CN117318994A - 一种页面访问方法、装置、介质及电子设备 - Google Patents

一种页面访问方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN117318994A
CN117318994A CN202311096256.2A CN202311096256A CN117318994A CN 117318994 A CN117318994 A CN 117318994A CN 202311096256 A CN202311096256 A CN 202311096256A CN 117318994 A CN117318994 A CN 117318994A
Authority
CN
China
Prior art keywords
route
page
information
user information
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311096256.2A
Other languages
English (en)
Inventor
范钦瑞
徐奇
薛富恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Arc Information Technology Co ltd
Original Assignee
Beijing Arc Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Arc Information Technology Co ltd filed Critical Beijing Arc Information Technology Co ltd
Priority to CN202311096256.2A priority Critical patent/CN117318994A/zh
Publication of CN117318994A publication Critical patent/CN117318994A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种页面访问方法、装置、介质及电子设备。其中,方法包括:用户在前端根据账户信息登录成功之后,后端根据账户信息返回对应的路由列表以及用户信息至前端;前端根据路由列表以及用户信息,确定可注入访问的页面路由;前端根据可注入访问的页面路由,进行按钮级别的页面访问。

Description

一种页面访问方法、装置、介质及电子设备
技术领域
本发明涉及页面访问技术领域,并且更具体地,涉及一种页面访问方法、装置、介质及电子设备。
背景技术
在后台管理类型的系统中,通常会区分各个身份的权限,进行不同的操作,前端去限制访问的页面及权限。目前权限功能普遍相对复杂,并且无法通过前后端配合,进行访问权限、数据级、按钮级的权限功能,从而导致功能实现效率低。
发明内容
针对现有技术的不足,本发明提供一种页面访问方法、装置、介质及电子设备。
根据本发明的一个方面,提供了一种页面访问方法,包括:
用户在前端根据账户信息登录成功之后,后端根据账户信息返回对应的路由列表以及用户信息至前端;
前端根据路由列表以及用户信息,确定可注入访问的页面路由;
前端根据可注入访问的页面路由,进行按钮级别的页面访问。
可选地,还包括:后端根据前端的账户信息注入动态路由,存储账户信息对应的用户信息,其中用户信息包括权限信息。
可选地,前端根据路由列表以及用户信息,确定可注入访问的页面路由,包括:
前端根据用户信息,确定用户的权限信息;
根据权限信息以及路由列表,确定可注入访问的页面路由。
可选地,还包括:通过vue路由拦截获取并存储用户信息,并通过vue路由注入页面路由。
可选地,还包括:
在后端的router配置中声明两个路由列表,其中一个是静态直接注入到router中,另一个作为动态匹配的配置列表。
根据本发明的另一个方面,提供了一种页面访问装置,包括:
返回模块,用于用户在前端根据账户信息登录成功之后,后端根据账户信息返回对应的路由列表以及用户信息至前端;
确定模块,用于前端根据路由列表以及用户信息,确定可注入访问的页面路由;
访问模块,用于前端根据可注入访问的页面路由,进行按钮级别的页面访问。
根据本发明的又一个方面,提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行本发明上述任一方面所述的方法。
根据本发明的又一个方面,提供了一种电子设备,所述电子设备包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现本发明上述任一方面所述的方法。
从而,本申请提供一种页面访问方法,通过用户在前端根据账户信息登录成功之后,后端根据账户信息返回对应的路由列表以及用户信息至前端;前端根据路由列表以及用户信息,确定可注入访问的页面路由;前端根据可注入访问的页面路由,进行按钮级别的页面访问。实现后台管理类型项目的按钮级、数据级操作权限以及页面访问权限。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1是本发明一示例性实施例提供的页面访问方法的流程示意图;
图2是本发明一示例性实施例提供的页面访问装置的结构示意图;
图3是本发明一示例性实施例提供的电子设备的结构。
具体实施方式
下面,将参考附图详细地描述根据本发明的示例实施例。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是本发明的全部实施例,应理解,本发明不受这里描述的示例实施例的限制。
应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
本领域技术人员可以理解,本发明实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
还应理解,在本发明实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
还应理解,对于本发明实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
另外,本发明中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本发明中字符“/”,一般表示前后关联对象是一种“或”的关系。
还应理解,本发明对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
示例性方法
图1是本发明一示例性实施例提供的页面访问方法的流程示意图。本实施例可应用在电子设备上,如图1所示,页面访问方法100包括以下步骤:
步骤101,用户在前端根据账户信息登录成功之后,后端根据账户信息返回对应的路由列表以及用户信息至前端。
具体地,登录成功后端根据token信息返回对应的路由列表,以及个人的权限信息,后端返回对应的数据以及权限信息供前端使用,进行相应的操作限制和页面访问限制。
可选地,还包括:后端根据前端的账户信息注入动态路由,存储账户信息对应的用户信息,其中用户信息包括权限信息。
可选地,还包括:通过vue路由拦截获取并存储用户信息,并通过vue路由注入页面路由。
具体地,前端注入动态路由,存储个人信息,具体内容为vue路由的配置;权限信息就是后端返回的身份字段,根据该字段去匹配相应的限制;在vue的路由拦截中去获取并存储个人信息,同时通过vue的addRoutes方法注入路由信息。
步骤102,前端根据路由列表以及用户信息,确定可注入访问的页面路由。
可选地,还包括:
在后端的router配置中声明两个路由列表,其中一个是静态直接注入到router中,另一个作为动态匹配的配置列表。
可选地,前端根据路由列表以及用户信息,确定可注入访问的页面路由,包括:
前端根据用户信息,确定用户的权限信息;
根据权限信息以及路由列表,确定可注入访问的页面路由。
具体地,前端配置路由信息列表,在路由元信息中添加与后端约定好的身份信息字段,初始化页面的时候根据后端返回的个人权限信息去匹配并注入可访问的页面路由。
在vue项目的router配置中声明两个路由列表,一个是静态直接注入到router中,另一个作为动态匹配的配置列表;在动态的配置中,每个路由都在meta字段中添加一个验证身份的roles字段类型为数组,里面存放与后端约定好的身份字段值,通过个人信息与这些值的匹配去动态注入可以访问的路由列表。例:roles:['admin','manager'],表示admin管理员和经理两个身份可以访问。
步骤103,前端根据可注入访问的页面路由,进行按钮级别的页面访问。
具体地,根据个人信息在进行某操作的时候进行匹配,实现按钮级权限控制;提交/获取数据操作时,后端根据身份信息返回对应的数据,实现数据级的权限控制。
例:一个物品需要出库发货,需要提交申请、审核两个操作,根据身份判断,例如员工只能提交申请,而审核只有经理可以操作,那么就可以根据身份判断显示/隐藏审核的按钮只有身份为经理的时候才可以进行审核,体现按钮级权限的意义。
从而,本申请提供一种页面访问方法,通过用户在前端根据账户信息登录成功之后,后端根据账户信息返回对应的路由列表以及用户信息至前端;前端根据路由列表以及用户信息,确定可注入访问的页面路由;前端根据可注入访问的页面路由,进行按钮级别的页面访问。实现后台管理类型项目的按钮级、数据级操作权限以及页面访问权限。
示例性装置
图2是本发明一示例性实施例提供的页面访问装置的结构示意图。如图2所示,装置200包括:
返回模块210,用于用户在前端根据账户信息登录成功之后,后端根据账户信息返回对应的路由列表以及用户信息至前端;
确定模块220,用于前端根据路由列表以及用户信息,确定可注入访问的页面路由;
访问模块230,用于前端根据可注入访问的页面路由,进行按钮级别的页面访问。
可选地,装置200还包括:存储模块,用于后端根据前端的账户信息注入动态路由,存储账户信息对应的用户信息,其中用户信息包括权限信息。
可选地,确定模块220,包括:
第一确定子模块,用于前端根据用户信息,确定用户的权限信息;
第二确定子模块,用于根据权限信息以及路由列表,确定可注入访问的页面路由。
可选地,装置200还包括:注入模块,用于通过vue路由拦截获取并存储用户信息,并通过vue路由注入页面路由。
可选地,装置200还包括:
声明模块,用于在后端的router配置中声明两个路由列表,其中一个是静态直接注入到router中,另一个作为动态匹配的配置列表。
示例性电子设备
图3是本发明一示例性实施例提供的电子设备的结构。如图3所示,电子设备30包括一个或多个处理器31和存储器32。
处理器31可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
存储器32可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器31可以运行所述程序指令,以实现上文所述的本发明的各个实施例的软件程序的方法以及/或者其他期望的功能。在一个示例中,电子设备还可以包括:输入装置33和输出装置34,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
此外,该输入装置33还可以包括例如键盘、鼠标等等。
该输出装置34可以向外部输出各种信息。该输出装置34可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图3中仅示出了该电子设备中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备还可以包括任何其他适当的组件。
示例性计算机程序产品和计算机可读存储介质
除了上述方法和设备以外,本发明的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明各种实施例的方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本发明的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明各种实施例的对历史变更记录进行信息挖掘的方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、系统或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本发明的基本原理,但是,需要指出的是,在本发明中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本发明的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本发明为必须采用上述具体的细节来实现。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明中涉及的器件、系统、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、系统、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
还需要指出的是,在本发明的系统、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本发明。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本发明的范围。因此,本发明不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本发明的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (10)

1.一种页面访问方法,其特征在于,包括:
用户在前端根据账户信息登录成功之后,后端根据所述账户信息返回对应的路由列表以及所述用户信息至所述前端;
所述前端根据所述路由列表以及所述用户信息,确定可注入访问的页面路由;
所述前端根据可注入访问的页面路由,进行按钮级别的页面访问。
2.根据权利要求1所述的方法,其特征在于,还包括:所述后端根据所述前端的账户信息注入动态路由,存储所述账户信息对应的用户信息,其中所述用户信息包括权限信息。
3.根据权利要求1所述的方法,其特征在于,所述前端根据所述路由列表以及所述用户信息,确定可注入访问的页面路由,包括:
所述前端根据所述用户信息,确定所述用户的权限信息;
根据所述权限信息以及所述路由列表,确定可注入访问的页面路由。
4.根据权利要求1或2所述的方法,其特征在于,还包括:通过vue路由拦截获取并存储所述用户信息,并通过所述vue路由注入所述页面路由。
5.根据权利要求1所述的方法,其特征在于,还包括:
在后端的router配置中声明两个路由列表,其中一个是静态直接注入到router中,另一个作为动态匹配的配置列表。
6.一种页面访问装置,其特征在于,包括:
返回模块,用于用户在前端根据账户信息登录成功之后,后端根据所述账户信息返回对应的路由列表以及所述用户信息至所述前端;
确定模块,用于所述前端根据所述路由列表以及所述用户信息,确定可注入访问的页面路由;
访问模块,用于所述前端根据可注入访问的页面路由,进行按钮级别的页面访问。
7.根据权利要求6所述的装置,其特征在于,还包括:存储模块,用于所述后端根据所述前端的账户信息注入动态路由,存储所述账户信息对应的用户信息,其中所述用户信息包括权限信息。
8.根据权利要求6所述的装置,其特征在于,确定模块,包括:
第一确定子模块,用于所述前端根据所述用户信息,确定所述用户的权限信息;
第二确定子模块,用于根据所述权限信息以及所述路由列表,确定可注入访问的页面路由。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-5任一所述的方法。
10.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-5任一所述的方法。
CN202311096256.2A 2023-08-29 2023-08-29 一种页面访问方法、装置、介质及电子设备 Pending CN117318994A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311096256.2A CN117318994A (zh) 2023-08-29 2023-08-29 一种页面访问方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311096256.2A CN117318994A (zh) 2023-08-29 2023-08-29 一种页面访问方法、装置、介质及电子设备

Publications (1)

Publication Number Publication Date
CN117318994A true CN117318994A (zh) 2023-12-29

Family

ID=89283809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311096256.2A Pending CN117318994A (zh) 2023-08-29 2023-08-29 一种页面访问方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN117318994A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060156393A1 (en) * 2005-01-12 2006-07-13 Microsoft Corporation Access control trimming
US20160294867A1 (en) * 2014-02-14 2016-10-06 Tencent Technology (Shenzhen) Company Limited Method and system for security protection of account information
CN111177672A (zh) * 2019-12-20 2020-05-19 北京淇瑀信息科技有限公司 一种页面访问控制方法、装置和电子设备
CN113221156A (zh) * 2021-06-09 2021-08-06 中国银行股份有限公司 前端权限控制方法、装置、电子设备及存储介质
CN114282204A (zh) * 2021-12-27 2022-04-05 中电金信软件有限公司 确定用户访问微应用权限的方法、装置、设备及介质
CN116244717A (zh) * 2022-12-21 2023-06-09 四川启睿克科技有限公司 基于vue的前端权限控制方法、系统、装置及介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060156393A1 (en) * 2005-01-12 2006-07-13 Microsoft Corporation Access control trimming
US20160294867A1 (en) * 2014-02-14 2016-10-06 Tencent Technology (Shenzhen) Company Limited Method and system for security protection of account information
CN111177672A (zh) * 2019-12-20 2020-05-19 北京淇瑀信息科技有限公司 一种页面访问控制方法、装置和电子设备
CN113221156A (zh) * 2021-06-09 2021-08-06 中国银行股份有限公司 前端权限控制方法、装置、电子设备及存储介质
CN114282204A (zh) * 2021-12-27 2022-04-05 中电金信软件有限公司 确定用户访问微应用权限的方法、装置、设备及介质
CN116244717A (zh) * 2022-12-21 2023-06-09 四川启睿克科技有限公司 基于vue的前端权限控制方法、系统、装置及介质

Similar Documents

Publication Publication Date Title
Ali et al. Trustrace: Mining software repositories to improve the accuracy of requirement traceability links
US9659085B2 (en) Detecting anomalies in behavioral network with contextual side information
US20100121883A1 (en) Reporting language filtering and mapping to dimensional concepts
CN111177213B (zh) 一种隐私集群自助查询平台、方法及电子设备
US20170206354A1 (en) Detecting anomalous events through runtime verification of software execution using a behavioral model
US11301357B1 (en) Method to check application programming interface correctness in software
CN109062965B (zh) 大数据分析系统、服务器、数据处理方法和存储介质
US11360973B2 (en) Generating multilingual queries
US10614218B2 (en) Scan time reduction in application code security scanning
WO2023098462A1 (en) Improving performance of sql execution sequence in production database instance
US8195645B2 (en) Optimized bulk computations in data warehouse environments
US11093292B2 (en) Identifying recurring actions in a hybrid integration platform to control resource usage
US11573821B2 (en) Executing commands in a virtual environment
CN111427630B (zh) 冷启动优化方法和装置、电子设备和存储介质
CN117318994A (zh) 一种页面访问方法、装置、介质及电子设备
US20230418859A1 (en) Unified data classification techniques
CN107016296B (zh) 一种数据索引构建、数据读取的方法、装置及电子设备
CN111324707A (zh) 用户交互方法和装置、计算机可读存储介质、电子设备
CN116578799A (zh) 一种小程序与第三方平台关联的实现方法、装置及介质
CN113609407B (zh) 地区一致性校验方法和装置
US11681934B2 (en) System and method for differential testing of evolving rules
CN116932095A (zh) 一种基于数据状态机图来动态控制系统行为的方法及装置
US20230164168A1 (en) Distributing Search Loads to Optimize Security Event Processing
Kim et al. Widening with thresholds via binary search
US20210049304A1 (en) Character fingerprinting in text compositions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination