CN116522316B - 一种基于分布式网络的业务管理系统 - Google Patents

一种基于分布式网络的业务管理系统 Download PDF

Info

Publication number
CN116522316B
CN116522316B CN202310155149.6A CN202310155149A CN116522316B CN 116522316 B CN116522316 B CN 116522316B CN 202310155149 A CN202310155149 A CN 202310155149A CN 116522316 B CN116522316 B CN 116522316B
Authority
CN
China
Prior art keywords
record
security rule
transaction
management module
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310155149.6A
Other languages
English (en)
Other versions
CN116522316A (zh
Inventor
刘义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Hezhengfeng Technology Co ltd
Original Assignee
Wuhan Hezhengfeng Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Hezhengfeng Technology Co ltd filed Critical Wuhan Hezhengfeng Technology Co ltd
Priority to CN202310155149.6A priority Critical patent/CN116522316B/zh
Publication of CN116522316A publication Critical patent/CN116522316A/zh
Application granted granted Critical
Publication of CN116522316B publication Critical patent/CN116522316B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于分布式网络的业务管理系统,涉及业务管理领域,包括:策略管理模块,用于将策略按照一定的时间、顺序被部署到具体的设备上;该基于分布式网络的业务管理系统,通过权限管理模块中的权限访问控制模块主要负责对客户端的各种请求进行识别,并通过客户端登录的用户所属角色判断该用户是否具有该项请求的权限,通过权限管理模块中的角色与用户管理模块可以在客户端程序中对角色和用户的列表查看,增加、删除角色和用户,查看并修改角色和用户的属性等操作,通过策略管理模块可以实现安全规则的添加、修改和删除,通过对不同的业务可以进行对应安全规则的修改,避免由于使用同种安全规则造成业务的安全性较低。

Description

一种基于分布式网络的业务管理系统
技术领域
本发明涉及业务管理技术,具体涉及一种基于分布式网络的业务管理系统。
背景技术
对大型网络而言业务相关的事件变得越来越复杂。网络管理员必须将各个设备、系统产生的事件、信息关联起来进行分析,才能发现新的或更深层次的问题。因此用户的网络管理需要建立分布式网络业务管理平台来总体配置、调控整个网络,实现对各种网络业务资源的集中监控、统一策略管理、智能审计及多种功能模块之间的互动,从而有效简化业务管理工作,提升业务管理水平和可控制性。
现有的分布式网络的业务管理系统在进行使用时,开始在内部网络中部署网络安全设备,这样一方面确实提高了内部网络的安全性保证了网络的正常运行,但另一方面也增加了管理这些网络安全设备的负担,随着网络应用的深入和技术在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断出现。
发明内容
本发明的目的是提供一种基于分布式网络的业务管理系统,以解决现有技术中的上述不足之处。
为了实现上述目的,本发明提供如下技术方案:一种基于分布式网络的业务管理系统,包括:
策略管理模块,用于将策略按照一定的时间、顺序被部署到具体的设备上,所述策略管理模块用于策略初始化、策略添加、策略修改以及策略删除;
权限管理模块,用于实现基于角色的权限访问控制机制建立不同级别的管理员权限,通过集中的权限管理实现管理工作的合理派发提高工作效率;
系统日志管理模块,用于对平台系统自身产生的各种日志进行记录、维护,方便管理人员进行查看和操作。
进一步地,所述权限管理模块包括
权限访问控制模块,用于对客户端的各种请求进行识别并通过客户端登录的用户所属角色判断该用户是否具有该项请求的权限;
角色与用户管理模块,用于管理使用系统的各个角色和用户,其中对角色和用户的列表查看,增加、删除角色和用户,查看并修改角色和用户的属性等操作部分的功能将运行在客户端程序中。
进一步地,所述策略管理模块,无论策略是对管理域定制的,还是对设备制订的所有相关的策略最终都要被下发到设备中去,下发到方式能够根据实际网络拓扑的变化而做适应性调整,这些属于策略的发布管理。
进一步地,所述策略管理模块中策略管理分为两条主线
1,策略的维护,其中策略的维护一般流程为:
1.1,首先需要先创建管理域或设备节点;
1.2,判断策略编辑权限,如果没有则不允许编辑策略;
1.3,进行详细的策略编辑;
1.4,策略存储前要进行合法性判断,如果不合法则结束;
1.5,策略存储;
2,策略的发布,其中策略的发布一般流程为:
2.1,策略发布模块端接收到设备请求后,准备提取策略;
2.2,策略抽取过程采用增量或全部的提取方式将策略转为中间格式,并返回给策略发布模块;
2.3,将策略发布到设备中。
进一步地,所述策略管理模块进行记录列表显示的具体步骤为:
S1,请求数据集进行记录列表显示请求;
S2,判断请求数据集是否有权限进行记录列表显示;
S3,若请求数据集具有权限进行记录列表显示,则调用管理的业务逻辑资源;
S4,调用数据库访问资源;
S5,返回数据集;
S6,通过列表显示数据集进行显示。
进一步地,所述S2步骤,如果所属系统判断为否,则请求数据集不具有权限进行记录列表显示,直接执行S6步骤。
进一步地,所述策略管理模块进行新增安全规则的具体步骤为:
S1,登录系统,新增安全规则记录;
S2,系统判断新增安全规则记录是否通过客户端校验;
S3,若新增安全规则记录通过客户端校验,则系统判断新增安全规则记录是否有权限进行新增;
S4,若新增安全规则记录有权限进行新增,则系统通过服务器端进行校验;
S5,若服务器端校验通过,则启动事务;
S6,添加安全规则记录;
S7,为本级及所有子孙节点添加新增安全规则的引用;
S8,判断事务是否正常完成;
S9,若事务正常完成,则提交事务;
S10,事务提交完成后,则添加安全规则记录成功;
S11,添加安全规则记录成功后,刷新记录列表。
进一步地,所述S2步骤判断为否,则执行刷新记录列表,所述S3步骤判断为否,则执行刷新记录列表,所述S4步骤判断为否,则执行刷新记录列表,所述S8步骤判断为否,则执行回滚事务,所述事务回滚完成后,添加安全规则记录失败,所述添加安全规则记录失败后,执行刷新记录列表。
进一步地,所述策略管理模块进行修改安全规则的具体步骤为:
S1,登录系统,调用安全规则修改记录;
S2,提交安全规则修改申请
S3,系统判断新增安全规则记录是否通过客户端校验;
S4,若新增安全规则记录通过客户端校验,则系统判断新增安全规则记录是否有权限进行新增;
S5,若新增安全规则记录有权限进行新增,则系统通过服务器端进行校验;
S6,若服务器端校验通过,则启动事务;
S7,修改安全规则记录;
S8,为本级及所有子孙节点更新安全规则的引用;
S9,判断事务是否正常完成;
S10,若事务正常完成,则提交事务;
S11,事务提交完成后,则修改安全规则记录成功;
S12,修改安全规则记录成功后,执行结束。
进一步地,所述S3步骤判断为否,则执行结束,所述S4步骤判断为否,则执行结束,所述S5步骤判断为否,则执行结束,所述S9步骤判断为否,则执行回滚事务,所述事务回滚完成后,修改安全规则记录失败,所述修改安全规则记录失败后,执行结束。
进一步地,所述策略管理模块进行删除安全规则的具体步骤为:
S1,登录系统,调用安全规则删除记录;
S2,系统判断安全规则记录是否进行删除;
S3,若安全规则记录进行删除,则系统判断是否有权限进行删除;
S4,若有权限进行删除,则启动事务;
S5,删除安全规则记录;
S6,删除本级及本级的所有子孙节点对该规则的引用;
S7,判断事务是否正常完成;
S8,若事务正常完成,则提交事务;
S9,事务提交完成后,则删除安全规则记录成功;
S10,删除安全规则记录成功后,执行结束。
进一步地,所述S2步骤判断为否,则执行结束,所述S3步骤判断为否,则执行结束,所述S7步骤判断为否,则执行回滚事务,所述事务回滚完成后,删除安全规则记录失败,所述删除安全规则记录失败后,执行结束。
与现有技术相比,本发明提供的一种基于分布式网络的业务管理系统,通过权限管理模块中的权限访问控制模块主要负责对客户端的各种请求进行识别,并通过客户端登录的用户所属角色判断该用户是否具有该项请求的权限,通过权限管理模块中的角色与用户管理模块可以在客户端程序中对角色和用户的列表查看,增加、删除角色和用户,查看并修改角色和用户的属性等操作,通过策略管理模块可以实现安全规则的添加、修改和删除,通过对不同的业务可以进行对应安全规则的修改,避免由于使用同种安全规则造成业务的安全性较低。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的记录列表显示流程结构示意图;
图2为本发明实施例提供的新增安全规则流程结构示意图;
图3为本发明实施例提供的修改安全规则流程结构示意图;
图4为本发明实施例提供的删除安全规则流程结构示意图。
具体实施方式
为了使本领域的技术人员更好地理解本发明的技术方案,下面将结合附图对本发明作进一步的详细介绍。
请参阅图1-4,一种基于分布式网络的业务管理系统,包括:
策略管理模块,用于将策略按照一定的时间、顺序被部署到具体的设备上,所述策略管理模块用于策略初始化、策略添加、策略修改以及策略删除;
权限管理模块,用于实现基于角色的权限访问控制机制建立不同级别的管理员权限,通过集中的权限管理实现管理工作的合理派发提高工作效率;
系统日志管理模块,用于对平台系统自身产生的各种日志进行记录、维护,方便管理人员进行查看和操作。
同时通过权限管理模块和策略管理模块的相互配合,可以根据不同用户的权限等级不同,对系统的介入效果不同
所述权限管理模块包括:
权限访问控制模块,用于对客户端的各种请求进行识别并通过客户端登录的用户所属角色判断该用户是否具有该项请求的权限;
角色与用户管理模块,用于管理使用系统的各个角色和用户,其中对角色和用户的列表查看,增加、删除角色和用户,查看并修改角色和用户的属性等操作部分的功能将运行在客户端程序中。
所述策略管理,无论策略是对管理域定制的,还是对设备制订的所有相关的策略最终都要被下发到设备中去,下发到方式能够根据实际网络拓扑的变化而做适应性调整,这些属于策略的发布管理。
通过权限管理模块中的角色与用户管理模块可以在客户端程序中对角色和用户的列表查看,增加、删除角色和用户,查看并修改角色和用户的属性等操作
所述策略管理模块中策略管理分为两条主线
1,策略的维护,其中策略的维护一般流程为:
1.1,首先需要先创建管理域或设备节点;
1.2,判断策略编辑权限,如果没有则不允许编辑策略;
1.3,进行详细的策略编辑;
1.4,策略存储前要进行合法性判断,如果不合法则结束;
1.5,策略存储;
2,策略的发布,其中策略的发布一般流程为:
2.1,策略发布模块端接收到设备请求后,准备提取策略;
2.2,策略抽取过程采用增量或全部的提取方式将策略转为中间格式,并返回给策略发布模块;
2.3,将策略发布到设备中。
所述策略管理模块进行记录列表显示的具体步骤为:
S1,请求数据集进行记录列表显示请求;
S2,判断请求数据集是否有权限进行记录列表显示;
S3,若请求数据集具有权限进行记录列表显示,则调用管理的业务逻辑资源;
S4,调用数据库访问资源;
S5,返回数据集;
S6,通过列表显示数据集进行显示。
所述S2步骤,如果所属系统判断为否,则请求数据集不具有权限进行记录列表显示,直接执行S6步骤。
所述策略管理模块进行新增安全规则的具体步骤为:
S1,登录系统,新增安全规则记录;
S2,系统判断新增安全规则记录是否通过客户端校验;
S3,若新增安全规则记录通过客户端校验,则系统判断新增安全规则记录是否有权限进行新增;
S4,若新增安全规则记录有权限进行新增,则系统通过服务器端进行校验;
S5,若服务器端校验通过,则启动事务;
S6,添加安全规则记录;
S7,为本级及所有子孙节点添加新增安全规则的引用;
S8,判断事务是否正常完成;
S9,若事务正常完成,则提交事务;
S10,事务提交完成后,则添加安全规则记录成功;
S11,添加安全规则记录成功后,刷新记录列表。
所述S2步骤判断为否,则执行刷新记录列表,所述S3步骤判断为否,则执行刷新记录列表,所述S4步骤判断为否,则执行刷新记录列表,所述S8步骤判断为否,则执行回滚事务,所述事务回滚完成后,添加安全规则记录失败,所述加安全规则记录失败后,执行刷新记录列表。
所述策略管理模块进行修改安全规则的具体步骤为:
S1,登录系统,调用安全规则修改记录;
S2,提交安全规则修改申请
S3,系统判断新增安全规则记录是否通过客户端校验;
S4,若新增安全规则记录通过客户端校验,则系统判断新增安全规则记录是否有权限进行新增;
S5,若新增安全规则记录有权限进行新增,则系统通过服务器端进行校验;
S6,若服务器端校验通过,则启动事务;
S7,修改安全规则记录;
S8,为本级及所有子孙节点更新安全规则的引用;
S9,判断事务是否正常完成;
S10,若事务正常完成,则提交事务;
S11,事务提交完成后,则修改安全规则记录成功;
S12,修改安全规则记录成功后,执行结束。
所述S3步骤判断为否,则执行结束,所述S4步骤判断为否,则执行结束,所述S5步骤判断为否,则执行结束,所述S9步骤判断为否,则执行回滚事务,所述事务回滚完成后,修改安全规则记录失败,所述加安全规则记录失败后,执行结束。
所述策略管理模块进行删除安全规则的具体步骤为:
S1,登录系统,调用安全规则删除记录;
S2,系统判断安全规则记录是否进行删除;
S3,若安全规则记录进行删除,则系统判断是否有权限进行删除;
S4,若有权限进行删除,则启动事务;
S5,删除安全规则记录;
S6,删除本级及本级的所有子孙节点对该规则的引用;
S7,判断事务是否正常完成;
S8,若事务正常完成,则提交事务;
S9,事务提交完成后,则删除安全规则记录成功;
S10,删除安全规则记录成功后,执行结束。
所述S2步骤判断为否,则执行结束,所述S3步骤判断为否,则执行结束,所述S7步骤判断为否,则执行回滚事务,所述事务回滚完成后,删除安全规则记录失败,所述删除安全规则记录失败后,执行结束。
通过策略管理模块可以实现安全规则的添加、修改和删除,通过对不同的业务可以进行对应安全规则的修改,避免由于使用同种安全规则造成业务的安全性较低。
工作原理:使用时,通过权限管理模块中的权限访问控制模块主要负责对客户端的各种请求进行识别,并通过客户端登录的用户所属角色判断该用户是否具有该项请求的权限,通过权限管理模块中的角色与用户管理模块可以在客户端程序中对角色和用户的列表查看,增加、删除角色和用户,查看并修改角色和用户的属性等操作,通过策略管理模块可以实现安全规则的添加、修改和删除,通过对不同的业务可以进行对应安全规则的修改,避免由于使用同种安全规则造成业务的安全性较低,同时通过权限管理模块和策略管理模块的相互配合,可以根据不同用户的权限等级不同,对系统的介入效果不同。
以上只通过说明的方式描述了本发明的某些示范性实施例,毋庸置疑,对于本领域的普通技术人员,在不偏离本发明的精神和范围的情况下,可以用各种不同的方式对所描述的实施例进行修正。因此,上述附图和描述在本质上是说明性的,不应理解为对本发明权利要求保护范围的限制。

Claims (8)

1.一种基于分布式网络的业务管理系统,其特征在于,包括:
策略管理模块,用于将策略按照一定的时间、顺序被部署到具体的设备上,所述策略管理模块用于策略初始化、策略添加、策略修改以及策略删除;
所述策略管理模块进行新增安全规则的具体步骤为:
S1,登录系统,新增安全规则记录;
S2,系统判断新增安全规则记录是否通过客户端校验;
S3,若新增安全规则记录通过客户端校验,则系统判断新增安全规则记录是否有权限进行新增;
S4,若新增安全规则记录有权限进行新增,则系统通过服务器端进行校验;
S5,若服务器端校验通过,则启动事务;
S6,添加安全规则记录;
S7,为本级及所有子孙节点添加新增安全规则的引用;
S8,判断事务是否正常完成;
S9,若事务正常完成,则提交事务;
S10,事务提交完成后,则添加安全规则记录成功;
S11,添加安全规则记录成功后,刷新记录列表;
所述S2步骤判断为否,则执行刷新记录列表,所述S3步骤判断为否,则执行刷新记录列表,所述S4步骤判断为否,则执行刷新记录列表,所述S8步骤判断为否,则执行回滚事务,所述事务回滚完成后,添加安全规则记录失败,所述添加安全规则记录失败后,执行刷新记录列表;
所述策略管理模块进行修改安全规则的具体步骤为:
S1,登录系统,调用安全规则修改记录;
S2,提交安全规则修改申请
S3,系统判断新增安全规则记录是否通过客户端校验;
S4,若新增安全规则记录通过客户端校验,则系统判断新增安全规则记录是否有权限进行新增;
S5,若新增安全规则记录有权限进行新增,则系统通过服务器端进行校验;
S6,若服务器端校验通过,则启动事务;
S7,修改安全规则记录;
S8,为本级及所有子孙节点更新安全规则的引用;
S9,判断事务是否正常完成;
S10,若事务正常完成,则提交事务;
S11,事务提交完成后,则修改安全规则记录成功;
S12,修改安全规则记录成功后,执行结束;
所述S3步骤判断为否,则执行结束,所述S4步骤判断为否,则执行结束,所述S5步骤判断为否,则执行结束,所述S9步骤判断为否,则执行回滚事务,所述事务回滚完成后,修改安全规则记录失败,所述修改安全规则记录失败后,执行结束;
权限管理模块,用于实现基于角色的权限访问控制机制建立不同级别的管理员权限,通过集中的权限管理实现管理工作的合理派发提高工作效率;
系统日志管理模块,用于对平台系统自身产生的各种日志进行记录、维护,方便管理人员进行查看和操作。
2.根据权利要求1所述的一种基于分布式网络的业务管理系统,其特征在于,所述权限管理模块包括
权限访问控制模块,用于对客户端的各种请求进行识别并通过客户端登录的用户所属角色判断该用户是否具有该项请求的权限;
角色与用户管理模块,用于管理使用系统的各个角色和用户,其中对角色和用户的列表查看,增加、删除角色和用户,查看并修改角色和用户的属性等操作部分的功能将运行在客户端程序中。
3.根据权利要求1所述的一种基于分布式网络的业务管理系统,其特征在于,所述策略管理模块,无论策略是对管理域定制的,还是对设备制订的所有相关的策略最终都要被下发到设备中去,下发到方式能够根据实际网络拓扑的变化而做适应性调整,这些属于策略的发布管理。
4.根据权利要求1所述的一种基于分布式网络的业务管理系统,其特征在于,所述策略管理模块中策略管理分为两条主线:
1,策略的维护,其中策略的维护一般流程为:
1.1,首先需要先创建管理域或设备节点;
1.2,判断策略编辑权限,如果没有则不允许编辑策略;
1.3,进行详细的策略编辑;
1.4,策略存储前要进行合法性判断,如果不合法则结束;
1.5,策略存储;
2,策略的发布,其中策略的发布一般流程为:
2.1,策略发布模块端接收到设备请求后,准备提取策略;
2.2,策略抽取过程采用增量或全部的提取方式将策略转为中间格式,并返回给策略发布模块;
2.3,将策略发布到设备中。
5.根据权利要求1所述的一种基于分布式网络的业务管理系统,其特征在于,所述策略管理模块进行记录列表显示的具体步骤为:
S1,请求数据集进行记录列表显示请求;
S2,判断请求数据集是否有权限进行记录列表显示;
S3,若请求数据集具有权限进行记录列表显示,则调用管理的业务逻辑资源;
S4,调用数据库访问资源;
S5,返回数据集;
S6,通过列表显示数据集进行显示。
6.根据权利要求5所述的一种基于分布式网络的业务管理系统,其特征在于,所述S2步骤,如果所属系统判断为否,则请求数据集不具有权限进行记录列表显示,直接执行S6步骤。
7.根据权利要求1所述的一种基于分布式网络的业务管理系统,其特征在于,所述策略管理模块进行删除安全规则的具体步骤为:
S1,登录系统,调用安全规则删除记录;
S2,系统判断安全规则记录是否进行删除;
S3,若安全规则记录进行删除,则系统判断是否有权限进行删除;
S4,若有权限进行删除,则启动事务;
S5,删除安全规则记录;
S6,删除本级及本级的所有子孙节点对该规则的引用;
S7,判断事务是否正常完成;
S8,若事务正常完成,则提交事务;
S9,事务提交完成后,则删除安全规则记录成功;
S10,删除安全规则记录成功后,执行结束。
8.根据权利要求7所述的一种基于分布式网络的业务管理系统,其特征在于,所述S2步骤判断为否,则执行结束,所述S3步骤判断为否,则执行结束,所述S7步骤判断为否,则执行回滚事务,所述事务回滚完成后,删除安全规则记录失败,所述删除安全规则记录失败后,执行结束。
CN202310155149.6A 2023-02-23 2023-02-23 一种基于分布式网络的业务管理系统 Active CN116522316B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310155149.6A CN116522316B (zh) 2023-02-23 2023-02-23 一种基于分布式网络的业务管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310155149.6A CN116522316B (zh) 2023-02-23 2023-02-23 一种基于分布式网络的业务管理系统

Publications (2)

Publication Number Publication Date
CN116522316A CN116522316A (zh) 2023-08-01
CN116522316B true CN116522316B (zh) 2023-11-14

Family

ID=87392832

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310155149.6A Active CN116522316B (zh) 2023-02-23 2023-02-23 一种基于分布式网络的业务管理系统

Country Status (1)

Country Link
CN (1) CN116522316B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916952A (zh) * 2012-10-12 2013-02-06 北京可信华泰信息技术有限公司 支持跨平台统一管理的自主访问控制方法及系统
WO2017211161A1 (zh) * 2016-06-06 2017-12-14 中兴通讯股份有限公司 基于软件定义网络的资源管理方法及装置
CN108881219A (zh) * 2018-06-14 2018-11-23 郑州云海信息技术有限公司 一种基于强制访问控制的文件权限管理方法及系统
CN109040150A (zh) * 2017-06-08 2018-12-18 中国电信股份有限公司 云桌面服务方法、客户端平台和系统
CN112464216A (zh) * 2020-12-17 2021-03-09 南京中孚信息技术有限公司 一种终端策略的管理和执行方法及系统
CN112632575A (zh) * 2020-12-22 2021-04-09 平安普惠企业管理有限公司 业务系统的权限管理方法、装置、计算机设备及存储介质
CN113221138A (zh) * 2021-04-30 2021-08-06 中核武汉核电运行技术股份有限公司 权限管理系统
CN114021186A (zh) * 2021-11-01 2022-02-08 航天科工网络信息发展有限公司 一种基于运行时hook的web系统行列细粒度访问控制方法
CN114205810A (zh) * 2021-12-07 2022-03-18 郑州大学 一种水文数据访问控制系统
CN115603923A (zh) * 2021-06-28 2023-01-13 深信服科技股份有限公司(Cn) 一种访问控制列表acl策略管理方法、装置及相关设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105956490B (zh) * 2016-05-17 2018-12-18 苏州超块链信息科技有限公司 一种在网络环境中生成、维护可信数据的方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916952A (zh) * 2012-10-12 2013-02-06 北京可信华泰信息技术有限公司 支持跨平台统一管理的自主访问控制方法及系统
WO2017211161A1 (zh) * 2016-06-06 2017-12-14 中兴通讯股份有限公司 基于软件定义网络的资源管理方法及装置
CN109040150A (zh) * 2017-06-08 2018-12-18 中国电信股份有限公司 云桌面服务方法、客户端平台和系统
CN108881219A (zh) * 2018-06-14 2018-11-23 郑州云海信息技术有限公司 一种基于强制访问控制的文件权限管理方法及系统
CN112464216A (zh) * 2020-12-17 2021-03-09 南京中孚信息技术有限公司 一种终端策略的管理和执行方法及系统
CN112632575A (zh) * 2020-12-22 2021-04-09 平安普惠企业管理有限公司 业务系统的权限管理方法、装置、计算机设备及存储介质
CN113221138A (zh) * 2021-04-30 2021-08-06 中核武汉核电运行技术股份有限公司 权限管理系统
CN115603923A (zh) * 2021-06-28 2023-01-13 深信服科技股份有限公司(Cn) 一种访问控制列表acl策略管理方法、装置及相关设备
CN114021186A (zh) * 2021-11-01 2022-02-08 航天科工网络信息发展有限公司 一种基于运行时hook的web系统行列细粒度访问控制方法
CN114205810A (zh) * 2021-12-07 2022-03-18 郑州大学 一种水文数据访问控制系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Closed-Form Characterization of the MGF of AoI in Energy Harvesting Status Update Systems;Mohamed A. Abd-Elmagid等;《:IEEE Transactions on Information Theory》;第8卷(第6期);第3596-3919页 *
GuardSpark:Spark访问控制增强机制;宁方潇等;《信息安全学报》;第2卷(第04期);第70-81页 *
园区网终端安全管控系统的构建;马亮;计算机与网络;第40卷(第22期);第64-67页 *
活动目录在公共图书馆业务中的应用;成星;《图书馆学研究》(第20期);第33-37页 *
银行业信息安全一体化管理初探;徐雯等;《信息安全与通信保密》(第12期);第99-101页 *

Also Published As

Publication number Publication date
CN116522316A (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
WO2022126968A1 (zh) 微服务访问方法、装置、设备及存储介质
CN109643242B (zh) 用于多租户hadoop集群的安全设计和架构
US7103784B1 (en) Group types for administration of networks
CN109831327A (zh) 基于大数据分析的ims全业务网络监视智能化运维支撑系统
US7555645B2 (en) Reactive audit protection in the database (RAPID)
WO2011145148A1 (en) Computer system and storage capacity extension method
CN107277049A (zh) 一种应用系统的访问方法及装置
WO2016169324A1 (zh) 一种云计算数据中心访问管理方法和云计算数据中心
CA2251150A1 (en) Distributed system and method for providing sql access to management information in a secure distributed network
JP2000047924A (ja) 管理オブジェクトへのユーザアクセス権に対応するアクセス権を特定する許諾表を用いて管理オブジェクト情報へのデータベースアクセスを限定する装置及び方法
CN102307114A (zh) 一种网络的管理方法
JPH04217039A (ja) データ処理方法
CN110474897A (zh) 一种档案使用权限管理系统
CN104933188A (zh) 一种专利个性化库的数据同步系统及方法
WO2010043175A1 (zh) 基于权限控制的终端管理方法及装置
CN111966977B (zh) 一种iam平台的资源管理系统
CN114338105B (zh) 一种基于零信任信创堡垒机系统
CN110138881A (zh) 一种分布式存储系统及其存储方法
US20240007458A1 (en) Computer user credentialing and verification system
CN113722722A (zh) 一种基于区块链的高安全等级访问控制方法及系统
CN114881469A (zh) 一种面向企业职工的绩效考核和管理系统及其方法
CN118368120A (zh) 一种运维平台的数据管理方法、装置、电子设备及介质
CN117078215B (zh) 一种建筑物信息管理系统
CN113992406A (zh) 一种用于联盟链跨链的权限访问控制方法
CN116522316B (zh) 一种基于分布式网络的业务管理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant