CN113572733A - 一种基于前端模块的安全管控方法和安全管控系统 - Google Patents

一种基于前端模块的安全管控方法和安全管控系统 Download PDF

Info

Publication number
CN113572733A
CN113572733A CN202110698319.6A CN202110698319A CN113572733A CN 113572733 A CN113572733 A CN 113572733A CN 202110698319 A CN202110698319 A CN 202110698319A CN 113572733 A CN113572733 A CN 113572733A
Authority
CN
China
Prior art keywords
end module
verification
module
verifying
monitoring data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110698319.6A
Other languages
English (en)
Other versions
CN113572733B (zh
Inventor
陈敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Si Tech Information Technology Co Ltd
Original Assignee
Beijing Si Tech Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Si Tech Information Technology Co Ltd filed Critical Beijing Si Tech Information Technology Co Ltd
Priority to CN202110698319.6A priority Critical patent/CN113572733B/zh
Publication of CN113572733A publication Critical patent/CN113572733A/zh
Application granted granted Critical
Publication of CN113572733B publication Critical patent/CN113572733B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)

Abstract

本发明公开了一种基于前端模块的安全管控方法和安全管控系统,安全管控方法包括:对操作行为进行监测,获得监测数据;为监测数据匹配相应的安全策略,并分配操作凭证,安全策略包括打开前端模块或操作前端模块权限的验证方法;根据安全策略,验证打开前端模块或操作前端模块的权限;通过验证后,授权打开前端模块或操作前端模块,并将验证结果发送给前端模块;接收到前端模块提交的调用请求、操作凭证和验证结果后,对操作凭证和验证结果进行校验;通过校验后,执行调用请求。对操作行为进行监测,利于分析安全等级,并匹配相应的安全策略,从而对前端模块的权限进行安全管控,提高安全性,防止前端模块被修改、替换或盗用。

Description

一种基于前端模块的安全管控方法和安全管控系统
技术领域
本发明涉及安全技术领域,具体涉及一种基于前端模块的安全管控方法和安全管控系统。
背景技术
模块化程序设计是指在进行程序设计时将一个大程序按照功能划分为若干小程序模块,每个小程序模块完成一个确定的功能,并在这些模块之间建立必要的联系,通过模块的互相协作完成整个功能的程序设计方法。各模块相对独立、功能单一、结构清晰、接口简单。模块化的程序在设计和维护上更加简单化,因此已被普遍采用。
例如,管理性质WEB系统功能设计采用按模块化的设计,一个模块做一个功能或多个功能,各个模块相互独立,并承载在前台WEB框架中,通过一个模块代码可打开模块;技术实现采用“静态资源+动态数据”的实现方式,静态资源负责前端的效果展示,动态数据负责计算和与后台服务端进行数据交互和,并给前端模块提供数据支持。前端模块为与操作者相交互的模块。
不同的前端模块,其功能不一样,要求的操作权限也不一样,比如普通模块所有工号均可操作;而与用户相关的前端模块,必须得到用户的授权才可操作;普通前端模块也不是无限制的访问,存在数据被批量爬取的风险;而现有技术中缺少对模块的授权验证,使模块易被入侵。
发明内容
针对现有技术中存在的上述技术问题,本发明提供一种基于前端模块的安全管控方法和安全管控系统,基于前端模块进行安全验证,并将操作行为与安全策略相关联,提高前端模块及其操作系统的安全性。
本发明公开了一种基于前端模块的安全管控方法,所述安全管控方法包括:对前端模块的操作行为进行监测,获得监测数据;为所述监测数据匹配相应的安全策略,并分配操作凭证,所述安全策略包括打开前端模块或操作前端模块权限的验证方法;根据所述安全策略,验证打开前端模块或操作前端模块的权限;通过验证后,授权打开前端模块或操作前端模块,并将验证结果发送给所述前端模块;接收到前端模块提交的调用请求、操作凭证和验证结果后,对所述操作凭证和验证结果进行校验;通过校验后,执行所述调用请求。
优选的,权限的验证方法包括以下任一方法或它们的组合:
操作者身份验证、验证码验证、滑动拼图验证、二次授权验证和用户授权验证。
优选的,为所述监测数据匹配相应的安全策略的方法包括:
梳理监测数据的评价指标;
为所述评价指标设定等级及其等级域值;
为所述评价指标的等级预设安全策略;
为所述监测数据匹配等级和相应的安全策略。
优选的,所述评价指标包括以下任一指标或它们的组合:前端模块的服务调用次数、前端模块的服务调用轨迹和操作中接触的用户数;
为多个评价指标匹配相应的安全策略;
执行级别最高的安全策略。
优选的,所述安全管控方法还包括异常管控的方法:
判断所述监测数据是否存在异常数据;
若存在,禁用前端模块,并强制退出前端模块或操作系统。
优选的,校验所述操作凭证包括验证操作凭证的真伪,或验证操作凭证的流水;
校验验证结果包括以下任一校验或它们的组合:校验验证结果的流水是否匹配;验证安全策略的等级是否匹配;验证授权用户和当前操作用户是否一致。
优选的,本发明的安全管控方法还包括离开前端模块的方法:
离开所述前端模块后,销毁所述前端模块的验证信息和操作凭证。
优选的,本发明的安全管控方法还包括限制前端模块操作次性的方法:
获取操作凭证的使用次数,以及调用服务的调用次数;
判断是否满足第一条件,所述第一条件包括:使用次数超出第一域值,且所述调用次数超出第二域值;
若满足,升级安全策略或禁用所述前端模块。
本发明还提供一种用于实现上述安全管控方法的安全管控系统,包括监测模块、策略控制模块、授权验证模块、回归验证模块和执行模块,
所述监测模块用于对前端模块的操作行为进行监测,获得监测数据;
所述策略控制模块用于为所述监测数据匹配相应的安全策略,并分配操作凭证;
所述授权验证模块用于根据所述安全策略,验证打开前端模块或操作前端模块的权限,通过验证后,授权打开前端模块或操作前端模块,并将验证结果发送给前端模块;
所述回归验证模块用于在接收到前端模块提交的调用请求、操作凭证和验证结果后,对所述操作凭证和验证结果进行校验;
通过校验后,通过执行模块执行所述调用请求。
优选的,所述安全管控系统还包括拦截模块、异常管控模块和销毁模块,若授权凭证没有通过校验,通过拦截模块拦截所述调用请求;
所述异常管控模块用于判断所述监测数据是否存在异常数据,若存在,禁用前端模块并强制退出前端模块或操作系统;
所述销毁模块用于离开所述前端模块后,销毁所述前端模块的验证信息和操作凭证。
与现有技术相比,本发明的有益效果为:通过对操作者的操作行为进行监测,利于分析操作者的安全等级,并对操作者及安全等级匹配相应的安全策略,从而对前端模块的打开权限或操作权限进行安全管控,提高前端模块及其数据的安全性;通过为打开前端模块的操作分配操作凭证,利于对前端模块的操作进行跟踪和检验,通过对验证结果、操作凭证的回归检验,提高前端模块操作的安全性,防止前端模块被修改、替换或盗用;从而提高前端模块操作的安全性,提高操作系统的安全防御性。
附图说明
图1是本发明的基于前端模块的安全管控方法流程图;
图2是本发明的管控系统逻辑框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步的详细描述:
一种基于前端模块的安全管控方法,如图1所示,所述安全管控方法包括:
步骤101:对前端模块的操作行为进行监测,获得监测数据。
步骤102:为所述监测数据匹配相应的安全策略,并分配操作凭证,所述安全策略包括打开前端模块或操作前端模块权限的验证方法。操作凭证可以是唯一的凭证,防止操作任证被盗用。
步骤103:根据所述安全策略,验证打开前端模块或操作前端模块的权限。
步骤104:通过验证后,授权打开前端模块或操作前端模块,并将验证结果发送给所述前端模块。若没有通过验证,禁用所述前端模块。
步骤105:接收到前端模块提交的调用请求、操作凭证和验证结果后,对所述操作凭证和验证结果进行校验。具体的,前端模块在提交调用请求同时,将接收到的验证结果和操作凭证发送到后端进行校验,实现二次验证的作用。
步骤106:通过校验后,执行所述调用请求。若没有通过校验,拒绝所述调用请求。
通过对操作者的操作行为进行监测,利于分析操作者的安全等级,并对操作者及安全等级进行匹配,并匹配相应的安全策略,从而对前端模块的打开权限或操作权限进行安全管控,提高前端模块及其数据的安全性;通过为打开前端模块的操作分配操作凭证,利于对前端模块的操作进行跟踪和检验,通过对验证结果、操作凭证的回归检验,提高前端模块操作的安全性,防止前端模块被修改、替换或盗用;从而提高前端模块操作的安全性,提高操作系统的安全防御性。
其中,权限的验证方法包括以下任一方法或它们的组合:操作者身份验证、验证码验证、滑动拼图验证、二次授权验证和用户授权验证。
可以从操作系统中读取操作者的身份进行验证,也可以在打开前端模块时,对操作者进行二次身份验证。操作者的身份通常具有特定的前端模块操作权限,如普通操作者仅能操作普通的前端模块,而不能操作高级别的模块。
验证码(CAPTCHA,Completely Automated Public Turing test to tellComputers and Humans Apart)和滑动拼图验证,是区分用户是计算机还是人的自动程序验证方式,可以防止机器人爬取数据。滑动拼图验证的图形缺块的大小、缺口方向、放置位置均是随机生成,增加机器人识别难度,通过图形缺块的移动轨迹判断可以判断是否机器人操作,对机器人爬取数据进行阻断。
二次授权验证是多人协助操作同一个业务的授权验证方式,操作者在进行某项业务操作时,向授权人发起授权申请,授权者在审核和授权后、操作者再进行业务办理。二次授权验证可以通过授权码、智能密钥和授权审批的方式。
用户授权是指,部分业务在办理中需要得到用户的同意,如电信业务中修改套餐等,用户可以通过服务密码、身份证件、随机短信码进行授权;服务密码验证需用户提供密码凭证,系统验证提供的服务凭证是否正确,如果错误则授权失败,并限制单个用户当日失败次数不能超过5次;身份证件验证是用户提供的证件信息和系统保存的用户登记时的证件信息是否一致,一致则授权成功,如果不一致则授权失败,并限制单个用户当日失败次数不能超过5次;随机短信码验证是一种临时授权,在办理业务时,给普通用户下发随机码短信,普通用户在提供随机码进行验证授权。
其中,可以为安全策略预设不同的安全等级,在监测数据显示操作者的安全性存在风险里,为该操作者匹配更高安全等级的安全策略。在一个具体实施命名,安全策略如下表所示:
Figure BDA0003129432950000051
Figure BDA0003129432950000061
但安全策略的设置不限于此,也可以根据实际业务的需要进行调整。
步骤102中,为所述监测数据匹配相应的安全策略的方法包括:
步骤201:梳理监测数据的评价指标。例如前端模块的服务调用次数、前端模块的服务调用轨迹和操作中接触的用户数,但不限于此。
步骤202:为所述评价指标设定等级及其等级域值。
步骤203:为所述评价指标的等级预设安全策略。
步骤204:为所述监测数据匹配等级和相应的安全策略。
其中,梳理监测数据的方法包括:高频分析、轨迹分析、限量分析、固定设定和时间设定。
高频分析是通过对操作者访问的调用服务进行分析,分析在指定时间内是否超过受控阈值,如果超过受控阈值则启用对应安全等的安全策略。
1分钟内同一服务调用次数 安全策略等级
5 LV2
10 LV3
15 LV4
20 LV5
30 LV6
轨迹分析,是通过分析操作工号的一定时间内(如最近30分钟)操作行为,比如前端模块的服务调用流程如下:
操作前端模块 服务执行顺序 服务轨迹
1090 1 S1
1090 2 S2
1090 3 S3
1090 4 S4
分析操作工号30分钟内,一个前端模块的一次操作流程是否存在缺失服务调用,存在缺失服务调用说明前端服务调用存在异常行为,则可以升级安全策略的等级。
限量分析,通过不同维度设定阈值,动态分析操作者的操作是否超过阈值,超过阈值则升级安全策略等级。例如分析操作者一天接触用户的数量。则限量分析设置如下:
Figure BDA0003129432950000071
首先按最近一个月的分析,工号(1)每日接触用户的个数小于50位,安全策略等级为LV1,公验证操作凭证,前端无操作感知变化;当大于50位时,当前前端模块则需要进行图形码验证;当大于100位时,当前前端模块则需要进行二次授权验证。即根据按触用户的数量匹配不同的等级,并根据等级匹配相应的安全策略等级。
固定设定,针对特定前端模块可以设定固定安全策略等级,比如用户资料变更前端模块可以设定为LV4,在操作时,必须得到用户授权,否则不能进行前端模块功能操作。
临时设定,临时设定指定工号或全量工号当天采用的安全策略等级,比如,临时设定工号(1)当天不允许使用用户挂失前端模块,针对安全等级可以设定为LV5级别。
综上,通过各种分析后,当前操作可能有多个级别的安全策略,则按最高级别的执行。即,可以为多个评价指标匹配相应的安全策略,而执行级别最高的安全策略。
同时,针对监测数据中存在异常数据的情况,禁用前端模块,并强制退出前端模块或操作系统。异常数据包括高频调用或异常调用等。强制退出前端模块的方式包括:通过前端模块的会话ID、通过操作者ID、通过操作的客户端地址结束会话,并退出前端模块。
步骤105中,对所述操作凭证的校验包括对操作凭证的真伪进行校验,或对操作凭证的流水进行校验。对验证结果的校验包括以下任一校验或它们的组全速:校验验证结果的流水是否匹配;验证安全策略的等级是否匹配;验证授权用户和当前操作用户是否一致。
本发明的安全管控方法,还可以包括离开前端模块的方法:离开所述前端模块后,销毁所述前端模块的验证信息和操作凭证。避免离开前端模块后,残留信息占用大量存储资源。
本发明的安全管控方法,还可以包括限制前端模块操作次性的方法:
步骤301:获取操作凭证的使用次数,以及调用服务的调用次数。
步骤302:判断是否满足第一条件,所述第一条件包括:使用次数超出第一域值,且所述调用次数超出第二域值。
若满足,执行步骤303:升级安全策略或禁用所述前端模块。避免单一前端模块高频操作或高频调用服务。
本发明还提供一种用于实现上述安全管控方法的安全管控系统,如图2所示,包括监测模块21、策略控制模块22、授权验证模块23、回归验证模块24和执行模块25,
监测模块21用于对前端模块的操作行为进行监测,获得监测数据;
策略控制模块22用于为所述监测数据匹配相应的安全策略,并分配操作凭证;
授权验证模块23用于根据所述安全策略,验证打开前端模块1或操作前端模块1的权限,通过验证后,授权打开前端模块1或操作前端模块1,并将验证结果发送给前端模块;
回归验证模块24用于在接收到前端模块1提交的调用请求、操作凭证和验证结果后,对所述操作凭证和验证结果进行校验;
通过校验后,通过执行模块25执行所述调用请求。
本发明的方法还可以包括包括拦截模块26、异常管控模块27和销毁模块11,若授权凭证没有通过校验,通过拦截模块26拦截所述调用请求;
异常管控模块27用于判断所述监测数据是否存在异常数据,若存在,禁用前端模块并强制退出前端模块或操作系统;
销毁模块11用于离开前端模块1后,销毁所述前端模块的验证信息和操作凭证。在一个具体实施例中,异常管控模块27根据监测数据与安全策略进行匹配,当匹配到LV5时,前端模块禁用,则强制退出前端模块,与授权验证模块23不同的是,异常管控模块27不需要前端模块提交请求。授权验证模块23通过验证后,一方面将验证结果的信息发送给前端模块,另一方面保存在后台服务端,回归验证时,回归验证模块调用后台服务端的数据对前端模块提交的验证结果进行校验。
其中,前端模块1面向操作者,后端的异常管控模块27、策略控制模块、授权验证模块和回归验证模块、拦截模块、执行模块以及服务可以部署在服务器上。监测模块21和销毁模块11可以部署在前端模块1的主机上。但不限于此。
在一个具体实施例中,后台服务端的验证结果记录结构如下:
{操作凭证:{安全策略等级,认证结果,操作的前端模块,用户信息,生成时间,验证记录{验证服务:已验证次数}}}。
本发明通过对监测数据进行分析,生成或匹配安全策略,控制前端模块的安全验证;通过策略控制模块可提高自身决策能力,达到快速自检、自查、自控能力。通过统一前端模块的安全管控方法,避免了对每个前端模块开发授权验证,可以达到安全授权的情况下,大大减少开发成本。而安全是生产环境的重要保障,是生产系统的重中之重,保障生产系统安全、稳定运行才能给企业带来丰厚的收益。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于前端模块的安全管控方法,其特征在于,所述安全管控方法包括:
对前端模块的操作行为进行监测,获得监测数据;
为所述监测数据匹配相应的安全策略,并分配操作凭证,所述安全策略包括打开前端模块或操作前端模块权限的验证方法;
根据所述安全策略,验证打开前端模块或操作前端模块的权限;
通过验证后,授权打开前端模块或操作前端模块,并将验证结果发送给所述前端模块;
接收到前端模块提交的调用请求、操作凭证和验证结果后,对所述操作凭证和验证结果进行校验;
通过校验后,执行所述调用请求。
2.根据权利要求1所述的安全管控方法,其特征在于,权限的验证方法包括以下任一方法或它们的组合:
操作者身份验证、验证码验证、滑动拼图验证、二次授权验证和用户授权验证。
3.根据权利要求2所述的安全管控方法,其特征在于,为所述监测数据匹配相应的安全策略的方法包括:
梳理监测数据的评价指标;
为所述评价指标设定等级及等级域值;
为所述评价指标的等级预设安全策略;
为所述监测数据匹配等级和相应的安全策略。
4.根据权利要求3所述的安全管控方法,其特征在于,所述评价指标包括以下任一指标或它们的组合:前端模块的服务调用次数、前端模块的服务调用轨迹和操作中接触的用户数;
为多个评价指标匹配相应的安全策略;
执行级别最高的安全策略。
5.根据权利要求1所述的安全管控方法,其特征在于,还包括异常管控的方法:
判断所述监测数据是否存在异常数据;
若存在,禁用前端模块,并强制退出前端模块或操作系统。
6.根据权利要求1所述的安全管控方法,其特征在于,校验所述操作凭证包括验证操作凭证的真伪或验证操作凭证的流水;
校验验证结果包括以下任一校验或它们的组合:校验验证结果的流水是否匹配;验证安全策略的等级是否匹配;验证授权用户和当前操作用户是否一致。
7.根据权利要求1所述的安全管控方法,其特征在于,还包括离开前端模块的方法:
离开所述前端模块后,销毁所述前端模块的验证信息和操作凭证。
8.根据权利要求1所述的安全管控方法,其特征在于,还包括限制前端模块操作次性的方法:
获取操作凭证的使用次数,以及调用服务的调用次数;
判断是否满足第一条件,所述第一条件包括:使用次数超出第一域值,且调用次数超出第二域值;
若满足,升级安全策略或禁用所述前端模块。
9.一种用于实现如权利要求1-8任一项所述安全管控方法的安全管控系统,其特征在于,包括监测模块、策略控制模块、授权验证模块、回归验证模块和执行模块,
所述监测模块用于对前端模块的操作行为进行监测,获得监测数据;
所述策略控制模块用于为所述监测数据匹配相应的安全策略,并分配操作凭证;
所述授权验证模块用于根据所述安全策略,验证打开前端模块或操作前端模块的权限,通过验证后,授权打开前端模块或操作前端模块,并将验证结果发送给前端模块;
所述回归验证模块用于在接收到前端模块提交的调用请求、操作凭证和验证结果后,对所述操作凭证和验证结果进行校验;
通过校验后,通过执行模块执行所述调用请求。
10.根据权利要求9所述的安全管控系统,其特征在于,还包括拦截模块、异常管控模块和销毁模块,若授权凭证没有通过校验,通过拦截模块拦截所述调用请求;
所述异常管控模块用于判断所述监测数据是否存在异常数据,若存在,禁用前端模块并强制退出前端模块或操作系统;
所述销毁模块用于离开所述前端模块后,销毁所述前端模块的验证信息和操作凭证。
CN202110698319.6A 2021-06-23 2021-06-23 一种基于前端模块的安全管控方法和安全管控系统 Active CN113572733B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110698319.6A CN113572733B (zh) 2021-06-23 2021-06-23 一种基于前端模块的安全管控方法和安全管控系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110698319.6A CN113572733B (zh) 2021-06-23 2021-06-23 一种基于前端模块的安全管控方法和安全管控系统

Publications (2)

Publication Number Publication Date
CN113572733A true CN113572733A (zh) 2021-10-29
CN113572733B CN113572733B (zh) 2024-04-12

Family

ID=78162733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110698319.6A Active CN113572733B (zh) 2021-06-23 2021-06-23 一种基于前端模块的安全管控方法和安全管控系统

Country Status (1)

Country Link
CN (1) CN113572733B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105139139A (zh) * 2015-08-31 2015-12-09 国家电网公司 用于运维审计的数据处理方法和装置及系统
US20160104180A1 (en) * 2014-10-14 2016-04-14 Bernard Desautels Real-time performance monitoring and improvement technology with tiered access
CN109688093A (zh) * 2018-08-31 2019-04-26 平安科技(深圳)有限公司 防火墙策略验证方法、系统、设备及可读存储介质
CN110247905A (zh) * 2019-06-05 2019-09-17 黄疆 基于Token的安全鉴权方式的数据存储备份方法和系统
CN110740122A (zh) * 2019-09-11 2020-01-31 苏宁云计算有限公司 一种提高数据仓库安全性的方法、装置
CN112383524A (zh) * 2020-11-03 2021-02-19 中国南方电网有限责任公司 运维审计方法、装置及介质
CN112560067A (zh) * 2020-12-25 2021-03-26 平安普惠企业管理有限公司 基于令牌权限校验的访问方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160104180A1 (en) * 2014-10-14 2016-04-14 Bernard Desautels Real-time performance monitoring and improvement technology with tiered access
CN105139139A (zh) * 2015-08-31 2015-12-09 国家电网公司 用于运维审计的数据处理方法和装置及系统
CN109688093A (zh) * 2018-08-31 2019-04-26 平安科技(深圳)有限公司 防火墙策略验证方法、系统、设备及可读存储介质
CN110247905A (zh) * 2019-06-05 2019-09-17 黄疆 基于Token的安全鉴权方式的数据存储备份方法和系统
CN110740122A (zh) * 2019-09-11 2020-01-31 苏宁云计算有限公司 一种提高数据仓库安全性的方法、装置
CN112383524A (zh) * 2020-11-03 2021-02-19 中国南方电网有限责任公司 运维审计方法、装置及介质
CN112560067A (zh) * 2020-12-25 2021-03-26 平安普惠企业管理有限公司 基于令牌权限校验的访问方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
唐为民;彭双和;韩臻;沈昌祥;: "一种基于角色的强制访问控制模型", 北京交通大学学报, no. 02, 15 April 2010 (2010-04-15) *

Also Published As

Publication number Publication date
CN113572733B (zh) 2024-04-12

Similar Documents

Publication Publication Date Title
CN111191229A (zh) 一种电力Web应用拟态防御系统
US8572686B2 (en) Method and apparatus for object transaction session validation
US20130047202A1 (en) Apparatus and Method for Handling Transaction Tokens
US8806602B2 (en) Apparatus and method for performing end-to-end encryption
US20160125522A1 (en) Automatic account lockout
CN111478970A (zh) 一种电网Web应用拟态防御系统
US8752157B2 (en) Method and apparatus for third party session validation
US8726341B2 (en) Apparatus and method for determining resource trust levels
US8572690B2 (en) Apparatus and method for performing session validation to access confidential resources
US8572724B2 (en) Method and apparatus for network session validation
KR101768942B1 (ko) 사용자 접속에 대한 보안 인증 시스템 및 그 방법
CN111581616B (zh) 一种多端登录控制的方法及装置
KR102338998B1 (ko) 로그 무결성 검사 및 이를 통한 로그 위변조 행위 증빙 시스템 및 그 방법
CN113572733A (zh) 一种基于前端模块的安全管控方法和安全管控系统
CN112688971A (zh) 功能损害型网络安全威胁识别装置及信息系统
CN112214772A (zh) 一种特权凭证集中管控与服务系统
JP6842951B2 (ja) 不正アクセス検出装置、プログラム及び方法
US8584201B2 (en) Method and apparatus for session validation to access from uncontrolled devices
CN101291333B (zh) 一种网络软件使用节点数的控制方法
US8572688B2 (en) Method and apparatus for session validation to access third party resources
US9159065B2 (en) Method and apparatus for object security session validation
CN111556024B (zh) 一种反向接入控制系统及方法
US8726340B2 (en) Apparatus and method for expert decisioning
CN115514548B (zh) 一种保障互联网应用安全的方法及装置
CN113055382B (zh) 一种基于零信任的主机口令管控方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant