CN116545781A - 一种云访问数据安全管理系统 - Google Patents

一种云访问数据安全管理系统 Download PDF

Info

Publication number
CN116545781A
CN116545781A CN202310825220.7A CN202310825220A CN116545781A CN 116545781 A CN116545781 A CN 116545781A CN 202310825220 A CN202310825220 A CN 202310825220A CN 116545781 A CN116545781 A CN 116545781A
Authority
CN
China
Prior art keywords
visitor
cloud
access
cloud access
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310825220.7A
Other languages
English (en)
Other versions
CN116545781B (zh
Inventor
杨吉伟
许柳飞
杜伟豪
陈健斌
梁伟锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Weixin Zhilian Technology Co ltd
Original Assignee
Guangdong Weixin Zhilian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Weixin Zhilian Technology Co ltd filed Critical Guangdong Weixin Zhilian Technology Co ltd
Priority to CN202310825220.7A priority Critical patent/CN116545781B/zh
Publication of CN116545781A publication Critical patent/CN116545781A/zh
Application granted granted Critical
Publication of CN116545781B publication Critical patent/CN116545781B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云访问数据安全管理系统,包括云访问安全中心平台、云访问请求处理模块、云访问定位调度模块、云访问资源管理模块、云访问安全管理模块;所述云访问定位调度模块设有云内部调度单元、云外部调度单元;所述云访问资源管理模块设有资源传输单元、资源处理单元、资源存储单元;所述云访问安全管理模块设有资源防护单元、资源销毁单元;所述云访问请求处理模块用于接收访客的访问请求;所述云访问定位调度模块用于设置访问权限、定位访问路径;所述云访问资源管理模块用于进行资源传输、处理、存储;所述云访问安全管理模块用于提高防护精度,对安全漏洞的资源进行销毁;本发明提高了数据安全管理系统的安全程度。

Description

一种云访问数据安全管理系统
技术领域
本发明涉及数字安全监管领域,具体是一种云访问数据安全管理系统。
背景技术
近年来,数字技术加速渗透、应用互补性创新不断涌现、智能终端日益普及,互联网平台独特的规模经济、范围经济和网络经济效应以及生态和竞争范式,驱动着数字经济新产业、新模式、新业态迅猛发展。在信息技术支撑下,数字经济驱动着越来越多企业的业务从线下转移到线上,从而导致大数据呈爆发式增长,数据已经成为企业的重要资产,企业在利用数据创造价值的同时,也需要重视数据信息安全;数据安全问题已成为当下基础的安全问题,数据安全治理也逐渐被提升到国家安全治理的战略高度。
现有技术中,数据安全监管平台存储有大量的企业和个人客户敏感数据信息,如身份证号、手机号、账号等,对于云计算的用户来说,将数据上传到云平台相当于放弃了对数据的绝对控制权,云用户就不再能保证其数据的安全性,存在隐私泄露的风险。随着来自互联网的攻击渗透风险不断加大,或内部员工安全意识不足,均会导致企业敏感数据信息被泄露、篡改或破坏。为解决这些问题,现提供一种云访问数据安全管理系统。
发明内容
为了解决上述技术问题,本发明的目的在于提供一种云访问数据安全管理系统。
本发明的目的可以通过以下技术方案实现:一种云访问数据安全管理系统,包括云访问安全中心平台,所述云访问安全中心平台连接有云访问请求处理模块、云访问定位调度模块、云访问资源管理模块、云访问安全管理模块;
所述云访问请求处理模块用于接收访客的访问请求,访客根据访客账号进入数据安全管理系统登录页面;
所述访客根据访客账号进入数据安全管理系统登录页面的过程包括:
数据安全管理系统接收到访客账号创建请求时,进入创建页面;
访客输入相关账号信息进程访客账号创建,并将所述账号创建请求中包含的账号信息及与访客设备终端当前连接的区域网络进行绑定后存储到云访问安全中心平台;
完成访客账号创建后,进入登录页面输入相关账号信息完成所述数据安全管理系统的登录;
对于已经完成访客账号创建且已完成至少一次登录的访客,当访客再一次进入所述数据安全管理系统登录页面时,确定访客设备终端当前连接的区域网络信息;
根据存储到云访问安全中心平台中的账号信息及访客设备终端进行绑定判断的区域网络,判断与本次登录连接的区域网络是否相同;
若不相同,则根据访客输入的访客账号进行登录之后,向所述终端设备发送用于将所述访客输入的访客账号与所述当前连接的区域网络进行绑定的绑定消息提示;
访客接收到绑定确认消息,则将所述访客输入的访客账号与所述当前连接的区域网络进行绑定,并将新的绑定结果存储到所述云访问安全中心平台;
若相同,方可进入登录页面后,所述云访问请求处理模块直接将与当前连接的区域网进行绑定的账号信息自动填充在登录页面进行登录;
所述云访问定位调度模块用于访客登录识别访客身份类别后,设置相应的访问权限、定位访问路径以及调度对应数据信息;
所述云访问定位调度模块根据访客身份类别设置相应访问权限的过程包括:
获取云访问安全中心平台存储的访客输入的访客账号以及所述访客账号绑定的区域网络;
追溯所述区域网络隶属于企业或个人;
根据所述访客账号绑定的区域网络隶属于不同的企业或个人授予该访客在对应的企业或个人网络中的不同权限;
所述云访问定位调度模块定位云内部访客访问路径的过程包括:
数据安全管理系统每一页面设置对应的层级;
所述层级用于对所访问的所述层级对应页面的访客进行审核,同时将访客的审核信息传输至云访问安全中心平台用于进行访客访问路径的定位;
所述云访问定位调度模块设置有云内部调度单元、云外部调度单元;
所述云内部调度单元根据云内部访客的访问路径,调度数据信息的过程包括:
确定所述云内部访客在云访问安全中心平台拥有的管理特权信息;
提前准备所述云内部访客在云访问安全中心平台拥有的管理特权信息,避免出现访问过程中数据淤塞排队的情况;
所述云外部调度单元根据云外部访客的访问路径,调度数据信息的过程包括:
根据云访问定位调度模块上传至云访问安全中心平台的访问路径,实时调度授予权限内的每一页面的数据信息供云外部访客访问;
所述云访问资源管理模块用于根据云访问定位调度模块调度的数据信息,进行相应资源的传输、处理、存储;
所述云访问资源管理模块设置有资源传输单元、资源处理单元、资源存储单元;
所述资源传输单元根据云访问定位调度模块对访客进行的数据信息调度,进行相应数据信息传输的过程包括:
获取访客设备终端绑定的区域网络信息;
云访问安全中心平台根据所述云访问定位调度模块对云访客调度的数据信息进行传输,传输至所述访客设备终端绑定的区域网络内;
获取与区域网络绑定的访客账号信息;
将所述传输至区域网络的数据信息进一步传输至访客账号;
所述资源处理单元接收访客提出修改数据信息的申请,并进行授权审批的过程包括:
若访客对获取的数据信息进行修改,需要向云访问安全中心平台提交数据变更的申请;
访客向云访问安全中心平台提交数据变更的申请后,进入数据变更页面;
访客在数据变更页面以文字或图片的形式输入需要变更的内容以及变更后的内容;
云访问安全中心平台对访客提交的变更后的内容进行审核;
所述资源存储单元实时存储访客访问过程中涉及的资源信息的过程包括:
数据安全管理系统设置的每两个层级之间进一步设置一个存储能级;
所述存储能级用于记录相应的层级间的数据变更信息;
访客进入下一页面后,该页面对应层级设置的存储能级自动将数据变更信息存储;
所述云访问安全管理模块用于提高防护精度,并对存在安全漏洞的资源进行销毁处理;
所述云访问安全管理模块设置有资源防护单元、资源销毁单元;
所述资源防护单元提供对资源信息更精确防护的过程包括:
建立访问安全模型分析对访客访问路径进行安全监测;
同时获取访客账号所绑定的区域网络的历史页面安全信息,进行分析统计,将历史安全信息进行安全度分类;
所述资源销毁单元管理所述数据安全管理系统的中存在安全漏洞资源的过程包括:
云访问安全中心平台对访客访问路径进行实时监测,观察是否存在定位的访客访问路径与授予访客访问权限不一致的现象;
若存在,即判定该用户是通过非正常渠道进入访问权限外的访问页面,云访问安全中心平台直接将该访客在所述访问权限外的访问页面进行的资源更改进行销毁处理。
与现有技术相比,本发明的有益效果是:一方面,云访问请求处理模块通过存储到云访问安全中心平台中的账号信息及访客设备终端进行绑定判断的区域网络,判断与本次登录连接的区域网络是否相同,进行访客账号的快速登录,保证了自动填充登录的安全程度,提高了安全性;
另一方面,数据安全管理系统每一页面设置对应的层级,每两个层级之间进一步设置一个存储能级;所述层级用于根据授予访客的权限审核访客是否有权访问该层级相对应的页面,同时将访客的审核信息传输至云访问安全中心平台用于进行访客访问路径的定位;所述存储能级用于记录相应的层级间的数据变更信息并将所述数据变更信息存储至云访问安全中心平台;通过层级、能级的设置完成了实时数据信息的存储,提高了数据安全管理系统的安全程度。
附图说明
图1为本发明的原理图;
具体实施方式
如图1所示,一种云访问数据安全管理系统,包括云访问安全中心平台,所述云访问安全中心平台连接有云访问请求处理模块、云访问定位调度模块、云访问资源管理模块、云访问安全管理模块;
所述云访问安全中心平台用于获取与所述数据安全管理系统相关的所有数据信息;
所述云访问请求处理模块用于接收访客的访问请求,访客根据访客账号进入数据安全管理系统登录页面;
凡需要访问所述数据安全管理系统的访客,每个访客须根据“实名制”方式申请一个仅限本人使用的访客账号;
不同访客的访客账户彼此不可借用登录,防止因访客个人的操作而导致所述数据安全管理系统中的数据信息或系统功能等方面的外泄或后果;
所述访客根据访客账号进入数据安全管理系统登录页面的过程包括:
当所述数据安全管理系统接收到访客账号创建请求时,进入创建页面;
访客输入相关账号信息进程访客账号创建,并将所述账号创建请求中包含的账号信息及与访客设备终端当前连接的区域网络进行绑定后存储到云访问安全中心平台;
完成访客账号创建后,进入登录页面输入相关账号信息完成所述数据安全管理系统的登录;
对于已经完成访客账号创建且已完成至少一次登录的访客,当访客再一次进入所述数据安全管理系统登录页面时,确定访客设备终端当前连接的区域网络信息;
根据存储到云访问安全中心平台中的账号信息及访客设备终端进行绑定判断的区域网络,判断与本次登录连接的区域网络是否相同;
若不相同,则根据访客输入的访客账号进行登录之后,向所述终端设备发送用于将所述访客输入的访客账号与所述当前连接的区域网络进行绑定的绑定消息提示;
访客接收到绑定确认消息,则将所述访客输入的访客账号与所述当前连接的区域网络进行绑定,并将新的绑定结果存储到所述云访问安全中心平台;
若相同,方可进入登录页面后,所述云访问请求处理模块直接将与当前连接的区域网进行绑定的账号信息自动填充在登录页面进行登录;
所述云访问请求处理模块通过设置访客账号与区域网络的绑定关系,实现了根据区域网络在访客进入登录页面时自动填充进行登录的效果,保证了自动填充登录的安全程度,提高了安全性;同时简化了登录过程,解决了访客账号由访客自行创建而出现访客账号较为繁琐、手动输入不便捷、账号遗忘等问题;
所述云访问定位调度模块用于访客登录识别访客身份类别后,设置相应的访问权限、定位访问路径以及调度对应数据信息;
所述访客身份类别包括:云内部访客、云外部访客;
根据识别访客登录中不同的访客身份类别,设置不同的访问权限,同时定位追踪访客访问路径调度不同的数据信息,在提高了云访问安全中心平台控制的灵活性和安全性的同时,保证了数据安全管理系统的数据安全;
所述云访问定位调度模块识别访客身份类别,并根据访客身份类别设置相应访问权限的过程包括:
获取云访问安全中心平台存储的访客输入的访客账号以及所述访客账号绑定的区域网络;
追溯所述区域网络隶属于企业或个人;
根据所述访客账号绑定的区域网络隶属于不同的企业或个人授予该访客在对应的企业或个人网络中的不同权限;
所述云访问定位调度模块定位云内部访客访问路径的过程包括:
所述数据安全管理系统每一页面设置对应的层级;
所述层级用于对所访问的所述层级对应页面的访客进行审核,同时将访客的审核信息传输至云访问安全中心平台用于进行访客访问路径的定位;
若访客从第一页面进入第二页面,触发第二页面设置的第二层级;
第二层级根据所述云访问定位调度模块授予访客的权限,审核该访客是否有进入第二页面的权限;
若审核该访客没有进入第二页面的权限,则退回至第一页面;
若审核该访客有进入第二页面的权限,则进入第二页面,同时将该访客进入第二页面的信息发送至云访问安全中心平台,完成访客访问路径的定位;
所述云访问定位调度模块将根据每一页面设置相应的层级对访客的访问路径进行定位,同时进一步审核了访客的访问权限,达到了对所述数据安全管理系统中的数据的隐私性进行保护的目的;
所述云访问定位调度模块设置有云内部调度单元、云外部调度单元;
所述云内部调度单元用于根据云内部访客的访问路径,调度数据信息;
所述云内部访客指拥有云访问安全中心平台管理特权的工作人员;
所述拥有云访问安全中心平台管理特权的工作人员拥有访问任意用户数据信息的权限,或通过利用数据安全管理系统内部的漏洞,攻破云访问定位调度模块,获得更高的特权,通过云访问安全中心平台访问数据信息,或由于云内部工作人员的操作失误导致数据信息的外泄,破坏用户数据信息的隐私性;
所述云内部调度单元调度数据信息的过程包括:
确定所述云内部访客在云访问安全中心平台拥有的管理特权信息;
提前准备所述云内部访客在云访问安全中心平台拥有的管理特权信息,避免出现访问过程中数据淤塞排队的情况,提高了页面访问的流畅度;
所述云外部调度单元用于根据云外部访客的访问路径,调度数据信息;
所述云外部访客指通过互联网接入云访问安全中心平台管理的任意访客;
由于数据安全管理系统是同时为多个访客提供服务的,互联网接入云访问安全中心平台管理的任意访客可以通过对数据安全管理系统的破坏和入侵,达到与云内部相近程度的威胁;
所述云外部调度单元调度数据信息的过程包括:
根据云访问定位调度模块上传至云访问安全中心平台的访问路径,实时调度授予权限内的每一页面的数据信息供云外部访客访问;
所述云访问资源管理模块用于根据云访问定位调度模块调度的数据信息,进行相应资源的传输、处理、存储;
所述云访问资源管理模块设置有资源传输单元、资源处理单元、资源存储单元;
所述资源传输单元用于根据云访问定位调度模块对访客进行的数据信息调度,进行相应数据信息的传输;
所述数据信息传输的过程包括:
获取访客设备终端绑定的区域网络信息;
所述云访问安全中心平台根据所述云访问定位调度模块对云访客调度的数据信息进行传输,传输至所述访客设备终端绑定的区域网络内;
获取与区域网络绑定的访客账号信息;
将所述传输至区域网络的数据信息进一步传输至访客账号;
所述资源处理单元用于接收访客提出修改数据信息的申请,并进行授权审批;
访客通过资源传输单元获取相应的数据信息;
若访客对获取的数据信息进行修改,需要向云访问安全中心平台提交数据变更的申请;
所述提交数据变更申请的过程包括:
访客向云访问安全中心平台提交数据变更的申请后,进入数据变更页面;
访客在数据变更页面以文字或图片的形式输入需要变更的内容以及变更后的内容;
云访问安全中心平台对访客提交的变更后的内容进行审核;
若审核不通过,云访问安全中心平台驳回访客的数据变更申请,并显示驳回的理由;
若审核通过,云访问安全中心平台完成访客的数据变更申请,并由云访问安全中心平台直接根据访客提交的变更后的内容进行数据信息修改,并将修改结果反馈给访客;
所述资源存储单元用于实时存储访客访问过程中涉及的资源信息;
所述实时存储访客访问过程中涉及的资源信息的过程包括:
由数据安全管理系统每一页面设置的对应的层级进行资源信息的实时存储;
访客由第一页面进入第二页面时,第二页面对应的第二层级在审核访客权限的同时,追溯访客在第一层级至第二层级内是否进行数据信息的变更;
所述数据信息的变更包括:数据删除、数据增添、数据修改;
每两个层级之间设置一个存储能级;
所述存储能级用于记录相应的层级间的数据变更信息;
以第一层级至第二层级为第一存储能级;访客在进入第二页面时,第二层级自动将第一存储能级记录的数据变更信息传输至资源存储单元,并在云访问安全中心平台进行资源存储备份;
所述云访问安全管理模块用于提高防护精度,并对存在安全漏洞的资源进行销毁处理;
所述云访问安全管理模块设置有资源防护单元、资源销毁单元;
所述资源防护单元用于提供对资源信息更精确的防护,进一步避免敏感数据的流出;
建立访问安全模型分析;
所述访问安全模型分析对访客访问路径进行安全监测;
安全模型分析获取访客账号所绑定的区域网络的历史页面安全信息;
根据历史页面安全信息进行分析统计,将历史安全信息进行安全度分类;
对安全度较低的页面提供更精确的防护;
所述资源销毁单元用于管理所述数据安全管理系统的中存在安全漏洞的资源;
所述对数据安全管理系统的中存在安全漏洞的资源进行管理的过程包括:
云访问安全中心平台对访客访问路径进行实时监测,观察是否存在定位的访客访问路径与授予访客访问权限不一致的现象;
若存在,即判定该用户是通过非正常渠道进入访问权限外的访问页面,云访问安全中心平台直接将该访客在所述访问权限外的访问页面进行的资源更改进行销毁处理;
访客拥有向云访问安全中心平台进行反馈的权限;
由云访问安全中心平台进一步核实该访客的访问路径是否存在安全漏洞;
若存在,驳回访客反馈;
若不存在,云访问安全中心平台恢复所述销毁的资源。
以上实施例仅用以说明本发明的技术方法而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方法进行修改或者等同替换,而不脱离本发明技术方法的精神和范围。

Claims (10)

1.一种云访问数据安全管理系统,包括云访问安全中心平台,其特征在于,所述云访问安全中心平台连接有云访问请求处理模块、云访问定位调度模块、云访问资源管理模块、云访问安全管理模块;
所述云访问请求处理模块用于接收访客的访问请求,根据访客账号进入数据安全管理系统登录页面;
所述云访问定位调度模块用于访客登录识别访客身份类别后,设置相应的访问权限、定位访问路径以及调度对应数据信息;
所述云访问定位调度模块设置有云内部调度单元、云外部调度单元;
所述云内部调度单元用于根据云内部访客的访问路径,调度数据信息;
所述云外部调度单元用于根据云外部访客的访问路径,调度数据信息;
所述云访问资源管理模块用于根据云访问定位调度模块调度的数据信息,进行相应资源的传输、处理、存储;
所述云访问资源管理模块设置有资源传输单元、资源存储单元、资源处理单元;
所述资源传输单元用于根据云访问定位调度模块对访客进行的数据信息调度,进行相应数据信息的传输;
所述资源处理单元用于接收访客提出修改数据信息的申请,进行授权审批;
所述资源存储单元用于实时存储访客访问过程中涉及的资源信息;
所述云访问安全管理模块用于对存在安全漏洞的资源进行销毁处理;
所述云访问安全管理模块设置有资源防护单元、资源销毁单元;
所述资源防护单元用于提供对资源信息的防护;
所述资源销毁单元用于管理所述数据安全管理系统的中存在安全漏洞的资源。
2.根据权利要求1所述的一种云访问数据安全管理系统,其特征在于,所述云访问请求处理模块根据访客账号进入数据安全管理系统登录页面的过程包括:
访客输入相关账号信息进程访客账号创建,并将所述账号创建请求中包含的账号信息及与访客设备终端当前连接的区域网络进行绑定后存储到云访问安全中心平台;
对于已经完成访客账号创建且已完成至少一次登录的访客,在访客再一次登录时,确定访客设备终端当前连接的区域网络信息;
根据存储到云访问安全中心平台中的账号信息及访客设备终端进行绑定判断的区域网络,判断与本次登录连接的区域网络是否相同;
若相同,所述云访问请求处理模块直接将与当前连接的区域网进行绑定的账号信息自动填充在登录页面进行登录。
3.根据权利要求1所述的一种云访问数据安全管理系统,其特征在于,所述云访问定位调度模块定位访问路径的过程包括:
数据安全管理系统每一页面设置对应的层级;
所述层级用于对所访问的所述层级对应页面的访客进行审核,同时将访客的审核信息传输至云访问安全中心平台用于进行访客访问路径的定位。
4.根据权利要求1所述的一种云访问数据安全管理系统,其特征在于,所述云内部调度单元调度数据信息的过程包括:
确定所述云内部访客在云访问安全中心平台拥有的管理特权信息;
提前准备所述云内部访客在云访问安全中心平台拥有的管理特权信息。
5.根据权利要求1所述的一种云访问数据安全管理系统,其特征在于,所述云外部调度单元调度数据信息的过程包括:
根据云访问定位调度模块上传至云访问安全中心平台的访问路径,实时调度授予权限内的每一页面的数据信息供云外部访客访问。
6.根据权利要求1所述的一种云访问数据安全管理系统,其特征在于,所述资源传输单元进行相应数据信息传输的过程包括:
获取访客设备终端绑定的区域网络信息;
云访问安全中心平台将所述云访问定位调度模块对云访客调度的数据信息传输至所述访客设备终端绑定的区域网络内;
获取与区域网络绑定的访客账号信息;
将传输至区域网络的数据信息传输至访客账号。
7.根据权利要求1所述的一种云访问数据安全管理系统,其特征在于,所述资源处理单元授权审批访客提出修改数据信息申请的过程包括:
访客在数据变更页面以文字或图片的形式输入需要变更的内容以及变更后的内容;
云访问安全中心平台对访客提交的变更后的内容进行审核,判断是否通过。
8.根据权利要求3所述的一种云访问数据安全管理系统,其特征在于,所述资源存储单元实时存储访客访问过程中涉及资源信息的过程包括:
数据安全管理系统设置的每两个层级之间进一步设置一个存储能级;
所述存储能级用于记录相应的层级间的数据变更信息;
访客进入下一页面后,该页面对应层级设置的存储能级自动将数据变更信息存储。
9.根据权利要求1所述的一种云访问数据安全管理系统,其特征在于,所述资源防护单元对资源信息进行防护的过程包括:
建立访问安全模型分析,对访客访问路径进行安全监测;
同时获取访客账号所绑定的区域网络的历史页面安全信息,并进行分析统计,将历史安全信息进行安全度分类。
10.根据权利要求1所述的一种云访问数据安全管理系统,其特征在于,所述资源销毁单元管理数据安全管理系统的中存在安全漏洞资源的过程包括:
云访问安全中心平台对访客访问路径进行实时监测,观察是否存在定位的访客访问路径与授予访客访问权限不一致的现象;
若存在,即判定该用户是通过非正常渠道进入访问权限外的访问页面,云访问安全中心平台直接将该访客在所述访问权限外的访问页面进行的资源更改进行销毁处理。
CN202310825220.7A 2023-07-06 2023-07-06 一种云访问数据安全管理系统 Active CN116545781B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310825220.7A CN116545781B (zh) 2023-07-06 2023-07-06 一种云访问数据安全管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310825220.7A CN116545781B (zh) 2023-07-06 2023-07-06 一种云访问数据安全管理系统

Publications (2)

Publication Number Publication Date
CN116545781A true CN116545781A (zh) 2023-08-04
CN116545781B CN116545781B (zh) 2023-11-24

Family

ID=87456430

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310825220.7A Active CN116545781B (zh) 2023-07-06 2023-07-06 一种云访问数据安全管理系统

Country Status (1)

Country Link
CN (1) CN116545781B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103368973A (zh) * 2013-07-25 2013-10-23 浪潮(北京)电子信息产业有限公司 一种云操作系统安全体系
WO2014031473A2 (en) * 2012-08-21 2014-02-27 Rackspace Us, Inc. Multi-level cloud computing system
CN104301437A (zh) * 2014-11-05 2015-01-21 成都逸动无限网络科技有限公司 一种基于多点传输的私有云平台
CN105991734A (zh) * 2015-02-16 2016-10-05 广东亿迅科技有限公司 一种云平台管理方法及系统
CN106095954A (zh) * 2016-06-14 2016-11-09 成都镜杰科技有限责任公司 用于企业供应链的数据库管理方法
CN106127368A (zh) * 2016-06-14 2016-11-16 成都镜杰科技有限责任公司 用于企业资源管理系统的数据存储方法
CN107295010A (zh) * 2017-08-02 2017-10-24 杭州谷逸网络科技有限公司 一种企业网络安全管理云服务平台系统及其实现方法
CN108509250A (zh) * 2017-02-28 2018-09-07 英特尔公司 具有受保护的访客机验证主机控制的安全公共云
CN110138726A (zh) * 2019-03-27 2019-08-16 珍岛信息技术(上海)股份有限公司 一种智能优化管理云端信息的方法及系统
CN113612740A (zh) * 2021-07-21 2021-11-05 腾讯科技(深圳)有限公司 权限管理方法、装置、计算机可读介质及电子设备
CN116167029A (zh) * 2023-04-23 2023-05-26 汕头市林百欣科学技术中等专业学校 一种基于云计算的计算机系统账户管理方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014031473A2 (en) * 2012-08-21 2014-02-27 Rackspace Us, Inc. Multi-level cloud computing system
CN103368973A (zh) * 2013-07-25 2013-10-23 浪潮(北京)电子信息产业有限公司 一种云操作系统安全体系
CN104301437A (zh) * 2014-11-05 2015-01-21 成都逸动无限网络科技有限公司 一种基于多点传输的私有云平台
CN105991734A (zh) * 2015-02-16 2016-10-05 广东亿迅科技有限公司 一种云平台管理方法及系统
CN106095954A (zh) * 2016-06-14 2016-11-09 成都镜杰科技有限责任公司 用于企业供应链的数据库管理方法
CN106127368A (zh) * 2016-06-14 2016-11-16 成都镜杰科技有限责任公司 用于企业资源管理系统的数据存储方法
CN108509250A (zh) * 2017-02-28 2018-09-07 英特尔公司 具有受保护的访客机验证主机控制的安全公共云
CN107295010A (zh) * 2017-08-02 2017-10-24 杭州谷逸网络科技有限公司 一种企业网络安全管理云服务平台系统及其实现方法
CN110138726A (zh) * 2019-03-27 2019-08-16 珍岛信息技术(上海)股份有限公司 一种智能优化管理云端信息的方法及系统
CN113612740A (zh) * 2021-07-21 2021-11-05 腾讯科技(深圳)有限公司 权限管理方法、装置、计算机可读介质及电子设备
CN116167029A (zh) * 2023-04-23 2023-05-26 汕头市林百欣科学技术中等专业学校 一种基于云计算的计算机系统账户管理方法

Also Published As

Publication number Publication date
CN116545781B (zh) 2023-11-24

Similar Documents

Publication Publication Date Title
CN104484617B (zh) 一种基于多策略融合的数据库访问控制方法
CN110401655A (zh) 基于用户和角色的访问控制权限管理系统
CN109670768A (zh) 多业务域的权限管理方法、装置、平台及可读存储介质
CN108449320B (zh) 智能自动化安全办公系统及方法
CN112818328A (zh) 一种多系统权限管理方法、装置、设备以及存储介质
CA2713419A1 (en) Method and system for dynamically controlling access to a network
CN104158824A (zh) 网络实名认证方法及系统
CN108924466B (zh) 一种基于多媒体技术的企业会议系统
CN110334826A (zh) 一种智能图书馆和自习室座位监测系统
CN105871577A (zh) 资源权限管理方法及装置
CN110417820A (zh) 单点登录系统的处理方法、装置及可读存储介质
US20220078145A1 (en) Secure forum facilitator in controlled environment
CN109817347A (zh) 在线诊断平台、其权限管理方法及权限管理系统
CN114117264A (zh) 基于区块链的非法网站识别方法、装置、设备及存储介质
CN110728388A (zh) 一种共享会议室预约管理系统
CN113326502A (zh) 可疑行为量化评判的安卓应用分类授权法
CN108696540A (zh) 一种授权安全系统及其授权方法
CN111275391A (zh) 在线式资产智能分发系统和方法
CN116545781B (zh) 一种云访问数据安全管理系统
CN108809930A (zh) 用户权限管理方法及装置
CN112650732A (zh) 一种业务处理方法、装置、设备及存储介质
CN106936832A (zh) 企业级的网络准入方法及系统
Purba et al. Assessing Privileged Access Management (PAM) using ISO 27001: 2013 Control
CN116228167A (zh) 一种基于零信任权鉴的智慧档案借阅利用平台
Asfaw Cyber Security Auditing Framework (CSAF) For Banking Sector in Ethiopia

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant