CN117521043A - 一种基于访问权限的数据安全系统 - Google Patents

一种基于访问权限的数据安全系统 Download PDF

Info

Publication number
CN117521043A
CN117521043A CN202410015359.XA CN202410015359A CN117521043A CN 117521043 A CN117521043 A CN 117521043A CN 202410015359 A CN202410015359 A CN 202410015359A CN 117521043 A CN117521043 A CN 117521043A
Authority
CN
China
Prior art keywords
access
information
enterprise
student
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410015359.XA
Other languages
English (en)
Inventor
李明健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Handan Jianchen Network Technology Co ltd
Original Assignee
Handan Jianchen Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Handan Jianchen Network Technology Co ltd filed Critical Handan Jianchen Network Technology Co ltd
Priority to CN202410015359.XA priority Critical patent/CN117521043A/zh
Publication of CN117521043A publication Critical patent/CN117521043A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • G06Q50/205Education administration or guidance

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于访问权限的数据安全系统,涉及数据安全技术领域,包括前端校企模块,中央处理模块和后台管理模块,前端校企模块,中央处理模块和后台管理模块之间信号连接,前端校企模块包括校园官网和企业官网,校园官网通信连接有学生端app,通过前端校企模块对校招相关信息进行采集和发布,实现了对校招情况的及时了解和更新,并通过中央处理模块对校招信息进行分类再处理,不仅便于校招过程中企业端和学生端的高效精准匹配,还利用已分类的校招信息设置访问权限,避免了信息的公开和泄露,数据的利用率高,且通过后台管理模块实现了对非法访问的拦截与删除处理,同时对访问请求进行维护,实现了系统的优化。

Description

一种基于访问权限的数据安全系统
技术领域
本发明涉及数据安全技术领域,尤其涉及一种基于访问权限的数据安全系统。
背景技术
数据安全,即为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露;
访问权限,即根据在各种预定义的组中用户的身份标识及其成员身份来限制访问某些信息项或某些控制的机制;
随着互联网的高速发展,现如今的毕业生求职大多数采用网上招聘的途径,校园招聘也不例外,除了通过线下展台、宣讲的模式了解校招以外,线上校招也在逐渐兴起,但是,现有的校招网站系统不够严密,很容易造成个人信息泄露的问题,难以保障数据安全性,比如手机号泄露会引出很多骚扰电话和垃圾短信,而应届生在求职阶段需要时刻关注电话或短信,以防错过笔、面试,因此,数据安全无法保障会极大地影响毕业生的求职进程;
针对上述的技术缺陷,现提出一种基于访问权限的数据安全系统。
发明内容
本发明的目的在于提供了一种基于访问权限的数据安全系统,解决了校招过程中个人信息安全无法保障的问题。
为了实现上述目的,本发明采用了如下技术方案:一种基于访问权限的数据安全系统,包括前端校企模块,中央处理模块和后台管理模块,前端校企模块,中央处理模块和后台管理模块之间信号连接;
前端校企模块用于对校招信息进行采集并发送到中央处理模块,还能获取校招信息进行显示,前端校企模块包括校园官网和企业官网,前端校企模块通信连接有学生端app;
其中,校招信息包括校园信息、学生信息和企业信息;
企业官网用于采集和发布企业信息,校园官网用于采集和发布校园信息,且获取企业信息和学生信息并上传到中央处理模块,学生端app用于采集和发布学生信息;
中央处理模块用于获取采集的校招信息,并对校招信息进行分析和处理:
前端校企模块和中央处理模块之间设置访问权限,具体过程为:
A1:中央处理模块先对校园信息、学生信息和企业信息分别进行分类,并对分类后的校招信息赋予特定的访问标识;
A2:前端校企模块发送访问请求,中央处理模块将访问标识复制到访问请求中,含有特定访问标识的访问请求则具备特定的访问权限;
A3:前端校企模块通过识别访问标识,允许具有特定访问权限的访问请求对其进行一定程度的信息访问;
后台管理模块用于对非法访问进行处理,并对系统进行维护。
优选的,访问权限的设置过程为:先根据属性定义访问规则,再分级设置层级权限;
其中,属性即为校园信息、学生信息和企业信息分类的类别;
访问规则为:
a:根据企业端的要求,匹配相应的校园,再匹配相应的学生;
b:根据学生端的要求,匹配相应的企业;
c:双方达到匹配的标准才能互相访问信息;
层级权限为:
对学生信息进行分层级:层级权限设置3层,各层权限要求递增:
一号标准权限,访问初级信息;
二号标准权限,访问初级+中级信息;
三号标准权限,访问初级+中级+高级信息。
优选的,分析处理校园信息的具体过程为:
A1-1:校园按照各专业在全国范围内的排名分类别:
先将专业类别标记为Zi={Z1,Z2,Z3……Zy};
对于其中任一专业Zy,含该专业的大学以该专业在全国内排名的方式进行排序,将名次标记为Pm(Zy):
当Pm(Zy)≤50时,定义该大学在Zy专业中为Ⅰ类院校;
当50<Pm(Zy)≤100时,定义该大学在Zy专业中为Ⅱ类院校;
当Pm(Zy)>100时,定义该大学在Zy专业中为Ⅲ类院校;
A2-1:当企业端招聘Zy专业时,R大学的名次Pm(Zy)≤50,则R大学属于Zy专业中的Ⅰ类院校,将“Zy&Ⅰ类”作为访问标识并标记到R大学的校园信息中,并将该访问标识复制到访问请求中;
A3-1:若Q企业招聘Zy专业,并要求Ⅰ类院校的情况下,则Q企业设置访问权限:当校园官网发送的访问请求中含有“Zy&Ⅰ类”的访问标识时,允许访问企业信息;反之,无法访问。
优选的,分析处理学生信息的具体过程为:
A1-2:学生按照专业进行分类:将专业类别标记为Zi={Z1,Z2,Z3……Zy};
当校园与企业要求达成匹配后,允许校园官网访问企业官网并获取企业信息,再与学生之间设置访问权限;
A2-2:当学生端X符合Zy专业,则将“Zy专业”作为访问标识并标记到学生端X的学生信息中,并将该访问标识复制到访问请求中;
A3-2:若该企业信息中要求招聘Zy专业的学生时,校园官网对该企业信息设置访问权限:当学生端X发送的访问请求中含有“Zy专业”的访问标识时,允许访问该企业信息;反之,无法访问。
优选的,分析处理企业信息的过程为:
A1-3:企业先按照行业进行分类:将行业类别标记为Hy={H1,H2,H3……Hj};
再按照招聘岗位进行分类:将岗位类别标记为Gw={G1,G2,G3……Gk};
A2-3:当Q企业属于Hj行业且招聘Gk岗位时,将“Hj&Gk”作为访问标识标记到Q企业的企业信息中,并将该访问标识复制到访问请求中;
A3-3:若学生端X的求职要求为Hj行业Gk岗位时,学生端X设置访问权限:当企业端Q发送的访问请求中含有“Hj&Gk”的访问标识时,允许Q企业访问该学生端X的学生信息;反之,无法访问。
优选的,分层级访问学生信息的具体过程为:
根据隐私程度可以将学生信息分为初级信息、中级信息和高级信息:
初级信息:姓名、年龄、专业、学校、目标岗位、期望薪资待遇、自我评价;
中级信息:专业证书、个人特长、奖惩情况、校园经历、工作经历;
高级信息:手机号、身份证号、婚育情况、家庭住址、家庭成员情况;
学生端为初级信息设置一号标准权限:当企业端与学生端互相匹配后,即企业端发送含有行业及岗位访问标识的“初级信息”访问请求,并通过学生端的访问权限后,企业端立即访问该学生端的初级信息;
学生端为中级信息设置二号标准权限:
当企业端访问初级信息后,继续发送“中级信息”访问请求,并将薪资待遇设定为Dyu,且作为访问标识复制到访问请求中;
若学生端X的薪资待遇要求为Dyu,当企业端Q发送的访问请求中含有“Dyu”的访问标识时,允许Q企业访问该学生端X的中级信息;反之,无法访问;
学生端为高级信息设置三号标准权限:
学生端设置“申请-应答”模式,企业端访问中级信息后,向学生端提出“高级信息”访问申请,并发送“高级信息”访问请求,等待学生端的应答;
若学生端同意访问,则赋予该企业端“Y高访”的访问标识,并标记到“高级信息”访问请求中;
当学生端识别到访问请求中含有“Y高访”的访问标识,则允许访问该学生端X的高级信息。
优选的,处理非法访问的具体过程为:
设定访问信息为IN,访问权限要求为含有“BS”的访问标识;
当前端校企模块接收到含有“BS”访问标识的访问请求后,判定为正常访问,允许访问IN信息内容;
若前端校企模块接收到的访问请求中不含有“BS”访问标识时,判定为非法访问,不允许访问IN信息内容,并生成“拒绝访问”信号发送到中央处理模块;
中央处理模块接收信号后立即发送到后台管理模块,后台管理模块接收信号后编辑文本并显示;
若前端校企模块再次接收到的同一不含有“BS”访问标识的访问请求时,判定为多次非法访问,后台管理模块将启动“强制删除”模式将访问请求程序直接删除;
维护系统的具体过程为:
后台管理模块对访问请求进行即时存档和定期删除:
存档内容包括但不限于访问请求的内容和访问标识;
设定删除周期为T日,若存档后的T日内未调用或查看过存档内容,则对该存档内容进行删除处理;
通过大数据对访问请求进行分类统计,再对各个类别访问量前e%的用户端口进行扩容处理,其中,用户端口为校园官网、企业官网和学生端app。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明的一种基于访问权限的数据安全系统中通过前端校企模块对校招相关信息进行采集和发布,实现了对校招情况的及时了解和更新,并通过中央处理模块对校招信息进行分类再处理,不仅便于校招过程中企业端和学生端的高效精准匹配,还利用已分类的校招信息设置访问权限,避免了信息的公开和泄露,数据的利用率高,且通过后台管理模块实现了对非法访问的拦截与删除处理,同时对访问请求进行维护,实现了系统的优化;
本发明不仅实现了校招过程中的信息匹配,还通过“属性分类+分级访问+申请应答”的权限设置模式,使得访问权限更严密,校招信息利用率高,实现了数据安全,保证了在校招过程中的学生个人信息的隐私与安全,并通过即时存档和定期删除的处理,实现了访问请求的调取和查看,还能及时释放存储空间。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图;
图1为本发明的模块示意图;
图2为本发明的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例:
如图1-2所示,一种基于访问权限的数据安全系统,包括前端校企模块,中央处理模块和后台管理模块,前端校企模块,中央处理模块和后台管理模块之间信号连接;
前端校企模块包括校园官网和企业官网,前端校企模块通信连接有学生端app;
工作步骤如下:
S1:前端校企模块用于对校招信息进行采集并发送到中央处理模块,还能获取校招信息进行显示;
其中,校招信息包括校园信息、学生信息和企业信息;
企业官网用于采集和发布企业信息;
校园官网用于采集和发布校园信息,且获取企业信息和学生信息并上传到中央处理模块;
学生端app用于采集和发布学生信息;
其中,信息采集方式为:
系统分别为校园官网、企业官网和学生端app设置相应的信息采集表格;
用户对照表格自行录入校园信息、学生信息或企业信息;
例如,校园信息中录入学校名称、开设专业名称以及专业在国内排名等,企业信息中录入所属行业、招聘岗位、要求的专业名称等,学生信息中录入姓名、学号、所学专业等;
S2:中央处理模块用于获取采集的校招信息,并对校招信息进行分析和处理:
其中,前端校企模块和中央处理模块之间设置访问权限,具体过程为:
A1:中央处理模块先对校园信息、学生信息和企业信息分别进行分类,并对分类后的校招信息赋予特定的访问标识;
其中,通过分类处理,便于对校招信息进行精准匹配,信息对比的效率高,还能利用已分类的信息进行访问权限设置,保障数据安全;
A1-1:校园按照各专业在全国范围内的排名分类别:
先将专业类别标记为Zi={Z1,Z2,Z3……Zy};
对于其中任一专业Zy,含该专业的大学以该专业在全国内排名的方式进行排序,将名次标记为Pm(Zy):
当Pm(Zy)≤50时,定义该大学在Zy专业中为Ⅰ类院校;
当50<Pm(Zy)≤100时,定义该大学在Zy专业中为Ⅱ类院校;
当Pm(Zy)>100时,定义该大学在Zy专业中为Ⅲ类院校;
例如,R大学的通信工程专业全国前50,法律专业排名全国前50-100,德语专业排名全国第100以后;
设置校园分类为:前50为第Ⅰ类,前50-100为第Ⅱ类,100名以后为第Ⅲ类;
那么,当企业招聘通信工程专业时,R大学属于第Ⅰ类校园;
当企业招聘法律专业时,R大学属于第Ⅱ类校园;
当企业招聘德语专业时,R大学属于第Ⅲ类校园;
上述的排名范围区间可以根据实际情况增大或减小,以及类别的数量3个也可以根据实际情况进行增加或减少;
A1-2:学生按照专业进行分类:将专业类别标记为Zi={Z1,Z2,Z3……Zy};
当校园与企业要求达成匹配后,允许校园官网访问企业官网并获取企业信息,再与学生之间设置访问权限;
例如,通信工程专业为Z1,法律专业为Z2,德语专业为Z3;
A1-3:企业先按照行业进行分类:将行业类别标记为Hy={H1,H2,H3……Hj};
再按照招聘岗位进行分类:将岗位类别标记为Gw={G1,G2,G3……Gk};
例如,行业上:建筑行业为H1,电子行业为H2,计算机行业为H3;
招聘岗位上:行政岗G1,人事岗G2,技术岗G3;
A2:前端校企模块发送访问请求,中央处理模块将访问标识复制到访问请求中,含有特定访问标识的访问请求则具备特定的访问权限;
A2-1:当企业端招聘Zy专业时,R大学的名次Pm(Zy)≤50,则R大学属于Zy专业中的Ⅰ类院校,将“Zy&Ⅰ类”作为访问标识并标记到R大学的校园信息中,并将该访问标识复制到访问请求中;
例如,若Q企业招聘通信工程专业,R大学的名次为全国前50名,则R大学属于通信工程专业中的Ⅰ类院校,将“通信工程&Ⅰ类”作为访问标识并标记到R大学的校园信息中,并将该访问标识复制到访问请求中;
同理,将“法律&Ⅱ类”以及“德语&Ⅲ类”作为访问标识并标记到R大学的校园信息中,并将该访问标识复制到访问请求中;
A2-2:当学生端X符合Zy专业,则将“Zy专业”作为访问标识并标记到学生端X的学生信息中,并将该访问标识复制到访问请求中;
例如,当学生端X的学生符合通信工程专业,则将“通信工程专业”作为访问标识并标记到学生端X的学生信息中,并将该访问标识复制到访问请求中;
当学生端X的学生符合法律专业,则将“法律专业”作为访问标识并标记到学生端X的学生信息中,并将该访问标识复制到访问请求中;
A2-3:当Q企业属于Hj行业且招聘Gk岗位时,将“Hj&Gk”作为访问标识标记到Q企业的企业信息中,并将该访问标识复制到访问请求中;
例如,当Q企业属于电子行业且招聘技术岗位时,将“电子&技术”作为访问标识标记到Q企业的企业信息中,并将该访问标识复制到访问请求中;
当Q企业属于建筑行业且招聘技术岗位时,将“建筑&技术”作为访问标识标记到Q企业的企业信息中,并将该访问标识复制到访问请求中;
A3:前端校企模块通过识别访问标识,允许具有特定访问权限的访问请求对其进行一定程度的信息访问;
A3-1:若Q企业招聘Zy专业,并要求Ⅰ类院校的情况下,则Q企业设置访问权限:当校园官网发送的访问请求中含有“Zy&Ⅰ类”的访问标识时,允许访问企业信息;反之,无法访问;
例如,若Q企业招聘通信工程专业,要求通信工程专业Ⅰ类院校的情况下,那么Q企业设置有访问权限:当校园官网发送的访问请求中含有“通信工程&Ⅰ类”的访问标识时,允许访问企业信息;
反之,若Q企业招聘法律专业,要求法律专业Ⅰ类院校的情况下,那么Q企业设置有访问权限:由于校园官网发送的访问请求中,含有“法律&Ⅱ类”的访问标识,而不含有“法律&Ⅰ类”的访问标识时,则R大学不满足Q企业的条件,无法访问Q企业招聘法律专业的信息;
A3-2:若该企业信息中要求招聘Zy专业的学生时,校园官网对该企业信息设置访问权限:当学生端X发送的访问请求中含有“Zy专业”的访问标识时,允许访问该企业信息;反之,无法访问;
例如,若该企业信息中要求招聘法律专业的学生时,校园官网对该企业信息设置访问权限:当学生端X发送的访问请求中含有“通信工程专业”的访问标识时,允许学生端X的学生访问该企业信息;
反之,当识别到学生端X发送的访问请求中含有“法律专业”的访问标识时,而不含有“通信工程专业”的访问标识时,不允许学生端X的学生访问该企业信息;
A3-3:若学生端X的求职要求为Hj行业Gk岗位时,学生端X设置访问权限:当企业端Q发送的访问请求中含有“Hj&Gk”的访问标识时,允许Q企业访问该学生端X的学生信息;反之,无法访问;
例如,若学生端X的求职要求为电子行业技术岗位时,学生端X设置访问权限:当企业端Q发送的访问请求中含有“电子&技术”的访问标识时,允许Q企业访问该学生端X的学生信息;
反之,当识别到企业端Q发送的访问请求中含有“建筑&技术”的访问标识时,不含有“电子&技术”的访问标识时,Q企业无法访问该学生端X的学生信息;
其中,访问权限的设置过程为:先根据属性定义访问规则,再分级设置层级权限;
其中,属性即为校园信息、学生信息和企业信息分类的类别;
B1:访问规则为:
a:根据企业端的要求,匹配相应的校园,再匹配相应的学生;
b:根据学生端的要求,匹配相应的企业;
c:双方达到匹配的标准才能互相访问信息;
访问规则为上述信息处理过程的总的概述,具体内容同上,在此不多赘述;
层级权限为:
B2:对学生信息进行分层级:层级权限设置3层,各层权限要求递增:
一号标准权限,访问初级信息;
二号标准权限,访问初级+中级信息;
三号标准权限,访问初级+中级+高级信息;
分层级访问学生信息的具体过程为:
B2-1:根据隐私程度可以将学生信息分为初级信息、中级信息和高级信息:
初级信息:姓名、年龄、专业、学校、目标岗位、期望薪资待遇、自我评价;
中级信息:专业证书、个人特长、奖惩情况、校园经历、工作经历;
高级信息:手机号、身份证号、婚育情况、家庭住址、家庭成员情况;
其中,初级信息、中级信息和高级信息包括但不限于如上所述,初级信息为学生求职信息,中级信息为个人优势信息,高级信息为个人隐私信息;
B2-21:学生端为初级信息设置一号标准权限:当企业端与学生端互相匹配后,即企业端发送含有行业及岗位访问标识的“初级信息”访问请求,并通过学生端的访问权限后,企业端立即访问该学生端的初级信息;
B2-22:学生端为中级信息设置二号标准权限:
当企业端访问初级信息后,继续发送“中级信息”访问请求,并将薪资待遇设定为Dyu,且作为访问标识复制到访问请求中;
若学生端X的薪资待遇要求为Dyu,当企业端Q发送的访问请求中含有“Dyu”的访问标识时,允许Q企业访问该学生端X的中级信息;反之,无法访问;
其中,薪资待遇仅为其中一种参考标准,还可以变更为其他标准,比如企业实力排名等,学生设置对企业的其他要求,要求企业满足标准后,才能访问,若不能满足标准,无法访问学生信息;
B2-23:学生端为高级信息设置三号标准权限:
学生端设置“申请-应答”模式,企业端访问中级信息后,向学生端提出“高级信息”访问申请,并发送“高级信息”访问请求,等待学生端的应答;
若学生端同意访问,则赋予该企业端“Y高访”的访问标识,并标记到“高级信息”访问请求中;
当学生端识别到访问请求中含有“Y高访”的访问标识,则允许访问该学生端X的高级信息;
其中,高级信息需要学生本人允许,企业才能访问;
通过分级设置权限进行访问,既实现了校招过程中的企业与学生之间的信息了解,又能可以有效避免学生信息的公开和泄露,保证了数据安全;
C1:处理非法访问的具体过程为:
设定访问信息为IN,访问权限要求为含有“BS”的访问标识;
当前端校企模块接收到含有“BS”访问标识的访问请求后,判定为正常访问,允许访问IN信息内容;
若前端校企模块接收到的访问请求中不含有“BS”访问标识时,判定为非法访问,不允许访问IN信息内容,并生成“拒绝访问”信号发送到中央处理模块;
中央处理模块接收信号后立即发送到后台管理模块,后台管理模块接收信号后编辑文本并显示;
例如,访问信息为学生信息中的初级信息,访问权限要求中含有“电子行业&技术岗”的访问标识,当学生端接收访问请求后,识别到含有“电子行业&技术岗”的访问标识,经判定后为正常访问,那么允许企业端访问初级信息内容;
若该学生端接收访问请求后,没有识别到含有“电子行业&技术岗”的访问标识,则判定为非法访问;
此时,向中央处理模块发送信号,中央处理模块将信号发送到后台处理模块,后台处理模块接收信号后编辑“非法访问”文本并显示,便于安排专人对非法访问进行处理,同时,向企业端发送提示信号,并编辑“没有访问权限”文本在企业端页面显示;
若前端校企模块再次接收到的同一不含有“BS”访问标识的访问请求时,判定为多次非法访问,后台管理模块将启动“强制删除”模式将访问请求程序直接删除;
其中,对于多次非法访问不仅要采取提示警告的手段进行处理,还可以通过强制删除程序对非法访问请求进行处理,避免由于多次非法访问的测试,使得访问权限被突破,造成数据信息泄露;
C2:维护系统的具体过程为:
后台管理模块对访问请求进行即时存档和定期删除:
存档内容包括但不限于访问请求的内容和访问标识;
设定删除周期为T日,若存档后的T日内未调用或查看过存档内容,则对该存档内容进行删除处理;
其中,存档内容还可以包括发送请求的用户端口,用户端口即校园官网、企业官网或学生端app,即时存档便于后期调取和查看,若访问过程中出现系统崩溃等意外情况,可以通过调取存档内容进行访问请求的分析,从而判定访问量激增的可能性以及原因,且通过定期删除可以释放存储空间,比如根据校招的进度情况,设定T=100日为删除周期,100日可以变更调整;
通过大数据对访问请求进行分类统计,分类方式为用户端口类别,对各个类别访问量前e%的端口进行扩容处理;
其中,由于毕业季学生求职人数会阶段性激增,比如研究生考试结束、公务员考试结束后,应届生会大量涌入求职的人才市场,因此,对于薪资待遇优渥或发展平台好的企业端应当专项监测,且对重点高校或热门行业的应届学生端也应当做好专项监测,比如对前5%的用户端口进行扩容处理,来减少拥堵避免卡顿。
本发明的一种基于访问权限的数据安全系统中通过前端校企模块对校招相关信息进行采集和发布,实现了对校招情况的及时了解和更新,并通过中央处理模块对校招信息进行分类再处理,不仅便于校招过程中企业端和学生端的高效精准匹配,还利用已分类的校招信息设置访问权限,避免了信息的公开和泄露,数据的利用率高,且通过后台管理模块实现了对非法访问的拦截与删除处理,同时对访问请求进行维护,实现了系统的优化;
本发明不仅实现了校招过程中的信息匹配,还通过“属性分类+分级访问+申请应答”的权限设置模式,使得访问权限更严密,校招信息利用率高,实现了数据安全,保证了在校招过程中的学生个人信息的隐私与安全,并通过即时存档和定期删除的处理,实现了访问请求的调取和查看,还能及时释放存储空间。
上述公式均是去量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数由本领域的技术人员根据实际情况进行设置。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (7)

1.一种基于访问权限的数据安全系统,其特征在于:包括前端校企模块,中央处理模块和后台管理模块,前端校企模块,中央处理模块和后台管理模块之间信号连接;
前端校企模块用于对校招信息进行采集并发送到中央处理模块,还能获取校招信息进行显示,前端校企模块包括校园官网和企业官网,前端校企模块通信连接有学生端app;
其中,校招信息包括校园信息、学生信息和企业信息;
企业官网用于采集和发布企业信息,校园官网用于采集和发布校园信息,且获取企业信息和学生信息并上传到中央处理模块,学生端app用于采集和发布学生信息;
中央处理模块用于获取采集的校招信息,并对校招信息进行分析和处理:
前端校企模块和中央处理模块之间设置访问权限,具体过程为:
A1:中央处理模块先分别对校园信息、学生信息和企业信息进行分类,并对分类后的校招信息赋予特定的访问标识;
A2:前端校企模块发送访问请求,中央处理模块将访问标识复制到访问请求中,含有特定访问标识的访问请求则具备特定的访问权限;
A3:前端校企模块通过识别访问标识,允许具有特定访问权限的访问请求对其进行信息访问;
后台管理模块用于对非法访问进行处理,并对系统进行维护。
2.根据权利要求1中所述的一种基于访问权限的数据安全系统,其特征在于:访问权限的设置过程为:先根据属性定义访问规则,再分级设置层级权限;
其中,属性即为校园信息、学生信息和企业信息分类的类别;
访问规则为:
a:根据企业端的要求,匹配相应的校园,再匹配相应的学生;
b:根据学生端的要求,匹配相应的企业;
c:双方达到匹配的标准才能互相访问信息;
层级权限为:
对学生信息进行分层级:层级权限设置3层,各层权限要求递增:
一号标准权限,访问初级信息;
二号标准权限,访问初级+中级信息;
三号标准权限,访问初级+中级+高级信息。
3.根据权利要求2中所述的一种基于访问权限的数据安全系统,其特征在于:分析处理校园信息的具体过程为:
A1-1:校园按照各专业在全国范围内的排名分类别:
先将专业类别标记为Zi={Z1,Z2,Z3……Zy};
对于其中任一专业Zy,含该专业的大学以该专业在全国内排名的方式进行排序,将名次标记为Pm(Zy):
当Pm(Zy)≤50时,定义该大学在Zy专业中为Ⅰ类院校;
当50<Pm(Zy)≤100时,定义该大学在Zy专业中为Ⅱ类院校;
当Pm(Zy)>100时,定义该大学在Zy专业中为Ⅲ类院校;
A2-1:当企业端招聘Zy专业时,R大学的名次Pm(Zy)≤50,则R大学属于Zy专业中的Ⅰ类院校,将“Zy&Ⅰ类”作为访问标识并标记到R大学的校园信息中,并将该访问标识复制到访问请求中;
A3-1:若Q企业招聘Zy专业,并要求Ⅰ类院校的情况下,则Q企业设置访问权限:当校园官网发送的访问请求中含有“Zy&Ⅰ类”的访问标识时,允许访问企业信息;反之,无法访问。
4.根据权利要求3中所述的一种基于访问权限的数据安全系统,其特征在于:分析处理学生信息的具体过程为:
A1-2:学生按照专业进行分类:将专业类别标记为Zi={Z1,Z2,Z3……Zy};
当校园与企业要求达成匹配后,允许校园官网访问企业官网并获取企业信息,再与学生之间设置访问权限;
A2-2:当学生端X符合Zy专业,则将“Zy专业”作为访问标识并标记到学生端X的学生信息中,并将该访问标识复制到访问请求中;
A3-2:若该企业信息中要求招聘Zy专业的学生时,校园官网对该企业信息设置访问权限:当学生端X发送的访问请求中含有“Zy专业”的访问标识时,允许访问该企业信息;反之,无法访问。
5.根据权利要求4中所述的一种基于访问权限的数据安全系统,其特征在于:分析处理企业信息的过程为:
A1-3:企业先按照行业进行分类:将行业类别标记为Hy={H1,H2,H3……Hj};
再按照招聘岗位进行分类:将岗位类别标记为Gw={G1,G2,G3……Gk};
A2-3:当Q企业属于Hj行业且招聘Gk岗位时,将“Hj&Gk”作为访问标识标记到Q企业的企业信息中,并将该访问标识复制到访问请求中;
A3-3:若学生端X的求职要求为Hj行业Gk岗位时,学生端X设置访问权限:当企业端Q发送的访问请求中含有“Hj&Gk”的访问标识时,允许Q企业访问该学生端X的学生信息;反之,无法访问。
6.根据权利要求5中所述的一种基于访问权限的数据安全系统,其特征在于:分层级访问学生信息的具体过程为:
根据隐私程度将学生信息分为初级信息、中级信息和高级信息:
初级信息:姓名、年龄、专业、学校、目标岗位、期望薪资待遇、自我评价;
中级信息:专业证书、个人特长、奖惩情况、校园经历、工作经历;
高级信息:手机号、身份证号、婚育情况、家庭住址、家庭成员情况;
学生端为初级信息设置一号标准权限:当企业端与学生端互相匹配后,即企业端发送含有行业及岗位访问标识的“初级信息”访问请求,并通过学生端的访问权限后,企业端立即访问该学生端的初级信息;
学生端为中级信息设置二号标准权限:
当企业端访问初级信息后,继续发送“中级信息”访问请求,并将薪资待遇设定为Dyu,且作为访问标识复制到访问请求中;
若学生端X的薪资待遇要求为Dyu,当企业端Q发送的访问请求中含有“Dyu”的访问标识时,允许Q企业访问该学生端X的中级信息;反之,无法访问;
学生端为高级信息设置三号标准权限:
学生端设置“申请-应答”模式,企业端访问中级信息后,向学生端提出“高级信息”访问申请,并发送“高级信息”访问请求,等待学生端的应答;
若学生端同意访问,则赋予该企业端“Y高访”的访问标识,并标记到“高级信息”访问请求中;
当学生端识别到访问请求中含有“Y高访”的访问标识,则允许访问该学生端X的高级信息。
7.根据权利要求2中所述的一种基于访问权限的数据安全系统,其特征在于:处理非法访问的具体过程为:
设定访问信息为IN,访问权限要求为含有“BS”的访问标识;
当前端校企模块接收到含有“BS”访问标识的访问请求后,判定为正常访问,允许访问IN信息内容;
若前端校企模块接收到的访问请求中不含有“BS”访问标识时,判定为非法访问,不允许访问IN信息内容,并生成“拒绝访问”信号发送到中央处理模块;
中央处理模块接收信号后立即发送到后台管理模块,后台管理模块接收信号后编辑文本并显示;
若前端校企模块再次接收到的同一不含有“BS”访问标识的访问请求时,判定为多次非法访问,后台管理模块将启动“强制删除”模式将访问请求程序直接删除;
维护系统的具体过程为:
后台管理模块对访问请求进行即时存档和定期删除:
存档内容包括但不限于访问请求的内容和访问标识;
设定删除周期为T日,若存档后的T日内未调用或查看过存档内容,则对该存档内容进行删除处理;
通过大数据对访问请求进行分类统计,再对各个类别访问量前e%的用户端口进行扩容处理,其中,用户端口为校园官网、企业官网和学生端app。
CN202410015359.XA 2024-01-05 2024-01-05 一种基于访问权限的数据安全系统 Pending CN117521043A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410015359.XA CN117521043A (zh) 2024-01-05 2024-01-05 一种基于访问权限的数据安全系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410015359.XA CN117521043A (zh) 2024-01-05 2024-01-05 一种基于访问权限的数据安全系统

Publications (1)

Publication Number Publication Date
CN117521043A true CN117521043A (zh) 2024-02-06

Family

ID=89748115

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410015359.XA Pending CN117521043A (zh) 2024-01-05 2024-01-05 一种基于访问权限的数据安全系统

Country Status (1)

Country Link
CN (1) CN117521043A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106779623A (zh) * 2017-01-18 2017-05-31 苏州蓝灵网络科技有限公司 校企服务管理系统
CN109088854A (zh) * 2018-07-12 2018-12-25 中国联合网络通信集团有限公司 共享应用的访问方法、装置及可读存储介质
CN110517012A (zh) * 2019-08-09 2019-11-29 福建路阳信息科技有限公司 一种校园招聘管理系统
CN114697063A (zh) * 2020-12-30 2022-07-01 北京国双科技有限公司 一种安全认证方法、装置、电子设备及存储介质
CN114707945A (zh) * 2022-02-10 2022-07-05 珠海聘仓未来科技有限公司 一种基于校招就业信息分享的设置系统
CN115344888A (zh) * 2022-08-09 2022-11-15 平安银行股份有限公司 数据访问方法、装置、电子设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106779623A (zh) * 2017-01-18 2017-05-31 苏州蓝灵网络科技有限公司 校企服务管理系统
CN109088854A (zh) * 2018-07-12 2018-12-25 中国联合网络通信集团有限公司 共享应用的访问方法、装置及可读存储介质
CN110517012A (zh) * 2019-08-09 2019-11-29 福建路阳信息科技有限公司 一种校园招聘管理系统
CN114697063A (zh) * 2020-12-30 2022-07-01 北京国双科技有限公司 一种安全认证方法、装置、电子设备及存储介质
CN114707945A (zh) * 2022-02-10 2022-07-05 珠海聘仓未来科技有限公司 一种基于校招就业信息分享的设置系统
CN115344888A (zh) * 2022-08-09 2022-11-15 平安银行股份有限公司 数据访问方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US20210303778A1 (en) Virtual Redaction Service
Conley et al. Sustaining privacy and open justice in the transition to online court records: A multidisciplinary inquiry
CN111369027A (zh) 一种院校实验室共享管理系统
CN115579117A (zh) 一种医疗数据的数据资产化系统与方法
Marsh et al. Safe data versus safe settings: Access to microdata from the British census
CN112540989B (zh) 一种基于数据交换日志的数据确权和管理方法
US20210241215A1 (en) Data processing systems for generating and populating a data inventory
US20180293681A1 (en) Automated background checks
US20240127379A1 (en) Generating actionable information from documents
CN117521043A (zh) 一种基于访问权限的数据安全系统
Ferreira GDPR: What's in a Year (and a Half)?
CN111292058A (zh) 基于区块链的企业构建及人力资源管理方法及设备、介质
Edwards et al. Data linkage for early intervention in the UK: Parental social license and social divisions
US7686219B1 (en) System for tracking data shared with external entities
Mambile et al. Cybercrimes awareness, cyber laws and its practice in public sector tanzania
Hafner et al. User-focused threat identification for anonymised microdata
Dueck HURIDOCS standard formats as a tool in the documentation of human rights violations
KR102635057B1 (ko) 프로젝트 관리 정보 디바이스 및 시스템과 이들을 활용하여 프로젝트 관리 정보를 관리하는 방법
CN114547423B (zh) 一种职业能力大数据知识图谱数据访问管理方法及系统
Hafner et al. User-centred threat identification for anonymized microdata
CN115392875B (zh) 一种传统民居保护数据系统及数据处理方法
CN109818932B (zh) 电子公文办理记录生成方法、装置及系统
US20210209560A1 (en) System providing for user initiated platform operations on a network-based public access file database
Masekoameng Integrafion of social media records into enterprise content management at the South African Broadcasfing Corporafion in the Limpopo province of South Africa
Nadler et al. Governance and Regulations Implications on Machine Learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination