CN112765591A - 权限的管理方法、装置、***及计算机可读存储介质 - Google Patents
权限的管理方法、装置、***及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112765591A CN112765591A CN202110139236.3A CN202110139236A CN112765591A CN 112765591 A CN112765591 A CN 112765591A CN 202110139236 A CN202110139236 A CN 202110139236A CN 112765591 A CN112765591 A CN 112765591A
- Authority
- CN
- China
- Prior art keywords
- authorization
- authority
- authorized
- user
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 title claims abstract description 15
- 238000007726 management method Methods 0.000 title claims description 68
- 238000013475 authorization Methods 0.000 claims abstract description 240
- 238000004458 analytical method Methods 0.000 claims abstract description 183
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000009826 distribution Methods 0.000 claims description 116
- 238000012790 confirmation Methods 0.000 claims description 21
- 238000007405 data analysis Methods 0.000 claims description 7
- 230000003247 decreasing effect Effects 0.000 claims description 4
- 238000004904 shortening Methods 0.000 claims description 4
- 238000005457 optimization Methods 0.000 abstract description 10
- 238000005516 engineering process Methods 0.000 abstract description 7
- 238000012423 maintenance Methods 0.000 abstract description 6
- 238000004891 communication Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004140 cleaning Methods 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000000556 factor analysis Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及金融科技技术领域,公开了一种权限的管理方法、装置、***及计算机可读存储介质,该方法步骤包括:获取用户的授权使用历史日志,对所述授权使用历史日志进行分析,得到所述用户对应的授权使用情况数据;基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果,并基于所述分析结果优化所述用户的授权权限。由此可知,本申请自动通过分析用户的授权使用历史日志,再通过预设模型分析方法对得到的授权使用情况数据进行特征分析,根据分析结果判断授权权限的合理性,为授权权限的优化提供依据,减少不合理授权权限带来的风险,同时减少人工维护授权权限的操作风险,提高了授权权限维护的准确性和效率。
Description
技术领域
本申请涉及金融科技(Fintech)数据处理技术领域,尤其涉及一种权限的管理方法、装置、***及计算机可读存储介质。
背景技术
随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,也对权限的管理技术提出了更高的要求。
在目前的权限管理中,是通过人工方式对授权权限进行定期清理的。授权权限在授权后一段时间后会存在大量不再使用的冗余授权权限及不合理的授权权限,不仅占用大量的***管理资源,造成***管理资源的浪费,而且在通过人工清理时,需要消耗大量的人力。再者,人工方式是通过管理员定期确认授权权限是否还在使用或者合理,由于判断授权权限是否还在使用或者合理的标准无法量化,若频繁确认授权权限是否还在使用或者合理,则会导致误删正在使用的授权权限。
发明内容
本申请的主要目的在于提供一种权限的管理方法、装置、***及计算机可读存储介质,旨在提高授权权限维护的准确性和效率。
为实现上述目的,本申请实施例提供一种权限的管理方法,所述权限的管理方法包括:
获取用户的授权使用历史日志,对所述授权使用历史日志进行分析,得到所述用户对应的授权使用情况数据;
基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果,并基于所述分析结果优化所述用户的授权权限。
可选地,所述授权使用情况数据包括授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据。
可选地,所述对所述授权使用历史日志进行分析,得到所述用户对应的授权使用情况数据的步骤包括:
对所述授权使用历史日志进行数据分析,抽取出所述授权使用历史日志中授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据。
可选地,所述基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果的步骤包括:
通过预设模型分析方法对所述授权权限使用位置的分布数据、所述授权权限使用时间的分布数据和所述授权权限访问类型的分布数据进行特征分析,根据数据特征得到对应的分析结果,其中,所述分析结果包括授权权限合理和授权权限不合理。
可选地,所述基于所述分析结果优化所述用户的授权权限的步骤包括:
若所述分析结果为授权权限不合理,则优化所述用户的使用位置授权权限、使用时间授权权限和访问类型授权权限。
可选地,所述优化所述用户的使用位置授权权限、使用时间授权权限和访问类型授权权限的步骤包括:
缩小或者扩大所述用户的使用位置授权权限的使用范围;
缩短或者增长所述用户的使用时间授权权限的使用时长;
升高或者降低所述用户的访问类型授权权限的权限等级。
可选地,所述基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果的步骤之后,还包括:
将分析结果发送至用户终端,以接收所述用户终端根据分析结果返回对应的确认指令,其中,分析结果为授权权限不合理;
若确定所述确认指令为分析结果无误,则执行基于所述分析结果优化所述用户的授权权限的步骤。
本申请实施例还提供一种权限的管理装置,所述权限的管理装置包括:
获取模块,用于获取用户的授权使用历史日志;
分析模块,用于对所述授权使用历史日志进行分析,得到所述用户对应的授权使用情况数据;
所述分析模块还用于基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果;
调整模块,用于基于所述分析结果优化所述用户的授权权限。
本申请实施例还提供一种权限的管理***,所述权限的管理***包括存储器、处理器和存储在所述存储器上并在所述处理器上运行的权限的管理程序,所述权限的管理程序被所述处理器执行时实现如上所述的权限的管理方法的步骤。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有权限的管理程序,所述权限的管理程序被处理器执行时实现如上所述的权限的管理方法的步骤。
本申请实施例提供一种权限的管理方法、装置、***及计算机可读存储介质,通过获取用户的授权使用历史日志,对授权使用历史日志进行分析,得到用户对应的授权使用情况数据;基于预设模型分析方法对授权使用情况数据进行特征分析,得到对应的分析结果,并基于分析结果优化用户的授权权限。由此可知,本申请自动通过分析用户的授权使用历史日志,再通过预设模型分析方法对得到的授权使用情况数据进行特征分析,根据分析结果判断授权权限的合理性,为授权权限的优化提供依据,减少不合理授权权限带来的风险,同时减少人工维护授权权限的操作风险,提高了授权权限维护的准确性和效率。
附图说明
图1是本申请实施例方案涉及的硬件运行环境的结构示意图;
图2是本申请权限的管理方法第一实施例的流程示意图;
图3是本申请权限的管理方法另一实施例的流程示意图;
图4是本申请权限的管理装置较佳的结构示意图。
本申请目的的实现、功能特点及优点将合并实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
如图1所示,图1为本申请实施例方案涉及的硬件运行环境的***结构示意图。该***可为权限管理***,权限管理***可以包括:处理器1001,例如CPU,通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如Wi-Fi接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的权限的管理***结构并不构成对权限的管理***的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机可读存储介质的存储器1005中可以包括操作***、网络通信模块、用户接口模块以及权限的管理程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接用户端,与用户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的权限的管理程序,并执行以下操作:
获取用户的授权使用历史日志,对所述授权使用历史日志进行分析,得到所述用户对应的授权使用情况数据;
基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果,并基于所述分析结果优化所述用户的授权权限。
进一步地,处理器1001可以调用存储器1005中存储的权限的管理程序,还执行以下操作:
对所述授权使用历史日志进行数据分析,抽取出所述授权使用历史日志中授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据。
进一步地,处理器1001可以调用存储器1005中存储的权限的管理程序,还执行以下操作:
通过预设模型分析方法对所述授权权限使用位置的分布数据、所述授权权限使用时间的分布数据和所述授权权限访问类型的分布数据进行特征分析,根据数据特征得到对应的分析结果,其中,所述分析结果包括授权权限合理和授权权限不合理。
进一步地,处理器1001可以调用存储器1005中存储的权限的管理程序,还执行以下操作:
若所述分析结果为授权权限不合理,则优化所述用户的使用位置授权权限、使用时间授权权限和访问类型授权权限。
进一步地,处理器1001可以调用存储器1005中存储的权限的管理程序,还执行以下操作:
缩小或者扩大所述用户的使用位置授权权限的使用范围;
缩短或者增长所述用户的使用时间授权权限的使用时长;
升高或者降低所述用户的访问类型授权权限的权限等级。
进一步地,处理器1001可以调用存储器1005中存储的权限的管理程序,还执行以下操作:
将分析结果发送至用户终端,以接收所述用户终端根据分析结果返回对应的确认指令,其中,分析结果为授权权限不合理;
若确定所述确认指令为分析结果无误,则执行基于所述分析结果优化所述用户的授权权限的步骤。
本申请通过获取用户的授权使用历史日志,对授权使用历史日志进行分析,得到用户对应的授权使用情况数据;基于预设模型分析方法对授权使用情况数据进行特征分析,得到对应的分析结果,并基于分析结果优化用户的授权权限。由此可知,本申请自动通过分析用户的授权使用历史日志,再通过预设模型分析方法对得到的授权使用情况数据进行特征分析,根据分析结果判断授权权限的合理性,为授权权限的优化提供依据,减少不合理授权权限带来的风险,同时减少人工维护授权权限的操作风险,提高了授权权限维护的准确性和效率。
本申请提供一种权限的管理方法,参照图2,图2为本申请权限的管理方法第一实施例的流程示意图。
本申请实施例提供了权限的管理方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些数据下,可以以不同于此处的顺序执行所示出或描述的步骤。本申请实施例以权限管理***为执行主体进行举例说明,权限的管理方法包括:
步骤S10,获取用户的授权使用历史日志,对所述授权使用历史日志进行分析,得到所述用户对应的授权使用情况数据。
需要说明的是,在需要对权限管理***中的已授权权限进行优化时,需要权限管理***的业务管理人员触动对应的权限优化指令,或者,业务管理人员可以在权限管理***中设定,间隔预设时长优化一次权限管理***中的已授权权限,其中,预设时长由业务管理人员设定,本实施例不作限制。
为了方便理解,本实施例以权限管理***自发优化方式,即权限管理***定时优化权限管理***中的已授权权限进行举例说明。权限管理***定时获取权限管理***中的授权权限清单以及授权权限的使用历史日志,并对获取到的授权权限清单以及授权权限的使用历史日志进行数据分析,分析授权权限清单以及授权权限的使用历史日志中所包含的数据,然后抽取出授权权限清单以及授权权限的使用历史日志中的授权使用情况数据,其中,授权使用情况数据包括但不限制于授权权限使用位置的分布数据、授权权限使用时间的分布数据、授权权限访问类型的分布数据、授权权限使用频度的分布数据、授权权限访问方式类型数据和授权权限访问用户特征数据。在本实施例中,授权使用情况数据重点以授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据进行举例说明。授权权限使用位置的分布数据即授权权限使用位置可使用的区域范围大小。授权权限使用时间的分布数据即授权权限使用时间可使用的时长,也即授权权限起始时间、授权权限截止时间。授权权限访问类型的分布数据即访问类型授权权限的权限等级,权限等级包括但不限制于使用权限等级、更改权限等级、排除权限等级、读写权限等级(可编辑)和只读权限等级(不可编辑)。
进一步地,所述步骤S10包括:
步骤S101,对所述授权使用历史日志进行数据分析,抽取出所述授权使用历史日志中授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据。
具体地,权限管理***对获取到的授权权限清单以及授权权限的使用历史日志进行数据分析,分析授权权限清单以及授权权限的使用历史日志中所包含的数据,并抽取出授权权限清单以及授权权限的使用历史日志中授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据。
步骤S20,基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果,并基于所述分析结果优化所述用户的授权权限。
权限管理***在抽取出授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据后,通过将授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据输入对应的预设分析模型中,通过预设分析模型中的预设模型分析方法对授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据进行数据特征分析,得到授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据对应的分析结果,其中预设分析模型与其预设模型分析方法是相对应的,预设模型分析方法包括但不限制于决策树模型分析方法、正态分布模型分析方法、概率函数模型分析方法、聚类模型分析方法、因子分析模型分析方法和专家决策模型分析方法。
权限管理***在确定授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据的分析结果后,对分析结果进行判断,判断分析结果的合理性,即判断分析结果是授权权限合理还是授权权限不合理,进而作出对应的权限调整。若权限管理***判断到分析结果的合理性是授权权限合理,权限管理***则确定授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据是合理的,并保留当前的授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据。若权限管理***判断到分析结果的合理性是授权权限不合理,权限管理***则确定授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据是不合理的,并对当前的授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据进行合理化调整。
进一步地,所述步骤S20包括:
步骤S201,通过预设模型分析方法对所述授权权限使用位置的分布数据、所述授权权限使用时间的分布数据和所述授权权限访问类型的分布数据进行特征分析,根据数据特征得到对应的分析结果,其中,所述分析结果包括授权权限合理和授权权限不合理;
步骤S202,若所述分析结果为授权权限不合理,则优化所述用户的使用位置授权权限、使用时间授权权限和访问类型授权权限。
权限管理***通过预设分析模型中的预设模型分析方法对授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据进行数据特征分析,得到授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据对应的分析结果,并根据分析结果确定授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据的合理性,即根据分析结果确定授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据是合理的还是不合理的。
权限管理***若确定分析结果的合理性是授权权限不合理,即确定授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据是不合理的,则需要优化用户、角色和资源的授权权限,如,用户对角色的授权权限优化、角色对资源的授权权限优化和用户对资源的授权权限优化,同时,需要对当前的授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据进行合理性优化调整,其中,合理性优化调整包括但不限制于清除冗余授权权限、调整访问类型授权权限的权限等级、调整使用位置授权权限的使用区域范围、调整使用时间授权权限的使用时长和调整访问资源授权权限的粒度范围。
进一步地,所述步骤S202包括:
步骤S2021,缩小或者扩大所述用户的使用位置授权权限的使用范围;
步骤S2022,缩短或者增长所述用户的使用时间授权权限的使用时长;
步骤S2023,升高或者降低所述用户的访问类型授权权限的权限等级。
具体地,权限管理***若确定分析结果的合理性是授权权限不合理,则确定当前的使用位置授权权限的使用范围大于还是小于预制使用范围,其中,预制使用范围是自行设定的,本实施例不作限制。若权限管理***确定当前的使用位置授权权限的使用范围大于预制使用范围,权限管理***则缩小当前的使用位置授权权限的使用范围,若权限管理***确定当前的使用位置授权权限的使用范围小于预制使用范围,权限管理***则扩大当前的使用位置授权权限的使用范围。然后,权限管理***确定当前的使用时间授权权限的使用时长大于还是小于预制使用时长,预制使用时长也是自行设定的,本实施例不作限制,若权限管理***确定当前的使用时间授权权限的使用时长大于预制使用时长,权限管理***则缩短当前的使用时间授权权限的使用时长,若权限管理***确定当前的使用时间授权权限的使用时长小于预制使用时长,权限管理***则增长当前的使用时间授权权限的使用时长。接着,权限管理***确定当前的访问类型授权权限的权限等级高于还是低于预制权限等级,预制权限等级是自行设定的,本实施例不作限制。若权限管理***确定当前的访问类型授权权限的权限等级高于预制权限等级,权限管理***则降低当前的访问类型授权权限的权限等级,如,将前的访问类型授权权限的权限等级从读写权限等级降低至只读权限等级。若权限管理***确定当前的访问类型授权权限的权限等级低于预制权限等级,权限管理***则升高前的访问类型授权权限的权限等级,如,将前的访问类型授权权限的权限等级从只读权限等级升高至读写权限等级。
为了方便进一步理解,在一本实施中,授权使用情况数据以授权权限使用时间的分布数据进行举例,预设模型分析方法为正态分布模型分析方法。
权限管理***对授权权限清单以及授权权限的使用历史日志进行分析,抽取出授权使用情况数据中授权权限使用时间的分布数据,对授权权限使用时间的分布数据进行数据分析,确定授权权限使用时间的分布数据对应的权限静默时间。比如,若分析得到某权限的合理使用时间间隔为1个月,某用户的授权权限已经静默三个月没有使用过,权限管理***则需要对该用户的授权权限的使用时间进行优化,即是否需要对静默时间进行清除。需要说明的是,本实施例授权权限使用时间的分布数据的数据源来源如下,如A权限授权给了a,b两个用户,a用户使用了3次,静默时间a分别是:20天,30天,20天,b用户使用了2次,静默时间b分别是:20天,30天,以上静默时间a和静默时间b的5个时间数据则为用于分析授权权限使用时间的分布数据的权限静默时间。若a,b用户自上次使用后,当前的静默时间分别为50天,20天,则需要基于前述5个历史的静默时间确定是否需要对a,b用户当前的授权权限使用时间进行清理。
权限管理***在确定当前的授权权限使用时间的分布数据的权限静默时间后,可通过正态分布模型分析方法确定当前的授权权限使用时间的分布数据的权限静默时间的正态分布曲线,正态分布曲线中的均值(μ)和标准差(σ),当前的授权权限使用时间的分布数据的权限静默时间的正态分布曲线如下:
权限管理***确定正态分布曲线后,确定当前的授权权限使用时间的分布数据的置信区间参数n。然后,权限管理***根据置信区间参数确定权限静默时间的置信区间范围(μ+nσ),根据正态分布曲线可知,大于μ+nσ的事件可看做小概率事件,分布在该区间的权限极可能为不再使用的授权权限,需要考虑清理,因此,权限管理***将分布在置信区间范围之外的时间确定对应的静默时间,也即已授权权限疑似无需再使用的时间,也即冗余授权权限,并将静默时间进行清除,其中,在静默时间中的权限为静默权限,在静默时间内的用户为静默用户。
本实施例通过获取用户的授权使用历史日志,对授权使用历史日志进行分析,得到用户对应的授权使用情况数据;基于预设模型分析方法对授权使用情况数据进行特征分析,得到对应的分析结果,并基于分析结果优化用户的授权权限。由此可知,本实施例自动通过分析用户的授权使用历史日志,再通过预设模型分析方法对得到的授权使用情况数据进行特征分析,根据分析结果判断授权权限的合理性,为授权权限的优化提供依据,减少不合理授权权限带来的风险,同时减少人工维护授权权限的操作风险,提高了授权权限维护的准确性和效率。
进一步地,参照图3,图3为本申请权限的管理方法另一实施例的流程示意图。所述步骤S20,基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果步骤之后,还包括:
步骤S21,将分析结果发送至用户终端,以接收所述用户终端根据分析结果返回对应的确认指令,其中,分析结果为授权权限不合理;
步骤S22,若确定所述确认指令为分析结果无误,则执行基于所述分析结果优化所述用户的授权权限的步骤。
权限管理***在得到的分析结果后,将该分析结果发送至用户终端,并发送对应的复核请求指令至业务管理人员,通知业务管理人员对分析结果进行复查。业务管理人员通过用户终端接收到该分析结果和复核请求指令后,对该分析结果进行复查,确定该分析结果是否正确,得到对应的复查结果,并将复查结果生成对应的确认指令返回至权限管理***。权限管理***接收到确认指令后,对确认指令进行分析,若分析结果为授权权限不合理且分析到确认指令为无误,权限管理***则需要优化用户的授权权限,若分析到确认指令为有误,权限管理***则需要对当前的授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据的合理性重新分析。权限管理***接收到确认指令后,对确认指令进行分析,若分析结果为授权权限合理且分析到确认指令为无误,权限管理***则保留当前的授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据,若分析到确认指令为有误,权限管理***则需要对当前的授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据的合理性重新分析。
需要说明的是,分析结果的复核过程是可选的,即权限管理***可直接根据分析结果优化用户的授权权限,也可以先将分析结果发送至用户终端让业务人员进行复核,再结合业务人员的复核结果优化用户的授权权限。
本实施例通过将分析结果发送至用户终端,以接收用户终端根据分析结果返回对应的确认指令,其中,分析结果为授权权限不合理;若确定确认指令为分析结果无误,则执行基于分析结果优化用户的授权权限的步骤。由此可知,本实施例将权限管理***的自动分析和人工分析双重结合,减少分析误差,为授权权限的优化提供可靠的依据,减少不合理授权权限带来的风险,提高了授权权限维护的准确性和效率。
此外,本申请还提供一种权限的管理装置,参照图4,图4是本申请权限的管理装置较佳的结构示意图,所述权限的管理装置包括:
获取模块10,用于获取用户的授权使用历史日志;
分析模块20,用于对所述授权使用历史日志进行分析,得到所述用户对应的授权使用情况数据;
所述分析模块20还用于基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果;
调整模块30,用于基于所述分析结果优化所述用户的授权权限。
进一步地,所述分析模块20还用于对所述授权使用历史日志进行数据分析,抽取出所述授权使用历史日志中授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据;
所述分析模块20还用于通过预设模型分析方法对所述授权权限使用位置的分布数据、所述授权权限使用时间的分布数据和所述授权权限访问类型的分布数据进行特征分析,根据数据特征得到对应的分析结果,其中,所述分析结果包括授权权限合理和授权权限不合理;
所述调整模块30还用于若所述分析结果为授权权限不合理,则优化所述用户的使用位置授权权限、使用时间授权权限和访问类型授权权限;
所述调整模块30还用于缩小或者扩大所述用户的使用位置授权权限的使用范围;
所述调整模块30还用于缩短或者增长所述用户的使用时间授权权限的使用时长;
所述调整模块30还用于升高或者降低所述用户的访问类型授权权限的权限等级。
进一步地,所述权限的管理装置还包括:
发送模块,用于将分析结果发送至用户终端,以接收所述用户终端根据分析结果返回对应的确认指令,其中,分析结果为授权权限不合理;
执行模块,用于若确定所述确认指令为分析结果无误,则执行基于所述分析结果优化所述用户的授权权限的步骤。
本申请基于权限的管理装置具体实施方式与上述基于权限的管理方法各实施例基本相同,在此不再赘述。
此外,本申请实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有权限的管理程序,所述权限的管理程序被处理器执行时实现如上所述的权限的管理方法的步骤。
本申请计算机可读存储介质具体实施方式与上述权限的管理方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的数据下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多数据下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件货物的形式体现出来,该计算机软件货物存储在一个计算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台权限的管理***执行本申请各个实施例所述的方法。
Claims (10)
1.一种权限的管理方法,其特征在于,所述权限的管理方法包括以下步骤:
获取用户的授权使用历史日志,对所述授权使用历史日志进行分析,得到所述用户对应的授权使用情况数据;
基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果,并基于所述分析结果优化所述用户的授权权限。
2.如权利要求1所述权限的管理方法,其特征在于,所述授权使用情况数据包括授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据。
3.如权利要求2所述权限的管理方法,其特征在于,所述对所述授权使用历史日志进行分析,得到所述用户对应的授权使用情况数据的步骤包括:
对所述授权使用历史日志进行数据分析,抽取出所述授权使用历史日志中授权权限使用位置的分布数据、授权权限使用时间的分布数据和授权权限访问类型的分布数据。
4.如权利要求3所述权限的管理方法,其特征在于,所述基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果的步骤包括:
通过预设模型分析方法对所述授权权限使用位置的分布数据、所述授权权限使用时间的分布数据和所述授权权限访问类型的分布数据进行特征分析,根据数据特征得到对应的分析结果,其中,所述分析结果包括授权权限合理和授权权限不合理。
5.如权利要求4所述权限的管理方法,其特征在于,所述基于所述分析结果优化所述用户的授权权限的步骤包括:
若所述分析结果为授权权限不合理,则优化所述用户的使用位置授权权限、使用时间授权权限和访问类型授权权限。
6.如权利要求5所述权限的管理方法,其特征在于,所述优化所述用户的使用位置授权权限、使用时间授权权限和访问类型授权权限的步骤包括:
缩小或者扩大所述用户的使用位置授权权限的使用范围;
缩短或者增长所述用户的使用时间授权权限的使用时长;
升高或者降低所述用户的访问类型授权权限的权限等级。
7.如权利要求1至6任一项所述权限的管理方法,其特征在于,所述基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果的步骤之后,还包括:
将分析结果发送至用户终端,以接收所述用户终端根据分析结果返回对应的确认指令,其中,分析结果为授权权限不合理;
若确定所述确认指令为分析结果无误,则执行基于所述分析结果优化所述用户的授权权限的步骤。
8.一种权限的管理装置,其特征在于,所述权限的管理装置包括:
获取模块,用于获取用户的授权使用历史日志;
分析模块,用于对所述授权使用历史日志进行分析,得到所述用户对应的授权使用情况数据;
所述分析模块还用于基于预设模型分析方法对所述授权使用情况数据进行特征分析,得到对应的分析结果;
调整模块,用于基于所述分析结果优化所述用户的授权权限。
9.一种权限的管理***,其特征在于,所述权限的管理***包括存储器、处理器和存储在所述存储器上并在所述处理器上运行的权限的管理程序,所述权限的管理程序被所述处理器执行时实现如权利要求1至7中任一项所述的权限的管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有权限的管理程序,所述权限的管理程序被处理器执行时实现如权利要求1至7中任一项所述的权限的管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110139236.3A CN112765591B (zh) | 2021-02-01 | 2021-02-01 | 权限的管理方法、装置、***及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110139236.3A CN112765591B (zh) | 2021-02-01 | 2021-02-01 | 权限的管理方法、装置、***及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112765591A true CN112765591A (zh) | 2021-05-07 |
CN112765591B CN112765591B (zh) | 2024-01-16 |
Family
ID=75704521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110139236.3A Active CN112765591B (zh) | 2021-02-01 | 2021-02-01 | 权限的管理方法、装置、***及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112765591B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113724048A (zh) * | 2021-09-02 | 2021-11-30 | 国泰新点软件股份有限公司 | 专家抽取*** |
CN113792019A (zh) * | 2021-08-03 | 2021-12-14 | RealMe重庆移动通信有限公司 | 一种分析方法、电子设备及计算机存储介质 |
CN113792329A (zh) * | 2021-08-12 | 2021-12-14 | 荣耀终端有限公司 | 权限优化方法及相关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101640687A (zh) * | 2009-08-31 | 2010-02-03 | 国家信息中心 | 一种权限管理***及方法 |
CN106778303A (zh) * | 2016-12-07 | 2017-05-31 | 腾讯科技(深圳)有限公司 | 授权策略优化方法及授权策略优化装置 |
CN109726187A (zh) * | 2019-01-02 | 2019-05-07 | 北京信息科技大学 | 一种面向Hadoop的自适应权限控制方法及装置 |
CN111966995A (zh) * | 2020-08-17 | 2020-11-20 | 福建工程学院 | 一种基于用户行为的用户权限动态管控方法和装置以及设备 |
-
2021
- 2021-02-01 CN CN202110139236.3A patent/CN112765591B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101640687A (zh) * | 2009-08-31 | 2010-02-03 | 国家信息中心 | 一种权限管理***及方法 |
CN106778303A (zh) * | 2016-12-07 | 2017-05-31 | 腾讯科技(深圳)有限公司 | 授权策略优化方法及授权策略优化装置 |
US20190190959A1 (en) * | 2016-12-07 | 2019-06-20 | Tencent Technology (Shenzhen) Company Limited | Authorization policy optimization method and apparatus, and storage medium |
CN109726187A (zh) * | 2019-01-02 | 2019-05-07 | 北京信息科技大学 | 一种面向Hadoop的自适应权限控制方法及装置 |
CN111966995A (zh) * | 2020-08-17 | 2020-11-20 | 福建工程学院 | 一种基于用户行为的用户权限动态管控方法和装置以及设备 |
Non-Patent Citations (1)
Title |
---|
姜良军;王自亮;单俊明;: "网元操作权限自动回收方法研究", 电信工程技术与标准化, no. 06, pages 86 - 88 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792019A (zh) * | 2021-08-03 | 2021-12-14 | RealMe重庆移动通信有限公司 | 一种分析方法、电子设备及计算机存储介质 |
CN113792019B (zh) * | 2021-08-03 | 2023-08-18 | RealMe重庆移动通信有限公司 | 一种分析方法、电子设备及计算机存储介质 |
CN113792329A (zh) * | 2021-08-12 | 2021-12-14 | 荣耀终端有限公司 | 权限优化方法及相关设备 |
CN113792329B (zh) * | 2021-08-12 | 2023-04-07 | 荣耀终端有限公司 | 权限优化方法及相关设备 |
CN113724048A (zh) * | 2021-09-02 | 2021-11-30 | 国泰新点软件股份有限公司 | 专家抽取*** |
Also Published As
Publication number | Publication date |
---|---|
CN112765591B (zh) | 2024-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112765591B (zh) | 权限的管理方法、装置、***及计算机可读存储介质 | |
US10824758B2 (en) | System and method for managing enterprise data | |
US10481884B2 (en) | Systems and methods for dynamically replacing code objects for code pushdown | |
US8255355B2 (en) | Adaptive method and system with automatic scanner installation | |
AU2005202442B2 (en) | System and method for auditing a network | |
US9218179B2 (en) | Software automated data and data model upgrade system | |
CN108509501B (zh) | 一种查询处理方法、服务器及计算机可读存储介质 | |
CN109510842B (zh) | 一种工控网络文件强制访问控制策略配置的方法及装置 | |
CN110266510B (zh) | 网络控制策略生成方法及装置、网络控制方法、存储介质 | |
US20110282995A1 (en) | Systems and methods for dynamically deploying an application transformation tool over a network | |
US20110047125A1 (en) | Configuration item management device and configuration item management method | |
CN111158715B (zh) | 灰度发布控制方法及*** | |
CN111580874B (zh) | 数据申请的***安全控制方法、***和计算机设备 | |
CN110457666B (zh) | 一种报表生成方法、***及电子设备和存储介质 | |
WO2021022713A1 (zh) | 分布式的模块升级方法、装置及存储介质 | |
US7469409B2 (en) | Adaptive resource management method | |
US11394719B2 (en) | Dynamic user access control management | |
CN109919636B (zh) | 一种信用等级确定方法、***及相关组件 | |
CN112559344A (zh) | 远程mock测试方法及*** | |
CN112258191A (zh) | 数据对账方法、装置、设备及存储介质 | |
CN115794839A (zh) | 基于Php+Mysql体系的数据归集方法、计算机设备及存储介质 | |
CN110851173B (zh) | 报表生成方法及装置 | |
US20120296936A1 (en) | Terminal device for executing a query to a database | |
CN112887408B (zh) | 一种用于解决多内核浏览器数据状态共享的***和方法 | |
CN114756221A (zh) | 基于ibm as400的程序自动生成方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |