CN112968880A - 一种基于sdn架构的权限控制方法、系统 - Google Patents

一种基于sdn架构的权限控制方法、系统 Download PDF

Info

Publication number
CN112968880A
CN112968880A CN202110138548.2A CN202110138548A CN112968880A CN 112968880 A CN112968880 A CN 112968880A CN 202110138548 A CN202110138548 A CN 202110138548A CN 112968880 A CN112968880 A CN 112968880A
Authority
CN
China
Prior art keywords
user
authority
address
request
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110138548.2A
Other languages
English (en)
Other versions
CN112968880B (zh
Inventor
朱鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cisco Networking Technology Co Ltd
Original Assignee
Inspur Cisco Networking Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cisco Networking Technology Co Ltd filed Critical Inspur Cisco Networking Technology Co Ltd
Priority to CN202110138548.2A priority Critical patent/CN112968880B/zh
Publication of CN112968880A publication Critical patent/CN112968880A/zh
Application granted granted Critical
Publication of CN112968880B publication Critical patent/CN112968880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

本申请公开了一种基于SDN架构的权限控制方法、系统,该方法包括:确定在SDN系统中的前端与业务层之间设置的权限控制模块;通过所述权限控制模块,对所述前端的用户请求进行拦截,校验所述用户请求对应的IP地址是否在白名单中;若所述IP地址在所述白名单中,则检查所述用户请求对应的被请求功能与预先向所述用户分配的操作权限中的功能是否一致;若检查一致,允许所述用户请求执行。

Description

一种基于SDN架构的权限控制方法、系统
技术领域
本申请涉及网络工程领域,尤其涉及一种基于SDN架构的权限控制方法、系统。
背景技术
软件定义网络(Software Defined Network,SDN)框架主要由业务层,控制层,转发层组成。其中业务层提供应用和服务比如网管、安全、流控等服务,控制层提供统一的控制和管理,比如协议计算、策略下发、链路信息收集等,转发层提供硬件设备进行数据转发,比如交换机、路由器、防火墙等。
一般SDN框架的控制层为OpenDaylight控制器平台,即ODL,目前ODL的权限是基于AAA来实现的。
但AAA权限系统只能控制ODL控制器方面的权限,对于基于ODL技术自主开发的SDN软件功能,权限无法覆盖。
发明内容
本发明提供了一种基于SDN架构的权限控制方法、系统,下面进行具体说明。
一种基于SDN架构的权限控制方法,包括:
确定在SDN系统中的前端与业务层之间设置的权限控制模块;
通过所述权限控制模块,对所述前端的用户请求进行拦截,校验所述用户请求对应的IP地址是否在白名单中;
若所述IP地址在所述白名单中,则检查所述用户请求对应的被请求功能与预先向所述用户分配的操作权限中的功能是否一致;
若检查一致,允许所述用户请求执行。
在本申请的一种实施例中,检查所述IP地址对应的用户请求使用的功能和操作权限中的功能是否一致,具体包括:
获得所述用户请求中包含的统一资源定位符URL地址;
将所述URL地址和所述操作权限对应的URL地址进行匹配,确定是否一致。
在本申请的一种实施例中,允许所述用户请求执行,具体包括:
允许所述用户请求执行,调用业务层中的业务功能接口;
接收所述用户请求对所述业务功能接口对应的功能的数据进行的查询、修改、删除、保存的操作。
在本申请的一种实施例中,检查所述用户请求对应的被请求功能与预先向所述用户分配的操作权限中的功能是否一致之前,所述方法还包括:
判断所述用户请求对应的用户角色;
若是管理员,则对所述管理员开放业务层的所有功能。
在本申请的一种实施例中,接收所述管理员的操作,对所述白名单中的IP地址进行增加、删除、修改。
在本申请的一种实施例中,接收所述管理员的操作,对向所述用户分配的操作权限进行增加、删除、修改。
在本申请的一种实施例中,接收管理员设置用户对数据的访问权限,对用户对系统数据的具体操作进行限制。
在本申请的一种实施例中,判断所述IP地址不在白名单时,禁止用户访问系统并作出用户没有权限的提示。
一种基于SDN架构的权限控制系统,包括:
前端,用于给用户展现浏览网页,接收用户操作;
权限控制模块,用于筛选拥有权限的前端用户进入业务层;
业务层,用于为用户提供应用和服务;
控制器层,用于提供统一的控制管理;
物理交换机层,用于提供硬件设备。
在本申请的一种实施例中,所述控制器层使用OpenDaylight控制器平台,所述OpenDaylight控制器平台包括AAA权限系统,所述AAA权限系统仅存在OpenDaylight控制器平台中。
本发明提供了一种基于SDN架构的权限控制方法、系统,是独立于AAA权限系统开发另一套权限系统,用于保护自己开发的功能。ODL内置的AAA权限模块,继续管理ODL模块的权限,SDN软件中自主开发的功能,增加额外的权限模块来管理,从而保证系统的安全和稳定,防止出现安全漏洞和恶意攻击。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种基于SDN架构的权限控制方法步骤流程示意图;
图2为本申请实施例提供的一种包含本发明的权限控制模块的SDN架构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例对本申请进行清楚、完整的描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,软件定义网络(Software Defined Network,SDN)是一种网络设计理念。网络硬件可以集中式软件管理,可编程化,控制转发层面分开,则可以认为这个网络是一个SDN网络。
本申请的方案可以解决上述问题,下面进行具体说明。
图1为本申请实施例提供的一种基于SDN架构的权限控制方法的步骤流程示意图,可以包括以下步骤:
S101:确定在SDN系统中的前端与业务层之间设置的权限控制模块;
S102:通过权限控制模块,对前端的用户请求进行拦截,校验用户请求对应的IP地址是否在白名单中;
S103:若IP地址在白名单中,则检查用户请求对应的被请求功能与预先向用户分配的操作权限中的功能是否一致;
S104:若检查一致,允许用户请求执行。
本发明的技术效果有:
(1)对所有请求进行拦截,以防止恶意攻击系统,保证了SDN软件研发中自主开发的功能的安全稳定;
(2)通过自定义白名单功能限制IP随意访问SDN系统,防止恶意IP访问系统;
(3)通过赋予用户角色对应的操作权限,控制请求是否允许访问系统,对于不能通过权限匹配的请求,拒绝访问系统。
软件架构设计如图2所示,在前端与业务层之间增加了权限控制模块,防止了恶意攻击导致系统不稳定的情况。图2中用户的前端请求,统一经过权限控制模块隔离,只有被赋予了权限的请求,才能通过权限控制模块,进入到系统内部,调用业务层相应的业务功能接口,查询、保存、修改、删除数据。
用户向业务层发起请求,通过超文本传输协议,即HTTP协议,向业务层发送请求,图2中展示的仅是部分请求,包括Get请求、Post请求、Delete请求等。
通过权限控制模块,首先将用户的请求进行拦截,以防止恶意攻击系统,然后查看用户请求中对应的IP地址是否处于白名单中,白名单中IP地址都是被允许进入系统的,如果该IP地址不存在白名单中,拒绝其请求并通知其没有权限并提醒其若要进入系统需向管理员申请权限。如果该IP地址存在白名单中,再检查该IP地址对应的角色是管理员还是普通用户,之后再检查用户请求对应的被请求功能与预先向用户分配的操作权限中的功能是否一致,判断用户请求对应的用户角色;若是管理员,则对管理员开放业务层的所有功能。由于系统需要有制定、修改使用规则的人,所以用户被赋予不同角色,角色分为管理员和普通用户,管理员可以操作系统内所有功能,普通用户角色只能使用部分功能,普通用户的部分权限是由管理员通过使用业务层相应的业务功能来设置的,对每个普通用户赋予对应的操作权限,操作权限对应的就是例如图2中的使用QOS,流量可视化等功能,操作权限就是可以通过调用业务层相应的业务功能接口来访问业务功能对应的URL地址,一个角色可以拥有多个操作权限,即一个管理员或普通用户可以访问多个业务功能对应的URL地址,同时一个操作权限也可以赋予多个角色,即一个业务功能对应的URL地址可以被不同管理员和普通用户访问。
在本申请的一种实施例中,管理员可以对白名单中的IP地址、向用户分配的操作权限进行增加、删除、修改,普通用户可以使用业务功能进行数据的查询、增加、修改、删除等操作。
也就是说,对更改白名单中的IP地址、向用户分配的操作权限这一功能存在于业务层中,只有管理员才能访问这一功能,当发现白名单中的IP地址存在恶意行为时,将该IP地址从白名单中删除;当有新的IP地址申请进入白名单时,审核其是否符合进入白名单的所有条件,如果符合,将该IP地址增加进白名单中。当白名单中的IP地址对应的普通用户要申请进入某项业务功能时,比如流量可视化功能,由管理员审核该用户是否符合使用流量可视化功能的条件,如果符合,修改普通用户获得流量可视化功能的权限;如果当某个用户使用流量可视化功能的权限到期或不符合使用流量可视化功能权限的条件时,由管理员将该用户使用流量可视化功能的权限删除。
在本申请的一种实施例中,管理员可通过用户的等级对用户对数据的访问权限,对用户对系统数据的具体操作进行限制。比如管理员可以设置用户只能在流量可视化功能中只能使用查询的操作,即只响应用户的GET请求,或不能使用查询的操作,即除了不响应GET请求外,其他请求全部响应;在系统管理中只能使用POST请求,PUT请求等。
在本申请的一种实施例中,首先检查IP地址对应的用户在前端请求访问的URL地址和操作权限的URL地址是否一致,通过用户的请求信息获得用户请求中包含的统一资源定位符URL地址,将URL地址和操作权限对应的URL地址进行匹配,确定用户请求进入的URL地址与操作权限中对应的URL地址是否一致。如果一致则权限匹配通过,用户的请求被继续进入内部系统,如果匹配错误,返回错误并通知用户“没有权限”,并提醒用户若要使用此项功能需向管理员申请权限。只有权限完全通过后,才能响应用户请求,允许用户进入系统内部,访问系统资源。响应用户请求后,调用业务层中的业务功能接口,接收用户请求对业务功能接口对应的功能的数据进行的查询、修改、删除、保存的操作。
以上为本申请实施例提供的一种基于SDN架构的权限控制方法,基于同样的发明思路,本申请实施例还提供了相应的一种基于SDN架构的权限控制系统,如图2所示。
一种基于SDN架构的权限控制系统,包括:
前端,用于给用户展现浏览网页,接收用户操作;
权限控制模块,用于筛选拥有权限的前端用户进入业务层;
业务层,用于为用户提供应用和服务;
控制器层,用于提供统一的控制管理;
物理交换机层,用于提供硬件设备。
如图2所示,前端,用于接收用户的操作,通过超文本传输协议,即HTTP协议,向业务层发送请求,图2中展示的仅是部分请求,包括Get请求、Post请求、Delete请求等。HTTP协议中定义了浏览器和服务器进行交互的不同方法,基本方法有4种,分别是GET,POST,PUT,DELETE。这四种方法可以理解为,对服务器资源的查询,修改,增加,删除。GET:从服务器上获取数据,也就是所谓的查,仅仅是获取服务器资源,不进行修改。POST:向服务器提交数据,这就涉及到了数据的更新,也就是更改服务器的数据。PUT:PUT的英文含义是放置,也就是向服务器新添加数据,就是所谓的增。DELETE:从字面意思也能看出,这种方式就是删除服务器数据的过程。
权限控制模块,用于控制IP地址访问系统,首先将用户的请求进行拦截,查看请求对应的IP地址是否处于白名单中,白名单中IP地址都是被允许进入系统的,如果该IP地址不存在白名单中,拒绝其请求并通知其没有权限并提醒其若要进入系统需向管理员申请权限。如果该IP地址存在白名单中,再检查该IP地址对应的角色是管理员还是普通用户。如果是管理员将对其开放所有权限,如果是普通用户将其要访问的URL地址与其操作权限中对应的URL地址做匹配,如果匹配一致则允许访问。本申请权限控制模块的开发相比于其他的权限控制的软件系统的代码量要少,方便进行维护和升级。
业务层,业务层包括的业务有服务质量(Quality of Service,QOS)、访问控制列表(Access Control List,ACL)、开放式最短路径优先(Open Shortest PathFirst,OSPF)、商业智能仪表盘(business intelligence dashboard,BI dashboard)、拓扑图(Topo图)、服务器监控、Underlay网络、Overlay网络、防火墙(Firewall,FW)、负荷均衡(LoadBalcancing,LB)、流量可视化、系统管理、流量调度等业务功能,一个业务功能对应一个URL地址。
控制器层,控制器层使用OpenDaylight控制器平台,即ODL,OpenDaylight控制器平台包括AAA权限系统,AAA权限系统只存在于ODL控制器平台中。控制器平台还包括一系列功能模块,可动态组合提供不同服务。其中主要包括拓扑管理、转发管理、主机监测、交换机管理等模块。
物理交换机层,按照SDN交换机所支持的南向协议来看,SDN交换机可分为纯SDN交换机(仅支持OpenFlow协议)、混合交换机(支持Open Flow协议和传统网络协议)、自盒SDN交换机、裸交换机。
申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于SDN架构的权限控制方法,其特征在于,包括:
确定在SDN系统中的前端与业务层之间设置的权限控制模块;
通过所述权限控制模块,对所述前端的用户请求进行拦截,校验所述用户请求对应的IP地址是否在白名单中;
若所述IP地址在所述白名单中,则检查所述用户请求对应的被请求功能与预先向所述用户分配的操作权限中的功能是否一致;
若检查一致,允许所述用户请求执行。
2.根据权利要求1所述的方法,其特征在于,检查所述IP地址对应的用户请求使用的功能和操作权限中的功能是否一致,具体包括:
获得所述用户请求中包含的统一资源定位符URL地址;
将所述URL地址和所述操作权限对应的URL地址进行匹配,确定是否一致。
3.根据权利要求1所述的方法,其特征在于,允许所述用户请求执行,具体包括:
允许所述用户请求执行,调用业务层中的业务功能接口;
接收所述用户请求对所述业务功能接口对应的功能的数据进行的查询、修改、删除、保存的操作。
4.根据权利要求1所述的方法,其特征在于,检查所述用户请求对应的被请求功能与预先向所述用户分配的操作权限中的功能是否一致之前,所述方法还包括:
判断所述用户请求对应的用户角色;
若是管理员,则对所述管理员开放业务层的所有功能。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收所述管理员的操作,对所述白名单中的IP地址进行增加、删除、修改。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收所述管理员的操作,对向所述用户分配的操作权限进行增加、删除、修改。
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收管理员设置用户对数据的访问权限,对用户对系统数据的具体操作进行限制。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
判断所述IP地址不在白名单时,禁止用户访问系统并作出用户没有权限的提示。
9.一种基于SDN架构的权限控制系统,其特征在于,包括:
前端,用于给用户展现浏览网页,接收用户操作;
权限控制模块,用于筛选拥有权限的前端用户进入业务层;
业务层,用于为用户提供应用和服务;
控制器层,用于提供统一的控制管理;
物理交换机层,用于提供硬件设备。
10.根据权利要求9所述的系统,其特征在于,所述系统还包括:
所述控制器层使用OpenDaylight控制器平台,所述OpenDaylight控制器平台包括AAA权限系统,所述AAA权限系统仅存在OpenDaylight控制器平台中。
CN202110138548.2A 2021-02-01 2021-02-01 一种基于sdn架构的权限控制方法、系统 Active CN112968880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110138548.2A CN112968880B (zh) 2021-02-01 2021-02-01 一种基于sdn架构的权限控制方法、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110138548.2A CN112968880B (zh) 2021-02-01 2021-02-01 一种基于sdn架构的权限控制方法、系统

Publications (2)

Publication Number Publication Date
CN112968880A true CN112968880A (zh) 2021-06-15
CN112968880B CN112968880B (zh) 2022-07-12

Family

ID=76272952

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110138548.2A Active CN112968880B (zh) 2021-02-01 2021-02-01 一种基于sdn架构的权限控制方法、系统

Country Status (1)

Country Link
CN (1) CN112968880B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839942A (zh) * 2021-09-22 2021-12-24 上海妙一生物科技有限公司 一种用户权限管理方法、装置、设备及存储介质

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065074A (zh) * 2012-12-14 2013-04-24 北京思特奇信息技术股份有限公司 一种基于细粒度进行url权限控制的方法
CN103607385A (zh) * 2013-11-14 2014-02-26 北京奇虎科技有限公司 基于浏览器进行安全检测的方法和装置
CN104104561A (zh) * 2014-08-11 2014-10-15 武汉大学 一种基于OpenFlow协议的SDN防火墙状态检测方法及系统
US20140359697A1 (en) * 2013-06-04 2014-12-04 Hangzhou H3C Technologies Co., Ltd. Active Security Defense for Software Defined Network
CN106453332A (zh) * 2016-10-18 2017-02-22 上海斐讯数据通信技术有限公司 一种基于sdn的动态用户权限控制方法、装置和系统
CN106790219A (zh) * 2017-01-10 2017-05-31 中国科学院信息工程研究所 一种sdn控制器的访问控制方法及系统
US20170180213A1 (en) * 2014-09-05 2017-06-22 Huawei Technologies Co., Ltd. Method, Apparatus, and System for Implementing Software-Defined Network SDN
CN107222433A (zh) * 2017-04-18 2017-09-29 中国科学院信息工程研究所 一种基于sdn网络路径的访问控制方法及系统
CN107426182A (zh) * 2017-06-21 2017-12-01 郑州云海信息技术有限公司 一种存储管理系统的访问控制方法及系统
EP3430784A1 (en) * 2016-03-16 2019-01-23 Sprint Communications Company L.P. Software defined network (sdn) application integrity
CN110348202A (zh) * 2019-07-12 2019-10-18 北京物资学院 一种基于区块链智能合约的角色访问控制系统及方法
CN110519404A (zh) * 2019-08-02 2019-11-29 锐捷网络股份有限公司 一种基于sdn的策略管理方法、装置及电子设备
CN110780876A (zh) * 2019-10-29 2020-02-11 北京北纬通信科技股份有限公司 web开发前后端分离权限控制方法及系统
CN111343172A (zh) * 2020-02-20 2020-06-26 中国建设银行股份有限公司 网络访问权限动态处理方法及装置
CN111382421A (zh) * 2020-03-19 2020-07-07 深信服科技股份有限公司 一种业务访问控制方法、系统及电子设备和存储介质
CN111552987A (zh) * 2020-04-16 2020-08-18 重庆富民银行股份有限公司 页面访问权限控制方法
CN112134894A (zh) * 2020-09-25 2020-12-25 昆明理工大学 一种DDoS攻击的移动目标防御方法

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065074A (zh) * 2012-12-14 2013-04-24 北京思特奇信息技术股份有限公司 一种基于细粒度进行url权限控制的方法
US20140359697A1 (en) * 2013-06-04 2014-12-04 Hangzhou H3C Technologies Co., Ltd. Active Security Defense for Software Defined Network
CN103607385A (zh) * 2013-11-14 2014-02-26 北京奇虎科技有限公司 基于浏览器进行安全检测的方法和装置
CN104104561A (zh) * 2014-08-11 2014-10-15 武汉大学 一种基于OpenFlow协议的SDN防火墙状态检测方法及系统
US20170180213A1 (en) * 2014-09-05 2017-06-22 Huawei Technologies Co., Ltd. Method, Apparatus, and System for Implementing Software-Defined Network SDN
EP3430784A1 (en) * 2016-03-16 2019-01-23 Sprint Communications Company L.P. Software defined network (sdn) application integrity
CN106453332A (zh) * 2016-10-18 2017-02-22 上海斐讯数据通信技术有限公司 一种基于sdn的动态用户权限控制方法、装置和系统
CN106790219A (zh) * 2017-01-10 2017-05-31 中国科学院信息工程研究所 一种sdn控制器的访问控制方法及系统
CN107222433A (zh) * 2017-04-18 2017-09-29 中国科学院信息工程研究所 一种基于sdn网络路径的访问控制方法及系统
CN107426182A (zh) * 2017-06-21 2017-12-01 郑州云海信息技术有限公司 一种存储管理系统的访问控制方法及系统
CN110348202A (zh) * 2019-07-12 2019-10-18 北京物资学院 一种基于区块链智能合约的角色访问控制系统及方法
CN110519404A (zh) * 2019-08-02 2019-11-29 锐捷网络股份有限公司 一种基于sdn的策略管理方法、装置及电子设备
CN110780876A (zh) * 2019-10-29 2020-02-11 北京北纬通信科技股份有限公司 web开发前后端分离权限控制方法及系统
CN111343172A (zh) * 2020-02-20 2020-06-26 中国建设银行股份有限公司 网络访问权限动态处理方法及装置
CN111382421A (zh) * 2020-03-19 2020-07-07 深信服科技股份有限公司 一种业务访问控制方法、系统及电子设备和存储介质
CN111552987A (zh) * 2020-04-16 2020-08-18 重庆富民银行股份有限公司 页面访问权限控制方法
CN112134894A (zh) * 2020-09-25 2020-12-25 昆明理工大学 一种DDoS攻击的移动目标防御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839942A (zh) * 2021-09-22 2021-12-24 上海妙一生物科技有限公司 一种用户权限管理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN112968880B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
US20210250330A1 (en) Dynamic firewall configuration
US8145784B2 (en) Distributed network management system using policies
US9386040B2 (en) Policy-based service management system
US6038563A (en) System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
US11489879B2 (en) Method and apparatus for centralized policy programming and distributive policy enforcement
US6085191A (en) System and method for providing database access control in a secure distributed network
US8001610B1 (en) Network defense system utilizing endpoint health indicators and user identity
US8813225B1 (en) Provider-arbitrated mandatory access control policies in cloud computing environments
US8081640B2 (en) Network system, network management server, and access filter reconfiguration method
EP2370928B1 (en) Access control
US7962633B1 (en) Network service management using customizable business-level rules
CN108243175B (zh) 一种基于桶策略的访问控制方法及装置
US9923924B2 (en) Endpoint policy change
CN108781207B (zh) 动态创建访问控制列表的方法和系统
CA2250608A1 (en) Distributed system and method for controlling access control to network resources and event notifications
CN112968880B (zh) 一种基于sdn架构的权限控制方法、系统
CN111628980B (zh) 策略调整方法、装置、设备及存储介质
CN115022008A (zh) 一种访问风险评估方法、装置、设备及介质
US20240163317A1 (en) Browser extension access based on re-authorization
KR20180041976A (ko) 악성 애플리케이션을 방지할 수 있는 소프트웨어 정의 네트워크 및 이에 포함되는 판단 장치
EP2207125A1 (en) Access control
JP2003316745A (ja) アクセス制御システムおよびアクセス権管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant