CN113472760A - 一种企业内部协同的管理方法、系统、设备和介质 - Google Patents

一种企业内部协同的管理方法、系统、设备和介质 Download PDF

Info

Publication number
CN113472760A
CN113472760A CN202110691875.0A CN202110691875A CN113472760A CN 113472760 A CN113472760 A CN 113472760A CN 202110691875 A CN202110691875 A CN 202110691875A CN 113472760 A CN113472760 A CN 113472760A
Authority
CN
China
Prior art keywords
enterprise
server
scientific research
collaboration
research project
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110691875.0A
Other languages
English (en)
Inventor
王涛涛
张学辉
陈刚
张�浩
张鸿飞
祝激文
单良
包广峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Waigaoqiao Shipbuilding Co Ltd
Original Assignee
Shanghai Waigaoqiao Shipbuilding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Waigaoqiao Shipbuilding Co Ltd filed Critical Shanghai Waigaoqiao Shipbuilding Co Ltd
Priority to CN202110691875.0A priority Critical patent/CN113472760A/zh
Publication of CN113472760A publication Critical patent/CN113472760A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种企业内部协同的管理方法、系统、设备和介质,其中,企业内部协同的管理方法,包括以下步骤:接收企业内网控制的服务器发送的数据;响应于根据预设协议发送的访问指令,权限验证通过后,调用科研项目数据发送至对应于访问指令的目标设备。本发明解决了外部互联网无法访问企业内网的缺陷,提高了企业科研数据的信息化管理。

Description

一种企业内部协同的管理方法、系统、设备和介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种企业内部协同的管理方法、系统、设备和介质。
背景技术
随着科研企业规模的逐渐扩大,大部分科研企业内部的计算机以及服务器等网络设备互相连接形成企业内网,企业用户可以通过内部的网络设备访问企业内网中的其他网络设备。
通常情况下,为了保证企业内部数据的安全性,企业的网络环境是封闭的,外部网络无法直接访问到企业内网。对企业内部进行远程办公的员工,或者,对与科研企业对接的参研单位中需要访问企业内网的员工,造成极大的不便。
因此,如何实现企业内部网络设备之间的管理,以及外部设备访问企业内网是亟待解决的问题。
发明内容
本发明要解决的技术问题是为了克服现有技术中无法直接访问企业内网的缺陷,提供一种企业内部协同的管理方法、系统、设备和介质。
本发明是通过下述技术方案来解决上述技术问题:
第一方面,本发明提供一种企业内部协同的管理方法,应用于企业网络架构中隔离区设置的服务器,所述管理方法包括:
接收企业内网控制的服务器发送的数据;所述数据包括科研项目数据,所述服务器包括存储所述科研项目数据的第一数据库所在的服务器,以及协作单位存储所述科研项目数据的第二数据库所在的服务器;
响应于根据预设协议发送的访问指令,权限验证通过后,调用所述科研项目数据发送至对应于所述访问指令的目标设备。
较佳地,所述接收企业内网控制的服务器发送的数据之前,所述管理方法还包括:
获取所述企业内网控制的服务器中允许访问的地址和端口,并将所述地址和端口作为与所述企业内网进行数据传输的共享密钥。
较佳地,所述响应于根据预设协议发送的访问指令,权限验证通过后,调用所述科研项目数据发送至对应于所述访问指令的目标设备,包括:
验证采用预设协议发送的访问指令;
若认证通过,防火墙将所述隔离区设置的服务器所在的实际地址与外地址进行转换;
在转换完成后,将所述科研项目数据进行发送。
较佳地,所述目标设备包括所述企业内进行远程办公的人员所使用的设备以及所述协作单位的人员所使用的设备,所述隔离区设置的服务器上包括移动应用,所述移动应用包括企业微信、微信公众号以及应用程序中的至少一种。
第二方面,本发明提供一种企业内部协同的管理系统,所述管理系统包括:
接收模块,用于接收企业内网控制的服务器发送的数据;所述数据包括科研项目数据,所述服务器包括存储所述科研项目数据的第一数据库所在的服务器,以及协作单位存储所述科研项目数据的第二数据库所在的服务器;
调用模块,用于响应于根据预设协议发送的访问指令,权限验证通过后,调用所述科研项目数据发送至对应于所述访问指令的目标设备。
较佳地,所述管理系统,还包括:
获取模块,用于获取所述企业内网控制的服务器中允许访问的地址和端口,并将所述地址和端口作为与所述企业内网进行数据传输的共享密钥。
较佳地,所述调用模块,包括:
验证单元,用于验证采用预设协议发送的访问指令;若认证通过,调用转换单元;
所述转换单元用于防火墙将所述隔离区设置的服务器所在的实际地址与外地址进行转换;
发送单元,用于在转换完成后,将所述科研项目数据进行发送。
较佳地,所述目标设备包括所述企业内进行远程办公的人员所使用的设备以及所述协作单位的人员所使用的设备,所述隔离区设置的服务器上包括移动应用,所述移动应用包括企业微信、微信公众号以及应用程序中的至少一种。
第三方面,本发明提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面中任一项所述的企业内部协同的管理方法。
第四方面,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如第一方面中任一项所述的企业内部协同的管理方法。
本发明的积极进步效果在于:提供一种企业内部协同的管理方法、系统、设备和介质,该管理方法包括:接收企业内网控制的服务器发送的数据;响应于根据预设协议发送的访问指令,权限验证通过后,调用科研项目数据发送至对应于访问指令的目标设备。本发明解决了外部互联网无法访问企业内网的缺陷,提高了企业科研数据的信息化管理。
附图说明
图1为本发明实施例1的企业内部协同的管理方法的流程图。
图2为本发明实施例1的企业内部协同的管理方法的步骤S3的流程图。
图3为本发明实施例2的企业内部协同的管理系统的模块示意图。
图4为本发明实施例3的电子设备的硬件结构示意图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
实施例1
如图1所示,本实施例提供了一种企业内部协同的管理方法,应用于企业网络架构中隔离区设置的服务器,该管理方法包括:
步骤S1、获取企业内网控制的服务器中允许访问的地址和端口,并将地址和端口作为与企业内网进行数据传输的共享密钥。
步骤S2、接收企业内网控制的服务器发送的数据;数据包括科研项目数据,服务器包括存储科研项目数据的第一数据库的服务器,以及协作单位存储科研项目数据的第二数据库所在的服务器。
步骤S3、响应于根据预设协议发送的访问指令,权限验证通过后,调用科研项目数据发送至对应于访问指令的目标设备。
在一个实施例中,该企业可以为船舶企业,船舶企业的网络架构可以包括三个区域,安全级别较高的LAN Area(内网区域),内网区域可以包括普通内网区域IT以及安全级别更高的内网区域;为互联网提供服务的安全级别中等的DMZ区域(隔离区域);安全级别最低的Internet区域(外网区域),三个区域由于承担不同的任务而具有不同的访问策略。
需要说明的是,本申请实施例提供的管理方法,应用于企业网络架构中隔离区设置的服务器侧。该隔离区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施。该服务器设施可以包括科研外网应用对应的服务器设备以及日志或者缓存的消息队列的服务器设备等。该服务器上可以设置移动应用,移动应用包括企业微信、微信公众号以及应用程序中的至少一种。
在步骤S1中,隔离区设置的服务器可以获取企业内网控制的服务器中允许访问的地址和端口,并且以该端口实现数据传输。该企业内网控制的服务器上可以设置科研内网应用程序、科研管理数据库,也可以设置科研外网数据库。企业内部可以通过办公门户单击登录科研管理数据库,或者,通过办公门户单击登录科研外网数据库,实现与企业内网控制的服务器的互联和集成,完成数据传输。
接收企业内网控制的船舶企业中存储科研项目数据的第一数据库所在的服务器发送的科研成果,以及,协作单位中存储科研项目数据的第二数据库所在的服务器发送的科研成果。
在步骤S3中,响应于目标设备基于HTTP/HTTPS/MQTT等方式实现对科研成果的访问请求时,对目标设备进行权限验证。该目标设备可以包括企业内进行远程办公的人员所使用的设备以及协作单位的人员所使用的设备。例如,船舶企业本单位的员工所使用的台式电脑或者笔记本电脑,或者协作企业外单位的员工所使用的台式电脑或者笔记本电脑。权限验证可以通过,调用科研项目数据发送至台式电脑或者笔记本电脑。
本实施例中,如图2所示,在步骤S3中,具体包括:
步骤S31、验证采用预设协议发送的访问指令,若认证通过后,则执行步骤S32。
步骤S32、防火墙将隔离区设置的服务器所在的实际地址与外地址进行转换。
步骤S33、在转换完成后,将科研项目数据进行发送。
隔离区的服务器上可以部署至少两个应用,验证访问指令的目标设备是否具有访问权限,若具有访问权限,则防火墙完成对外地址到服务器实际地址的转换,转换完成后,将科研成果发送至将要访问企业内网的台式电脑或者笔记本电脑。通过该方式可以实现船舶企业内部互联互通,同时可以根据权限设置外部互联网线上办公的数量,提高企业的信息化管理的效率。
本实施例提供一种企业内部协同的管理方法,该管理方法包括:接收企业内网控制的服务器发送的数据;响应于根据预设协议发送的访问指令,权限验证通过后,调用科研项目数据发送至对应于访问指令的目标设备。本发明解决了外部互联网无法访问企业内网的缺陷,提高了企业科研数据的信息化管理。
实施例2
如图3所示,本实施例提供一种企业内部协同的管理系统,该管理系统包括:获取模块110、接收模块120、调用模块130。
获取模块110,用于获取企业内网控制的服务器中允许访问的地址和端口,并将地址和端口作为与企业内网进行数据传输的共享密钥。
接收模块120,用于接收企业内网控制的服务器发送的数据;数据包括科研项目数据,服务器包括存储科研项目数据的第一数据库所在的服务器,以及协作单位存储科研项目数据的第二数据库所在的服务器;
调用模块130,用于响应于根据预设协议发送的访问指令,权限验证通过后,调用科研项目数据发送至对应于访问指令的目标设备。
在一个实施例中,该企业可以为船舶企业,船舶企业的网络架构可以包括三个区域,安全级别较高的LAN Area(内网区域),内网区域可以包括普通内网区域IT以及安全级别更高的内网区域;为互联网提供服务的安全级别中等的DMZ区域(隔离区域);安全级别最低的Internet区域(外网区域),三个区域由于承担不同的任务而具有不同的访问策略。
需要说明的是,本申请实施例提供的管理方法,应用于企业网络架构中隔离区设置的服务器侧。该隔离区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施。该服务器设施可以包括科研外网应用对应的服务器设备以及日志或者缓存的消息队列的服务器设备等。该服务器上可以设置移动应用,移动应用包括企业微信、微信公众号以及应用程序中的至少一种。
在获取模块110中,隔离区设置的服务器可以获取企业内网控制的服务器中允许访问的地址和端口,并且以该端口实现数据传输。该企业内网控制的服务器上可以设置科研内网应用程序、科研管理数据库,也可以设置科研外网数据库。企业内部可以通过办公门户单击登录科研管理数据库,或者,通过办公门户单击登录科研外网数据库,实现与企业内网控制的服务器的互联和集成,完成数据传输。
接收企业内网控制的船舶企业中存储科研项目数据的第一数据库所在的服务器发送的科研成果,以及,协作单位中存储科研项目数据的第二数据库所在的服务器发送的科研成果。
在调用模块130中,响应于目标设备基于HTTP/HTTPS/MQTT等方式实现对科研成果的访问请求时,对目标设备进行权限验证。该目标设备可以包括企业内进行远程办公的人员所使用的设备以及协作单位的人员所使用的设备。例如,船舶企业本单位的员工所使用的台式电脑或者笔记本电脑,或者协作企业外单位的员工所使用的台式电脑或者笔记本电脑。权限验证可以通过,调用科研项目数据发送至台式电脑或者笔记本电脑。
其中,本实施例中,调用模块130,包括:
验证单元131,用于验证采用预设协议发送的访问指令;若认证通过,调用转换单元132。
转换单元132用于防火墙将隔离区设置的服务器所在的实际地址与外地址进行转换。
发送单元133,用于在转换完成后,将科研项目数据进行发送。
隔离区的服务器上可以部署至少两个应用,验证访问指令的目标设备是否具有访问权限,若具有访问权限,则防火墙完成对外地址到服务器实际地址的转换,转换完成后,将科研成果发送至将要访问企业内网的台式电脑或者笔记本电脑。通过该方式可以实现船舶企业内部互联互通,同时可以根据权限设置外部互联网线上办公的数量,提高企业的信息化管理的效率。
本实施例提供一种企业内部协同的管理系统,该管理系统包括:接收模块接收企业内网控制的服务器发送的数据;调用模块响应于根据预设协议发送的访问指令,权限验证通过后,调用科研项目数据发送至对应于访问指令的目标设备。本发明解决了外部互联网无法访问企业内网的缺陷,提高了企业科研数据的信息化管理。
实施例3
图4为本实施例提供的一种电子设备的结构示意图。电子设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现实施例1的企业内部协同的管理方法,图4显示的电子设备90仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
电子设备90可以以通用计算设备的形式表现,例如其可以为服务器设备。电子设备90的组件可以包括但不限于:上述至少一个处理器91、上述至少一个存储器92、连接不同系统组件(包括存储器92和处理器91)的总线93。
总线93包括数据总线、地址总线和控制总线。
存储器92可以包括易失性存储器,例如随机存取存储器(RAM)921和/或高速缓存存储器922,还可以进一步包括只读存储器(ROM)923。
存储器92还可以包括具有一组(至少一个)程序模块924的程序/实用工具925,这样的程序模块924包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
处理器91通过运行存储在存储器92中的计算机程序,从而执行各种功能应用以及数据处理,例如本发明实施例1的企业内部协同的管理方法。
电子设备90也可以与一个或多个外部设备94(例如键盘、指向设备等)通信。这种通信可以通过输入/输出(I/O)接口95进行。并且,模型生成的设备90还可以通过网络适配器96与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器96通过总线93与模型生成的设备90的其它模块通信。应当明白,尽管图中未示出,可以结合模型生成的设备90使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID(磁盘阵列)系统、磁带驱动器以及数据备份存储系统等。
应当注意,尽管在上文详细描述中提及了电子设备的若干单元/模块或子单元/模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
实施例4
本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实施例1的企业内部协同的管理方法。
其中,可读存储介质可以采用的更具体可以包括但不限于:便携式盘、硬盘、随机存取存储器、只读存储器、可擦拭可编程只读存储器、光存储器件、磁存储器件或上述的任意合适的组合。
在可能的实施方式中,本发明还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行实现实施例1的企业内部协同的管理方法。
其中,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的程序代码,所述程序代码可以完全地在用户设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户设备上部分在远程设备上执行或完全在远程设备上执行。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。

Claims (10)

1.一种企业内部协同的管理方法,其特征在于,应用于企业网络架构中隔离区设置的服务器,所述管理方法包括:
接收企业内网控制的服务器发送的数据;所述数据包括科研项目数据,所述服务器包括存储所述科研项目数据的第一数据库所在的服务器,以及协作单位存储所述科研项目数据的第二数据库所在的服务器;
响应于根据预设协议发送的访问指令,权限验证通过后,调用所述科研项目数据发送至对应于所述访问指令的目标设备。
2.如权利要求1所述的企业内部协同的管理方法,其特征在于,所述接收企业内网控制的服务器发送的数据之前,所述管理方法还包括:
获取所述企业内网控制的服务器中允许访问的地址和端口,并将所述地址和端口作为与所述企业内网进行数据传输的共享密钥。
3.如权利要求1所述的企业内部协同的管理方法,其特征在于,所述响应于根据预设协议发送的访问指令,权限验证通过后,调用所述科研项目数据发送至对应于所述访问指令的目标设备,包括:
验证采用预设协议发送的访问指令;
若认证通过,防火墙将所述隔离区设置的服务器所在的实际地址与外地址进行转换;
在转换完成后,将所述科研项目数据进行发送。
4.如权利要求1所述的企业内部协同的管理方法,其特征在于,所述目标设备包括所述企业内进行远程办公的人员所使用的设备以及所述协作单位的人员所使用的设备,所述隔离区设置的服务器上包括移动应用,所述移动应用包括企业微信、微信公众号以及应用程序中的至少一种。
5.一种企业内部协同的管理系统,其特征在于,所述管理系统包括:
接收模块,用于接收企业内网控制的服务器发送的数据;所述数据包括科研项目数据,所述服务器包括存储所述科研项目数据的第一数据库所在的服务器,以及协作单位存储所述科研项目数据的第二数据库所在的服务器;
调用模块,用于响应于根据预设协议发送的访问指令,权限验证通过后,调用所述科研项目数据发送至对应于所述访问指令的目标设备。
6.如权利要求5所述的企业内部协同的管理系统,其特征在于,所述管理系统,还包括:
获取模块,用于获取所述企业内网控制的服务器中允许访问的地址和端口,并将所述地址和端口作为与所述企业内网进行数据传输的共享密钥。
7.如权利要求5所述的企业内部协同的管理系统,其特征在于,所述调用模块,包括:
验证单元,用于验证采用预设协议发送的访问指令;若认证通过,调用转换单元;
所述转换单元用于防火墙将所述隔离区设置的服务器所在的实际地址与外地址进行转换;
发送单元,用于在转换完成后,将所述科研项目数据进行发送。
8.如权利要求5所述的企业内部协同的管理系统,其特征在于,所述目标设备包括所述企业内进行远程办公的人员所使用的设备以及所述协作单位的人员所使用的设备,所述隔离区设置的服务器上包括移动应用,所述移动应用包括企业微信、微信公众号以及应用程序中的至少一种。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-4中任一项所述的企业内部协同的管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-4任一项所述的企业内部协同的管理方法。
CN202110691875.0A 2021-06-22 2021-06-22 一种企业内部协同的管理方法、系统、设备和介质 Pending CN113472760A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110691875.0A CN113472760A (zh) 2021-06-22 2021-06-22 一种企业内部协同的管理方法、系统、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110691875.0A CN113472760A (zh) 2021-06-22 2021-06-22 一种企业内部协同的管理方法、系统、设备和介质

Publications (1)

Publication Number Publication Date
CN113472760A true CN113472760A (zh) 2021-10-01

Family

ID=77869111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110691875.0A Pending CN113472760A (zh) 2021-06-22 2021-06-22 一种企业内部协同的管理方法、系统、设备和介质

Country Status (1)

Country Link
CN (1) CN113472760A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120304290A1 (en) * 2011-02-28 2012-11-29 Mcphail Lon Daniel Cyber isolation, defense, and management of a inter-/intra- enterprise network
CN104967609A (zh) * 2015-04-28 2015-10-07 腾讯科技(深圳)有限公司 内网开发服务器访问方法、装置及系统
CN206292850U (zh) * 2016-11-08 2017-06-30 广东电网有限责任公司佛山供电局 一种基于企业基层工作协同的信息化管理系统
CN109347855A (zh) * 2018-11-09 2019-02-15 南京医渡云医学技术有限公司 数据访问方法、装置、系统、电子设计及计算机可读介质
CN112866287A (zh) * 2021-02-25 2021-05-28 未鲲(上海)科技服务有限公司 基于办公环境的跨网络访问方法、装置、系统及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120304290A1 (en) * 2011-02-28 2012-11-29 Mcphail Lon Daniel Cyber isolation, defense, and management of a inter-/intra- enterprise network
CN104967609A (zh) * 2015-04-28 2015-10-07 腾讯科技(深圳)有限公司 内网开发服务器访问方法、装置及系统
CN206292850U (zh) * 2016-11-08 2017-06-30 广东电网有限责任公司佛山供电局 一种基于企业基层工作协同的信息化管理系统
CN109347855A (zh) * 2018-11-09 2019-02-15 南京医渡云医学技术有限公司 数据访问方法、装置、系统、电子设计及计算机可读介质
CN112866287A (zh) * 2021-02-25 2021-05-28 未鲲(上海)科技服务有限公司 基于办公环境的跨网络访问方法、装置、系统及存储介质

Similar Documents

Publication Publication Date Title
US7721322B2 (en) Enterprise service-to-service trust framework
US20120072985A1 (en) Managing services in a cloud computing environment
US9225790B2 (en) Location based network usage policies
US11640324B2 (en) Intelligent cloud management based on profile
CN104067265A (zh) 用于支持在云中的安全应用部署的系统和方法
EP3890270A1 (en) Access controls for a dedicated database system storing user-generated content input to a multitenant service of a collaborative work environment
CN108027799A (zh) 用于在未受管理的并且未受防护的设备上的资源访问和安置的安全容器平台
CN109587233A (zh) 多云容器管理方法、设备及计算机可读存储介质
CN111680313B (zh) 一种数据处理方法、装置、设备及存储介质
US12039380B2 (en) Managing and routing messages to distributed user devices in an enterprise computing environment
WO2017192549A1 (en) System and method for secure and efficient communication within an organization
US20200112568A1 (en) Cognittive user credential authorization advisor
CA3217291A1 (en) Configuration and implementation of extra-organizational applications
US20230370448A1 (en) Authentication method and authentication system
CN113472760A (zh) 一种企业内部协同的管理方法、系统、设备和介质
US20210064775A1 (en) Nlp workspace collaborations
EP3595260B1 (en) Location based network usage policies
CN109829689A (zh) 一种基于PaaS系统的跨企业协作方法和系统
US20230379409A1 (en) Federated intelligent contact center concierge service
US20240236070A1 (en) Bi-directional enterprise software integration with collaboration tools
US20210392124A1 (en) Using machine-learning models to authenticate users and protect enterprise-managed information and resources
US20240019856A1 (en) Virtual Assistant Factory Computing Platform
Amosa et al. A Mobile Agent Model For Management Information System
Chen et al. Understanding the approach for auditing of cloud computing system
KR100401090B1 (ko) 인터넷상에서 사원 계약 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20211001

RJ01 Rejection of invention patent application after publication