CN115982679A - 一种项目数据的权限管理方法及系统 - Google Patents
一种项目数据的权限管理方法及系统 Download PDFInfo
- Publication number
- CN115982679A CN115982679A CN202211734015.1A CN202211734015A CN115982679A CN 115982679 A CN115982679 A CN 115982679A CN 202211734015 A CN202211734015 A CN 202211734015A CN 115982679 A CN115982679 A CN 115982679A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- authority
- risk
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本申请涉及数据处理技术领域,尤其是涉及一种项目数据的权限管理方法及系统,包括:通过接收用户发送的登录请求;对所述登录请求进行身份认证;响应于所述身份认证通过,确定所述用户的权限属性;基于权限属性向所述用户开放目标数据;记录所述用户的数据访问行为,并对所述数据访问行为进行合法性判断,对非法行为进行预警并终止。本申请通过将身份认证与权限管理进行统一管理,并基于用户的身份和权限对操作行为进行合法性判断,有利于提升项目管理平台的安全性。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种项目数据的权限管理方法及系统。
背景技术
项目管理平台指的是项目的管理人员在专业的管理软件的帮助下,利用有限的资源并使用系统的管理方法和管理模式,对整个项目的内容进行系统化、条理化和科学化的管理。
在地质勘测项目建设和运营过程中,会产生大量的项目合同数据、管理数据和勘测成产数据,基于项目管理平台对勘测项目数据进行统一管理逐渐成为地质勘测企业主流方法。
但是现有的项目管理平台缺乏统一的认证管理方法和权限管理方法,使得项目管理平台的安全性无法得到有效保障。
发明内容
为了对项目管理平台的身份认证和权限匹配进行统一管理,并进一步提高平台的数据安全性,本申请了提供一种项目数据的权限管理方法及系统。
根据本申请的一个方面,提供了一种项目数据的权限管理方法,包括:
接收用户发送的登录请求;
对登录请求进行身份认证;
响应于身份认证通过,确定用户的权限属性;
基于权限属性向用户开放目标数据;
记录用户的数据访问行为,并对数据访问行为进行合法性判断,对非法行为进行预警并终止。
优选的,对登录请求进行身份认证包括:
基于登录请求获取用户的身份信息;
提取用户的用户密码并添加时间戳形成新的字符串;
并将加密结果与用户密码匹配;
获取当前服务器时间与时间戳的差值;
若差值在预设范围内且用户密码能够匹配则判定用户的身份认证成功。
优选的,用户的身份信息包括用户的账户密码和IP地址,基于登录请求获取用户的身份信息后包括:
判断IP地址是否在授权范围内;
当IP地址为非授权范围时,对用户进行身份风险验证;
其中,风险验证包括动态口令验证、图像识别验证和指纹验证中的其中一者。
优选的,权限属性包括用户创建时长、用户等级和分配数据信息,基于权限属性向用户开放目标数据包括:
若用户的创建时长小于风险时长,则基于分配数据信息确定第一分配数据,将第一分配数据确定为目标数据;
若用户的创建时长大于或等于风险时长,则基于分配数据信息确定第二分配数据,将第二分配数据确定为目标数据。
优选的,风险时长的计算公式为:
TX=T×fj
TX表示风险时长,T表示时长阈值,fj表示用户等级系数。
优选的,基于权限属性向用户开放目标数据后包括:
基于用户等级确定用户对目标数据的操作权限范围;
当用户的数据访问行为超过权限范围,则进入权限审批流程;
当权限审批流程通过,则将新增的权限同步至用户的操作权限范围内;
当权限审批流程不通过,则终止用户当前行为并向用户发送风险提示。
优选的,记录用户的数据访问行为,并对数据访问行为进行合法性判断,对非法行为进行预警并终止包括:
记录数据访问行为,数据访问行为包括预设核心数据的访问数据和操作数据;
判断数据访问行为是否符合预设的访问操作规则,若不符合,则将数据访问行为为非法行为;当数据访问行为判定为非法行为时,终止非法行为并对客户端启动认证模式,发送预警信息至控制终端。
优选的,判断数据访问行为是否符合预设的访问操作规则包括:
根据数据访问行为确定访问风险系数;
判断是否超过预设的风险系数阈值;
若超过风险系数阈值,则判定数据访问行为不符合预设的操作行为规范;
其中,访问风险系数的计算公式为:
Ei=(a×fa+b×fb)×wEP表示访问风险系数,表示a核心数据的操作类型,fa表示核心数据的敏感系数,b表示核心数据的访问次数,fb表示访问次数对应的敏感系数,w表示访问者的级别系数。
优选的,认证模式包括动态口令认证、指纹认证中和图像识别认证中的至少一者。
根据本申请的另一个方面,还提供了一种项目管理平台的权限管理系统,包括:
请求模块,用户接收用户发送的登录请求;
认证模块,用于对登录请求进行身份认证;
权限确定模块,用于响应于身份认证通过,确定用户的权限属性;
处理模块,用于基于权限属性向用户开放目标数据;
风险控制模块,用于记录用户的数据访问行为,并对数据访问行为进行合法性判断,对非法行为进行预警并终止。
综上,本申请包括以下有益技术效果:
通过接收用户发送的登录请求;对登录请求进行身份认证;响应于身份认证通过,确定用户的权限属性;基于权限属性向用户开放目标数据;记录用户的数据访问行为,并对数据访问行为进行合法性判断,对非法行为进行预警并终止。本申请通过将身份认证与权限管理进行统一管理,并基于用户的身份和权限对操作行为进行合法性判断,有利于提升项目管理平台的安全性。
附图说明
图1示出了本申请实施例中项目数据的权限管理方法的流程示意图。
图2示出了对登录请求进行身份认证的流程示意图。
图3示出了本申请实施例中基于权限属性向用户开放目标数据的流程示意图。
图4示出了本申请实施例中基于权限属性向用户开放目标数据后的流程示意图。
图5示出了本申请实施例中对用户的数据访问行为进行合法性判断的流程示意图。
图6示出了本申请实施例中一种项目数据的权限管理系统的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了本申请实施例中项目数据的权限管理方法的流程示意图,参照图1,该方法包括:
S102,接收用户发送的登录请求;
S104,对登录请求进行身份认证;
通常,在用户需要访问公司的平台系统时,需要由客户端向服务端发送登录请求信息,通过对用户进行身份认证以确保用户身份的合法性,这里的身份验证方法可以为账户密码验证、动态口令验证和生物指纹验证等。
进一步的,这里可以通过给登录请求匹配时间戳以防止登录请求被篡改进而提高了身份认证的安全性,也可以通过IP地址是否在授权范围进行判定,进而对用户登录环境的安全性进行判断,通过双全判定机制能够有效的提高系统的安全性。
S106,响应于身份认证通过,确定用户的权限属性;
S108,基于权限属性向用户开放目标数据;
基于用户的权限属性向用户开放目标数据,这样用户就能够访问对应的目标数据,相对于现有技术中用户对系统数据的误差访问,本申请能够使得不同职级的用户仅能查看对应的数据,即提优化了显示界面的内容,又能够给不同的用户匹配针对性的项目信息,实现职权匹配,防止越权获取敏感信息。
进一步的,本申请也可以对用户的权限属性进行动态更新,进而在公司组织架构进行调整的同时,能够及时进行权限属性的调整,有利于提升系统的运行效率。
S110,记录用户的数据访问行为,并对数据访问行为进行合法性判断,对非法行为进行预警并终止。
在用户登录阶段进行身份认证和权限匹配后,用户便可对项目管理平台进行相关操作,这样依旧可能存在账户被盗导致的数据外泄和篡改问题,本申请在用户操作阶段对用户的数据访问行为进行跟踪监控和风险判断,能够进一步提升平台的风险防控能力。
图2示出了对登录请求进行身份认证的流程示意图。
参照图2,在一种实施例中,对登录请求进行身份认证包括:
S202,基于登录请求获取用户的身份信息;
S204,提取用户的用户密码并添加时间戳形成新的字符串;
S206,并将加密结果与用户密码匹配;
S208,获取当前服务器时间与时间戳的差值;
S210,若差值在预设范围内且用户密码能够匹配则判定用户的身份认证成功。
本实施例对用户密码添加时间戳形成新的字符串,并将加密结果与用户密码匹配,获取当前服务器时间与时间戳的差值,若差值在预设范围内且用户密码能够匹配则判定用户的身份认证成功,通过将时间戳与服务器时间差值控制在预设范围内,能够有效的避免用户密码被篡改导致的平台风险性增加。
在一种实施例中,用户的身份信息包括用户的账户密码和IP地址,基于登录请求获取用户的身份信息后包括:
判断IP地址是否在授权范围内;
当IP地址为非授权范围时,对用户进行身份风险验证;
其中,风险验证包括动态口令验证、图像识别验证和指纹验证中的其中一者。这里的风险验证方式可以通过实际场景需求进行灵活设置。
在用户身份认证时,加入对IP地址的判定,当IP地址为非授权范围时,对用户进行身份风险验证,通过引入IP地址对用户的登录场景进行判断,能够进一步提升平台的安全可靠性。
图3示出了本申请实施例中基于权限属性向用户开放目标数据的流程示意图。
参照图3,权限属性包括用户创建时长、用户等级和分配数据信息,基于权限属性向用户开放目标数据包括:
S302,若用户的创建时长小于风险时长,则基于分配数据信息确定第一分配数据,将第一分配数据确定为目标数据;
S302,若用户的创建时长大于或等于风险时长,则基于分配数据信息确定第二分配数据,将第二分配数据确定为目标数据。
通常的,系统的用户包括新用户和老用户,相对于老用户,新用户的风险会更高,在本实施例中,当用户的创建时长小于风险时长,则判断用户为新用户,对于新用户而言,可以基于附加的分配数据信息确定出第一分配数据,并将其确定为目标数据;当用户的创建时长大于或等于风险时长,则判断用户为老用户,对于用户而言,可以基于对应的分配数据信息确定出第二分配数据,并将其确定为目标数据。可以理解的是,附加的分配数据信息的重要程度低于对应的分配数据信息。
在一种实施例中,风险时长的计算公式为:
TX=T×fj
TX表示风险时长,T表示时长阈值,fj表示用户等级系数。
通常在用户账户建立时,会将用户账户进行等级划分,等级越高的账户,对应的权重越高,通过该公式能够将用户等级与用户风险时间进行关联,进一步提升目标数据分配的合理性。例如:预设的用户等级包括一级、二级和三级,一级对应的用户等级系数为0.8,二级用户对应的用户等级系数为0.9,三级用户等级系数为1,若该用户二级账户,时长阈值为100小时,则对应的风险时长为90小时。
图4示出了本申请实施例中基于权限属性向用户开放目标数据后的流程示意图。
参照图4,基于权限属性向用户开放目标数据后包括:
S402,基于用户等级确定用户对目标数据的操作权限范围;
S404,当用户的数据访问行为超过权限范围,则进入权限审批流程;
S406,当权限审批流程通过,则将新增的权限同步至用户的操作权限范围内;
S408,当权限审批流程不通过,则终止用户当前行为并向用户发送风险提示。
通过用户等级以确定用户对目标数据的操作权限(例如对目标数据的增改删查),当用户的数据访问行为超过权限范围,则进入权限审批流程,当权限审批流程通过,则将新增的权限同步至用户的操作权限范围内,当权限审批流程不通过,则终止用户当前行为并向用户发送风险提示。在用户对平台的项目数据进行实际操作的过程中可能出现紧急需求但是又超出自己账户权限的情况,通过对超出权限的操作进行审批,通过则能进行数据访问行为,不通过则进行终止和风险提示,本实施例能够提升对用户的权限在有限的范围内进行灵活设置,有利于提升平台的办公效率。
图5示出了本申请实施例中对用户的数据访问行为进行合法性判断的流程示意图。
参照图5,在一种实施例中,记录用户的数据访问行为,并对数据访问行为进行合法性判断,对非法行为进行预警并终止包括:
S502,记录数据访问行为,数据访问行为包括预设核心数据的访问数据和操作数据。
其中,本实施例对平台中的核心数据进行集中标识,当用户对核心数据进行访问和操作时,对相关的数据访问行为进行跟踪和记录。
S504,判断数据访问行为是否符合预设的访问操作规则,若不符合,则将数据访问行为为非法行为;
S506,当数据访问行为判定为非法行为时,终止非法行为并对客户端启动认证模式,发送预警信息至控制终端。
在判定数据访问行为判定为非法行为时,触发系统的认证模式,以再次对用户进行身份识别,以避免系统核心数据出现被篡改和盗取的风险,并发送预警信息至控制终端,以供工作人员及时对数据访问行为进行人工判断,及时采取对应的措施。
进一步的,这里的认证模式可以为指纹识别认证、动态口令认证、图像识别认证和文字识别认证中的一者。
在一种实施例中,判断数据访问行为是否符合预设的访问操作规则包括:
根据数据访问行为确定访问风险系数;
判断是否超过预设的风险系数阈值;
若超过风险系数阈值,则判定数据访问行为不符合预设的操作行为规范;
其中,访问风险系数的计算公式为:
Ei=(a×fa+b×fb)×wEP表示访问风险系数,a表示核心数据的操作类型,fa表示核心数据的敏感系数,b表示核心数据的访问次数,fb表示访问次数对应的敏感系数,w表示访问者的级别系数。
其中,数据访问行为包括但不限于对于核心数据的访问时长、访问数据的敏感级别、核心数据(即被访问的核心数据)的访问次数、核心数据的操作次数(操作类型包括但不限于对数据的删改增查)。
例如:项目中数据有:
A级项目:盘龙山地址勘测项目;
施工时间:2012年12月-2013年7月;
合同金额:84万元;
B级项目:玉溪岭地址勘测项目;
施工时间:2014年9月-2014年12月;
合同金额:48万元;
C级项目:岭南庄园测量项目;
施工时间:2013年1月-2013年6月;
合同金额:24万元;
预设规则将核心数据分为A级、B级和c级,A级对应的敏感系数为3,B级对应的敏感系数为2.5,C级对应的敏感系数为2.5核心数据的操作类型包括增加、修改、删除和查询,其中查询对应的操作类型数值为0.5,增加和删除对应的操作类型数值为0.9,修改对应的操作类型数值为1,例如用户对A级项目进行了修改操作,则对应的a为1,fa为3;
用户对核心数据的访问次数为3次,其中,预设对核心数据进行0~3次访问对应的敏感系数为1,对核心数据进行4~5次访问对应的敏感系数为1.5,对敏感数据进行5次以上访问对应的敏感系数为2,则对应的b为3,fb为1;
对访问者账户从高到底依次设置为a级账户、b级账户和c级账户,a级账户对应的级别系数为0.2,b级账户对应的级别系数为0.3,c级账户对应的级别系数为0.4,该用户账户等级为a级账户,则对应的w为0.2,综上,该用户对应的访问请求风险系数为EP=(1x3+1x3)x0.2=1.2。
在一种实施例中,预设的风险系数阈值为2,当该用户的访问请求风险系数超过2时,则判定访问请求行为不符合符合预设的操作行为规范。
通过风险模型判定数据访问行为是否符合预设的操作行为规范能够对用户的数据访问行为进行量化识别,提升了系统的风险防控能力。
进一步的,认证模式包括动态口令认证、指纹认证中和图像识别认证中的至少一者。
图6示出了本申请实施例中一种项目数据的权限管理系统的结构示意图。
参照图6,根据本申请的另一个方面,提出了一种项目数据的权限管理系统,包括:
请求模块51,用户接收用户发送的登录请求;
认证模块52,用于对登录请求进行身份认证;
权限确定模块53,用于响应于身份认证通过,确定用户的权限属性;
处理模块54,用于基于权限属性向用户开放目标数据;
风险控制模块55,用于记录用户的数据访问行为,并对数据访问行为进行合法性判断,对非法行为进行预警并终止。
综上,本申请包括以下有益技术效果:
通过接收用户发送的登录请求;对登录请求进行身份认证;响应于身份认证通过,确定用户的权限属性;基于权限属性向用户开放目标数据;记录用户的数据访问行为,并对数据访问行为进行合法性判断,对非法行为进行预警并终止。本申请通过将身份认证与权限管理进行统一管理,并基于用户的身份和权限对操作行为进行合法性判断,有利于提升项目管理平台的安全性。
以上仅为本说明书一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例的范围之内。
Claims (10)
1.一种项目数据的权限管理方法,其特征在于,包括:
接收用户发送的登录请求;
对所述登录请求进行身份认证;
响应于所述身份认证通过,确定所述用户的权限属性;
基于权限属性向所述用户开放目标数据;
记录所述用户的数据访问行为,并对所述数据访问行为进行合法性判断,对非法行为进行预警并终止。
2.根据权利要求1所述的权限管理方法,其特征在于,所述对所述登录请求进行身份认证包括:
基于所述登录请求获取所述用户的身份信息;
提取所述用户的用户密码并添加时间戳形成新的字符串;
并将加密结果与用户密码匹配;
获取当前服务器时间与所述时间戳的差值;
若所述差值在预设范围内且用户密码能够匹配则判定所述用户的身份认证成功。
3.根据权利要求2所述的权限管理方法,其特征在于,所述用户的身份信息包括用户的账户密码和IP地址,所述基于所述登录请求获取所述用户的身份信息后包括:
判断所述IP地址是否在授权范围内;
当所述IP地址为非授权范围时,对所述用户进行身份风险验证;
其中,所述风险验证包括动态口令验证、图像识别验证和指纹验证中的其中一者。
4.根据权利要求1所述的权限管理方法,其特征在于,所述权限属性包括用户创建时长、用户等级和分配数据信息,所述基于权限属性向所述用户开放目标数据包括:
若所述用户的创建时长小于风险时长,则基于所述分配数据信息确定第一分配数据,将所述第一分配数据确定为所述目标数据;
若所述用户的创建时长大于或等于所述风险时长,则基于所述分配数据信息确定第二分配数据,将所述第二分配数据确定为所述目标数据。
5.根据权利要求4所述的权限管理方法,其特征在于,所述风险时长的计算公式为:
TX=T×fj
TX表示风险时长,T表示时长阈值,fj表示用户等级系数。
6.根据权利要求4所述的权限管理方法,其特征在于,所述基于权限属性向所述用户开放目标数据后包括:
基于所述用户等级确定所述用户对所述目标数据的操作权限范围;
当所述用户的数据访问行为超过所述权限范围,则进入权限审批流程;
当所述权限审批流程通过,则将新增的权限同步至所述用户的操作权限范围内;
当所述权限审批流程不通过,则终止所述用户当前行为并向所述用户发送风险提示。
7.根据权利要求1所述的权限管理方法,其特征在于,所述记录所述用户的数据访问行为,并对所述数据访问行为进行合法性判断,对非法行为进行预警并终止包括:
记录所述数据访问行为,所述数据访问行为包括预设核心数据的访问数据和操作数据;
判断所述数据访问行为是否符合预设的访问操作规则,若不符合,则将所述数据访问行为为非法行为;
当所述数据访问行为判定为非法行为时,终止所述非法行为并对客户端启动认证模式,发送预警信息至控制终端。
8.根据权利要求7所述的权限管理方法,其特征在于,所述判断所述数据访问行为是否符合预设的访问操作规则包括:
根据数据访问行为确定访问风险系数;
判断是否超过预设的风险系数阈值;
若超过所述风险系数阈值,则判定所述数据访问行为不符合预设的操作行为规范;
其中,所述访问风险系数的计算公式为:
Ei=(a×fa+b×fb)×w
EP表示访问风险系数,表示a核心数据的操作类型,fa表示核心数据的敏感系数,b表示核心数据的访问次数,fb表示访问次数对应的敏感系数,w表示访问者的级别系数。
9.根据权利要求7所述的权限管理方法,其特征在于,所述认证模式包括动态口令认证、指纹认证中和图像识别认证中的至少一者。
10.一种项目数据的权限管理系统,其特征在于,包括:
请求模块,用户接收用户发送的登录请求;
认证模块,用于对所述登录请求进行身份认证;
权限确定模块,用于响应于所述身份认证通过,确定所述用户的权限属性;
处理模块,用于基于权限属性向所述用户开放目标数据;
风险控制模块,用于记录所述用户的数据访问行为,并对所述数据访问行为进行合法性判断,对非法行为进行预警并终止。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211734015.1A CN115982679A (zh) | 2022-12-30 | 2022-12-30 | 一种项目数据的权限管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211734015.1A CN115982679A (zh) | 2022-12-30 | 2022-12-30 | 一种项目数据的权限管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115982679A true CN115982679A (zh) | 2023-04-18 |
Family
ID=85957699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211734015.1A Pending CN115982679A (zh) | 2022-12-30 | 2022-12-30 | 一种项目数据的权限管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115982679A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116208426A (zh) * | 2023-04-26 | 2023-06-02 | 浙江达古科技有限公司 | 一种数据分级授权查询控制系统及方法 |
CN117118692A (zh) * | 2023-08-15 | 2023-11-24 | 安徽国科检测科技有限公司 | 一种实验室数据云存储平台的安全管理方法 |
CN117333140A (zh) * | 2023-11-24 | 2024-01-02 | 贵州航天云网科技有限公司 | 一种企业信息服务管理系统及方法 |
CN117118692B (zh) * | 2023-08-15 | 2024-05-03 | 安徽国科检测科技有限公司 | 一种实验室数据云存储平台的安全管理方法 |
-
2022
- 2022-12-30 CN CN202211734015.1A patent/CN115982679A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116208426A (zh) * | 2023-04-26 | 2023-06-02 | 浙江达古科技有限公司 | 一种数据分级授权查询控制系统及方法 |
CN117118692A (zh) * | 2023-08-15 | 2023-11-24 | 安徽国科检测科技有限公司 | 一种实验室数据云存储平台的安全管理方法 |
CN117118692B (zh) * | 2023-08-15 | 2024-05-03 | 安徽国科检测科技有限公司 | 一种实验室数据云存储平台的安全管理方法 |
CN117333140A (zh) * | 2023-11-24 | 2024-01-02 | 贵州航天云网科技有限公司 | 一种企业信息服务管理系统及方法 |
CN117333140B (zh) * | 2023-11-24 | 2024-02-20 | 贵州航天云网科技有限公司 | 一种企业信息服务管理系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115982679A (zh) | 一种项目数据的权限管理方法及系统 | |
US6055637A (en) | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential | |
US10325095B2 (en) | Correlating a task with a command to perform a change ticket in an it system | |
CN107770191B (zh) | 一种带有安全防护的企业财务管理系统 | |
US20050262572A1 (en) | Information processing apparatus, operation permission/ denial information generating method, operation permission/denial information generating program and computer readable information recording medium | |
CN106647560A (zh) | 移动应用统一管理方法 | |
CN106534148A (zh) | 应用的访问管控方法及装置 | |
CN113468576B (zh) | 一种基于角色的数据安全访问方法及装置 | |
CN114925141B (zh) | 一种基于区块链的云原生自动化部署管理系统及方法 | |
CN113746846A (zh) | 基于大数据的计算机网络安全访问处理系统 | |
EP3107025A1 (en) | Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method | |
CN112307444A (zh) | 角色创建方法、装置、计算机设备及存储介质 | |
CN114244598B (zh) | 一种内网数据访问控制方法、装置、设备及存储介质 | |
CN116522197A (zh) | 基于安全管理的身份鉴权及访问控制系统 | |
CN102571874A (zh) | 一种分布式系统中的在线审计方法及装置 | |
CN116915515B (zh) | 用于工控网络的访问安全控制方法及系统 | |
CN117118729A (zh) | 一种管理云服务器系统 | |
CN111783047A (zh) | Rpa自动化安全防护方法及装置 | |
CN110958236A (zh) | 基于风险因子洞察的运维审计系统动态授权方法 | |
CN114006735B (zh) | 一种数据保护方法、装置、计算机设备和存储介质 | |
KR20010096815A (ko) | 전자서명 인증기반 다단계 보안용 보안커널 방법 | |
WO2020228564A1 (zh) | 一种应用服务方法与装置 | |
JP6690674B2 (ja) | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム | |
CN112612461A (zh) | 一种erp系统中统一管理和发布安全api接口的方法 | |
KR100386853B1 (ko) | 전자서명 인증을 이용한 역할기반 보안커널 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |