CN110990864A - 一种报表权限管理方法、装置及设备 - Google Patents

一种报表权限管理方法、装置及设备 Download PDF

Info

Publication number
CN110990864A
CN110990864A CN201911183569.5A CN201911183569A CN110990864A CN 110990864 A CN110990864 A CN 110990864A CN 201911183569 A CN201911183569 A CN 201911183569A CN 110990864 A CN110990864 A CN 110990864A
Authority
CN
China
Prior art keywords
report
target
authority
user
target user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911183569.5A
Other languages
English (en)
Other versions
CN110990864B (zh
Inventor
林博
肖含笑
刘凯元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201911183569.5A priority Critical patent/CN110990864B/zh
Publication of CN110990864A publication Critical patent/CN110990864A/zh
Application granted granted Critical
Publication of CN110990864B publication Critical patent/CN110990864B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例提供一种报表权限管理方法、装置及设备。方法包括:引入报表特征,利用机器学习算法,综合理解用户特征和报表特征,以学习所述目标报表的权限所要求的用户条件,从而智能管理用户的报表权限,以更好地保护报表涉及的隐私数据。

Description

一种报表权限管理方法、装置及设备
技术领域
本文件涉及计算机技术领域,尤其涉及一种报表权限管理方法、装置及设备。
背景技术
权限管理是指一般指根据系统设置的安全规则或者安全策略,用户可以访问且只能访问自己被授权的资源。目前的报表权限管理方案,一般是依赖于人工参与,由各业务方通过权限审批进行管控。
因此,需要更加可靠的方案。
发明内容
本说明书实施例提供一种报表权限管理方法、装置及设备,用以提高报表权限管理的可靠性。
本说明书实施例还提供一种报表权限管理方法,包括:
获取目标用户的用户特征和目标报表的报表特征,所述报表特征用于表征用户具备所述目标报表的权限所需满足的条件;
将所述用户特征和所述报表特征输入决策模型,以决策出权限管理策略,所述决策模型为利用预设机器学习算法,基于样本数据和对应的标签训练生成,所述样本数据包括与所述用户特征和所述报表特征相同维度的特征,所述对应的标签用于指示所述样本数据对应的权限管理策略;
基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限。
本说明书实施例还提供一种报表权限管理装置,包括:
获取模块,获取目标用户的用户特征和目标报表的报表特征,所述报表特征用于表征用户具备所述目标报表的权限所需满足的条件;
决策模块,将所述用户特征和所述报表特征输入决策模型,以决策出权限管理策略,所述决策模型为利用预设机器学习算法,基于样本数据和对应的标签训练生成,所述样本数据包括与所述用户特征和所述报表特征相同维度的特征,所述对应的标签用于指示所述样本数据对应的权限管理策略;
处理模块,基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限。
本说明书实施例还提供一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
获取目标用户的用户特征和目标报表的报表特征,所述报表特征用于表征用户具备所述目标报表的权限所需满足的条件;
将所述用户特征和所述报表特征输入决策模型,以决策出权限管理策略,所述决策模型为利用预设机器学习算法,基于样本数据和对应的标签训练生成,所述样本数据包括与所述用户特征和所述报表特征相同维度的特征,所述对应的标签用于指示所述样本数据对应的权限管理策略;
基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限。
本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现以下操作:
获取目标用户的用户特征和目标报表的报表特征,所述报表特征用于表征用户具备所述目标报表的权限所需满足的条件;
将所述用户特征和所述报表特征输入决策模型,以决策出权限管理策略,所述决策模型为利用预设机器学习算法,基于样本数据和对应的标签训练生成,所述样本数据包括与所述用户特征和所述报表特征相同维度的特征,所述对应的标签用于指示所述样本数据对应的权限管理策略;
基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限。
本说明书一个实施例实现了,引入报表特征进行报表权限的管理,以利用机器学习算法,综合考虑用户特征和报表特征,学习用户具备所述目标报表的权限所需满足的条件,从而针对性地智能管理不同报表的报表权限,以更好地保护报表涉及的隐私数据,达到提高报表权限管理效率和准确性的目的。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书实施例提供一种应用场景的示意图;
图2为本说明书实施例提供的一种报表权限管理方法的流程示意图;
图3为本说明书实施例提供的报表权限管理原理的示意图;
图4为本说明书实施例提供的权限审批流程示意图;
图5为本说明书实施例提供的权限调整流程示意图;
图6为本说明书实施例提供的权限冻结流程示意图;
图7为本说明书实施例提供的一种报表权限管理装置的结构示意图;
图8为为本说明书实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文件保护的范围。
结合背景技术部分陈述的,现有的报表权限管理方案一般是由人工审批进行管控的,至少存在人力成本较高、管理效率较低等问题。基于此,本说明书提供一种报表权限管理方法,利用机器学习算法,综合考虑用户特征和报表特征,学习用户具备所述目标报表的权限所需满足的条件,从而针对性地智能管理不同报表的报表权限,以有效提高报表权限管理效率。
下面参见图1对本说明书的应用场景进行示例性说明。
应用场景中包括:用户设备101、服务器102和数据库103,其中:
用户通过用户设备101向服务器102发起业务请求,以请求服务器提供查看报表、下载报表、编辑报表等服务;服务器102响应所述业务请求,验证用户是否具有与请求的服务所对应的报表权限,若是,则提供相关服务,反之则拒绝提供相关服务。在此之前或在此过程中,服务器102可从数据库103中提取管理报表权限的参考数据,并基于参考数据管理所述用户的报表权限。
其中,用户设备101是指用户所有的终端设备,可以是PC(如台式计算机),也可以是移动终端(如平板电脑、智能手机);服务器102是指业务方所有的管理报表权限的平台;数据库103是指记录报表及其权限对应的用户群体的库。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图2为本说明书实施例提供的一种报表权限管理方法的流程示意图,可由图1中的服务器执行,参见图2,该方法具体可以包括如下步骤:
步骤202、获取目标用户的用户特征和目标报表的报表特征,所述报表特征用于表征用户具备所述目标报表的权限所需满足的条件;
其中,所述目标用户是指需要调整报表权限的用户,例如:新用户、角色发生变化的用户等;目标报表是指与所述目标用户相关联的报表,例如:目标用户请求开通权限的报表、目标用户已具备报表权限的报表等;所述报表特征包括相对于其他报表目标报表的‘特色’特征,例如:所属业务、用户访问所述目标报表的行为特征、报表内容等;所述目标报表的权限可包括读权限、编辑权限、删除权限等。
步骤204、将所述用户特征和所述报表特征输入决策模型,以决策出权限管理策略,所述决策模型为利用预设机器学习算法,基于样本数据和对应的标签训练生成,所述样本数据包括与所述用户特征和所述报表特征相同维度的特征,所述对应的标签用于指示所述样本数据对应的权限管理策略;
其中,所述预设机器学习算法用于理解已有的报表权限管理数据,并从中学习关于用户特征、报表特征与报表权限管理行为的知识结构,进而模拟人类决策出权限管理策略;目前市面上常见的监督学习、无监督学习和强化学习的机器学习算法几乎都适用于本方案,故,此处不限定所述预设机器学习算法的类型。
步骤206、基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限。
其中,所述权限管理策略可以包括开通/关闭/冻结等权限管理行为,还可以包括权限有效期、冻结时限等约束条件。
参见图3,以保险公司内部场景为例,上述步骤202至步骤206具体可以示例性为:
首先,采集目标员工的属性得到用户特征,可以包括:访问行为、所属部门、拥有权限等;采集报表标签得到报表特征,可以包括:属于车险业务、高管有访问、包含银行卡等隐私数据等,所述报表标签可以是数据标注过程中标注员为报表标注的标签;然后,将采集到的用户特征和报表特征,一并输入至机器学习模型(即所述决策模型),由机器学习模型输出权限管理策略,可以包括权限审批、权限续签、权限回收、权限冻结等中的任意一种,例如:为用户开通30天的某报表权限;最后,由权限管理平台基于权限管理策略,调整目标员工的报表权限。
其中,机器学习模型可以为预先基于样本数据和对应的标签训练的,样本数据可从历史权限管理日志中提取,得到包括与采集的用户特征和报表特征的维度相同的特征,对应的标签用于指示历史权限管理结果。
下面从不同场景的角度对上述步骤202至步骤206进行详细说明:
场景一、开通报表权限(即权限开通审批)
参见图4,开通报表权限的方案具体可以包括如下步骤:
步骤402、目标用户通过用户设备向服务器发送权限开通请求;
其中,所述目标用户可以为新用户,也可以是开通新权限的老用户,所述权限开通请求用于请求为目标用户开通目标报表的报表权限。
假设目标用户为新入职用户,则步骤402具体可以示例为:
首先,由运维将所述目标用户的职务相关信息(如部门、岗位、工号等)上报给服务器进行记录;然后,入职后,所述目标用户可通过登陆公司内部系统,发起开通相关权限的权限开通请求,所述目标用户可请求开通指定报表的指定的一个或多个权限,也可以请求开通指定报表的满足条件的所有权限,甚至还可以请求开通所有可开通的报表权限。
步骤404、服务器接收权限开通请求;
步骤406、服务器响应所述权限开通请求,获取目标用户的角色特征(用户特征)和所述目标用户请求开通权限的目标报表的报表特征,所述报表特征用于表征所述目标报表的不同权限对应的角色限制条件;其一种实习方式可以为:
服务器可从数据库中提取所述目标用户的角色特征(如用户所属部门、岗位、部门业务、职务等级等);从数据库中提取所述目标报表的报表特征,若目标用户有在权限开通请求中指定报表,则将指定的报表记为目标报表;若未指定报表,则可预先筛选出与目标用户可能关联的报表并记为目标报表(如用户所属部门、岗位、部门业务、职务等级等相关的报表)。
其中,所述报表特征包括访问者特征和业务特征,所述访问者特征用于表征访问所述目标报表的用户群体中的多个子群体的角色信息,所述多个子群体与所述目标报表的权限一一对应(如访问报表5的用户群体中,具备报表5的读权限的第一子群体的所属部门、岗位、部门业务等,或者具备报表5的编辑权限的第二子群体的所属部门、岗位、部门业务等),所述业务特征用于表征所述目标报表所属的业务关联的角色信息(如报表5所属保险业务对应的部门、员工及其岗位等);由此,机器学习模型可理解到所述目标报表的不同权限对应的角色限制条件。
步骤408、服务器将所述目标用户的角色特征和所述目标报表的报表特征输入第一决策子模型,得到权限开通策略;
其中,所述第一决策子模型为上述决策模型的子模型,用于进行权限开通请求的审批;所述第一决策子模型基于第一样本数据和对应的标签训练生成,所述第一样本数据包括角色特征样本和报表特征样本,所述角色特征样本包括与所述角色特征相同维度的特征,所述报表特征样本包括与所述报表特征相同维度的特征,所述对应的标签用于指示权限开通结果。
步骤410、服务器基于权限开通策略,管理所述目标用户对所述目标报表的报表权限。具体可以示例为:
示例1、假设机器学习模型输出的是第一权限开通策略,所述第一权限开通策略用于指示开通所述目标报表的目标报表权限(如阅读所述目标报表的读权限),即目标用户的角色特征满足目标报表权限的角色限制条件,则服务器响应所述权限开通请求,为所述目标用户开通所述目标报表的目标报表权限,即阅读所述目标报表的读权限,由此,目标用户可进行阅读所述目标报表的操作。
示例2、假设机器学习模型输出的是第二权限开通策略,所述第二权限开通策略用于指示所述目标用户不满足所述角色限制条件,则服务器将拒绝响应所述权限开通请求,即开通权限失败。
可选的,在使用机器学习模型进行决策之前,服务器可预先判断请求开通的报表权限是否为目标用户已有的报表权限,若否,则由机器学习模型进行决策;否则直接拒绝该权限开通请求并提示已具备请求的报表权限,从而过滤部门无用请求,降低机器学习模型所需处理的请求数。
本说明书实施例在此示出了开通报表权限方案的一种实现方式。当然,应理解,开通报表权限方案也可以采用其它的方式实现,本说明书实施例对此不作限制。基于此,本说明书实施例综合考虑角色特征和报表特征,训练机器学习模型,以使机器学习模型学习所述目标报表的不同权限对应的角色限制条件,从而在接收到权限开通请求时,通过机器学习模型智能决策出权限开通策略,达到高效且精确地开通/拒绝开通报表权限的目的。
场景二、调整报表权限
参见图5,调整报表权限的方案具体可以包括如下步骤:
步骤502、用户角色变化时,运维用户后台调整用户的角色并通过运维设备上报给服务器;具体可以示例为:
目标用户的职务发生变化(如M7升级为M8)时,由运维用户将职务变化情况同步到服务器;或者,
目标用户调整部门(如技术部M7调整为人事部T7)时,由运维用户将部门变化情况同步到服务器。
步骤504、服务器角色发生变化的目标用户;
步骤506、获取所述目标用户的角色变化特征和权限变化特征,以及目标报表的报表特征。
其中,角色变化特征是指目标用户角色变化前后的角色特征,如角色变化前所属的部门、岗位、负责的业务,以及角色变化后所属的部门、岗位、负责的业务等;所述权限变化特征用于表征角色变化前所述目标用户已具备的报表权限(如报表1的读权限、报表2的编辑权限)和角色变更后所述目标用户相关的其他用户已具备的报表权限(如报表3的读权限),所述其他用户可以是指角色变化后的同部门同角色(或同级)的用户。
相应地,所述目标报表包括所述目标用户已具备报表权限和/或未具备报表权限的报表(如报表1、报表2和报表3);所述报表特征包括访问者特征和业务特征,所述访问者特征用于表征访问所述目标报表的用户群体中的多个子群体的角色信息,所述多个子群体与所述目标报表的权限一一对应,所述业务特征用于表征所述目标报表所属的业务关联的角色信息。
步骤508、将所述目标用户的角色变化特征和权限变化特征,以及所述目标报表的报表特征输入第二决策子模型,得到权限调整策略;
其中,所述第二决策子模型基于第二样本数据和对应的标签训练生成,所述第二样本数据包括角色变化特征样本和权限变化特征样本,以及报表特征样本,所述对应的标签用于指示权限调整结果,所述角色变化特征样本包括与所述目标用户的角色变化特征相同维度的特征,所述权限变化特征样本包括与所述目标用户的权限变化特征相同维度的特征,所述对应的标签用于指示权限调整结果。
步骤510、基于权限调整策略,调整所述目标用户对所述目标报表的报表权限。具体可以示例为:
示例1、假设机器学习模型输出的是第一权限调整策略,所述第一权限调整策略用于指示关闭所述目标用户已具备的第一报表权限(如调岗前具备的报表1的读权限),则服务器关闭所述目标用户的第一报表权限,即目标用户不再具备报表1的读权限。
示例2、假设机器学习模型输出的是第二权限调整策略,所述第二权限调整策略用于指示为所述目标用户开通未具备的第二报表权限(如调岗后未具备的报表3的读权限),则服务器为所述目标用户开通所述第二报表权限,即目标用户可有权进行报表3的阅读操作。
本说明书实施例在此示出了上述调整报表权限的方案的一种实现方式。当然,应理解,调整报表权限的方案也可以采用其它的方式实现,本说明书实施例对此不作限制。基于此,本说明书实施例综合考虑角色变化特征、权限变化特征以及报表特征,训练机器学习模型,以使机器学习模型学习所述目标报表的不同权限对应的角色限制条件,从而在用户角色发生变化求时,通过机器学习模型智能决策出权限调整策略,达到高效且精确地调整用户报表权限的目的。
场景三、冻结报表权限(即权限回收)
参见图6,冻结报表权限的方案具体可以包括如下步骤:
步骤602、用户通过用户设备访问报表;
步骤604、服务器持续监测用户对报表的访问操作,以判断用户的操作是否异常;若是,则将该用户记为目标用户并执行步骤606;否则继续执行604。
需要说明的是,步骤602和步骤604的一种实现方式可以为:
首先,用户通过用户设备向服务器发起访问请求,以请求访问指定的报表;服务器响应所述访问请求,为用户提供报表及用户权限对应的服务(如用户具备的编辑权限对应的编辑服务),以供用户访问报表并进行权限内的操作。
然后,在用户访问报表的过程中,持续监测用户的访问操作并记录;然后,对本次记录的访问操作以及历史访问操作(可选)进行统计分析,以判断用户操作是否存在异常;例如:负责制作报表的员工如果有较多的鉴权日志,可能比较正常,因为他需要不断修改报表;而如果只是频繁地阅读某张报表而产生较多鉴权日志,则有可能是在爬取数据,属于风险事件,记为操作异常。
其中,异常操作判定规则可以有多种且可灵活设置,例如:基于用户已有的报表权限和操作类型所要求的报表权限是否相匹配;又例如:基于操作类型、操作频次、频率等参数,判断是否为恶意访问;故,此处不对异常操作判定规则进行限定。
步骤606、获取所述目标用户的角色特征和行为特征,以及所述目标用户异常访问的目标报表的报表特征;
其中,所述行为特征用于表征所述目标用户访问所述目标报表的行为数据,所述行为特征可以包括访问行为特征和鉴权行为特征,所述访问行为特征用于描述所述目标用户操作所述目标报表的行为数据(如访问次数、操作频次、操作类型(查询、搜索等)等),所述鉴权行为特征用于描述所述目标用户操作所述目标报表触发的权限验证信息(如鉴权是否通过、鉴权失败次数、鉴权次数、鉴权频次)。
所述报表特征用于表征所述目标报表的不同权限对应的角色限制条件和行为限制条件;所述报表特征可以包括访问者特征、业务特征和访问行为特征,所述访问者特征用于表征访问所述目标报表的用户群体中的多个子群体的角色信息,所述多个子群体与所述目标报表的权限一一对应,所述业务特征用于表征所述目标报表所属的业务关联的角色信息,所述访问行为特征用于表征预设时间段内不同权限的用户访问所述目标报表的行为数据(如具有报表5的读权限的用户对报表5的操作行为,或者,具有报表5的编辑权限的用户对报表5的操作行为)。由此,机器学习模型通过理解访问者特征、业务特征和访问行为特征,可学习所述目标报表的不同权限对应的角色限制条件和行为限制条件(如编辑权限的用户具有的角色特征及其操作行为,读权限的用户具有的角色特征及其操作行为)。
另外,由于行为数据存在时效性,因此,为避免过于历史的行为数据与当前状况不相符,故,此处设置预设时间段的限制,其取值具体可由专家经验得到。
步骤608、将所述目标用户的角色特征和行为特征,以及所述目标报表的报表特征输入第三决策子模型,得到权限冻结策略;
其中,所述第三决策子模型为上述决策模型中的子模型,用于进行权限冻结,所述第三决策子模型基于第三样本数据和对应的标签训练生成,所述第三样本数据包括角色特征样本和行为特征样本,以及报表特征样本,所述角色特征样本包括与所述目标用户的角色特征相同维度的特征,所述行为特征样本包括与所述目标用户的行为特征相同维度的特征,所述报表特征样本包括与所述目标报表的报表特征样相同维度的特征,所述对应的标签用于指示报表权限冻结结果。
步骤610、基于所述权限冻结策略,管理所述目标用户对所述目标报表的报表权限。具体可以示例为:
假设机器学习模型输出的是权限冻结策略,所述权限冻结策略用于指示冻结所述目标用户对所述目标报表的目标报表权限(如报表1的读权限),即目标用户读所述目标报表的行为异常,则服务器冻结所述目标用户对所述目标报表的目标报表权限。
本说明书实施例在此示出了上述冻结报表权限的方案一种实现方式。当然,应理解,冻结报表权限的方案也可以采用其它的方式实现,本说明书实施例对此不作限制。基于此,本说明书实施例综合考虑角色特征和行为特征以及报表特征,训练机器学习模型,以使机器学习模型学习所述目标报表的不同权限对应的角色限制条件和行为限制条件,从而在用户操作异常时,通过机器学习模型智能决策出权限冻结策略,达到高效冻结用户报表权限、保护数据安全性的目的。
在另一可行实施例中,基于上述三种场景,机器学习模型对应的标签指示的权限管理策略除去开通/关闭/冻结等权限管理行为之外,还可包括约束条件,所述约束条件用于约束所述权限管理策略,例如:约束开通的报表权限的有效时限(如为目标用户开通报表7天的读权限),又例如:约束报表权限的冻结时限(如冻结目标用户7天的目标报表的读权限)等。由此,机器学习模型可进一步地学习到多个管理行为维度、多种管理形式的权限管理策略,从而达到提高决策智能程度的目的。
在另一可行实施例中,上述三种场景中的报表特征还可包括隐私特征,所述隐私特征用于表征所述目标报表中存在隐私数据,所述隐私数据可包括个人信息、公司保密信息等;由此,机器学习模型可学习到隐私报表的不同权限对应的角色限制条件,或者,角色限制条件和行为限制条件,从而可针对隐私报表决策出高安全的权限管理策略,达到保护隐私数据的目的。
在另一可行实施例中,上述三种场景中的报表特征还可包括权重特征,所述权重特征用于表征权重用户有访问所述目标报表,所述权重用户为预设高层级角色的用户,所述目标报表可以为领导层经常访问的报表;基于此,机器学习模型可学习到高层访问报表的不同权限对应的角色限制条件,或者,角色限制条件和行为限制条件,从而可针对高层访问报表决策出高安全的权限管理策略,达到保护隐私数据的目的。
另外,基于上述三个场景中,在决策出的权限管理策略之前或者执行权限管理策略之后,本说明书实施例还可包括:复核步骤,具体可由人工对报表权限进行选择性地审核。优选审核高风险权限,例如:权限等级较高的报表权限、重要报表的报表权限。若人工审核通过,则执行或继续执行权限管理策略;反之,则获取策略修正数据,以修正所述权限管理策略,所述策略修正数据可以是指人工审核后重制定的策略,用于修正所述权限管理策略,并基于所述策略修正数据和权限管理策略,迭代所述决策模型。
本说明书实施例在此示出了上述复核步骤的一种实现方式。当然,应理解,复核步骤也可以采用其它的方式实现,本说明书实施例对此不作限制。基于此,本说明书实施例通过引入策略修正数据,以修正机器学习模型制定的权限管理策略,避免出现错误分配权限带来的风险事件;而且,还可通过策略修正数据迭代所述决策模型,以提高决策模型的决策精度。
综上所述,本说明书实施例引入报表特征进行报表权限的管理,以利用机器学习算法,综合考虑用户特征和报表特征,学习用户具备所述目标报表的权限所需满足的条件,从而针对性地智能管理不同报表的报表权限,达到提高报表权限管理效率和准确性的目的。
图7为本说明书实施例提供的一种报表权限管理装置的结构示意图,参见图7,该装置具体可以包括:获取模块701、决策模块702和处理模块703,其中:
获取模块701,获取目标用户的用户特征和目标报表的报表特征,所述报表特征用于表征用户具备所述目标报表的权限所需满足的条件;
决策模块702,将所述用户特征和所述报表特征输入决策模型,以决策出权限管理策略,所述决策模型为利用预设机器学习算法,基于样本数据和对应的标签训练生成,所述样本数据包括与所述用户特征和所述报表特征相同维度的特征,所述对应的标签用于指示所述样本数据对应的权限管理策略;
处理模块703,基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限。
可选的,获取模块701,包括:
接收单元,接收目标用户发起的权限开通请求;
第一获取单元,响应所述权限开通请求,获取目标用户的角色特征和所述目标用户请求开通权限的目标报表的报表特征,所述报表特征用于表征所述目标报表的不同权限对应的角色限制条件。
可选的,所述决策模型包括:第一决策子模型,所述第一决策子模型用于决策权限开通策略;
其中,所述第一决策子模型基于第一样本数据和对应的标签训练生成,所述第一样本数据包括角色特征样本和报表特征样本,所述对应的标签用于指示权限开通结果。
可选的,所述权限管理策略包括:第一权限开通策略,所述第一权限开通策略用于指示开通所述目标报表的目标报表权限;
其中,处理模块703,包括:
第一处理单元,响应所述权限开通请求,为所述目标用户开通所述目标报表的目标报表权限。
可选的,所述权限管理策略包括:第二权限开通策略,所述第二权限开通策略用于指示所述目标用户不满足所述角色限制条件;
处理模块703,包括:
第二处理单元,拒绝响应所述权限开通请求。
可选的,获取模块701,包括:
第一确定单元,确定角色发生变化的目标用户;
第二获取单元,获取所述目标用户的角色变化特征和权限变化特征,以及目标报表的报表特征,所述权限变化特征用于表征角色变化前所述目标用户已具备的报表权限和角色变更后所述目标用户相关的其他用户已具备的报表权限,所述目标报表包括所述目标用户已具备报表权限和未具备报表权限的报表。
可选的,所述报表特征包括访问者特征和业务特征,所述访问者特征用于表征访问所述目标报表的用户群体中的多个子群体的角色信息,所述多个子群体与所述目标报表的权限一一对应,所述业务特征用于表征所述目标报表所属的业务关联的角色信息。
可选的,所述决策模型包括:第二决策子模型,所述第二决策子模型用于决策权限调整策略;
其中,所述第二决策子模型基于第二样本数据和对应的标签训练生成,所述第二样本数据包括角色变化特征样本和权限变化特征样本,以及报表特征样本,所述对应的标签用于指示权限调整结果。
可选的,所述权限管理策略包括:第一权限调整策略,所述第一权限调整策略用于指示关闭所述目标用户已具备的第一报表权限;
其中,所述处理模块703,包括:
第三处理单元,关闭所述目标用户的第一报表权限。
可选的,所述权限管理策略包括:第二权限调整策略,所述第二权限调整策略用于指示为所述目标用户开通未具备的第二报表权限;
其中,所述处理模块703,包括:
第四处理单元,为所述目标用户开通所述第二报表权限。
可选的,获取模块701,包括:
第二确定单元,确定访问报表异常的目标用户;
第三获取单元,获取所述目标用户的角色特征和行为特征,以及所述目标用户异常访问的目标报表的报表特征,所述行为特征用于表征所述目标用户访问所述目标报表的行为数据,所述报表特征用于表征所述目标报表的不同权限对应的角色限制条件和行为限制条件。
可选的,所述行为特征包括访问行为特征和鉴权行为特征,所述访问行为特征用于描述所述目标用户操作所述目标报表的行为数据,所述鉴权行为特征用于描述所述目标用户操作所述目标报表触发的权限验证信息。
可选的,所述报表特征包括访问者特征、业务特征和访问行为特征,所述访问行为特征用于表征预设时间段内不同权限的用户访问所述目标报表的行为数据。
可选的,所述报表特征还包括隐私特征,所述隐私特征用于表征所述目标报表中存在隐私数据。
可选的,所述报表特征还包括权重特征,所述权重特征用于表征权重用户有访问所述目标报表,所述权重用户为预设高层级角色的用户。
可选的,所述决策模型包括:第三决策子模型,所述第三决策子模型用于决策权限冻结策略;
其中,所述第三决策子模型基于第三样本数据和对应的标签训练生成,所述第三样本数据包括角色特征样本和行为特征样本,以及报表特征样本,所述对应的标签用于指示报表权限冻结结果。
可选的,所述权限管理策略包括:权限冻结策略,所述权限冻结策略用于指示冻结所述目标用户对所述目标报表的目标报表权限;
其中,所述处理模块703,包括:
第五处理单元,冻结所述目标用户对所述目标报表的目标报表权限。
可选的,装置还包括:
迭代模块,获取策略修正数据,所述策略修正数据用于修正所述权限管理策略;基于所述策略修正数据和权限管理策略,迭代所述决策模型。
基于此,本说明书实施例引入报表特征进行报表权限的管理,以利用机器学习算法,综合考虑用户特征和报表特征,学习用户具备所述目标报表的权限所需满足的条件,从而针对性地智能管理不同报表的报表权限,达到提高报表权限管理效率和准确性的目的。
另外,对于上述装置实施方式而言,由于其与方法实施方式基本相似,所以描述的比较简单,相关之处参见方法实施方式的部分说明即可。应当注意的是,在本说明书的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本说明书不受限于此,可以根据需要对各个部件进行重新划分或者组合。
图8为本说明书一实施例提供的一种电子设备的结构示意图,参见图8,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成报表权限管理装置。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
获取目标用户的用户特征和目标报表的报表特征,所述报表特征用于表征用户具备所述目标报表的权限所需满足的条件;
将所述用户特征和所述报表特征输入决策模型,以决策出权限管理策略,所述决策模型为利用预设机器学习算法,基于样本数据和对应的标签训练生成,所述样本数据包括与所述用户特征和所述报表特征相同维度的特征,所述对应的标签用于指示所述样本数据对应的权限管理策略;
基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限。
上述如本说明书图7所示实施例揭示的报表权限管理装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
报表权限管理装置还可执行图2-5的方法,并实现管理者节点执行的方法。
基于相同的发明创造,本说明书实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行图2-5对应的实施例提供的报表权限管理方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (21)

1.一种报表权限管理方法,包括:
获取目标用户的用户特征和目标报表的报表特征,所述报表特征用于表征用户具备所述目标报表的权限所需满足的条件;
将所述用户特征和所述报表特征输入决策模型,以决策出权限管理策略,所述决策模型为利用预设机器学习算法,基于样本数据和对应的标签训练生成,所述样本数据包括与所述用户特征和所述报表特征相同维度的特征,所述对应的标签用于指示所述样本数据对应的权限管理策略;
基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限。
2.根据权利要求1所述的方法,所述获取目标用户的用户特征和目标报表的报表特征包括:
接收目标用户发起的权限开通请求;
响应所述权限开通请求,获取目标用户的角色特征和所述目标用户请求开通权限的目标报表的报表特征,所述报表特征用于表征所述目标报表的不同权限对应的角色限制条件。
3.根据权利要求2所述的方法,所述决策模型包括:第一决策子模型,所述第一决策子模型用于决策权限开通策略;
其中,所述第一决策子模型基于第一样本数据和对应的标签训练生成,所述第一样本数据包括角色特征样本和报表特征样本,所述对应的标签用于指示权限开通结果。
4.根据权利要求3所述的方法,所述权限管理策略包括:第一权限开通策略,所述第一权限开通策略用于指示开通所述目标报表的目标报表权限;
其中,所述基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限,包括:
响应所述权限开通请求,为所述目标用户开通所述目标报表的目标报表权限。
5.根据权利要求3所述的方法,所述权限管理策略包括:第二权限开通策略,所述第二权限开通策略用于指示所述目标用户不满足所述角色限制条件;
则方法还包括:
拒绝响应所述权限开通请求。
6.根据权利要求1所述的方法,获取目标用户的用户特征和目标报表的报表特征,包括:
确定角色发生变化的目标用户;
获取所述目标用户的角色变化特征和权限变化特征,以及目标报表的报表特征,所述权限变化特征用于表征角色变化前所述目标用户已具备的报表权限和角色变更后所述目标用户相关的其他用户已具备的报表权限,所述目标报表包括所述目标用户已具备报表权限和未具备报表权限的报表。
7.根据权利要求2或6所述的方法,
所述报表特征包括访问者特征和业务特征,所述访问者特征用于表征访问所述目标报表的用户群体中的多个子群体的角色信息,所述多个子群体与所述目标报表的权限一一对应,所述业务特征用于表征所述目标报表所属的业务关联的角色信息。
8.根据权利要求7所述的方法,所述决策模型包括:第二决策子模型,所述第二决策子模型用于决策权限调整策略;
其中,所述第二决策子模型基于第二样本数据和对应的标签训练生成,所述第二样本数据包括角色变化特征样本和权限变化特征样本,以及报表特征样本,所述对应的标签用于指示权限调整结果。
9.根据权利要求8所述的方法,所述权限管理策略包括:第一权限调整策略,所述第一权限调整策略用于指示关闭所述目标用户已具备的第一报表权限;
其中,所述基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限,包括:
关闭所述目标用户的第一报表权限。
10.根据权利要求8所述的方法,所述权限管理策略包括:第二权限调整策略,所述第二权限调整策略用于指示为所述目标用户开通未具备的第二报表权限;
其中,所述基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限,包括:
为所述目标用户开通所述第二报表权限。
11.根据权利要求1所述的方法,获取目标用户的用户特征和目标报表的报表特征,包括:
确定访问报表异常的目标用户;
获取所述目标用户的角色特征和行为特征,以及所述目标用户异常访问的目标报表的报表特征,所述行为特征用于表征所述目标用户访问所述目标报表的行为数据,所述报表特征用于表征所述目标报表的不同权限对应的角色限制条件和行为限制条件。
12.根据权利要求11所述的方法,
所述行为特征包括访问行为特征和鉴权行为特征,所述访问行为特征用于描述所述目标用户操作所述目标报表的行为数据,所述鉴权行为特征用于描述所述目标用户操作所述目标报表触发的权限验证信息。
13.根据权利要求11所述的方法,
所述报表特征包括访问者特征、业务特征和访问行为特征,所述访问行为特征用于表征预设时间段内不同权限的用户访问所述目标报表的行为数据。
14.根据权利要求2或6或13所述的方法,
所述报表特征还包括隐私特征,所述隐私特征用于表征所述目标报表中存在隐私数据。
15.根据权利要求14所述的方法,
所述报表特征还包括权重特征,所述权重特征用于表征权重用户有访问所述目标报表,所述权重用户为预设高层级角色的用户。
16.根据权利要求15所述的方法,所述决策模型包括:第三决策子模型,所述第三决策子模型用于决策权限冻结策略;
其中,所述第三决策子模型基于第三样本数据和对应的标签训练生成,所述第三样本数据包括角色特征样本和行为特征样本,以及报表特征样本,所述对应的标签用于指示报表权限冻结结果。
17.根据权利要求16所述的方法,所述权限管理策略包括:权限冻结策略,所述权限冻结策略用于指示冻结所述目标用户对所述目标报表的目标报表权限;
其中,所述基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限,包括:
冻结所述目标用户对所述目标报表的目标报表权限。
18.根据权利要求1所述的方法,还包括:
获取策略修正数据,所述策略修正数据用于修正所述权限管理策略;
基于所述策略修正数据和权限管理策略,迭代所述决策模型。
19.一种报表权限管理装置,包括:
获取模块,获取目标用户的用户特征和目标报表的报表特征,所述报表特征用于表征用户具备所述目标报表的权限所需满足的条件;
决策模块,将所述用户特征和所述报表特征输入决策模型,以决策出权限管理策略,所述决策模型为利用预设机器学习算法,基于样本数据和对应的标签训练生成,所述样本数据包括与所述用户特征和所述报表特征相同维度的特征,所述对应的标签用于指示所述样本数据对应的权限管理策略;
处理模块,基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限。
20.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
获取目标用户的用户特征和目标报表的报表特征,所述报表特征用于表征用户具备所述目标报表的权限所需满足的条件;
将所述用户特征和所述报表特征输入决策模型,以决策出权限管理策略,所述决策模型为利用预设机器学习算法,基于样本数据和对应的标签训练生成,所述样本数据包括与所述用户特征和所述报表特征相同维度的特征,所述对应的标签用于指示所述样本数据对应的权限管理策略;
基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限。
21.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现以下操作:
获取目标用户的用户特征和目标报表的报表特征,所述报表特征用于表征用户具备所述目标报表的权限所需满足的条件;
将所述用户特征和所述报表特征输入决策模型,以决策出权限管理策略,所述决策模型为利用预设机器学习算法,基于样本数据和对应的标签训练生成,所述样本数据包括与所述用户特征和所述报表特征相同维度的特征,所述对应的标签用于指示所述样本数据对应的权限管理策略;
基于所述权限管理策略,管理所述目标用户对所述目标报表的报表权限。
CN201911183569.5A 2019-11-27 2019-11-27 一种报表权限管理方法、装置及设备 Active CN110990864B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911183569.5A CN110990864B (zh) 2019-11-27 2019-11-27 一种报表权限管理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911183569.5A CN110990864B (zh) 2019-11-27 2019-11-27 一种报表权限管理方法、装置及设备

Publications (2)

Publication Number Publication Date
CN110990864A true CN110990864A (zh) 2020-04-10
CN110990864B CN110990864B (zh) 2023-01-10

Family

ID=70087437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911183569.5A Active CN110990864B (zh) 2019-11-27 2019-11-27 一种报表权限管理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN110990864B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114253518A (zh) * 2022-03-01 2022-03-29 上海金仕达软件科技有限公司 一种智能项目管理方法及系统
CN116108024A (zh) * 2023-04-14 2023-05-12 深圳市安信达存储技术有限公司 一种数据存储方法及数据存储系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125335A (zh) * 2014-06-24 2014-10-29 小米科技有限责任公司 权限管理方法、装置及系统
US20150373024A1 (en) * 2014-06-24 2015-12-24 Xiaomi Inc. Methods, devices and systems for managing authority
CN105653725A (zh) * 2016-01-22 2016-06-08 湖南大学 基于条件随机场的mysql数据库强制访问控制自适应优化方法
CN106709332A (zh) * 2016-12-13 2017-05-24 江苏通付盾科技有限公司 应用检测的方法及装置
CN107526666A (zh) * 2017-07-17 2017-12-29 阿里巴巴集团控股有限公司 基于深度学习的报警方法、系统、装置以及电子设备
CN108292346A (zh) * 2015-11-25 2018-07-17 开利公司 从静态权限和访问事件中提取物理访问控制策略
CN109325364A (zh) * 2018-09-28 2019-02-12 联想(北京)有限公司 一种权限配置方法及电子设备
CN109324985A (zh) * 2018-09-03 2019-02-12 中新网络信息安全股份有限公司 一种基于机器学习的自动适应场景的sql注入识别方法
CN109657443A (zh) * 2018-12-13 2019-04-19 北京小米移动软件有限公司 确定使用权限的方法及装置
CN109961151A (zh) * 2017-12-21 2019-07-02 同方威视科技江苏有限公司 用于机器学习的计算服务的系统及用于机器学习的方法
CN110008470A (zh) * 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 报表的敏感性分级方法和装置
CN110471916A (zh) * 2019-07-03 2019-11-19 平安科技(深圳)有限公司 数据库的查询方法、装置、服务器及介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125335A (zh) * 2014-06-24 2014-10-29 小米科技有限责任公司 权限管理方法、装置及系统
US20150373024A1 (en) * 2014-06-24 2015-12-24 Xiaomi Inc. Methods, devices and systems for managing authority
CN108292346A (zh) * 2015-11-25 2018-07-17 开利公司 从静态权限和访问事件中提取物理访问控制策略
CN105653725A (zh) * 2016-01-22 2016-06-08 湖南大学 基于条件随机场的mysql数据库强制访问控制自适应优化方法
CN106709332A (zh) * 2016-12-13 2017-05-24 江苏通付盾科技有限公司 应用检测的方法及装置
CN107526666A (zh) * 2017-07-17 2017-12-29 阿里巴巴集团控股有限公司 基于深度学习的报警方法、系统、装置以及电子设备
CN109961151A (zh) * 2017-12-21 2019-07-02 同方威视科技江苏有限公司 用于机器学习的计算服务的系统及用于机器学习的方法
CN109324985A (zh) * 2018-09-03 2019-02-12 中新网络信息安全股份有限公司 一种基于机器学习的自动适应场景的sql注入识别方法
CN109325364A (zh) * 2018-09-28 2019-02-12 联想(北京)有限公司 一种权限配置方法及电子设备
CN109657443A (zh) * 2018-12-13 2019-04-19 北京小米移动软件有限公司 确定使用权限的方法及装置
CN110008470A (zh) * 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 报表的敏感性分级方法和装置
CN110471916A (zh) * 2019-07-03 2019-11-19 平安科技(深圳)有限公司 数据库的查询方法、装置、服务器及介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114253518A (zh) * 2022-03-01 2022-03-29 上海金仕达软件科技有限公司 一种智能项目管理方法及系统
CN114253518B (zh) * 2022-03-01 2022-05-31 上海金仕达软件科技有限公司 一种智能项目管理方法及系统
CN116108024A (zh) * 2023-04-14 2023-05-12 深圳市安信达存储技术有限公司 一种数据存储方法及数据存储系统

Also Published As

Publication number Publication date
CN110990864B (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
US10339309B1 (en) System for identifying anomalies in an information system
US10831615B2 (en) Automated regulation compliance for backup and restore in a storage environment
CN111625809B (zh) 数据授权方法及装置、电子设备、存储介质
CN111160749A (zh) 一种情报质量评估和情报融合方法及装置
US11488271B2 (en) System and method for supplier information management
CN106462716B (zh) 候选敏感数据项的可分解保护
US9378384B2 (en) Secure endpoint file export in a business environment
US11580206B2 (en) Project-based permission system
CN109828958A (zh) 基于区块链的事件记录方法及记录系统
CN110990864B (zh) 一种报表权限管理方法、装置及设备
Lambrinoudakis The general data protection regulation (GDPR) era: ten steps for compliance of data processors and data controllers
CN108292346A (zh) 从静态权限和访问事件中提取物理访问控制策略
US20220067216A1 (en) Sharing data with a particular audience
JP2023543596A (ja) 顧客データ処理のためのシステムおよび方法
Georgiopoulou et al. GDPR compliance: proposed technical and organizational measures for cloud provider
Althar et al. Design and development of artificial intelligence knowledge processing system for optimizing security of software system
Rauf et al. A taxonomic classification of insider threats: Existing techniques, future directions & recommendations
CN115600201A (zh) 一种电网系统软件的用户账户信息安全处理方法
CN118071356A (zh) 一种离线交易方法及相关装置
US11314892B2 (en) Mitigating governance impact on machine learning
CN111292058A (zh) 基于区块链的企业构建及人力资源管理方法及设备、介质
Berghoff et al. Towards auditable ai systems
US20060085403A1 (en) Method and system for multi-echelon auditing of activity of an enterprise
US11748496B1 (en) Data jurisdiction management
Ficco et al. Security SLAs for cloud services: Hadoop case study

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant