CN111797421A - 一种多元因素的密级文件访问权限计算方法 - Google Patents
一种多元因素的密级文件访问权限计算方法 Download PDFInfo
- Publication number
- CN111797421A CN111797421A CN202010931854.7A CN202010931854A CN111797421A CN 111797421 A CN111797421 A CN 111797421A CN 202010931854 A CN202010931854 A CN 202010931854A CN 111797421 A CN111797421 A CN 111797421A
- Authority
- CN
- China
- Prior art keywords
- authority
- score
- department
- sequence
- clock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种多元因素的密级文件访问权限计算方法,首先定义四个数列A、B、C和D并对其定义优先级分值,再采集N个权限样本,将样本对照数列A、B、C、D进行拆分;并计算出每个权限样本的权限分值;接下来将权限分值进行统计,得到权限判断临界分值;选取若干个权限样本对临界分值进行验证;最后分解待测权限,根据数列A、B、C、D进行分解,并计算获得权限分值,与临界分值对比,判断其是否获得权限。本发明将权限控制的各个组成元素进行数字化、量化,采用大量的样本数据训练出临界分值D,以此作为判断对于权限是授予还是拒绝。本方法,构思巧妙新颖,操作简单,计算速度快,精确度高。
Description
技术领域
本发明涉及一种多元因素的密级文件访问权限计算方法,属于全生命周期权限计算技术领域。
背景技术
为满足企业用户在协同工作中对权限管理的需求。PLM等应用系统需要提供多种权限控制的能力。Foundtion作为底层平台,统一提供权限管理能力。权限管理可基于用户/组/团队/角色定义用户对某一种类型数据有何种操作权限,也可控制到用户对单份数据的控制权限,还可结合工作流程进行动态访问权限的控制。基于此,设计一种多元因素的密级文件访问权限计算方法。
发明内容
为了解决上述技术问题,本发明提供一种多元因素的密级文件访问权限计算方法,其具体技术方案如下:
一种多元因素的密级文件访问权限计算方法,包括
步骤一,定义四个数列A、B、C和D,所述数列A代表部门,所述数列B代表身份,所述数列C代表时间,所述数列D代表部件;根据各部门、身份、时间段以及部件的优先级给数列A、B、C、D定义优先级分值;
步骤二:采集N个权限样本,将样本对照数列A、B、C、D进行拆分;并计算出每个权限样本的权限分值;
步骤三:将权限分值进行统计,得到权限判断临界分值;
步骤四:选取若干个权限样本对临界分值进行验证;
步骤五:分解待测权限,根据数列A、B、C、D进行分解,并计算获得权限分值,与临界分值对比,判断其是否获得权限。
进一步的,在样本中选取20个样本,使用临界值D进行验证,其允许误差为2个;若不满足,则调整临界值D。
本发明的有益效果是:本发明将权限控制的各个组成元素进行数字化、量化,采用大量的样本数据训练出临界分值D,以此作为判断对于权限是授予还是拒绝。本方法,构思巧妙新颖,操作简单,计算速度快,精确度高。
附图说明
图1是本发明的逻辑图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。这些附图均为简化的示意图,仅以示意方式说明本发明的基本结构,因此其仅显示与本发明有关的构成。
如图1所示,本发明的一种多元因素的密级文件访问权限计算方法,包括
步骤一,定义四个数列A、B、C和D,所述数列A代表部门,所述数列B代表身份,所述数列C代表时间,所述数列D代表部件;根据各部门、身份、时间段以及部件的优先级给数列A、B、C、D定义优先级分值;
步骤二:采集N个权限样本,将样本对照数列A、B、C、D进行拆分;并计算出每个权限样本的权限分值;
步骤三:将权限分值进行统计,得到权限判断临界分值;
步骤四:选取若干个权限样本对临界分值进行验证;
步骤五:分解待测权限,根据数列A、B、C、D进行分解,并计算获得权限分值,与临界分值对比,判断其是否获得权限。
在样本中选取20个样本,使用临界值D进行验证,其允许误差为2个;若不满足,则调整临界值D。
本发明的有益效果是:本发明将权限控制的各个组成元素进行数字化、量化,采用大量的样本数据训练出临界分值D,以此作为判断对于权限是授予还是拒绝。本方法,构思巧妙新颖,操作简单,计算速度快,精确度高。
实施例1:
建立数列
选取200个样本,计算出200个分值,将其分布于数轴中。获得调整临界值D=160。修改临界值220。
例:技术部的技术人员在下午1点要求查看核心部件。计算得分为70+50+80+30=230,可获得权限查看并修改该核心部件文档。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
本申请中所述的“和/或”的含义指的是各自单独存在或两者同时存在的情况均包括在内。
本申请中所述的“连接”的含义可以是部件之间的直接连接也可以是部件间通过其它部件的间接连接。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。
Claims (3)
1.一种多元因素的密级文件访问权限计算方法,其特征在于:包括
步骤一,定义四个数列A、B、C和D,所述数列A代表部门,所述数列B代表身份,所述数列C
代表时间,所述数列D代表部件;根据各部门、身份、时间段以及部件的优先级给数列A、B、C、
D定义优先级分值;所述数列A为,其分别代表总
办、商务部、行政部、人资部、技术部、财务部、策划部、客服部;根据权利级别定义优先级分
值,分别定义优先级分值80、50、40、30、70、20、20、10;
步骤二:采集N个权限样本,将样本对照数列A、B、C、D进行拆分;并使用家和的方法计算出每个权限样本的权限分值;
步骤三:将权限分值进行统计,得到权限判断临界分值;
采集权限样本,将每一份样本进行分解,获得,依
据数列A、B、C、D进行定义优先级分值,计算每个权限样本的分值,结合每分样本
的权限,拥有权限标注为绿色,拒绝标注为红色,将在XY数轴标注;获得绿色与红色的临
界值D;
步骤四:选取若干个权限样本对临界分值D进行验证;
步骤五:分解待测权限,根据数列A、B、C、D进行分解,并计算获得权限分值,与临界分值对比,判断其是否获得权限。
2.根据权利要求1所述的多元因素的密级文件访问权限计算方法,其特征在于:在样本中选取20个样本,使用临界值D进行验证,其允许误差为2个;若不满足,则调整临界值D。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010931854.7A CN111797421A (zh) | 2020-09-08 | 2020-09-08 | 一种多元因素的密级文件访问权限计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010931854.7A CN111797421A (zh) | 2020-09-08 | 2020-09-08 | 一种多元因素的密级文件访问权限计算方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111797421A true CN111797421A (zh) | 2020-10-20 |
Family
ID=72834155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010931854.7A Pending CN111797421A (zh) | 2020-09-08 | 2020-09-08 | 一种多元因素的密级文件访问权限计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111797421A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113222740A (zh) * | 2021-05-27 | 2021-08-06 | 中国工商银行股份有限公司 | 由计算设备执行的资产管理方法、装置、计算设备和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102449633A (zh) * | 2009-06-01 | 2012-05-09 | 皇家飞利浦电子股份有限公司 | 访问权限的动态确定 |
CN107622211A (zh) * | 2017-09-27 | 2018-01-23 | 浪潮软件股份有限公司 | 一种大数据集群权限访问控制方法及装置 |
CN107808103A (zh) * | 2017-11-13 | 2018-03-16 | 北京中电普华信息技术有限公司 | 一种数据权限的控制方法及控制装置 |
CN108920914A (zh) * | 2018-05-02 | 2018-11-30 | 中国银联股份有限公司 | 一种权限控制方法及装置 |
CN111064718A (zh) * | 2019-12-09 | 2020-04-24 | 国网河北省电力有限公司信息通信分公司 | 一种基于用户上下文及策略的动态授权方法和系统 |
-
2020
- 2020-09-08 CN CN202010931854.7A patent/CN111797421A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102449633A (zh) * | 2009-06-01 | 2012-05-09 | 皇家飞利浦电子股份有限公司 | 访问权限的动态确定 |
CN107622211A (zh) * | 2017-09-27 | 2018-01-23 | 浪潮软件股份有限公司 | 一种大数据集群权限访问控制方法及装置 |
CN107808103A (zh) * | 2017-11-13 | 2018-03-16 | 北京中电普华信息技术有限公司 | 一种数据权限的控制方法及控制装置 |
CN108920914A (zh) * | 2018-05-02 | 2018-11-30 | 中国银联股份有限公司 | 一种权限控制方法及装置 |
CN111064718A (zh) * | 2019-12-09 | 2020-04-24 | 国网河北省电力有限公司信息通信分公司 | 一种基于用户上下文及策略的动态授权方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113222740A (zh) * | 2021-05-27 | 2021-08-06 | 中国工商银行股份有限公司 | 由计算设备执行的资产管理方法、装置、计算设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104484617B (zh) | 一种基于多策略融合的数据库访问控制方法 | |
CN110957025A (zh) | 一种医疗卫生信息安全管理系统 | |
US8336091B2 (en) | Multi-level authentication | |
US8763069B2 (en) | Dynamic entitlement manager | |
Rubio‐Aparicio et al. | Analysis of categorical moderators in mixed‐effects meta‐analysis: Consequences of using pooled versus separate estimates of the residual between‐studies variances | |
US7748042B2 (en) | Security vulnerability determination in a computer system | |
Brostoff et al. | “Ten strikes and you're out”: Increasing the number of login attempts can improve password usability | |
US20070289024A1 (en) | Controlling access to computer resources using conditions specified for user accounts | |
US20120324546A1 (en) | Providing Secure Dynamic Role Selection and Managing Privileged User Access From a Client Device | |
US20150026215A1 (en) | Autonomous role-based security for database management systems | |
CN102598021A (zh) | 用于管理安全对象的方法和系统 | |
US12051044B2 (en) | Interactive electronic employee feedback systems and methods | |
US20040088563A1 (en) | Computer access authorization | |
JP2005503596A (ja) | リソース共有システムと方法 | |
CN111143444A (zh) | 基于api的数据交换平台 | |
CN113094678B (zh) | 企业信息安全管理系统 | |
CN106599718B (zh) | 信息访问权限的控制方法及装置 | |
US20050188421A1 (en) | System and method for providing data security | |
CN111797421A (zh) | 一种多元因素的密级文件访问权限计算方法 | |
CN116975893A (zh) | 访问请求处理方法及装置、存储介质、计算机设备 | |
Wang et al. | On the security of delegation in access control systems | |
CA2604644A1 (en) | A computer system, integrable software component and software application | |
CN110807188A (zh) | 一种基于区块链的权限管理方法及系统 | |
CN108881197A (zh) | 基于rbac模型的高分网格系统身份验证系统 | |
Asaf et al. | Role based access control architectural design issues in large organizations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201020 |