CN117807568A - 基于Linux操作系统的安装权限控制方法、装置、电子设备及存储介质 - Google Patents
基于Linux操作系统的安装权限控制方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117807568A CN117807568A CN202410007757.7A CN202410007757A CN117807568A CN 117807568 A CN117807568 A CN 117807568A CN 202410007757 A CN202410007757 A CN 202410007757A CN 117807568 A CN117807568 A CN 117807568A
- Authority
- CN
- China
- Prior art keywords
- user
- application program
- installation
- current login
- super
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009434 installation Methods 0.000 title claims abstract description 85
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000006870 function Effects 0.000 claims description 45
- 230000015654 memory Effects 0.000 claims description 38
- 238000004088 simulation Methods 0.000 claims description 24
- 235000014510 cooky Nutrition 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 12
- 238000011900 installation process Methods 0.000 claims description 4
- 238000003062 neural network model Methods 0.000 claims description 4
- 230000006872 improvement Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种基于Linux操作系统的安装权限控制方法,包括:接收当前登录用户发起的应用程序安装请求;根据当前登录用户的用户ID判断所当前登录用户的权限级别,并根据应用程序的权限标识从预设的数据库中获取应用程序的权限等级;当前登录用户的权限级别为普通用户时,根据当前登录用户的用户ID从预设可信任用户组中查询对应的预设用户ID;当预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录以完成应用程序的安装。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于Linux操作系统的安装权限控制方法、装置、电子设备及存储介质。
背景技术
在Linux操作系统中,通过一系列的措施和策略来限制和管理用户对软件安装的权限。这些方法包括使用用户权限管理工具、访问控制列表、安全策略等,旨在确保只有授权用户才能进行软件的安装和配置,从而提高系统的安全性和稳定性。
在Linux操作系统中,软件安装的用户权限通常分为以下几种:
超级用户(root)权限:超级用户是系统管理员,拥有最高权限,可以对系统的任何文件和目录进行读写和执行操作。只有超级用户才能安装和卸载软件包。然而,使用root权限需要非常小心,因为任何错误的操作都可能对系统造成严重的损害。
系统用户权限:系统用户是由系统管理员创建的特定用户账号,可以具有一定的权限来管理系统。这些用户通常被授予在系统上执行特定任务的能力,例如数据库管理员、网络管理员等。系统用户可以安装和卸载软件包,但受到一定的限制。
普通用户权限:普通用户是系统的普通使用者,权限最低,只能访问自己的文件和目录,不能访问其他用户的文件和目录,也无法更改系统的配置文件。普通用户通常无法直接安装软件包,必须通过使用包管理器安装用户级别的软件,例如apt、yum、dnf等。
发明内容
本发明的目的在于提供一种基于Linux操作系统的安装权限控制方法、装置、电子设备及存储介质,其能够有效解决现有技术中所存在的由于用户权限限制所带来的各种应用程序安装问题。
一方面,本申请实施例公开了一种基于Linux操作系统的安装权限控制方法,包括步骤:
接收当前登录用户发起的应用程序安装请求;其中,所述应用程序安装请求包括应用程序的基本信息,所述应用程序的基本信息包括应用程序的权限标识;
根据所述当前登录用户的用户ID判断所述当前登录用户的权限级别,并根据所述应用程序的权限标识从预设的数据库中获取所述应用程序的权限等级;
当所述当前登录用户的权限级别为普通用户时,根据所述当前登录用户的用户ID从预设可信任用户组中查询对应的预设用户ID;
当所述预设可信任用户组存在与所述当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录以完成所述应用程序的安装;
当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。
作为上述方案的改进,当所述当前登录用户的权限级别为系统用户且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。
作为上述方案的改进,所述系统用户账号信息包括管理员的用户名、用户密码、域名以及应用程序的安装参数;当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录后,获取管理员用户的安全令牌并基于所述安全令牌创建满足所述管理员用户的环境变量并模拟管理员用户点击完成所述应用程序的安装。
作为上述方案的改进,所述超级用户账号信息包括超级管理员的用户名、用户密码、域名以及应用程序的安装参数;当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,或,当所述当前登录用户的权限级别为系统用户且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录后,获取超级管理员用户的安全令牌并基于所述安全令牌创建满足所述超级管理员用户的环境变量并模拟超级管理员用户点击完成所述应用程序的安装。
作为上述方案的改进,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录后,将后台保存系统用户的记录用户信息的cookie的内容切换成所述当前登录用户的用户信息;当完成所述应用程序的安装后,由所述系统用户切换回所述当前登录用户进行登录,并将后台此时保存所述当前登录用户的记录用户信息的cookie的内容切换回所述系统用户的用户信息。
作为上述方案的改进,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录后,将后台保存超级用户的记录用户信息的cookie的内容切换成所述当前登录用户的用户信息;当完成所述应用程序的安装后,由所述超级用户切换回所述当前登录用户进行登录,并将后台此时保存所述当前登录用户的记录用户信息的cookie的内容切换回所述超级用户的用户信息。
作为上述方案的改进,在所述应用程序的安装过程中,若接收到所述应用程序发送的获取其他应用程序访问权限的请求时,则先执行拒绝操作,若拒绝操作导致所述应用程序无法完成安装时,则切换为超级用户进行登录,通过超级用户权限修改所述其他应用程序的真实隐私数据的存储路径,并将所述伪隐私数据存储在所述真实隐私数据的原存储路径下,其中所述伪隐私数据为所述真实隐私数据输入到预先构建并训练好的神经网络模型中得到,且所述伪隐私数据与真实隐私数据为格式相同内容不同的数据。
另一方面,本发明实施例提供了一种基于Linux操作系统的安装权限控制装置,包括:
应用程序安装请求接收模块,用于接收当前登录用户发起的应用程序安装请求;其中,所述应用程序安装请求包括应用程序的基本信息,所述应用程序的基本信息包括应用程序的权限标识;
权限级别判断模块,用于根据所述当前登录用户的用户ID判断所述当前登录用户的权限级别,并根据所述应用程序的权限标识从预设的数据库中获取所述应用程序的权限等级;
可信任用户判断模块,用于当所述当前登录用户的权限级别为普通用户时,根据所述当前登录用户的用户ID从预设可信任用户组中查询对应的预设用户ID;
模拟系统用户登录模块,用于当所述预设可信任用户组存在与所述当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录以完成所述应用程序的安装;
模拟超级用户登录模块,用于当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。
又一方面,本申请实施例公开了一种电子设备,电子设备包括处理器、存储器,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于执行上述任一实施例的基于Linux操作系统的安装权限控制方法。
又一方面,本申请实施例公开了一种计算机程序产品或计算机程序,所述计算机程序产品或计算机程序包括计算机指令,所述计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取所述计算机指令,处理器执行所述计算机指令,使得所述计算机设备执行用于执行上述任一实施例的基于Linux操作系统的安装权限控制方法。
与现有技术相比,本发明实施例提供的一种基于Linux操作系统的安装权限控制方法、装置、电子设备及存储介质,具有如下技术效果:在接收当前登录用户发起的应用程序安装请求时,根据所述当前登录用户的用户ID判断所述当前登录用户的权限级别,并根据所述应用程序的权限标识从预设的数据库中获取所述应用程序的权限等级;当所述当前登录用户的权限级别为普通用户时,根据所述当前登录用户的用户ID从预设可信任用户组中查询对应的预设用户ID;当所述预设可信任用户组存在与所述当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录以完成所述应用程序的安装;当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。因此,能够根据待安装的应用程序的权限等级调用相关函数模拟对应级别的管理员登录的方式进行安装,从而不受当前登录用户的权限级别的限制实现应用程序的快速安装,而且不会泄露管理员登录密码信息。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于Linux操作系统的安装权限控制方法的流程图。
图2为本发明优选实施例提供的基于Linux操作系统的安装权限控制方法的流程图。
图3为本发明实施例提供的基于Linux操作系统的安装权限控制装置的结构框图。
图4为本发明实施例的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参考图1,本发明实施例提供了一种基于Linux操作系统的安装权限控制方法,包括步骤S1~S5:
S1、接收当前登录用户发起的应用程序安装请求;其中,所述应用程序安装请求包括应用程序的基本信息,所述应用程序的基本信息包括应用程序的权限标识。
具体的,所述应用程序的基本信息还包括应用程序的名称、功能等信息。在接收当前登录用户发起的应用程序安装请求时,通过解析待安装应用程序的安装包,可以获得应用程序的权限标识。应用程序的权限标识是待安装应用程序封装时生成的。应用程序权限标识可以是但不限于是授权码。
S2、根据所述当前登录用户的用户ID判断所述当前登录用户的权限级别,并根据所述应用程序的权限标识从预设数据库中获取所述应用程序的权限等级。
可以理解的,在Linux操作系统中,用户的权限级别一般包括三种:超级用户(root)权限、系统用户权限和普通用户权限。三种权限级别的相关介绍已在背景技术中介绍,在此省略赘述。相应的,所述用户ID中包含所述三种权限级别的对应信息(序号),从而通过所述用户ID可以判断出所述当前登录用户的权限级别为超级用户(root)权限、系统用户权限还是普通用户权限。
预设数据库可以是云端的数据库,安装权限控制方法在终端本地运行时,通过终端的网络接口访问预设数据库。预设数据库也可以是本地的数据库,应用程序管控平台将应用程序权限标识作为预设权限标识存储至预设地址,通过终端的网络接口将预设地址内的数据下载并存储至终端本地的存储器形成预设数据库,并定时根据预设地址内的数据更新预设数据库内的数据,这样由于预设数据库位于终端本地,则可更加快速的查找与应用程序权限标识对应的预设权限标识。应用程序管控平台可以为用于提供应用程序下载资源的软件下载平台,也可以为与应用程序下载平台相互独立的管控平台。可以理解的,应用程序封装之后,在应用程序下载平台上线之前,需要经过应用程序管控平台审核,。审核通过之后,应用程序管控平台将应用程序权限标识作为预设权限标识存储至预设数据库。经过应用程序管控平台审核且审核通过的软件为合法应用程序。
另外,在该预设数据库中,每个应用程序除了对应一个权限标识外,还根据其类型和版本等信息绑定对应的一个权限等级。可以理解的,应用程序的权限等级越高,对应的安装要求越高。具体到本发明实施例,对应用程序的权限等级做了一定设定,当应用程序的权限等级大于阈值时,只能通过超级用户的用户权限级别进行安装。
S3、当所述当前登录用户的权限级别为普通用户时,根据所述当前登录用户的用户ID从预设可信任用户组中查询对应的预设用户ID。
可以理解的,本发明实施例通过设置可信任用户组,能够限制不是所有的普通用户都可以调用以模拟更高权限级别的用户进行登录,以提高应用程序安装的安全性。相应的,普通用户可以通过申请并符合一定条件以成为所述可信任用户组的一员。
S4、当所述预设可信任用户组存在与所述当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录以完成所述应用程序的安装。
S5、当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。
优选的,如图2所示,本实施例还包括步骤S6:
S6、当所述当前登录用户的权限级别为系统用户且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。
具体的,在图1或图2所示的实施例中,所述系统用户账号信息包括管理员的用户名、用户密码、域名以及应用程序的安装参数;当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数(例如,LogonUser函数)在本地模拟系统用户进行登录后,获取管理员用户的安全令牌并基于所述安全令牌创建满足所述管理员用户的环境变量并模拟管理员用户点击完成所述应用程序的安装。
相应的,所述超级用户账号信息包括超级管理员的用户名、用户密码、域名以及应用程序的安装参数;当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,或,当所述当前登录用户的权限级别为系统用户且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数(例如,LogonUser函数)在本地模拟超级用户进行登录后,获取超级管理员用户的安全令牌并基于所述安全令牌创建满足所述超级管理员用户的环境变量并模拟超级管理员用户点击完成所述应用程序的安装。
进一步的,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录后,将后台保存系统用户的记录用户信息的cookie的内容切换成所述当前登录用户的用户信息;当完成所述应用程序的安装后,由所述系统用户切换回所述当前登录用户进行登录,并将后台此时保存所述当前登录用户的记录用户信息的cookie的内容切换回所述系统用户的用户信息。
进一步的,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录后,将后台保存超级用户的记录用户信息的cookie的内容切换成所述当前登录用户的用户信息;当完成所述应用程序的安装后,由所述超级用户切换回所述当前登录用户进行登录,并将后台此时保存所述当前登录用户的记录用户信息的cookie的内容切换回所述超级用户的用户信息。
可见,当通过模拟系统用户或者超级用户登录以安装应用程序时,将系统用户或者超级用户的用户信息替换成当前登录用户(例如,普通用户)的用户信息,这就相当于普通用户在进行系统操作,后台记录日志等涉及到用户信息的所有操作,都不会被改变,都将记录普通用户的信息,从而避免系统操作记录丢失和混乱。
作为进一步改进,在所述应用程序的安装过程中,若接收到所述应用程序发送的获取其他应用程序访问权限的请求时,则先执行拒绝操作,若拒绝操作导致所述应用程序无法完成安装时,则切换为超级用户进行登录,通过超级用户权限修改所述其他应用程序的真实隐私数据的存储路径,并将所述伪隐私数据存储在所述真实隐私数据的原存储路径下,其中所述伪隐私数据为所述真实隐私数据输入到预先构建并训练好的神经网络模型中得到,且所述伪隐私数据与真实隐私数据为格式相同内容不同的数据。
作为上述改进方案,在通过模拟系统用户或者超级用户登录以安装应用程序时,若当前应用程序的安装需要访问其他应用程序才能完成,为了保护其他应用程序的真实隐私数据,将当前安装的应用程序想要访问的其他应用程序的真实隐私数据与伪隐私数据进行“调换”,将其他应用程序的真实隐私数据存储到当前安装的应用程序未知的存储区域内,因此,若当前安装的应用程序获取对其他应用程序的访问权限,并访问其他应用程序时,访问的是其他应用程序的伪隐私数据,而不是其对应的真实隐私数据,既能确保当前应用程序的正常安装,又能确保其他应用程序的真实隐私数据的安全。
参考图3,本发明实施例对应公开了一种基于Linux操作系统的安装权限控制装置,包括:
应用程序安装请求接收模块301,用于接收当前登录用户发起的应用程序安装请求;其中,所述应用程序安装请求包括应用程序的基本信息,所述应用程序的基本信息包括应用程序的权限标识;
权限级别判断模块302,用于根据所述当前登录用户的用户ID判断所述当前登录用户的权限级别,并根据所述应用程序的权限标识从预设的数据库中获取所述应用程序的权限等级;
可信任用户判断模块303,用于当所述当前登录用户的权限级别为普通用户时,根据所述当前登录用户的用户ID从预设可信任用户组中查询对应的预设用户ID;
模拟系统用户登录模块304,用于当所述预设可信任用户组存在与所述当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录以完成所述应用程序的安装;
模拟超级用户登录模块305,用于当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。
另外,所述模拟超级用户登录模块305还进一步用于:当所述当前登录用户的权限级别为系统用户且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。
具体的,所述系统用户账号信息包括管理员的用户名、用户密码、域名以及应用程序的安装参数。所述模拟系统用户登录模块304还用于:当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录后,获取管理员用户的安全令牌并基于所述安全令牌创建满足所述管理员用户的环境变量并模拟管理员用户点击完成所述应用程序的安装。
相应的,所述超级用户账号信息包括超级管理员的用户名、用户密码、域名以及应用程序的安装参数。所述模拟超级用户登录模块305还用于:当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,或,当所述当前登录用户的权限级别为系统用户且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录后,获取超级管理员用户的安全令牌并基于所述安全令牌创建满足所述超级管理员用户的环境变量并模拟超级管理员用户点击完成所述应用程序的安装。
进一步的,所述模拟系统用户登录模块304还用于:读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录后,将后台保存系统用户的记录用户信息的cookie的内容切换成所述当前登录用户的用户信息;当完成所述应用程序的安装后,由所述系统用户切换回所述当前登录用户进行登录,并将后台此时保存所述当前登录用户的记录用户信息的cookie的内容切换回所述系统用户的用户信息。
相应的,所述模拟超级用户登录模块305还用于:读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录后,将后台保存超级用户的记录用户信息的cookie的内容切换成所述当前登录用户的用户信息;当完成所述应用程序的安装后,由所述超级用户切换回所述当前登录用户进行登录,并将后台此时保存所述当前登录用户的记录用户信息的cookie的内容切换回所述超级用户的用户信息。
另外,所述模拟系统用户登录模块304及所述模拟超级用户登录模块305还用于:在所述应用程序的安装过程中,若接收到所述应用程序发送的获取其他应用程序访问权限的请求时,则先执行拒绝操作,若拒绝操作导致所述应用程序无法完成安装时,则切换为超级用户进行登录(或保持超级用户的登录状态),通过超级用户权限修改所述其他应用程序的真实隐私数据的存储路径,并将所述伪隐私数据存储在所述真实隐私数据的原存储路径下,其中所述伪隐私数据为所述真实隐私数据输入到预先构建并训练好的神经网络模型中得到,且所述伪隐私数据与真实隐私数据为格式相同内容不同的数据。
本实施例中的基于Linux操作系统的安装权限控制装置的具体实施方式可参照上述实施例的基于Linux操作系统的安装权限控制方法的描述,在此不再赘述。
如图4所示,本发明实施例提供了一种电子设备300,包括存储器310和处理器320,所述存储器310用于存储一条或多条计算机指令,所述处理器320用于调用并执行所述一条或多条计算机指令,从而实现上述任一所述的基于Linux操作系统的安装权限控制方法。
也就是说,电子设备300包括:处理器320和存储器310,在所述存储器310中存储有计算机程序指令,其中,在所述计算机程序指令被所述处理器运行时,使得所述处理器320执行上述任一所述的基于Linux操作系统的安装权限控制方法。
进一步地,如图4所示,电子设备300还包括网络接口330、输入设备340、硬盘350、和显示设备360。
上述各个接口和设备之间可以通过总线架构互连。总线架构可以是可以包括任意数量的互联的总线和桥。具体由处理器320代表的一个或者多个中央处理器(CPU),以及由存储器310代表的一个或者多个存储器的各种电路连接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其它电路连接在一起。可以理解,总线架构用于实现这些组件之间的连接通信。总线架构除包括数据总线之外,还包括电源总线、控制总线和状态信号总线,这些都是本领域所公知的,因此本文不再对其进行详细描述。
所述网络接口330,可以连接至网络(如因特网、局域网等),从网络中获取相关数据,并可以保存在硬盘350中。
所述输入设备340,可以接收操作人员输入的各种指令,并发送给处理器320以供执行。所述输入设备340可以包括键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
所述显示设备360,可以将处理器320执行指令获得的结果进行显示。
所述存储器310,用于存储操作系统运行所必须的程序和数据,以及处理器320计算过程中的中间结果等数据。
可以理解,本发明实施例中的存储器310可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)或闪存。易失性存储器可以是随机存取存储器(RAM),其用作外部高速缓存。本文描述的装置和方法的存储器310旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器310存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作系统311和应用程序312。
其中,操作系统311,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序312,包含各种应用程序,例如浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序312中。
上述处理器320,当调用并执行所述存储器310中所存储的应用程序和数据,具体的,可以是应用程序312中存储的程序或指令时,接收当前登录用户发起的应用程序安装请求;根据所述当前登录用户的用户ID判断所述当前登录用户的权限级别,并根据所述应用程序的权限标识从预设的数据库中获取所述应用程序的权限等级;当所述当前登录用户的权限级别为普通用户时,根据所述当前登录用户的用户ID从预设可信任用户组中查询对应的预设用户ID;当所述预设可信任用户组存在与所述当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录以完成所述应用程序的安装;当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。
本发明上述实施例揭示的基于Linux操作系统的安装权限控制方法可以应用于处理器320中,或者由处理器320实现。处理器320可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器320中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器320可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器310,处理器320读取存储器310中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ASIC)、数字信号处理器DSP)、数字信号处理设备(DSPD)、可编程逻辑设备(PLD)、现场可编程门阵列(FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的模块(例如过程、函数等)来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
具体地,处理器320还用于读取所述计算机程序,执行上述任一所述的基于Linux操作系统的安装权限控制方法。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述的基于Linux操作系统的安装权限控制方法,比如执行上述电子设备执行的方法,此处不赘述。
可选的,本申请涉及的存储介质如计算机可读存储介质可以是非易失性的,也可以是易失性的。
可选的,该计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。其中,本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在本申请所提供的几个实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述收发方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(RandomAccess Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所揭露的仅为本发明一些较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (10)
1.一种基于Linux操作系统的安装权限控制方法,其特征在于,包括步骤:
接收当前登录用户发起的应用程序安装请求;其中,所述应用程序安装请求包括应用程序的基本信息,所述应用程序的基本信息包括应用程序的权限标识;
根据所述当前登录用户的用户ID判断所述当前登录用户的权限级别,并根据所述应用程序的权限标识从预设的数据库中获取所述应用程序的权限等级;
当所述当前登录用户的权限级别为普通用户时,根据所述当前登录用户的用户ID从预设可信任用户组中查询对应的预设用户ID;
当所述预设可信任用户组存在与所述当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录以完成所述应用程序的安装;
当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。
2.根据权利要求1所述基于Linux操作系统的安装权限控制方法,其特征在于,当所述当前登录用户的权限级别为系统用户且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。
3.根据权利要求1所述基于Linux操作系统的安装权限控制方法,其特征在于,所述系统用户账号信息包括管理员的用户名、用户密码、域名以及应用程序的安装参数;当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录后,获取管理员用户的安全令牌并基于所述安全令牌创建满足所述管理员用户的环境变量并模拟管理员用户点击完成所述应用程序的安装。
4.根据权利要求1或2所述基于Linux操作系统的安装权限控制方法,其特征在于,所述超级用户账号信息包括超级管理员的用户名、用户密码、域名以及应用程序的安装参数;当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,或,当所述当前登录用户的权限级别为系统用户且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录后,获取超级管理员用户的安全令牌并基于所述安全令牌创建满足所述超级管理员用户的环境变量并模拟超级管理员用户点击完成所述应用程序的安装。
5.根据权利要求1所述基于Linux操作系统的安装权限控制方法,其特征在于,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录后,将后台保存系统用户的记录用户信息的cookie的内容切换成所述当前登录用户的用户信息;当完成所述应用程序的安装后,由所述系统用户切换回所述当前登录用户进行登录,并将后台此时保存所述当前登录用户的记录用户信息的cookie的内容切换回所述系统用户的用户信息。
6.根据权利要求1所述基于Linux操作系统的安装权限控制方法,其特征在于,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录后,将后台保存超级用户的记录用户信息的cookie的内容切换成所述当前登录用户的用户信息;当完成所述应用程序的安装后,由所述超级用户切换回所述当前登录用户进行登录,并将后台此时保存所述当前登录用户的记录用户信息的cookie的内容切换回所述超级用户的用户信息。
7.根据权利要求1所述基于Linux操作系统的安装权限控制方法,其特征在于,在所述应用程序的安装过程中,若接收到所述应用程序发送的获取其他应用程序访问权限的请求时,则先执行拒绝操作,若拒绝操作导致所述应用程序无法完成安装时,则切换为超级用户进行登录,通过超级用户权限修改所述其他应用程序的真实隐私数据的存储路径,并将所述伪隐私数据存储在所述真实隐私数据的原存储路径下,其中所述伪隐私数据为所述真实隐私数据输入到预先构建并训练好的神经网络模型中得到,且所述伪隐私数据与真实隐私数据为格式相同内容不同的数据。
8.一种基于Linux操作系统的安装权限控制装置,其特征在于,包括:
应用程序安装请求接收模块,用于接收当前登录用户发起的应用程序安装请求;其中,所述应用程序安装请求包括应用程序的基本信息,所述应用程序的基本信息包括应用程序的权限标识;
权限级别判断模块,用于根据所述当前登录用户的用户ID判断所述当前登录用户的权限级别,并根据所述应用程序的权限标识从预设的数据库中获取所述应用程序的权限等级;
可信任用户判断模块,用于当所述当前登录用户的权限级别为普通用户时,根据所述当前登录用户的用户ID从预设可信任用户组中查询对应的预设用户ID;
模拟系统用户登录模块,用于当所述预设可信任用户组存在与所述当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级少于等于阈值时,读取预存在本地的带有系统用户账号信息的第一配置文件并调用相关函数在本地模拟系统用户进行登录以完成所述应用程序的安装;
模拟超级用户登录模块,用于当所述预设可信任用户组存在与当前登录用户的用户ID对应的预设用户ID且所述应用程序的权限等级大于阈值时,读取预存在本地的带有超级用户账号信息的第二配置文件并调用相关函数在本地模拟超级用户进行登录以完成所述应用程序的安装。
9.一种电子设备,其特征在于,包括处理器、存储器,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的基于Linux操作系统的安装权限控制方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的基于Linux操作系统的安装权限控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410007757.7A CN117807568B (zh) | 2024-01-03 | 2024-01-03 | 基于Linux操作系统的安装权限控制方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410007757.7A CN117807568B (zh) | 2024-01-03 | 2024-01-03 | 基于Linux操作系统的安装权限控制方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117807568A true CN117807568A (zh) | 2024-04-02 |
CN117807568B CN117807568B (zh) | 2024-06-28 |
Family
ID=90420042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410007757.7A Active CN117807568B (zh) | 2024-01-03 | 2024-01-03 | 基于Linux操作系统的安装权限控制方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117807568B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367016B1 (en) * | 1997-09-19 | 2002-04-02 | International Business Machines Corporation | Method for controlling access to electronically provided services and system for implementing such method |
CN104572158A (zh) * | 2013-10-29 | 2015-04-29 | 腾讯科技(深圳)有限公司 | 一种以超级用户身份运行应用程序方法及装置 |
CN108762773A (zh) * | 2018-05-17 | 2018-11-06 | 山东华软金盾软件股份有限公司 | 一种模拟用户登录安装程序的方法 |
CN110287691A (zh) * | 2019-05-21 | 2019-09-27 | 深圳壹账通智能科技有限公司 | 应用程序登录方法、装置、设备及存储介质 |
WO2020093214A1 (zh) * | 2018-11-05 | 2020-05-14 | 深圳市欢太科技有限公司 | 一种应用程序登录方法、应用程序登录装置及移动终端 |
CN114401121A (zh) * | 2021-12-27 | 2022-04-26 | 北京百度网讯科技有限公司 | 应用程序登录方法、装置、电子设备及可读存储介质 |
-
2024
- 2024-01-03 CN CN202410007757.7A patent/CN117807568B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367016B1 (en) * | 1997-09-19 | 2002-04-02 | International Business Machines Corporation | Method for controlling access to electronically provided services and system for implementing such method |
CN104572158A (zh) * | 2013-10-29 | 2015-04-29 | 腾讯科技(深圳)有限公司 | 一种以超级用户身份运行应用程序方法及装置 |
CN108762773A (zh) * | 2018-05-17 | 2018-11-06 | 山东华软金盾软件股份有限公司 | 一种模拟用户登录安装程序的方法 |
WO2020093214A1 (zh) * | 2018-11-05 | 2020-05-14 | 深圳市欢太科技有限公司 | 一种应用程序登录方法、应用程序登录装置及移动终端 |
CN110287691A (zh) * | 2019-05-21 | 2019-09-27 | 深圳壹账通智能科技有限公司 | 应用程序登录方法、装置、设备及存储介质 |
CN114401121A (zh) * | 2021-12-27 | 2022-04-26 | 北京百度网讯科技有限公司 | 应用程序登录方法、装置、电子设备及可读存储介质 |
Non-Patent Citations (1)
Title |
---|
蔡民强: "基于Windows NT局域网登录脚本的系统策略与实现", 计算机应用研究, no. 03, 28 March 2004 (2004-03-28) * |
Also Published As
Publication number | Publication date |
---|---|
CN117807568B (zh) | 2024-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10305893B2 (en) | System and method for hardware-based trust control management | |
US7975288B2 (en) | Method and apparatus for imposing quorum-based access control in a computer system | |
US8024564B2 (en) | Automating configuration of software applications | |
US8909940B2 (en) | Extensible pre-boot authentication | |
JP5522307B2 (ja) | 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 | |
US7836299B2 (en) | Virtualization of software configuration registers of the TPM cryptographic processor | |
JP5396051B2 (ja) | 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム | |
US8201239B2 (en) | Extensible pre-boot authentication | |
US8122256B2 (en) | Secure bytecode instrumentation facility | |
US7636851B2 (en) | Providing user on computer operating system with full privileges token and limited privileges token | |
US20150188944A1 (en) | System and method for hardware-based trust control management | |
US11924247B1 (en) | Access control policy simulation and testing | |
US20100011200A1 (en) | Method and system for defending security application in a user's computer | |
US10101936B2 (en) | Memory access control | |
US10379894B1 (en) | Lineage-based trust for virtual machine images | |
US20100229219A1 (en) | Detecting unauthorized computer access | |
US20070079364A1 (en) | Directory-secured packages for authentication of software installation | |
JP3630087B2 (ja) | 自動データ処理装置 | |
CN111177703B (zh) | 操作系统数据完整性的确定方法及装置 | |
Govindavajhala et al. | Windows access control demystified | |
US11722526B1 (en) | Security policy validation | |
CN110352411B (zh) | 用于控制对安全计算资源的访问的方法和装置 | |
CN113678129A (zh) | 授权对计算机化系统中的对象的访问的方法、计算机程序产品和现场设备 | |
CN117807568B (zh) | 基于Linux操作系统的安装权限控制方法、装置、电子设备及存储介质 | |
CN111783121B (zh) | 数据处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |