CN105893835B - 操作权限控制方法与装置 - Google Patents

操作权限控制方法与装置 Download PDF

Info

Publication number
CN105893835B
CN105893835B CN201610190660.XA CN201610190660A CN105893835B CN 105893835 B CN105893835 B CN 105893835B CN 201610190660 A CN201610190660 A CN 201610190660A CN 105893835 B CN105893835 B CN 105893835B
Authority
CN
China
Prior art keywords
user
operating right
target resource
resource
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610190660.XA
Other languages
English (en)
Other versions
CN105893835A (zh
Inventor
高俊萍
宋吉鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GCI Science and Technology Co Ltd
Original Assignee
GCI Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GCI Science and Technology Co Ltd filed Critical GCI Science and Technology Co Ltd
Priority to CN201610190660.XA priority Critical patent/CN105893835B/zh
Publication of CN105893835A publication Critical patent/CN105893835A/zh
Application granted granted Critical
Publication of CN105893835B publication Critical patent/CN105893835B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种操作权限控制方法与装置,该方法包括:在获取到用户对目标资源的操作请求时,确定预先配置的所述用户的第一操作权限以及所述用户的信用指数;确定所述用户对所述目标资源的实际操作权限,使得所述用户能够对所述目标资源执行所述实际操作权限范围内的操作;其中,当所述信用指数高于或等于预设的指数阈值时,所述实际访问权限包括所述第一操作权限,否则所述实际操作权限不包括所述第一操作权限;根据所述用户对所述目标资源的操作行为更新所述用户的信用指数。本发明能够预防用户的不正当的操作,保护资源存储***中的资源,预防因不正当的操作损害影响资源的安全性和完整性。

Description

操作权限控制方法与装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种操作权限控制方法与装置。
背景技术
在企业的资源存储***,例如云盘***中,会给不同的用户预先分配不同的操作权限,每个用户只能在自己所分配得到的操作权限的范围内对目标资源进行操作。例如,用户A对资源X的操作权限是查看,用户B对资源X的操作权限是查看和删除,用户C对资源X的操作权限是查看和修改等。
在实际情况中,用户有可能会因为被盗号或者本身的主观意志利用自己的操作权限对资源进行了不正当的操作,例如,对资源的内容进行了不正当的修改或删除,这种不正当的操作会影响资源的安全性和完整性。但现有技术的操作权限控制方法对每个用户所分配操作权限在一定时间内是固定不变的,不能通过改变操作权限来预防用户的不正当的操作,以保证资源的安全性和完整性。
发明内容
本发明实施例提出一种操作权限控制方法与装置,能够灵活控制用户的操作行为,保护资源存储***中的资源,预防因不正当的操作损害影响资源的安全性和完整性。
本发明实施例提供一种操作权限控制方法,包括:
在获取到用户对目标资源的操作请求时,确定预先配置的所述用户的第一操作权限以及所述用户的信用指数;
确定所述用户对所述目标资源的实际操作权限,使得所述用户能够对所述目标资源执行所述实际操作权限范围内的操作;其中,当所述信用指数高于或等于预设的指数阈值时,所述实际访问权限包括所述第一操作权限,否则所述实际操作权限不包括所述第一操作权限;
根据所述用户对所述目标资源的操作行为更新所述用户的信用指数。
作为更优选地,所述第一操作权限具体根据所述用户所属的角色以及为所述目标资源预先配置的角色与操作权限的对应关系来确定;其中,每一个用户被配置为属于至少一个角色;对于同一份资源,一个角色对应于至少一种操作权限;所述指数阈值为预先为所述目标资源配置的保密指数;每份资源分别被配置了一个保密指数。
作为更优选地,所述操作权限控制方法还包括:
获取所述用户对所述目标资源的操作权限申请,并转发给所述目标资源的管理者;所述操作权限申请包括所述用户需要申请的第二操作权限;
当获取到所述目标资源的管理者返回的授权信息时,向所述用户授予所述第二操作权限;
则所述实际操作权限还包括所述第二操作权限。
作为更优选地,所述操作权限控制方法还包括:
在检测到对所述目标资源所执行的在所述第二操作权限范围内的操作结束时,或当所述第二操作权限的持续时长达到设定的时长阈值时,或当获取到所述目标资源的管理者发送的权限回收信息时,回收所述第二操作权限。
作为更优选地,所述根据所述用户对所述目标资源的操作行为更新所述用户的信用指数包括:
获取所述目标资源的管理者对所述用户对所述目标资源的操作行为的评分;
根据所述用户在过去一段时间内得到的所有评分计算出更新后的所述用户的信用指数并进行更新。
相应地,本发明还提供一种操作权限控制装置,包括:
第一确定模块,用于在获取到用户对目标资源的操作请求时,确定预先配置的所述用户的第一操作权限以及所述用户的信用指数;
第二确定模块,用于确定所述用户对所述目标资源的实际操作权限,使得所述用户能够对所述目标资源执行所述实际操作权限范围内的操作;其中,当所述信用指数高于或等于预设的指数阈值时,所述实际访问权限包括所述第一操作权限,否则所述实际操作权限不包括所述第一操作权限;
信用指数更新模块,用于根据所述用户对所述目标资源的操作行为更新所述用户的信用指数。
作为更优选地,所述第一操作权限具体根据所述用户所属的角色以及为所述目标资源预先配置的角色与操作权限的对应关系来确定;其中,每一个用户被配置为属于至少一个角色;对于同一份资源,一个角色对应于至少一种操作权限;所述指数阈值为预先为所述目标资源配置的保密指数;每份资源分别被配置了一个保密指数。
作为更优选地,所述操作权限控制装置还包括:
权限申请获取模块,用于获取所述用户对所述目标资源的操作权限申请,并转发给所述目标资源的管理者;所述操作权限申请包括所述用户需要申请的第二操作权限;
权限授予模块,用于当获取到所述目标资源的管理者返回的授权信息时,向所述用户授予所述第二操作权限;
则所述实际操作权限还包括所述第二操作权限。
作为更优选地,所述操作权限控制装置还包括:
权限回收模块,用于在检测到对所述目标资源所执行的在所述第二操作权限范围内的操作结束时,或当所述第二操作权限的持续时长达到设定的时长阈值时,或当获取到所述目标资源的管理者发送的权限回收信息时,回收所述第二操作权限。
作为更优选地,所述信用指数更新模块包括:
评分获取单元,用于获取所述目标资源的管理者对所述用户对所述目标资源的操作行为的评分;
更新单元,用于根据所述用户在过去一段时间内得到的所有评分计算出更新后的所述用户的信用指数并进行更新。
相比于现有技术,本发明的有益效果在于:本发明提供了一种操作权限控制方法与装置,其中方法包括通过信用指数来表征用户的操作行为的好坏,如果用户进行了不正当的操作,则会降低自身的信用指数;并且将所述信用指数与一个指数阈值相比较,如果低于所述指数阈值,则实际操作权限不包括第一操作权限,会缩小实际操作权限的范围,相当于被暂时剥夺了部分的操作权限,从而能够预防用户的不正当的操作,保护资源存储***中的资源,预防因不正当的操作损害影响资源的安全性和完整性。在具体的实施方式中,第一操作权限由用户所属的角色和目标资源所配置的角色与操作权限的对应关系来确定,使得操作权限的配置更严格,同时更加灵活,管理更方便。所述指数阈值优选为所述目标资源所配置的保密指数,能够对保密要求较高的资源进行保护,降低被不正当操作的可能性。用户还可以申请第二操作权限来扩大实际的操作权限,为用户提供方便,提高体验感,但所述第二操作权限会被及时回收,防止权限被不恰当的扩散。
附图说明
图1是本发明实施例提供的操作权限控制方法的流程示意图;
图2是本发明实施例提供的操作权限控制装置的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,是本发明实施例提供的操作权限控制方法的流程示意图,该方法包括以下步骤:
S1,在获取到用户对目标资源的操作请求时,确定预先配置的所述用户的第一操作权限以及所述用户的信用指数;
S2,确定所述用户对所述目标资源的实际操作权限,使得所述用户能够对所述目标资源执行所述实际操作权限范围内的操作;其中,当所述信用指数高于或等于预设的指数阈值时,所述实际访问权限包括所述第一操作权限,否则所述实际操作权限不包括所述第一操作权限;
S3,根据所述用户对所述目标资源的操作行为更新所述用户的信用指数。
其中,所述第一操作权限包含了至少一种的操作类型,包括查看资源内容、增加资源内容、删除资源内容、修改资源内容、下载资源内容、评论资源、分享资源、对资源重命名等。
在本发明实施例中,通过信用指数来表征用户的操作行为的好坏,如果用户进行了不正当的操作,则会降低自身的信用指数;并且将所述信用指数与一个指数阈值相比较,如果低于所述指数阈值,则实际操作权限不包括第一操作权限,缩小了实际操作权限的范围,从而能够预防用户的不正当的操作进行,保护资源存储***中的资源,预防因不正当的操作损害影响资源的安全性和完整性。
作为更优选地,所述第一操作权限具体根据所述用户的所属的角色以及为所述目标资源预先配置的角色与操作权限的对应关系来确定;其中,每一个用户被配置为属于至少一个角色;对于同一份资源,一个角色对应于至少一种操作权限。通过这种操作权限配置方式,可以使得同一个用户在面对不同的资源时可以拥有不同的第一操作权限,配置更加灵活,满足不同情况下的需求。例如,同一个用户在面对机密性较低的资源时可以拥有较高的操作权限,而在面对机密性较高的资源时拥有相对较低的操作权限。同时,以用户所属的角色作为用户特征信息,可以使配置更灵活,降低管理的难度。
作为更优选地,所述指数阈值为预先为所述目标资源配置的保密指数;其中,每份资源分别被配置了一个保密指数。资源的保密要求越高,保密指数越高,资源的保密要求越低,保密指数越低。因此,所述指数阈值并不是一个固定值,而是对应不同的保密要求的资源会有一个不同的具体值,使得用户可能由于当前的信用指数不能访问具有较高保密指数的资源,而只能访问具有较低保密系数的资源,从而能够对保密要求较高的资源进行保护,降低被不正当操作的可能性。
所述第一操作权限的确定方法如下:确定用户所属的角色;如果只有一个角色,则该唯一的角色所对应的操作权限即为所述第一操作权限;如果有多个角色,则该多个角色分别对应的操作权限的并集即为所述第一操作权限。
作为更优选地,所述操作权限控制方法还包括:
获取所述用户对所述目标资源的操作权限申请,并转发给所述目标资源的管理者;所述操作权限申请包括所述用户需要申请的第二操作权限;
当获取到所述目标资源的管理者返回的授权信息时,向所述用户授予所述第二操作权限;
则所述实际操作权限还包括所述第二操作权限,相当于扩大了实际操作权限的范围。
其中,所述第二操作权限包含了至少一种的操作类型,包括查看资源内容、增加资源内容、删除资源内容、修改资源内容、下载资源内容、评论资源、分享资源、对资源重命名等。
因此,当用户由于信用指数较低,没有权限对目标资源进行某个操作时,可以向目标资源的管理者发送操作权限申请,并且在获取到目标资源的管理者返回的授权信息时,得到相应的操作权限,为用户获取特殊的访问资源提供方便,能够提高用户体验性。
第一操作权限和第二操作权限的区别在于:第一操作权限是预先配置好的固有的,实际操作权限不一定会包括第一操作权限;而第二操作权限是需要用户向目标资源的管理者申请的,是否得到第二操作权限还要取决于是否得到资源的管理者的授权信息,但在申请得到的情况下,实际操作权限一定会包括第二操作权限。
另外,第二操作权限还可以帮助用户的信用指数恢复到正常水平。假设用户由于之前被盗号而进行了不正当的操作,导致信用指数较低,对大部分的资源都没有办法进行操作;用户拿回了被盗的账号后,向***申请第二操作权限。基于第二操作权限,用户之后都是正常地操作,用户的信用指数也就能逐渐地恢复到正常的水平。
作为更优选地,所述操作权限控制方法还包括:
在检测到对所述目标资源所执行的在所述第二操作权限范围内的操作结束时,或当所述第二操作权限的持续时长达到设定的时长阈值时,或当获取到所述目标资源的管理者发送的权限回收信息时,回收所述第二操作权限。因此,为了避免用户利用第二操作权限进行不正当的操作,需要及时回收第二操作权限,防止权限的不恰当扩散;目标资源的管理者也能对用户的操作行为进行检测,当发现用户进行不正当的操作时,通过发送权限回收信息来回收所述第二操作权限,及时保护好资源,降低损失。
作为更优选地,所述根据所述用户对所述目标资源的操作行为更新所述用户的信用指数包括:
获取所述目标资源的管理者对所述用户对所述目标资源的操作行为的评分;
根据所述用户在过去一段时间内得到的所有评分计算出更新后的所述用户的信用指数。
因此,每当用户对一份资源进行了操作,***就会获取该资源的管理者对用户的该次操作行为的评分,而用户的信用指数是由过去一段时间得到的所有评分计算得到的,计算的方式可以是所有评分的加权平均值。一种更佳的实施方式是,在过去的一段时间内,越接近当前时间的评分具备越高的权重,使得计算出来的信用指数更能反映用户的真实意图。
相应地,本发明实施例还提供一种操作权限控制装置,用于执行上述的操作权限控制方法的流程步骤。
参见图2,是本发明实施例提供的操作权限控制装置的结构框图,包括:
第一确定模块1,用于在获取到用户对目标资源的操作请求时,确定预先配置的所述用户的第一操作权限以及所述用户的信用指数;
第二确定模块2,用于确定所述用户对所述目标资源的实际操作权限,使得所述用户能够对所述目标资源执行所述实际操作权限范围内的操作;其中,当所述信用指数高于或等于预设的指数阈值时,所述实际访问权限包括所述第一操作权限,否则所述实际操作权限不包括所述第一操作权限;
信用指数更新模块3,用于根据所述用户对所述目标资源的操作行为更新所述用户的信用指数。
作为更优选地,所述第一操作权限具体根据所述用户所属的角色以及为所述目标资源预先配置的角色与操作权限的对应关系来确定;其中,每一个用户被配置为属于至少一个角色;对于同一份资源,一个角色对应于至少一种操作权限。
作为更优选地,所述指数阈值为预先为所述目标资源配置的保密指数;其中,每份资源分别被配置了一个保密指数。
作为更优选地,所述操作权限控制装置还包括:
权限申请获取模块,用于获取所述用户对所述目标资源的操作权限申请,并转发给所述目标资源的管理者;所述操作权限申请包括所述用户需要申请的第二操作权限;
权限授予模块,用于当获取到所述目标资源的管理者返回的授权信息时,向所述用户授予所述第二操作权限;
则所述实际操作权限还包括所述第二操作权限。
作为更优选地,所述操作权限控制装置还包括:
权限回收模块,用于在检测到对所述目标资源所执行的在所述第二操作权限范围内的操作结束时,或当所述第二操作权限的持续时长达到设定的时长阈值时,或当获取到所述目标资源的管理者发送的权限回收信息时,回收所述第二操作权限。
作为更优选地,所述信用指数更新模块3包括:
评分获取单元,用于获取所述目标资源的管理者对所述用户对所述目标资源的操作行为的评分;
更新单元,用于根据所述用户在过去一段时间内得到的所有评分计算出更新后的所述用户的信用指数并进行更新。
需要说明的是,本发明实施例提供的一种操作权限控制装置用于执行上述的操作权限控制方法的所有方法流程,其工作原理与有益效果一一对应,因而不再赘述。
相比于现有技术,本发明的有益效果在于:本发明提供了一种操作权限控制方法与装置,其中方法包括通过信用指数来表征用户的操作行为的好坏,如果用户进行了不正当的操作,则会降低自身的信用指数;并且将所述信用指数与一个指数阈值相比较,如果低于所述指数阈值,则实际操作权限不包括第一操作权限,会缩小实际操作权限的范围,相当于被暂时剥夺了部分的操作权限,从而能够预防用户的不正当的操作,保护资源存储***中的资源,预防因不正当的操作损害影响资源的安全性和完整性。在具体的实施方式中,第一操作权限由用户所属的角色和目标资源所配置的角色与操作权限的对应关系来确定,使得操作权限的配置更严格,同时更加灵活,管理更方便。所述指数阈值优选为所述目标资源所配置的保密指数,能够对保密要求较高的资源进行保护,降低被不正当操作的可能性。用户还可以申请第二操作权限来扩大实际的操作权限,为用户提供方便,提高体验感,但所述第二操作权限会被及时回收,防止权限被不恰当的扩散。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (8)

1.一种操作权限控制方法,其特征在于,包括:
在获取到用户对目标资源的操作请求时,确定预先配置的所述用户的第一操作权限以及所述用户的信用指数;
确定所述用户对所述目标资源的实际操作权限,使得所述用户能够对所述目标资源执行所述实际操作权限范围内的操作;其中,当所述信用指数高于或等于预设的指数阈值时,所述实际访问权限包括所述第一操作权限,否则所述实际操作权限不包括所述第一操作权限;
根据所述用户对所述目标资源的操作行为更新所述用户的信用指数;
所述操作权限控制方法还包括:
获取所述用户对所述目标资源的操作权限申请,并转发给所述目标资源的管理者;所述操作权限申请包括所述用户需要申请的第二操作权限;
当获取到所述目标资源的管理者返回的授权信息时,向所述用户授予所述第二操作权限;
则所述实际操作权限还包括所述第二操作权限。
2.如权利要求1所述的操作权限控制方法,其特征在于,所述第一操作权限具体根据所述用户所属的角色以及为所述目标资源预先配置的角色与操作权限的对应关系来确定;其中,每一个用户被配置为属于至少一个角色;对于同一份资源,一个角色对应于至少一种操作权限;所述指数阈值为预先为所述目标资源配置的保密指数;每份资源分别被配置了一个保密指数。
3.如权利要求1所述的操作权限控制方法,其特征在于,所述操作权限控制方法还包括:
在检测到对所述目标资源所执行的在所述第二操作权限范围内的操作结束时,或当所述第二操作权限的持续时长达到设定的时长阈值时,或当获取到所述目标资源的管理者发送的权限回收信息时,回收所述第二操作权限。
4.如权利要求1~3任一项所述的操作权限控制方法,其特征在于,所述根据所述用户对所述目标资源的操作行为更新所述用户的信用指数包括:
获取所述目标资源的管理者对所述用户对所述目标资源的操作行为的评分;
根据所述用户在过去一段时间内得到的所有评分计算出更新后的所述用户的信用指数并进行更新。
5.一种操作权限控制装置,其特征在于,包括:
第一确定模块,用于在获取到用户对目标资源的操作请求时,确定预先配置的所述用户的第一操作权限以及所述用户的信用指数;
第二确定模块,用于确定所述用户对所述目标资源的实际操作权限,使得所述用户能够对所述目标资源执行所述实际操作权限范围内的操作;其中,当所述信用指数高于或等于预设的指数阈值时,所述实际访问权限包括所述第一操作权限,否则所述实际操作权限不包括所述第一操作权限;
信用指数更新模块,用于根据所述用户对所述目标资源的操作行为更新所述用户的信用指数;
权限申请获取模块,用于获取所述用户对所述目标资源的操作权限申请,并转发给所述目标资源的管理者;所述操作权限申请包括所述用户需要申请的第二操作权限;
权限授予模块,用于当获取到所述目标资源的管理者返回的授权信息时,向所述用户授予所述第二操作权限;
则所述实际操作权限还包括所述第二操作权限。
6.如权利要求5所述的操作权限控制装置,其特征在于,所述第一操作权限具体根据所述用户所属的角色以及为所述目标资源预先配置的角色与操作权限的对应关系来确定;其中,每一个用户被配置为属于至少一个角色;对于同一份资源,一个角色对应于至少一种操作权限;所述指数阈值为预先为所述目标资源配置的保密指数;每份资源分别被配置了一个保密指数。
7.如权利要求5所述的操作权限控制装置,其特征在于,所述操作权限控制装置还包括:
权限回收模块,用于在检测到对所述目标资源所执行的在所述第二操作权限范围内的操作结束时,或当所述第二操作权限的持续时长达到设定的时长阈值时,或当获取到所述目标资源的管理者发送的权限回收信息时,回收所述第二操作权限。
8.如权利要求5~7任一项所述的操作权限控制装置,其特征在于,所述信用指数更新模块包括:
评分获取单元,用于获取所述目标资源的管理者对所述用户对所述目标资源的操作行为的评分;
更新单元,用于根据所述用户在过去一段时间内得到的所有评分计算出更新后的所述用户的信用指数并进行更新。
CN201610190660.XA 2016-03-30 2016-03-30 操作权限控制方法与装置 Active CN105893835B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610190660.XA CN105893835B (zh) 2016-03-30 2016-03-30 操作权限控制方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610190660.XA CN105893835B (zh) 2016-03-30 2016-03-30 操作权限控制方法与装置

Publications (2)

Publication Number Publication Date
CN105893835A CN105893835A (zh) 2016-08-24
CN105893835B true CN105893835B (zh) 2019-02-19

Family

ID=57014579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610190660.XA Active CN105893835B (zh) 2016-03-30 2016-03-30 操作权限控制方法与装置

Country Status (1)

Country Link
CN (1) CN105893835B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018081643A (ja) * 2016-11-18 2018-05-24 キヤノン株式会社 認可サーバーおよびその制御方法、プログラム、並びに権限委譲システム
CN106953840B (zh) * 2017-01-25 2018-06-05 贵州黔源电力股份有限公司 一种水电远控平台防误操作方法
CN106936629B (zh) * 2017-02-20 2019-07-09 武汉烽火技术服务有限公司 一种基于征信体系的门禁授权管理方法及***
CN107590582B (zh) * 2017-07-28 2021-06-22 深圳市盛路物联通讯技术有限公司 一种基于物联网的枪械管理方法、及服务器
CN107679842A (zh) * 2017-09-18 2018-02-09 阿里巴巴集团控股有限公司 基于信用的虚拟资源调配方法
CN110909328B (zh) * 2019-11-20 2021-11-23 珠海格力电器股份有限公司 权限配置方法、装置、电子设备及存储介质
CN112528249A (zh) * 2020-12-18 2021-03-19 杭州立思辰安科科技有限公司 一种适用于网络安全管理平台的权限管理方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095846A (zh) * 2013-02-02 2013-05-08 深圳先进技术研究院 云计算资源的用户个性化调度方法和***
CN104573439A (zh) * 2013-10-29 2015-04-29 深圳市共进电子股份有限公司 基于产品配置的权限分配方法和***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9167047B1 (en) * 2014-09-24 2015-10-20 Oracle International Corporation System and method for using policies to support session recording for user account management in a computing environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095846A (zh) * 2013-02-02 2013-05-08 深圳先进技术研究院 云计算资源的用户个性化调度方法和***
CN104573439A (zh) * 2013-10-29 2015-04-29 深圳市共进电子股份有限公司 基于产品配置的权限分配方法和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
权限动态调整的云计算访问控制模型研究;朱爱梅;《万方数据》;20151231;正文第29-31页

Also Published As

Publication number Publication date
CN105893835A (zh) 2016-08-24

Similar Documents

Publication Publication Date Title
CN105893835B (zh) 操作权限控制方法与装置
CN101783801B (zh) 一种基于网络的软件保护方法、客户端及服务器
US10565378B1 (en) Exploit of privilege detection framework
CN109257334B (zh) 一种基于区块链的数据上链***、方法及存储介质
US8739287B1 (en) Determining a security status of potentially malicious files
US20210349989A1 (en) Method and apparatus for updating password of electronic device, device and storage medium
CN104735091B (zh) 一种基于Linux***的用户访问控制方法和装置
US10637883B1 (en) Systems and methods for determining optimal remediation recommendations in penetration testing
CN105447406A (zh) 一种用于访问存储空间的方法与装置
CN103109297A (zh) 数据分发装置、数据分发***、客户端装置、数据分发方法、数据接收方法、程序及记录介质
CN103679007A (zh) 一种管理应用程序权限的方法、装置及移动设备
CN107944292B (zh) 一种隐私数据保护方法及***
CN105487916A (zh) 一种桌面云环境下的虚拟机安全加固方法
CN105308610A (zh) 用于设备上的平台和用户应用安全性的方法和***
CN105279422A (zh) 用于实施安全锁屏的方法和***
CN103973690B (zh) 资源访问方法及资源访问装置
CN111092864B (zh) 一种会话保护方法、装置、设备及可读存储介质
CN109299053B (zh) 文件的操作方法、设备和计算机存储介质
CN108205630A (zh) 一种多用户下基于SeLinux的资源访问方法及装置
CN106130968A (zh) 一种身份认证方法、及***
CN115879156A (zh) 动态脱敏方法、装置、电子设备及储存介质
KR101531833B1 (ko) 모바일 가상화 환경에서 스마트워크 보안 프레임워크 지원을 위한 다중 채널 제공 방법 및 장치
CN106130969B (zh) 一种云计算网络的安全控制方法、及***
CN109726547A (zh) 一种文件执行管理方法及相关装置
CN112948812B (zh) 一种验证码的分配方法、计算设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant