CN114372188A - 一种权限控制方法、装置、设备以及存储介质 - Google Patents

一种权限控制方法、装置、设备以及存储介质 Download PDF

Info

Publication number
CN114372188A
CN114372188A CN202111554378.2A CN202111554378A CN114372188A CN 114372188 A CN114372188 A CN 114372188A CN 202111554378 A CN202111554378 A CN 202111554378A CN 114372188 A CN114372188 A CN 114372188A
Authority
CN
China
Prior art keywords
event
target
client
access
log information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111554378.2A
Other languages
English (en)
Inventor
曹冉军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202111554378.2A priority Critical patent/CN114372188A/zh
Publication of CN114372188A publication Critical patent/CN114372188A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种权限控制方法、装置、设备以及存储介质,所述权限控制方法,包括:获取目标事件的事件发生标志,所述事件发生标志为指示目标事件已经发生的发生标志或者指示目标事件未发生的未发生标志;从服务器的日志信息中提取出目标日志信息,所述服务器的日志信息中包括发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL;根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制。即使不在白名单内的客户端,只要是正常访问的客户端,也能够对服务器进行访问。

Description

一种权限控制方法、装置、设备以及存储介质
技术领域
本申请涉及互联网技术领域,具体而言,涉及一种权限控制方法、装置、设备以及存储介质。
背景技术
Nginx是一款轻量级的代理服务器,其特点是占用内存少,并发能力强。而且,随着信息化建设和计算机技术的快速发展,客户端对Nginx服务器的操作也越来越多,对Nginx服务器的安全在一定程度上构成了威胁。
现有技术中,为了保障Nginx服务器的安全,通常采用白名单的方式,即设置白名单,是白名单的客户端就放行,不是白名单的客户端则拒绝访问。此种方式过于暴力,让很多不在白名单内的正常访问的客户端无法访问Nginx服务器。
发明内容
基于此,提出一种权限控制方法、装置、设备以及存储介质,以解决现有技术中存在的正常访问的客户端无法访问Nginx服务器的技术问题。
第一方面,提供了一种权限控制方法,包括:
获取目标事件的事件发生标志,所述事件发生标志为指示目标事件已经发生的发生标志或者指示目标事件未发生的未发生标志;
从服务器的日志信息中提取出目标日志信息,所述服务器的日志信息中包括发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL;
根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制。
上述权限控制方法,首先获取目标事件的事件发生标志,所述事件发生标志为指示目标事件已经发生的发生标志或者指示目标事件未发生的未发生标志;然后从服务器的日志信息中提取出目标日志信息,所述服务器的日志信息中包括发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL;最后根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制。可见,由于是根据事件的发生情况、客户端的IP地址、访问请求的发起时间和访问请求对应的URL来控制客户端的访问权限,使得客户端的访问更加的灵活,即使不在白名单内的客户端,只要是正常访问的客户端,也能够对服务器进行访问,并且,由于是根据事件的发生情况、客户端的IP地址、访问请求的发起时间和访问请求对应的URL来控制客户端的访问权限,使得客户端的访问加入了更多参考条件,进而在一定程度上保障了服务器安全,避免服务器被某些客户端访问,避免服务器宕机。
在一个实施例中,所述根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制,包括:
在目标事件的事件发生标志为发生标志时,根据事件权限表和目标日志信息对客户端的当前访问权限进行控制,所述事件权限表中记录了目标事件和客户端访问权限的对应关系;
在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制。
上述实施例,若目标事件发生,则根据事件权限表和目标日志信息对客户端的当前访问权限进行控制,若目标事件未发生,则只根据目标日志信息对客户端的当前访问权限进行控制,进一步保障了服务器安全。
在一个实施例中,所述目标日志信息为访问请求对应的URL;
所述在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制,包括:
在目标事件的事件发生标志为未发生标志时,根据所述访问请求对应的URL得到访问内容;
确定所述访问内容是否命中敏感词汇;
若所述访问内容命中敏感词汇,则根据所述访问内容命中的敏感词汇的级别对客户端的当前访问权限进行控制。
上述实施例,首先根据访问请求对应的URL得到访问内容,然后确定访问内容是否命中敏感词汇,如果命中了,则根据敏感词汇的级别对客户端的当前访问权限进行控制,进一步保障了服务器安全。
在一个实施例中,所述目标日志信息为发起访问请求的客户端的IP地址;
所述在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制,包括:
在目标事件的事件发生标志为未发生标志时,确定发起访问请求的客户端的IP地址是否是目标IP地址;
若发起访问请求的客户端的IP地址是目标IP地址,则控制客户端的当前访问权限为允许访问;
若发起访问请求的客户端的IP地址不是目标IP地址,则控制客户端的当前访问权限为拒绝访问。
上述实施例,只有客户端的IP地址是目标IP地址时,才允许客户端访问,当客户端的IP地址是其他的IP地址时,则拒绝访问,进一步保障了服务器安全。
在一个实施例中,所述目标日志信息为访问请求的发起时间;
所述在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制,包括:
在目标事件的事件发生标志为未发生标志时,根据所述访问请求的发起时间得到目标访问权限;
根据所述目标访问权限,对客户端的当前访问权限进行控制。
上述实施例,不同的时间设置了不同的访问权限,从而进一步的保障了服务器安全。
在一个实施例中,所述在目标事件的事件发生标志为发生标志时,根据事件权限表和目标日志信息对客户端的当前访问权限进行控制,包括:
在目标事件的事件发生标志为发生标志时,根据事件权限表确定所述目标事件对应的第一候选权限;
根据目标日志信息确定客户端的第二候选权限;
根据所述第一候选权限和所述第二候选权限对客户端的当前访问权限进行控制。
上述实施例,在目标事件的事件发生标志为发生标志时,根据第一候选权限和第二候选权限对客户端的当前访问权限进行控制,使得当前访问权限同时被第一候选权限和第二候选权限影响,有效保障服务器安全。
在一个实施例中,所述事件权限表包括节假日权限表,所述节假日权限表中记录了节假日和客户端访问权限的对应关系。
上述实施例,事件权限表包括节假日权限表,节假日权限表中记录了节假日和客户端访问权限的对应关系,于是,实现了不同节假日进行不同的访问权限的设置。
第二方面,提供了一种权限控制装置,包括:
获取模块,用于获取目标事件的事件发生标志,所述事件发生标志为指示目标事件已经发生的发生标志或者指示目标事件未发生的未发生标志;
提取模块,用于从服务器的日志信息中提取出目标日志信息,所述服务器的日志信息中包括发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL;
控制模块,用于根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制。
在一个实施例中,控制模块,具体用于:
在目标事件的事件发生标志为发生标志时,根据事件权限表和目标日志信息对客户端的当前访问权限进行控制,所述事件权限表中记录了目标事件和客户端访问权限的对应关系;
在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制。
在一个实施例中,所述目标日志信息为访问请求对应的URL;控制模块,具体用于:
在目标事件的事件发生标志为未发生标志时,根据所述访问请求对应的URL得到访问内容;
确定所述访问内容是否命中敏感词汇;
若所述访问内容命中敏感词汇,则根据所述访问内容命中的敏感词汇的级别对客户端的当前访问权限进行控制。
在一个实施例中,所述目标日志信息为发起访问请求的客户端的IP地址;控制模块,具体用于:
在目标事件的事件发生标志为未发生标志时,确定发起访问请求的客户端的IP地址是否是目标IP地址;
若发起访问请求的客户端的IP地址是目标IP地址,则控制客户端的当前访问权限为允许访问;
若发起访问请求的客户端的IP地址不是目标IP地址,则控制客户端的当前访问权限为拒绝访问。
在一个实施例中,所述目标日志信息为访问请求的发起时间;控制模块,具体用于:
在目标事件的事件发生标志为未发生标志时,根据所述访问请求的发起时间得到目标访问权限;
根据所述目标访问权限,对客户端的当前访问权限进行控制。
在一个实施例中,控制模块,具体用于:
在目标事件的事件发生标志为发生标志时,根据事件权限表确定所述目标事件对应的第一候选权限;
根据目标日志信息确定客户端的第二候选权限;
根据所述第一候选权限和所述第二候选权限对客户端的当前访问权限进行控制。
在一个实施例中,所述事件权限表包括节假日权限表,所述节假日权限表中记录了节假日和客户端访问权限的对应关系。
第三方面,提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述权限控制方法的步骤。
第四方面,提供了一种计算机可读存储介质,所述计算机可读取存储介质中存储有计算机程序指令,所述计算机程序指令被处理器读取并运行时,执行如上所述权限控制方法的步骤。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例中权限控制方法的实现流程示意图;
图2为本申请实施例中权限控制装置的组成结构示意图;
图3为本申请实施例中计算机设备的内部结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在一个实施例中,提供了一种权限控制方法。本发明实施例所述的权限控制方法的执行主体为能够实现本发明实施例所述的权限控制方法的计算机设备,该计算机设备可以包括但不限于终端和服务器。其中,终端包括台式终端和移动终端,台式终端包括但不限于台式电脑和车载电脑;移动终端包括但不限于手机、平板、笔记本电脑和智能手表。服务器包括高性能计算机和高性能计算机集群。为了更好的说明,以下均以服务器作为本发明实施例的执行主体。
在一个实施例中,如图1所示,提供了一种权限控制方法,包括:
步骤100,获取目标事件的事件发生标志,所述事件发生标志为指示目标事件已经发生的发生标志或者指示目标事件未发生的未发生标志。
目标事件,为预设的事件,例如,目标事件为节假日,比如,a节日、 b节日、c节日;再如,目标事件为系统升级的事件;再如,目标事件为不定时发生的有较大影响力的社会事件。
事件发生标志,反映目标事件的发生情况,具体的,事件发生标志可以是指示目标事件已经发生的发生标志,也可以是指示目标事件未发生的未发生标志,例如,目标事件为a节日,若当前时间是8月1日10:30:30,则事件发生标志为发生标志,若当前时间是9月27日10:30:30,则时间发生标志为未发生标志。
步骤200,从服务器的日志信息中提取出目标日志信息,所述服务器的日志信息中包括发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL。
服务器,包括Nginx服务器,Nginx服务器的日志有access日志和error 日志,Nginx服务器的日志信息中发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL。其中,访问请求的发起时间,是指客户端发起访问请求的时间,例如,客户端在9月20日10:30:30发起了访问请求,于是,访问请求的发起时间为9月20日10:30:30。访问请求对应的URL,是指客户端需要访问的URL,其中,URL是统一资源定位符,用于对互联网上的资源进行定位。
步骤300,根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制。
例如,若根据目标事件的事件发生标志和目标日志信息发现客户端在进行正常访问,于是,当前访问权限不变,或者,在c节日时,为了避免服务器宕机,将客户端的当前访问权限修改为降速访问;再如,若根据目标事件的事件发生标志和目标日志信息发现客户端在进行异常访问,于是,将当前访问权限修改为拒绝访问,或者,将当前访问权限修改为降速访问。在Nginx的配置文件没有特殊指定的情况下,对客户端的当前访问权限的修改,具体可以通过修改Nginx配置文件nginx.conf来实现。
上述权限控制方法,首先获取目标事件的事件发生标志,所述事件发生标志为指示目标事件已经发生的发生标志或者指示目标事件未发生的未发生标志;然后从服务器的日志信息中提取出目标日志信息,所述服务器的日志信息中包括发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL;最后根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制。可见,由于是根据事件的发生情况、客户端的IP地址、访问请求的发起时间和访问请求对应的URL来控制客户端的访问权限,使得客户端的访问更加的灵活,即使不在白名单内的客户端,只要是正常访问的客户端,也能够对服务器进行访问,并且,由于是根据事件的发生情况、客户端的IP地址、访问请求的发起时间和访问请求对应的URL来控制客户端的访问权限,使得客户端的访问加入了更多参考条件,进而在一定程度上保障了服务器安全,避免服务器被某些客户端访问,避免服务器宕机。
在一个实施例中,步骤300所述根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制,包括:
步骤301,在目标事件的事件发生标志为发生标志时,根据事件权限表和目标日志信息对客户端的当前访问权限进行控制,所述事件权限表中记录了目标事件和客户端访问权限的对应关系。
如表1所示的事件权限表,不同的目标事件有不同的客户端访问权限。
表1
Figure RE-GDA0003545243680000091
比如,目标事件为系统升级,对应的客户端访问权限为拒绝访问,于是,当在进行系统升级时,若客户端的当前访问权限不是拒绝访问,则将客户端的当前访问权限修改为拒绝访问。
步骤302,在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制。
由于目标事件未发生,于是,直接根据目标日志信息对客户端的当前访问权限进行控制即可。
上述实施例,若目标事件发生,则根据事件权限表和目标日志信息对客户端的当前访问权限进行控制,若目标事件未发生,则只根据目标日志信息对客户端的当前访问权限进行控制,进一步保障了服务器安全。
在一个实施例中,所述事件权限表包括节假日权限表,所述节假日权限表中记录了节假日和客户端访问权限的对应关系。
如表2所示,不同的节假日有不同的访问权限。
表2
Figure RE-GDA0003545243680000101
上述实施例,事件权限表包括节假日权限表,节假日权限表中记录了节假日和客户端访问权限的对应关系,于是,实现了不同节假日进行不同的访问权限的设置。
在一个实施例中,所述目标日志信息为访问请求对应的URL;步骤302 所述在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制,包括:
步骤302A,在目标事件的事件发生标志为未发生标志时,根据所述访问请求对应的URL得到访问内容。
URL由三部分组成,包括:资源类型、存放资源的主机域名、资源文件名,由此可知,根据访问请求对应的URL可以确定客户端想要访问的内容,例如,资源文件名为:高难度文件-系统安全算法,于是,访问内容可以为:高难度文件,也可以为:高难度文件-系统安全算法。
步骤302B,确定所述访问内容是否命中敏感词汇。
预设多个敏感词汇,例如,预设的敏感词汇包括:敏感词汇A,敏感词汇B,敏感词汇C,敏感词汇D,敏感词汇E,敏感词汇F,于是,当访问内容命中了预设的多个敏感词汇中的一个时,认为访问内容命中了敏感词汇,若访问内容未命中任一敏感词汇,则认为访问内容未命中敏感词汇。
步骤302C,若所述访问内容命中敏感词汇,则根据所述访问内容命中的敏感词汇的级别对客户端的当前访问权限进行控制。
敏感词汇有不同的级别,从而实现对客户端的当前访问权限的细腻化控制,例如,敏感词汇总共有3个级别,分别为一级,二级,三级,例如,敏感词汇B和敏感词汇C的级别为一级,敏感词汇A、敏感词汇D和敏感词汇F的级别为二级,敏感词汇E的级别为三级,例如,若是命中了一级的敏感词汇,则将客户端的当前访问权限修改为拒绝访问,以避免客户端访问,若是命中了二级敏感词汇,则将客户端的当前访问权限修改为以指定速度进行访问且一周内只允许访问2次,若是命中了三级敏感词汇,则将将客户端的当前访问权限修改为以指定速度进行访问。若访问内容未命中敏感词汇,则保持客户端的当前访问权限不变。
上述实施例,首先根据访问请求对应的URL得到访问内容,然后确定访问内容是否命中敏感词汇,如果命中了,则根据敏感词汇的级别对客户端的当前访问权限进行控制,进一步保障了服务器安全。
在一个实施例中,所述目标日志信息为发起访问请求的客户端的IP地址;步骤302所述在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制,包括:
步骤302a,在目标事件的事件发生标志为未发生标志时,确定发起访问请求的客户端的IP地址是否是目标IP地址。
确定发起访问请求的客户端的账户;将发起访问请求的客户端的IP地址作为该账户对应的IP地址;根据表3确定该账户对应的目标IP地址;若该账户对应的IP地址是该账户对应的目标IP地址,则认为发起访问请求的客户端的IP地址是目标IP地址,否则,认为发起访问请求的客户端的IP 地址不是目标IP地址。
表3
Figure RE-GDA0003545243680000111
Figure RE-GDA0003545243680000121
如表3所示,为不同的账户,预设不同的目标IP地址,于是,对于该账户,只能使用目标IP地址访问,如果该账户在其他设备登录,则直接拒绝访问,防止账户被危险利用,进一步保障服务器安全。
步骤302b,若发起访问请求的客户端的IP地址是目标IP地址,则控制客户端的当前访问权限为允许访问。
若发起访问请求的客户端的IP地址是目标IP地址并且客户端的当前访问权限为允许访问,则保持客户端的当前访问权限不变,若发起访问请求的客户端的IP地址是目标IP地址并且客户端的当前访问权限不为允许访问,则将客户端的当前访问权限修改为允许访问。
步骤302c,若发起访问请求的客户端的IP地址不是目标IP地址,则控制客户端的当前访问权限为拒绝访问。
若发起访问请求的客户端的IP地址不是目标IP地址并且客户端的当前访问权限为拒绝访问,则保持客户端的当前访问权限不变,若发起访问请求的客户端的IP地址不是目标IP地址并且客户端的当前访问权限不为拒绝访问,则将客户端的当前访问权限修改为拒绝访问。
上述实施例,只有客户端的IP地址是目标IP地址时,才允许客户端访问,当客户端的IP地址是其他的IP地址时,则拒绝访问,进一步保障了服务器安全。
在一个实施例中,所述目标日志信息为访问请求的发起时间;步骤302 所述在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制,包括:
步骤3021,在目标事件的事件发生标志为未发生标志时,根据所述访问请求的发起时间得到目标访问权限。
由于Nginx在不同的时间段可能处于不同的状态,例如,在时间段: 05:00:00到20:00:00会比较空闲,处于中等空闲状态,在时间段20:00:00 到01:00:00会比较繁忙,处于中等繁忙状态,在时间段01:00:00到03:00:00 最空闲,处于绝对空闲状态,在时间段03:00:00到05:00:00会进行系统更新,处于绝对繁忙状态,于是,可以根据访问请求的发起时间确定Nginx 的状态,从而根据Nginx的状态得到目标访问权限,例如,中等空闲状态对应的目标访问权限为访问速度修改为速度a,中等繁忙状态对应的目标访问权限为访问速度修改为速度b,绝对空闲状态对应的目标访问权限为访问速度修改为速度c,绝对繁忙状态对应的目标访问权限为拒绝访问,其中,速度c大于速度a大于速度b。
步骤3022,根据所述目标访问权限,对客户端的当前访问权限进行控制。
若客户端的当前访问权限不为目标访问权限,则将客户端的当前访问权限修改为目标访问权限;若客户端的当前访问权限为目标访问权限,则保持客户端的当前访问权限不变。
上述实施例,不同的时间设置了不同的访问权限,从而进一步的保障了服务器安全。
在一个实施例中,步骤301所述在目标事件的事件发生标志为发生标志时,根据事件权限表和目标日志信息对客户端的当前访问权限进行控制,包括:
步骤301A,在目标事件的事件发生标志为发生标志时,根据事件权限表确定所述目标事件对应的第一候选权限。
第一候选权限,可以根据表1确定,在此不再详述。
步骤301B,根据目标日志信息确定客户端的第二候选权限。
第二候选权限,可以根据步骤302A到步骤302C,或者,步骤302a到步骤302c,或者,步骤3021到步骤3022确定,在此不再详述。
步骤301C,根据所述第一候选权限和所述第二候选权限对客户端的当前访问权限进行控制。
若第一候选权限与客户端的当前访问权限相同,并且,第二候选权限与客户端的当前访问权限相同,则保持客户端的当前访问权限不变;若第一候选权限和第二候选权限相同,并且,第一候选权限和客户端的当前访问权限不同,于是,将客户端的当前访问权限修改为第一候选权限;若第一候选权限、第二候选权限和客户端的当前访问权限之间两两不同,则将客户端的当前访问权限修改为第一候选权限或者第二候选权限,例如,若第一候选权限的权限等级低于第二候选权限,则将客户端的当前访问权限修改为第一候选权限,若第二候选权限的权限等级低于第一候选权限,则将客户端的当前访问权限修改为第二候选权限,例如,第一候选权限为拒绝访问,第二候选权限为将访问速度修改为速度b,则认为第一候选权限的权限等级低于第二候选权限,再如,第一候选权限为将访问速度修改为速度a,第二候选权限为将访问速度修改为速度c,速度a小于速度c,于是,认为第一候选权限的权限等级低于第二候选权限。
上述实施例,在目标事件的事件发生标志为发生标志时,根据第一候选权限和第二候选权限对客户端的当前访问权限进行控制,使得当前访问权限同时被第一候选权限和第二候选权限影响,有效保障服务器安全。
在一个实施例中,如图2所示,提供了一种权限控制装置200,包括:
获取模块201,用于获取目标事件的事件发生标志,所述事件发生标志为指示目标事件已经发生的发生标志或者指示目标事件未发生的未发生标志;
提取模块202,用于从服务器的日志信息中提取出目标日志信息,所述服务器的日志信息中包括发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL;
控制模块203,用于根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制。
在一个实施例中,控制模块203,具体用于:
在目标事件的事件发生标志为发生标志时,根据事件权限表和目标日志信息对客户端的当前访问权限进行控制,所述事件权限表中记录了目标事件和客户端访问权限的对应关系;
在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制。
在一个实施例中,所述目标日志信息为访问请求对应的URL;控制模块203,具体用于:
在目标事件的事件发生标志为未发生标志时,根据所述访问请求对应的URL得到访问内容;
确定所述访问内容是否命中敏感词汇;
若所述访问内容命中敏感词汇,则根据所述访问内容命中的敏感词汇的级别对客户端的当前访问权限进行控制。
在一个实施例中,所述目标日志信息为发起访问请求的客户端的IP地址;控制模块203,具体用于:
在目标事件的事件发生标志为未发生标志时,确定发起访问请求的客户端的IP地址是否是目标IP地址;
若发起访问请求的客户端的IP地址是目标IP地址,则控制客户端的当前访问权限为允许访问;
若发起访问请求的客户端的IP地址不是目标IP地址,则控制客户端的当前访问权限为拒绝访问。
在一个实施例中,所述目标日志信息为访问请求的发起时间;控制模块203,具体用于:
在目标事件的事件发生标志为未发生标志时,根据所述访问请求的发起时间得到目标访问权限;
根据所述目标访问权限,对客户端的当前访问权限进行控制。
在一个实施例中,控制模块203,具体用于:
在目标事件的事件发生标志为发生标志时,根据事件权限表确定所述目标事件对应的第一候选权限;
根据目标日志信息确定客户端的第二候选权限;
根据所述第一候选权限和所述第二候选权限对客户端的当前访问权限进行控制。
在一个实施例中,所述事件权限表包括节假日权限表,所述节假日权限表中记录了节假日和客户端访问权限的对应关系。
在一个实施例中,如图3所示,提供了一种计算机设备,该计算机设备具体可以是终端或服务器。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口,存储器包括非易失性存储介质和内存储器,该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现权限控制方法。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程 ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限, RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步 DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型 SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线 (Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行权限控制方法。本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本申请提供的权限控制方法可以实现为一种计算机程序的形式,计算机程序可在如图3所示的计算机设备上运行。计算机设备的存储器中可存储组成权限控制装置的各个程序模板。比如,获取模块201、提取模块202 和控制模块203。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
获取目标事件的事件发生标志,所述事件发生标志为指示目标事件已经发生的发生标志或者指示目标事件未发生的未发生标志;
从服务器的日志信息中提取出目标日志信息,所述服务器的日志信息中包括发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL;
根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行以下步骤:
获取目标事件的事件发生标志,所述事件发生标志为指示目标事件已经发生的发生标志或者指示目标事件未发生的未发生标志;
从服务器的日志信息中提取出目标日志信息,所述服务器的日志信息中包括发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL;
根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制。
需要说明的是,上述权限控制方法、权限控制装置、计算机设备及计算机可读存储介质属于一个总的发明构思,权限控制方法、权限控制装置、计算机设备及计算机可读存储介质实施例中的内容可相互适用。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种权限控制方法,其特征在于,包括:
获取目标事件的事件发生标志,所述事件发生标志为指示目标事件已经发生的发生标志或者指示目标事件未发生的未发生标志;
从服务器的日志信息中提取出目标日志信息,所述服务器的日志信息中包括发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL;
根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制。
2.根据权利要求1所述的权限控制方法,其特征在于,所述根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制,包括:
在目标事件的事件发生标志为发生标志时,根据事件权限表和目标日志信息对客户端的当前访问权限进行控制,所述事件权限表中记录了目标事件和客户端访问权限的对应关系;
在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制。
3.根据权利要求2所述的权限控制方法,其特征在于,所述目标日志信息为访问请求对应的URL;
所述在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制,包括:
在目标事件的事件发生标志为未发生标志时,根据所述访问请求对应的URL得到访问内容;
确定所述访问内容是否命中敏感词汇;
若所述访问内容命中敏感词汇,则根据所述访问内容命中的敏感词汇的级别对客户端的当前访问权限进行控制。
4.根据权利要求2所述的权限控制方法,其特征在于,所述目标日志信息为发起访问请求的客户端的IP地址;
所述在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制,包括:
在目标事件的事件发生标志为未发生标志时,确定发起访问请求的客户端的IP地址是否是目标IP地址;
若发起访问请求的客户端的IP地址是目标IP地址,则控制客户端的当前访问权限为允许访问;
若发起访问请求的客户端的IP地址不是目标IP地址,则控制客户端的当前访问权限为拒绝访问。
5.根据权利要求2所述的权限控制方法,其特征在于,所述目标日志信息为访问请求的发起时间;
所述在目标事件的事件发生标志为未发生标志时,根据目标日志信息对客户端的当前访问权限进行控制,包括:
在目标事件的事件发生标志为未发生标志时,根据所述访问请求的发起时间得到目标访问权限;
根据所述目标访问权限,对客户端的当前访问权限进行控制。
6.根据权利要求2所述的权限控制方法,其特征在于,所述在目标事件的事件发生标志为发生标志时,根据事件权限表和目标日志信息对客户端的当前访问权限进行控制,包括:
在目标事件的事件发生标志为发生标志时,根据事件权限表确定所述目标事件对应的第一候选权限;
根据目标日志信息确定客户端的第二候选权限;
根据所述第一候选权限和所述第二候选权限对客户端的当前访问权限进行控制。
7.根据权利要求2所述的权限控制方法,其特征在于,所述事件权限表包括节假日权限表,所述节假日权限表中记录了节假日和客户端访问权限的对应关系。
8.一种权限控制装置,其特征在于,包括:
获取模块,用于获取目标事件的事件发生标志,所述事件发生标志为指示目标事件已经发生的发生标志或者指示目标事件未发生的未发生标志;
提取模块,用于从服务器的日志信息中提取出目标日志信息,所述服务器的日志信息中包括发起访问请求的客户端的IP地址、访问请求的发起时间和访问请求对应的URL;
控制模块,用于根据目标事件的事件发生标志和目标日志信息对所述客户端的当前访问权限进行控制。
9.一种计算机设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述权限控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读取存储介质中存储有计算机程序指令,所述计算机程序指令被处理器读取并运行时,执行权利要求1至7任一项所述权限控制方法的步骤。
CN202111554378.2A 2021-12-17 2021-12-17 一种权限控制方法、装置、设备以及存储介质 Pending CN114372188A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111554378.2A CN114372188A (zh) 2021-12-17 2021-12-17 一种权限控制方法、装置、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111554378.2A CN114372188A (zh) 2021-12-17 2021-12-17 一种权限控制方法、装置、设备以及存储介质

Publications (1)

Publication Number Publication Date
CN114372188A true CN114372188A (zh) 2022-04-19

Family

ID=81139973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111554378.2A Pending CN114372188A (zh) 2021-12-17 2021-12-17 一种权限控制方法、装置、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN114372188A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116781329A (zh) * 2023-05-26 2023-09-19 内蒙古达闻电子科技有限责任公司 一种基于互联网的数据安全访问系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116781329A (zh) * 2023-05-26 2023-09-19 内蒙古达闻电子科技有限责任公司 一种基于互联网的数据安全访问系统及方法

Similar Documents

Publication Publication Date Title
US10404708B2 (en) System for secure file access
CN110166459B (zh) 反序列化漏洞的防护方法、装置、设备及可读存储介质
US10831915B2 (en) Method and system for isolating application data access
CN111464502A (zh) 一种基于大数据平台的网络安全防护方法及系统
CN112165461A (zh) 一种零信任动态授权方法、装置和计算机设备
CN109413153B (zh) 数据爬取方法、装置、计算机设备和存储介质
CN110837648A (zh) 文档的处理方法、装置及设备
CN112527835B (zh) 基于缓存的认证请求处理方法、装置及相关设备
JP2007011556A (ja) セキュリティ対策アプリケーションの機密ファイル保護方法
CN111177741A (zh) 一种基于企业浏览器的预授权数据访问方法和装置
US7596694B1 (en) System and method for safely executing downloaded code on a computer system
CN114372188A (zh) 一种权限控制方法、装置、设备以及存储介质
CN112149108A (zh) 访问控制方法、装置、电子设备及存储介质
CN114417281A (zh) 响应权限请求的方法、装置、计算机设备及存储介质
CN111199046A (zh) 一种基于企业浏览器实现的内容保护方法和装置
CN115580848B (zh) 一种基于大数据的移动设备隐私信息安全处理方法
CN110765444A (zh) 一种企业浏览器访问权限配置方法和装置
CN111563005B (zh) Cookie数据的处理方法、装置、计算机设备和存储介质
CN113627208B (zh) 一种扫码登陆预警方法、装置、计算机设备和存储介质
CN112241269B (zh) Zookeeper集群控制系统、设备及存储介质
CN112565358B (zh) 文件上传的方法、装置、设备和存储介质
CN112291206B (zh) 通过主控芯片提升操作系统安全的方法
CN113076292B (zh) 一种文件缓存方法、系统、存储介质及设备
CN117034324A (zh) 数据访问权限控制方法、装置、计算机设备和存储介质
CN111008375B (zh) 一种数据保护方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination