设备权限的管理方法及装置、系统、存储介质、电子装置与流程

文档序号:19129695发布日期:2019-11-13 02:30阅读:271来源:国知局
设备权限的管理方法及装置、系统、存储介质、电子装置与流程

本发明涉及网络安全领域,具体而言,涉及一种设备权限的管理方法及装置、系统、存储介质、电子装置。



背景技术:

设备权限是设备执行访问操作时的门槛,权限越大,可以执行的操作也越多,风险也越大,权限越小,可以执行的操作也越小,很可能影响正常的作业。

相关技术中,在计算机安全领域,对企业的防御规则都是一套标准的流程,或者说安全产品的防御都是通用性的,并没有针对具体的客户而使用不同的规则库或使用不同的违规流程判定,这会造成如果规则设置的宽松,会存不同程度漏报,规则设置的严格,又形成不同程度的误报。

针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。



技术实现要素:

本发明实施例提供了一种设备权限的管理方法及装置、系统、存储介质、电子装置。

根据本发明的一个实施例,提供了一种设备权限的管理方法,包括:确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;根据所述属性信息设置所述目标企业的私有权限库;向所述目标企业的终端分配所述私有权限库。

可选的,根据所述属性信息设置所述目标企业的私有权限库包括:根据所述目标企业的业务范畴在软件库中查找匹配的合法软件集合,以及根据所述目标企业的安全等级在行为库中查找匹配的合法行为集合;将所述合法软件集合和所述合法行为集合确定为所述私有权限库,其中,所述私有权限库包括:私有软件库和私有行为库。

可选的,所述方法还包括:设置所述目标企业的公有权限库,其中,所述公有权限库是多个企业通用的权限库,所述公有权限库包括:公有软件库和公有行为库;向所述目标企业的终端分配所述公有权限库。

根据本发明的一个实施例,提供了另一种设备权限的管理方法,包括:接收私有权限库和公有权限库,其中,所述私有权限库是根据目标企业的属性信息设置的,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;根据所述私有权限库和所述公有权限库管理本地设备的操作事件。

可选的,根据所述私有权限库和所述公有权限库管理本地设备的操作事件包括:检测本地设备发起的操作事件;判断所述操作事件是否与所述私有权限库匹配;在所述操作事件与所述私有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述私有权限库不匹配时,判断所述操作事件是否与所述公有权限库匹配;在所述操作事件与所述公有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述公有权限库不匹配时,确定所述操作事件违规。

可选的,判断所述操作事件是否与所述私有权限库匹配包括:判断发起所述操作事件的软件是否在私有软件库内,其中,所述私有权限库包括:所述私有软件库和所述私有行为库;在发起所述操作事件的软件不在私有软件库内时,确定所述操作事件与所述私有权限库不匹配;在发起所述操作事件的软件在所述私有软件库内时,判断所述操作事件的操作行为是否在私有行为库;在所述操作事件的操作行为不在所述私有行为库内时,确定所述操作事件与所述私有权限库不匹配;在所述操作事件的操作行为在所述私有行为库内时,确定所述操作事件与所述私有权限库匹配;

可选的,判断所述操作事件是否与所述公有权限库匹配包括:判断发起所述操作事件的软件是否在公有软件库内,其中,所述公有权限库包括:所述公有软件库和所述公有行为库;在发起所述操作事件的软件不在公有软件库内时,确定所述操作事件与所述公有权限库不匹配;在发起所述操作事件的软件在所述公有软件库内时,判断所述操作事件的操作行为是否在公有行为库;在所述操作事件的操作行为不在所述公有行为库内时,确定所述操作事件与所述公有权限库不匹配;在所述操作事件的操作行为在所述公有行为库内时,确定所述操作事件与所述公有权限库匹配。

可选的,在确定所述操作事件违规之后,所述方法还包括:拦截所述操作事件,并向服务器上报所述操作事件。

根据本发明的另一个实施例,提供了一种设备权限的管理装置,包括:确定模块,用于确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;第一设置模块,用于根据所述属性信息设置所述目标企业的私有权限库;第一分配模块,用于向所述目标企业的终端分配所述私有权限库。

可选的,所述第一设置模块包括:查找单元,用于根据所述目标企业的业务范畴在软件库中查找匹配的合法软件集合,以及根据所述目标企业的安全等级在行为库中查找匹配的合法行为集合;确定元,用于将所述合法软件集合和所述合法行为集合确定为所述私有权限库,其中,所述私有权限库包括:私有软件库和私有行为库。

可选的,所述装置还包括:第二设置模块,用于设置所述目标企业的公有权限库,其中,所述公有权限库是多个企业通用的权限库,所述公有权限库包括:公有软件库和公有行为库;第二分配模块,用于向所述目标企业的终端分配所述公有权限库。

根据本发明的另一个实施例,提供了另一种设备权限的管理装置,包括:接收模块,用于接收私有权限库和公有权限库,其中,所述私有权限库是根据目标企业的属性信息设置的,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;管理模块,用于根据所述私有权限库和所述公有权限库管理本地设备的操作事件。

可选的,所述管理模块包括:检测单元,用于检测本地设备发起的操作事件;判断单元,用于判断所述操作事件是否与所述私有权限库匹配;处理单元,用于在所述操作事件与所述私有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述私有权限库不匹配时,判断所述操作事件是否与所述公有权限库匹配;确定单元,用于在所述操作事件与所述公有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述公有权限库不匹配时,确定所述操作事件违规。

可选的,所述判断单元包括:判断子单元,用于判断发起所述操作事件的软件是否在私有软件库内,其中,所述私有权限库包括:所述私有软件库和所述私有行为库;处理子单元,用于在发起所述操作事件的软件不在私有软件库内时,确定所述操作事件与所述私有权限库不匹配;在发起所述操作事件的软件在所述私有软件库内时,判断所述操作事件的操作行为是否在私有行为库;确定子单元,用于在所述操作事件的操作行为不在所述私有行为库内时,确定所述操作事件与所述私有权限库不匹配;在所述操作事件的操作行为在所述私有行为库内时,确定所述操作事件与所述私有权限库匹配;

可选的,所述处理单元包括:判断子单元,用于判断发起所述操作事件的软件是否在公有软件库内,其中,所述公有权限库包括:所述公有软件库和所述公有行为库;处理子单元,用于在发起所述操作事件的软件不在公有软件库内时,确定所述操作事件与所述公有权限库不匹配;在发起所述操作事件的软件在所述公有软件库内时,判断所述操作事件的操作行为是否在公有行为库;确定子单元,用于在所述操作事件的操作行为不在所述公有行为库内时,确定所述操作事件与所述公有权限库不匹配;在所述操作事件的操作行为在所述公有行为库内时,确定所述操作事件与所述公有权限库匹配。

可选的,所述管理模块还包括:预警单元,用于在所述确定单元确定所述操作事件违规之后,拦截所述操作事件,并向服务器上报所述操作事件。

根据本发明的又一个实施例,提供了一种设备权限的管理系统,包括:服务器和客户端,其中,所述服务器包括:确定模块,用于确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;设置模块,用于根据所述属性信息设置所述目标企业的私有权限库;分配模块,用于向所述目标企业的终端分配所述私有权限库;所述客户端包括:接收模块,用于接收私有权限库和公有权限库;管理模块,用于根据所述私有权限库和所述公有权限库管理本地设备的操作事件。

根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。

根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。

通过本发明,确定目标企业的属性信息,并根据属性信息设置目标企业的私有权限库,向目标企业的终端分配私有权限库,针对目标企业的属性信息来为其分配私有权限库,可以对不同的企业进行针对性和个性化的安全保护,可以增强防御效果,增加违规事件的识别效率,解决了相关技术中由于采用通用防御规则而导致容易漏报或误报违规事件的技术问题,进而在不同的客户单位企业都能产生很好的防护效果。

附图说明

此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:

图1是本发明实施例的一种设备权限的管理服务器的硬件结构框图;

图2是根据本发明实施例的一种设备权限的管理方法的流程图;

图3是根据本发明实施例的另一种设备权限的管理方法的流程图;

图4是本发明实施例的应用场景图;

图5是根据本发明实施例的一种设备权限的管理装置的结构框图;

图6是根据本发明实施例的另一种设备权限的管理装置的结构框图。

具体实施方式

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。

需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

实施例1

本申请实施例一所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置中执行。以运行在服务器上为例,图1是本发明实施例的一种设备权限的管理服务器的硬件结构框图。如图1所示,服务器10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置)和用于存储数据的存储器104,可选地,上述服务器还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述服务器的结构造成限定。例如,服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。

存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种设备权限的管理方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至服务器10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(networkinterfacecontroller,简称为nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(radiofrequency,简称为rf)模块,其用于通过无线方式与互联网进行通讯。

在本实施例中提供了一种设备权限的管理方法,图2是根据本发明实施例的一种设备权限的管理方法的流程图,如图2所示,该流程包括如下步骤:

步骤s202,确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;

本实施例的目标企业为一个执行同一类社会活动的单位,如公司,学校,研究院,酒店等,可以集中在某一个地理区域或者分散在多个位置。目标企业包括多个目标设备,目标设备可以是电脑,笔记本,打印机,摄像头等可以接入网络或者是可以被控制的电子设备,多个不同的设备可以组成一个局域网,或者是通过同一个服务器连接外网,也可以是不同的设备直接连接外网。

步骤s204,根据所述属性信息设置所述目标企业的私有权限库;

步骤s206,向所述目标企业的终端分配所述私有权限库。

本实施例的向所述目标企业的终端分配所述私有权限库包括:向目标企业的终端发送私有权限库,以使终端在本地设置该私有权限库。可以根据企业要求向目标企业的全部或者部分终端分配该私有权限库。

通过上述步骤,确定目标企业的属性信息,并根据属性信息设置目标企业的私有权限库,向目标企业的终端分配私有权限库,针对目标企业的属性信息来为其分配私有权限库,可以对不同的企业进行针对性和个性化的安全保护,可以增强防御效果,增加违规事件的识别效率,解决了相关技术中由于采用通用防御规则而导致容易漏报或误报违规事件的技术问题,进而在不同的客户单位企业都能产生很好的防护效果。

可选的,根据所述属性信息设置所述目标企业的私有权限库包括:

s11,根据所述目标企业的业务范畴在软件库中查找匹配的合法软件集合,以及根据所述目标企业的安全等级在行为库中查找匹配的合法行为集合;

本实施例的安全等级与目标企业的性质相关,如国防军事类的企业的安全等级较高,生活服务类的企业的安全等级较低,可以根据用户的选择进行设定,每个级别的安全等级对应一个合法行为集合,等级越高,合法行为集合内的合法行为越少;

在一个示例中,目标企业为一个建筑类研究院,该研究院的业务范畴为研发各种建筑类的产品,安全等级较高,软件库收集了各种类型的合法软件,行为库收集了各种类型的软件合法行为,通过查找,研发建筑类的产品需要制图软件,仿真软件,设计软件,安全等级允许的行为包括连接打印机,连接内网。

s12,将所述合法软件集合和所述合法行为集合确定为所述私有权限库,其中,所述私有权限库包括:私有软件库和私有行为库。私有软件库内包括合法软件集合,私有行为库内包括合法行为集合。

根据上述示例,该研究院的私有权限库包括:可以安装和运行制图软件,仿真软件,设计软件,可以连接打印机。

在本实施例的一个实施方式中,私有权限库除了包括私有软件库和私有行为库之外,还包括私有硬件库,即运行目标企业的终端可以合法使用和交互的硬件,如可以使用光盘,不允许使用u盘等。

在本实施例的一个可选实施方式中,还包括:设置所述目标企业的公有权限库,其中,所述公有权限库是多个企业通用的权限库,所述公有权限库包括:公有软件库和公有行为库;向所述目标企业的终端分配所述公有权限库。公有权限库是通用的权限库,以保证终端可以执行基本的操作,完成基本的功能。

在上述示例中,在设置该研究院的公有权限库时,公有软件库包括:办公软件,浏览器,公有行为库包括:运行访问私有文件,运行软件访问自己的文件。这样,该研究院内的设备既可以完成最基本的操作,也可以执行业务范畴内的专业工作,当研究院的设备安装通信类的软件或者连接外网时,就已经逾越了私有权限库的范畴。

在本实施例中提供了另一种设备权限的管理方法,应用在与上述服务器对应的客户端侧,图3是根据本发明实施例的另一种设备权限的管理方法的流程图,如图3所示,该流程包括如下步骤:

步骤s302,接收私有权限库和公有权限库,其中,所述私有权限库是根据目标企业的属性信息设置的,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;

步骤s304,根据所述私有权限库和所述公有权限库管理本地设备的操作事件。

可选的,根据所述私有权限库和所述公有权限库管理本地设备的操作事件包括:

s21,检测本地设备发起的操作事件;

操作事件为本地设备的软件进程发起的指令,如,访问文件夹,浏览网页,控制打印机,安装软件等

s22,判断所述操作事件是否与所述私有权限库匹配;

可选的,优先使用私有权限库规则进行匹配,当私有权限库匹配失败时使用公有权限库进行匹配,当两者都匹配失败时,则认为这是违规事件。当然也可以执行相反的匹配流程。

在一个示例中,判断所述操作事件是否与所述私有权限库匹配包括:

s221,判断发起所述操作事件的软件是否在私有软件库内,其中,所述私有权限库包括:所述私有软件库和所述私有行为库;

s222,在发起所述操作事件的软件不在私有软件库内时,确定所述操作事件与所述私有权限库不匹配;在发起所述操作事件的软件在所述私有软件库内时,判断所述操作事件的操作行为是否在私有行为库;

s223,在所述操作事件的操作行为不在所述私有行为库内时,确定所述操作事件与所述私有权限库不匹配;在所述操作事件的操作行为在所述私有行为库内时,确定所述操作事件与所述私有权限库匹配;

s23,在所述操作事件与所述私有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述私有权限库不匹配时,判断所述操作事件是否与所述公有权限库匹配;

对应的,判断所述操作事件是否与所述公有权限库匹配包括:判断发起所述操作事件的软件是否在公有软件库内,其中,所述公有权限库包括:所述公有软件库和所述公有行为库;在发起所述操作事件的软件不在公有软件库内时,确定所述操作事件与所述公有权限库不匹配;在发起所述操作事件的软件在所述公有软件库内时,判断所述操作事件的操作行为是否在公有行为库;在所述操作事件的操作行为不在所述公有行为库内时,确定所述操作事件与所述公有权限库不匹配;在所述操作事件的操作行为在所述公有行为库内时,确定所述操作事件与所述公有权限库匹配。

s24,在所述操作事件与所述公有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述公有权限库不匹配时,确定所述操作事件违规。

在本实施例的可选实施方式中,客户端在检测到违规事件后,还可以针对违规事件执行后续操作,在确定所述操作事件违规之后,还包括:拦截所述操作事件,并向服务器上报所述操作事件,将违规事件上报到审核系统进行审核,通过审核系统来确定最终是放行还是拦截。

可选地,上述步骤的应用场景包括一个或多个客户端和服务器,客户端可以是移动终端,pc等,服务器可以是防火墙服务器,安全服务器等,但不限于此。服务器通过网络连接到目标企业的多个目标设备,对其进行权限设置和安全防护,图4是本发明实施例的应用场景图,其中,目标企业为a公司,其公司人员使用了多个设备。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。

实施例2

在本实施例中还提供了一种设备权限的管理装置,系统,可以是终端或服务器,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。

图5是根据本发明实施例的一种设备权限的管理装置的结构框图,可以应用在服务器中,如图5所示,该装置包括:确定模块50,第一设置模块52,第一分配模块54,其中,

确定模块50,用于确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;

第一设置模块52,用于根据所述属性信息设置所述目标企业的私有权限库;

第一分配模块54,用于向所述目标企业的终端分配所述私有权限库。

可选的,所述第一设置模块包括:查找单元,用于根据所述目标企业的业务范畴在软件库中查找匹配的合法软件集合,以及根据所述目标企业的安全等级在行为库中查找匹配的合法行为集合;确定元,用于将所述合法软件集合和所述合法行为集合确定为所述私有权限库,其中,所述私有权限库包括:私有软件库和私有行为库。

可选的,所述装置还包括:第二设置模块,用于设置所述目标企业的公有权限库,其中,所述公有权限库是多个企业通用的权限库,所述公有权限库包括:公有软件库和公有行为库;第二分配模块,用于向所述目标企业的终端分配所述公有权限库。

图6是根据本发明实施例的另一种设备权限的管理装置的结构框图,可以应用在客户端中,如图6所示,该装置包括:接收模块60,管理模块62,其中,

接收模块60,用于接收私有权限库和公有权限库,其中,所述私有权限库是根据目标企业的属性信息设置的,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;

管理模块62,用于根据所述私有权限库和所述公有权限库管理本地设备的操作事件。

可选的,所述管理模块包括:检测单元,用于检测本地设备发起的操作事件;判断单元,用于判断所述操作事件是否与所述私有权限库匹配;处理单元,用于在所述操作事件与所述私有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述私有权限库不匹配时,判断所述操作事件是否与所述公有权限库匹配;确定单元,用于在所述操作事件与所述公有权限库匹配时,确定所述操作事件合法;在所述操作事件与所述公有权限库不匹配时,确定所述操作事件违规。

可选的,所述判断单元包括:判断子单元,用于判断发起所述操作事件的软件是否在私有软件库内,其中,所述私有权限库包括:所述私有软件库和所述私有行为库;处理子单元,用于在发起所述操作事件的软件不在私有软件库内时,确定所述操作事件与所述私有权限库不匹配;在发起所述操作事件的软件在所述私有软件库内时,判断所述操作事件的操作行为是否在私有行为库;确定子单元,用于在所述操作事件的操作行为不在所述私有行为库内时,确定所述操作事件与所述私有权限库不匹配;在所述操作事件的操作行为在所述私有行为库内时,确定所述操作事件与所述私有权限库匹配;

可选的,所述处理单元包括:判断子单元,用于判断发起所述操作事件的软件是否在公有软件库内,其中,所述公有权限库包括:所述公有软件库和所述公有行为库;处理子单元,用于在发起所述操作事件的软件不在公有软件库内时,确定所述操作事件与所述公有权限库不匹配;在发起所述操作事件的软件在所述公有软件库内时,判断所述操作事件的操作行为是否在公有行为库;确定子单元,用于在所述操作事件的操作行为不在所述公有行为库内时,确定所述操作事件与所述公有权限库不匹配;在所述操作事件的操作行为在所述公有行为库内时,确定所述操作事件与所述公有权限库匹配。

可选的,所述管理模块还包括:预警单元,用于在所述确定单元确定所述操作事件违规之后,拦截所述操作事件,并向服务器上报所述操作事件。

本实施例提供了一种设备权限的管理系统,包括:服务器和客户端,服务器和客户端连接,其中,

所述服务器包括:确定模块,用于确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;设置模块,用于根据所述属性信息设置所述目标企业的私有权限库;分配模块,用于向所述目标企业的终端分配所述私有权限库;

所述客户端包括:接收模块,用于接收私有权限库和公有权限库;管理模块,用于根据所述私有权限库和所述公有权限库管理本地设备的操作事件。

需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。

实施例3

本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。

可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:

s1,确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;

s2,根据所述属性信息设置所述目标企业的私有权限库;

s3,向所述目标企业的终端分配所述私有权限库。

可选地,在本实施例中,上述存储介质可以包括但不限于:u盘、只读存储器(read-onlymemory,简称为rom)、随机存取存储器(randomaccessmemory,简称为ram)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。

本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。

可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。

可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:

s1,确定目标企业的属性信息,其中,所述属性信息包括:所述目标企业的业务范畴,所述目标企业的安全等级;

s2,根据所述属性信息设置所述目标企业的私有权限库;

s3,向所述目标企业的终端分配所述私有权限库。

可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。

上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。

在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1