CN116090015B - 一种基于大数据的智慧权限应用管理***及方法 - Google Patents
一种基于大数据的智慧权限应用管理***及方法 Download PDFInfo
- Publication number
- CN116090015B CN116090015B CN202310361465.9A CN202310361465A CN116090015B CN 116090015 B CN116090015 B CN 116090015B CN 202310361465 A CN202310361465 A CN 202310361465A CN 116090015 B CN116090015 B CN 116090015B
- Authority
- CN
- China
- Prior art keywords
- data
- authority
- unit
- application
- access time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于大数据的智慧权限应用管理***及方法,涉及权限管理技术领域,本发明利用临时申请模块申请查看当前账号权限外的对象数据,并对对象数据与权限数据库内的数据进行关联性分析,实现对对象数据临时权限申请的智慧审批,本发明设置有临时申请模块,使得在对项目或工程的信息数据权限进行管理的过程中,在确保信息数据安全性的前提下,淡化信息数据的权限管理,避免了因为信息数据的访问权限问题,影响工程或项目的进度,寻找工程或项目进度与信息数据安全性的平衡点,根据信息数据的历史访问情况对临时访问权限申请进行审批,并且,对审批通过的对象数据进行路径监控,进一步确保了对象数据的访问安全性。
Description
技术领域
本发明涉及权限管理技术领域,具体是一种基于大数据的智慧权限应用管理***及方法。
背景技术
服务管理***是一种对集团、下属机构及其承包商等的项目和工程进行智能化管理的***,服务管理***可以有序对项目和工程中的各项信息数据进行管理,提高信息数据的安全性和整合性;
现有的服务管理***在进行信息数据的管理时,对于信息数据的权限管理界限划分明显,这样可以有效的防止数据的泄露,提高数据的安全性,但是,必要时,对信息数据的权限管理过于严苛会影响工程和项目进度或服务质量,对于信息数据的权限管理过于松散又会影响信息数据的安全;
所以,人们急需一种基于大数据的智慧权限应用管理***及方法来解决上述技术问题。
发明内容
本发明的目的在于提供一种基于大数据的智慧权限应用管理***及方法,以解决现有技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种基于大数据的智慧权限应用管理方法,该管理方法包括以下步骤:
S1、利用权限管理模块对服务管理***的各项信息数据进行管理;
S2、利用账号登录模块登录服务管理***,确定账号权限的数据范围,建立权限数据库;
S3、利用临时申请模块申请查看当前账号权限外的对象数据,并对对象数据与权限数据库内的数据进行关联性分析,实现对对象数据临时权限申请的智慧审批;
因为在实际的权限管理过程中,对于权限的范围界定过于严苛,导致在进行实际的工程或项目数据访问时,影响数据的访问,进而影响工程或项目进度,而如果对于保密数据不设定权限管理,又会出现数据安全性的问题,因此,设定对权限范围外的数据申请临时访问,并对临时访问申请进行审批,可以在保证保密数据安全性的前提下,确保权限范围外数据访问的可能性,避免影响工程或项目进度;
S4、利用路径监督模块对临时权限申请审批通过的对象数据进行监控,确保对象数据的安全查看。
进行对象数据的监控,目的是为了避免在临时访问申请审批通过后,保密数据的安全性出现问题,使得在可以访问权限范围外的保密数据的情况下,对保密数据通过另外一种方式实现安全性的保障。
根据上述技术方案,在S1中,服务管理***的各项信息数据包括用户数据、菜单数据和角色数据;
在S2中,用户通过账号和密码登录服务管理***,根据登录账号确定用户访问服务管理***的权限范围,并建立权限范围内的权限数据库。
确定权限数据库的目的是为了明确各权限等级的访问权限,也是确定是否需要进行临时访问权限申请的必要途径。
根据上述技术方案,在S3中,对象数据的临时权限申请包括以下步骤:
S301、用户通过申请提交单元提交对象数据的临时访问权限申请;
S302、智慧审批子单元对S301提交的临时访问权限申请进行智能化分析,判断申请的合理性;
合理性的判断主要目的是为了确保对象数据安全性的前提下,不因为数据权限问题影响工程或项目进度,在数据安全性与项目或工程进度之间进行平衡;
S303、根据S302的分析情况,将审批结果反馈至用户。
根据上述技术方案,在S302中,包括以下步骤:
S302-1、利用数据调取单元调取临时访问权限申请访问的对象数据X的历史访问时间数据,形成集合T={t1,t2,t3,...,tn},n表示对象数据X在历史上被访问了n次;
利用数据调取单元调取临时访问权限申请用户的权限数据,组成权限数据的集合A={a1,a2,a3,...,am},其中,m表示申请用户的权限数据为m个;
申请用户的每个权限数据对应有历史访问时间数据,组成权限数据历史访问时间数据的集合Pi={pi-1,pi-2,pi-3,...,pi-k},Pi表示第i个权限数据对应的访问时间数据集合,Pi-k表示第i个权限数据的第k个历史访问时间数据;
S302-2、利用数据筛除单元对每个权限数据对应的历史访问时间数据以及对象数据X的历史访问时间数据进行筛除,组成精简历史访问时间数据Pi={pi-1,pi-2,pi-3,...,pi-j},j≤k,组成对象数据X的精简历史访问时间数据T={t1,t2,t3,...,tn-N},N≤n,其中,N表示对象数据X被筛除的历史访问时间数据的数量;
在上述步骤中,对对象数据X和权限数据的历史访问时间数据进行了筛除,因为若不进行数据的筛除,将会导致后续在进行访问关联性的分析时,计算量巨大,影响对对象数据X的审批周期,进而可能影响工程或项目的进度,因此,对历史访问时间数据的筛除可以进一步优化整个服务管理***;
S302-3、利用捆绑分析单元对对象数据X与权限数据之间的访问关联性进行分析;
根据下列公式判断对象数据X与权限数据在访问时间上的关系:
tn-pi-j≤t;
当对象数据X与任一权限数据在任一历史访问时间数据上满足上述不等式时,即判断对象数据X与权限数据ai存在访问关联性,跳转至S302-4;
当对象数据X与任一权限数据在任一历史访问时间数据上均不满足上述不等式时,即判定对象数据X与申请用户的权限数据之间不存在访问关联性,审批结束;
其中,t表示设定的时间阈值;
因为在工程或项目数据的实际访问过程中,对于关联性数据通常情况下都是在某一时间段内同时访问的,并且,在访问关联性分析之前对部分历史访问时间数据进行筛除,可以极大的提高审批效率;
S302-4、确定存在访问关联性的对象数据X与权限数据ai的历史访问IP地址,确定是否为同一用户调取访问,若是,则为捆绑数据,若否,则结束。
因为在历史的数据访问过程中,无论是对对象数据进行临时访问申请之后的访问,还是上一级对对象数据的访问,只要对象数据与其他数据之间存在必然的关联性,那么在访问的过程中,必然会出现同一用户在某一时间段内同时调取和查看至少两份信息数据的情况,因此,若存在访问关联性的对象数据X与权限数据ai的历史访问IP地址存在相同,则即可判定为捆绑数据。
根据上述技术方案,在S302-2中,通过下列方式对历史访问时间数据进行筛除:
步骤1:确定权限数据中历史访问时间数据的最早访问时间数据t早,确定权限数据中历史访问时间数据的最晚访问时间数据t晚;
步骤2:确定集合T中的历史访问时间数据是否在时间区间[t早,t晚]内,并对不在上述时间区间的历史访问时间数据进行筛除,确定对象数据的精简历史访问时间数据T={t1,t2,t3,...,tn-N};
步骤3:对临时访问权限申请用户同权限等级的其他用户的权限数据历史访问时间数据进行调取,组成集合Pi={pi-1,pi-2,pi-3,...,pi-M},M≤j;
步骤4:对同等级中未进行临时访问权限申请的用户对应的历史访问时间数据全部删除,并加上非同等级用户的权限数据的历史访问时间数据,组成简历史访问时间数据Pi={pi-1,pi-2,pi-3,...,pi-j},j≤k。
根据上述技术方案,在S4中,对审批通过的对象数据进行监控包括以下步骤:
S401、利用标签添加单元在对象数据上添加标记标签;
S402、利用安全分析单元确定对象数据转发对象的IP地址安全性;
S403、若确定转发对象安全,则允许转发对象数据,并在标记标签上添加转发对象的IP地址信息,若确定转发对象不安全,则不允许转发。
一种基于大数据的智慧权限应用管理方法的基于大数据的智慧权限应用管理***,该***包括权限管理模块、账号登录模块、临时申请模块和路径监督模块;
所述权限管理模块用于对服务管理***的各项信息数据进行管理;所述账号登录模块用于通过账号和密码登录服务管理***,并建立权限数据库;所述临时申请模块用于申请并审批账号权限外的对象数据;所述路径监督模块用于对临时申请审批通过的对象数据进行监控。
根据上述技术方案,所述权限管理模块包括用户管理单元、菜单管理单元和角色管理单元;
所述用户管理单元用于确定服务管理***的管理用户,确定管理用户的初始账号和初始密码;所述菜单管理单元用于对服务管理***的各项功能菜单栏进行管理,所述角色管理单元用于对服务管理***的各项角色信息进行管理;
所述账号登录模块包括账号密码输入单元、权限数据确认单元和数据库建立单元;
所述账号密码输入单元用于输入初始账号和初始密码登录服务管理***;所述权限数据确认单元用于根据输入的账号和密码确定用户等级和对应的权限数据范围;所述数据库建立单元用于根据权限数据确认单元确认的权限数据范围建立权限数据库。
根据上述技术方案,所述临时申请模块包括申请提交单元、智慧审批子单元、结果反馈单元;
所述申请提交单元用于提交对象数据的临时访问权限申请;所述智慧审批子单元用于对提交的临时访问权限申请进行智能化分析,判断申请的合理性;所述结果反馈单元用于根据智慧审批子单元的审批结果,将其反馈至临时访问权限申请的用户端;
所述路径监督模块包括标签添加单元、安全分析单元和转发确认单元;
所述标签添加单元用于对审批通过的对象数据进行标记标签的添加;所述安全分析单元确定对象数据转发对象IP地址的安全性;所述转发确认单元用于根据安全分析单元的分析结果确定是否对用户的转发操作进行执行。
根据上述技术方案,所述智慧审批子单元包括数据调取单元、数据筛除单元、捆绑分析单元和审批确认单元;
所述数据调取单元用于对临时访问权限申请相关的信息数据进行调取和整合;所述数据筛除单元用于根据权限数据和对象数据的访问规律对部分信息数据进行筛除;所述捆绑分析单元用于对对对象数据与筛除之后留下的权限数据之间的访问关联性进行分析,并确定是否为捆绑数据;所述审批确认单元用于根据捆绑分析单元的分析结果确定权限数据是否与对象数据之间为捆绑数据,进而确定对临时访问权限申请的审批结果。
与现有技术相比,本发明的有益效果是:
本发明设置有临时申请模块,使得在对项目或工程的信息数据权限进行管理的过程中,在确保信息数据安全性的前提下,淡化信息数据的权限管理,避免了因为信息数据的访问权限问题,影响工程或项目的进度,寻找工程或项目进度与信息数据安全性的平衡点,根据信息数据的历史访问情况对临时访问权限申请进行审批。
本发明设置有路径监督模块,使得可以实现对审批通过的对象数据的路径监控,使得即使权限外的信息数据可以访问,也需要对其进行监控,进一步确保了对象数据的安全性,使得不会影响可以访问权限外的信息数据导致安全性出现问题。
附图说明
图1为本发明一种基于大数据的智慧权限应用管理方法的步骤流程示意图;
图2为本发明一种基于大数据的智慧权限应用管理***的模块组成示意图。
实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:如图1所示,一种基于大数据的智慧权限应用管理方法,该管理方法包括以下步骤:
S1、利用权限管理模块对服务管理***的各项信息数据进行管理;
服务管理***的各项信息数据包括用户数据、菜单数据和角色数据;
具体包括以下步骤:
S101、设定若干个管理人员,管理人员根据提供的初始登录账号和初始登录密码登录服务管理***;
S102、设置默认打开页面为菜单页面,有新功能添加时,管理人员点击编辑按钮,进行新功能的增加;
S103、管理人员通过角色管理单元添加角色,并赋予数据权限;
S2、利用账号登录模块登录服务管理***,确定账号权限的数据范围,建立权限数据库;
用户通过账号和密码登录服务管理***,根据登录账号确定用户访问服务管理***的权限范围,并建立权限范围内的权限数据库,所述权限数据库包含了用户权限范围内可访问的信息数据。
确定权限数据库的目的是为了明确各权限等级的访问权限,也是确定是否需要进行临时访问权限申请的必要途径。
S3、利用临时申请模块申请查看当前账号权限外的对象数据,并对对象数据与权限数据库内的数据进行关联性分析,实现对对象数据临时权限申请的智慧审批;
对象数据的临时权限申请包括以下步骤:
S301、用户通过申请提交单元提交对象数据的临时访问权限申请,临时访问权限申请包括申请访问的对象数据、申请访问的时间段、申请访问申请用户信息、申请访问的原因说明等;
S302、智慧审批子单元对S301提交的临时访问权限申请进行智能化分析,判断申请的合理性;.
包括以下步骤:
S302-1、利用数据调取单元调取临时访问权限申请访问的对象数据X的历史访问时间数据,形成集合T={t1,t2,t3,...,tn},n表示对象数据X在历史上被访问了n次;
利用数据调取单元调取临时访问权限申请用户的权限数据,组成权限数据的集合A={a1,a2,a3,...,am},其中,m表示申请用户的权限数据为m个;
申请用户的每个权限数据对应有历史访问时间数据,组成权限数据历史访问时间数据的集合Pi={pi-1,pi-2,pi-3,...,pi-k},Pi表示第i个权限数据对应的访问时间数据集合,Pi-k表示第i个权限数据的第k个历史访问时间数据;
S302-2、利用数据筛除单元对每个权限数据对应的历史访问时间数据以及对象数据X的历史访问时间数据进行筛除,组成精简历史访问时间数据Pi={pi-1,pi-2,pi-3,...,pi-j},j≤k,组成对象数据X的精简历史访问时间数据T={t1,t2,t3,...,tn-N},N≤n,其中,N表示对象数据X被筛除的历史访问时间数据的数量;
在S302-2中,通过下列方式对历史访问时间数据进行筛除:
步骤1:确定权限数据中历史访问时间数据的最早访问时间数据t早,确定权限数据中历史访问时间数据的最晚访问时间数据t晚;
步骤2:确定集合T中的历史访问时间数据是否在时间区间[t早,t晚]内,并对不在上述时间区间的历史访问时间数据进行筛除,确定对象数据的精简历史访问时间数据T={t1,t2,t3,...,tn-N};因为对象数据X的历史访问时间若不在权限数据的历史访问时间之内,则对象数据X与权限数据中的任一数据必然不可能存在访问关联性;
步骤3:对临时访问权限申请用户同权限等级的其他用户的权限数据历史访问时间数据进行调取,组成集合Pi={pi-1,pi-2,pi-3,...,pi-M},M≤j;
步骤4:对同等级中未进行临时访问权限申请的用户对应的历史访问时间数据全部删除,因为在实际的数据访问过程中,若同权限等级的某一用户并不存在临时访问权限申请的行为,那么该用户必然不存在调取上一级权限数据的可能性,那么该用户访问其权限等级的权限数据就不具备参考价值,并加上非同等级用户的权限数据的历史访问时间数据,组成简历史访问时间数据Pi={pi-1,pi-2,pi-3,...,pi-j},j≤k。
因为上一级权限等级的用户在进行对象数据X的访问和下一级权限等级的权限数据的访问时,并不需要进行临时访问权限申请,因此,无法对上一级权限登记用户在访问下一级权限等级对应的权限数据的历史访问时间数据进行删除。
在上述步骤中,对对象数据X和权限数据的历史访问时间数据进行了筛除,因为若不进行数据的筛除,将会导致后续在进行访问关联性的分析时,计算量巨大,影响对对象数据X的审批周期,进而可能影响工程或项目的进度,因此,对历史访问时间数据的筛除可以进一步优化整个服务管理***;
S302-3、利用捆绑分析单元对对象数据X与权限数据之间的访问关联性进行分析;
根据下列公式判断对象数据X与权限数据在访问时间上的关系:
tn-pi-j≤t;
当对象数据X与任一权限数据在任一历史访问时间数据上满足上述不等式时,即判断对象数据X与权限数据ai存在访问关联性,跳转至S302-4;
当对象数据X与任一权限数据在任一历史访问时间数据上均不满足上述不等式时,即判定对象数据X与申请用户的权限数据之间不存在访问关联性,审批结束;
其中,t表示设定的时间阈值;
因为在工程或项目数据的实际访问过程中,对于关联性数据通常情况下都是在某一时间段内同时访问的,并且,在访问关联性分析之前对部分历史访问时间数据进行筛除,可以极大的提高审批效率;
S302-4、确定存在访问关联性的对象数据X与权限数据ai的历史访问IP地址,确定是否为同一用户调取访问,若是,则为捆绑数据,若否,则结束。
因为在历史的数据访问过程中,无论是对对象数据进行临时访问申请之后的访问,还是上一级对对象数据的访问,只要对象数据与其他数据之间存在必然的关联性,那么在访问的过程中,必然会出现同一用户在某一时间段内同时调取和查看至少两份信息数据的情况,因此,若存在访问关联性的对象数据X与权限数据ai的历史访问IP地址存在相同,则即可判定为捆绑数据。
合理性的判断主要目的是为了确保对象数据安全性的前提下,不因为数据权限问题影响工程或项目进度,在数据安全性与项目或工程进度之间进行平衡;
S303、根据S302的分析情况,将审批结果反馈至用户,审批结果包括:1、审批不通过;2、审批通过,并发送申请临时访问的对象数据。
因为在实际的权限管理过程中,对于权限的范围界定过于严苛,导致在进行实际的工程或项目数据访问时,影响数据的访问,进而影响工程或项目进度,而如果对于保密数据不设定权限管理,又会出现数据安全性的问题,因此,设定对权限范围外的数据申请临时访问,并对临时访问申请进行审批,可以在保证保密数据安全性的前提下,确保权限范围外数据访问的可能性,避免影响工程或项目进度;
S4、利用路径监督模块对临时权限申请审批通过的对象数据进行监控,确保对象数据的安全查看。
对审批通过的对象数据进行监控包括以下步骤:
S401、利用标签添加单元在对象数据上添加标记标签;
S402、利用安全分析单元确定对象数据转发对象的IP地址安全性;
具体的,包括以下步骤:
S402-1、确定对象数据的临时访问权限申请用的IP地址对应的坐标(Xi,Yi),确定对象数据转发对象的IP地址对应的坐标(Xj,Yj);
S402-2、根据距离计算公式确定两者之间的真实距离L;
S402-3、判断真实距离L是否满足设定的范围条件,若满足,则判断安全,则判断不安全;
S403、若确定转发对象安全,则允许转发对象数据,并在标记标签上添加转发对象的IP地址信息,若确定转发对象不安全,则不允许转发。
进行对象数据的监控,目的是为了避免在临时访问申请审批通过后,保密数据的安全性出现问题,使得在可以访问权限范围外的保密数据的情况下,对保密数据通过另外一种方式实现安全性的保障。
实施例2:如图2所示,一种基于大数据的智慧权限应用管理方法的基于大数据的智慧权限应用管理***,该***包括权限管理模块、账号登录模块、临时申请模块和路径监督模块;
所述权限管理模块用于对服务管理***的各项信息数据进行管理;
所述权限管理模块包括用户管理单元、菜单管理单元和角色管理单元;
所述用户管理单元用于确定服务管理***的管理用户,确定管理用户的初始账号和初始密码;所述菜单管理单元用于对服务管理***的各项功能菜单栏进行管理,所述角色管理单元用于对服务管理***的各项角色信息进行管理,包括增加、删除、修改等;
所述账号登录模块用于通过账号和密码登录服务管理***,并建立权限数据库;
所述账号登录模块包括账号密码输入单元、权限数据确认单元和数据库建立单元;
所述账号密码输入单元用于输入初始账号和初始密码登录服务管理***;所述权限数据确认单元用于根据输入的账号和密码确定用户等级和对应的权限数据范围;所述数据库建立单元用于根据权限数据确认单元确认的权限数据范围建立权限数据库。
所述临时申请模块用于申请并审批账号权限外的对象数据;
所述临时申请模块包括申请提交单元、智慧审批子单元、结果反馈单元;
所述申请提交单元用于提交对象数据的临时访问权限申请;
所述智慧审批子单元用于对提交的临时访问权限申请进行智能化分析,判断申请的合理性;
所述智慧审批子单元包括数据调取单元、数据筛除单元、捆绑分析单元和审批确认单元;
所述数据调取单元用于对临时访问权限申请相关的信息数据进行调取和整合;所述数据筛除单元用于根据权限数据和对象数据的访问规律对部分信息数据进行筛除;所述捆绑分析单元用于对对对象数据与筛除之后留下的权限数据之间的访问关联性进行分析,并确定是否为捆绑数据;所述审批确认单元用于根据捆绑分析单元的分析结果确定权限数据是否与对象数据之间为捆绑数据,进而确定对临时访问权限申请的审批结果。
所述结果反馈单元用于根据智慧审批子单元的审批结果,将其反馈至临时访问权限申请的用户端;
所述路径监督模块用于对临时申请审批通过的对象数据进行监控。
所述路径监督模块包括标签添加单元、安全分析单元和转发确认单元;
所述标签添加单元用于对审批通过的对象数据进行标记标签的添加;所述安全分析单元确定对象数据转发对象IP地址的安全性;所述转发确认单元用于根据安全分析单元的分析结果确定是否对用户的转发操作进行执行。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (7)
1.一种基于大数据的智慧权限应用管理方法,其特征在于,该管理方法包括以下步骤:
S1、利用权限管理模块对服务管理***的各项信息数据进行管理;
S2、利用账号登录模块登录服务管理***,确定账号权限的数据范围,建立权限数据库;
S3、利用临时申请模块申请查看当前账号权限外的对象数据,并对对象数据与权限数据库内的数据进行关联性分析,实现对对象数据临时权限申请的智慧审批;
S4、利用路径监督模块对临时权限申请审批通过的对象数据进行监控,确保对象数据的安全查看;
在S1中,服务管理***的各项信息数据包括用户数据、菜单数据和角色数据;
在S2中,用户通过账号和密码登录服务管理***,根据登录账号确定用户访问服务管理***的权限范围,并建立权限范围内的权限数据库;
在S3中,对象数据的临时权限申请包括以下步骤:
S301、用户通过申请提交单元提交对象数据的临时访问权限申请;
S302、智慧审批子单元对S301提交的临时访问权限申请进行智能化分析,判断申请的合理性;
S303、根据S302的分析情况,将审批结果反馈至用户;
在S302中,包括以下步骤:
S302-1、利用数据调取单元调取临时访问权限申请访问的对象数据X的历史访问时间数据,形成集合T={t1,t2,t3,...,tn},n表示对象数据X在历史上被访问了n次;
利用数据调取单元调取临时访问权限申请用户的权限数据,组成权限数据的集合A={a1,a2,a3,...,am},其中,m表示申请用户的权限数据为m个;
申请用户的每个权限数据对应有历史访问时间数据,组成权限数据历史访问时间数据的集合Pi={pi-1,pi-2,pi-3,...,pi-k},Pi表示第i个权限数据对应的访问时间数据集合,Pi-k表示第i个权限数据的第k个历史访问时间数据;
S302-2、利用数据筛除单元对每个权限数据对应的历史访问时间数据以及对象数据X的历史访问时间数据进行筛除,组成精简历史访问时间数据Pi={pi-1,pi-2,pi-3,...,pi-j},j≤k,组成对象数据X的精简历史访问时间数据T={t1,t2,t3,...,tn-N},N≤n,其中,N表示对象数据X被筛除的历史访问时间数据的数量;
S302-3、利用捆绑分析单元对对象数据X与权限数据之间的访问关联性进行分析;
根据下列公式判断对象数据X与权限数据在访问时间上的关系:
tn-pi-j≤t;
当对象数据X与任一权限数据在任一历史访问时间数据上满足上述不等式时,即判断对象数据X与权限数据ai存在访问关联性,跳转至S302-4;
当对象数据X与任一权限数据在任一历史访问时间数据上均不满足上述不等式时,即判定对象数据X与申请用户的权限数据之间不存在访问关联性,审批结束;
其中,t表示设定的时间阈值;
S302-4、确定存在访问关联性的对象数据X与权限数据ai的历史访问IP地址,确定是否为同一用户调取访问,若是,则为捆绑数据,若否,则结束。
2.根据权利要求1所述的一种基于大数据的智慧权限应用管理方法,其特征在于:在S302-2中,通过下列方式对历史访问时间数据进行筛除:
步骤1:确定权限数据中历史访问时间数据的最早访问时间数据t早,确定权限数据中历史访问时间数据的最晚访问时间数据t晚;
步骤2:确定集合T中的历史访问时间数据是否在时间区间[t早,t晚]内,并对不在上述时间区间的历史访问时间数据进行筛除,确定对象数据的精简历史访问时间数据T={t1,t2,t3,...,tn-N};
步骤3:对临时访问权限申请用户同权限等级的其他用户的权限数据历史访问时间数据进行调取,组成集合Pi={pi-1,pi-2,pi-3,...,pi-M},M≤j;
步骤4:对同等级中未进行临时访问权限申请的用户对应的历史访问时间数据全部删除,并加上非同等级用户的权限数据的历史访问时间数据,组成简历史访问时间数据Pi={pi-1,pi-2,pi-3,...,pi-j},j≤k。
3.根据权利要求2所述的一种基于大数据的智慧权限应用管理方法,其特征在于:在S4中,对审批通过的对象数据进行监控包括以下步骤:
S401、利用标签添加单元在对象数据上添加标记标签;
S402、利用安全分析单元确定对象数据转发对象的IP地址安全性;
S403、若确定转发对象安全,则允许转发对象数据,并在标记标签上添加转发对象的IP地址信息,若确定转发对象不安全,则不允许转发。
4.一种实现如权利要求1-3任一项所述的基于大数据的智慧权限应用管理方法的基于大数据的智慧权限应用管理***,其特征在于:该***包括权限管理模块、账号登录模块、临时申请模块和路径监督模块;
所述权限管理模块用于对服务管理***的各项信息数据进行管理;所述账号登录模块用于通过账号和密码登录服务管理***,并建立权限数据库;所述临时申请模块用于申请并审批账号权限外的对象数据;所述路径监督模块用于对临时申请审批通过的对象数据进行监控。
5.根据权利要求4所述的基于大数据的智慧权限应用管理***,其特征在于:所述权限管理模块包括用户管理单元、菜单管理单元和角色管理单元;
所述用户管理单元用于确定服务管理***的管理用户,确定管理用户的初始账号和初始密码;所述菜单管理单元用于对服务管理***的各项功能菜单栏进行管理,所述角色管理单元用于对服务管理***的各项角色信息进行管理;
所述账号登录模块包括账号密码输入单元、权限数据确认单元和数据库建立单元;
所述账号密码输入单元用于输入初始账号和初始密码登录服务管理***;所述权限数据确认单元用于根据输入的账号和密码确定用户等级和对应的权限数据范围;所述数据库建立单元用于根据权限数据确认单元确认的权限数据范围建立权限数据库。
6.根据权利要求5所述的基于大数据的智慧权限应用管理***,其特征在于:所述临时申请模块包括申请提交单元、智慧审批子单元、结果反馈单元;
所述申请提交单元用于提交对象数据的临时访问权限申请;所述智慧审批子单元用于对提交的临时访问权限申请进行智能化分析,判断申请的合理性;所述结果反馈单元用于根据智慧审批子单元的审批结果,将其反馈至临时访问权限申请的用户端;
所述路径监督模块包括标签添加单元、安全分析单元和转发确认单元;
所述标签添加单元用于对审批通过的对象数据进行标记标签的添加;所述安全分析单元确定对象数据转发对象IP地址的安全性;所述转发确认单元用于根据安全分析单元的分析结果确定是否对用户的转发操作进行执行。
7.根据权利要求6所述的基于大数据的智慧权限应用管理***,其特征在于:所述智慧审批子单元包括数据调取单元、数据筛除单元、捆绑分析单元和审批确认单元;
所述数据调取单元用于对临时访问权限申请相关的信息数据进行调取和整合;所述数据筛除单元用于根据权限数据和对象数据的访问规律对部分信息数据进行筛除;所述捆绑分析单元用于对对对象数据与筛除之后留下的权限数据之间的访问关联性进行分析,并确定是否为捆绑数据;所述审批确认单元用于根据捆绑分析单元的分析结果确定权限数据是否与对象数据之间为捆绑数据,进而确定对临时访问权限申请的审批结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310361465.9A CN116090015B (zh) | 2023-04-07 | 2023-04-07 | 一种基于大数据的智慧权限应用管理***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310361465.9A CN116090015B (zh) | 2023-04-07 | 2023-04-07 | 一种基于大数据的智慧权限应用管理***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116090015A CN116090015A (zh) | 2023-05-09 |
CN116090015B true CN116090015B (zh) | 2023-06-23 |
Family
ID=86204826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310361465.9A Active CN116090015B (zh) | 2023-04-07 | 2023-04-07 | 一种基于大数据的智慧权限应用管理***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116090015B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117196544B (zh) * | 2023-11-07 | 2024-01-30 | 恒实建设管理股份有限公司 | 一种工程信息智能化管理方法及*** |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112632575A (zh) * | 2020-12-22 | 2021-04-09 | 平安普惠企业管理有限公司 | 业务***的权限管理方法、装置、计算机设备及存储介质 |
CN114157457A (zh) * | 2021-11-17 | 2022-03-08 | 南方电网数字电网研究院有限公司 | 一种网络数据信息安全用的权限申请及监控方法 |
-
2023
- 2023-04-07 CN CN202310361465.9A patent/CN116090015B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN116090015A (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111726353A (zh) | 基于数控***的敏感数据分级保护方法及分级保护*** | |
CN116090015B (zh) | 一种基于大数据的智慧权限应用管理***及方法 | |
US20090106844A1 (en) | System and method for vulnerability assessment of network based on business model | |
US10192262B2 (en) | System for periodically updating backings for resource requests | |
CN111935189B (zh) | 工控终端策略控制***及工控终端策略控制方法 | |
CN109639756A (zh) | 一种终端网络关联关系展示和设备接入实时监测*** | |
CN106485156B (zh) | 一种用于文件批量授权的装置和方法 | |
CN110324334A (zh) | 安全组策略管理方法、装置、设备及计算机可读存储介质 | |
CN114117264A (zh) | 基于区块链的非法网站识别方法、装置、设备及存储介质 | |
CN110798353B (zh) | 基于行为特征大数据分析的网络行为风险感知及防御方法 | |
CN112581129A (zh) | 区块链交易数据治理方法及装置、计算机设备及存储介质 | |
US10013237B2 (en) | Automated approval | |
CN112948822A (zh) | 一种应用于智慧教育***的大数据审计场景分析方法和*** | |
CN1507204A (zh) | 一种网络在线用户的控制方法 | |
CN111221802A (zh) | 一种基于大数据的数字资产风险管控***及其方法 | |
CN110334899A (zh) | 一种基于机器学习的增强型运维审计方法 | |
CN116070193A (zh) | 一种运维人员权限审计方法、***及存储介质 | |
CN112511613B (zh) | 一种基于内容分析的跨域传输***及方法 | |
CN109412861B (zh) | 一种终端网络建立安全关联展示方法 | |
CN100367230C (zh) | 基于lsm的程序行为控制方法 | |
CN110493049A (zh) | 一种互联网资产监控的管理***与方法 | |
CN117195253B (zh) | 一种个人信息安全保护方法和*** | |
CN114553484B (zh) | 一种基于二维安全标记的双重访问权限控制方法及*** | |
CN117610003A (zh) | 一种基于国产桌面终端的可信度量及认证方法 | |
CN118174924A (zh) | 基于工业物联网的数据资产授权方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |