CN115203672A - 信息访问的管控方法、装置、计算机设备及介质 - Google Patents
信息访问的管控方法、装置、计算机设备及介质 Download PDFInfo
- Publication number
- CN115203672A CN115203672A CN202210591177.8A CN202210591177A CN115203672A CN 115203672 A CN115203672 A CN 115203672A CN 202210591177 A CN202210591177 A CN 202210591177A CN 115203672 A CN115203672 A CN 115203672A
- Authority
- CN
- China
- Prior art keywords
- access
- authority
- information
- uniform resource
- resource identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种信息访问的管控方法、装置、设备及存储介质,包括:在接收到客户端用户发送的信息访问请求时,获取信息访问请求中包含的统一资源标志符,并获取客户端用户的身份信息,基于预设的权限映射关系,确定访问统一资源标志符的权限,作为第一访问权限,基于身份信息,确定客户端用户所属的用户群组,作为目标用户群组,并获取目标用户群组的权限,作为第二访问权限,基于空间搜索算法,判断第二访问权限是否包括第一访问权限,得到判断结果,若判断结果为第二访问权限包括第一访问权限,则重定向至统一资源标志符,若判断结果为第二访问权限不包括第一访问权限,则拒绝访问该统一资源标志符,采用本发明提高了信息访问的管控效率。
Description
技术领域
本发明涉及数据处理领域,尤其涉及一种信息访问的管控方法、装置、计算机设备及介质。
背景技术
随着计算机技术的快速发展,越来越多的事务通过网络进行处理,访问互联网络来获取信息,成为日常生活中的一种很常见的事情,一些大型企业往往有多个不同的业务,不同的用户组针对不同的内容具有不同的权限。
为控制用户的权限,目前方式主要是通过为不同用户设置不同的显示页面,但这种方式在用户分组较多时,需要生成多种显示页面,使得数据访问的管理较为复杂。
发明内容
本发明实施例提供一种信息访问的管控方法、装置、计算机设备和存储介质,以提高信息访问的管控效率。
为了解决上述技术问题,本申请实施例提供一种信息访问的管控方法,包括:
在接收到客户端用户发送的信息访问请求时,获取所述信息访问请求中包含的统一资源标志符,并获取所述客户端用户的身份信息;
基于预设的权限映射关系,确定访问所述统一资源标志符的权限,作为第一访问权限;
基于所述身份信息,确定所述客户端用户所属的用户群组,作为目标用户群组,并获取所述目标用户群组的权限,作为第二访问权限;
基于空间搜索算法,判断所述第二访问权限是否包括所述第一访问权限,得到判断结果;
若所述判断结果为所述第二访问权限包括所述第一访问权限,则重定向至所述统一资源标志符,若所述判断结果为所述第二访问权限不包括所述第一访问权限,则拒绝访问所述统一资源标志符。
可选地,在所述基于预设的权限映射关系,确定访问所述统一资源标志符的权限,作为第一访问权限之前,所述方法还包括:
基于所有权限,生成权限节点树;
获取信息访问页面中的每个基础统一资源标志符;
基于所述权限节点树,生成每个所述统一资源标志符的所述预设的权限映射关系。
可选地,所述第一访问权限包括至少一个权限信息。
可选地,所述基于空间搜索算法,判断所述第二访问权限是否包括所述第一访问权限,得到判断结果包括:
基于R-tree的方式,生成所述第二访问权限的空间索引;
获取所述第一访问权限中的每个权限节点,作为目标节点;
依次在所述第二访问权限的空间索引中查询每个所述目标节点,若每次查询结果均为查询成功,则确定所述判断结果为所述第二访问权限包括所述第一访问权限,否则,确定所述判断结果为所述第二访问权限不包括所述第一访问权限。
可选地,在所述在接收到客户端用户发送的信息访问请求时,获取所述客户端用户的身份信息和所述信息访问请求中包含的统一资源标志符之前,所述信息访问的管控方法还包括:
接收所述客户端用户的登录请求,并从所述登录请求中获取用户身份信息;
基于所述用户身份信息,为所述客户端用户分配访问节点,得到目标访问节点;
基于所述目标访问节点,对所述客户端用户的信息访问请求进行管控。
为了解决上述技术问题,本申请实施例还提供一种信息访问的管控装置,包括:
访问请求接收模块,用于在接收到客户端用户发送的信息访问请求时,获取所述信息访问请求中包含的统一资源标志符,并获取所述客户端用户的身份信息;
第一权限确定模块,用于基于预设的权限映射关系,确定访问所述统一资源标志符的权限,作为第一访问权限;
第一权限确定模块,用于基于所述身份信息,确定所述客户端用户所属的用户群组,作为目标用户群组,并获取所述目标用户群组的权限,作为第二访问权限;
权限判断模块,用于基于空间搜索算法,判断所述第二访问权限是否包括所述第一访问权限,得到判断结果;
访问管控模块,用于若所述判断结果为所述第二访问权限包括所述第一访问权限,则重定向至所述统一资源标志符,若所述判断结果为所述第二访问权限不包括所述第一访问权限,则拒绝访问所述统一资源标志符。
可选地,所述装置还包括:
节点树生成模块,用于基于所有权限,生成权限节点树;
统一资源标志符采集模块,用于获取信息访问页面中的每个基础统一资源标志符;
映射关系生成模块,用于基于所述权限节点树,生成每个所述统一资源标志符的所述预设的权限映射关系。
可选地,所述权限判断模块包括:
索引生成单元,用于基于R-tree的方式,生成所述第二访问权限的空间索引;
目标节点获取单元,用于获取所述第一访问权限中的每个权限节点,作为目标节点;
权限判断单元,用于依次在所述第二访问权限的空间索引中查询每个所述目标节点,若每次查询结果均为查询成功,则确定所述判断结果为所述第二访问权限包括所述第一访问权限,否则,确定所述判断结果为所述第二访问权限不包括所述第一访问权限。
可选地,所述信息访问的管控装置还包括:
身份信息获取模块,用于接收所述客户端用户的登录请求,并从所述登录请求中获取用户身份信息;
访问节点分片模块,用于基于所述用户身份信息,为所述客户端用户分配访问节点,得到目标访问节点;
访问请求管控模块,用于基于所述目标访问节点,对所述客户端用户的信息访问请求进行管控。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述信息访问的管控方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述信息访问的管控方法的步骤。
本发明实施例提供的信息访问的管控方法、装置、计算机设备及存储介质,在接收到客户端用户发送的信息访问请求时,获取信息访问请求中包含的统一资源标志符,并获取客户端用户的身份信息,基于预设的权限映射关系,确定访问统一资源标志符的权限,作为第一访问权限,基于身份信息,确定客户端用户所属的用户群组,作为目标用户群组,并获取目标用户群组的权限,作为第二访问权限,基于空间搜索算法,判断第二访问权限是否包括第一访问权限,得到判断结果,若判断结果为第二访问权限包括第一访问权限,则重定向至统一资源标志符,若判断结果为第二访问权限不包括第一访问权限,则拒绝访问该统一资源标志符,实现通过统一页面进行不同权限的用户访问控制,提高了信息访问的管控效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的应用环境示意图;
图2是本申请的信息访问的管控方法的一个实施例的流程图;
图3是根据本申请的信息访问的管控装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,如图1所示,***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture E界面显示perts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureE界面显示perts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的人脸图像超分辨率重建方法由服务器执行,相应地,人脸图像超分辨率重建装置设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器,本申请实施例中的终端设备101、102、103具体可以对应的是实际生产中的应用***。
请参阅图2,图2示出本发明实施例提供的一种信息访问的管控方法,以该方法应用在图1中的服务端为例进行说明,详述如下:
S201:在接收到客户端用户发送的信息访问请求时,获取信息访问请求中包含的统一资源标志符,并获取客户端用户的身份信息。
其中,统一资源标识符(Uniform Resource Identifier,URL)个用于标识某-互联网资源名称的字符串。Web上可用的每种资源文档、图像都可以由-个通用资源标识符(Uniform Resource Identifier,URL)进行定位。
具体地,在客户端需要进行获取访问信息时,点击相应的页面元素,生成信息访问请求并发送给服务端,服务端在接收到客户端用户发送的信息访问请求后,获取信息访问请求中包含的统一资源标志符,并获取客户端用户的身份信息。
需要说明的是,不同的访问信息,对应的权限不同,本实施例中的权限,具体包括但不限于:游客权限、普通用户权限和管理权限等,在权限为游客权限时,用户的身份信息可以是随机的游客身份信息,例如随机生成的游客身份字符串等。
在一具体可选实施方案中,步骤S201之前,也即,在基于预设的权限映射关系,确定访问统一资源标志符的权限,作为第一访问权限之前,方法还包括:
基于所有权限,生成权限节点树;
获取信息访问页面中的每个基础统一资源标志符;
基于权限节点树,生成每个统一资源标志符的预设的权限映射关系。
其中,节点树是一种基于XML文档的树结构,为可通过这棵树访问所有节点。可以修改或删除它们的内容,也可以创建新的元素。这颗节点树展示了节点的集合,以及它们之间的联系。这棵树从根节点开始,然后在树的最低层级向文本节点长出枝条,节点树中的节点彼此之间都有等级关系,父、子和同级节点用于描述这种关系。父节点拥有子节点,位于相同层级上的子节点称为同级节点(兄弟或姐妹)。在节点树中,顶端的节点成为根节点根节点之外的每个节点都有一个父节点节点可以有任何数量的子节点叶子是没有子节点的节点同级节点是拥有相同父节点的节点下面的图片展示出节点树的一个部分,以及节点间的关系,因为XML数据是按照树的形式进行构造的,所以可以在不了解树的确切结构且不了解其中包含的数据类型的情况下,对其进行遍历。
具体地,本实施例中,采用用户、角色、权限的关系链的方式,进行权限设定,给每个角色分配不同的权限,每个用户的身份信息对应至少一个角色,实现动态权限控制,基于数据库中预先设定的所有权限和角色的对应关系,生成权限节点树,进而获取信息访问页面中的每个基础统一资源标志符对应的访问权限信息,基于每个基础统一资源标志符对应的访问权限信息和权限节点树,确定每个统一资源标志符的预设的权限映射关系。
S202:基于预设的权限映射关系,确定访问统一资源标志符的权限,作为第一访问权限。
其中,预设的权限映射关系为服务端根据实际应用,提前预设的访问页面的每个统一资源标识符对应的权限关系,权限包括但不限于:浏览、修改、下载、删除、标记和隐藏操作等。
S203:基于身份信息,确定客户端用户所属的用户群组,作为目标用户群组,并获取目标用户群组的权限,作为第二访问权限。
S204:基于空间搜索算法,判断第二访问权限是否包括第一访问权限,得到判断结果。
其中,空间搜索算法是一种基于空间范围的搜索算法,常用语地理数据的存储与查询,本实施例中,考虑到第一访问权限通常涉及到多个权限,第二访问权限对应的用户群组,有固定的权限范围,采用空间搜索算法在权限较多时,可以更为快速地判断第一访问权限与第二访问权限的关联,提高信息访问管控的效率。
在一具体可选实施方案中,步骤S204中,基于空间搜索算法,判断第二访问权限是否包括第一访问权限,得到判断结果包括:
基于R-tree的方式,生成第二访问权限的空间索引;
获取第一访问权限中的每个权限节点,作为目标节点;
依次在第二访问权限的空间索引中查询每个目标节点,若每次查询结果均为查询成功,则确定判断结果为第二访问权限包括第一访问权限,否则,确定判断结果为第二访问权限不包括第一访问权限。
其中,R-tree又称为R树,是B树向多维空间发展的另一种形式,它将对象空间按范围划分,每个结点都对应一个区域和一个磁盘页,非叶结点的磁盘页中存储其所有子结点的区域范围,非叶结点的所有子结点的区域都落在它的区域范围之内;叶结点的磁盘页中存储其区域范围之内的所有空间对象的外接矩形。R树是一种动态索引结构。
S205:若判断结果为第二访问权限包括第一访问权限,则重定向至统一资源标志符,若判断结果为第二访问权限不包括第一访问权限,则拒绝访问统一资源标志符。
可选地,第一访问权限包括至少一个权限信息。
本实施例中,在接收到客户端用户发送的信息访问请求时,获取信息访问请求中包含的统一资源标志符,并获取客户端用户的身份信息,基于预设的权限映射关系,确定访问统一资源标志符的权限,作为第一访问权限,基于身份信息,确定客户端用户所属的用户群组,作为目标用户群组,并获取目标用户群组的权限,作为第二访问权限,基于空间搜索算法,判断第二访问权限是否包括第一访问权限,得到判断结果,若判断结果为第二访问权限包括第一访问权限,则重定向至统一资源标志符,若判断结果为第二访问权限不包括第一访问权限,则拒绝访问该统一资源标志符,实现通过统一页面进行不同权限的用户访问控制,提高了信息访问的管控效率。
在一具体可选实施方案中,在在接收到客户端用户发送的信息访问请求时,获取客户端用户的身份信息和信息访问请求中包含的统一资源标志符之前,信息访问的管控方法还包括:
接收客户端用户的登录请求,并从登录请求中获取用户身份信息;
基于用户身份信息,为客户端用户分配访问节点,得到目标访问节点;
基于目标访问节点,对客户端用户的信息访问请求进行管控。
本实施例中,基于用户身份信息,获取用户的用户分组,再基于用户分组,进行目标访问节点的分配和确定,使得同一目标访问节点对应的用户分组相同,也即,同一目标访问节点对应的用户权限相同,有利于提高权限控制的效率和准确性,确保信息访问的效率和安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图3示出与上述实施例信息访问的管控方法一一对应的信息访问的管控装置的原理框图。如图3所示,该信息访问的管控装置包括访问请求接收模块31、第一权限确定模块32、第一权限确定模块33、权限判断模块34和访问管控模块35。各功能模块详细说明如下:
访问请求接收模块31,用于在接收到客户端用户发送的信息访问请求时,获取信息访问请求中包含的统一资源标志符,并获取客户端用户的身份信息;
第一权限确定模块32,用于基于预设的权限映射关系,确定访问统一资源标志符的权限,作为第一访问权限;
第一权限确定模块33,用于基于身份信息,确定客户端用户所属的用户群组,作为目标用户群组,并获取目标用户群组的权限,作为第二访问权限;
权限判断模块34,用于基于空间搜索算法,判断第二访问权限是否包括第一访问权限,得到判断结果;
访问管控模块35,用于若判断结果为第二访问权限包括第一访问权限,则重定向至统一资源标志符,若判断结果为第二访问权限不包括第一访问权限,则拒绝访问统一资源标志符。
可选地,该装置还包括:
节点树生成模块,用于基于所有权限,生成权限节点树;
统一资源标志符采集模块,用于获取信息访问页面中的每个基础统一资源标志符;
映射关系生成模块,用于基于权限节点树,生成每个统一资源标志符的预设的权限映射关系。
可选地,权限判断模块34包括:
索引生成单元,用于基于R-tree的方式,生成第二访问权限的空间索引;
目标节点获取单元,用于获取第一访问权限中的每个权限节点,作为目标节点;
权限判断单元,用于依次在第二访问权限的空间索引中查询每个目标节点,若每次查询结果均为查询成功,则确定判断结果为第二访问权限包括第一访问权限,否则,确定判断结果为第二访问权限不包括第一访问权限。
可选地,信息访问的管控装置还包括:
身份信息获取模块,用于接收客户端用户的登录请求,并从登录请求中获取用户身份信息;
访问节点分片模块,用于基于用户身份信息,为客户端用户分配访问节点,得到目标访问节点;
访问请求管控模块,用于基于目标访问节点,对客户端用户的信息访问请求进行管控。
关于信息访问的管控装置的具体限定可以参见上文中对于信息访问的管控方法的限定,在此不再赘述。上述信息访问的管控装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过***总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件连接存储器41、处理器42、网络接口43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或D界面显示存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作***和各类应用软件,例如电子文件的控制的程序代码等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的程序代码或者处理数据,例如运行数据访问的程序代码。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有数据访问程序,所述数据访问程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的信息访问的管控方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种信息访问的管控方法,其特征在于,所述信息访问的管控方法包括:
在接收到客户端用户发送的信息访问请求时,获取所述信息访问请求中包含的统一资源标志符,并获取所述客户端用户的身份信息;
基于预设的权限映射关系,确定访问所述统一资源标志符的权限,作为第一访问权限;
基于所述身份信息,确定所述客户端用户所属的用户群组,作为目标用户群组,并获取所述目标用户群组的权限,作为第二访问权限;
基于空间搜索算法,判断所述第二访问权限是否包括所述第一访问权限,得到判断结果;
若所述判断结果为所述第二访问权限包括所述第一访问权限,则重定向至所述统一资源标志符,若所述判断结果为所述第二访问权限不包括所述第一访问权限,则拒绝访问所述统一资源标志符。
2.如权利要求1所述的信息访问的管控方法,其特征在于,在所述基于预设的权限映射关系,确定访问所述统一资源标志符的权限,作为第一访问权限之前,所述方法还包括:
基于所有权限,生成权限节点树;
获取信息访问页面中的每个基础统一资源标志符;
基于所述权限节点树,生成每个所述统一资源标志符的所述预设的权限映射关系。
3.如权利要求1或2所述的信息访问的管控方法,其特征在于,所述第一访问权限包括至少一个权限信息。
4.如权利要求1或2所述的信息访问的管控方法,其特征在于,所述基于空间搜索算法,判断所述第二访问权限是否包括所述第一访问权限,得到判断结果包括:
基于R-tree的方式,生成所述第二访问权限的空间索引;
获取所述第一访问权限中的每个权限节点,作为目标节点;
依次在所述第二访问权限的空间索引中查询每个所述目标节点,若每次查询结果均为查询成功,则确定所述判断结果为所述第二访问权限包括所述第一访问权限,否则,确定所述判断结果为所述第二访问权限不包括所述第一访问权限。
5.如权利要求1至4任一项所述的信息访问的管控方法,其特征在于,在所述在接收到客户端用户发送的信息访问请求时,获取所述客户端用户的身份信息和所述信息访问请求中包含的统一资源标志符之前,所述信息访问的管控方法还包括:
接收所述客户端用户的登录请求,并从所述登录请求中获取用户身份信息;
基于所述用户身份信息,为所述客户端用户分配访问节点,得到目标访问节点;
基于所述目标访问节点,对所述客户端用户的信息访问请求进行管控。
6.一种信息访问的管控装置,其特征在于,所述信息访问的管控装置包括:
访问请求接收模块,用于在接收到客户端用户发送的信息访问请求时,获取所述信息访问请求中包含的统一资源标志符,并获取所述客户端用户的身份信息;
第一权限确定模块,用于基于预设的权限映射关系,确定访问所述统一资源标志符的权限,作为第一访问权限;
第一权限确定模块,用于基于所述身份信息,确定所述客户端用户所属的用户群组,作为目标用户群组,并获取所述目标用户群组的权限,作为第二访问权限;
权限判断模块,用于基于空间搜索算法,判断所述第二访问权限是否包括所述第一访问权限,得到判断结果;
访问管控模块,用于若所述判断结果为所述第二访问权限包括所述第一访问权限,则重定向至所述统一资源标志符,若所述判断结果为所述第二访问权限不包括所述第一访问权限,则拒绝访问所述统一资源标志符。
7.如权利要求6所述的信息访问的管控装置,其特征在于,所述信息访问的管控装置还包括:
节点树生成模块,用于基于所有权限,生成权限节点树;
统一资源标志符采集模块,用于获取信息访问页面中的每个基础统一资源标志符;
映射关系生成模块,用于基于所述权限节点树,生成每个所述统一资源标志符的所述预设的权限映射关系。
8.如权利要求6所述的信息访问的管控装置,其特征在于,所述权限判断模块包括:
索引生成单元,用于基于R-tree的方式,生成所述第二访问权限的空间索引;
目标节点获取单元,用于获取所述第一访问权限中的每个权限节点,作为目标节点;
权限判断单元,用于依次在所述第二访问权限的空间索引中查询每个所述目标节点,若每次查询结果均为查询成功,则确定所述判断结果为所述第二访问权限包括所述第一访问权限,否则,确定所述判断结果为所述第二访问权限不包括所述第一访问权限。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的信息访问的管控方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的信息访问的管控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210591177.8A CN115203672A (zh) | 2022-05-27 | 2022-05-27 | 信息访问的管控方法、装置、计算机设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210591177.8A CN115203672A (zh) | 2022-05-27 | 2022-05-27 | 信息访问的管控方法、装置、计算机设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115203672A true CN115203672A (zh) | 2022-10-18 |
Family
ID=83576012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210591177.8A Pending CN115203672A (zh) | 2022-05-27 | 2022-05-27 | 信息访问的管控方法、装置、计算机设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115203672A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117077120A (zh) * | 2023-10-18 | 2023-11-17 | 深圳竹云科技股份有限公司 | 应用***权限解析方法、装置、计算机设备、及介质 |
-
2022
- 2022-05-27 CN CN202210591177.8A patent/CN115203672A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117077120A (zh) * | 2023-10-18 | 2023-11-17 | 深圳竹云科技股份有限公司 | 应用***权限解析方法、装置、计算机设备、及介质 |
CN117077120B (zh) * | 2023-10-18 | 2024-02-09 | 深圳竹云科技股份有限公司 | 应用***权限解析方法、装置、计算机设备、及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11294983B2 (en) | Inferred user identity in content distribution | |
CN112765271B (zh) | 区块链交易索引的存储方法、装置、计算机设备及介质 | |
CN111414407A (zh) | 数据库的数据查询方法、装置、计算机设备及存储介质 | |
US9805209B2 (en) | Systems and methodologies for managing document access permissions | |
CN109522751B (zh) | 访问权限控制方法、装置、电子设备及计算机可读介质 | |
CN114070583B (zh) | 信息访问控制方法、装置、计算机设备及介质 | |
WO2022095518A1 (zh) | 接口自动化测试方法、装置、计算机设备及存储介质 | |
CN113259342A (zh) | 登录验证方法、装置、计算机设备及介质 | |
CN112860662A (zh) | 数据血缘关系建立方法、装置、计算机设备及存储介质 | |
CN115757492A (zh) | 一种热点数据的处理方法、装置、计算机设备及存储介质 | |
CN113282591B (zh) | 权限过滤方法、装置、计算机设备及存储介质 | |
CN113254106B (zh) | 基于Flink的任务执行方法、装置、计算机设备及存储介质 | |
CN115203672A (zh) | 信息访问的管控方法、装置、计算机设备及介质 | |
CN112559866A (zh) | 大学图书阅读推荐方法、装置、设备及存储介质 | |
CN112416934A (zh) | hive表增量数据同步方法、装置、计算机设备及存储介质 | |
CN116842012A (zh) | 一种Redis集群的分片存储方法、装置、设备及存储介质 | |
CN111475468A (zh) | 新增***的日志接入方法、装置、设备及存储介质 | |
CN114124883B (zh) | 基于云存储地址的数据访问方法、装置、计算机设备及介质 | |
CN113283759B (zh) | 账户风险画像更新方法、装置、设备及存储介质 | |
CN115543428A (zh) | 一种基于策略模板的模拟数据生成方法和装置 | |
CN114912003A (zh) | 文档搜索方法、装置、计算机设备及存储介质 | |
CN114090066A (zh) | 用户界面卡片视图生成方法、装置、计算机设备及介质 | |
CN112416875A (zh) | 日志管理方法、装置、计算机设备及存储介质 | |
CN112632192A (zh) | 节点维护方法、装置、计算机设备及介质 | |
CN111221917A (zh) | 智能分区存储方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |