CN111797421A - 一种多元因素的密级文件访问权限计算方法 - Google Patents

一种多元因素的密级文件访问权限计算方法 Download PDF

Info

Publication number
CN111797421A
CN111797421A CN202010931854.7A CN202010931854A CN111797421A CN 111797421 A CN111797421 A CN 111797421A CN 202010931854 A CN202010931854 A CN 202010931854A CN 111797421 A CN111797421 A CN 111797421A
Authority
CN
China
Prior art keywords
authority
score
department
sequence
clock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010931854.7A
Other languages
English (en)
Inventor
李猛猛
何孝丰
陈远康
苏史俊
王帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Guorui Xinwei Software Co ltd
Original Assignee
Nanjing Guorui Xinwei Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Guorui Xinwei Software Co ltd filed Critical Nanjing Guorui Xinwei Software Co ltd
Priority to CN202010931854.7A priority Critical patent/CN111797421A/zh
Publication of CN111797421A publication Critical patent/CN111797421A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种多元因素的密级文件访问权限计算方法,首先定义四个数列A、B、C和D并对其定义优先级分值,再采集N个权限样本,将样本对照数列A、B、C、D进行拆分;并计算出每个权限样本的权限分值;接下来将权限分值进行统计,得到权限判断临界分值;选取若干个权限样本对临界分值进行验证;最后分解待测权限,根据数列A、B、C、D进行分解,并计算获得权限分值,与临界分值对比,判断其是否获得权限。本发明将权限控制的各个组成元素进行数字化、量化,采用大量的样本数据训练出临界分值D,以此作为判断对于权限是授予还是拒绝。本方法,构思巧妙新颖,操作简单,计算速度快,精确度高。

Description

一种多元因素的密级文件访问权限计算方法
技术领域
本发明涉及一种多元因素的密级文件访问权限计算方法,属于全生命周期权限计算技术领域。
背景技术
为满足企业用户在协同工作中对权限管理的需求。PLM等应用系统需要提供多种权限控制的能力。Foundtion作为底层平台,统一提供权限管理能力。权限管理可基于用户/组/团队/角色定义用户对某一种类型数据有何种操作权限,也可控制到用户对单份数据的控制权限,还可结合工作流程进行动态访问权限的控制。基于此,设计一种多元因素的密级文件访问权限计算方法。
发明内容
为了解决上述技术问题,本发明提供一种多元因素的密级文件访问权限计算方法,其具体技术方案如下:
一种多元因素的密级文件访问权限计算方法,包括
步骤一,定义四个数列A、B、C和D,所述数列A代表部门,所述数列B代表身份,所述数列C代表时间,所述数列D代表部件;根据各部门、身份、时间段以及部件的优先级给数列A、B、C、D定义优先级分值;
步骤二:采集N个权限样本,将样本对照数列A、B、C、D进行拆分;并计算出每个权限样本的权限分值;
步骤三:将权限分值进行统计,得到权限判断临界分值;
步骤四:选取若干个权限样本对临界分值进行验证;
步骤五:分解待测权限,根据数列A、B、C、D进行分解,并计算获得权限分值,与临界分值对比,判断其是否获得权限。
进一步的,所述数列A为
Figure 115217DEST_PATH_IMAGE001
,其分别代表总 办、商务部、行政部、人资部、技术部、财务部、策划部、客服部;根据权利级别定义优先级分 值,分别为80、50、40、30、70、20、20、10;
所述数列B为
Figure 136263DEST_PATH_IMAGE002
,其分别代表非技术人员、技术人员、部门 主管、经理和总裁,根据权利级别定义优先级分值,分别为10、50、50、60、80;
所述数列C为
Figure 260077DEST_PATH_IMAGE003
,其分别代表四个时间段,即8点至晚上21点、21 点到0点,0点到6点,6点到8点,分别定义优先级分值80、30、10、20;
所述数列D为
Figure 99420DEST_PATH_IMAGE004
,其分别代表非核心部件、核心部件;分别定义优先级分值 70、30。
进一步的,采集权限样本,将每一份样本进行分解,获得
Figure 574264DEST_PATH_IMAGE005
,依据数列A、B、C、D进行定义优先级分值,计算
Figure 664580DEST_PATH_IMAGE006
,结合每分样本的权限,拥有权限标注为绿色,拒绝标注为红色,将在数轴标 注;获得绿色与红色的临界值D。
进一步的,在样本中选取20个样本,使用临界值D进行验证,其允许误差为2个;若不满足,则调整临界值D。
进一步的,获取待测权限
Figure 458671DEST_PATH_IMAGE009
,依据数列A、B、C、D进行分解并对
Figure 155232DEST_PATH_IMAGE010
定义优先级分值,计算出分值
Figure 580397DEST_PATH_IMAGE011
,与临界分值进行比较, 从而判断出待测权限是授予还是拒绝。
本发明的有益效果是:本发明将权限控制的各个组成元素进行数字化、量化,采用大量的样本数据训练出临界分值D,以此作为判断对于权限是授予还是拒绝。本方法,构思巧妙新颖,操作简单,计算速度快,精确度高。
附图说明
图1是本发明的逻辑图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。这些附图均为简化的示意图,仅以示意方式说明本发明的基本结构,因此其仅显示与本发明有关的构成。
如图1所示,本发明的一种多元因素的密级文件访问权限计算方法,包括
步骤一,定义四个数列A、B、C和D,所述数列A代表部门,所述数列B代表身份,所述数列C代表时间,所述数列D代表部件;根据各部门、身份、时间段以及部件的优先级给数列A、B、C、D定义优先级分值;
步骤二:采集N个权限样本,将样本对照数列A、B、C、D进行拆分;并计算出每个权限样本的权限分值;
步骤三:将权限分值进行统计,得到权限判断临界分值;
步骤四:选取若干个权限样本对临界分值进行验证;
步骤五:分解待测权限,根据数列A、B、C、D进行分解,并计算获得权限分值,与临界分值对比,判断其是否获得权限。
所述数列A为
Figure 442918DEST_PATH_IMAGE012
,其分别代表总办、 商务部、行政部、人资部、技术部、财务部、策划部、客服部;根据权利级别定义优先级分值, 分别为80、50、40、30、70、20、20、10;
所述数列B为
Figure 600229DEST_PATH_IMAGE013
,其分别代表非技术人员、技术人员、部 门主管、经理和总裁,根据权利级别定义优先级分值,分别为10、50、50、60、80;
所述数列C为
Figure 49665DEST_PATH_IMAGE014
,其分别代表四个时间段,即8点至晚上21点、 21点到0点,0点到6点,6点到8点,分别定义优先级分值80、30、10、20;
所述数列D为
Figure 481784DEST_PATH_IMAGE015
,其分别代表非核心部件、核心部件;分别定义优先级 分值 70、30。
采集权限样本,将每一份样本进行分解,获得
Figure 936161DEST_PATH_IMAGE016
,依据数列A、B、C、D进行定义优先级分值,计算
Figure 592270DEST_PATH_IMAGE017
,结合每分样本的权限,拥有权限标注为绿色,拒绝标注为红色,将 在数轴标注;获得绿色与红色的临界值D。
在样本中选取20个样本,使用临界值D进行验证,其允许误差为2个;若不满足,则调整临界值D。
获取待测权限
Figure 738048DEST_PATH_IMAGE018
,依据数列A、B、C、D进行分解并对
Figure 811046DEST_PATH_IMAGE019
定义优先级分值,计算出分值
Figure 638056DEST_PATH_IMAGE020
,与临界分值进行比较,从而判断出待测权 限是授予还是拒绝。
本发明的有益效果是:本发明将权限控制的各个组成元素进行数字化、量化,采用大量的样本数据训练出临界分值D,以此作为判断对于权限是授予还是拒绝。本方法,构思巧妙新颖,操作简单,计算速度快,精确度高。
实施例1:
建立数列
Figure 796505DEST_PATH_IMAGE021
选取200个样本,计算出200个分值,将其分布于数轴中。获得调整临界值D=160。修改临界值220。
例:技术部的技术人员在下午1点要求查看核心部件。计算得分为70+50+80+30=230,可获得权限查看并修改该核心部件文档。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
本申请中所述的“和/或”的含义指的是各自单独存在或两者同时存在的情况均包括在内。
本申请中所述的“连接”的含义可以是部件之间的直接连接也可以是部件间通过其它部件的间接连接。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。

Claims (3)

1.一种多元因素的密级文件访问权限计算方法,其特征在于:包括
步骤一,定义四个数列A、B、C和D,所述数列A代表部门,所述数列B代表身份,所述数列C 代表时间,所述数列D代表部件;根据各部门、身份、时间段以及部件的优先级给数列A、B、C、 D定义优先级分值;所述数列A为
Figure 238531DEST_PATH_IMAGE001
,其分别代表总 办、商务部、行政部、人资部、技术部、财务部、策划部、客服部;根据权利级别定义优先级分 值,分别定义优先级分值80、50、40、30、70、20、20、10;
所述数列B为
Figure 420376DEST_PATH_IMAGE002
,其分别代表非技术人员、技术人员、部门主 管、经理和总裁,根据权利级别定义优先级分值,分别为10、50、50、60、80;
所述数列C为
Figure 815454DEST_PATH_IMAGE003
,其分别代表四个时间段,即8点至晚上21点、21点 到0点,0点到6点,6点到8点,分别定义优先级分值80、30、10、20;
所述数列D为
Figure 456651DEST_PATH_IMAGE004
,其分别代表非核心部件、核心部件;分别定义优先级分值 70、30;
步骤二:采集N个权限样本,将样本对照数列A、B、C、D进行拆分;并使用家和的方法计算出每个权限样本的权限分值;
步骤三:将权限分值进行统计,得到权限判断临界分值;
采集权限样本,将每一份样本进行分解,获得
Figure 556894DEST_PATH_IMAGE005
,依 据数列A、B、C、D进行定义优先级分值,计算每个权限样本的分值
Figure 232726DEST_PATH_IMAGE006
,结合每分样本 的权限,拥有权限标注为绿色,拒绝标注为红色,将
Figure 533126DEST_PATH_IMAGE007
在XY数轴标注;获得绿色与红色的临 界值D;
步骤四:选取若干个权限样本对临界分值D进行验证;
步骤五:分解待测权限,根据数列A、B、C、D进行分解,并计算获得权限分值,与临界分值对比,判断其是否获得权限。
2.根据权利要求1所述的多元因素的密级文件访问权限计算方法,其特征在于:在样本中选取20个样本,使用临界值D进行验证,其允许误差为2个;若不满足,则调整临界值D。
3.根据权利要求1所述的多元因素的密级文件访问权限计算方法,其特征在于:获取待 测权限
Figure 553297DEST_PATH_IMAGE008
,依据数列A、B、C、D进行分解并对
Figure 246447DEST_PATH_IMAGE009
定义优先级分 值,计算出分值
Figure 494894DEST_PATH_IMAGE010
,与临界分值D进行比较,从而判断出待测权限是授予还是 拒绝。
CN202010931854.7A 2020-09-08 2020-09-08 一种多元因素的密级文件访问权限计算方法 Pending CN111797421A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010931854.7A CN111797421A (zh) 2020-09-08 2020-09-08 一种多元因素的密级文件访问权限计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010931854.7A CN111797421A (zh) 2020-09-08 2020-09-08 一种多元因素的密级文件访问权限计算方法

Publications (1)

Publication Number Publication Date
CN111797421A true CN111797421A (zh) 2020-10-20

Family

ID=72834155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010931854.7A Pending CN111797421A (zh) 2020-09-08 2020-09-08 一种多元因素的密级文件访问权限计算方法

Country Status (1)

Country Link
CN (1) CN111797421A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113222740A (zh) * 2021-05-27 2021-08-06 中国工商银行股份有限公司 由计算设备执行的资产管理方法、装置、计算设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102449633A (zh) * 2009-06-01 2012-05-09 皇家飞利浦电子股份有限公司 访问权限的动态确定
CN107622211A (zh) * 2017-09-27 2018-01-23 浪潮软件股份有限公司 一种大数据集群权限访问控制方法及装置
CN107808103A (zh) * 2017-11-13 2018-03-16 北京中电普华信息技术有限公司 一种数据权限的控制方法及控制装置
CN108920914A (zh) * 2018-05-02 2018-11-30 中国银联股份有限公司 一种权限控制方法及装置
CN111064718A (zh) * 2019-12-09 2020-04-24 国网河北省电力有限公司信息通信分公司 一种基于用户上下文及策略的动态授权方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102449633A (zh) * 2009-06-01 2012-05-09 皇家飞利浦电子股份有限公司 访问权限的动态确定
CN107622211A (zh) * 2017-09-27 2018-01-23 浪潮软件股份有限公司 一种大数据集群权限访问控制方法及装置
CN107808103A (zh) * 2017-11-13 2018-03-16 北京中电普华信息技术有限公司 一种数据权限的控制方法及控制装置
CN108920914A (zh) * 2018-05-02 2018-11-30 中国银联股份有限公司 一种权限控制方法及装置
CN111064718A (zh) * 2019-12-09 2020-04-24 国网河北省电力有限公司信息通信分公司 一种基于用户上下文及策略的动态授权方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113222740A (zh) * 2021-05-27 2021-08-06 中国工商银行股份有限公司 由计算设备执行的资产管理方法、装置、计算设备和介质

Similar Documents

Publication Publication Date Title
CN104484617B (zh) 一种基于多策略融合的数据库访问控制方法
CN110957025A (zh) 一种医疗卫生信息安全管理系统
US8336091B2 (en) Multi-level authentication
US8763069B2 (en) Dynamic entitlement manager
Rubio‐Aparicio et al. Analysis of categorical moderators in mixed‐effects meta‐analysis: Consequences of using pooled versus separate estimates of the residual between‐studies variances
US7748042B2 (en) Security vulnerability determination in a computer system
Brostoff et al. “Ten strikes and you're out”: Increasing the number of login attempts can improve password usability
US20070289024A1 (en) Controlling access to computer resources using conditions specified for user accounts
US20120324546A1 (en) Providing Secure Dynamic Role Selection and Managing Privileged User Access From a Client Device
US20150026215A1 (en) Autonomous role-based security for database management systems
CN102598021A (zh) 用于管理安全对象的方法和系统
US12051044B2 (en) Interactive electronic employee feedback systems and methods
US20040088563A1 (en) Computer access authorization
JP2005503596A (ja) リソース共有システムと方法
CN111143444A (zh) 基于api的数据交换平台
CN113094678B (zh) 企业信息安全管理系统
CN106599718B (zh) 信息访问权限的控制方法及装置
US20050188421A1 (en) System and method for providing data security
CN111797421A (zh) 一种多元因素的密级文件访问权限计算方法
CN116975893A (zh) 访问请求处理方法及装置、存储介质、计算机设备
Wang et al. On the security of delegation in access control systems
CA2604644A1 (en) A computer system, integrable software component and software application
CN110807188A (zh) 一种基于区块链的权限管理方法及系统
CN108881197A (zh) 基于rbac模型的高分网格系统身份验证系统
Asaf et al. Role based access control architectural design issues in large organizations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201020