CN114925394A - 请求处理方法、系统、装置、产品、介质及设备 - Google Patents
请求处理方法、系统、装置、产品、介质及设备 Download PDFInfo
- Publication number
- CN114925394A CN114925394A CN202210524012.9A CN202210524012A CN114925394A CN 114925394 A CN114925394 A CN 114925394A CN 202210524012 A CN202210524012 A CN 202210524012A CN 114925394 A CN114925394 A CN 114925394A
- Authority
- CN
- China
- Prior art keywords
- confidence
- user
- determining
- confidence level
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种请求处理方法、请求处理系统、请求处理装置、计算机程序产品、计算机可读存储介质及电子设备,涉及计算机技术领域,包括:当接收到授权请求时,基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度;基于第一置信度、第二置信度、第三置信度确定目标置信度;基于目标置信度对授权请求进行响应。这样可以基于当下的用户属性特征、用户历史行为数据、用户评价数据确定出实时的多维度置信度,进而,基于多维度置信度可以确定出目标置信度,根据该目标置信度对授权请求进行响应可以实现动态的精准授权,降低非法用户得到授权的概率,进而可以保障资源安全。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种请求处理方法、请求处理装置、请求处理系统、计算机程序产品、计算机可读存储介质及电子设备。
背景技术
当面对用户的资源获取请求时,通常需要根据资源获取请求的具体字段从资源池中读取相应的资源返回给用户。为了保护资源池中的资源不被非法用户盗用,现有的方案中设置了用户和资源之间的映射关系,可以理解为,为用户赋予了一部分的资源访问权限,只要检测到用户和资源之间存在映射关系,就可以将该资源返回给相应的用户。但是,上述这种权限校验依据是固化的,基于上述方式处理用户请求,可能存在较大的安全风险。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有方案的信息。
发明内容
本申请的目的在于提供一种请求处理方法、请求处理装置、请求处理系统、计算机程序产品、计算机可读存储介质及电子设备,可以基于当下的用户属性特征、用户历史行为数据、用户评价数据确定出实时的多维度置信度,进而,基于多维度置信度可以确定出目标置信度,根据该目标置信度对授权请求进行响应可以实现动态的精准授权,降低非法用户得到授权的概率,进而可以保障资源安全。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请的一方面,提供一种请求处理方法,包括:
当接收到授权请求时,基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度;
基于第一置信度、第二置信度、第三置信度确定目标置信度;
基于目标置信度对授权请求进行响应。
在本申请的一种示例性实施例中,基于用户属性特征确定第一置信度,包括:
确定用户属性特征中各子特征的权重值;
根据权重值和各子特征确定第一置信度。
在本申请的一种示例性实施例中,基于用户历史行为数据确定第二置信度,包括:
根据预设滑动窗口获取目标时长内的多次用户历史行为数据;
根据多次用户历史行为数据分别对应的参考值生成第二置信度。
在本申请的一种示例性实施例中,基于用户评价数据确定第三置信度,包括:
确定关联用户并获取关联用户的用户评价数据;
获取用于评价关联用户的关联评价数据;
根据用户评价数据和关联评价数据确定第三置信度。
在本申请的一种示例性实施例中,基于目标置信度对授权请求进行响应,包括:
若目标置信度小于或等于预设阈值,则响应于授权请求,返回用于表示授权成功的响应结果;
若目标置信度大于预设阈值,则响应于授权请求,返回用于表示授权失败的响应结果。
根据本申请的一方面,提供一种请求处理系统,包括:
策略执行模块,用于当接收到资源访问请求时,向授权管理模块发送对应于资源访问请求的授权请求;
授权管理模块,用于基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度;基于第一置信度、第二置信度、第三置信度确定目标置信度;基于目标置信度向策略执行模块发送授权请求的响应结果;
策略执行模块,用于根据响应结果对资源访问请求进行响应。
根据本申请的一方面,提供一种请求处理装置,包括:
参数确定单元,用于当接收到授权请求时,基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度;
参数确定单元,还用于基于第一置信度、第二置信度、第三置信度确定目标置信度;
请求响应单元,用于基于目标置信度对授权请求进行响应。
在本申请的一种示例性实施例中,参数确定单元基于用户属性特征确定第一置信度,包括:
确定用户属性特征中各子特征的权重值;
根据权重值和各子特征确定第一置信度。
在本申请的一种示例性实施例中,参数确定单元基于用户历史行为数据确定第二置信度,包括:
根据预设滑动窗口获取目标时长内的多次用户历史行为数据;
根据多次用户历史行为数据分别对应的参考值生成第二置信度。
在本申请的一种示例性实施例中,参数确定单元基于用户评价数据确定第三置信度,包括:
确定关联用户并获取关联用户的用户评价数据;
获取用于评价关联用户的关联评价数据;
根据用户评价数据和关联评价数据确定第三置信度。
在本申请的一种示例性实施例中,请求响应单元基于目标置信度对授权请求进行响应,包括:
若目标置信度小于或等于预设阈值,则响应于授权请求,返回用于表示授权成功的响应结果;
若目标置信度大于预设阈值,则响应于授权请求,返回用于表示授权失败的响应结果。
根据本申请的一方面,提供一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的各种可选实现方式中提供的方法。
根据本申请的一方面,提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任意一项的方法。
根据本申请的一方面,提供一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述任意一项的方法。
本申请示例性实施例可以具有以下部分或全部有益效果:
在本申请的一示例实施方式所提供的请求处理方法中,可以当接收到授权请求时,基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度;基于第一置信度、第二置信度、第三置信度确定目标置信度;基于目标置信度对授权请求进行响应。这样可以基于当下的用户属性特征、用户历史行为数据、用户评价数据确定出实时的多维度置信度,进而,基于多维度置信度可以确定出目标置信度,根据该目标置信度对授权请求进行响应可以实现动态的精准授权,降低非法用户得到授权的概率,进而可以保障资源安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出了根据本申请的一个实施例的请求处理方法的流程图;
图2示意性示出了根据本申请的另一个实施例的请求处理方法的流程图;
图3示意性示出了根据本申请的一个实施例的请求处理系统的结构示意图;
图4示意性示出了根据本申请的另一个实施例的请求处理系统的结构示意图;
图5示意性示出了根据本申请的一个实施例中的请求处理装置的结构框图;
图6示意性示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本申请的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本申请的各方面变得模糊。
此外,附图仅为本申请的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
请参阅图1,图1示意性示出了根据本申请的一个实施例的请求处理方法的流程图。如图1所示,该请求处理方法可以包括:步骤S110~步骤S130。
步骤S110:当接收到授权请求时,基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度。
步骤S120:基于第一置信度、第二置信度、第三置信度确定目标置信度。
步骤S130:基于目标置信度对授权请求进行响应。
实施图1所示的方法,可以基于当下的用户属性特征、用户历史行为数据、用户评价数据确定出实时的多维度置信度,进而,基于多维度置信度可以确定出目标置信度,根据该目标置信度对授权请求进行响应可以实现动态的精准授权,降低非法用户得到授权的概率,进而可以保障资源安全。
下面,对于本示例实施方式的上述步骤进行更加详细的说明。
在步骤S110中,当接收到授权请求时,基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度。
具体地,授权请求可以是策略执行模块发起的,在策略执行模块发起接收到授权请求之前,策略执行模块可以先接收由访问主体发起的资源访问请求,并依据该资源访问请求生成对应的授权请求;其中,授权请求用于请求授权管理模块给予资源访问请求访问权限,资源访问请求用于请求对应的访问客体,该访问客体可以为资源数据(如,文本、图片、视频等)。
此外,第一置信度可以表示为基本可信度量值(Basic Trust-Metric,BTM)。第二置信度可以表示为行为历史可信度量值(Behavior History Trust-Metric,BHTM)。第三置信度可以表示为反馈可信度量值FTM(Feedback Trust-Metric)。
可选的,上述的授权管理模块可以实现为一种动态可信的资源访问控制模型(Dynamic Trust Based Access Control,DTBAC),DTBAC可以包括如下元素:用户USER、操作OP、服务SERVICE、角色ROLE、访问权限PERMISSION、可信度量值TRUSTMETRIC、属性特征ATTRIBUTE FEATURES(AF)、会话SESSION、行为历史BEHAVIOR HISTORY(BH)、用户角色分配关系角色权限分配关系用户信任分配关系 可信度量值与权限关系 等。
其中,USER={user1,user2,…,usern};OP={read,write,query,delete,execute,…};SERVICE={service1,service2,service3,…};ROLE={r1,r2,r3,…};PERMISSION={p1,p2,p3,…}。会话SESSION:用户在系统中激活其拥有的一组角色去完成一个特定任务的特定场景和操作过程。用户在一个会话实例中可以激活多个角色,也可以同时建立多个会话实例。行为历史BEHAVIOR HISTORY(BH):与用户在系统中的历史访问行为有关的各种信息的记录。用户角色分配关系建立在用户集合与角色集合间的一种多对多关系,为系统每个用户分配与其岗位职责对应的一组角色。一个用户可以分配多个角色,一个角色可以分配给多个用户。角色权限分配关系建立在角色集合与访问权限集合间的多对多关系,为系统创建的每个角色分配一组访问权限。用户信任分配关系建立在用户集合与信任值的一种多对多关系。可信度量值与权限关系用户可信度量值与权限的判断,判断用户能否使用该权限。
作为一种可选的实施例,基于用户属性特征确定第一置信度,包括:确定用户属性特征中各子特征的权重值;根据权重值和各子特征确定第一置信度。
具体地,确定用户属性特征中各子特征的权重值,包括:从第一数据库中获取用户属性特征AF={af1,af2,af3,…,afn}以及用户属性特征中各子特征的权重值wi,n和i为正整数,其中,用户属性特征可以包括身份属性特征(如,用户ID、口令、用户公钥证书等)和环境属性特征(如,IP地址、MAC地址、操作系统及相关应用软件的类型和版本等)。
基于此,根据权重值和各子特征确定第一置信度,包括:将权重值wi和各子特征{af1,af2,af3,…,afn}代入表达式从而得到第一置信度BTM。其中,第一置信度BTM可以通过任一方式进行表示,本申请实施例不作限定。
可见,实施该可选的实施例,可以基于用户属性特征中各子特征结合相应的权重值确定出准确的第一置信度,确保第一置信度的精度。
作为一种可选的实施例,基于用户历史行为数据确定第二置信度,包括:根据预设滑动窗口获取目标时长内的多次用户历史行为数据;根据多次用户历史行为数据分别对应的参考值生成第二置信度。
具体地,预设滑动窗口的长度用于在时间轴上限定时间起始点和时间终止点。
其中,根据预设滑动窗口获取目标时长内的多次用户历史行为数据,包括:获取生成时间落在预设滑动窗口内的多次用户历史行为数据,多次用户历史行为数据均属于目标时长内,目标时长可以理解为预设滑动窗口限定的时间长度。
进而,根据多次用户历史行为数据分别对应的参考值生成第二置信度,包括:确定每次用户历史行为数据Ei对应的标签,其中,i用于表示次数;若标签表征用户历史行为数据Ei为正向行为(良性访问),则将该次用户历史行为数据标记为Ri;若标签表征用户历史行为数据Ei为反向行为(恶意访问),则将该次用户历史行为数据标记为Pi,其中,i用于表示次数,可选的,Pi>0和/或Ri>0;将Pi和Ri代入表达式
可见,实施该可选的实施例,可以基于预设滑动窗口获取到所需的时间窗口内的用户历史行为数据,从而可以实现动态的第二置信度计算,提升第二置信度的精度。
作为一种可选的实施例,基于用户评价数据确定第三置信度,包括:确定关联用户并获取关联用户的用户评价数据;获取用于评价关联用户的关联评价数据;根据用户评价数据和关联评价数据确定第三置信度。
具体地,确定关联用户并获取关联用户的用户评价数据,包括:确定与当前用户B相关的至少一个关联用户N,N∈RE,RE可以理解为关联用户集合;获取关联用户N的用户评价数据TM(N→B);其中,该用户评价数据TM(N→B)用于评价当前用户B,用户评价数据可以表示为数值、文本、符号等任一形式,本申请实施例不作限定。
进而,获取用于评价关联用户的关联评价数据,包括:获取用于评价每个关联用户的关联评价数据,得到多个关联评价数据CTM(Q→N)。
进而,根据用户评价数据和关联评价数据确定第三置信度,包括:将CTM(Q→N)、CTM(Q→C)以及预设影响因子IPQN代入表达式以计算得到用于评价关联用户的关联评价数据FTM(Q→B);其中,Q代表的是资源所有者,预设影响因子IFQN可以为人为设定的值也可以是随机取值或者是通过其他形式得到的值,本申请实施例不做限定。
可见,实施该可选的实施例,可以基于关联用户对于当前用户的最新评价确定出准确的第三置信度,以保证第三置信度可以实现对于当前用户的精准描述。
在步骤S120中,基于第一置信度、第二置信度、第三置信度确定目标置信度。
具体地,目标置信度可以表示为综合可信度量值(Synthesis Trust-Metric,STM)。其中,基于第一置信度RTM、第二置信度RHTM、第三置信度FTM确定目标置信度的具体实施方式可以为:将第一置信度、第二置信度、第三置信度代入表达式STM=wbtm×RTM+wbhtm×RHTM+wftm×FTM,以计算得到目标置信度STM。其中,wbtm、wbhtm、wftm分别为第一置信度RTM、第二置信度RHTM、第三置信度PTM的权重值,wbtm、wbhtm、wftm可以为预先设定的,也可以为实时获取的,或者是通过其他方式得到的,本申请实施例不作限定。此外,可选的,wbtm+wbhtm+wftm=1,0<w<1。
在步骤S130中,基于目标置信度对授权请求进行响应。
可选的,在步骤S130之后,上述方法还可以包括以下步骤:基于响应结果更新用户历史行为数据,更新后的用户历史行为数据可以应用于下次鉴权,从而保障了可以持续多次的实现动态鉴权。
作为一种可选的实施例,基于目标置信度对授权请求进行响应,包括:若目标置信度小于或等于预设阈值,则响应于授权请求,返回用于表示授权成功的响应结果;若目标置信度大于预设阈值,则响应于授权请求,返回用于表示授权失败的响应结果。
具体地,预设阈值可以表示为数值、字符、文字、符号等任一形式,本申请实施例不作限定。
可见,实施该可选的实施例,可以将预设阈值作为目标置信度的评价标准,便于更快更准确地动态地给出响应结果,避免非法用户得到授权,保障资源的安全性。
进一步地,请参阅图2,图2示意性示出了根据本申请的另一个实施例的请求处理方法的流程图。如图2所示,该请求处理方法包括:步骤S210~步骤S250。
步骤S210:当接收到授权请求时,确定用户属性特征中各子特征的权重值,并根据权重值和各子特征确定第一置信度。
步骤S220:根据预设滑动窗口获取目标时长内的多次用户历史行为数据,并根据多次用户历史行为数据分别对应的参考值生成第二置信度。
步骤S230:确定关联用户并获取关联用户的用户评价数据,并获取用于评价关联用户的关联评价数据,进而根据用户评价数据和关联评价数据确定第三置信度。
步骤S240:基于第一置信度、第二置信度、第三置信度确定目标置信度。
步骤S250:若目标置信度小于或等于预设阈值,则响应于授权请求,返回用于表示授权成功的响应结果;若目标置信度大于预设阈值,则响应于授权请求,返回用于表示授权失败的响应结果。
需要说明的是,步骤S210~步骤S250与图1所示的各步骤及其实施例相对应,针对步骤S210~步骤S250的具体实施方式,请参阅图1所示的各步骤及其实施例,此处不再赘述。
可见,实施图2所示的方法,可以基于当下的用户属性特征、用户历史行为数据、用户评价数据确定出实时的多维度置信度,进而,基于多维度置信度可以确定出目标置信度,根据该目标置信度对授权请求进行响应可以实现动态的精准授权,降低非法用户得到授权的概率,进而可以保障资源安全。
进一步地,请参阅图3,图3示意性示出了根据本申请的一个实施例的请求处理系统的结构示意图。如图3所示,请求处理系统300可以包括:策略执行模块301、授权管理模块302。
策略执行模块301,用于当接收到资源访问请求时,向授权管理模块发送对应于资源访问请求的授权请求;
授权管理模块302,用于基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度;基于第一置信度、第二置信度、第三置信度确定目标置信度;基于目标置信度向策略执行模块301发送授权请求的响应结果;
策略执行模块301,用于根据响应结果对资源访问请求进行响应。
可见,实施图3所示的系统,可以基于当下的用户属性特征、用户历史行为数据、用户评价数据确定出实时的多维度置信度,进而,基于多维度置信度可以确定出目标置信度,根据该目标置信度对授权请求进行响应可以实现动态的精准授权,降低非法用户得到授权的概率,进而可以保障资源安全。
进一步地,请参阅图4,图4示意性示出了根据本申请的另一个实施例的请求处理系统的结构示意图。如图4所示,该请求处理系统400可以包括:策略执行模块410、授权管理模块420、数据库430、数据库440、数据库450。
具体地,当访问主体(如,用户)向策略执行模块410发起资源访问请求时,策略执行模块410可以向授权管理模块420发送对应于资源访问请求的授权请求。授权管理模块420可以基于从数据库430中获取到的用户属性特征确定第一置信度,并基于从数据库440中获取到的用户历史行为数据确定第二置信度,以及基于从数据库450中获取到的用户评价数据确定第三置信度;基于第一置信度、第二置信度、第三置信度确定目标置信度;基于目标置信度向策略执行模块410发送授权请求的响应结果,该响应结果可以用于表征同意授权/拒绝授权。策略执行模块410可以在响应结果表征同意授权时,获取相应的访问客体(如,数据资源)并反馈至访问主体。
可见,实施图4所示的系统,可以基于当下的用户属性特征、用户历史行为数据、用户评价数据确定出实时的多维度置信度,进而,基于多维度置信度可以确定出目标置信度,根据该目标置信度对授权请求进行响应可以实现动态的精准授权,降低非法用户得到授权的概率,进而可以保障资源安全。
进一步地,请参阅图5,图5示意性示出了根据本申请的一个实施例中的请求处理装置的结构框图。如图5所示,该请求处理装置500可以包括:参数确定单元501、请求响应单元502。
参数确定单元501,用于当接收到授权请求时,基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度;
参数确定单元501,还用于基于第一置信度、第二置信度、第三置信度确定目标置信度;
请求响应单元502,用于基于目标置信度对授权请求进行响应。
可见,实施图5所示的装置,可以基于当下的用户属性特征、用户历史行为数据、用户评价数据确定出实时的多维度置信度,进而,基于多维度置信度可以确定出目标置信度,根据该目标置信度对授权请求进行响应可以实现动态的精准授权,降低非法用户得到授权的概率,进而可以保障资源安全。
在本申请的一种示例性实施例中,参数确定单元501基于用户属性特征确定第一置信度,包括:
确定用户属性特征中各子特征的权重值;
根据权重值和各子特征确定第一置信度。
可见,实施该可选的实施例,可以基于用户属性特征中各子特征结合相应的权重值确定出准确的第一置信度,确保第一置信度的精度。
在本申请的一种示例性实施例中,参数确定单元501基于用户历史行为数据确定第二置信度,包括:
根据预设滑动窗口获取目标时长内的多次用户历史行为数据;
根据多次用户历史行为数据分别对应的参考值生成第二置信度。
可见,实施该可选的实施例,可以基于预设滑动窗口获取到所需的时间窗口内的用户历史行为数据,从而可以实现动态的第二置信度计算,提升第二置信度的精度。
在本申请的一种示例性实施例中,参数确定单元501基于用户评价数据确定第三置信度,包括:
确定关联用户并获取关联用户的用户评价数据;
获取用于评价关联用户的关联评价数据;
根据用户评价数据和关联评价数据确定第三置信度。
可见,实施该可选的实施例,可以基于关联用户对于当前用户的最新评价确定出准确的第三置信度,以保证第三置信度可以实现对于当前用户的精准描述。
在本申请的一种示例性实施例中,请求响应单元502基于目标置信度对授权请求进行响应,包括:
若目标置信度小于或等于预设阈值,则响应于授权请求,返回用于表示授权成功的响应结果;
若目标置信度大于预设阈值,则响应于授权请求,返回用于表示授权失败的响应结果。
可见,实施该可选的实施例,可以将预设阈值作为目标置信度的评价标准,便于更快更准确地动态地给出响应结果,避免非法用户得到授权,保障资源的安全性。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
由于本申请的示例实施例的任务调度装置的各个功能模块与上述任务调度方法的示例实施例的步骤对应,因此对于本申请装置实施例中未披露的细节,请参照本申请上述的任务调度方法的实施例。
请参阅图6,图6示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图6示出的电子设备的计算机系统600仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从储存部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统操作所需的各种程序和数据。CPU601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的储存部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入储存部分608。
特别地,根据本申请的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法和装置中限定的各种功能。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (10)
1.一种请求处理方法,其特征在于,包括:
当接收到授权请求时,基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度;
基于所述第一置信度、所述第二置信度、所述第三置信度确定目标置信度;
基于所述目标置信度对所述授权请求进行响应。
2.根据权利要求1所述的方法,其特征在于,基于用户属性特征确定第一置信度,包括:
确定所述用户属性特征中各子特征的权重值;
根据所述权重值和所述各子特征确定所述第一置信度。
3.根据权利要求1所述的方法,其特征在于,基于用户历史行为数据确定第二置信度,包括:
根据预设滑动窗口获取目标时长内的多次用户历史行为数据;
根据多次用户历史行为数据分别对应的参考值生成第二置信度。
4.根据权利要求1所述的方法,其特征在于,基于用户评价数据确定第三置信度,包括:
确定关联用户并获取所述关联用户的用户评价数据;
获取用于评价所述关联用户的关联评价数据;
根据所述用户评价数据和所述关联评价数据确定所述第三置信度。
5.根据权利要求1所述的方法,其特征在于,基于所述目标置信度对所述授权请求进行响应,包括:
若所述目标置信度小于或等于预设阈值,则响应于所述授权请求,返回用于表示授权成功的响应结果;
若所述目标置信度大于所述预设阈值,则响应于所述授权请求,返回用于表示授权失败的响应结果。
6.一种请求处理系统,其特征在于,包括:
策略执行模块,用于当接收到资源访问请求时,向授权管理模块发送对应于所述资源访问请求的授权请求;
所述授权管理模块,用于基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度;基于所述第一置信度、所述第二置信度、所述第三置信度确定目标置信度;基于所述目标置信度向所述策略执行模块发送所述授权请求的响应结果;
所述策略执行模块,用于根据所述响应结果对所述资源访问请求进行响应。
7.一种请求处理装置,其特征在于,包括:
参数确定单元,用于当接收到授权请求时,基于用户属性特征确定第一置信度,并基于用户历史行为数据确定第二置信度,以及基于用户评价数据确定第三置信度;
所述参数确定单元,还用于基于所述第一置信度、所述第二置信度、所述第三置信度确定目标置信度;
请求响应单元,用于基于所述目标置信度对所述授权请求进行响应。
8.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-5任一项所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-5任一项所述的方法。
10.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210524012.9A CN114925394A (zh) | 2022-05-13 | 2022-05-13 | 请求处理方法、系统、装置、产品、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210524012.9A CN114925394A (zh) | 2022-05-13 | 2022-05-13 | 请求处理方法、系统、装置、产品、介质及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114925394A true CN114925394A (zh) | 2022-08-19 |
Family
ID=82808742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210524012.9A Pending CN114925394A (zh) | 2022-05-13 | 2022-05-13 | 请求处理方法、系统、装置、产品、介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114925394A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180007053A1 (en) * | 2016-06-29 | 2018-01-04 | International Business Machines Corporation | Dynamic Cognitive Access Control List Management |
CN112055029A (zh) * | 2020-09-16 | 2020-12-08 | 全球能源互联网研究院有限公司 | 零信任电力物联网设备和用户实时信任度评估方法 |
CN112966245A (zh) * | 2021-04-07 | 2021-06-15 | 中国南方电网有限责任公司 | 一种基于信息度量的电网信息系统访问控制方法和系统 |
CN114357403A (zh) * | 2021-12-23 | 2022-04-15 | 上海淇玥信息技术有限公司 | 基于设备可信度的用户登陆请求处理方法、装置及设备 |
-
2022
- 2022-05-13 CN CN202210524012.9A patent/CN114925394A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180007053A1 (en) * | 2016-06-29 | 2018-01-04 | International Business Machines Corporation | Dynamic Cognitive Access Control List Management |
CN112055029A (zh) * | 2020-09-16 | 2020-12-08 | 全球能源互联网研究院有限公司 | 零信任电力物联网设备和用户实时信任度评估方法 |
CN112966245A (zh) * | 2021-04-07 | 2021-06-15 | 中国南方电网有限责任公司 | 一种基于信息度量的电网信息系统访问控制方法和系统 |
CN114357403A (zh) * | 2021-12-23 | 2022-04-15 | 上海淇玥信息技术有限公司 | 基于设备可信度的用户登陆请求处理方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8561152B2 (en) | Target-based access check independent of access request | |
US8789162B2 (en) | Method and apparatus for making token-based access decisions | |
US8950002B2 (en) | Method and apparatus for token-based access of related resources | |
US20220086166A1 (en) | Access Control Based on Combined Multi-System Authentication Factors | |
US9055053B2 (en) | Method and apparatus for token-based combining of risk ratings | |
JP6574168B2 (ja) | 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置 | |
CN109889517B (zh) | 数据处理方法、权限数据集创建方法、装置及电子设备 | |
US20130047254A1 (en) | Method and apparatus for token-based transaction tagging | |
US20130047226A1 (en) | Method And Apparatus For Token-Based Re-Authentication | |
EP4002758A1 (en) | Security token validation | |
US20190229922A1 (en) | Authentication and authorization using tokens with action identification | |
US8732814B2 (en) | Method and apparatus for token-based packet prioritization | |
US20130047213A1 (en) | Method And Apparatus For Token-Based Token Termination | |
US20120210123A1 (en) | One-time password certificate renewal | |
US20130047253A1 (en) | Method and apparatus for token-based real-time risk updating | |
CN116708037A (zh) | 云平台访问权限控制方法及系统 | |
CN113067802B (zh) | 一种用户标识方法、装置、设备及计算机可读存储介质 | |
CN114268487A (zh) | 基于工业标识节点的权限控制方法和装置 | |
CN112995357A (zh) | 基于云托管服务的域名管理方法、装置、介质及电子设备 | |
CN114925394A (zh) | 请求处理方法、系统、装置、产品、介质及设备 | |
US11522863B2 (en) | Method and system for managing resource access permissions within a computing environment | |
CN109861970B (zh) | 一种基于可信策略的系统 | |
CN109818731B (zh) | 一种流式协议强化DSoD策略方法 | |
CN110874482A (zh) | 已认证部件权限框架 | |
CN116074118B (zh) | 一种api访问控制方法、系统、智能终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |