CN112818305A - 一种用于资源保障投入的数据访问控制方法、装置和电子设备 - Google Patents
一种用于资源保障投入的数据访问控制方法、装置和电子设备 Download PDFInfo
- Publication number
- CN112818305A CN112818305A CN202110131320.0A CN202110131320A CN112818305A CN 112818305 A CN112818305 A CN 112818305A CN 202110131320 A CN202110131320 A CN 202110131320A CN 112818305 A CN112818305 A CN 112818305A
- Authority
- CN
- China
- Prior art keywords
- user
- database
- data
- list
- request information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种用于资源保障投入的数据访问控制方法、装置和电子设备,包括:接收客户端访问输入,该客户端访问输入包括用户请求信息;获取所述用户请求信息,并与比对数据库列表进行匹配,该比对数据库列表中的数据库包括资源保障投入特征数据、资源保障投入是否接续、资源保障投入表现数据;在匹配成功的情况下,向该客户端返回相应数据库选择列表;根据相应数据库选择列表,当前用户进行选择登陆;基于用户请求信息和用户选择登陆信息,进行一次权限验证;通过权限验证的当前用户,允许该当前用户对相应数据库进行访问。本发明能够实现更安全、更有效控制用户对数据库及其数据的访问,还能够实现更有效的权限管理。
Description
技术领域
本发明涉及计算机信息处理领域,具体而言,涉及一种用于资源保障投入的数据访问控制方法、装置和电子设备。
背景技术
现有mysql客户端只能通过命令行方式指定登录到某个数据库,并且需要在参数中带上数据对应库密码。但是,随着部门业务增长,数据库增多,每次登录数据库都要先查到相应数据库登录密码和主机名,再在客户端使用mysql命令登录,想要访问特定数据是相当麻烦的。此外,随着新增数据库,各个部门同步数据库信息也是非常繁琐复杂的。
在相关技术中,还使用正则表达方式从各个业务的数据库中查询数据库名称,进行登陆访问。此外,在数据库数据管理中,由于权限管理方面存在权限分配不合理等问题,开发人员或者业务人员很容易因误操作导致误删数据或数据库,从而提高了一定量数据丢失的危险性。
因此,有必要提供一种更安全的数据访问控制方法。
发明内容
为了解决访问权限分配不合理、用户访问数据繁琐复杂、因误操作导致误删数据或数据库等安全性低等问题。本发明提供了一种用于资源保障投入的数据访问控制方法,包括:接收客户端访问输入,该客户端访问输入包括用户请求信息;获取所述用户请求信息,并与比对数据库列表进行匹配,该比对数据库列表中的数据库包括资源保障投入特征数据、资源保障投入是否接续、资源保障投入表现数据;在匹配成功的情况下,向该客户端返回相应数据库选择列表;根据相应数据库选择列表,当前用户进行选择登陆;基于用户请求信息和用户选择登陆信息,进行一次权限验证;通过权限验证的当前用户,允许该当前用户对相应数据库进行访问。
优选地,包括:检测当前用户选择登陆信息,并进行二次权限验证,其中,该用户选择登陆信息包括用户输入信息和用户可选信息,该用户输入信息包括用户账号、密码、用户查询信息,该用户可选信息包括用户所请求的数据库及其主机。
优选地,包括:预设判断规则,所述判断规则包括设定判断参数、参数判定顺序和逻辑关系,该判断参数包括环境参数、操作参数、身份识别参数。
优选地,所述判断规则还包括:在环境参数为正式环境、且用户身份为非管理员的情况下,允许当前用户对所请求的数据库进行查询操作,并且禁止该当前用户进行更改操作。
优选地,所述判断规则还包括:在环境参数为测试环境或开发环境的情况下,不识别当前用户的用户身份,并允许该当前用户进行查询操作和更改操作。
优选地,包括:对所获取的用户请求信息进行解析,并判断是否将配置文件加载到当前客户端,该配置文件包括比对数据库列表、数据库选择列表;在判断为将配置文件加载到当前客户端的情况下,将所述用户请求信息中的数据库与比对数据库列表进行匹配。
优选地,还包括:配置比对数据库列表,以提供不同的数据库选择列表,该数据库选择列表包含多个与不同数据库相对应的登陆信息页。
优选地,所述允许该当前用户对相应数据库进行访问包括:接收当前用户的查询输入,通过分析器解析该查询输入,并再次进行权限检查,以向所述当前用户返回查询结果。
此外,本发明还提供了一种用于资源保障投入的数据访问控制装置,包括:接收模块,用于接收客户端访问输入,该客户端访问输入包括用户请求信息;获取模块,用于获取所述用户请求信息,并与比对数据库列表进行匹配,该比对数据库列表中的数据库包括资源保障投入特征数据、资源保障投入是否接续、资源保障投入表现数据;判断模块,在匹配成功的情况下,向该客户端返回相应数据库选择列表;选择模块,根据相应数据库选择列表,当前用户进行选择登陆;权限验证模块,基于用户请求信息和用户选择登陆信息,进行一次权限验证;访问模块,通过权限验证的当前用户,允许该当前用户对相应数据库进行访问。
优选地,还包括检测模块,所述检测模块用于检测当前用户选择登陆信息,并进行二次权限验证,其中,该用户选择登陆信息包括用户输入信息和用户可选信息,该用户输入信息包括用户账号、密码、用户查询信息,该用户可选信息包括用户所请求的数据库及其主机。
优选地,还包括设置模块,所述设置模块用于预设判断规则,所述判断规则包括设定判断参数、参数判定顺序和逻辑关系,该判断参数包括环境参数、操作参数、身份识别参数。
优选地,所述判断规则还包括:在环境参数为正式环境、且用户身份为非管理员的情况下,允许当前用户对所请求的数据库进行查询操作,并且禁止该当前用户进行更改操作。
优选地,所述判断规则还包括:在环境参数为测试环境或开发环境的情况下,不识别当前用户的用户身份,并允许该当前用户进行查询操作和更改操作。
优选地,包括:对所获取的用户请求信息进行解析,并判断是否将配置文件加载到当前客户端,该配置文件包括比对数据库列表、数据库选择列表;在判断为将配置文件加载到当前客户端的情况下,将所述用户请求信息中的数据库与比对数据库列表进行匹配。
优选地,还包括:配置比对数据库列表,以提供不同的数据库选择列表,该数据库选择列表包含多个与不同数据库相对应的登陆信息页。
优选地,还包括:接收当前用户的查询输入,通过分析器解析该查询输入,并再次进行权限检查,以向所述当前用户返回查询结果。
此外,本发明还提供了一种电子设备,其中,该电子设备包括:处理器;以及,存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行本发明所述的用于资源保障投入的数据访问控制方法。
此外,本发明还提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现本发明所述的用于资源保障投入的数据访问控制方法。
有益效果
与现有技术相比,本发明通过配置比对数据库列表,不仅能够用于查询匹配,还能够实现对多业务线的数据库更合理、更有效的管理;对各数据库及其所存储的数据进行实时监测,并更新数据库及其数据,进一步优化了数据结构化,更有利于数据或数据库的快速查询;使用结构化查询语言作为查询语句,提高了数据查询的灵活性和安全性;对访问用户进行两次权限验证,能够实现更安全、更有效控制用户对数据库及其数据的访问,还能够实现更有效的权限管理,还避免了因误操作造成数据丢失或数据删减等问题,降低了数据丢失的危险性。
附图说明
为了使本发明所解决的技术问题、采用的技术手段及取得的技术效果更加清楚,下面将参照附图详细描述本发明的具体实施例。但需声明的是,下面描述的附图仅仅是本发明本发明示例性实施例的附图,对于本领域的技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他实施例的附图。
图1是本发明的实施例1的用于资源保障投入的数据访问控制方法的一示例的流程图。
图2是本发明的实施例1的用于资源保障投入的数据访问控制方法的另一示例的流程图。
图3是本发明的实施例1的用于资源保障投入的数据访问控制方法的又一示例的流程图。
图4是本发明的实施例2的用于资源保障投入的数据访问控制装置的一示例的示意图。
图5是本发明的实施例2的用于资源保障投入的数据访问控制装置的另一示例的示意图。
图6是本发明的实施例2的用于资源保障投入的数据访问控制装置的又一示例的示意图。
图7是根据本发明的一种电子设备的示例性实施例的结构框图。
图8是根据本发明的计算机可读介质的示例性实施例的结构框图。
具体实施方式
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
应理解,虽然本文中可能使用第一、第二、第三等表示编号的定语来描述各种器件、元件、组件或部分,但这不应受这些定语限制。这些定语乃是用以区分一者与另一者。例如,第一器件亦可称为第二器件而不偏离本发明实质的技术方案。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
为了能够更快速、更有效访问数据库,并提高数据管理、访问的安全性,本发明提供了一种用于资源保障投入的数据访问控制方法,该方法不仅能够用于查询匹配,还能够实现对多业务线的数据库更合理、更有效的管理,提高了查询的灵活性、安全性,还避免了因误操作造成数据丢失或数据删减等问题,降低了数据丢失的危险性。此外,对访问用户进行两次权限验证,能够实现更安全、更有效控制用户对数据库及其数据的访问,还能够实现更有效的权限管理。
实施例1
下面,将参照图1至图3描述本发明的用于资源保障投入的数据访问控制方法的实施例。
图1为本发明的用于资源保障投入的数据访问控制方法的流程图。如图1所示,该数据访问控制方法包括如下步骤。
步骤S101,接收客户端访问输入,该客户端访问输入包括用户请求信息。
步骤S102,获取所述用户请求信息,并与比对数据库列表进行匹配,该比对数据库列表中的数据库包括资源保障投入特征数据、资源保障投入是否接续、资源保障投入表现数据。
步骤S103,在匹配成功的情况下,向该客户端返回相应数据库选择列表。
步骤S104,根据相应数据库选择列表,当前用户进行选择登陆。
步骤S105,基于用户请求信息和用户选择登陆信息,进行一次权限验证。
步骤S106,通过权限验证的当前用户,允许该当前用户对相应数据库进行访问。
首先,在步骤S101中,接收客户端访问输入,该客户端访问输入包括用户请求信息。
例如,使用MySQL客户端访问数据库的应用场景中,通过客户端连接软件实现用户在不同操作系统终端选择相应数据库,其中,所述相应数据是多业务线中大量数据库中的一个或多个数据库。
具体地,用户通过在客户端输入访问请求,数据库管理平台接收客户端访问输入。
进一步地,客户端访问输入包括用户请求信息、用户身份信息,其中,该用户请求信息包括对一个或多个数据库访问的请求信息、该一个或多个数据库的名称、数据库主机名称等;用户身份信息包括用户账号、用户身份号或用户手机号等。
需要说明的是,上述仅作为示例进行说明,不能理解成对本发明的限制。
接下来,在步骤S102中,获取所述用户请求信息,并与比对数据库列表进行匹配,该比对数据库列表中的数据库包括资源保障投入特征数据、资源保障投入是否接续、资源保障投入表现数据。
例如,所述资源保障投入特征数据包括资源投入人和资源保障人的关系特征变量,所述关系特征变量包括是否为同一人、是否为家庭关系、是否为亲子关系。
再例如,资源接续投入表现数据包括放弃资源投入数据、未接续投入资源数据和接续方式,其中,接续方式包括与不同金融产品相关的接续间隔时间、接续次数、与接续次数相对应的资源投入额。
需要说明的是,在本发明中,资源是指任何可被利用的物质、信息、时间,信息资源包括计算资源和各种类型的数据资源。数据资源包括各个领域中的各种专用数据。资源保障是指前期向资源蓄纳方投入较少量的资源,以备在大量资源需求时有权使用大量的资源。在金融领域,资源保障亦可称为保险产品,包括财产保障产品、人身保障产品。此外,上述仅作为示例进行说明,不能理解成对本发明的限制,在其他示例中,所述数据库还包括资源保障人和/或资源投入人的属性数据等。
如图2所示,还包括配置比对数据库列表的步骤S201。
在步骤S201中,配置比对数据库列表,用于用户查询匹配,以实现对多业务线的数据库更合理、更有效的管理,并便于用户进行数据库查询。
例如,根据主从数据库分类排序、编号等信息数据,将各数据库名称、数据库主机(host)、密码(password)、用户(user)、字符集(charset),例如以hash列表的方式存储,并配置比对数据库列表作为查询索引,还用于与用户请求信息进行匹配,以确定该用户是否有访问权限。
再例如,对每个数据库的访问用户的数量、访问时间、访问权限分配等进行配置并记录具体详细信息,形成结构化数据表。由此,能够实现数据结构化,并有利于数据或数据库的快速查询。
在本示例中,该比对数据库列表中的数据库包括资源保障投入特征数据、资源保障投入是否接续、资源保障投入表现数据。
优选地,还包括对各业务线的数据库进行实时监测。
具体地,在检测到有新增数据库的情况下,将该新增的数据库进行编号、命名,并将该数据库增加到hash列表,并同时更新比对数据列表。由此,进一步优化了数据结构化,有利于数据或数据库的快速查询,提高了查询的灵活性、安全性,还避免了因误操作造成数据丢失或数据删减等问题,提高了数据管理和数据访问的安全性。
进一步地,在检测到有新增数据的情况下,实时将该新增数据同步到相应数据库。
优选地,获取用户请求信息,并对所获取的用户请求信息进行解析。
进一步地,根据对用户请求信息的解析信息,判断是否将配置文件加载到当前客户端,该配置文件包括比对数据库列表、数据库选择列表。
更进一步地,在判断为将配置文件加载到当前客户端的情况下,将所述用户请求信息中的数据库与比对数据库列表进行匹配。
需要说明的是,上述仅作为示例进行说明,不能理解成对本发明的限制。
接下来,在步骤S103中,在匹配成功的情况下,向该客户端返回相应数据库选择列表。
在本示例中,所述匹配用于确定比对数据库列表中是否包括当前用户所请求访问的数据库。
具体地,在匹配成功的情况下,向当前用户的客户端返回相应数据库选择列表。
例如,当前用户1请求访问数据库A,在判断当前用户1具有数据库A的登陆权限的情况下,向当前客户端返回数据库选择列表,所述数据库选择列表包含多个与数据库A相对应的登陆信息页。
进一步地,在匹配不成功的情况下,向当前用户的客户端返回匹配不成功的提示信息。
需要说明的是,上述仅作为示例进行说明,不能理解成对本发明的限制。
接下来,在步骤S104中,根据相应数据库选择列表,当前用户进行选择登陆。
具体地,所述用户选择登陆信息包括用户输入信息和用户可选信息,该用户输入信息包括用户账号、密码、用户查询信息,该用户可选信息包括用户所请求的数据库及其主机。
在本示例中,根据所返回的相应数据库选择列表,当前用户可通过选择,进入相应登陆信息页。
需要说明的是,上述仅作为示例进行说明,不能理解成对本发明的限制。
接下来,在步骤S105中,基于用户请求信息和用户选择登陆信息,进行一次权限验证。
具体地,根据对用户请求信息的解析结果、用户在数据库选择列表中的选择,进行一次权限验证,该一次权限验证用于对当前用户进行身份验证。由此,能够更安全、更有效控制数据访问,能够实现更有效的权限管理。
一方面,在一次权限验证通过的情况下,向该用户的客户端返回相应数据库登陆信息页。
另一方面,在一次权限验证未通过的情况下,向该用户的客户端返回例如验证失败的提示信息。
优选地,还包括检测当前用户选择登陆信息,并进行二次权限验证,该二次权限验证用于对当前用户对其所请求的数据库是否具有访问权限进行验证。
具体地,检测当前用户在其所选择的数据库登陆信息页上的页面操作数据,并根据该页面操作数据,进行二次权限验证。由此,进一步提高了数据访问的安全性。
优选地,根据判断规则,进行用户身份验证和/或访问权限验证(即一次权限验证和/或二次权限验证)。
如图3所示,还包括预设判断规则的步骤S301。
在步骤S301中,预设判断规则,以用于判断匹配情况。
具体地,所述判断规则包括设定判断参数、参数判定顺序和逻辑关系,该判断参数包括环境参数、操作参数、身份识别参数。
进一步地,在环境参数为正式环境、且用户身份为非管理员的情况下,允许当前用户对所请求的数据库进行查询操作,并且禁止该当前用户进行更改操作。
更进一步地,在环境参数为测试环境或开发环境的情况下,不识别当前用户的用户身份,并允许该当前用户进行查询操作和更改操作。
由此,通过对当前用户(即访问用户)进行两次权限验证,能够实现更安全、更有效控制用户对数据库及其数据的访问,还能够实现更有效的权限管理。
需要说明的是,上述仅作为示例进行说明,不能理解成对本发明的限制。
接下来,在步骤S106中,通过权限验证的当前用户,允许该当前用户对相应数据库进行访问。
具体地,根据上述判断规则,确定通过权限验证的当前用户。
优选地,接收当前用户的查询输入,通过分析器解析该查询输入,并再次进行权限检查,以向所述当前用户返回查询结果。
例如,用户输入sql查询语句,语法分析器对该sql查询语句进行分析检查,还包括对sql关键词进行自动补全、代码关键词高亮处理等。
进一步地,将解析后的sql查询语句发送到相应数据库,再向当前用户的客户端返回相应数据查询结果。由此,使用结构化查询语言作为查询语句,提高了数据查询的灵活性和安全性。
例如,当前用户1请求访问数据库A中的特定时间段内(例如近六个月内)资源保障投入表现数据,再向当前用户的客户端返回相应数据。
需要说明的是,上述仅为优选的实施例,不能理解成对本发明的限制。
本领域技术人员可以理解,实现上述实施例的全部或部分步骤被实现为由计算机数据处理设备执行的程序(计算机程序)。在该计算机程序被执行时,可以实现本发明提供的上述方法。而且,所述的计算机程序可以存储于计算机可读存储介质中,该存储介质可以是磁盘、光盘、ROM、RAM等可读存储介质,也可以是多个存储介质组成的存储阵列,例如磁盘或磁带存储阵列。所述的存储介质不限于集中式存储,其也可以是分布式存储,例如基于云计算的云存储。
与现有技术相比,本发明通过配置比对数据库列表,不仅能够用于查询匹配,还能够实现对多业务线的数据库更合理、更有效的管理;对各数据库及其所存储的数据进行实时监测,并更新数据库及其数据,进一步优化了数据结构化,更有利于数据或数据库的快速查询;使用结构化查询语言作为查询语句,提高了数据查询的灵活性和安全性;对访问用户进行两次权限验证,能够实现更安全、更有效控制用户对数据库及其数据的访问,还能够实现更有效的权限管理,还避免了因误操作造成数据丢失或数据删减等问题,降低了数据丢失的危险性。
实施例2
下面描述本发明的装置实施例,该装置可以用于执行本发明的方法实施例。对于本发明装置实施例中描述的细节,应视为对于上述方法实施例的补充;对于在本发明装置实施例中未披露的细节,可以参照上述方法实施例来实现。
参照图4、图5和图6,本发明还提供了一种用于资源保障投入的数据访问控制装置400,包括:接收模块401,用于接收客户端访问输入,该客户端访问输入包括用户请求信息;获取模块402,用于获取所述用户请求信息,并与比对数据库列表进行匹配,该比对数据库列表中的数据库包括资源保障投入特征数据、资源保障投入是否接续、资源保障投入表现数据;判断模块403,在匹配成功的情况下,向该客户端返回相应数据库选择列表;选择模块404,根据相应数据库选择列表,当前用户进行选择登陆;权限验证模块405,基于用户请求信息和用户选择登陆信息,进行一次权限验证;访问模块406,通过权限验证的当前用户,允许该当前用户对相应数据库进行访问。
如图5所示,还包括检测模块501,所述检测模块501用于检测当前用户选择登陆信息,并进行二次权限验证,其中,该用户选择登陆信息包括用户输入信息和用户可选信息,该用户输入信息包括用户账号、密码、用户查询信息,该用户可选信息包括用户所请求的数据库及其主机。
如图6所示,还包括设置模块601,所述设置模块601用于预设判断规则,所述判断规则包括设定判断参数、参数判定顺序和逻辑关系,该判断参数包括环境参数、操作参数、身份识别参数。
优选地,所述判断规则还包括:在环境参数为正式环境、且用户身份为非管理员的情况下,允许当前用户对所请求的数据库进行查询操作,并且禁止该当前用户进行更改操作。
优选地,所述判断规则还包括:在环境参数为测试环境或开发环境的情况下,不识别当前用户的用户身份,并允许该当前用户进行查询操作和更改操作。
优选地,包括:对所获取的用户请求信息进行解析,并判断是否将配置文件加载到当前客户端,该配置文件包括比对数据库列表、数据库选择列表;在判断为将配置文件加载到当前客户端的情况下,将所述用户请求信息中的数据库与比对数据库列表进行匹配。
优选地,还包括:配置比对数据库列表,以提供不同的数据库选择列表,该数据库选择列表包含多个与不同数据库相对应的登陆信息页。
优选地,还包括:接收当前用户的查询输入,通过分析器解析该查询输入,并再次进行权限检查,以向所述当前用户返回查询结果。
需要说明的是,在实施例2中,省略了与实施例1相同的部分的说明。
本领域技术人员可以理解,上述装置实施例中的各模块可以按照描述分布于装置中,也可以进行相应变化,分布于不同于上述实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
与现有技术相比,本发明通过配置比对数据库列表,不仅能够用于查询匹配,还能够实现对多业务线的数据库更合理、更有效的管理;对各数据库及其所存储的数据进行实时监测,并更新数据库及其数据,进一步优化了数据结构化,更有利于数据或数据库的快速查询;使用结构化查询语言作为查询语句,提高了数据查询的灵活性和安全性;对访问用户进行两次权限验证,能够实现更安全、更有效控制用户对数据库及其数据的访问,还能够实现更有效的权限管理,还避免了因误操作造成数据丢失或数据删减等问题,降低了数据丢失的危险性。
实施例3
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图7是根据本发明的一种电子设备的示例性实施例的结构框图。下面参照图7来描述根据本发明该实施例的的电子设备200。图7显示的电子设备200仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,电子设备200以通用计算设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同装置组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元210执行,使得所述处理单元210执行本说明书上述电子设备的处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元210可以执行如图1所示的步骤。
所述存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
所述存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作装置、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,电子设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法。
如图8所示,所述计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种用于资源保障投入的数据访问控制方法,其特征在于,包括:
接收客户端访问输入,该客户端访问输入包括用户请求信息;
获取所述用户请求信息,并与比对数据库列表进行匹配,该比对数据库列表中的数据库包括资源保障投入特征数据、资源保障投入是否接续、资源保障投入表现数据;
在匹配成功的情况下,向该客户端返回相应数据库选择列表;
根据相应数据库选择列表,当前用户进行选择登陆;
基于用户请求信息和用户选择登陆信息,进行一次权限验证;
通过权限验证的当前用户,允许该当前用户对相应数据库进行访问。
2.根据权利要求1所述的数据访问控制方法,其特征在于,包括:
检测当前用户选择登陆信息,并进行二次权限验证,其中,
该用户选择登陆信息包括用户输入信息和用户可选信息,该用户输入信息包括用户账号、密码、用户查询信息,该用户可选信息包括用户所请求的数据库及其主机。
3.根据权利要求1-2中任一项所述的数据访问控制方法,其特征在于,包括:
预设判断规则,所述判断规则包括设定判断参数、参数判定顺序和逻辑关系,该判断参数包括环境参数、操作参数、身份识别参数。
4.根据权利要求1-3中任一项所述的数据访问控制方法,其特征在于,所述判断规则还包括:
在环境参数为正式环境、且用户身份为非管理员的情况下,允许当前用户对所请求的数据库进行查询操作,并且禁止该当前用户进行更改操作。
5.根据权利要求1-4中任一项所述的数据访问控制方法,其特征在于,所述判断规则还包括:
在环境参数为测试环境或开发环境的情况下,不识别当前用户的用户身份,并允许该当前用户进行查询操作和更改操作。
6.根据权利要求1-5中任一项所述的数据访问控制方法,其特征在于,包括:
对所获取的用户请求信息进行解析,并判断是否将配置文件加载到当前客户端,该配置文件包括比对数据库列表、数据库选择列表;
在判断为将配置文件加载到当前客户端的情况下,将所述用户请求信息中的数据库与比对数据库列表进行匹配。
7.根据权利要求1-6中任一项所述的数据访问控制方法,其特征在于,还包括:
配置比对数据库列表,以提供不同的数据库选择列表,该数据库选择列表包含多个与不同数据库相对应的登陆信息页。
8.一种用于资源保障投入的数据访问控制装置,其特征在于,包括:
接收模块,用于接收客户端访问输入,该客户端访问输入包括用户请求信息;
获取模块,用于获取所述用户请求信息,并与比对数据库列表进行匹配,该比对数据库列表中的数据库包括资源保障投入特征数据、资源保障投入是否接续、资源保障投入表现数据;
判断模块,在匹配成功的情况下,向该客户端返回相应数据库选择列表;
选择模块,根据相应数据库选择列表,当前用户进行选择登陆;
权限验证模块,基于用户请求信息和用户选择登陆信息,进行一次权限验证;
访问模块,通过权限验证的当前用户,允许该当前用户对相应数据库进行访问。
9.一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-7中任一项所述的用于资源保障投入的数据访问控制方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-7中任一项所述的用于资源保障投入的数据访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110131320.0A CN112818305A (zh) | 2021-01-30 | 2021-01-30 | 一种用于资源保障投入的数据访问控制方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110131320.0A CN112818305A (zh) | 2021-01-30 | 2021-01-30 | 一种用于资源保障投入的数据访问控制方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112818305A true CN112818305A (zh) | 2021-05-18 |
Family
ID=75860448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110131320.0A Withdrawn CN112818305A (zh) | 2021-01-30 | 2021-01-30 | 一种用于资源保障投入的数据访问控制方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112818305A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468217A (zh) * | 2021-06-29 | 2021-10-01 | 平安养老保险股份有限公司 | 数据查询管理方法、装置、计算机设备及可读存储介质 |
CN113641868A (zh) * | 2021-08-19 | 2021-11-12 | 上海淇玥信息技术有限公司 | 一种用于资源保障投入的数据访问控制方法、装置和电子设备 |
CN113672958A (zh) * | 2021-08-25 | 2021-11-19 | 苏州优炫智能科技有限公司 | 一种智能制药数据安全访问的控制装置 |
-
2021
- 2021-01-30 CN CN202110131320.0A patent/CN112818305A/zh not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468217A (zh) * | 2021-06-29 | 2021-10-01 | 平安养老保险股份有限公司 | 数据查询管理方法、装置、计算机设备及可读存储介质 |
CN113641868A (zh) * | 2021-08-19 | 2021-11-12 | 上海淇玥信息技术有限公司 | 一种用于资源保障投入的数据访问控制方法、装置和电子设备 |
CN113672958A (zh) * | 2021-08-25 | 2021-11-19 | 苏州优炫智能科技有限公司 | 一种智能制药数据安全访问的控制装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112818305A (zh) | 一种用于资源保障投入的数据访问控制方法、装置和电子设备 | |
US10135936B1 (en) | Systems and methods for web analytics testing and web development | |
US10339499B2 (en) | Compliance and governance policy propagation | |
US11106820B2 (en) | Data anonymization | |
CN111045935B (zh) | 版本自动审核方法、装置、设备及存储介质 | |
CN115033894B (zh) | 一种基于知识图谱的软件组件供应链安全检测方法及装置 | |
CN112307374A (zh) | 基于待办事项的跳转方法、装置、设备及存储介质 | |
CN111680801A (zh) | 一种操作校验的方法、装置、设备及存储介质 | |
CN110188089B (zh) | 一种数据库运维管控方法及装置 | |
CN112948275A (zh) | 测试数据生成方法、装置、设备及存储介质 | |
CN113595997A (zh) | 一种文件上传的安全检测方法、装置和电子设备 | |
CN112688966A (zh) | webshell检测方法、装置、介质和设备 | |
CN112579461A (zh) | 断言处理方法、系统和存储介质 | |
CN109657462B (zh) | 数据检测方法、系统、电子设备和存储介质 | |
CN109460363B (zh) | 自动化测试方法、装置、电子设备及计算机可读介质 | |
CN111309621A (zh) | 接口测试方法、系统、设备及存储介质 | |
JP2021140430A (ja) | データベースマイグレーション方法、データベースマイグレーションシステム、及びデータベースマイグレーションプログラム | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
Ma et al. | Code analysis with static application security testing for python program | |
US11740995B2 (en) | Source quality check service | |
CN114238273A (zh) | 数据库管理方法、装置、设备及存储介质 | |
CN114765599A (zh) | 子域名采集方法、装置 | |
CN110928801A (zh) | 角色权限的测试方法及装置、计算机介质和电子设备 | |
CN112989403A (zh) | 一种数据库破坏的检测方法、装置、设备及存储介质 | |
CN115174224B (zh) | 一种适用于工业控制网络的信息安全监测方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210518 |