色对应的数据按钮显示权限,控制WEB页面中登录用户所属角色对应的各数据按钮进行显示,各数据按钮即分别链接各URL访问。
这种方式并不是像css控制控制按钮的隐藏显示,而是直接控制要显示的页面元素,相比传统css控制,页面中并没有存在隐藏的代码,在浏览器调试状态下不能显示未授权相关的按钮代码,更加安全。
实际应用中,WEB页面中的数据按钮在实际应用中,可以设计数据按钮包括菜单表和按钮,菜单表包括至少一级菜单URL,按钮链接相应URL访问,菜单URL和按钮分别均采用父类ID、子类ID进行关联,如图1所示,当为角色配置菜单权限时,菜单根据父子关系以树形结构展示,通过勾选和取消勾选菜单实现角色权限的控制。
针对WEB页面,设计采用jsp页面;针对jsp页面中的数据按钮显示控制权限表达式,设计采用el表达式;即各jsp页面中应用数据按钮显示控制权限el表达式,用于根据不同角色分别所对应的数据按钮显示权限,针对WEB页面中各数据按钮对不同角色的显示实现控制;此外,WEB页面中的数据按钮显示控制权限表达式还可设计采用thymeleaf前端框架、原生js前端框架、或jquery前端框架中的任意一种。
不同用户拥有的数据采集设备权限可能不同,由于数据采集设备采集到的数据信息表如“原始数据表”,或是对原始数据表解析分析得到的“告警结果表”、“行为审计表”、“域名分析表”等一系列表中均涉及到数据采集设备ID的字段;如图2所示,则登录用户基于所属角色对应的数据采集设备针对数据库进行数据查询,所获数据查询结果中包含相应数据采集设备ID,登录用户根据所属角色所对应数据采集设备的ID、以及所属角色对应的数据采集设备权限,仅可查看相应数据查询结果中相应数据采集设备权限所对应的数据,采用这种方式实现细粒度的数据权限控制。
此外,对系统的关键操作会进行日志记录,并存储于数据库,如登录、退出、功能使用,日志信息包括用户名、操作者IP、操作行为,危险级别,是否越权,操作时间等信息。可以通过查看日志了解是否有违规操作行为,如果有违规操作就可以及时修复漏洞,保障系统安全。
将上述所设计WEB页面细粒度权限控制方法应用于实际当中,诸如设计数据库中建立7张数据表,具体包括用户表user、角色表role、菜单表(URL白名单)function、监控设备表monitor_device、角色-菜单关联表role_function、用户-监控设备关联表user_monitor、日志表log(单独记录操作日志),各表之间关系如图3所示。
具体实施中,首先建立功能菜单,即URl白名单;接着建立不同的角色并为这些角色选择一些功能菜单;然后建立不同的用户,为用户选择不同的角色;之后为各个用户选择不同的数据采集设备权限;最后使用不同用户登入WEB系统。
接下来针对页面的权限控制进行查验:查看页面显示的菜单是否与角色具有的全部菜单一一对应,并且没有多余显示的菜单;在浏览器中输入此角色没有包含权限的页面菜单地址,查看是否可以正常打开功能页面;查看具有按钮权限控制的页面按钮显示情况,是否是与角色具有的全部按钮权限一一对应,并且没有多余显示的按钮,按钮对应功能正常使用;在浏览器调试模式下查看是否含有隐藏css属性的按钮信息和js控制按钮显示隐藏的相关信息;查看各项操作是否会记录日志。
然后针对数据的权限控制进行查验:查询不同数据采集设备所采集的相关数据表信息中,是否包含用户所属角色所对应权限的数据采集设备采集到的全部数据、而没有包含其他数据采集设备的数据;查询各项操作是否会记录日志。
通过对不同登录用户展示的菜单、按钮、以及数据采集设备所对应的数据表信息进行多次观察、比较后,发现只有具备此角色和监控数据采集设备权限的用户所对应的菜单、按钮、以及其功能可以正常使用;当在浏览器地址栏输入没有权限页面的页面地址进行访问时,会跳转到提示没有权限的页面,有权限的则会正常显示权限对应的全部页面;没有按钮权限的按钮不会展示,有权限的会正常显示权限所对应的全部按钮;在浏览器调试模式下,不仅没有发现隐藏属性的按钮信息,也没有发现控制按钮显示隐藏的js代码;没有权限的数据采集设备不会显示无权限数据采集设备所采集的数据,有权限的数据采集设备仅会显示此数据采集设备采集的全部数据。
权限功能全部正常使用,不易通过改变css和js进行越权操作,不能通过浏览器访问未授权页面;各项关键操作会记录日志。
本发明所设计WEB页面细粒度权限控制方法,采用安全、有效的权限管理方法保护工业系统、以及物联网系统中各种功能的安全性,可以为不同的用户设置不同的功能访问权限,确保关键功能只有登录、且有权限的用户才可以访问,并且不能通过非法手段去操纵用户权限以外的功能。整个方案设计在应用中,实现不同用户仅展示其所属角色拥有权限的全部菜单和全部按钮;实现不同用户仅展示其所属角色所拥有权限的全部数据信息;不展示登录用户权限以外的菜单、按钮和数据;能够阻止无权限用户通过浏览器访问权限以外的页面;能够通过页面直观地为用户配置角色、为角色配置菜单和按钮、以及为用户配置数据采集设备权限;能够大大降低通过修改js和css越权操作的风险。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。
Claims (7)
1.一种WEB页面细粒度权限控制方法,在B/S架构下、实现登录用户基于所属角色权限的WEB页面访问控制;其特征在于:服务器中设置权限框架模块、以及各角色分别所对应的URL白名单和数据按钮显示权限;各WEB页面中应用数据按钮显示控制权限表达式,用于根据不同角色分别所对应的数据按钮显示权限,针对WEB页面中各数据按钮对不同角色的显示实现控制;
权限框架模块针对除登录相关各URL访问、以及静态资源外的各URL访问进行拦截,拦截中若用户已登录,则判定该URL访问是否属于登录用户所属角色对应的URL白名单,是则放行该URL访问;否则拒绝该URL访问;拦截中若用户未登录,则跳转登录URL;
用户经登录URL进行登录操作,登录成功后,登录用户、以及其所属角色对应的数据按钮显示权限存于session中;由权限框架模块放行URL访问的WEB页面在打开时,WEB页面中数据按钮显示控制权限表达式、根据session中登录用户所属角色对应的数据按钮显示权限,控制WEB页面中登录用户所属角色对应的各数据按钮进行显示,各数据按钮即分别链接各URL访问。
2.根据权利要求1所述一种WEB页面细粒度权限控制方法,其特征在于:所述服务器中还设置各角色分别所对应的数据采集设备、以及数据采集设备权限;登录用户基于所属角色对应的数据采集设备针对数据库进行数据查询,所获数据查询结果中包含相应数据采集设备ID,登录用户根据所属角色所对应数据采集设备的ID、以及所属角色对应的数据采集设备权限,仅可查看相应数据查询结果中相应数据采集设备权限所对应的数据。
3.根据权利要求1所述一种WEB页面细粒度权限控制方法,其特征在于:所述服务器针对预设所指定的各类型操作进行日志记录,并存储于数据库中。
4. 根据权利要求1所述一种WEB页面细粒度权限控制方法,其特征在于:所述权限框架模块为拦截器、过滤器、Apache Shiro权限框架、Spring Security权限框架中的任意一种。
5.根据权利要求1所述一种WEB页面细粒度权限控制方法,其特征在于:所述WEB页面中的数据按钮包括菜单表和按钮,菜单表包括至少一级菜单URL,按钮链接相应URL访问,菜单URL和按钮分别均采用父类ID、子类ID进行关联。
6.根据权利要求1所述一种WEB页面细粒度权限控制方法,其特征在于:所述WEB页面采用jsp页面,jsp页面中的数据按钮显示控制权限表达式采用el表达式。
7.根据权利要求1所述一种WEB页面细粒度权限控制方法,其特征在于:所述WEB页面中数据按钮显示控制权限表达式采用thymeleaf前端框架、原生js前端框架、或jquery前端框架中的任意一种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911208438.8A CN110968825A (zh) | 2019-11-30 | 2019-11-30 | 一种web页面细粒度权限控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911208438.8A CN110968825A (zh) | 2019-11-30 | 2019-11-30 | 一种web页面细粒度权限控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110968825A true CN110968825A (zh) | 2020-04-07 |
Family
ID=70032404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911208438.8A Pending CN110968825A (zh) | 2019-11-30 | 2019-11-30 | 一种web页面细粒度权限控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110968825A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111651766A (zh) * | 2020-05-28 | 2020-09-11 | 杭州迪普科技股份有限公司 | 越权访问的测试方法及装置 |
CN111709050A (zh) * | 2020-05-21 | 2020-09-25 | 四川虹美智能科技有限公司 | 初始化权限配置参数的方法及装置 |
CN111783050A (zh) * | 2020-07-02 | 2020-10-16 | 浪潮云信息技术股份公司 | 一种网站用户的角色及权限控制系统 |
CN112214796A (zh) * | 2020-10-19 | 2021-01-12 | 上海观安信息技术股份有限公司 | 一种基于菜单的动态脱敏方法 |
CN112487392A (zh) * | 2020-12-08 | 2021-03-12 | 浪潮云信息技术股份公司 | 一种前端实现管理系统权限控制方法 |
CN113656724A (zh) * | 2021-10-20 | 2021-11-16 | 深圳市信润富联数字科技有限公司 | 一种基于web页面动态配置网页功能的方法及系统 |
CN114297595A (zh) * | 2021-12-29 | 2022-04-08 | 盐城国睿信科技有限公司 | 一种心理健康系统访问权限控制系统及方法 |
CN114584594A (zh) * | 2022-05-06 | 2022-06-03 | 中建电子商务有限责任公司 | 一种接收物联网设备数据的方法及系统 |
CN115118480A (zh) * | 2022-06-22 | 2022-09-27 | 中电信数智科技有限公司 | 一种基于Openstack的Skyline系统分权分域功能的实现方法及装置 |
CN116628654A (zh) * | 2023-07-26 | 2023-08-22 | 之江实验室 | 前端页面权限控制方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731434A (zh) * | 2014-01-21 | 2014-04-16 | 国家电网公司 | 一种针对非授权访问的安全防范方法 |
CN109214151A (zh) * | 2018-09-28 | 2019-01-15 | 北京赛博贝斯数据科技有限责任公司 | 用户权限的控制方法及系统 |
-
2019
- 2019-11-30 CN CN201911208438.8A patent/CN110968825A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731434A (zh) * | 2014-01-21 | 2014-04-16 | 国家电网公司 | 一种针对非授权访问的安全防范方法 |
CN109214151A (zh) * | 2018-09-28 | 2019-01-15 | 北京赛博贝斯数据科技有限责任公司 | 用户权限的控制方法及系统 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111709050A (zh) * | 2020-05-21 | 2020-09-25 | 四川虹美智能科技有限公司 | 初始化权限配置参数的方法及装置 |
CN111651766B (zh) * | 2020-05-28 | 2023-08-22 | 杭州迪普科技股份有限公司 | 越权访问的测试方法及装置 |
CN111651766A (zh) * | 2020-05-28 | 2020-09-11 | 杭州迪普科技股份有限公司 | 越权访问的测试方法及装置 |
CN111783050A (zh) * | 2020-07-02 | 2020-10-16 | 浪潮云信息技术股份公司 | 一种网站用户的角色及权限控制系统 |
CN112214796A (zh) * | 2020-10-19 | 2021-01-12 | 上海观安信息技术股份有限公司 | 一种基于菜单的动态脱敏方法 |
CN112487392A (zh) * | 2020-12-08 | 2021-03-12 | 浪潮云信息技术股份公司 | 一种前端实现管理系统权限控制方法 |
CN113656724A (zh) * | 2021-10-20 | 2021-11-16 | 深圳市信润富联数字科技有限公司 | 一种基于web页面动态配置网页功能的方法及系统 |
CN114297595A (zh) * | 2021-12-29 | 2022-04-08 | 盐城国睿信科技有限公司 | 一种心理健康系统访问权限控制系统及方法 |
CN114297595B (zh) * | 2021-12-29 | 2024-04-19 | 盐城国睿信科技有限公司 | 一种心理健康系统访问权限控制系统及方法 |
CN114584594A (zh) * | 2022-05-06 | 2022-06-03 | 中建电子商务有限责任公司 | 一种接收物联网设备数据的方法及系统 |
CN115118480A (zh) * | 2022-06-22 | 2022-09-27 | 中电信数智科技有限公司 | 一种基于Openstack的Skyline系统分权分域功能的实现方法及装置 |
CN115118480B (zh) * | 2022-06-22 | 2024-04-26 | 中电信数智科技有限公司 | 一种基于Openstack的Skyline系统分权分域功能的实现方法及装置 |
CN116628654A (zh) * | 2023-07-26 | 2023-08-22 | 之江实验室 | 前端页面权限控制方法、装置、设备及存储介质 |
CN116628654B (zh) * | 2023-07-26 | 2023-11-07 | 之江实验室 | 前端页面权限控制方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110968825A (zh) | 一种web页面细粒度权限控制方法 | |
CN109923522B (zh) | 匿名容器 | |
US10764290B2 (en) | Governed access to RPA bots | |
CN113010911B (zh) | 一种数据访问控制方法、装置及计算机可读存储介质 | |
US7657927B2 (en) | Behavior-based host-based intrusion prevention system | |
US9552497B2 (en) | System and method for preventing data loss using virtual machine wrapped applications | |
WO2016034068A1 (zh) | 一种敏感信息处理方法、装置、服务器及安全判定系统 | |
CN114978584A (zh) | 基于单位单元的网络安全防护安全方法及系统 | |
US20090300712A1 (en) | System and method for dynamically enforcing security policies on electronic files | |
US20070101433A1 (en) | Widget security | |
DE112012001389T5 (de) | Sichere Ausführung einer ungesicherten App auf einem Gerät | |
CN113468576B (zh) | 一种基于角色的数据安全访问方法及装置 | |
Garg et al. | Analysis of software vulnerability classification based on different technical parameters | |
Barlev et al. | Secure yet usable: Protecting servers and Linux containers | |
CN103581145B (zh) | 一种电子设备及应用于电子设备的安全防护方法 | |
US20040148372A1 (en) | Web-browser based heterogeneous systems management tool | |
CN106209746B (zh) | 一种安全业务提供方法及服务器 | |
Albettar | Evaluation and assessment of cyber security based on Niagara framework: a review | |
Bissyandé et al. | Vulnerabilities of government websites in a developing country–the case of Burkina Faso | |
Bhatia et al. | Vulnerability Assessment and Penetration Testing | |
Spendolini | Expert Oracle Application Express Security | |
PÎRNĂU | General Aspects of Some Causes of Web Application Vulnerabilities | |
Yergaliyev | Continuous security testing for an existing client-server application | |
US20240155001A1 (en) | System and method for managing a federated browser security in an enterprise environment | |
Lepofsky et al. | Web Application Vulnerabilities and Countermeasures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |