CN114329503A - 用于处理访问管理权限的方法、设备和计算机程序产品 - Google Patents
用于处理访问管理权限的方法、设备和计算机程序产品 Download PDFInfo
- Publication number
- CN114329503A CN114329503A CN202011057356.0A CN202011057356A CN114329503A CN 114329503 A CN114329503 A CN 114329503A CN 202011057356 A CN202011057356 A CN 202011057356A CN 114329503 A CN114329503 A CN 114329503A
- Authority
- CN
- China
- Prior art keywords
- file
- access management
- score
- request
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
- G06F16/1767—Concurrency control, e.g. optimistic or pessimistic approaches
- G06F16/1774—Locking methods, e.g. locking methods for file systems allowing shared and concurrent access to files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开的实施例涉及用于处理访问管理权限的方法、设备和计算机程序产品。该方法包括从客户端接收获取文件的访问管理权限的第一请求。该方法还包括获取文件的当前分数,当前分数指示在所述访问管理权限被分配给客户端后接收到与所述第一请求冲突的第二请求的概率。该方法还包括如果确定当前分数大于或等于阈值分数,为客户端分配所述访问管理权限。通过该方法,避免了将访问冲突概率较高的文件的访问管理权限分配给客户端,提高了服务器的性能,并且改进了用户体验。
Description
技术领域
本公开的实施例涉及文件管理系统领域,并且更具体地,涉及用于处理访问管理权限的方法、设备和计算机程序产品。
背景技术
网络文件系统(Network File System,NFS)是用于通过平台共享文件的系统。随着技术的发展,网络文件系统现在能够支持在不同类型的系统之间通过网络进行文件共享,例如,允许在网络上与他人共享目录和文件。通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。
NFS使用客户端/服务器架构,由客户端程序和服务器程序组成。服务器程序向其他计算机提供对文件系统的访问。NFS客户端程序对共享文件系统进行访问时,从NFS服务器中获取需要共享的文件。然而,在NFS的使用过程中还存在许多需要解决的问题。
发明内容
本公开的实施例提供一种用于处理访问管理权限的方法、设备和计算机程序产品。
根据本公开的第一方面,提供了一种处理访问管理权限的方法。该方法包括从客户端接收获取文件的访问管理权限的第一请求。该方法还包括获取文件的当前分数,当前分数指示在访问管理权限被分配给客户端后接收到与第一请求冲突的第二请求的概率。该方法还包括如果确定当前分数大于或等于阈值分数,为客户端分配访问管理权限。
根据本公开的第二方面,提供了一种电子设备。该电子设备包括至少一个处理器;以及存储器,耦合至所述至少一个处理器并且具有存储于其上的指令,指令在由至少一个处理器执行时使设备执行动作,动作包括:从客户端接收获取文件的访问管理权限的第一请求;获取文件的当前分数,当前分数指示在访问管理权限被分配给客户端后接收到与第一请求冲突的第二请求的概率;以及如果确定当前分数大于或等于阈值分数,为客户端分配访问管理权限。
根据本公开的第三方面,提供了一种计算机程序产品,该计算机程序产品被有形地存储在非易失性计算机可读介质上并且包括机器可执行指令,该机器可执行指令在被执行时使机器执行本公开的第一方面中的方法的步骤。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1图示了根据本公开的实施例的设备和/或方法可以在其中被实施的示例环境100的示意图;
图2图示了根据本公开的实施例的用于处理访问管理权限的方法200的流程图;
图3图示了根据本公开的实施例的用于确定文件的当前分数的方法300的流程图;
图4图示了根据本公开的实施例的用于分配访问管理权限的示例400流程图;
图5图示了适于用来实施本公开内容的实施例的示例设备500的示意性框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
在本公开的实施例的描述中,术语“包括”及其类似用语应当理解为开放性包含,即“包括但不限于”。术语“基于”应当理解为“至少部分地基于”。术语“一个实施例”或“该实施例”应当理解为“至少一个实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
下面将参考附图中示出的若干示例实施例来描述本公开的原理。虽然附图中显示了本公开的优选实施例,但应当理解,描述这些实施例仅是为了使本领域技术人员能够更好地理解进而实现本公开,而并非以任何方式限制本公开的范围。
传统上,对于文件共享,为了减少运行NFS的计算设备与客户端之间的交互,NFS可以通过分配文件的访问管理权限(例如读委托和/或写委托)给客户端,使得客户端可以对目标文件相关联的数据进行高速缓存,以减少客户端与服务器之间的通信和相关的开销。但是当存在与该客户端访问有冲突的针对该文件的另一访问时,计算设备将回收该访问管理权限。然后,利用正常的访问机制来处理对文件的访问。
上述分配访问管理权限的机制改善了高速缓存的利用率,减少了网络流量,从而提高了客户端和服务器的性能。然而,在分配了文件的访问管理权限后,如果出现冲突的访问操作的概率很高,服务器需要回收访问管理权限(例如回收读委托或写委托)。由于回收访问管理权限耗时较多,可能会导致新请求无法被处理,使得服务器性能下降。
为了提高性能,服务器在向客户端分配文件的访问管理权限(例如,授予委托)时必须考虑与其他访问请求冲突的可能性。一个方法是对每个文件实施机器学习,以分别分析每个文件的访问模式来确定针对该文件的访问请求可能冲突的概率。然而当在服务器上配置了大量的文件(数千个、数百万个)时,通过机器学习模型这种实现方式需要耗费大量的时间和资源。
为了解决上述和其他潜在的问题,本公开提出了一种处理访问管理权限的方法。在该方法中,计算设备从客户端接收获取文件的访问管理权限的第一请求。然后计算设备获取文件的当前分数,当前分数指示在访问管理权限被分配给客户端后接收到与第一请求冲突的第二请求的概率。如果确定当前分数大于或等于阈值分数,则计算设备为客户端分配访问管理权限。通过该方法,避免将访问冲突概率较高的文件的访问管理权限分配给客户端,提高了服务器的性能,并且改进了用户体验。此外,该方法易于实现,并且在分配管理权限时考虑了文件和客户端数量,具有可伸缩性。
以下通过图1至图5详细描述根据本公开的实施例。图1图示了根据本公开的实施例的设备和/或方法可以在其中被实施的示例环境100的示意图。
如图1所示,示例环境100包括客户端102和计算设备106。客户端102用于向计算设备106请求获取文件110的访问管理权限112,例如写委托或读委托。
客户端102可以被实现为任何类型的计算设备,包括但不限于移动电话(例如,智能手机)、膝上型计算机、便携式数字助理(PDA)、电子书(电子书)阅读器、便携式游戏机、便携式媒体播放器、游戏机、机顶盒(STB)、智能电视(TV)、个人计算机、膝上型计算机、车载计算机(例如,导航单元)等。
客户端102用于生成用于获取文件110的访问管理权限112的请求104,例如用于获取文件110的委托的打开请求。在一些实施例中,该请求104包括文件110的标识以及用于获取访问管理权限112的标识。备选地或附加地,该请求104还包括用户要执行的目标访问操作的类型,例如操作模式,诸如写操作模式,读操作模式等。上述示例仅是用于描述本公开,而非对本公开的具体限定。
在图1中示出了示例环境100包括一个客户端102,其仅是示例,而非对本公开的具体限定。示例环境100中可以包括任意数目的客户端。
计算设备106用于管理文件110并且可以将文件110的管理权限分配给客户端102。计算设备106在接收到来自客户端102的请求104后,在确定是否向客户端102分配文件110的访问管理权限112时还需要使用文件的当前分数108来进行进一步的判定,该文件的当前分数108指示在访问管理权限112被分配给客户端102后接收到冲突的请求的概率。
在一些实施例中,在计算设备106接收到客户端102的请求104后,首先基于请求104中的目标访问操作的类型来确定是否存在与该类型冲突的针对文件110的其他访问操作。如果存在冲突的访问操作,则不会为客户端102分配文件110的访问管理权限112。如果不存在冲突的访问操作,则利用文件的当前分数108来确定是否为客户端102分配访问管理权限112。备选地或附加地,在利用文件的当前分数108进行判定前,还需要确定客户端102是否有资格获得访问管理权限112。在客户端102有资格获得访问管理权限112时,使用文件的当前分数108进行判定。如果客户端102没有资格获得访问管理权限112,则不向客户端102分配访问管理权限。
如果计算设备106确定可以将文件110的访问管理权限112分配给客户端102,则计算设备106将访问管理权限112传输给客户端102。然后,客户端102利用获得的文件110的访问管理权限112来访问文件110。例如,在客户端102获得写委托或读委托后,对文件110进行读操作或写操作等。此时保证了客户端102处的文件的数据和计算设备106管理的文件上的数据的一致性。
计算设备106包括但不限于个人计算机、服务器计算机、手持或膝上型设备、移动设备(诸如移动电话、个人数字助理(PDA)、媒体播放器等)、多处理器系统、消费电子产品、小型计算机、大型计算机、包括上述系统或设备中的任意一个的分布式计算环境等。
在图1中示出了一个文件110和其对应的文件的当前分数108。其仅是示例,而非对本公开的具体限定。计算设备106内可以管理任意合适数目的文件及与这些文件相对应的文件的当前分数。
通过上述方法,避免了将访问冲突概率较高的文件的访问管理权限分配给客户端,提高了服务器的性能,并且改进了用户体验。
上面结合图1描述了根据本公开的实施例的设备和/或方法可以在其中被实施的环境100的示意图。下面结合图2描述根据本公开的实施例的用于处理访问管理权限的方法200的流程图。方法200可以在图1中的计算设备106或任何其他适当设备处执行。
在框202处,计算设备106从客户端102接收获取文件110的访问管理权限的请求104。为了便于描述,将请求104称为第一请求。在客户端102访问文件110时,其可以向计算设备106发送获取文件110的访问管理权限112的请求104。例如客户端102向计算设备106发送文件110的打开请求,该打开请求包括获取读委托或写委托的标识信息。
在一些实施例中,该请求104至少包括文件标识和需要获得文件访问管理权限112的标识。备选地或附加地,该请求104中还包括客户端102要对文件110进行的目标访问操作的类型,诸如写操作模式、读操作模式等。上述示例仅是用于描述本公开,而非对本公开的具体限定。
在框204处,计算设备106获取文件的当前分数108,当前分数108指示在访问管理权限被分配给客户端102后接收到与第一请求冲突的第二请求的概率。
在计算设备106向客户端102分配文件110的访问管理权限112过程中,还需要利用文件的当前分数108来确定是否分配访问管理权限112。该当前分数108标识针对文件110的访问请求的冲突的概率。计算该分数的过程将在下面结合图3进行描述。
在一些实施例中,计算设备106从第一请求中获取文件标识。然后计算设备106利用文件110的文件标识从预先确定的文件标识与分数的映射关系中查找文件的当前分数108。通过该方式,可以快速的确定出文件的当前分数,提高了获取文件的当前分数的效率。
在一些实施例中,第一请求中还包括有针对文件110的要执行的目标访问操作的类型,诸如写操作模式或读操作模式等。计算设备106在接收到第一请求后会先确定是否存在与目标访问操作的类型相冲突的、针对文件的访问操作。为了便于描述,将该访问操作称为第一访问操作。如果确定不存在该第一访问操作,表明没有与客户端102要对文件110进行的访问操作相冲突的访问操作。然后,计算设备106获取文件的当前分数108。通过该方式,可以只对没有冲突的请求提供访问管理权限,提高了访问管理权限分配的准确性。
备选地或附加地,在确定不存在第一访问操作后,还需要确定客户端102是否有资格获得访问文件110的访问管理权限112。如果有资格获得文件110的访问管理权限112时再获取文件的当前分数108。如果没有资格,则不向客户端102分配访问管理权限112。例如,如果客户端102和计算设备106之间的反向通道无法建立,则客户端102不具有获得访问管理权限112的资格。上述示例仅是用于描述本公开,而非对本公开的具体限定。本领域技术人员可以依据需要设置客户端102没有资格获得访问管理权限112的标准。
在一些实施例中,如果确定存在与目标访问操作的类型相冲突的、针对文件110的第一访问操作,计算设备106需要进一步确定是否存在针对文件110的已分配访问管理权限112。如果计算设备106确定存在已分配访问管理权限112,则回收已分配访问管理权限112。通过该方式,可以快速的回收已分配的访问管理权限,提高第一请求访问文件的效率。如果不存在已分配的访问管理权限或在回收已分配的访问管理权限后,不为客户端102分配访问管理权限112。
在框206处,如果确定当前分数108大于或等于阈值分数,计算设备106为客户端102分配访问管理权限112。在分配访问管理权限112时,只有在文件110的当前分数108大于或等于阈值分数时,才向其分配访问管理权限112。如果小于阈值分数,则不向其分配访问管理权限112。
在一些实施例中,阈值分数由计算设备106确定。计算设备106确定在计算设备106中可被分配访问管理权限的文件的阈值数目。例如计算设备106最多可同时为50个文件分配访问管理权限,则该阈值数目为50。计算设备106还获取已分配过访问管理权限的一组文件的数目以及与该组文件相对应的一组分数。其中每个分数指示相应文件的访问管理权限被分配给相应的客户端102后针对相应文件的多个请求之间的冲突的概率。
例如,已发配过访问管理权限的一组文件的数目为N,N为大于0的整数。每个文件均具有一个相应的分数dqn,其中1≤n≤N。N个文件的当前分数组成数组DQ=[dq1,dq2,dq3,…,dq4,…,dqN],其中dqn是第n个文件的当前分数。然后,计算设备106使用该阈值数目、一组文件的数目和对应于该一组文件的一组分数来计算阈值分数。通过该方式,可以快速的确定合理的阈值分数。
在一些实施例中,在使用该阈值数目、一组文件的数目和对应于该一组文件的一组分数来计算阈值分数的过程中,计算设备106获取文件的预定分数。例如,在当前分数的范围为0-100之间时,该预定分数可被设置为50。其仅是为了描述本公开,而非对本公开的具体限定。该预定分数可由用户设置为任意合适的值。
然后,计算设备106确定该组文件的数目是否大于或等于阈值数目。如果该组文件的数目大于或等于阈值数目,表明已分配过访问权限的数目多于可同时分配访问管理权限的数目。此时,计算设备106按照大小顺序对一组分数进行排序。然后计算设备106从经排序的一组分数中确定出与阈值数目相关联的第一分数。例如已分配过访问管理权限的数目是100,计算设备106可同时为50个文件分配访问管理权限。则对100个文件的分数按大小排序,然后将第50个文件的分数作为第一分数。
计算设备106基于第一分数和预定分数来确定阈值分数。在一个实施例中,计算设备106将第一分数和预定分数中的最大值作为阈值分数。在另一实施例中,本领域技术人员可以依据任意合适的方式利用第一分数和预定分数来确定阈值分数。上述示例仅是用于描述本公开,而非对本公开的具体限定。
计算设备106如果确定数目小于阈值数目,将预定分数确定为阈值分数。通过该方式,可以更合理的确定出阈值分数,以便选择更合适的文件分配访问管理权限。
在一些实施列中,在计算设备106接收到来自客户端102的用于终止访问管理权限110的指示时,则终止所述访问管理权限110的分配。然后计算设备106利用与第一请求相关联的第一访问时长、第一回收指示值和第一冲突指示值来更新文件的当前分数,第一访问时长指示第一请求被分配了访问管理权限的时间长度;第一回收指示值访问管理权限的分配和回收状态;第一冲突指示值指示在相应的第一请求被执行时是否存在与第一请求冲突的第二请求。通过该方式,可以快速的更新文件的当前分数,使文件的当前分数更准确。该更新过程可以采用下面图3描述的确定文件的当前分数的方法进行。
通过上述方法,避免了将访问冲突概率较高的文件的访问管理权限分配给客户端,提高了服务器的性能,并且改进了用户体验。
以上结合图2描述了根据本公开的实施例的用于处理访问管理权限的方法200。下面将结合图3来描述用于确定文件的当前分数的方法。图3图示了根据本公开的实施例的用于确定文件的当前分数的方法300的流程图。图3中的方法300可由图1中的计算设备106或任何其他适当设备执行。
在框302处,计算设备106确定用于获取文件110的历史访问管理权限的一组历史请求的一组访问时长,每个访问时长指示相应的历史请求被分配了历史访问管理权限的时间长度。计算设备106从存储装置或存储器中获取针对文件110的一组历史访问请求相关的信息。例如与最近M次用于获取文件110访问管理权限的请求相关的信息,其中M为大于0的整数。
在一些实施例中,计算设备106内具有分配过访问管理权限的N个文件,N为大于0的整数,每个文件具有一个对应的分数。文件110为N个文件中的第n个文件,1≤n≤N。对于第n个文件,在获得第M次用于获取文件的访问管理权限的请求相关的信息后,可以由最近M次用于获取文件访问管理权限的请求相关的信息来重新计算文件的分数。
N个文件中的第n个文件的当前分数为dqn。该当前分数dqn初始值被设置为100。在每次进行获取文件的访问管理权限的请求的操作后均对文件的当前分数进行重新计算。在获得第M次访问请求的信息后,可以用最近M次访问请求相关的信息来重新计算文件的当前分数dqn。
最近M次用于获取第n个文件的访问管理权限的请求的访问时长集合为Dn=[d1,d2,d3,…,d4,…,dM],M为大于0的整数,dm是第m次请求的访问时长,1≤m≤M。在一个示例中,时长单位为分钟。dm的值从0~100,如果持续时间长于100分钟,则将设为dm=100。在没有为请求分配访问管理权限时dm=0,其表示该请求被拒绝。上述示例仅是用于描述本公开,而非对本公开的具体限定。
在框304处,计算设备106获取针对与一组历史请求有关的历史访问管理权限的一组回收指示值,每个回收指示值指示相应的历史访问管理权限的分配和回收状态。
在一些实施例中,第n个文件的最近M次获取访问管理权限的请求的回收状态指示值的集合Rn=[r1,r2,r3,…,r4,…,rM],rm表示第m次请求的访问管理权限的分配和回收状态,1≤m≤M。rm为1表示在分配访问管理权限进行访问期间未发生由于访问冲突导致的访问管理权限的回收。rm为-1表示在分配访问管理权限进行访问期间发生了由于访问冲突导致的访问管理权限的回收。rm为0表示请求被拒绝从而未分配访问管理权限。上述示例仅是用于描述本公开,而非对本公开的具体限定。
在框306处,计算设备106获取与一组历史请求相对应的一组冲突指示值,每个冲突指示值指示在相应的第一历史请求被执行时是否存在与第一历史请求冲突的第二历史请求。
在一些实施例中,第n个文件的最近M次获取访问管理权限的请求中的冲突指示值集合为C=[c1,c2,c3,…,c4,…,cM],cm表示第m次请求被执行时是否存在冲突的请求,1≤m≤M。cm为0表示在分配访问管理权限进行访问期间未发冲突,否则为1表示在分配访问管理权限进行访问期间发生了冲突。
在框308处,计算设备106基于一组访问时长、一组回收指示值和一组冲突指示值来确定当前分数。
其中dqn表示对于已分配过访问管理权限的N个文件中的第n个文件,在第M次获取该文件的访问管理权限的请求之前计算的该文件的当前分数;ωm表示在第n个文件的最近M次获取访问管理权限的请求中的第m次获取访问管理权限的请求的权重,1≤m≤M;表示对计算得到的值上取整,dm表示第m次的请求的访问时长;dm’表示与Dn相对应的调整集合Dn’=[d1’,d2’,d3’,…,d4’,…,dM’]中的第m个数据项,其表示第m次请求的调整访问时长,dm’范围在0-100之间。在一个示例中,dm’的单位为分钟。上述示例仅是用于描述本公开,而非对本公开的具体限定。
在一个示例中,Dn’=[d1’,d2’,d3’,…,d4’,…,dM’]的每项通过以下方式确定。对于[1,M]中的任一值m,如果rm=0并且cm=0则dm’=50。如果rm=-1,在dm>50时,dm’=min(100,dm+20),min()表示取最小值;否则dm’=max(0,dm-20),其中max()表示取最大值。在rm=1时,dm’=dm。在另一示例中,可以依据需要将dm’设置为任意合适的值。上述示例仅是用于说明,而非对本公开的具体限定。
通过上述方式可以快速的获取文件的当前分数,并且使得当前分数更准确和有效。
在一些实施例中,当计算设备106接收到对第n个文件的第M次获取访问管理权限的请求时,设置[dM,rM,cM]=[0,0,0]。在第M次访问请求的结果为未被分配访问管理权限时将rM更新为0;如果在第M次访问请求后访问管理权限被分配给客户端且未由于冲突而被回收,则将rM更新为1;如果在第M次访问请求后访问管理权限被分配后由于冲突访问权限被回收,则将rM更新为-1。如果在判定存在与请求中的目标访问操作的类型相冲突的访问操作时,将cM更新为1;如果访问管理权限被终止或者被回收,则用对应的时长更新dM。
在一些实施例中,用于计算第n个文件的当前分数的与M次访问管理请求相关的信息以及以前计算的分数可以存储在计算设备106的存储装置中,以在每次获取分数时重新计算第n个文件的当前分数。
在一些实施例中,可以在第n个文件的第M次用于获取访问管理权限的请求的操作结束后计算第n个文件的当前分数,以便在获取第n个文件的当前分数时直接通过文件标识来获得。在一个示例中,如果第M次访问请求获得访问管理权限并且未被回收,则在用户不需要访问管理权限时或由服务器终止访问管理权限时重新计算文件的当前分数。在另一个示例中,在第n个文件未获得访问管理权限时重新计算文件的当前分数。通过上述方式,可以获得更准确的当前分数。
以上结合图3描述了根据本公开的实施例的用于确定文件的当前分数的方法300。下面将结合图4来描述用于分配访问管理权限的示例的流程图。图4图示了根据本公开的实施例的用于分配访问管理权限的示例400的流程图。图4中的方法400可由图1中的计算设备106或任何其他适当设备执行。
在框402处,计算设备106从客户端102接收用于获取文件110的访问管理权限112的请求104。请求104中至少包括要访问的文件的标识、用于获取访问管理权限112的标识以及目标访问操作的类型。例如文件110的打开请求,其至少包括获取文件110的标识、用于获取写委托或读委托的标识以及操作模式,诸如写操作模式或读操作模式。
在框404处,计算设备106确定是否存在文件访问冲突。在一个示例中,确定是否存在与该请求中的目标访问动作的类型存在冲突的另一访问动作。该另一访问动作来自针对相同文件的另一访问请求。
如果存在冲突,则在框408处计算设备106确定该文件的访问管理权限112是否已被分配,例如确定写委托或读委托是否已分配给另一访问请求。如果访问管理权限112已被分配,则在框414处,计算设备106需要回收已经分配文件110的访问管理权限。如果未分配过访问管理权限或已回收了已分配的访问管理权限,则在框418处,计算设备106确定不分配访问管理权限112。
如果在框404处确定没有文件访问冲突,则在框406处,计算设备106确定客户端102是否有资格获得访问管理权限112。如果客户端102有资格获得访问管理权限112,则在框410处,计算设备410通过文件的标识查询文件110的当前分数。在框412处,计算设备106确定当前分数是否大于阈值分数。如果文件110的当前分数大于阈值分数,则在框416处,计算设备106为客户端102分配文件110的访问管理权限112,例如读委托或写委托。
如果客户端102没有资格获得访问管理权限112或者文件110的当前分数小于阈值分数,则在框418处不分配访问管理权限112。
通过该方法,避免将访问冲突概率较高的文件的访问管理权限分配给客户端,提高了服务器的性能,并且改进了用户体验。
图5示出了可以用来实施本公开内容的实施例的示例设备500的示意性框图。例如,如图1所示的客户端102和计算设备106可以由设备500来实施。如图所示,设备500包括中央处理单元CPU 501,其可以根据存储在只读存储器ROM 502中的计算机程序指令或者从存储单元508加载到随机访问存储器RAM 503中的计算机程序指令,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出I/O接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法200、300和400可由处理单元501执行。例如,在一些实施例中,方法200、300和400可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序被加载到RAM 503并由CPU 501执行时,可以执行上文描述的方法200、300和400的一个或多个动作。
本公开的实施例涉及方法、电子设备和/或计算机程序产品。本公开的实施例还可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子,非穷举的列表,包括:便携式计算机盘、硬盘、随机存取存储器RAM、只读存储器ROM、可擦式可编程只读存储器EPROM或闪存、静态随机存取存储器SRAM、便携式压缩盘只读存储器CD-ROM、数字多功能盘DVD、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波,例如,通过光纤电缆的光脉冲、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构ISA指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网LAN或广域网WAN—连接到用户计算机,或者,可以连接到外部计算机,例如利用因特网服务提供商来通过因特网连接。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列FPGA或可编程逻辑阵列PLA,该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置/系统和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (17)
1.一种处理访问管理权限的方法,包括:
从客户端接收获取文件的访问管理权限的第一请求;
获取所述文件的当前分数,所述当前分数指示在所述访问管理权限被分配给所述客户端后接收到与所述第一请求冲突的第二请求的概率;以及
如果确定所述当前分数大于或等于阈值分数,为所述客户端分配所述访问管理权限。
2.根据权利要求1所述的方法,其中所述第一请求包括所述文件的标识,其中获取所述当前分数包括:
基于所述文件的标识以及预先确定的文件标识与分数的映射关系,获取所述当前分数。
3.根据权利要求1所述的方法,其中获取所述当前分数包括:
确定用于获取所述文件的历史访问管理权限的一组历史请求的一组访问时长,每个访问时长指示相应的历史请求被分配了所述历史访问管理权限的时间长度;
获取针对与所述一组历史请求有关的所述历史访问管理权限的一组回收指示值,每个回收指示值指示相应的所述历史访问管理权限的分配和回收状态;
获取与所述一组历史请求相对应的一组冲突指示值,每个冲突指示值指示在相应的第一历史请求被执行时是否存在与所述第一历史请求冲突的第二历史请求;以及
基于所述一组访问时长、所述一组回收指示值和所述一组冲突指示值来确定所述当前分数。
4.根据权利要求1所述的方法,其中所述第一请求包括针对所述文件的要执行的目标访问操作的类型,并且
其中获取所述文件的当前分数还包括:
如果确定不存在与所述目标访问操作的类型相冲突的、针对所述文件的第一访问操作,获取所述文件的当前分数。
5.根据权利要求4所述的方法,还包括:
如果确定存在与所述目标访问操作的类型相冲突的、针对所述文件的第一访问操作,确定是否存在针对所述文件的已分配访问管理权限;以及
如果确定存在所述已分配访问管理权限,回收所述已分配访问管理权限。
6.根据权利要求1所述的方法,还包括确定阈值分数;
其中确定所阈值分数包括:
确定可被分配访问管理权限的文件的阈值数目;
获取已分配过访问管理权限的一组文件的数目以及与所述一组文件相对应的一组分数,所述一组分数中的每个分数指示相应文件的所述访问管理权限被分配给相应的客户端后针对所述相应文件的多个请求之间的冲突的概率;以及
基于所述阈值数目、所述数目和所述一组分数来计算所述阈值分数。
7.根据权利要求6所述的方法,其中计算所述阈值分数包括:
获取针对所述文件的预定分数;
如果确定所述数目大于或等于所述阈值数目,
按照大小顺序对所述一组分数进行排序,
从经排序的所述一组分数中确定出与所述阈值数目相关联的第一分数,以及
基于所述第一分数和所述预定分数来确定所述阈值分数;以及
如果确定所述数目小于所述阈值数目,将所述预定分数确定为所述阈值分数。
8.根据权利要求1所述的方法,还包括:
如果确定接收到来自客户端的用于终止所述访问管理权限的指示,基于与所述第一请求相关联的第一访问时长、第一回收指示值和第一冲突指示值来更新所述文件的当前分数,所述第一访问时长指示所述第一请求被分配了所述访问管理权限的时间长度;所述第一回收指示值所述访问管理权限的分配和回收状态;所述第一冲突指示值指示在相应的第一请求被执行时是否存在与所述第一请求冲突的所述第二请求。
9.一种电子设备,所述电子设备包括:
至少一个处理器;以及
存储器,耦合至所述至少一个处理器并且具有存储于其上的指令,所述指令在由所述至少一个处理器执行时使所述设备执行动作,所述动作包括:
从客户端接收获取文件的访问管理权限的第一请求;
获取所述文件的当前分数,所述当前分数指示在所述访问管理权限被分配给所述客户端后接收到与所述第一请求冲突的第二请求的概率;以及
如果确定所述当前分数大于或等于阈值分数,为所述客户端分配所述访问管理权限。
10.根据权利要求9所述的电子设备,其中所述第一请求包括所述文件的标识,其中获取所述当前分数包括:
基于所述文件的标识以及预先确定的文件标识与分数的映射关系,获取所述当前分数。
11.根据权利要求9所述的电子设备,其中获取所述当前分数包括:
确定用于获取所述文件的历史访问管理权限的一组历史请求的一组访问时长,每个访问时长指示相应的历史请求被分配了所述历史访问管理权限的时间长度;
获取针对与所述一组历史请求有关的所述历史访问管理权限的一组回收指示值,每个回收指示值指示相应的所述历史访问管理权限的分配和回收状态;
获取与所述一组历史请求相对应的一组冲突指示值,每个冲突指示值指示在相应的第一历史请求被执行时是否存在与所述第一历史请求冲突的第二历史请求;以及
基于所述一组访问时长、所述一组回收指示值和所述一组冲突指示值来确定所述当前分数。
12.根据权利要求9所述的电子设备,其中所述第一请求包括针对所述文件的要执行的目标访问操作的类型,并且
其中获取所述文件的当前分数还包括:
如果确定不存在与所述目标访问操作的类型相冲突的、针对所述文件的第一访问操作,获取所述文件的当前分数。
13.根据权利要求12所述的电子设备,所述动作还包括:
如果确定存在与所述目标访问操作的类型相冲突的、针对所述文件的第一访问操作,确定是否存在针对所述文件的已分配访问管理权限;以及
如果确定存在所述已分配访问管理权限,回收所述已分配访问管理权限。
14.根据权利要求9所述的电子设备,所述动作还包括确定阈值分数;
其中确定所阈值分数包括:
确定可被分配访问管理权限的文件的阈值数目;
获取已分配过访问管理权限的一组文件的数目以及与所述一组文件相对应的一组分数,所述一组分数中的每个分数指示相应文件的所述访问管理权限被分配给相应的客户端后针对所述相应文件的多个请求之间的冲突的概率;以及
基于所述阈值数目、所述数目和所述一组分数来计算所述阈值分数。
15.根据权利要求13所述的电子设备,其中计算所述阈值分数包括:
获取针对所述文件的预定分数;
如果确定所述数目大于或等于所述阈值数目,
按照大小顺序对所述一组分数进行排序,
从经排序的所述一组分数中确定出与所述阈值数目相关联的第一分数,以及
基于所述第一分数和所述预定分数来确定所述阈值分数;以及
如果确定所述数目小于所述阈值数目,将所述预定分数确定为所述阈值分数。
16.根据权利要求9所述的电子设备,所述动作还包括:
如果确定接收到来自客户端的用于终止所述访问管理权限的指示,基于与所述第一请求相关联的第一访问时长、第一回收指示值和第一冲突指示值来更新所述文件的当前分数,所述第一访问时长指示所述第一请求被分配了所述访问管理权限的时间长度;所述第一回收指示值所述访问管理权限的分配和回收状态;所述第一冲突指示值指示在相应的第一请求被执行时是否存在与所述第一请求冲突的所述第二请求。
17.一种计算机程序产品,所述计算机程序产品被有形地存储在非易失性计算机可读介质上并且包括机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求1至8中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011057356.0A CN114329503A (zh) | 2020-09-29 | 2020-09-29 | 用于处理访问管理权限的方法、设备和计算机程序产品 |
US17/189,598 US11509662B2 (en) | 2020-09-29 | 2021-03-02 | Method, device and computer program product for processing access management rights |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011057356.0A CN114329503A (zh) | 2020-09-29 | 2020-09-29 | 用于处理访问管理权限的方法、设备和计算机程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114329503A true CN114329503A (zh) | 2022-04-12 |
Family
ID=80821610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011057356.0A Pending CN114329503A (zh) | 2020-09-29 | 2020-09-29 | 用于处理访问管理权限的方法、设备和计算机程序产品 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11509662B2 (zh) |
CN (1) | CN114329503A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114595484A (zh) * | 2022-05-10 | 2022-06-07 | 上海柯林布瑞信息技术有限公司 | 页面权限控制方法及装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11611559B2 (en) * | 2020-12-16 | 2023-03-21 | Microsoft Technology Licensing, Llc | Identification of permutations of permission groups having lowest scores |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US8578483B2 (en) | 2008-07-31 | 2013-11-05 | Carnegie Mellon University | Systems and methods for preventing unauthorized modification of an operating system |
US10216957B2 (en) | 2012-11-26 | 2019-02-26 | Elwha Llc | Methods and systems for managing data and/or services for devices |
US9324119B2 (en) * | 2013-03-15 | 2016-04-26 | Alert Enterprise | Identity and asset risk score intelligence and threat mitigation |
US10609037B2 (en) * | 2017-03-28 | 2020-03-31 | Ca, Inc. | Consolidated multi-factor risk analysis |
US10958659B2 (en) | 2017-08-30 | 2021-03-23 | Red Hat, Inc. | Setting application permissions in a cloud computing environment |
US11012291B2 (en) | 2018-10-31 | 2021-05-18 | Dell Products L.P. | Remote access controller support system |
US11449623B2 (en) * | 2019-03-22 | 2022-09-20 | Fortinet, Inc. | File access control based on analysis of user behavior patterns |
US11165788B2 (en) * | 2019-09-16 | 2021-11-02 | International Business Machines Corporation | Score based permission system |
-
2020
- 2020-09-29 CN CN202011057356.0A patent/CN114329503A/zh active Pending
-
2021
- 2021-03-02 US US17/189,598 patent/US11509662B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114595484A (zh) * | 2022-05-10 | 2022-06-07 | 上海柯林布瑞信息技术有限公司 | 页面权限控制方法及装置 |
CN114595484B (zh) * | 2022-05-10 | 2022-08-16 | 上海柯林布瑞信息技术有限公司 | 页面权限控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US11509662B2 (en) | 2022-11-22 |
US20220103564A1 (en) | 2022-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112486860A (zh) | 管理存储系统的地址映射的方法、设备和计算机程序产品 | |
CN114329503A (zh) | 用于处理访问管理权限的方法、设备和计算机程序产品 | |
CN111857539B (zh) | 用于管理存储系统的方法、设备和计算机可读介质 | |
US10223286B2 (en) | Balanced cache for recently frequently used data | |
CN111858577A (zh) | 存储管理的方法、设备和计算机程序产品 | |
US11093389B2 (en) | Method, apparatus, and computer program product for managing storage system | |
CN113157198A (zh) | 管理缓存的方法、设备和计算机程序产品 | |
KR20220025746A (ko) | 컴퓨팅 자원의 동적 할당 | |
CN110399545B (zh) | 管理文档索引的方法和设备 | |
US11403026B2 (en) | Method, device and computer program product for managing storage system | |
CN111475424B (zh) | 用于管理存储系统的方法、设备和计算机可读存储介质 | |
CN113127430A (zh) | 镜像信息处理方法、装置、计算机可读介质及电子设备 | |
US10884950B2 (en) | Importance based page replacement | |
CN114253730A (zh) | 管理数据库内存的方法、装置、设备及存储介质 | |
US11435926B2 (en) | Method, device, and computer program product for managing storage system | |
CN113297003A (zh) | 管理备份数据的方法、电子设备和计算机程序产品 | |
CN113312549B (zh) | 一种域名处理方法和装置 | |
US11687449B2 (en) | Concurrent marking garbage collection | |
CN111835848B (zh) | 数据分片方法、装置、电子设备及计算机可读介质 | |
CN110022348B (zh) | 用于动态备份会话的系统和方法 | |
EP4283504A1 (en) | Access control management | |
JP5673224B2 (ja) | 情報管理装置、情報管理方法、及びプログラム | |
CN112487001A (zh) | 处理请求的方法和装置 | |
CN118312661A (zh) | 资源推送方法、装置、电子设备、存储介质及程序产品 | |
EP4272415A1 (en) | Method and apparatus for maximizing a number of connections that can be executed from a mobile application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |