CN113051603A - 结合云计算和信息数字化的云业务交互方法及大数据平台 - Google Patents
结合云计算和信息数字化的云业务交互方法及大数据平台 Download PDFInfo
- Publication number
- CN113051603A CN113051603A CN202110242243.6A CN202110242243A CN113051603A CN 113051603 A CN113051603 A CN 113051603A CN 202110242243 A CN202110242243 A CN 202110242243A CN 113051603 A CN113051603 A CN 113051603A
- Authority
- CN
- China
- Prior art keywords
- service
- access
- accessed
- authority
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本申请实施例提供的结合云计算和信息数字化的云业务交互方法及大数据平台,首先接收待接入业务设备发送的针对在线办公协作业务的业务接入申请,其次基于业务接入申请确定针对在线办公协作业务的至少一组权限认证信息及其对应的至少一次协作接入指示,然后根据业务接入申请提取待接入业务设备的业务协作记录并对待接入业务设备的接入安全性进行校验得到校验结果,最后在根据校验结果判断出待接入业务设备不存在接入安全性风险时,将协作接入指示下发给待接入业务设备。如此,能够指示待接入业务设备访问指定数据,避免待接入业务设备在访问业务数据库时出现越权行为,确保业务设备集群中的重要数据和隐私数据不被待接入业务设备访问。
Description
技术领域
本申请涉及云计算通信技术领域,尤其涉及结合云计算和信息数字化的云业务交互方法及大数据平台。
背景技术
信息时代的到来为人们的生产生活提供了诸多便利。许多行业能够实现业务的信息化处理和数字化处理,从而提高生产生活效率。以线上办公为例,通过信息化的业务处理技术不仅能够使得线上办公不受地域限制,还能够提高线上办公的效率,减少人力物力成本。
现如今,随着用户对业务处理需求的不断提高,线上办公在大多数时候需要进行多端协作。然而多端协作的业务处理方式会存在业务设备的越权行为,从而导致互相协作的业务设备存在重要数据和隐私数据的暴露。
发明内容
本申请提供结合云计算和信息数字化的云业务交互方法及大数据平台,以改善现有技术存在的上述技术问题。
鉴于本申请实施例的第一方面,提供一种结合云计算和信息数字化的云业务交互方法,应用于大数据平台,该方法包括:
接收待接入业务设备发送的针对在线办公协作业务的业务接入申请;其中,所述业务接入申请用于向所述大数据平台请求接入目标业务设备集群;
基于所述业务接入申请确定针对所述在线办公协作业务的至少一组权限认证信息以及所述至少一组权限认证信息对应的至少一次协作接入指示;其中,所述权限认证信息是所述目标业务设备集群对应的数据库访问权限;
根据所述业务接入申请提取所述待接入业务设备的业务协作记录,并通过所述业务协作记录对所述待接入业务设备的接入安全性进行校验,得到校验结果;
在根据所述校验结果判断出所述待接入业务设备不存在所述接入安全性风险时,将所述至少一次协作接入指示下发给所述待接入业务设备,以使所述待接入业务设备基于所述至少一次协作接入指示访问所述目标业务设备集群中的至少一个待协作业务设备的业务数据库中的指定数据。
在第一方面中,所述基于所述业务接入申请确定针对所述在线办公协作业务的至少一组权限认证信息以及所述至少一组权限认证信息对应的至少一次协作接入指示,包括:
基于所述业务接入申请包括的至少一个目标设备标识从预设的至少一组设备标识集对应的权限认证清单中提取所述至少一组权限认证信息;其中,每一组设备标识集分别具有其各自对应的权限认证清单,所述权限认证清单中包括多组不同的权限认证信息,所述权限认证信息用于表征其对应的业务设备的业务数据库中可访问的数据对应的访问权限,提取的所述至少一组权限认证信息对应的至少一个权限认证清单与所述至少一个目标设备标识相对应;
对所述至少一组权限认证信息中的访问权限优先级进行优先级排序,得到所述至少一组权限认证信息中的访问权限优先级对应的优先级排序序列;
基于所述至少一组权限认证信息中的访问权限优先级对应的优先级排序序列,确定所述业务接入申请中包括的至少一组业务协作需求信息在所述优先级排序序列中的需求权限等级对应的序列位置;其中,每组业务协作需求信息与所述需求权限等级一一对应,每个需求权限等级在所述优先级排序序列中序列位置唯一;
针对每个需求权限等级,判断该需求权限等级与对应序列位置上的访问权限优先级的大小关系;若该需求权限等级小于其对应序列位置上的访问权限优先级,则确定该需求权限等级对应的业务协作需求信息为非越权信息,并根据所述该需求权限等级生成所述协作接入指示;其中,所述非越权信息用于表征待接入业务设备在接入目标业务设备集群之后,不会产生越权访问行为。
在第一方面中,对所述至少一组权限认证信息中的访问权限优先级进行优先级排序,得到所述至少一组权限认证信息中的访问权限优先级对应的优先级排序序列,包括:
基于预设的业务协作参与度与权限开放比例的映射关系,确定所述至少一组权限认证信息对应的访问权限优先级的权限热度;其中,所述业务协作参与度用于表征业务协作时所参与的业务设备在所述目标业务设备集群中的占比,所述权限开放比例用于表征所述目标业务设备集群中的业务设备所开放的权限与该业务设备的所有权限的比例,所述权限热度用于表征访问所述访问权限优先级对应的业务数据库的业务设备的数量;
按照所述权限热度的由大到小的顺序对所述访问权限优先级进行排序得到第一排序序列;
基于所述至少一组权限认证信息对应的认证逻辑信息,确定所述至少一组权限认证信息对应的访问权限优先级的优先级置信度;其中,所述认证逻辑信息用于表征所述权限认证信息的认证方式,所述优先级置信度用于表征所述访问权限优先级在当前业务时段内的可信度,所述当前业务时段根据所述目标业务设备集群中的处于有效运行状态的业务设备的数量进行设定;
按照所述优先级置信度的由大到小的顺序对所述访问权限优先级进行排序得到第二排序序列;
针对每个访问权限优先级,确定该访问权限优先级在所述第一排序序列中的第一排序位置以及在所述第二排序序列中的第二排序位置;计算该访问权限优先级的第一排序位置和第二排序位置之间的差值,确定出最大差值对应的访问权限优先级,并对最大差值对应的访问权限优先级在所述第一排序序列中的第一排序位置进行调整,具体包括:将最大差值对应的访问权限优先级在所述第一排序序列中的第一排序位置调整到最后;将完成调整的第一排序序列确定为所述优先级排序序列。
在第一方面中,根据所述业务接入申请提取所述待接入业务设备的业务协作记录,并通过所述业务协作记录对所述待接入业务设备的接入安全性进行校验,得到校验结果,包括:
根据所述业务接入申请,获取所述待接入业务设备在接入所述目标业务设备集群之间的历史交互记录,并从所述历史交互记录中提取与所述待接入业务设备存在业务交互行为的历史业务设备;
根据所述业务接入申请,建立所述历史业务设备、所述待接入业务设备以及所述待协作业务设备之间的业务交互链路;提取所述业务交互链路的链路参数,将所述业务交互链路参数输入预设的业务模拟线程中,得到所述业务模拟线程输出的所述待接入业务设备对应的业务模拟结果;
从所述业务模拟结果进行查询,判断所述业务模拟结果中是否存在所述历史业务设备和/或所述待协作业务设备生成的接入预警标识,获得判断结果;根据所述判断结果确定对所述待接入业务设备的接入安全性进行校验的校验结果;其中,在判断出所述业务模拟结果中存在接入预警标识时,所述校验结果表征所述待接入业务设备存在接入安全性风险,在判断出所述业务模拟结果中不存在接入预警标识时,所述校验结果表征所述待接入业务设备不存在接入安全性风险。
在第一方面中,接收待接入业务设备发送的针对在线办公协作业务的业务接入申请,包括:
获取所述待接入业务设备上传的请求信息集;
对所述请求信息集进行筛分,得到多个具有不同请求类别的请求信息;
针对每个请求信息,判断该请求信息中是否携带协作业务标识;
若该请求信息中携带所述协作业务标识,获取所述协作业务标识对应的设备集群特征信息;
将所述设备集群特征信息与预设的所述目标业务设备集群的目标集群特征信息进行比较,判断所述设备集群特征信息是否与所述目标集群特征信息一致;若一致,则将所述设备集群特征信息对应的请求信息确定为所述业务接入申请。
在第一方面中,所述方法还包括:
在获取到所述待接入业务设备的第一运行日志与待协作业务设备的第二运行日志之后,获取所述待接入业务设备的第一运行日志的第一日志事件队列和所述待协作业务设备的第二运行日志的第二日志事件队列,其中,所述待接入业务设备的第一运行日志中包括第一事件生成时刻集,所述待协作业务设备的第二运行日志中包括第二事件生成时刻集;
获取所述第一日志事件队列中的事件行为参数与所述第二日志事件队列中的事件行为参数,得到行为参数集;
确定所述行为参数集中的事件行为参数之间的事件同步性匹配值,得到参数分布列表;
将所述参数分布列表中的小于设定匹配值的事件同步性匹配值调整为所述设定匹配值,得到参数修正列表;
对所述参数修正列表进行处理,得到设备监测结果,其中,所述设备监测结果用于指示所述第一事件生成时刻集与所述第二事件生成时刻集为同一时刻或者为不同时刻。
在第一方面中,所述对所述参数修正列表进行处理,得到设备监测结果,包括:
将所述参数修正列表转换为列表数据集;
将所述参数修正列表、所述列表数据集、所述第一日志事件队列与所述第二日志事件队列输入到预设识别模型中,得到所述待接入业务设备的第一运行日志与所述待协作业务设备的第二运行日志的日志比对结果;
根据预设时序特征识别所述日志比对结果,得到所述设备监测结果。
鉴于本申请实施例的第二方面,提供一种大数据平台,包括结合云计算和信息数字化的云业务交互装置,所述装置在运行时执行上述的方法。
鉴于本申请实施例的第三方面,提供一种大数据平台,包括:
处理器,以及
与处理器连接的内存和网络接口;
所述网络接口与大数据平台中的非易失性存储器连接;
所述处理器在运行时通过所述网络接口从所述非易失性存储器中调取计算机程序,并通过所述内存运行所述计算机程序,以执行上述的方法。
鉴于本申请实施例的第四方面,提供一种应用于计算机的可读存储介质,所述可读存储介质烧录有计算机程序,所述计算机程序在大数据平台的内存中运行时实现上述的方法。
本申请实施例提供的结合云计算和信息数字化的云业务交互方法及大数据平台,首先接收待接入业务设备发送的针对在线办公协作业务的业务接入申请,其次基于业务接入申请确定针对在线办公协作业务的至少一组权限认证信息以及至少一组权限认证信息对应的至少一次协作接入指示,然后根据业务接入申请提取待接入业务设备的业务协作记录并对待接入业务设备的接入安全性进行校验得到校验结果,最后在根据校验结果判断出待接入业务设备不存在接入安全性风险时,将至少一次协作接入指示下发给待接入业务设备。如此,能够指示待接入业务设备基于至少一次协作接入指示访问目标业务设备集群中的至少一个待协作业务设备的业务数据库中的指定数据,避免待接入业务设备在访问业务数据库时出现越权行为,确保业务设备集群中的业务设备的重要数据和隐私数据不被待接入业务设备访问。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请根据一示例性实施例示出的一种结合云计算和信息数字化的云业务交互系统示意图。
图2是本申请根据一示例性实施例示出的一种结合云计算和信息数字化的云业务交互方法的流程图。
图3是本申请根据一示例性实施例示出的一种结合云计算和信息数字化的云业务交互装置的一个实施例框图。
图4为本申请结合云计算和信息数字化的云业务交互装置所在大数据平台的一种硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
发明人对现有技术中互相协作的业务设备存在重要数据和隐私数据的暴露和丢失的行为进行研究和分析发现,现有技术在将待接入业务设备接入需要协作办公的业务设备集群时,通常只对待接入业务设备进行信息安全检测和木马检测以确保业务设备集群中的业务设备的数据不被窃取。
发明人进一步发现,这种方式没有考虑业务设备集群中的业务设备的信息暴露程度以及待接入业务设备与业务设备集群中的业务设备之间的权限约定,这样会导致待接入业务设备存在有意或无意的越权行为,从而导致业务设备集群中的业务设备的重要数据和隐私数据会被待接入业务设备访问。
为改善上述技术问题,本发明实施例提供了结合云计算和信息数字化的云业务交互方法及大数据平台。首先请参阅图1,示出了结合云计算和信息数字化的云业务交互系统100,包括大数据平台110、待接入业务设备120以及目标业务设备集群130。其中,大数据平台110分别与待接入业务设备120以及目标业务设备集群130通信,目标业务设备集群130中包括多个待协作业务设备131。
其中,大数据平台110可以应用于云计算、区块链、边缘计算、物联网、智慧医疗、区块链支付、数字货币交易认证等领域。在图1的基础上,图2示出了应用于大数据平台110的结合云计算和信息数字化的云业务交互方法的流程示意图,所述方法可以包括以下步骤S21-步骤S24所描述的内容。
步骤S21,接收待接入业务设备发送的针对在线办公协作业务的业务接入申请。
步骤S22,基于所述业务接入申请确定针对所述在线办公协作业务的至少一组权限认证信息以及所述至少一组权限认证信息对应的至少一次协作接入指示。
步骤S23,根据所述业务接入申请提取所述待接入业务设备的业务协作记录,并通过所述业务协作记录对所述待接入业务设备的接入安全性进行校验,得到校验结果。
步骤S24,在根据所述校验结果判断出所述待接入业务设备不存在所述接入安全性风险时,将所述至少一次协作接入指示下发给所述待接入业务设备,以使所述待接入业务设备基于所述至少一次协作接入指示访问所述目标业务设备集群中的至少一个待协作业务设备的业务数据库中的指定数据。
在步骤S21中,所述业务接入申请用于向所述大数据平台请求接入目标业务设备集群。
在步骤S22中,所述权限认证信息是所述目标业务设备集群对应的数据库访问权限。
在步骤S24中,业务数据库中的除指定数据以外的数据为重要数据或隐私数据,待接入业务设备没有权限进行访问。
可以理解,基于上述步骤S21-步骤S24所描述的内容,首先接收待接入业务设备发送的针对在线办公协作业务的业务接入申请,其次基于业务接入申请确定针对在线办公协作业务的至少一组权限认证信息以及至少一组权限认证信息对应的至少一次协作接入指示,然后根据业务接入申请提取待接入业务设备的业务协作记录并对待接入业务设备的接入安全性进行校验得到校验结果,最后在根据校验结果判断出待接入业务设备不存在接入安全性风险时,将至少一次协作接入指示下发给待接入业务设备。
如此,能够指示待接入业务设备基于至少一次协作接入指示访问目标业务设备集群中的至少一个待协作业务设备的业务数据库中的指定数据,避免待接入业务设备在访问业务数据库时出现越权行为,确保业务设备集群中的业务设备的重要数据和隐私数据不被待接入业务设备访问。
在具体实施过程中发明人发现,在确定协作接入指示时,需要同时考虑业务接入申请以及相关数据访问权限的优先级,这样才能保证协作接入指示的准确性和完整性,为实现这一目的,步骤S22所描述的基于所述业务接入申请确定针对所述在线办公协作业务的至少一组权限认证信息以及所述至少一组权限认证信息对应的至少一次协作接入指示,进一步可以包括以下步骤S221-S224所描述的内容。
步骤S221,基于所述业务接入申请包括的至少一个目标设备标识从预设的至少一组设备标识集对应的权限认证清单中提取所述至少一组权限认证信息。
步骤S222,对所述至少一组权限认证信息中的访问权限优先级进行优先级排序,得到所述至少一组权限认证信息中的访问权限优先级对应的优先级排序序列。
步骤S223,基于所述至少一组权限认证信息中的访问权限优先级对应的优先级排序序列,确定所述业务接入申请中包括的至少一组业务协作需求信息在所述优先级排序序列中的需求权限等级对应的序列位置。
步骤S224,针对每个需求权限等级,判断该需求权限等级与对应序列位置上的访问权限优先级的大小关系;若该需求权限等级小于其对应序列位置上的访问权限优先级,则确定该需求权限等级对应的业务协作需求信息为非越权信息,并根据所述该需求权限等级生成所述协作接入指示。
在步骤S221中,每一组设备标识集分别具有其各自对应的权限认证清单,所述权限认证清单中包括多组不同的权限认证信息,所述权限认证信息用于表征其对应的业务设备的业务数据库中可访问的数据对应的访问权限,提取的所述至少一组权限认证信息对应的至少一个权限认证清单与所述至少一个目标设备标识相对应;
在步骤S223中,每组业务协作需求信息与所述需求权限等级一一对应,每个需求权限等级在所述优先级排序序列中序列位置唯一。
在步骤S224中,所述非越权信息用于表征待接入业务设备在接入目标业务设备集群之后,不会产生越权访问行为。
如此一来,基于上述步骤S221-步骤S225所描述的内容,能够同时考虑业务接入申请以及相关数据访问权限的优先级,从而保证协作接入指示的准确性和完整性。
在实际应用时,发明人发现,为了确保访问权限优先级对应的优先级排序序列在不同层面上的可追溯性,进而确保优先级排序序列的可靠性,步骤S222所描述的对所述至少一组权限认证信息中的访问权限优先级进行优先级排序,得到所述至少一组权限认证信息中的访问权限优先级对应的优先级排序序列,进一步可以包括以下步骤S2221-S2225所描述的内容。
步骤S2221,基于预设的业务协作参与度与权限开放比例的映射关系,确定所述至少一组权限认证信息对应的访问权限优先级的权限热度。
步骤S2222,按照所述权限热度的由大到小的顺序对所述访问权限优先级进行排序得到第一排序序列。
步骤S2223,基于所述至少一组权限认证信息对应的认证逻辑信息,确定所述至少一组权限认证信息对应的访问权限优先级的优先级置信度。
步骤S2224,按照所述优先级置信度的由大到小的顺序对所述访问权限优先级进行排序得到第二排序序列。
步骤S2225,针对每个访问权限优先级,确定该访问权限优先级在所述第一排序序列中的第一排序位置以及在所述第二排序序列中的第二排序位置;计算该访问权限优先级的第一排序位置和第二排序位置之间的差值,确定出最大差值对应的访问权限优先级,并对最大差值对应的访问权限优先级在所述第一排序序列中的第一排序位置进行调整,具体包括:将最大差值对应的访问权限优先级在所述第一排序序列中的第一排序位置调整到最后;将完成调整的第一排序序列确定为所述优先级排序序列。
在步骤S2221中,所述业务协作参与度用于表征业务协作时所参与的业务设备在所述目标业务设备集群中的占比,所述权限开放比例用于表征所述目标业务设备集群中的业务设备所开放的权限与该业务设备的所有权限的比例,所述权限热度用于表征访问所述访问权限优先级对应的业务数据库的业务设备的数量。
在步骤S2223中,所述认证逻辑信息用于表征所述权限认证信息的认证方式,所述优先级置信度用于表征所述访问权限优先级在当前业务时段内的可信度,所述当前业务时段根据所述目标业务设备集群中的处于有效运行状态的业务设备的数量进行设定。
在应用上述步骤S2221-步骤S2225所描述的内容时,能够根据第一排序序列和第二排序序列对优先级排序序列进行分析和调整,从而确保访问权限优先级对应的优先级排序序列在不同层面上的可追溯性,进而确保优先级排序序列的可靠性。
进一步地,为了确保待接入业务设备的接入安全性,避免待接入业务设备在接入目标业务设备集群时对目标业务设备集群的数据安全性的影响,步骤S23所描述的根据所述业务接入申请提取所述待接入业务设备的业务协作记录,并通过所述业务协作记录对所述待接入业务设备的接入安全性进行校验,得到校验结果,具体可以包括以下步骤S231-步骤S233所描述的内容。
步骤S231,根据所述业务接入申请,获取所述待接入业务设备在接入所述目标业务设备集群之间的历史交互记录,并从所述历史交互记录中提取与所述待接入业务设备存在业务交互行为的历史业务设备。
步骤S232,根据所述业务接入申请,建立所述历史业务设备、所述待接入业务设备以及所述待协作业务设备之间的业务交互链路;提取所述业务交互链路的链路参数,将所述业务交互链路参数输入预设的业务模拟线程中,得到所述业务模拟线程输出的所述待接入业务设备对应的业务模拟结果。
步骤S233,从所述业务模拟结果进行查询,判断所述业务模拟结果中是否存在所述历史业务设备和/或所述待协作业务设备生成的接入预警标识,获得判断结果;根据所述判断结果确定对所述待接入业务设备的接入安全性进行校验的校验结果。
在步骤S233中,在判断出所述业务模拟结果中存在接入预警标识时,所述校验结果表征所述待接入业务设备存在接入安全性风险,在判断出所述业务模拟结果中不存在接入预警标识时,所述校验结果表征所述待接入业务设备不存在接入安全性风险。
可以理解,通过应用上述步骤S231-步骤S233,能够对待接入业务设备的业务互动传递情况进行全链条分析,这样能够准确判断待接入业务设备是否出现接入性风险,进而确保待接入业务设备的接入安全性,避免待接入业务设备在接入目标业务设备集群时对目标业务设备集群的数据安全性的影响。
在一个可以实现的实施方式中,步骤S21所描述的接收待接入业务设备发送的针对在线办公协作业务的业务接入申请,包括:获取所述待接入业务设备上传的请求信息集;对所述请求信息集进行筛分,得到多个具有不同请求类别的请求信息;针对每个请求信息,判断该请求信息中是否携带协作业务标识;若该请求信息中携带所述协作业务标识,获取所述协作业务标识对应的设备集群特征信息;将所述设备集群特征信息与预设的所述目标业务设备集群的目标集群特征信息进行比较,判断所述设备集群特征信息是否与所述目标集群特征信息一致;若一致,则将所述设备集群特征信息对应的请求信息确定为所述业务接入申请。如此,可以确保准确地接收到与目标业务设备集群相适配的业务接入申请。
在上述步骤S21-步骤S24的基础上,为了确保业务协作的同步性,该方法还可以包括以下步骤S251-步骤S255所描述的内容。
步骤S251,在获取到所述待接入业务设备的第一运行日志与待协作业务设备的第二运行日志之后,获取所述待接入业务设备的第一运行日志的第一日志事件队列和所述待协作业务设备的第二运行日志的第二日志事件队列。
步骤S252,获取所述第一日志事件队列中的事件行为参数与所述第二日志事件队列中的事件行为参数,得到行为参数集。
步骤S253,确定所述行为参数集中的事件行为参数之间的事件同步性匹配值,得到参数分布列表。
步骤S254,将所述参数分布列表中的小于设定匹配值的事件同步性匹配值调整为所述设定匹配值,得到参数修正列表。
步骤S255,对所述参数修正列表进行处理,得到设备监测结果。
在步骤S251中,所述待接入业务设备的第一运行日志中包括第一事件生成时刻集,所述待协作业务设备的第二运行日志中包括第二事件生成时刻集。
在步骤S255中,所述设备监测结果用于指示所述第一事件生成时刻集与所述第二事件生成时刻集为同一时刻或者为不同时刻。
在应用上述步骤S251-步骤S255所描述的内容时,能够基于对事件生成时刻的一致性分析确保业务协作的同步性。
进一步地,步骤S255所描述的对所述参数修正列表进行处理,得到设备监测结果,具体包括:将所述参数修正列表转换为列表数据集;将所述参数修正列表、所述列表数据集、所述第一日志事件队列与所述第二日志事件队列输入到预设识别模型中,得到所述待接入业务设备的第一运行日志与所述待协作业务设备的第二运行日志的日志比对结果;根据预设时序特征识别所述日志比对结果,得到所述设备监测结果。如此,可以准确判断业务协作是否同步。
在一种可替换的实施方式中,为了确保协作接入指示下发的有序性,避免待接入业务设备在处理协作接入指示时出现混乱而造成业务数据库的访问出现错误,步骤S24中所描述的将所述至少一次协作接入指示下发给所述待接入业务设备,具体可以包括以下步骤S241-步骤S243所描述的内容。
步骤S241,获取所述待接入业务设备的设备线程参数和内存资源分配信息;查询与所述内存资源分配信息匹配的线程名单信息。
步骤S242,通过所述内存资源分配信息,提取所述设备线程参数中线程资源占比相应的内存资源消耗量。
步骤S243,将所述内存资源消耗量加载至所述线程名单信息,映射得到相应线程资源占比的线程耗时;所述线程资源占比的线程耗时与所述线程资源占比的线程权重正相关、且与所述线程资源占比的资源权重正相关。
步骤S244,从所述设备线程参数中筛选出待筛分的目标线程参数,根据所述线程耗时确定所述目标线程参数的处理优先级,基于所述处理优先级从所述协作接入指示中查找对应的目标协作接入指示,并通过所述目标协作接入指示对应的协作时效权重从所述待筛分的目标线程参数中筛分出待排序线程参数;基于所述待排序线程参数将所述协作接入指示依次进行下发。
可以理解,基于上述步骤S241-步骤S244所描述的内容,能够确保协作接入指示下发的有序性,避免待接入业务设备在处理协作接入指示时出现混乱而造成业务数据库的访问出现错误。
在一个可替换的实施方式中,在所述待接入业务设备基于所述至少一次协作接入指示访问所述目标业务设备集群中的至少一个待协作业务设备的业务数据库中的指定数据之后,所述方法还包括以下步骤S31-步骤S34所描述的内容。
步骤S31,获取所述待接入业务设备的业务协作评价集;所述业务协作评价集包括第一业务协作评价信息和第二业务协作评价信息;所述第一业务协作评价信息的数量和所述第二业务协作评价信息的数量均多于一个;所述第一业务协作评价信息是作为待接入业务设备的业务互动接收方生成的评价信息,所述第二业务协作评价信息是作为待接入业务设备的业务互动发起方生成的评价信息。
步骤S32,提取各所述第一业务协作评价信息的评价维度信息及各所述第二业务协作评价信息的评价维度信息。
步骤S33,根据各所述第二业务协作评价信息与各所述第一业务协作评价信息在评价维度信息上的重叠率,确定各所述第二业务协作评价信息的评价识别度。
步骤S34,根据各所述第二业务协作评价信息之间在评价识别度上的一致性判断结果,确定各所述第二业务协作评价信息的评价置信度;基于所述第二业务协作评价信息的评价识别度和评价置信度,生成所述待接入业务设备相对于所述目标业务设备集群的业务协作贡献度。
以上实施方式中的各种技术特征可以任意进行组合,只要特征之间的组合不存在冲突或矛盾,但是限于篇幅,未进行一一描述,因此上述实施方式中的各种技术特征的任意进行组合也属于本说明书公开的范围。
与上述方法实施例相对应,还提供了如图3所示的结合云计算和信息数字化的云业务交互装置300的功能模块框图。详细地,关于该装置的描述可以如下。
A1.一种结合云计算和信息数字化的云业务交互装置300,应用于大数据平台,该装置包括:
接入申请接收模块310,用于接收待接入业务设备发送的针对在线办公协作业务的业务接入申请;其中,所述业务接入申请用于向所述大数据平台请求接入目标业务设备集群;
接入指示确定模块320,用于基于所述业务接入申请确定针对所述在线办公协作业务的至少一组权限认证信息以及所述至少一组权限认证信息对应的至少一次协作接入指示;其中,所述权限认证信息是所述目标业务设备集群对应的数据库访问权限;
接入安全校验模块330,用于根据所述业务接入申请提取所述待接入业务设备的业务协作记录,并通过所述业务协作记录对所述待接入业务设备的接入安全性进行校验,得到校验结果;
业务协作接入模块340,用于在根据所述校验结果判断出所述待接入业务设备不存在所述接入安全性风险时,将所述至少一次协作接入指示下发给所述待接入业务设备,以使所述待接入业务设备基于所述至少一次协作接入指示访问所述目标业务设备集群中的至少一个待协作业务设备的业务数据库中的指定数据;
业务协作评价模块350,用于:
获取所述待接入业务设备的业务协作评价集;所述业务协作评价集包括第一业务协作评价信息和第二业务协作评价信息;所述第一业务协作评价信息的数量和所述第二业务协作评价信息的数量均多于一个;所述第一业务协作评价信息是作为待接入业务设备的业务互动接收方生成的评价信息,所述第二业务协作评价信息是作为待接入业务设备的业务互动发起方生成的评价信息;
提取各所述第一业务协作评价信息的评价维度信息及各所述第二业务协作评价信息的评价维度信息;
根据各所述第二业务协作评价信息与各所述第一业务协作评价信息在评价维度信息上的重叠率,确定各所述第二业务协作评价信息的评价识别度;
根据各所述第二业务协作评价信息之间在评价识别度上的一致性判断结果,确定各所述第二业务协作评价信息的评价置信度;基于所述第二业务协作评价信息的评价识别度和评价置信度,生成所述待接入业务设备相对于所述目标业务设备集群的业务协作贡献度。
A2.根据A1所述的装置,接入指示确定模块320,用于:
基于所述业务接入申请包括的至少一个目标设备标识从预设的至少一组设备标识集对应的权限认证清单中提取所述至少一组权限认证信息;其中,每一组设备标识集分别具有其各自对应的权限认证清单,所述权限认证清单中包括多组不同的权限认证信息,所述权限认证信息用于表征其对应的业务设备的业务数据库中可访问的数据对应的访问权限,提取的所述至少一组权限认证信息对应的至少一个权限认证清单与所述至少一个目标设备标识相对应;
对所述至少一组权限认证信息中的访问权限优先级进行优先级排序,得到所述至少一组权限认证信息中的访问权限优先级对应的优先级排序序列;
基于所述至少一组权限认证信息中的访问权限优先级对应的优先级排序序列,确定所述业务接入申请中包括的至少一组业务协作需求信息在所述优先级排序序列中的需求权限等级对应的序列位置;其中,每组业务协作需求信息与所述需求权限等级一一对应,每个需求权限等级在所述优先级排序序列中序列位置唯一;
针对每个需求权限等级,判断该需求权限等级与对应序列位置上的访问权限优先级的大小关系;若该需求权限等级小于其对应序列位置上的访问权限优先级,则确定该需求权限等级对应的业务协作需求信息为非越权信息,并根据所述该需求权限等级生成所述协作接入指示;其中,所述非越权信息用于表征待接入业务设备在接入目标业务设备集群之后,不会产生越权访问行为。
A3.根据A2所述的装置,接入指示确定模块320,用于:
基于预设的业务协作参与度与权限开放比例的映射关系,确定所述至少一组权限认证信息对应的访问权限优先级的权限热度;其中,所述业务协作参与度用于表征业务协作时所参与的业务设备在所述目标业务设备集群中的占比,所述权限开放比例用于表征所述目标业务设备集群中的业务设备所开放的权限与该业务设备的所有权限的比例,所述权限热度用于表征访问所述访问权限优先级对应的业务数据库的业务设备的数量;
按照所述权限热度的由大到小的顺序对所述访问权限优先级进行排序得到第一排序序列;
基于所述至少一组权限认证信息对应的认证逻辑信息,确定所述至少一组权限认证信息对应的访问权限优先级的优先级置信度;其中,所述认证逻辑信息用于表征所述权限认证信息的认证方式,所述优先级置信度用于表征所述访问权限优先级在当前业务时段内的可信度,所述当前业务时段根据所述目标业务设备集群中的处于有效运行状态的业务设备的数量进行设定;
按照所述优先级置信度的由大到小的顺序对所述访问权限优先级进行排序得到第二排序序列;
针对每个访问权限优先级,确定该访问权限优先级在所述第一排序序列中的第一排序位置以及在所述第二排序序列中的第二排序位置;计算该访问权限优先级的第一排序位置和第二排序位置之间的差值,确定出最大差值对应的访问权限优先级,并对最大差值对应的访问权限优先级在所述第一排序序列中的第一排序位置进行调整,具体包括:将最大差值对应的访问权限优先级在所述第一排序序列中的第一排序位置调整到最后;将完成调整的第一排序序列确定为所述优先级排序序列。
A4.根据A1所述的装置,接入安全校验模块330,用于:
根据所述业务接入申请,获取所述待接入业务设备在接入所述目标业务设备集群之间的历史交互记录,并从所述历史交互记录中提取与所述待接入业务设备存在业务交互行为的历史业务设备;
根据所述业务接入申请,建立所述历史业务设备、所述待接入业务设备以及所述待协作业务设备之间的业务交互链路;提取所述业务交互链路的链路参数,将所述业务交互链路参数输入预设的业务模拟线程中,得到所述业务模拟线程输出的所述待接入业务设备对应的业务模拟结果;
从所述业务模拟结果进行查询,判断所述业务模拟结果中是否存在所述历史业务设备和/或所述待协作业务设备生成的接入预警标识,获得判断结果;根据所述判断结果确定对所述待接入业务设备的接入安全性进行校验的校验结果;其中,在判断出所述业务模拟结果中存在接入预警标识时,所述校验结果表征所述待接入业务设备存在接入安全性风险,在判断出所述业务模拟结果中不存在接入预警标识时,所述校验结果表征所述待接入业务设备不存在接入安全性风险。
A5.根据A1所述的装置,接入申请接收模块310,用于:
获取所述待接入业务设备上传的请求信息集;
对所述请求信息集进行筛分,得到多个具有不同请求类别的请求信息;
针对每个请求信息,判断该请求信息中是否携带协作业务标识;
若该请求信息中携带所述协作业务标识,获取所述协作业务标识对应的设备集群特征信息;
将所述设备集群特征信息与预设的所述目标业务设备集群的目标集群特征信息进行比较,判断所述设备集群特征信息是否与所述目标集群特征信息一致;若一致,则将所述设备集群特征信息对应的请求信息确定为所述业务接入申请。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
与上述方法实施例相对应,还提供了对应的系统实施例,具体描述如下。
一种结合云计算和信息数字化的云业务交互系统,包括大数据平台、待接入业务设备和目标业务设备集群;其中,大数据平台分别与待接入业务设备和目标业务设备集群通信;
待接入业务设备用于:
向大数据平台发送的针对在线办公协作业务的业务接入申请;
大数据平台用于:
接收待接入业务设备发送的针对在线办公协作业务的业务接入申请;其中,所述业务接入申请用于向所述大数据平台请求接入目标业务设备集群;
基于所述业务接入申请确定针对所述在线办公协作业务的至少一组权限认证信息以及所述至少一组权限认证信息对应的至少一次协作接入指示;其中,所述权限认证信息是所述目标业务设备集群对应的数据库访问权限;
根据所述业务接入申请提取所述待接入业务设备的业务协作记录,并通过所述业务协作记录对所述待接入业务设备的接入安全性进行校验,得到校验结果;
在根据所述校验结果判断出所述待接入业务设备不存在所述接入安全性风险时,将所述至少一次协作接入指示下发给所述待接入业务设备;
待接入业务设备用于:
基于所述至少一次协作接入指示访问所述目标业务设备集群中的至少一个待协作业务设备的业务数据库中的指定数据。
在上述基础上,还提供如图4所示大数据平台110,包括:处理器111,以及与处理器111连接的内存112和网络接口113;所述网络接口113与大数据平台110中的非易失性存储器114连接;所述处理器111在运行时通过所述网络接口113从所述非易失性存储器114中调取计算机程序,并通过所述内存112运行所述计算机程序,以执行上述的方法。
进一步地,还提供一种应用于计算机的可读存储介质,所述可读存储介质烧录有计算机程序,所述计算机程序在大数据平台110的内存112中运行时实现上述的方法。
综上,本申请实施例提供的结合云计算和信息数字化的云业务交互方法及大数据平台,首先接收待接入业务设备发送的针对在线办公协作业务的业务接入申请,其次基于业务接入申请确定针对在线办公协作业务的至少一组权限认证信息及其对应的至少一次协作接入指示,然后根据业务接入申请提取待接入业务设备的业务协作记录并对待接入业务设备的接入安全性进行校验得到校验结果,最后在根据校验结果判断出待接入业务设备不存在接入安全性风险时,将协作接入指示下发给待接入业务设备。如此,能够指示待接入业务设备访问指定数据,避免待接入业务设备在访问业务数据库时出现越权行为,确保业务设备集群中的重要数据和隐私数据不被待接入业务设备访问。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未申请的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (8)
1.一种结合云计算和信息数字化的云业务交互方法,其特征在于,应用于大数据平台,该方法包括:
接收待接入业务设备发送的针对在线办公协作业务的业务接入申请;其中,所述业务接入申请用于向所述大数据平台请求接入目标业务设备集群;
基于所述业务接入申请确定针对所述在线办公协作业务的至少一组权限认证信息以及所述至少一组权限认证信息对应的至少一次协作接入指示;其中,所述权限认证信息是所述目标业务设备集群对应的数据库访问权限;
根据所述业务接入申请提取所述待接入业务设备的业务协作记录,并通过所述业务协作记录对所述待接入业务设备的接入安全性进行校验,得到校验结果;
在根据所述校验结果判断出所述待接入业务设备不存在所述接入安全性风险时,将所述至少一次协作接入指示下发给所述待接入业务设备,以使所述待接入业务设备基于所述至少一次协作接入指示访问所述目标业务设备集群中的至少一个待协作业务设备的业务数据库中的指定数据;
其中:
业务数据库中的除指定数据以外的数据为重要数据或隐私数据,待接入业务设备没有权限进行访问。
2.根据权利要求1所述的方法,其特征在于,所述基于所述业务接入申请确定针对所述在线办公协作业务的至少一组权限认证信息以及所述至少一组权限认证信息对应的至少一次协作接入指示,包括:
基于所述业务接入申请包括的至少一个目标设备标识从预设的至少一组设备标识集对应的权限认证清单中提取所述至少一组权限认证信息;其中,每一组设备标识集分别具有其各自对应的权限认证清单,所述权限认证清单中包括多组不同的权限认证信息,所述权限认证信息用于表征其对应的业务设备的业务数据库中可访问的数据对应的访问权限,提取的所述至少一组权限认证信息对应的至少一个权限认证清单与所述至少一个目标设备标识相对应;
对所述至少一组权限认证信息中的访问权限优先级进行优先级排序,得到所述至少一组权限认证信息中的访问权限优先级对应的优先级排序序列;
基于所述至少一组权限认证信息中的访问权限优先级对应的优先级排序序列,确定所述业务接入申请中包括的至少一组业务协作需求信息在所述优先级排序序列中的需求权限等级对应的序列位置;其中,每组业务协作需求信息与所述需求权限等级一一对应,每个需求权限等级在所述优先级排序序列中序列位置唯一;
针对每个需求权限等级,判断该需求权限等级与对应序列位置上的访问权限优先级的大小关系;若该需求权限等级小于其对应序列位置上的访问权限优先级,则确定该需求权限等级对应的业务协作需求信息为非越权信息,并根据所述该需求权限等级生成所述协作接入指示;其中,所述非越权信息用于表征待接入业务设备在接入目标业务设备集群之后,不会产生越权访问行为。
3.根据权利要求2所述的方法,其特征在于,对所述至少一组权限认证信息中的访问权限优先级进行优先级排序,得到所述至少一组权限认证信息中的访问权限优先级对应的优先级排序序列,包括:
基于预设的业务协作参与度与权限开放比例的映射关系,确定所述至少一组权限认证信息对应的访问权限优先级的权限热度;其中,所述业务协作参与度用于表征业务协作时所参与的业务设备在所述目标业务设备集群中的占比,所述权限开放比例用于表征所述目标业务设备集群中的业务设备所开放的权限与该业务设备的所有权限的比例,所述权限热度用于表征访问所述访问权限优先级对应的业务数据库的业务设备的数量;
按照所述权限热度的由大到小的顺序对所述访问权限优先级进行排序得到第一排序序列;
基于所述至少一组权限认证信息对应的认证逻辑信息,确定所述至少一组权限认证信息对应的访问权限优先级的优先级置信度;其中,所述认证逻辑信息用于表征所述权限认证信息的认证方式,所述优先级置信度用于表征所述访问权限优先级在当前业务时段内的可信度,所述当前业务时段根据所述目标业务设备集群中的处于有效运行状态的业务设备的数量进行设定;
按照所述优先级置信度的由大到小的顺序对所述访问权限优先级进行排序得到第二排序序列;
针对每个访问权限优先级,确定该访问权限优先级在所述第一排序序列中的第一排序位置以及在所述第二排序序列中的第二排序位置;计算该访问权限优先级的第一排序位置和第二排序位置之间的差值,确定出最大差值对应的访问权限优先级,并对最大差值对应的访问权限优先级在所述第一排序序列中的第一排序位置进行调整,具体包括:将最大差值对应的访问权限优先级在所述第一排序序列中的第一排序位置调整到最后;将完成调整的第一排序序列确定为所述优先级排序序列。
4.根据权利要求1所述的方法,其特征在于,根据所述业务接入申请提取所述待接入业务设备的业务协作记录,并通过所述业务协作记录对所述待接入业务设备的接入安全性进行校验,得到校验结果,包括:
根据所述业务接入申请,获取所述待接入业务设备在接入所述目标业务设备集群之间的历史交互记录,并从所述历史交互记录中提取与所述待接入业务设备存在业务交互行为的历史业务设备;
根据所述业务接入申请,建立所述历史业务设备、所述待接入业务设备以及所述待协作业务设备之间的业务交互链路;提取所述业务交互链路的链路参数,将所述业务交互链路参数输入预设的业务模拟线程中,得到所述业务模拟线程输出的所述待接入业务设备对应的业务模拟结果;
从所述业务模拟结果进行查询,判断所述业务模拟结果中是否存在所述历史业务设备和/或所述待协作业务设备生成的接入预警标识,获得判断结果;根据所述判断结果确定对所述待接入业务设备的接入安全性进行校验的校验结果;其中,在判断出所述业务模拟结果中存在接入预警标识时,所述校验结果表征所述待接入业务设备存在接入安全性风险,在判断出所述业务模拟结果中不存在接入预警标识时,所述校验结果表征所述待接入业务设备不存在接入安全性风险。
5.根据权利要求1所述的方法,其特征在于,接收待接入业务设备发送的针对在线办公协作业务的业务接入申请,包括:
获取所述待接入业务设备上传的请求信息集;
对所述请求信息集进行筛分,得到多个具有不同请求类别的请求信息;
针对每个请求信息,判断该请求信息中是否携带协作业务标识;
若该请求信息中携带所述协作业务标识,获取所述协作业务标识对应的设备集群特征信息;
将所述设备集群特征信息与预设的所述目标业务设备集群的目标集群特征信息进行比较,判断所述设备集群特征信息是否与所述目标集群特征信息一致;若一致,则将所述设备集群特征信息对应的请求信息确定为所述业务接入申请。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
在获取到所述待接入业务设备的第一运行日志与待协作业务设备的第二运行日志之后,获取所述待接入业务设备的第一运行日志的第一日志事件队列和所述待协作业务设备的第二运行日志的第二日志事件队列,其中,所述待接入业务设备的第一运行日志中包括第一事件生成时刻集,所述待协作业务设备的第二运行日志中包括第二事件生成时刻集;
获取所述第一日志事件队列中的事件行为参数与所述第二日志事件队列中的事件行为参数,得到行为参数集;
确定所述行为参数集中的事件行为参数之间的事件同步性匹配值,得到参数分布列表;
将所述参数分布列表中的小于设定匹配值的事件同步性匹配值调整为所述设定匹配值,得到参数修正列表;
对所述参数修正列表进行处理,得到设备监测结果,其中,所述设备监测结果用于指示所述第一事件生成时刻集与所述第二事件生成时刻集为同一时刻或者为不同时刻。
7.根据权利要求6所述的方法,其特征在于,所述对所述参数修正列表进行处理,得到设备监测结果,包括:
将所述参数修正列表转换为列表数据集;
将所述参数修正列表、所述列表数据集、所述第一日志事件队列与所述第二日志事件队列输入到预设识别模型中,得到所述待接入业务设备的第一运行日志与所述待协作业务设备的第二运行日志的日志比对结果;
根据预设时序特征识别所述日志比对结果,得到所述设备监测结果。
8.一种大数据平台,其特征在于,包括:
处理器,以及
与处理器连接的内存和网络接口;
所述网络接口与大数据平台中的非易失性存储器连接;
所述处理器在运行时通过所述网络接口从所述非易失性存储器中调取计算机程序,并通过所述内存运行所述计算机程序,以执行上述权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110242243.6A CN113051603A (zh) | 2020-09-07 | 2020-09-07 | 结合云计算和信息数字化的云业务交互方法及大数据平台 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110242243.6A CN113051603A (zh) | 2020-09-07 | 2020-09-07 | 结合云计算和信息数字化的云业务交互方法及大数据平台 |
CN202010926546.5A CN112115507B (zh) | 2020-09-07 | 2020-09-07 | 基于云计算和信息数字化的云业务交互方法及大数据平台 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010926546.5A Division CN112115507B (zh) | 2020-09-07 | 2020-09-07 | 基于云计算和信息数字化的云业务交互方法及大数据平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113051603A true CN113051603A (zh) | 2021-06-29 |
Family
ID=73803455
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110241262.7A Withdrawn CN113065152A (zh) | 2020-09-07 | 2020-09-07 | 基于云计算和信息数字化的云业务交互方法及系统 |
CN202010926546.5A Active CN112115507B (zh) | 2020-09-07 | 2020-09-07 | 基于云计算和信息数字化的云业务交互方法及大数据平台 |
CN202110242243.6A Withdrawn CN113051603A (zh) | 2020-09-07 | 2020-09-07 | 结合云计算和信息数字化的云业务交互方法及大数据平台 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110241262.7A Withdrawn CN113065152A (zh) | 2020-09-07 | 2020-09-07 | 基于云计算和信息数字化的云业务交互方法及系统 |
CN202010926546.5A Active CN112115507B (zh) | 2020-09-07 | 2020-09-07 | 基于云计算和信息数字化的云业务交互方法及大数据平台 |
Country Status (1)
Country | Link |
---|---|
CN (3) | CN113065152A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113051555A (zh) * | 2020-09-07 | 2021-06-29 | 沈建锋 | 结合大数据和云计算的业务信息检测方法及云计算中心 |
CN113051543B (zh) * | 2021-04-01 | 2021-11-23 | 湖南云畅网络科技有限公司 | 在大数据环境下的云服务安全校验方法及云服务系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080065899A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Variable Expressions in Security Assertions |
CN101667918B (zh) * | 2009-10-15 | 2011-10-05 | 中国电信股份有限公司 | 协同工作的实现方法及其系统 |
CN103428189B (zh) * | 2012-05-25 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 一种识别恶意网络设备的方法、装置和系统 |
US9130904B2 (en) * | 2013-05-08 | 2015-09-08 | Texas Instruments Incorporated | Externally and internally accessing local NAS data through NSFV3 and 4 interfaces |
CN104426874B (zh) * | 2013-08-30 | 2019-01-29 | 中兴通讯股份有限公司 | 一种用于泛在终端网络的认证方法和装置 |
US9697349B2 (en) * | 2014-10-26 | 2017-07-04 | Microsoft Technology Licensing, Llc | Access blocking for data loss prevention in collaborative environments |
CN105207780B (zh) * | 2015-08-26 | 2019-07-02 | 中国联合网络通信集团有限公司 | 一种认证用户方法及装置 |
US10325076B2 (en) * | 2015-11-25 | 2019-06-18 | Box, Inc. | Personalized online content access experiences using online session attributes |
CN108415864A (zh) * | 2018-02-24 | 2018-08-17 | 广东文讯科技有限公司 | 一种数据交换共享实现多系统协同工作的软件平台 |
CN109886005B (zh) * | 2019-01-29 | 2022-11-08 | 南京邮电大学 | 一种针对Web协同的授权用户风险评估方法及系统 |
CN112187812A (zh) * | 2020-03-21 | 2021-01-05 | 薛爱君 | 应用于在线办公网络的数据安全检测方法及系统 |
CN111586021B (zh) * | 2020-04-30 | 2022-02-08 | 河南省云安大数据安全防护产业技术研究院有限公司 | 一种远程办公业务授权方法、终端及系统 |
-
2020
- 2020-09-07 CN CN202110241262.7A patent/CN113065152A/zh not_active Withdrawn
- 2020-09-07 CN CN202010926546.5A patent/CN112115507B/zh active Active
- 2020-09-07 CN CN202110242243.6A patent/CN113051603A/zh not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
CN112115507A (zh) | 2020-12-22 |
CN112115507B (zh) | 2021-05-07 |
CN113065152A (zh) | 2021-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102197371B1 (ko) | 아이덴티티 검증 방법 및 장치 | |
US20190051390A1 (en) | Team-based tele-diagnostics blockchain-enabled system | |
US20140365350A1 (en) | Financial platform that facilitates management of financial services | |
US10594738B2 (en) | Rotation of authorization rules in memory of authorization system | |
US10609087B2 (en) | Systems and methods for generation and selection of access rules | |
CN110851872B (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN112115507B (zh) | 基于云计算和信息数字化的云业务交互方法及大数据平台 | |
CN111242230A (zh) | 基于人工智能的图像处理方法及图像分类模型训练方法 | |
CN111861194B (zh) | 区块链系统、生物制品监控方法及装置 | |
CN110912874B (zh) | 有效识别机器访问行为的方法及系统 | |
CN111382291A (zh) | 机器审核方法、装置及机器审核服务器 | |
CN109117668A (zh) | 一种基于区块链构建的身份授权安全访问方法 | |
CN111191642A (zh) | 基于多任务分类的指纹防伪识别方法、装置及电子设备 | |
CN114363352A (zh) | 基于区块链的物联网系统跨链交互方法 | |
CN114090985A (zh) | 区块链中用户操作权限的设置方法、装置和电子设备 | |
CN110852809A (zh) | 一种数据处理方法、装置、设备及介质 | |
CN112948866A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
CN111291357B (zh) | 终端接入验证方法、装置及计算机设备 | |
CN115577983A (zh) | 基于区块链的企业任务匹配方法、服务器及存储介质 | |
CN115328786A (zh) | 一种基于区块链的自动化测试方法、装置和存储介质 | |
EP3764257A1 (en) | Document management system having context-based access control and related methods | |
CN114882974A (zh) | 一种心理诊断数据库访问人工智能验证系统及方法 | |
CN110648048A (zh) | 小程序签约事件处理方法、装置、服务器及可读存储介质 | |
CN115208831B (zh) | 请求处理方法、装置、设备及存储介质 | |
CN116032652B (zh) | 基于智能交互触控平板的网关认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210629 |
|
WW01 | Invention patent application withdrawn after publication |