CN116186753A - 一种基于大数据的文件存储访问系统 - Google Patents
一种基于大数据的文件存储访问系统 Download PDFInfo
- Publication number
- CN116186753A CN116186753A CN202211545131.9A CN202211545131A CN116186753A CN 116186753 A CN116186753 A CN 116186753A CN 202211545131 A CN202211545131 A CN 202211545131A CN 116186753 A CN116186753 A CN 116186753A
- Authority
- CN
- China
- Prior art keywords
- storage file
- target storage
- user
- file
- annotation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Automation & Control Theory (AREA)
- Social Psychology (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于大数据的文件存储访问系统,所述访问系统包括服务器登录模块、权限判断模块、下载模块和批注检测模块,所述服务器登录模块供用户输入身份标识后通过第一网络登录服务器,所述权限判断模块判断用户是否具有审阅目标存储文件的权限,所述下载模块在用户具有审阅目标存储文件的权限时将目标存储文件下载到本地,所述批注检测模块用于检测用户在目标目标存储文件上的审阅批注情况,所述权限判断模块包括身份标识判断模块、网络安全级别比较模块、认证本地标识判断模块、本地下载获取模块和本地下载比较模块,所述身份标识判断模块根据用户的身份标识判断用户是否具有访问目标存储文件的权限。
Description
技术领域
本发明涉及大数据领域,具体是一种基于大数据的文件存储访问系统。
背景技术
随着无纸化和数字化进程的推进,越来越多的公司将文件信息以电子文件的形式进行存储。采用电子文件的形式存储文件信息既能提高办公效率,又能实现环保。但是由于计算机互联网存在一定的安全风险,使得文件信息以电子文件存储时有一定的泄密风险,如果电子文件一旦泄露,会严重影响公司的安全和利益。
发明内容
本发明的目的在于提供一种基于大数据的文件存储访问系统及方法,以解决现有技术中的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于大数据的文件存储访问系统,所述访问系统包括服务器登录模块、权限判断模块、下载模块和批注检测模块,所述服务器登录模块供用户输入身份标识后通过第一网络登录服务器,所述权限判断模块判断用户是否具有审阅目标存储文件的权限,所述下载模块在用户具有审阅目标存储文件的权限时将目标存储文件下载到本地,所述批注检测模块用于检测用户在目标存储文件上的审阅批注情况。
较优化地,所述权限判断模块包括身份标识判断模块、网络安全级别比较模块、认证本地标识判断模块、本地下载获取模块和本地下载比较模块,所述身份标识判断模块根据用户的身份标识判断用户是否具有访问目标存储文件的权限,所述网络安全级别比较模块在用户具有访问目标存储文件的权限时比较第一网络的安全级别与目标存储文件的网络级别阈值,所述认证本地标识判断模块在第一网络的安全级别大于目标存储文件的网络级别阈值时判断目标存储文件的认证本地标识是否包括本次用户所使用的本地标识,并在认证本地标识包括本次用户所使用的本地标识时传输信息令下载模块工作,其中,所述认证本地标识为目标存储文件历史下载中的每次下载到本地时所对应本地标识,所述本地下载获取模块在认证本地标识不包括本次用户所使用的本地标识时获取最近一次下载到本地的存储文件私密等级,所述本地下载比较模块用于比较最近一次下载到本地的存储文件私密等级和目标存储文件的私密等级的大小,并在最近一次下载到本地的存储文件私密等级大于等于目标存储文件的私密等级时传输信息令下载模块工作。
较优化地,所述批注检测模块包括修正有效期判断模块、有效期内检测模块和有效期外检测模块,所述修正有效期判断模块用于判断当前时间是否位于该目标存储文件的修正有效期内,所述有效期内检测模块在当前时间位于该目标存储文件的修正有效期时,分析用户的审阅批注情况并判断是否发送给该目标存储文件的上传者,所述有效期外检测模块在当前时间不位于该目标存储文件的可修正有效期内时,分析用户的审阅批注情况并判断是否将批注后的目标存储文件作为目标存储文件的关联存储文件。
较优化地,所述有效期内检测模块包括批注内容区域获取上传模块、用户数统计模块、批注系数计算模块和批注系数比较模块,所述批注内容区域获取上传模块获取用户在目标存储文件上的批注内容所对应的文件区域,并将该文件区域和相应的批注内容上传至服务器,所述用户数统计模块用于统计在批注内容所对应的文件区域进行批注的用户数,所述批注系数计算模块根据用户数统计模块统计的数据和下载过该目标存储文件的用户数计算批注系数,所述批注系数比较模块比较文件区域的批注系数和批注系数阈值,并在文件区域的批注系数大于等于批注系数阈值时,将该文件区域和该文件区域所对应的批注内容发送给该目标存储文件的上传者;所述有效期外检测模块包括批注存储文件获取模块、第一相似度比较模块、关联存储文件上传模块、更新检测模块和第二相似度比较模块,所述批注存储文件获取模块用于获取用户在本地批注后的目标存储文件,所述第一相似度比较模块将批注后的目标存储文件与服务器上目标存储文件的关联存储文件的相似度与第一相似度阈值进行比较,所述关联存储文件上传模块在所有目标存储文件的关联存储文件与批注后的目标存储文件的相似度小于或等关于第一相似度阈值时,将批注后的目标存储文件作为目标存储文件的关联存储文件上传到服务器,所述更新检测模块用于在检测到目标存储文件更新时,获取目标存储文件的更新区域,所述第二相似度比较模块用于比较目标存储文件的关联存储文件的批注内容所对应的文件区域与更新区域的相似度,并在相似度大于第二相似度阈值时,在服务器上删除该关联存储文件。
一种基于大数据的文件存储访问方法,所述访问方法包括以下步骤:
用户输入身份标识后通过第一网络登录服务器,判断用户是否具有审阅目标存储文件的权限,在用户具有审阅目标存储文件的权限时将目标存储文件下载到本地,并检测用户在目标存储文件上的审阅批注情况。
较优化地,所述访问方法进一步包括:
步骤S1:根据用户的身份标识判断用户是否具有访问目标存储文件的权限,如果用户具有访问目标存储文件的权限,转步骤S2;如果用户不具有访问目标存储文件的权限,返回拒绝访问信息;
步骤S2:获取第一网络的安全级别,
如果第一网络的安全级别小于或等于目标存储文件的网络级别阈值,返回拒绝访问信息;
如果第一网络的安全级别大于目标存储文件的网络级别阈值,将目标存储文件历史下载中的每次下载到本地时所对应本地标识作为认证本地标识,
如果认证本地标识包括本次用户所使用的本地标识,将目标存储文件从服务器上下载到本地后打开,转步骤S4;
如果认证本地标识不包括本次用户所使用的本地标识,转步骤S3;
步骤S3:获取最近一次下载到本地的存储文件私密等级,如果最近一次下载到本地的存储文件私密等级大于等于目标存储文件的私密等级,将目标存储文件从服务器上下载到本地后打开,转步骤S4;
步骤S4:判断当前时间是否位于该目标存储文件的修正有效期内,
如果当前时间位于该目标存储文件的修正有效期内,当检测到用户在目标存储文件进行审阅批注时,分析审阅批注情况并判断是否发送给该目标存储文件的上传者;
如果当前时间不位于该目标存储文件的可修正有效期内,如果检测到用户在目标存储文件进行审阅批注时,分析审阅批注情况并判断是否将批注后的目标存储文件作为目标存储文件的关联存储文件。
较优化地,所述步骤S4中分析审阅批注情况并判断是否发送给该目标存储文件的上传者包括:
当检测到用户在目标存储文件进行审阅批注时,获取用户在目标存储文件上的批注内容所对应的文件区域,并将该文件区域和相应的批注内容上传至服务器,统计在该文件区域进行批注的用户数M,计算批注系数P=M/N,其中,N为下载过该目标存储文件的用户数,
当某个文件区域的批注系数大于等于批注系数阈值时,将该文件区域和该文件区域所对应的批注内容发送给该目标存储文件的上传者。
较优化地,所述步骤S4中分析审阅批注情况并判断是否将批注后的目标存储文件作为目标存储文件的关联存储文件包括:
将批注后的目标存储文件与服务器上目标存储文件的关联存储文件进行相似度比较,如果存在某个关联存储文件与批注后的目标存储文件的相似度大于第一相似度阈值,将目标存储文件加密后保存到本地,否则,将批注后的目标存储文件上传到服务器,并将批注后的目标存储文件作为目标存储文件的关联存储文件。
较优化地,所述将批注后的目标存储文件作为目标存储文件的关联存储文件后包括:
当检测到目标存储文件更新时,获取目标存储文件的更新区域,如果该目标存储文件存在某个关联存储文件的批注内容所对应的文件区域与更新区域的相似度大于第二相似度阈值时,在服务器上删除该关联存储文件。
较优化地,所述在服务器上删除该关联存储文件之前还包括:当检测到关联存储文件的用户登录服务器时,将该关联存储文件下载到本地,再在服务器上删除该关联存储文件。
与现有技术相比,本发明的有益效果是:本发明通过检测用户的身份标识、第一网络的安全级别、本地标识情况来判断用户是否能够将目标存储文件下载到本地进行访问,同时,当用户在本地访问目标存储文件时,检测用户在目标存储文件上的批注情况,根据目标存储文件是否处于修正有效期内,选取不同的处理方式,提高用户体验。
附图说明
图1为本发明一种基于大数据的文件存储访问系统的模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例中,一种基于大数据的文件存储访问系统,所述访问系统包括服务器登录模块、权限判断模块、下载模块和批注检测模块,所述服务器登录模块供用户输入身份标识后通过第一网络登录服务器,所述权限判断模块判断用户是否具有审阅目标存储文件的权限,所述下载模块在用户具有审阅目标存储文件的权限时将目标存储文件下载到本地,所述批注检测模块用于检测用户在目标存储文件上的审阅批注情况。
所述权限判断模块包括身份标识判断模块、网络安全级别比较模块、认证本地标识判断模块、本地下载获取模块和本地下载比较模块,所述身份标识判断模块根据用户的身份标识判断用户是否具有访问目标存储文件的权限,所述网络安全级别比较模块在用户具有访问目标存储文件的权限时比较第一网络的安全级别与目标存储文件的网络级别阈值,所述认证本地标识判断模块在第一网络的安全级别大于目标存储文件的网络级别阈值时判断目标存储文件的认证本地标识是否包括本次用户所使用的本地标识,并在认证本地标识包括本次用户所使用的本地标识时传输信息令下载模块工作,其中,所述认证本地标识为目标存储文件历史下载中的每次下载到本地时所对应本地标识,所述本地下载获取模块在认证本地标识不包括本次用户所使用的本地标识时获取最近一次下载到本地的存储文件私密等级,所述本地下载比较模块用于比较最近一次下载到本地的存储文件私密等级和目标存储文件的私密等级的大小,并在最近一次下载到本地的存储文件私密等级大于等于目标存储文件的私密等级时传输信息令下载模块工作。
所述批注检测模块包括修正有效期判断模块、有效期内检测模块和有效期外检测模块,所述修正有效期判断模块用于判断当前时间是否位于该目标存储文件的修正有效期内,所述有效期内检测模块在当前时间位于该目标存储文件的修正有效期时,分析用户的审阅批注情况并判断是否发送给该目标存储文件的上传者,所述有效期外检测模块在当前时间不位于该目标存储文件的可修正有效期内时,分析用户的审阅批注情况并判断是否将批注后的目标存储文件作为目标存储文件的关联存储文件。
所述有效期内检测模块包括批注内容区域获取上传模块、用户数统计模块、批注系数计算模块和批注系数比较模块,所述批注内容区域获取上传模块获取用户在目标存储文件上的批注内容所对应的文件区域,并将该文件区域和相应的批注内容上传至服务器,所述用户数统计模块用于统计在批注内容所对应的文件区域进行批注的用户数,所述批注系数计算模块根据用户数统计模块统计的数据和下载过该目标存储文件的用户数计算批注系数,所述批注系数比较模块比较文件区域的批注系数和批注系数阈值,并在文件区域的批注系数大于等于批注系数阈值时,将该文件区域和该文件区域所对应的批注内容发送给该目标存储文件的上传者;所述有效期外检测模块包括批注存储文件获取模块、第一相似度比较模块、关联存储文件上传模块、更新检测模块和第二相似度比较模块,所述批注存储文件获取模块用于获取用户在本地批注后的目标存储文件,所述第一相似度比较模块将批注后的目标存储文件与服务器上目标存储文件的关联存储文件的相似度与第一相似度阈值进行比较,所述关联存储文件上传模块在所有目标存储文件的关联存储文件与批注后的目标存储文件的相似度小于或等关于第一相似度阈值时,将批注后的目标存储文件作为目标存储文件的关联存储文件上传到服务器,所述更新检测模块用于在检测到目标存储文件更新时,获取目标存储文件的更新区域,所述第二相似度比较模块用于比较目标存储文件的关联存储文件的批注内容所对应的文件区域与更新区域的相似度,并在相似度大于第二相似度阈值时,在服务器上删除该关联存储文件。
一种基于大数据的文件存储访问方法,所述访问方法包括以下步骤:
用户输入身份标识后通过第一网络登录服务器,判断用户是否具有审阅目标存储文件的权限,在用户具有审阅目标存储文件的权限时将目标存储文件下载到本地,并检测用户在目标存储文件上的审阅批注情况:
步骤S1:根据用户的身份标识判断用户是否具有访问目标存储文件的权限,如果用户具有访问目标存储文件的权限,转步骤S2;如果用户不具有访问目标存储文件的权限,返回拒绝访问信息;
步骤S2:获取第一网络的安全级别,
如果第一网络的安全级别小于或等于目标存储文件的网络级别阈值,返回拒绝访问信息;
如果第一网络的安全级别大于目标存储文件的网络级别阈值,将目标存储文件历史下载中的每次下载到本地时所对应本地标识作为认证本地标识,
如果认证本地标识包括本次用户所使用的本地标识,将目标存储文件从服务器上下载到本地后打开,转步骤S4;
如果认证本地标识不包括本次用户所使用的本地标识,转步骤S3;
步骤S3:获取最近一次下载到本地的存储文件私密等级,如果最近一次下载到本地的存储文件私密等级大于等于目标存储文件的私密等级,将目标存储文件从服务器上下载到本地后打开,转步骤S4;提升目标存储文件通过第一网络下载到本地时的安全性能;
步骤S4:判断当前时间是否位于该目标存储文件的修正有效期内,
如果当前时间位于该目标存储文件的修正有效期内,当检测到用户在目标存储文件进行审阅批注时,分析审阅批注情况并判断是否发送给该目标存储文件的上传者;
分析审阅批注情况并判断是否发送给该目标存储文件的上传者包括:
当检测到用户在目标存储文件进行审阅批注时,获取用户在目标存储文件上的批注内容所对应的文件区域,并将该文件区域和相应的批注内容上传至服务器,统计在该文件区域进行批注的用户数M,计算批注系数P=M/N,其中,N为下载过该目标存储文件的用户数,
当某个文件区域的批注系数大于等于批注系数阈值时,将该文件区域和该文件区域所对应的批注内容发送给该目标存储文件的上传者,便于目标存储文件的上传者更新目标存储文件,使得目标存储文件的内容更加完善,提升用户的审阅体验。
如果当前时间不位于该目标存储文件的可修正有效期内,如果检测到用户在目标存储文件进行审阅批注时,分析审阅批注情况并判断是否将批注后的目标存储文件作为目标存储文件的关联存储文件:
分析审阅批注情况并判断是否将批注后的目标存储文件作为目标存储文件的关联存储文件包括:
将批注后的目标存储文件与服务器上目标存储文件的关联存储文件进行相似度比较,如果存在某个关联存储文件与批注后的目标存储文件的相似度大于第一相似度阈值,将目标存储文件加密后保存到本地,否则,将批注后的目标存储文件上传到服务器,并将批注后的目标存储文件作为目标存储文件的关联存储文件;
将批注后的目标存储文件作为目标存储文件的关联存储文件后包括:
当检测到目标存储文件更新时,获取目标存储文件的更新区域,如果该目标存储文件存在某个关联存储文件的批注内容所对应的文件区域与更新区域的相似度大于第二相似度阈值时,在服务器上删除该关联存储文件,减少占用服务器的存储空间。
在服务器上删除该关联存储文件之前还包括:当检测到关联存储文件的用户登录服务器时,将该关联存储文件下载到本地后,再在服务器上删除该关联存储文件。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (1)
1.一种基于大数据的文件存储访问系统,其特征在于:所述访问系统包括服务器登录模块、权限判断模块、下载模块和批注检测模块,所述服务器登录模块供用户输入身份标识后通过第一网络登录服务器,所述权限判断模块判断用户是否具有审阅目标存储文件的权限,所述下载模块在用户具有审阅目标存储文件的权限时将目标存储文件下载到本地,所述批注检测模块用于检测用户在目标存储文件上的审阅批注情况;
所述访问系统的运行方法包括以下步骤:
用户输入身份标识后通过第一网络登录服务器,判断用户是否具有审阅目标存储文件的权限,在用户具有审阅目标存储文件的权限时将目标存储文件下载到本地,并检测用户在目标存储文件上的审阅批注情况;
所述访问系统的运行方法进一步包括:
步骤S1:根据用户的身份标识判断用户是否具有访问目标存储文件的权限,如果用户具有访问目标存储文件的权限,转步骤S2;如果用户不具有访问目标存储文件的权限,返回拒绝访问信息;
步骤S2:获取第一网络的安全级别,
如果第一网络的安全级别小于或等于目标存储文件的网络级别阈值,返回拒绝访问信息;
如果第一网络的安全级别大于目标存储文件的网络级别阈值,将目标存储文件历史下载中的每次下载到本地时所对应本地标识作为认证本地标识,
如果认证本地标识包括本次用户所使用的本地标识,将目标存储文件从服务器上下载到本地后打开,转步骤S4;
如果认证本地标识不包括本次用户所使用的本地标识,转步骤S3;
步骤S3:获取最近一次下载到本地的存储文件私密等级,如果最近一次下载到本地的存储文件私密等级大于等于目标存储文件的私密等级,将目标存储文件从服务器上下载到本地后打开,转步骤S4;
步骤S4:判断当前时间是否位于该目标存储文件的修正有效期内,
如果当前时间位于该目标存储文件的修正有效期内,当检测到用户在目标存储文件进行审阅批注时,分析审阅批注情况并判断是否发送给该目标存储文件的上传者;
如果当前时间不位于该目标存储文件的可修正有效期内,如果检测到用户在目标存储文件进行审阅批注时,分析审阅批注情况并判断是否将批注后的目标存储文件作为目标存储文件的关联存储文件;
所述步骤S4中分析审阅批注情况并判断是否发送给该目标存储文件的上传者包括:
当检测到用户在目标存储文件进行审阅批注时,获取用户在目标存储文件上的批注内容所对应的文件区域,并将该文件区域和相应的批注内容上传至服务器,统计在该文件区域进行批注的用户数M,计算批注系数P=M/N,其中,N为下载过该目标存储文件的用户数,
当某个文件区域的批注系数大于等于批注系数阈值时,将该文件区域和该文件区域所对应的批注内容发送给该目标存储文件的上传者;
所述步骤S4中分析审阅批注情况并判断是否将批注后的目标存储文件作为目标存储文件的关联存储文件包括:
将批注后的目标存储文件与服务器上目标存储文件的关联存储文件进行相似度比较,如果存在某个关联存储文件与批注后的目标存储文件的相似度大于第一相似度阈值,将目标存储文件加密后保存到本地,否则,将批注后的目标存储文件上传到服务器,并将批注后的目标存储文件作为目标存储文件的关联存储文件;
所述将批注后的目标存储文件作为目标存储文件的关联存储文件后包括:
当检测到目标存储文件更新时,获取目标存储文件的更新区域,如果该目标存储文件存在某个关联存储文件的批注内容所对应的文件区域与更新区域的相似度大于第二相似度阈值时,在服务器上删除该关联存储文件;
所述在服务器上删除该关联存储文件之前还包括:当检测到关联存储文件的用户登录服务器时,将该关联存储文件下载到本地,再在服务器上删除该关联存储文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211545131.9A CN116186753A (zh) | 2020-07-15 | 2020-07-15 | 一种基于大数据的文件存储访问系统 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010682735.2A CN111858488B (zh) | 2020-07-15 | 2020-07-15 | 一种基于大数据的文件存储访问系统及方法 |
CN202211545131.9A CN116186753A (zh) | 2020-07-15 | 2020-07-15 | 一种基于大数据的文件存储访问系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010682735.2A Division CN111858488B (zh) | 2020-07-15 | 2020-07-15 | 一种基于大数据的文件存储访问系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116186753A true CN116186753A (zh) | 2023-05-30 |
Family
ID=72984416
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010682735.2A Active CN111858488B (zh) | 2020-07-15 | 2020-07-15 | 一种基于大数据的文件存储访问系统及方法 |
CN202211545131.9A Pending CN116186753A (zh) | 2020-07-15 | 2020-07-15 | 一种基于大数据的文件存储访问系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010682735.2A Active CN111858488B (zh) | 2020-07-15 | 2020-07-15 | 一种基于大数据的文件存储访问系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN111858488B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113111319B (zh) * | 2021-04-07 | 2021-10-08 | 珠海市鸿瑞信息技术股份有限公司 | 基于工业控制系统的身份认证系统及方法 |
CN112995220A (zh) * | 2021-05-06 | 2021-06-18 | 广东电网有限责任公司佛山供电局 | 一种用于计算机网络安全数据保密系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186747A (ja) * | 2001-12-14 | 2003-07-04 | Nec Corp | アクセス権管理システム、その管理方法及びそのプログラム |
CN103107979B (zh) * | 2011-11-10 | 2016-06-22 | 北大方正集团有限公司 | 用于版式文件的批注处理方法和装置 |
CN103164392B (zh) * | 2011-12-16 | 2016-12-21 | 方正移动传媒技术(北京)有限公司 | 一种电子文档批注处理方法及装置 |
CN105654796A (zh) * | 2014-12-03 | 2016-06-08 | 镇江金软计算机科技有限责任公司 | 一种基于Web的作业批改管理系统 |
CN106407474B (zh) * | 2016-11-08 | 2020-01-21 | 上海互海信息科技有限公司 | 一种文件管理系统及方法 |
CN111385274B (zh) * | 2018-12-29 | 2022-07-01 | 航天信息股份有限公司 | 跨网服务调用方法、装置、特征网关及身份识别系统 |
CN110781507A (zh) * | 2019-10-21 | 2020-02-11 | 中广核工程有限公司 | 文件权限控制方法、装置、计算机设备及存储介质 |
-
2020
- 2020-07-15 CN CN202010682735.2A patent/CN111858488B/zh active Active
- 2020-07-15 CN CN202211545131.9A patent/CN116186753A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN111858488B (zh) | 2023-02-17 |
CN111858488A (zh) | 2020-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11005779B2 (en) | Method of and server for detecting associated web resources | |
RU2708508C1 (ru) | Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями | |
EP2264634A1 (en) | Method, system and apparatus for content identification | |
US11316874B2 (en) | Fraud detection using graph databases | |
US20210194906A1 (en) | Method and server for recognizing abnormal access behavior | |
US8307276B2 (en) | Distributed content verification and indexing | |
JP2013137740A (ja) | 機密情報識別方法、情報処理装置、およびプログラム | |
US11431749B2 (en) | Method and computing device for generating indication of malicious web resources | |
CN116186753A (zh) | 一种基于大数据的文件存储访问系统 | |
CN106547791A (zh) | 一种数据访问方法及系统 | |
CN107196925B (zh) | 访问时间自调节的隐私数据保护方法 | |
CN104639387A (zh) | 一种用户网络行为跟踪方法及设备 | |
CN116455677B (zh) | 电力调控数据泄露追踪方法、装置、电子设备和存储介质 | |
CN111131166B (zh) | 一种用户行为预判方法及相关设备 | |
CN116383786B (zh) | 一种基于物联网的大数据信息监管系统及方法 | |
JP2015088122A (ja) | 情報管理装置及びプログラム | |
CN115297104B (zh) | 文件上传方法、装置、电子设备和存储介质 | |
CN107995167B (zh) | 一种设备识别方法及服务器 | |
CN112416875A (zh) | 日志管理方法、装置、计算机设备及存储介质 | |
CN110995658A (zh) | 网关保护方法、装置、计算机设备及存储介质 | |
CN117195297B (zh) | 基于erp的数据安全与隐私保护系统及方法 | |
CN113660277B (zh) | 一种基于复用埋点信息的反爬虫方法及处理终端 | |
US11847244B1 (en) | Private information detector for data loss prevention | |
CN115361356B (zh) | 一种文件控制方法、装置以及电子设备 | |
CN116684207B (zh) | 一种基于区块链的监控数据处理方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |