CN110619206A - 运维风险控制方法、***、设备及计算机可读存储介质 - Google Patents

运维风险控制方法、***、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN110619206A
CN110619206A CN201910755412.9A CN201910755412A CN110619206A CN 110619206 A CN110619206 A CN 110619206A CN 201910755412 A CN201910755412 A CN 201910755412A CN 110619206 A CN110619206 A CN 110619206A
Authority
CN
China
Prior art keywords
user
target
authority
item
risk control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910755412.9A
Other languages
English (en)
Other versions
CN110619206B (zh
Inventor
钱学广
薛思源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN201910755412.9A priority Critical patent/CN110619206B/zh
Publication of CN110619206A publication Critical patent/CN110619206A/zh
Application granted granted Critical
Publication of CN110619206B publication Critical patent/CN110619206B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提供了一种运维风险控制方法,所述方法包括:接收用户通过客户端发出的事项请求信息,所述事项请求信息包括用户信息和所请求的目标事项;根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权;根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限;确定所述用户具有处理所述目标事项对应的目标权限时,向客户端反馈所述目标事项的事项数据或服务。本发明实施例可以通过不同类型的开关来管控运维风险,提高***抗风险能力。

Description

运维风险控制方法、***、设备及计算机可读存储介质
技术领域
本发明实施例涉及计算机数据处理领域,尤其涉及一种运维风险控制方法、***、计算机设备、计算机可读存储介质。
背景技术
信息技术(IT)是主要用于管理和处理信息所采用的各种技术的总称,其应用包括计算机硬件和软件,网络和通讯,信息安全等。它包括管理和技术的成分。其管理成分包括使命、职能与信息需求、***配置和信息流程;技术成分包括用于实现管理体系结构的信息技术标准、规则等。不难理解,随之IT的出现和发展,相应的IT运维也随着出现,其用于对IT设施、业务***、数据流通的监控管理等。
其中,对数据流通的监控管理在IT运维的工作中占据越来也重要的位置,尤其对于数据驱动型企业或机构,数据安全至关重要。因此,如何进行运维风险控制成为当前解决的问题之一。
发明内容
有鉴于此,本发明实施例的目的是提供一种运维风险控制方法、***、计算机设备以及计算机可读存储介质,以提高运维风险控制能力。
为实现上述目的,本发明实施例提供了一种运维风险控制方法,包括以下步骤:
接收用户通过客户端发出的事项请求信息,所述事项请求信息包括用户信息和所请求的目标事项;
根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权;
根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限;
确定所述用户具有处理所述目标事项对应的目标权限时,向客户端反馈所述目标事项的事项数据或服务。
优选地,所述用户信息包括多个特征对应的多个特征数据;
根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权的步骤,包括:
将所述多个特征对应的多个特征数据输入到预先构建的决策树中,通过所述决策树输出所述用户对应于所述决策树中的叶子节点;
其中,所述决策树包括多个非叶子节点和多个叶子节点,每个非叶子节点对应一权限开关,每个叶子节点分别关联有多个权限事项。
优选地,根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限的步骤,包括:
判断所述目标事项是否在所述叶子节点关联的多个权限事项中;
如果在所述叶子节点关联的多个权限事项中,则确定所述用户具有处理所述目标事务的目标权限;
如果不在所述叶子节点关联的多个权限事项中,则确定所述用户不具有处理所述目标事务的目标权限。
优选地,所述用户信息包括多个特征对应的多个特征数据;
根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权的步骤,包括:
将所述多个特征对应的多个特征数据输入到预先构建的迭代决策树模型中,通过所述迭代决策树模型输出对应的权限特征组合;
将所述权限特征组合输入到分类模型中,通过分类模型输出与各个事项对应的置信度系数。
优选地,根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限的步骤,包括:
判断所述目标事项是否在置信度系数高于预设阈值的事项集合中;
如果在所述置信度系数高于预设阈值的事项集合中,则确定所述用户具有处理所述目标事务的目标权限;
如果不在置信度系数高于预设阈值的事项集合中,则确定所述用户不具有处理所述目标事务的目标权限。
优选地,还包括:
确定所述用户不具有处理所述目标事项对应的目标权限时,生成所述用户获取所述事项数据或服务所需的一个或多个目标策略。
优选地,所述用户信息包括:职位、级别、位置、时间、客户端所在设备的设备属性和客户端的用户登录信息。
为实现上述目的,本发明实施例还提供了运维风险控制***,包括:
接收模块,用于接收用户通过客户端发出的事项请求信息,所述事项请求信息包括用户信息和所请求的目标事项;
鉴权模块,用于根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权;
确定模块,用于根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限;
反馈模块,用于确定所述用户具有处理所述目标事项对应的目标权限时,向客户端反馈所述目标事项的事项数据或服务。
为实现上述目的,本发明实施例还提供了一种计算机设备,所述计算机设备存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现如上所述的运维风险控制方法的步骤。
为实现上述目的,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上所述的运维风险控制方法的步骤。
本发明实施例提供的运维风险控制方法、***、计算机设备、计算机可读存储介质,可以根据用户的用户信息和所请求的目标事项,通过不同类型的多个权限开关对用户进行鉴权操作,来确定用户是否有处理目标事项的目标权限;如果确定,则向客户端反馈所述目标事项的事项数据或服务。即,本发明实施例可以通过不同类型的开关来管控运维风险,提高***抗风险能力。
附图说明
图1为本发明运维风险控制方法实施例一的流程示意图。
图2为本发明运维风险控制方法实施例一的另一流程示意图。
图3为本发明运维风险控制方法实施例二的流程示意图。
图4为本发明运维风险控制方法实施例三的程序模块示意图。
图5为本发明计算机设备实施例四的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
对于企业后台***而言,随着业务量的逐年增加,服务器、客户端等不断更新、升级,环境多元组合愈趋于复杂;客户端***个性化以及环境适应性需求也越来越多;所接入的外部***也多种多样。因此,运维风险控制变得越来越复杂,且一旦出现问题,会产生非常严重的后果。以下实施例旨在解决一种或几种运维风险控制方案或设备。
以下实施例将以计算机设备2为执行主体进行示例性描述。
计算机设备2示例性的连接客户端。客户端用于根据用户需求向所述计算机设备2索取数据或服务。所述客户端也可以是个人计算机、平板计算机等。所述客户端上可以运行Microsoft Windows、Linux、Mac OS、Android、IOS等操作***。
实施例一
参阅图1,示出了本发明实施例一之运维风险控制方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。具体如下。
步骤S100,接收用户通过客户端发出的事项请求信息,所述事项请求信息包括用户信息和所请求的目标事项。
所述用户信息包括:职位、级别、位置、时间、客户端所在设备的设备属性、客户端的用户登录信息等。
在示例性的实施例中,用户可以通过所述客户端上显示的用户图形界面输入所述事项请求信息,所述客户端配置有实体键盘/鼠标或者虚拟键盘/鼠标等硬件接口。用户可以通过所述硬件接口将所述事项请求信息输入到所述用户图形界面中。
步骤S102,根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权。
权限开关,即不同用户ID对各个操作或事务所对应的诸如调用、访问、使用等权限的权限配置参数。
例如,为用户A配置操作B的权限配置参数为“0”,则该用户A针对操作B的权限开关被关闭;为用户A配置操作B的权限配置参数为“1”,则该用户A针对操作B的权限开关被开启。不难理解,上述简单示例仅是为了形象阐述权限开关的概念,并不用于限定本发明。
多个权限开关可以被预先配置,例如:
配置对应岗位的一个或多个权限开关,如:开发岗位,只有使用电脑查看应用***日志、配置等操作权限;运维岗位,有移动终端(短信、微信、app等)所有方式重启、修改等操作应用***的操作权限。
配置对应职位级别的一个或多个权限开关,如:运维普通员工,只有4级***的操作权限,运维经理,具有所有级别***的操作权限。
配置对应时间的一个或多个权限开关,如:业务高峰期8点至18点,岗位普通员工无***操作权限,需岗位经理授权操作;18点之后岗位普通员有***操作权限。
配置对应位置的一个或多个权限开关,如:普通运维员工,通过GPS等方式定位,只有在深圳区域,才有***操作权限;在深圳市外需申请授权。
配置对应工作方式的一个或多个权限开关,如:短信、微信,只可以查看***配置和日志;手机app软件,只可以重启***;电脑,有修改、重启、查看等所有操作权限。
配置对应操作类型的一个或多个权限开关,如:查看配置、日志,需短信验证身份;重启***,需语音或指纹验证身份;修改***,需人脸识别验证身份。
配置对应数据级别的一个或多个权限开关,如:公开数据,所有员工都有查看权限;秘密数据,有正式员工有查看权限,经理有修改权限;普通***,所有员工有操作权限;核心***,只有资深员工有操作权限。
以上仅是简单示例,并不用户限制本发明实施例。
在示例性的实施例中,所述用户信息包括多个特征对应的多个特征数据。如图2所示,所述步骤S102进一步包括步骤S102a:将所述多个特征对应的多个特征数据输入到预先构建的决策树中,通过所述决策树输出所述用户对应于所述决策树中的叶子节点。其中,所述决策树包括多个非叶子节点和多个叶子节点,每个非叶子节点对应一权限开关,每个叶子节点分别关联有多个权限事项。
具体的,如图2所示,通过所述决策树输出所述用户对应于所述决策树中的叶子节点的具体步骤可以如下:
(1)根据非叶子节点对应的权限开关,向所述非叶子节点输入相应特征的特征数据,经由所述非叶子节点根据相应特征的特征数据和对应的权限开关,将所述用户分配到所述非叶子节点指定的下一个非叶子节点;
(2)基于所述下一个非叶子节点执行步骤(1)直到所述用户分配到所述多个叶子节点的其中一个叶子节点。
步骤S104,根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限。如果具有,进入步骤S106;否则进入步骤S108。
在示例性的实施例中,步骤S104进一步包括:
步骤S104a,判断所述目标事项是否在所述叶子节点关联的多个权限事项中。如果在,进入步骤S104b,否则进入步骤S104c。
步骤S104b,确定所述用户具有处理所述目标事务的目标权限。
步骤S104c,确定所述用户不具有处理所述目标事务的目标权限。
步骤S106,向客户端反馈所述目标事项的事项数据或服务。
步骤S108,生成所述用户获取所述事项数据或服务所需的一个或多个目标策略;
例如,目标策略:将所述目标事项的事项数据或服务发送到指定的第三方客户端,以由所述第三方客户端确定是否将所述事项数据或服务发送至所述客户端;
例如,目标策略:根据鉴权失败的权限开关,向所述客户端提送指示意见。
为了使得本实施例中步骤S106和步骤S108更加清晰明白,下面列举几个简单场景下的实际操作:
场景1,外包开发人员A具有获取50条数据量以下的数据获取权限。当该外包人员A查询数据且查询到数据的数据量小于50条时,将查询结果反馈给该外包开发人员。如果数据量大于50条,则将查询结果反馈给负责管理外包开发人员A的正式员工B,由员工B决定,是否转发外包开发人员。如果数据量大于1000条,则***将查询结果反馈给负责管理外包开发人员A的正式员工B的经理C,由经理C决定,是否转发外包开发人员。
场景2,外包开发人员A申请查询数据,公开级别的数据,***自动将查询结果反馈给A。秘密级别的数据,则***将查询结果反馈给负责管理外包开发人员A的正式员工B,由员工B决定,是否转发外包开发人员。机密级别的数据,则***将查询结果反馈给负责管理外包开发人员A的正式员工B的经理C,由经理C决定,是否转发外包开发人员A。
场景3,外包只有查询公开级别数据的权限,普通员工有查看秘密级别数据的权限,分组经理有查看机密级别数据的权限。
场景4,外包开发人员A申请查看***日志和文件,使用微信或邮件申请权限。运维使用微信或短信或APP等工具,以语音、指纹、手势、表情的方式审核同意后,外包开发人员A获取权限。
场景5,外包开发人员A打客服电话,客服***根据员工语音识别员工身份和权限,员工语音要求串行重启应用***A,客服***智能识别用户权限,根据预设规则发起相应审批,审批通过后,执行重启操作。
场景6,结合GPS等定位方式和权限管控,外包员工,只能在深圳福田XX金融中心附件50米的范围内,使用电脑终端查看日志、数据权限。正式员工,深圳市区内,有运维权限。在深圳市外,则没有相关权限,或经特定审批后,才有临时操作权限。
实施例二
参阅图3,示出了本发明实施例二之运维风险控制方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。具体如下。
步骤S200,接收用户通过客户端发出的事项请求信息,所述事项请求信息包括用户信息和所请求的目标事项。
所述用户信息包括:职位、级别、位置、时间、客户端所在设备的设备属性、客户端的用户登录信息等。
在示例性的实施例中,用户可以通过所述客户端上显示的用户图形界面输入所述事项请求信息,所述客户端配置有实体键盘/鼠标或者虚拟键盘/鼠标等硬件接口。用户可以通过所述硬件接口将所述事项请求信息输入到所述用户图形界面中。
步骤S202,根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权。
在示例性的实施例中,所述用户信息包括多个特征对应的多个特征数据。所述步骤S202进一步包括:
步骤S202a,将所述多个特征对应的多个特征数据输入到预先构建的迭代决策树模型中,通过所述迭代决策树模型输出对应的权限特征组合;
步骤S202b,将所述权限特征组合输入到分类模型中,通过分类模型输出与各个事项对应的置信度系数。
所述迭代决策树模型包括多颗树,每颗树包括多个非叶子节点和多个叶子节点。每个非叶子节点对应一权限开关。
步骤S204,根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限。如果具有,进入步骤S206;否则进入步骤S208。
在示例性的实施例中,步骤S204进一步包括:
步骤S204a,判断所述目标事项是否在置信度系数高于预设阈值的事项集合中。如果在,进入步骤S204b;否则进入S204c。
步骤S204b,确定所述用户具有处理所述目标事务的目标权限;
步骤S204c,确定所述用户不具有处理所述目标事务的目标权限。
步骤206,向客户端反馈所述目标事项的事项数据或服务。
步骤S208,将所述目标事项的事项数据或服务发送到指定的第三方客户端,以由所述第三方客户端确定是否将所述事项数据或服务发送至所述客户端。
实施例三
请继续参阅图4,示出了本发明运维风险控制***实施例三的程序模块示意图。在本实施例中,运维风险控制***20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述数据操作方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述运维风险控制***20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
接收模块200,用于接收用户通过客户端发出的事项请求信息,所述事项请求信息包括用户信息和所请求的目标事项。示例性的实施例中,所述用户信息包括:职位、级别、位置、时间、客户端所在设备的设备属性和客户端的用户登录信息。
鉴权模块202,用于根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权。
确定模块204,用于根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限。
反馈模块206,用于确定所述用户具有处理所述目标事项对应的目标权限时,向客户端反馈所述目标事项的事项数据或服务。
在示例性的实施例中,所述用户信息包括多个特征对应的多个特征数据,所述鉴权模块202还用于:将所述多个特征对应的多个特征数据输入到预先构建的决策树中,通过所述决策树输出所述用户对应于所述决策树中的叶子节点。其中,所述决策树包括多个非叶子节点和多个叶子节点,每个非叶子节点对应一权限开关,每个叶子节点分别关联有多个权限事项。所述确定模块204,还用于:判断所述目标事项是否在所述叶子节点关联的多个权限事项中;如果在所述叶子节点关联的多个权限事项中,则确定所述用户具有处理所述目标事务的目标权限;如果不在所述叶子节点关联的多个权限事项中,则确定所述用户不具有处理所述目标事务的目标权限。
在示例性的实施例中,所述用户信息包括多个特征对应的多个特征数据,所述鉴权模块202还用于:将所述多个特征对应的多个特征数据输入到预先构建的迭代决策树模型中,通过所述迭代决策树模型输出对应的权限特征组合;将所述权限特征组合输入到分类模型中,通过分类模型输出与各个事项对应的置信度系数。所述确定模块204,还用于:判断所述目标事项是否在置信度系数高于预设阈值的事项集合中;如果在所述置信度系数高于预设阈值的事项集合中,则确定所述用户具有处理所述目标事务的目标权限;如果不在置信度系数高于预设阈值的事项集合中,则确定所述用户不具有处理所述目标事务的目标权限。
在示例性的实施例中,所述反馈模块206,还用于:确定所述用户不具有处理所述目标事项对应的目标权限时,生成所述用户获取所述事项数据或服务所需的一个或多个目标策略。
实施例四
参阅图5,是本发明实施例四之计算机设备的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图所示,所述计算机设备2至少包括,但不限于,可通过***总线相互通信连接存储器21、处理器22、网络接口23、以及运维风险控制***20。其中:
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备20上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备2的操作***和各类应用软件,例如实施例三的运维风险控制***20的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行运维风险控制***20,以实现实施例一、二的运维风险控制方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述计算机设备2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述计算机设备2与外部终端相连,在所述计算机设备2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯***(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图4仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器21中的所述运维风险控制***20还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图4示出了所述实现运维风险控制***20实施例三的程序模块示意图,该实施例中,所述基于运维风险控制***20可以被划分为接收模块200、鉴权模块202、确定模块204和反馈模块206。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述运维风险控制***20在所述计算机设备2中的执行过程。所述程序模块200-206的具体功能在实施例三中已有详细描述,在此不再赘述。
实施例五
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储运维风险控制***20,被处理器执行时实现实施例一、二的运维风险控制方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种运维风险控制方法,其特征在于,所述方法包括:
接收用户通过客户端发出的事项请求信息,所述事项请求信息包括用户信息和所请求的目标事项;
根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权;
根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限;
确定所述用户具有处理所述目标事项对应的目标权限时,向客户端反馈所述目标事项的事项数据或服务。
2.根据权利要求1所述的运维风险控制方法,其特征在于,所述用户信息包括多个特征对应的多个特征数据;
根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权的步骤,包括:
将所述多个特征对应的多个特征数据输入到预先构建的决策树中,通过所述决策树输出所述用户对应于所述决策树中的叶子节点;
其中,所述决策树包括多个非叶子节点和多个叶子节点,每个非叶子节点对应一权限开关,每个叶子节点分别关联有多个权限事项。
3.根据权利要求2所述的运维风险控制方法,其特征在于,根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限的步骤,包括:
判断所述目标事项是否在所述叶子节点关联的多个权限事项中;
如果在所述叶子节点关联的多个权限事项中,则确定所述用户具有处理所述目标事务的目标权限;
如果不在所述叶子节点关联的多个权限事项中,则确定所述用户不具有处理所述目标事务的目标权限。
4.根据权利要求1所述的运维风险控制方法,其特征在于,所述用户信息包括多个特征对应的多个特征数据;
根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权的步骤,包括:
将所述多个特征对应的多个特征数据输入到预先构建的迭代决策树模型中,通过所述迭代决策树模型输出对应的权限特征组合;
将所述权限特征组合输入到分类模型中,通过分类模型输出与各个事项对应的置信度系数。
5.根据权利要求4所述的运维风险控制方法,其特征在于,根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限的步骤,包括:
判断所述目标事项是否在置信度系数高于预设阈值的事项集合中;
如果在所述置信度系数高于预设阈值的事项集合中,则确定所述用户具有处理所述目标事务的目标权限;
如果不在置信度系数高于预设阈值的事项集合中,则确定所述用户不具有处理所述目标事务的目标权限。
6.根据权利要求1~5任意一项所述的运维风险控制方法,其特征在于,还包括:
确定所述用户不具有处理所述目标事项对应的目标权限时,生成所述用户获取所述事项数据或服务所需的一个或多个目标策略。
7.根据权利要求1~5任意一项所述的运维风险控制方法,其特征在于,所述用户信息包括:职位、级别、位置、时间、客户端所在设备的设备属性和客户端的用户登录信息。
8.一种运维风险控制***,其特征在于,所述***包括:
接收模块,用于接收用户通过客户端发出的事项请求信息,所述事项请求信息包括用户信息和所请求的目标事项;
鉴权模块,用于根据所述事项请求信息,通过多个权限开关对所述用户进行鉴权;
确定模块,用于根据鉴权结果确定所述用户是否具有处理所述目标事项对应的目标权限;
反馈模块,用于确定所述用户具有处理所述目标事项对应的目标权限时,向客户端反馈所述目标事项的事项数据或服务。
9.一种计算机设备,所述计算机设备存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的运维风险控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1至7中任一项所述的运维风险控制方法的步骤。
CN201910755412.9A 2019-08-15 2019-08-15 运维风险控制方法、***、设备及计算机可读存储介质 Active CN110619206B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910755412.9A CN110619206B (zh) 2019-08-15 2019-08-15 运维风险控制方法、***、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910755412.9A CN110619206B (zh) 2019-08-15 2019-08-15 运维风险控制方法、***、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110619206A true CN110619206A (zh) 2019-12-27
CN110619206B CN110619206B (zh) 2024-04-02

Family

ID=68921922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910755412.9A Active CN110619206B (zh) 2019-08-15 2019-08-15 运维风险控制方法、***、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110619206B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111880864A (zh) * 2020-07-30 2020-11-03 平安国际智慧城市科技股份有限公司 基于http的模型调用方法、***、计算机设备和存储介质
CN112989298A (zh) * 2021-03-09 2021-06-18 京东数字科技控股股份有限公司 权限管理方法、装置、计算机设备和存储介质
CN113225296A (zh) * 2020-01-21 2021-08-06 华为技术有限公司 一种权限管理的方法及装置
CN113824573A (zh) * 2020-06-18 2021-12-21 华为技术有限公司 一种对象管理的方法及装置
CN114039873A (zh) * 2021-11-09 2022-02-11 北京天融信网络安全技术有限公司 针对客户端类型的审计方法及运维安全审计***
CN116760648A (zh) * 2023-08-22 2023-09-15 上海金电网安科技有限公司 安全服务方法、装置、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102217280A (zh) * 2011-05-25 2011-10-12 华为技术有限公司 用户业务鉴权方法、***及服务器
KR20150120188A (ko) * 2014-04-17 2015-10-27 주식회사 에스원 인증 방법 및 이를 이용한 인증 장치
CN105260628A (zh) * 2014-06-03 2016-01-20 腾讯科技(深圳)有限公司 分类器训练方法和装置、身份验证方法和***
CN106874944A (zh) * 2017-01-24 2017-06-20 淮阴工学院 一种基于Bagging和离群点的分类结果置信度的度量方法
CN107124431A (zh) * 2017-06-22 2017-09-01 浙江数链科技有限公司 鉴权方法、装置、计算机可读存储介质和鉴权***
WO2017204775A1 (en) * 2016-05-23 2017-11-30 Thomson Reuters Global Resources Systems and methods for data evaluation and classification
CN108471400A (zh) * 2018-02-07 2018-08-31 阿里巴巴集团控股有限公司 鉴权方法、装置及***
EP3404569A1 (de) * 2017-05-16 2018-11-21 Bundesdruckerei GmbH Verfahren, system und computerprogrammprodukt zur verhaltensbasierten authentifizierung eines nutzers
CN109918949A (zh) * 2019-03-12 2019-06-21 深圳灵图慧视科技有限公司 识别方法、装置、电子设备和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102217280A (zh) * 2011-05-25 2011-10-12 华为技术有限公司 用户业务鉴权方法、***及服务器
KR20150120188A (ko) * 2014-04-17 2015-10-27 주식회사 에스원 인증 방법 및 이를 이용한 인증 장치
CN105260628A (zh) * 2014-06-03 2016-01-20 腾讯科技(深圳)有限公司 分类器训练方法和装置、身份验证方法和***
WO2017204775A1 (en) * 2016-05-23 2017-11-30 Thomson Reuters Global Resources Systems and methods for data evaluation and classification
CN106874944A (zh) * 2017-01-24 2017-06-20 淮阴工学院 一种基于Bagging和离群点的分类结果置信度的度量方法
EP3404569A1 (de) * 2017-05-16 2018-11-21 Bundesdruckerei GmbH Verfahren, system und computerprogrammprodukt zur verhaltensbasierten authentifizierung eines nutzers
CN107124431A (zh) * 2017-06-22 2017-09-01 浙江数链科技有限公司 鉴权方法、装置、计算机可读存储介质和鉴权***
CN108471400A (zh) * 2018-02-07 2018-08-31 阿里巴巴集团控股有限公司 鉴权方法、装置及***
CN109918949A (zh) * 2019-03-12 2019-06-21 深圳灵图慧视科技有限公司 识别方法、装置、电子设备和存储介质

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113225296A (zh) * 2020-01-21 2021-08-06 华为技术有限公司 一种权限管理的方法及装置
CN113824573A (zh) * 2020-06-18 2021-12-21 华为技术有限公司 一种对象管理的方法及装置
CN111880864A (zh) * 2020-07-30 2020-11-03 平安国际智慧城市科技股份有限公司 基于http的模型调用方法、***、计算机设备和存储介质
CN111880864B (zh) * 2020-07-30 2023-12-26 平安国际智慧城市科技股份有限公司 基于http的模型调用方法、***、计算机设备和存储介质
CN112989298A (zh) * 2021-03-09 2021-06-18 京东数字科技控股股份有限公司 权限管理方法、装置、计算机设备和存储介质
CN114039873A (zh) * 2021-11-09 2022-02-11 北京天融信网络安全技术有限公司 针对客户端类型的审计方法及运维安全审计***
CN114039873B (zh) * 2021-11-09 2023-11-28 北京天融信网络安全技术有限公司 针对客户端类型的审计方法及运维安全审计***
CN116760648A (zh) * 2023-08-22 2023-09-15 上海金电网安科技有限公司 安全服务方法、装置、电子设备及存储介质
CN116760648B (zh) * 2023-08-22 2023-11-17 上海金电网安科技有限公司 安全服务方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN110619206B (zh) 2024-04-02

Similar Documents

Publication Publication Date Title
CN110619206B (zh) 运维风险控制方法、***、设备及计算机可读存储介质
CN113239344B (zh) 一种访问权限控制方法和装置
CN111343168B (zh) 一种身份验证的方法、装置、计算机设备及可读存储介质
CN111181975B (zh) 一种账号管理方法、装置、设备及存储介质
US10027770B2 (en) Expected location-based access control
CN103597494A (zh) 用于管理文档的数字使用权限的方法和设备
CN113132402B (zh) 单点登录方法和***
CN106878250B (zh) 跨应用的单态登录方法及装置
US10650153B2 (en) Electronic document access validation
CN110162994A (zh) 权限控制方法、***、电子设备及计算机可读存储介质
US20220334896A1 (en) Managing and Routing Messages to Distributed User Devices in an Enterprise Computing Environment
CN113055185A (zh) 一种基于token的认证方法及装置、存储介质、电子装置
CN114422197A (zh) 一种基于策略管理的权限访问控制方法及***
CN109558710B (zh) 用户登录方法、装置、***及存储介质
CN114493901A (zh) 数据访问申请的处理方法、装置、计算机设备和存储介质
US10735423B2 (en) User authentication and authorization system for a mobile application
CN108830441B (zh) 资源查询的方法和装置
CN115242433B (zh) 数据处理方法、***、电子设备及计算机可读存储介质
CN112583890B (zh) 基于企业办公***的消息推送方法、装置和计算机设备
US11102188B2 (en) Multi-tenant enterprise application management
JP2016502203A (ja) オンライン取引プラットフォームのアカウントを制御すること
CN113472781A (zh) 一种服务获取方法、服务器及计算机可读存储介质
CN112800463B (zh) 信息处理方法、装置及***
CN114095230B (zh) 一种数据处理方法、装置、计算机设备以及存储介质
CN111865938B (zh) 登录方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant