CN113052681A - 银行系统机构层级权限管理方法及装置 - Google Patents
银行系统机构层级权限管理方法及装置 Download PDFInfo
- Publication number
- CN113052681A CN113052681A CN202110480971.0A CN202110480971A CN113052681A CN 113052681 A CN113052681 A CN 113052681A CN 202110480971 A CN202110480971 A CN 202110480971A CN 113052681 A CN113052681 A CN 113052681A
- Authority
- CN
- China
- Prior art keywords
- user
- ancestor node
- authority
- organization
- bank system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008520 organization Effects 0.000 title claims abstract description 34
- 238000007726 management method Methods 0.000 title claims abstract description 29
- 230000007246 mechanism Effects 0.000 claims abstract description 142
- 238000000034 method Methods 0.000 claims abstract description 24
- 230000006870 function Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种银行系统机构层级权限管理方法及装置,可用于区块链领域,该方法包括:构建银行系统中每个机构的祖先结点链;在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作。本发明可以用以高效地实现银行系统机构层级权限管理。
Description
技术领域
本发明涉及区块链领域,尤其涉及一种银行系统机构层级权限管理方法及系统。
背景技术
在银行内部系统的设计中,各种数据资源的查看,编辑权限往往与数据所属机构及其上下级机构息息相关,一种常见的情况是,一个机构名下拥有的数据信息需要向其上级、上上级、直到总行级所开放,而一个机构名下的数据往往不能被其下级机构所看到。基于此,银行系统在对用户做权限管理时,往往会对资源所属机构和操作人所属机构进行层级关系判定,从而确定是否授权。传统的层级关系判定方法至上而下进行遍历,算法复杂度高,常导致接口超时,效率低。
发明内容
本发明实施例提出一种银行系统机构层级权限管理方法,用以高效地实现银行系统机构层级权限管理,该方法包括:
构建银行系统中每个机构的祖先结点链;
在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;
根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作。
本发明实施例提出一种银行系统机构层级权限管理装置,用以高效地实现银行系统机构层级权限管理,该装置包括:
祖先节点链构建模块,用于构建银行系统中每个机构的祖先结点链;
机构获得模块,用于在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;
权限判断模块,用于根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作。
本发明实施例还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述银行系统机构层级权限管理方法。
本发明实施例还提出了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述银行系统机构层级权限管理方法的计算机程序。
在本发明实施例中,构建银行系统中每个机构的祖先结点链;在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作。在上述实施例中,有了祖先结点链后,只通过一次比较就根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作,从而可降低权限判定时间,效率高,改善接口超时问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中银行系统机构层级权限管理方法的流程图;
图2为本发明实施例中银行系统机构层级权限管理方法的详细流程图;
图3为本发明实施例中银行系统机构层级权限管理装置的示意图;
图4为本发明实施例中计算机设备的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
在本说明书的描述中,所使用的“包含”、“包括”、“具有”、“含有”等,均为开放性的用语,即意指包含但不限于。参考术语“一个实施例”、“一个具体实施例”、“一些实施例”、“例如”等的描述意指结合该实施例或示例描述的具体特征、机构或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、机构或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。各实施例中涉及的步骤顺序用于示意性说明本申请的实施,其中的步骤顺序不作限定,可根据需要作适当调整。
首先对本发明中涉及到的名词进行解释。
机构层级:银行系统中各机构具有的层级从属关系。
权限管理:指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源。
算法复杂度:算法在编写成可执行程序后,运行时所需要的资源,资源包括时间资源和内存资源。
树:树是一种重要的非线性数据机构,直观地看,它是数据元素(在树中称为结点)按分支关系组织起来的机构。
祖先结点:在树形数据机构中,从根节点到任意节点A的路径上所经过的结点叫做结点A的祖先结点。
递归函数:直接或间接调用函数本身的函数成为递归函数。
发明人发现,现有技术由于缺乏祖先结点链,在对两个机构A和B进行层级从属关系判断时,只能从较高等级的那一个机构出发(假设为A),从上到下的寻找A的下一级机构并一一遍历,如果没有找到,则对A的所有子结点进行与A一样的操作,及不停地寻找子结点并与B比较,直到找到B或者没有了子结点为止。该计算方法的算法复杂度比较高,常导致接口超时,效率低。
而本发明构建的祖先结点链一次维护后可多次使用,基于祖先结点链,只需一次比较便可得出机构从属关系,改善接口超时问题,效率高。
图1为本发明实施例中银行系统机构层级权限管理方法的流程图,如图1所示,该方法包括:
步骤101,构建银行系统中每个机构的祖先结点链;
步骤102,在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;
步骤103,根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作。
在本发明实施例中,构建银行系统中每个机构的祖先结点链;在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作。在上述实施例中,有了祖先结点链后,只通过一次比较就根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作,从而可降低权限判定时间,效率高,改善接口超时问题。
在一实施例中,银行系统的多个机构存储在机构信息文件中;
构建银行系统中每个机构的祖先结点链,包括:
调用递归函数,读取所述机构信息文件,构建机构信息文件中每个机构的祖先结点链。
在上述实施例中,递归函数是构建祖先结点链的关键,由于寻找一个机构的父级机构是一个重复的操作,因此可以写一段递归函数,终止条件为找到的父节点为总行,这样就可以构建出任意一个机构的祖先结点链,只需一次构建便可以用于任意次数的权限判断过程,除非机构层级发生变化,进而简化权限判断过程。
上述的机构信息文件可以存储在数据库中,构建出的祖先结点链也可以存储在数据库中,方便管理。且上述步骤只需在初次部署时执行,后序仅在机构有撤并或其他变动时需要重新构建有变动的机构的祖先结点链。
在一实施例中,所述递归函数的步骤如下:
对每个机构,层层回溯该机构的上级机构,直到找到根结点对应的机构,将回溯过程中经过的机构构建出该机构的祖先结点链。
具体实施时,递归函数的输入为某一机构的机构号,重复操作为查找该机构的父级机构号,终止条件为找到总行的机构号为止,并将递归函数过程中找出来的所有机构号按先后顺序记录,构建银行系统中每个机构的祖先节点链。
在一实施例中,在用户进入银行系统之前,先要构建银行系统内用户体系和资源体系,用户和资源均有其机构属性,标识用户与资源所属的管理机构,这样,在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;
在一实施例中,根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作,包括:
判断第一机构是否在第二机构的祖先结点链中;
若是,确定用户有权限进行操作;否则,用户无权限进行操作。
基于上述实施例,本发明提出如图2所示的银行系统机构层级权限管理方法的详细流程图,如图2所示,包括:
步骤201,调用递归函数,读取机构信息文件,构建机构信息文件中每个机构的祖先结点链;
步骤202,构建银行系统内用户体系和资源体系,在用户体系内标识用户所述的机构,在资源体系内,标识资源所属的机构;
步骤203,在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;
步骤204,判断第一机构是否在第二机构的祖先结点链中,若是,转至步骤205,否则,转至步骤206;
步骤205,确定用户有权限进行操作;
步骤206,用户无权限进行操作。
当然,可以理解的是,还可以有其他流程,相关变化例均应落入本发明的保护范围。
综上所述,在本发明实施例提出的方法中,构建银行系统中每个机构的祖先结点链;在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作。在上述实施例中,有了祖先结点链后,只通过一次比较就根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作,从而可降低权限判定时间,效率高,改善接口超时问题。
本发明实施例还提出一种银行系统机构层级权限管理装置,其原理与银行系统机构层级权限管理方法类似,这里不再赘述。
图3为本发明实施例中银行系统机构层级权限管理装置的示意图,如图3所示,该装置包括:
祖先节点链构建模块301,用于构建银行系统中每个机构的祖先结点链;
机构获得模块302,用于在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;
权限判断模块303,用于根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作。
在一实施例中,银行系统的多个机构存储在机构信息文件中;
祖先节点链构建模块具体用于:
调用递归函数,读取所述机构信息文件,构建机构信息文件中每个机构的祖先结点链。
在一实施例中,所述递归函数的步骤如下:
对每个机构,层层回溯该机构的上级机构,直到找到根结点对应的机构,将回溯过程中经过的机构构建出该机构的祖先结点链。
在一实施例中,权限判断模块具体用于:
判断第一机构是否在第二机构的祖先结点链中;
若是,确定用户有权限进行操作;否则,用户无权限进行操作。
综上所述,在本发明实施例提出的装置中,构建银行系统中每个机构的祖先结点链;在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作。在上述实施例中,有了祖先结点链后,只通过一次比较就根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作,从而可降低权限判定时间,效率高,改善接口超时问题。
本申请的实施例还提供一种计算机设备,图4为本发明实施例中计算机设备的示意图,该计算机设备能够实现上述实施例中的银行系统机构层级权限管理方法中全部步骤,所述计算机设备具体包括如下内容:
处理器(processor)401、存储器(memory)402、通信接口(CommunicationsInterface)403和通信总线404;
其中,所述处理器401、存储器402、通信接口403通过所述通信总线404完成相互间的通信;所述通信接口403用于实现服务器端设备、检测设备以及用户端设备等相关设备之间的信息传输;
所述处理器401用于调用所述存储器402中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的银行系统机构层级权限管理方法中的全部步骤。
本申请的实施例还提供一种计算机可读存储介质,能够实现上述实施例中的银行系统机构层级权限管理方法中全部步骤,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的银行系统机构层级权限管理方法的全部步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种银行系统机构层级权限管理方法,其特征在于,包括:
构建银行系统中每个机构的祖先结点链;
在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;
根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作。
2.如权利要求1所述的银行系统机构层级权限管理方法,其特征在于,银行系统的多个机构存储在机构信息文件中;
构建银行系统中每个机构的祖先结点链,包括:
调用递归函数,读取所述机构信息文件,构建机构信息文件中每个机构的祖先结点链。
3.如权利要求2所述的银行系统机构层级权限管理方法,其特征在于,所述递归函数的步骤如下:
对每个机构,层层回溯该机构的上级机构,直到找到根结点对应的机构,将回溯过程中经过的机构构建出该机构的祖先结点链。
4.如权利要求1所述的银行系统机构层级权限管理方法,其特征在于,根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作,包括:
判断第一机构是否在第二机构的祖先结点链中;
若是,确定用户有权限进行操作;否则,用户无权限进行操作。
5.一种银行系统机构层级权限管理装置,其特征在于,包括:
祖先节点链构建模块,用于构建银行系统中每个机构的祖先结点链;
机构获得模块,用于在用户进入银行系统进行操作时,获得用户所属的第一机构以及用户操作的资源所属的第二机构;
权限判断模块,用于根据第一机构以及第二机构的祖先结点链,判断用户是否有权限进行操作。
6.如权利要求5所述的银行系统机构层级权限管理装置,其特征在于,银行系统的多个机构存储在机构信息文件中;
祖先节点链构建模块具体用于:
调用递归函数,读取所述机构信息文件,构建机构信息文件中每个机构的祖先结点链。
7.如权利要求6所述的银行系统机构层级权限管理装置,其特征在于,所述递归函数的步骤如下:
对每个机构,层层回溯该机构的上级机构,直到找到根结点对应的机构,将回溯过程中经过的机构构建出该机构的祖先结点链。
8.如权利要求5所述的银行系统机构层级权限管理装置,其特征在于,权限判断模块包括:
判断第一机构是否在第二机构的祖先结点链中;
若是,确定用户有权限进行操作;否则,用户无权限进行操作。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4任一项所述方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至4任一项所述方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110480971.0A CN113052681A (zh) | 2021-04-30 | 2021-04-30 | 银行系统机构层级权限管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110480971.0A CN113052681A (zh) | 2021-04-30 | 2021-04-30 | 银行系统机构层级权限管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113052681A true CN113052681A (zh) | 2021-06-29 |
Family
ID=76518000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110480971.0A Pending CN113052681A (zh) | 2021-04-30 | 2021-04-30 | 银行系统机构层级权限管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113052681A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019033394A1 (zh) * | 2017-08-18 | 2019-02-21 | 达闼科技成都有限公司 | 区块链系统及其权限管理方法 |
CN110032886A (zh) * | 2019-02-25 | 2019-07-19 | 上德(珠海)数据科技有限公司 | 资源权限管理的方法及设备 |
CN110557277A (zh) * | 2019-07-25 | 2019-12-10 | 北京清红微谷技术开发有限责任公司 | 区块链系统中查找两个区块最近公共祖先的方法和系统 |
-
2021
- 2021-04-30 CN CN202110480971.0A patent/CN113052681A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019033394A1 (zh) * | 2017-08-18 | 2019-02-21 | 达闼科技成都有限公司 | 区块链系统及其权限管理方法 |
CN110032886A (zh) * | 2019-02-25 | 2019-07-19 | 上德(珠海)数据科技有限公司 | 资源权限管理的方法及设备 |
CN110557277A (zh) * | 2019-07-25 | 2019-12-10 | 北京清红微谷技术开发有限责任公司 | 区块链系统中查找两个区块最近公共祖先的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Vo et al. | Research Directions in Blockchain Data Management and Analytics. | |
US11451554B2 (en) | Role discovery for identity and access management in a computing system | |
Binz et al. | Formalizing the cloud through enterprise topology graphs | |
US20120167095A1 (en) | Utilizing user-defined workflow policies to automate changes made to composite workflows | |
US20160344772A1 (en) | Modelling network to assess security properties | |
CN111931172B (zh) | 一种金融系统业务流程异常预警方法及装置 | |
US8381167B2 (en) | Business service discovery | |
CN110032568B (zh) | 数据结构的读取及更新方法、装置、电子设备 | |
Porras et al. | Covert flow trees: A technique for identifying and analyzing covert storage channels | |
CN112558946A (zh) | 一种生成代码的方法、装置、设备和计算机可读存储介质 | |
CN107402821A (zh) | 共享资源的访问控制方法、装置和设备 | |
CN111461751A (zh) | 基于区块链的房产信息链上组织方法、历史状态追溯方法及装置 | |
CN114443780A (zh) | 数据处理方法、装置、设备和存储介质 | |
CN115865398A (zh) | 一种数字化业务安全原生体系的构建方法及系统 | |
Mann et al. | RADAR: Data protection in cloud-based computer systems at run time | |
CN112767155B (zh) | 智能合约安全交易序列生成方法、装置、介质和设备 | |
CN110598419A (zh) | 一种区块链客户端漏洞挖掘方法、装置、设备及存储介质 | |
CN112364022B (zh) | 信息推导管理方法、装置、计算机设备及可读存储介质 | |
CN113836237A (zh) | 对数据库的数据操作进行审计的方法及装置 | |
CN111046115B (zh) | 基于知识图谱的异构数据库互联管理方法 | |
CN117376092A (zh) | 故障根因定位方法、装置、设备及存储介质 | |
He et al. | TokenCat: detect flaw of authentication on ERC20 tokens | |
CN109165509B (zh) | 软件实时可信度量的方法、设备、系统及存储介质 | |
CN113052681A (zh) | 银行系统机构层级权限管理方法及装置 | |
CN110995747A (zh) | 一种分布式存储安全性分析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |