网络资源的权限管理方法.pdf

上传人:齐** 文档编号:10611605 上传时间:2021-06-25 格式:PDF 页数:19 大小:820.15KB
收藏 版权申诉 举报 下载
网络资源的权限管理方法.pdf_第1页
第1页 / 共19页
网络资源的权限管理方法.pdf_第2页
第2页 / 共19页
网络资源的权限管理方法.pdf_第3页
第3页 / 共19页
文档描述:

《网络资源的权限管理方法.pdf》由会员分享,可在线阅读,更多相关《网络资源的权限管理方法.pdf(19页完成版)》请在专利查询网上搜索。

1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 202010246377.0 (22)申请日 2020.03.31 (71)申请人 贵州电网有限责任公司 地址 550002 贵州省贵阳市南明区滨河路 17号 (72)发明人 孙玉洁周洋张盛安陈卿 陈常霖洪寰田勇方浩 付中林王劲午 (74)专利代理机构 南京禹为知识产权代理事务 所(特殊普通合伙) 32272 代理人 吴肖敏 (51)Int.Cl. G06F 21/62(2013.01) G06F 11/34(2006.01) G06F 11/32(2006.01) G06Q 5。

2、0/06(2012.01) (54)发明名称 一种网络资源的权限管理方法 (57)摘要 本发明公开了一种网络资源的权限管理方 法, 包括对各类用户进行权限控制; 以及, 将所述 各类用户权限与系统的功能进行动态映射; 其 中, 所述各类用户包括新增用户、 离职需删除用 户以及职位变动用户, 对使用人员权限、 设备资 源查看权限等进行精确定义, 严格控制非授权人 员访问修改数据资源, 完成权限等级划分, 保护 系统安全, 达到了授权人员只能看到授权信息的 目的。 权利要求书2页 说明书12页 附图4页 CN 111460500 A 2020.07.28 CN 111460500 A 1.一种网络。

3、资源的权限管理方法, 其特征在于: 包括, 对各类用户进行权限控制; 以及, 将所述各类用户权限与系统的功能进行动态映射; 其中, 所述各类用户包括新增用户、 离职需删除用户以及职位变动用户。 2.根据权利要求1所述的网络资源的权限管理方法, 其特征在于: 对所述各类用户进行 权限控制包括新增用户权限、 删除用户权限、 更改用户权限以及查询用户权限。 3.根据权利要求1所述的网络资源的权限管理方法, 其特征在于: 将所述各类用户权限 与系统的功能进行动态映射具体包括权限与拓扑图可视范围映射、 权限与报警信息映射、 权限与数据分析映射以及权限与资源映射。 4.根据权利要求1或2所述的网络资源的权。

4、限管理方法, 其特征在于: 新增用户权限具 体为, 进入用户管理页面; 点击创建新用户按钮弹出新增用户信息页面; 在所述新增用户信息页面中的对应选项中输入新增用户的基本信息并选择所属权限; 提交实现新增用户权限, 并存入用户信息表中。 5.根据权利要求4所述的网络资源的权限管理方法, 其特征在于: 输入的所述基本信息 包括必填字段和其他字段; 其中, 所述必填字段包括用户姓名、 用户编号、 用户登录名、 用户密码和权限编号, 且所 述用户姓名、 所述用户编号、 所述用户登录名三个字段均需要进行长度校验, 长度限制为30 字节, 所述用户密码需要隐藏掉所输入的字符, 用黑色圆点代替, 长度为01。

5、00字节, 所述 权限编号从0开始, 随着数字增大权限依次减小; 所述其他字段仍需添加基本校验, 若校验未通过, 则未通过校验字段后方出现提示信 息, 并且弹出提示框提示 “数据输入有误, 请重新填写” , 前台校验成功后, 进入后台数据库 中, 通过判重标准, 若数据唯一, 则插入到所述数据库中的指定表下。 6.根据权利要求1或2所述的网络资源的权限管理方法, 其特征在于: 更改用户权限具 体为, 进入用户管理页面, 并通过所述必填字段对用户进行查询; 选择指定用户, 点击信息编辑按钮进入用户信息编辑页面更改用户权限; 提交确认后完成用户权限的更改, 并将更改的权限信息存入所述用户信息表中。。

6、 7.根据权利要求1或3所述的网络资源的权限管理方法, 其特征在于: 权限与拓扑图可 视范围映射和权限与资源映射具体为, 判断登录用户的权限级别, 并映射到对应的设备表中; 查找设备所属的部门; 将可见和不可见的部门信息作为查找条件, 在前台根据权限进行有选择的图形数据展 示; 返回用户权限对应的资产拓扑图实现映射。 8.根据权利要求1或3所述的网络资源的权限管理方法, 其特征在于: 权限与报警信息 映射和权限与数据分析映射分别具体为, 用户登录后分别进入查看报警信息页面和数据分析展示页面; 权利要求书 1/2 页 2 CN 111460500 A 2 判断登录用户的权限级别, 并在表中分别查。

7、找对应的报警结果和分析结果; 根据不同权限的用户分别展示不同的报警结果和分析结果; 返回对用户展示的信息和结果, 普通用户返回 “无权操作此模块” 的提示内容并返回上 级菜单。 9.根据权利要求8所述的网络资源的权限管理方法, 其特征在于: 根据不同权限的用户 分别展示不同的报警结果和分析结果具体包括, 对于领导层面的用户只展示最上层封装好 的报警信息和分析结果, 对于管理员要向其展示发出报警信息的设备状态、 详细的报警日 志以及涉及不同设备各项技术指标的综合分析结果, 对于普通用户无权查看报警信息页面 和数据分析页面。 10.根据权利要求1所述的网络资源的权限管理方法, 其特征在于: 权限管。

8、理的主要内 容包括系统登录、 用户管理、 工作界面、 角色管理和组织管理; 其中, 所述系统登录具体为, 对所述用户登录名和所述用户密码进行校验登陆, 若相匹 配, 则直接进入用户工作界面, 否则提示用户 “用户名或密码不正确, 请重新输入” , 窗口跳 转回到用户登陆窗口; 所述用户管理具体为, 系统管理员完成用户信息的录入、 维护以及用户授权工作, 并给 用户指定组织机构, 系统根据部门编号、 所述用户编号、 所述用户姓名来检索数据; 所述工作界面具体为, 系统根据用户的权限对工作窗口进行初始化, 不同角色的用户 对应不同的工作窗口界面; 所述角色管理具体为, 下级角色的权限范围只能在上级。

9、权限范围实行进行授权操作, 且所述角色管理包括角色信息录入、 信息维护、 将角色授权给用户、 查看角色用户列表; 所述组织管理具体为, 与电网系统的部门对应, 实现对用户的分组归类管理, 且组织具 有上下级关系, 可以实现无限级的子节操作, 且管理范围包括组织信息录入、 组织信息维 护、 查看组织员工。 权利要求书 2/2 页 3 CN 111460500 A 3 一种网络资源的权限管理方法 技术领域 0001 本发明涉及网络资源管理的技术领域, 尤其涉及一种网络资源的权限管理方法。 背景技术 0002 由于供电局本身职责的特殊性和重要性, 为其开发的系统需要具备很好的稳定性 和安全性。 00。

10、03 为了保障安全性, 在整个敏捷网络资源系统中, 必须做到对不同用户权限进行严 格把控, 按照部门对权限进行分级, 针对每一个所属的部门, 向其展示的资源拓扑图的可视 化范围需要做到不同。 具体描述为, 系统管理员可以针对用户进行授权, 普通用户只能查看 或定位自己所属组织的设备资源, 对公司其他组织的资源不具备访问权限, 而高级用户除 了可以查看公司所有设备信息外, 还需做到能够查看资源的统计信息, 故此, 开发的系统对 所有用户的控制显得尤为重要。 发明内容 0004 本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施 例。 在本部分以及本申请的说明书摘要和发明名称中可。

11、能会做些简化或省略以避免使本部 分、 说明书摘要和发明名称的目的模糊, 而这种简化或省略不能用于限制本发明的范围。 0005 鉴于上述现有网络资源权限管理存在的问题, 提出了本发明。 0006 因此, 本发明解决的技术问题是: 解决现有网络资源权限管理无法精准对所有用 户进行有效的控制, 没有保障电力系统网络资源管理的绝对安全性和稳定性。 0007 为解决上述技术问题, 本发明提供如下技术方案: 一种网络资源的权限管理方法, 包括对各类用户进行权限控制; 以及将所述各类用户权限与系统的功能进行动态映射; 其 中, 所述各类用户包括新增用户、 离职需删除用户以及职位变动用户。 0008 作为本发。

12、明所述的网络资源的权限管理方法的一种优选方案, 其中: 对所述各类 用户进行权限控制包括新增用户权限、 删除用户权限、 更改用户权限以及查询用户权限。 0009 作为本发明所述的网络资源的权限管理方法的一种优选方案, 其中: 将所述各类 用户权限与系统的功能进行动态映射具体包括权限与拓扑图可视范围映射、 权限与报警信 息映射、 权限与数据分析映射以及权限与资源映射。 0010 作为本发明所述的网络资源的权限管理方法的一种优选方案, 其中: 新增用户权 限具体为进入用户管理页面; 点击创建新用户按钮弹出新增用户信息页面; 在所述新增用 户信息页面中的对应选项中输入新增用户的基本信息并选择所属权限。

13、; 提交实现新增用户 权限, 并存入用户信息表中。 0011 作为本发明所述的网络资源的权限管理方法的一种优选方案, 其中: 输入的所述 基本信息包括必填字段和其他字段; 其中, 所述必填字段包括用户姓名、 用户编号、 用户登 录名、 用户密码和权限编号, 且所述用户姓名、 所述用户编号、 所述用户登录名三个字段均 需要进行长度校验, 长度限制为30字节, 所述用户密码需要隐藏掉所输入的字符, 用黑色圆 说明书 1/12 页 4 CN 111460500 A 4 点代替, 长度为0100字节, 所述权限编号从0开始, 随着数字增大权限依次减小; 所述其他 字段仍需添加基本校验, 若校验未通过,。

14、 则未通过校验字段后方出现提示信息, 并且弹出提 示框提示 “数据输入有误, 请重新填写” , 前台校验成功后, 进入后台数据库中, 通过判重标 准, 若数据唯一, 则插入到所述数据库中的指定表下。 0012 作为本发明所述的网络资源的权限管理方法的一种优选方案, 其中: 更改用户权 限具体为进入用户管理页面, 并通过所述必填字段对用户进行查询; 选择指定用户, 点击信 息编辑按钮进入用户信息编辑页面更改用户权限; 提交确认后完成用户权限的更改, 并将 更改的权限信息存入所述用户信息表中。 0013 作为本发明所述的网络资源的权限管理方法的一种优选方案, 其中: 权限与拓扑 图可视范围映射和权。

15、限与资源映射具体为判断登录用户的权限级别, 并映射到对应的设备 表中; 查找设备所属的部门; 将可见和不可见的部门信息作为查找条件, 在前台根据权限进 行有选择的图形数据展示; 返回用户权限对应的资产拓扑图实现映射。 0014 作为本发明所述的网络资源的权限管理方法的一种优选方案, 其中: 权限与报警 信息映射和权限与数据分析映射分别具体为用户登录后分别进入查看报警信息页面和数 据分析展示页面; 判断登录用户的权限级别, 并在表中分别查找对应的报警结果和分析结 果; 根据不同权限的用户分别展示不同的报警结果和分析结果; 返回对用户展示的信息和 结果, 普通用户返回 “无权操作此模块” 的提示内。

16、容并返回上级菜单。 0015 作为本发明所述的网络资源的权限管理方法的一种优选方案, 其中: 根据不同权 限的用户分别展示不同的报警结果和分析结果具体包括, 对于领导层面的用户只展示最上 层封装好的报警信息和分析结果, 对于管理员要向其展示发出报警信息的设备状态、 详细 的报警日志以及涉及不同设备各项技术指标的综合分析结果, 对于普通用户无权查看报警 信息页面和数据分析页面。 0016 作为本发明所述的网络资源的权限管理方法的一种优选方案, 其中: 权限管理的 主要内容包括系统登录、 用户管理、 工作界面、 角色管理和组织管理; 其中, 所述系统登录具 体为, 对所述用户登录名和所述用户密码进。

17、行校验登陆, 若相匹配, 则直接进入用户工作界 面, 否则提示用户 “用户名或密码不正确, 请重新输入” , 窗口跳转回到用户登陆窗口; 所述 用户管理具体为, 系统管理员完成用户信息的录入、 维护以及用户授权工作, 并给用户指定 组织机构, 系统根据部门编号、 所述用户编号、 所述用户姓名来检索数据; 所述工作界面具 体为, 系统根据用户的权限对工作窗口进行初始化, 不同角色的用户对应不同的工作窗口 界面; 所述角色管理具体为, 下级角色的权限范围只能在上级权限范围实行进行授权操作, 且所述角色管理包括角色信息录入、 信息维护、 将角色授权给用户、 查看角色用户列表; 所 述组织管理具体为,。

18、 与电网系统的部门对应, 实现对用户的分组归类管理, 且组织具有上下 级关系, 可以实现无限级的子节操作, 且管理范围包括组织信息录入、 组织信息维护、 查看 组织员工。 0017 本发明的有益效果: 本发明提供的网络资源权限管理方法依托权限管理模块, 对 使用人员权限、 设备资源查看权限等进行精确定义, 严格控制非授权人员访问修改数据资 源, 完成权限等级划分, 保护系统安全, 达到了授权人员只能看到授权信息的目的。 说明书 2/12 页 5 CN 111460500 A 5 附图说明 0018 为了更清楚地说明本发明实施例的技术方案, 下面将对实施例描述中所需要使用 的附图作简单地介绍, 。

19、显而易见地, 下面描述中的附图仅仅是本发明的一些实施例, 对于本 领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可以根据这些附图获得其它 的附图。 其中: 0019 图1为本发明提供的网络资源的权限管理方法的方法流程图; 0020 图2为本发明提供的网络资源的权限管理方法对基础功能的权限细化用例图; 0021 图3为本发明提供的网络资源的权限管理方法对管理员权限细化用例图; 0022 图4为本发明提供的网络资源的权限管理方法对领导者权限细化用例图; 0023 图5为本发明拓展的网络资源管理系统的总体实际架构图; 0024 图6为本发明所述的网络资源的越权访问控制方法的权限映射表示意。

20、图; 0025 图7为本发明所述的网络资源的越权访问控制方法的流程示意图。 具体实施方式 0026 为使本发明的上述目的、 特征和优点能够更加明显易懂, 下面结合说明书附图对 本发明的具体实施方式做详细的说明, 显然所描述的实施例是本发明的一部分实施例, 而 不是全部实施例。 基于本发明中的实施例, 本领域普通人员在没有做出创造性劳动前提下 所获得的所有其他实施例, 都应当属于本发明的保护的范围。 0027 在下面的描述中阐述了很多具体细节以便于充分理解本发明, 但是本发明还可以 采用其他不同于在此描述的其它方式来实施, 本领域技术人员可以在不违背本发明内涵的 情况下做类似推广, 因此本发明不。

21、受下面公开的具体实施例的限制。 0028 其次, 此处所称的 “一个实施例” 或 “实施例” 是指可包含于本发明至少一个实现方 式中的特定特征、 结构或特性。 在本说明书中不同地方出现的 “在一个实施例中” 并非均指 同一个实施例, 也不是单独的或选择性的与其他实施例互相排斥的实施例。 0029 本发明结合示意图进行详细描述, 在详述本发明实施例时, 为便于说明, 表示器件 结构的剖面图会不依一般比例作局部放大, 而且所述示意图只是示例, 其在此不应限制本 发明保护的范围。 此外, 在实际制作中应包含长度、 宽度及深度的三维空间尺寸。 0030 同时在本发明的描述中, 需要说明的是, 术语中的。

22、 “上、 下、 内和外” 等指示的方位 或位置关系为基于附图所示的方位或位置关系, 仅是为了便于描述本发明和简化描述, 而 不是指示或暗示所指的装置或元件必须具有特定的方位、 以特定的方位构造和操作, 因此 不能理解为对本发明的限制。 此外, 术语 “第一、 第二或第三” 仅用于描述目的, 而不能理解 为指示或暗示相对重要性。 0031 本发明中除非另有明确的规定和限定, 术语 “安装、 相连、 连接” 应做广义理解, 例 如: 可以是固定连接、 可拆卸连接或一体式连接; 同样可以是机械连接、 电连接或直接连接, 也可以通过中间媒介间接相连, 也可以是两个元件内部的连通。 对于本领域的普通技术。

23、人 员而言, 可以具体情况理解上述术语在本发明中的具体含义。 0032 实施例1 0033 请参阅图14, 为本发明提供的第一个实施例: 一种网络资源的权限管理方法, 包 括: 说明书 3/12 页 6 CN 111460500 A 6 0034 对各类用户进行权限控制; 以及, 0035 将各类用户权限与系统的功能进行动态映射; 0036 其中, 各类用户包括新增用户、 离职需删除用户以及职位变动用户。 0037 具体的, 对各类用户进行权限控制包括新增用户权限、 删除用户权限、 更改用户权 限以及查询用户权限。 实现了 0038 具体的, 将各类用户权限与系统的功能进行动态映射具体包括权限。

24、与拓扑图可视 范围映射、 权限与报警信息映射、 权限与数据分析映射以及权限与资源映射, 保证不同权限 级别的用户严格对应到其所属级别的各类业务操作中。 0039 如下表1所示为权限管理模块设计表: 0040 表1: 权限管理模块设计表 0041 0042 如上表1所示, 权限管理模块的功能主要分为两部分, 第一部分是对各类用户进行 权限管理, 第二部分是动态映射。 0043 在系统初始化或者有新的人员参与到系统时, 可以进行用户权限的赋予, 在赋予 后即可进入系统; 当发生人员变动时, 例如人员的升迁或部门的转移, 权限的修改可以实时 地将用户的权限信息进行更新; 当有人员离职时, 相应的会将。

25、用户所有信息包括权限全部 删除。 0044 在为工作人员赋权后, 系统方面会将人员方面的权限与系统的功能进行映射, 例 如与拓扑图、 报警信息、 数据分析图表、 物理资源进行相应的关联与映射, 当用户进行相应 功能的使用时, 便会进行权限的验证。 0045 需要说明的是: 0046 新增用户权限(实现对新用户的赋权操作)具体为: 0047 进入用户管理页面; 0048 点击创建新用户按钮弹出新增用户信息页面; 0049 在新增用户信息页面中的对应选项中输入新增用户的基本信息并选择所属权限; 0050 提交实现新增用户权限, 并存入用户信息表中。 0051 其中, 输入的基本信息包括必填字段和其。

26、他字段。 必填字段包括用户姓名、 用户编 说明书 4/12 页 7 CN 111460500 A 7 号、 用户登录名、 用户密码和权限编号, 且用户姓名、 用户编号、 用户登录名三个字段均需要 进行长度校验, 长度限制为30字节, 用户密码需要隐藏掉所输入的字符, 用黑色圆点代替, 长度为0100字节, 权限编号从0开始, 0代表最大权限, 随着数字增大权限依次减小; 0052 其他字段仍需添加基本校验, 例如长度校验以及类型校验, 其中有几个字段需要 特殊说明。 性别、 证件类型等字段则需要使用下拉选框方式, 选择成功后显示在文本框内完 成此类字段的录入输入各数据项, 形成用户基本信息, 。

27、点击提交, 若校验未通过, 则未通过 校验字段后方出现提示信息, 并且弹出提示框提示 “数据输入有误, 请重新填写” , 前台校验 成功后, 进入后台数据库中, 通过判重标准, 若数据唯一, 则插入到数据库中的指定表下, 返 回信息成功并存入用户信息表中。 0053 更改用户权限(实现对已有用户的权限变更操作)具体为: 0054 进入用户管理页面, 并通过必填字段对用户进行查询; 0055 选择指定用户, 点击信息编辑按钮进入用户信息编辑页面更改用户权限; 0056 提交确认后完成用户权限的更改, 并将更改的权限信息存入用户信息表中。 0057 其中, 根据查询条件, 点击查询, 可以进行精确。

28、查询及模糊查询, 可依据查询中填 写的关键字段进行选择。 0058 删除用户权限(平台提供用户的删除功能, 管理员可通过此功能删除用户)具体 为: 进入用户列表, 选择一条数据, 点击删除后会出现 “是否确认删除” 的提示框, 点击确定 后返回删除结果信息。 0059 权限与拓扑图可视范围映射和权限与资源映射具体为: 0060 判断登录用户的权限级别, 并映射到对应的设备表中; 0061 查找设备所属的部门; 0062 将可见和不可见的部门信息作为查找条件, 在前台根据权限进行有选择的图形数 据展示; 0063 返回用户权限对应的资产拓扑图实现映射。 0064 权限与报警信息映射和权限与数据分。

29、析映射分别具体为: 0065 用户登录后分别进入查看报警信息页面和数据分析展示页面; 0066 判断登录用户的权限级别, 并在表中分别查找对应的报警结果和分析结果; 0067 根据不同权限的用户分别展示不同的报警结果和分析结果; 0068 返回对用户展示的信息和结果, 普通用户返回 “无权操作此模块” 的提示内容并返 回上级菜单。 0069 其中, 根据不同权限的用户分别展示不同的报警结果和分析结果具体包括, 对于 领导层面的用户只展示最上层封装好的报警信息和分析结果, 对于管理员要向其展示发出 报警信息的设备状态、 详细的报警日志以及涉及不同设备各项技术指标的综合分析结果, 对于普通用户无权。

30、查看报警信息页面和数据分析页面。 0070 本发明实现的权限管理的主要内容为: 0071 系统登陆: 对用户名和密码进行校验登陆。 如果帐号和密码相匹配, 则直接进入用 户工作界面; 否则, 提示用户 “用户名或密码不正确, 请重新输入” , 窗口跳转回到用户登陆 窗口。 0072 用户管理: 系统管理员完成用户信息的录入、 维护以及用户授权工作, 并给用户指 说明书 5/12 页 8 CN 111460500 A 8 定组织机构。 系统具备根据部门编号, 用户编号, 用户姓名来检索数据的功能。 0073 工作界面: 系统根据用户的权限对工作窗口进行初始化, 不同角色的用户具有对 应的工作窗口。

31、界面, 即用户只能看到自己管辖区域内的设备并对其进行操作, 其余部门的 设备对该用户不可见。 0074 角色管理: 下级角色的权限范围只能在上级权限范围实行进行授权操作。 角色管 理包括角色信息录入、 信息维护、 将角色授权给用户、 查看角色用户列表。 0075 组织管理: 与电网系统的部门对应, 用于实现对用户的分组归类管理。 组织具有上 下级关系, 可以实现无限级的子节操作, 管理范围包括组织信息录入、 组织信息维护、 查看 组织员工等操作。 0076 本发明方法在设计基础的功能性需求的同时, 也会根据公司内具体的人员组织结 构来设计权限的分配。 后台的用户角色权限大概可以划为三个层级: 。

32、普通用户权限、 部门管 理人员权限、 领导权限。 用户的管理往往随着行政部门划分或者随着业务线部门划分, 对应 部门或者小组有着类似的功能需求和权限等级。 0077 角色权限方面类似一个用户分组标签, 虽然普通员工分属不同的部门, 但这里统 一按照普通用户来划分权限。 而管理员用户划分标准可以是某一级别往上的公司人员和某 些技术人员, 与普通员工的划分一致, 各个部门之间的差异只是权限下的网络设备不同, 因 此可以将所有部门的管理员设为统一角色标签。 而领导的角色是公司内部的决策者, 系统 对于领导的意义就是设备的位置、 状态信息以及与决策制定相关的数据的展现, 但系统的 相关维护工作并不需要。

33、该权限下的人员管理。 0078 如图2、 图3、 图4所示为三类角色的对应权限的细化: 0079 首先是只拥有最基础功能的普通用户, 因为该系统最基础的功能是实现设备的唯 一标识和设备的定位, 因此普通用户的操作范围就只有查看自己权限范围下的位置拓扑图 查看、 报警拓扑图查看以及设备详细页面的设备信息的查看。 而这些基础的功能管理员也 同样拥有, 因为管理员也来源于不同的部门, 只能查看该部门的物理设备的所有信息。 0080 在所有角色中, 管理员的权限是最繁杂的, 管理员需要对系统的安全和维护负责。 因此除了拥有最基本的信息查看功能外, 管理员还有权限管理、 设备位置变更控制、 报警的 实时。

34、定向的通知、 所有设备信息的维护管理以及日志导出的权限。 在系统初始化时, 就要进 行权限的分配, 将所有员工的权限一一录入系统, 并且在系统使用过程中, 如果有新的员工 加入、 老员工的升职和离职, 都需要管理员对其权限进行修改。 而报警模块最主要的面向对 象也是管理员, 每个部门的管理员们需要对部门内的网络设备状态进行监控, 一旦发生报 警, 需要管理员指定合理的解决措施。 日志的导出也是普通用户不具有的权限, 因为涉及数 据分析的内容, 因此在线下会议需要数据支持时, 管理员可以将日志导出并打印。 另外, 设 备的位置变更、 基本信息的变更都是管理员独有的权限, 这样可以较好的保证系统的。

35、安全 性。 0081 与普通员工和各部门的管理员不同, 领导的角色分组可以查看所有设备的位置拓 扑图和设备信息, 公司内所有的网络设备一目了然, 并且可以查看经过数据可视化后的数 据图表, 方便决策的指定。 但设备的管理、 权限的管理、 报警的管理这类管理方面的权限对 于领导是屏蔽的, 只开放给管理员进行管理, 而领导只需要查看管理过程中的日志, 因此领 导也具有日志导出与打印的权限。 说明书 6/12 页 9 CN 111460500 A 9 0082 如下表2所示为本方法涉及的数据实体项: 0083 表2: 数据实体项列表 0084 字段名称长度录入方式是否非空项默认显示 ID2-15自动。

36、生成Y是 用户姓名2-15文本Y是 用户编号2-15文本Y是 用户性别2-15下拉框Y否 用户名2-255文本Y是 用户密码2-15下拉框Y否 所属部门2-255文本Y是 权限范围2-15文本Y是 0085 需要注意的是: 0086 敏捷网络资源定位系统提供权限与映射关系, 前台通过WEB端获取针对不同权 限用户的语义及拓扑图匹配的结果进行展示; 0087 针对错误的处理方式包括: 0088 前台异常: 前台可预见异常均以界面交互的形式展现在页面上。 前台不可预见的 异常, 统一定位到出错页, 并展示后台异常的堆栈信息; 0089 后台异常: 后台可预见异常, 利用系统错误日志的方式记录。 后。

37、台不可预见的运行 时异常, 在平台功能端, 以错误页的形式展示, 在接口实现段, 要求系统全部抓取, 以错误日 志的形式记录。 平台预定义以下异常类型的日志报告, 并封装成相关的日志记录服务, 在编 程时遇到相应的情况, 将记录对应的系统错误日志, 方便用户查看; 0090 底层日志: 系统底层还利用log4j记录系统级日志, 方便开发人员追踪问题根源。 0091 针对权限管理的接口说明: 用户登录; 0092 请求方式: POST/user/device/position_warn 0093 请求参数: html或表单, 如下表3所示: 0094 表3: 请求参数表单 0095 参数名类型是。

38、否必须说明 user_idvarchar是用户id user_namevarchar否用户名 passwordvarchar否用户密码 login_timedatetime是登陆时间 user_rolevarchar是用户角色 role_detailvarchar否角色描述 user_authorityvarchar是用户权限 authority_detailvarchar否权限描述 0096 返回数据代码为: json html 0097 0098 “user_id” :404, 0099 “user_name” :” pc0040” , 说明书 7/12 页 10 CN 111460500。

39、 A 10 0100 “password” :” pc” , 0101 “login_time” :2T, 0102 “user_role” :” manger” , 0103 “role_detail” :财务部主任 0104 “user_authority” :查看设备信息 0105 “authority_detail” :查看财务部所有信息 0106 0107 表4 0108 返回值类型说明 user_idvarchar用户id user_namevarchar用户名 passwordvarchar用户密码 login_timedatetime登录时间 user_rolevarchar用。

40、户角色 role_detailvarchar角色描述 user_authorityvarchar用户权限 authority_detailvarchar权限描述 0109 在整个敏捷网络资源管控系统中, 实现了对不同类型用户权限进行严格把控。 权 限按部门分级, 基于电力公司的保密性与安全性, 针对每一个所属的部门, 向其展示的资源 拓扑图的可视化范围都是不同的。 系统管理员也可以针对用户进行授权, 普通用户只能查 看或定位自己所属组织的设备资源, 对公司其他组织的资源没有访问权限。 而高级用户除 了可以查看公司所有设备信息外, 还能查看资源的统计信息, 有利于做决策。 0110 实施例2 0。

41、111 请参阅图5, 鉴于本发明的整体还提供了第二个实施例: 一种网络资源管理系统, 包括: 0112 硬件模块, 通过snmp协议访问硬件设备的管理信息库, 读取设备资源的静态信息, 以及运行时所产生的如利用率等动态信息, 完成设备信息的读取工作; 0113 数据存储模块, 采用MySql数据库存储设备信息; 0114 应用支撑模块 , 通过应用服务器提供对系统应用层强大的支持 , 并通过 WebService接口服务支持外部资源对内容管理基础数据以及内容管理对外部数据资源的 应用数据集成; 0115 应用模块, 进行程序逻辑控制, 完成系统功能需求; 0116 视图模块, 用于展示网络图。。

42、 0117 其中, 应用模块根据需求分析, 主要分为数据分析, 资源管理, 资源定位, 报警管 理, 权限管理这5个主要单元。 0118 视图层是用户看到的并与之交互的界面。 根据需求, 网络图采用拓扑图的方式进 行呈现, 系统的性能指标及数据分析图表等采用饼状图, 折线图等进行展示。 使用户直观具 体看到资源变化情况, 对网络资源的决策支持提供直接的帮助。 0119 软件整体开发采用基于最主流的SpringBoot+MyBatis+Shiro的jeesite快速开发 说明书 8/12 页 11 CN 111460500 A 11 平台。 以Spring Framework为核心容器, Spr。

43、ing MVC为模型视图控制器, MyBatis为数据访 问层, Apache Shiro为权限授权层, Activit为工作流引擎。 0120 实施例3 0121 基于上述实施例提出网络资源的报警管理方法, 为防止被恶意轮询攻击、 非法登 入网络资源系统导致资源信息泄露, 因此为提高网络资源的安全性, 本实施例提出一种网 络资源的访问控制方法, 在轮询各个设备状态的报警操作时, 需经过访问授权或越权许可, 来提升整个网络资源的管理安全性。 0122 访问控制是根据网络用户的身份或属性, 对该用户执行某些操作或访问某些网络 资源进行控制的过程, 可以提供更加安全、 灵活以及动态访问授权机制, 。

44、从而提高授权机制 的安全性与可靠性。 0123 具体的, 网络资源的越权访问控制方法, 包括以下步骤, 0124 建立用户访问权限映射表; 0125 用户登录管理系统进行基本信息的注册用户名和密码; 0126 系统后台鉴别用户身份并分配用户对应的初始权限映射值; 0127 根据初始权限映射值的等级对应设置允许越权告警权限值, 用户执行对应授权的 访问操作; 0128 用户向系统发出越权访问请求; 0129 访问控制模块根据用户越权访问请求的等级和用户积累的信任值实时更新当前 权限值; 0130 判断当前权限值是否超过告警权限值, 若超过则判定属于非法越权操作, 若不超 过则根据当前权限值给予用。

45、于对应操作的授权访问。 0131 在现有中通过建立信任度来控制网络系统的访问权限, 但是信任度基本都能够依 靠平时访问操作的累计来逐步累积, 也就是任何用户等级(由于是低等级)的权限都能够通 过正常的操作都能积累信任度, 从而获得更高的访问权限, 并没有考虑到低权限用户实际 在网络资源中属于不被信任的用户, 不允许获得更高的越权。 本方法针对上述问题通过根 据用户各等级设定对应的越权访问权限的界限, 控制用户越权访问的上限, 限定可越权的 范围, 一旦操作限定值便视为非法请求, 对用户封号处理, 从而提高网络访问的安全性, 消 除恶意用户利用积累信任度来获取更高访问权限攻击网络的安全问题。 0。

46、132 参照图67的示意, 为本实施例构建用户访问权限映射表的示意图, 需要说明的 是, 图6中权限1被权限2包括、 权限2被权3包括, 以此类推, 故低权限用户无法具备高级用户 的访问权限, 但高级用户具有低用户的所有访问权限, 同时虚线代表的为越权访问操作。 通 过在用户集合与权限集合之间建立用户集合, 首先权限管理根据网络资源系统的组织结构 设置不同的角色, 并建立了角色与权限之间的映射关系:“用户权限子集” , 用户为权限子 集的所有者, 其次权限管理根据用户身份的不同为其分配对应的等级, 这建立了主体与角 色之间的映射关系:“用户等级” , 其中用户是等级的使用者, 故映射关系实际为。

47、 “用户 等级权限子集” 。 也即本实例中用户登录管理系统进行基本信息的注册用户名和密码后, 系统后台鉴别用户身份并分配用户对应的初始权限映射值, 该初始权限映射值由用户的等 级确定。 0133 初始权限映射值映射分配具体如下: 说明书 9/12 页 12 CN 111460500 A 12 0134 定义用户集合表示Uu1、 u2un、 定义用户等级集合Rr1、 r2rn和定义权限 集合P, 用户操作权限分为粗粒度权限mP1、 mP2、 mP3和细粒度权限cP1、 cP2、 cP3, 则存在下式关 系: cP1、 cP2mP1、 cP3mP2。 上述高低级用户具有低级用户的访问权限, 体现为。

48、若用户 ui具有对mP的操作权限, 但不具有节点cP的访问权限, 则一定具有对父节点mP的访问权限。 具有分配过程描述如下: 0135 设置粗粒度二级菜单权限集合mPmP1、 mP2、 mPimPn、 细粒度控件权限集合mp cP1、 cP2、 cPicPn、 工作流程权限结合wfPwfP1、 wfP2、 wfPi.wfPn和用户集合表示U u1、 u2un; 0136 定义等级Rj, 有效周期T, 任务时间t; 0137 U-Rj, 即将用户抽象成某一等级, mP-Rj, 将粗粒度二级菜单权限分配给等级 Rj, 形成Rj的权限集合RjmPRjmP1、 RjmPiRjmPn; RjcPcPwf。

49、P且cPmP, tT, 最终得 出等级对应的操作全权限集映射关系如下: 0138 RjmP&cPRjmPRjcP。 0139 进一步的, 本实施例根据用户的身份登录注册, 定义该用户等级R、 并设定初始权 限映射值q和越权告警权限值g, 则定义当前用户Un等级的越权告警权限值g满足如下关系: 0140 0141 式中m为节点权限交互的次数, 为时间衰减系数、 gn(t)为当前时刻下用户Un的越 权告警权限值, Rn(t)为当前时刻下用户Un的用户等级, t为时间的变化。 0142 基于上式不难发现, 各用户Un在不同的时间段会赋予不同的越权告警权限值, 其 通过当前设定的用户等级R和初始权限映。

50、射值q来决定, 虽然其值也为变量, 但每个用户在 当前等级下每个时刻对应的越权告警权限值为固定值, 且无论如何变化, 其具有变化的上 限, 也即取决于初始设定的映射关系: 0143 0144 故gn(t)在不断变化中具有一定的上限, 属于当前时刻的界限定值。 0145 进一步的, 本方法中采用动态访问控制模型来实现系统能够根据用户信任度的变 化而动态地调整用户的权限值, 包括以下步骤: 0146 定义权限值计算公式: 0147 T T1+(1- )T2 (t)R 0148 式中 0,1为历史因子, 用来表示用户历史信任度在当前权限值中的作用大 小, R为越权等级变化, 计算公式如下: 0149。

展开阅读全文
内容关键字: 网络资源 权限 管理 方法
关于本文
本文标题:网络资源的权限管理方法.pdf
链接地址:https://www.zhuanlichaxun.net/pdf/10611605.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2017-2018 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1