一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

监控、审计方法、设备及系统与流程

2021-12-04 00:12:00 来源:中国专利 TAG:


1.本发明涉及计算机技术领域,尤其涉及一种监控、审计方法、设备及系统。


背景技术:

2.鉴权是指权限系统验证用户是否有执行某项操作的权利。通常,用户想要对目标对象执行目标操作时,可以向权限系统申请鉴权。权限系统根据目标用户发起的鉴权请求,查询目标用户是否有针对目标对象执行目标操作的权利,如果有,返回存在权限,以使用户对目标对象执行目标操作,如果没有可以返回不存在权限,以使用户不能对目标对象执行目标操作。目标对象例如可以包括:数据库、软件系统、应用程序或者企业组织架构等具有权限设置需求的对象。
3.现有技术中,为了确认权限系统对用户权限审核的鉴权结果是否准确,可以获得权限系统的鉴权结果,并采用人工审计的方式进行审核。例如,可以在显示器中显示用户所请求的鉴权行为,以及对应的鉴权结果,之后审计人员即可以基于用户身份信息,对该鉴权结果进行人工审核,以确认权限系统的鉴权结果的准确性。
4.但是,采用人工方式对权限系统的鉴权结果进行审核的方式,需要消耗大量人工成本,导致审核效率较差。


技术实现要素:

5.有鉴于此,本发明实施例提供一种监控、审计方法、设备及系统,用以解决现有技术中采用人工方式对权限系统的鉴权结果进行审核的方式,需要消耗大量人工成本,导致审核效率较差的技术问题。
6.第一方面,本发明实施例提供一种监控方法,包括:
7.检测目标用户发起的权限处理事件;
8.监控权限系统对所述权限处理事件的处理过程,获得监控结果;
9.若所述监控结果异常,则确定所述权限系统异常。
10.第二方面,本发明实施例提供一种审计方法,包括:
11.检测目标用户发起的权限处理事件;
12.获取权限系统对所述权限处理事件的处理结果;
13.对所述处理结果进行审计处理,获得审计结果;
14.输出所述审计结果。
15.第三方面,本发明实施例提供一种监控设备,包括:存储组件以及处理组件;所述存储组件用于存储一条或多条计算机指令,所述一条或多条计算机指令用于被所述处理组件调用;
16.所述处理组件用于:
17.检测目标用户发起的权限处理事件;
18.监控权限系统对所述权限处理事件的处理过程,获得监控结果;
19.若所述监控结果异常,则确定所述权限系统异常。
20.第四方面,本发明实施例提供一种审计设备,包括:存储组件以及处理组件;所述存储组件用于存储一条或多条计算机指令,所述一条或多条计算机指令用于被所述处理组件调用;
21.所述处理组件用于:
22.检测目标用户发起的权限处理事件;
23.获取权限系统对所述权限处理事件的处理结果;
24.对所述处理结果进行审计处理,获得审计结果;
25.输出所述审计结果
26.第五方面,本发明实施例提供一种监控系统,包括:用户设备、监控设备、以及权限处理设备;
27.所述用户设备用于:检测目标用户发起的权限处理请求,发送所述权限处理请求至所述权限处理设备;
28.所述权限处理设备用于:接收所述用户设备发送的所述权限处理请求;响应所述权限处理请求,调起权限系统执行与所述权限处理请求相对应的权限处理操作,以生成权限处理事件;
29.所述监控设备用于:获取所述权限处理设备发送的权限处理事件;监控所述权限处理设备的权限系统对所述权限处理事件的处理过程,获得监控结果;若所述监控结果异常,则确定所述权限系统异常。
30.第六方面,提供一种审计系统,包括:用户设备、审计设备以及权限处理设备;
31.所述用户设备用于:检测目标用户发起的权限处理请求,发送所述权限处理请求至所述权限处理设备;
32.所述权限处理设备用于:接收所述用户设备发送的所述权限处理请求;响应所述权限处理请求,调起权限系统执行与所述权限处理请求相对应的权限处理操作,以生成权限处理事件;
33.所述审计设备用于:获取权限处理设备发送的权限处理事件;获取权限系统对所述权限处理事件的处理结果;对所述处理结果进行审计处理,获得审计结果;输出所述审计结果。
34.本发明实施例,可以检测目标用户发起的权限处理事件。之后,可以监控权限系统对该权限处理事件的处理过程,获得监控结果。通过获取权限处理事件,以对该权限处理事件的处理过程进行自动监控,以确认该权限处理事件是否存在处理异常。在获得监控结果之后,如果该监控结果异常,则可以确定权限系统异常。权限系统的鉴权出现了错误,实现鉴权事件的自动化监控,提高对权限系统的审计效率。同时,由于对权限处理事件进行监控,可以及时发现权限系统的异常鉴权的事件,可以实现快速纠错以及时弥补权限鉴定中可能产生的鉴定误差,提高权限系统鉴权的有效性以及准确性。
附图说明
35.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发
明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
36.图1为本发明实施例提供的一种监控方法的一个实施例的流程图;
37.图2为本发明实施例提供的一种监控方法的又一个实施例的流程图;
38.图3为本发明实施例提供的一种监控方法的又一个实施例的流程图;
39.图4为本发明实施例提供的一种监控方法的又一个实施例的流程图;
40.图5为本发明实施例提供的一种监控方法的又一个实施例的流程图;
41.图6为本发明实施例提供的一种监控方法的又一个实施例的流程图;
42.图7为本发明实施例提供的一种监控方法的又一个实施例的流程图;
43.图8为本发明实施例提供的一种监控方法的又一个实施例的流程图;
44.图9为本发明实施例提供的一种监控方法的应用示例图;
45.图10为本发明实施例提供的一种审计方法的一个实施例的流程图;
46.图11为本发明实施例提供的一种监控设备的一个实施例的结构示意图;
47.图12为本发明实施例提供的一种审计设备的一个实施例的结构示意图;
48.图13为本发明实施例提供的一种监控系统的一个实施例的结构示意图;
49.图14为本发明实施例提供的一种审计系统的一个实施例的结构示意图。
具体实施方式
50.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
51.在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。
52.应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
53.取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”或“响应于识别”。类似地,取决于语境,短语“如果确定”或“如果识别(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当识别(陈述的条件或事件)时”或“响应于识别(陈述的条件或事件)”。
54.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
55.本技术实施例的技术方案可以应用于鉴权结果的审计场景中。通过拦截用户发起
的权限处理事件,对权限系统对该事件的处理过程进行自动化监控,以确认权限系统是否正常,提高对权限事件的监控效率、
56.现有技术中,鉴权是指权限系统验证用户是否执行某项操作的权利。为了对权限系统的鉴权的有效性以及准确性进行确认,通常可以采用人工审核鉴权结果的方式,以确认权限系统的鉴权结果是否准确,从而确定权限系统是否异常。通过权限系统的鉴权结果的审计,可以判断鉴权行为是否正常。但是,采用的这种人工对鉴权结果进行审计的方式,会消耗大量人工成本,人工审核效率较低,导致鉴权结果的审核效率较差。
57.本技术实施例中,可以检测目标用户发起的权限处理事件。之后,可以监控权限系统对该权限处理事件的处理过程,获得监控结果。通过获取权限处理事件,以对该权限处理事件的处理过程进行自动监控,以确认该权限处理事件是否存在处理异常。在获得监控结果之后,如果该监控结果异常,则可以确定权限系统异常。权限系统的鉴权出现了错误,实现鉴权事件的自动化监控,提高对权限系统的审计效率。同时,由于对权限处理事件进行监控,可以及时发现权限系统的异常鉴权的事件,可以实现快速纠错以及时弥补权限鉴定中可能产生的鉴定误差,提高权限系统鉴权的有效性以及准确性。
58.下面将结合附图对本技术实施例进行详细描述。
59.如图1所示,为本技术实施例提供的一种信息处理方法的一个实施例的流程图,所述方法可以包括以下几个步骤:
60.101:检测目标用户发起的权限处理事件。
61.本技术实施例所提供的信息处理方法可以用于执行该方法的电子设备或者系统中。电子设备例如可以包括:计算机、笔记本等终端。系统例如可以为与权限系统所在的同一设备系统中,通过与权限系统所在的终端进行通讯,以获取权限处理事件。
62.目标用户可以为发起权限处理请求的用户。目标用户可以发送权限处理请求至权限系统。权限系统获取到目标用户发送的权限处理请求,执行与该请求对应的权限处理操作。权限系统具体可以指用于对权限处理相关功能整合的整体。权限系统具体可以整合为权限管理的应用程序。
63.可选地,权限处理事件可以通过拦截用户发起的权限处理请求获取,以及获取该权限处理请求对应的权限处理结果。权限处理请求可以包括用户输入的权限处理参数,权限处理结果可以包括权限系统对该权限处理请求中权限处理参数的处理结果,权限处理结果基于权限处理参数转换获得。
64.102:监控权限系统对权限处理事件的处理过程,获得监控结果。
65.权限处理系统对权限处理事件的处理过程可以包括:权限处理系统获取权限处理事件的权限处理参数,对权限处理参数进行权限审查以获得权限处理结果。监控权限系统对权限处理事件的处理过程具体可以包括:监控权限处理系统获得的权限处理参数,以及监控权限处理系统获得的权限处理结果。因此,监控结果可以包括:对权限处理参数的监控结果以及对权限处理结果的监控结果。
66.权限系统为对用户发起的权限处理请求进行权限检测以确认用户是否存在执行权限处理请求对应的权限使用事件的权限鉴定系统。
67.103:若监控结果异常,则确定权限系统异常。
68.监控结果为对权限系统对权限处理事件的处理过程进行监控获得的结果。通过监
控结果可以确认权限系统是否正常处理鉴权事件。
69.当监控结果异常时,可以确定权限系统对权限处理事件的处理过程存在异常。当监控结果正常时,说明权限系统对权限处理事件的处理过程不存在异常。
70.本技术实施例中,可以检测目标用户发起的权限处理事件。之后,可以监控权限系统对该权限处理事件的处理过程,获得监控结果。通过获取权限处理事件,以对该权限处理事件的处理过程进行自动监控,以确认该权限处理事件是否存在处理异常。在获得监控结果之后,如果该监控结果异常,则可以确定权限系统异常。权限系统的鉴权出现了错误,实现鉴权事件的自动化监控,提高对权限系统的监控效率。同时,由于对权限处理事件进行监控,可以及时发现权限系统的异常鉴权的事件,可以实现快速纠错以及时弥补权限鉴定中可能产生的鉴定误差,提高权限系统鉴权的有效性以及准确性。
71.如图2所示,为本技术实施例提供的一种信息处理方法的又一个实施例的流程图,该方法可以包括以下几个步骤:
72.201:检测目标用户发起的权限查询事件。
73.202:监控权限系统对权限查询事件的鉴权过程,获得监控结果。
74.203:若监控结果异常,确定权限系统异常。
75.权限查询事件为目标用户针对权限系统发起的权限查询请求以及该权限查询请求对应的查询过程,以及获得的查询结果构成的消息事件。权限系统可以根据权限查询事件对应的权限查询参数进行权限查询操作,以确定该权限查询事件对应的权限查询结果。监控权限系统对权限查询事件的鉴权过程即为对权限系统对权限查询事件对应的权限查询参数进行权限查询所构成的操作过程的监控。
76.本技术实施例中,在检测到目标用户发起的权限查询事件之后,可以监控权限系统对权限查询事件的鉴权过程,获得监控结果。通过对权限系统的鉴权过程进行监控,可以及时发现权限系统的鉴权过程是否出现异常,以确认监控结果是否异常。若监控结果显示异常时,可以确定权限系统异常。
77.在一些实施例中,可以对权限查询事件的权限查询参数进行监控。
78.如图3所示,为本技术实施例提供的一种信息处理方法的又一个实施例的流程图,该方法可以包括:
79.301:检测目标用户发起的权限查询事件。
80.302:获取权限查询事件输入权限系统的权限查询参数。
81.303:根据权限查询参数,确定监控结果。
82.304:如果监控结果异常,确定权限系统异常。
83.其中,权限查询事件可以为目标用户触发。权限系统可以检测目标用户触发的权限查询请求,从而确认用户触发权限查询事件。权限系统可以根据权限查询事件对应权限查询参数进行权限查询,以确定权限查询参数对应的权限查询结果。
84.本技术实施例中,针对权限查询事件,可以对权限查询参数进行监控。通过对权限查询参数的监控可以确定权限查询过程中是否出现查询参数的误差,以对权限查询事件的查询过程进行精准监控。
85.作为一个实施例,根据权限查询参数,确定监控结果可以包括:
86.获取权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴
权对象;
87.获取鉴权对象对应的至少一个第二对象角色;
88.如果至少一个第二对象角色中可以包括第一对象角色,则根据第一对象角色,确定监控结果;
89.如果至少一个第二对象角色中不可以包括第一对象角色,则确定监控结果异常。
90.权限系统中可以包括对多个鉴权对象。鉴权对象可以为权限系统需要进行权限监控的对象。在一些实施例中,鉴权对象可以包括:计算机集群的内存参数、网络数据、磁盘读取速度、系统负载率等,还可以包括应用程序的流量、成功率、错误数等,还可以包括进程或者线程的运行状况,或者还可以包括对网络基础层的框架、消息队列访问、缓冲或者数据库的访问等。例如,在一些企业组织架构的管理场景中鉴权对象还可以包括:需要权限管理的各种组织或者机构,或者还可以包括各种需要权限管理的数据等。
91.对象角色可以指系统为管理鉴权对象的用户分配的身份。当用户具有某个对象角色的身份时,用户即可以获取该对象角色对鉴权对象的管理权限。一个鉴权对象可以对应多个角色,例如,企业员工花名册的查看权限可以为一个鉴权对象,“人力资源管理者”“总经理”均具有查看企业员工花名册的权限,在权限系统中,“人力资源管理者”“总经理”分别为两种对象角色,而在该企业中a用户具有“人力资源管理者”的对象角色,b用户具有“总经理”的对象角色,a用户或者b用户均具有查询企业员工花名册的权限,但是,假如c用户的对象角色为“软件工程师”,c用户不具备查询企业员工花名册的权限。
92.权限系统中预先存储鉴权对象、该鉴权对象对应的对象角色以及具有该对象角色的用户的关联关系,以对任意目标用户发起的权限查询事件进行权限查询。以上述示例为例,a用户在权限系统发起查询企业员工花名册的权限查询事件时,权限系统可以先确定a用户所属的对象角色,查询到a用户属于“人力资源管理者”角色,再查询“人力资源管理者”的对象角色是否具有查询企业员工花名册的权限,基于此例,查询到a用户具有查询权限,此时,权限系统可以反馈具有查询权限的信息。
93.在权限查询过程中,通过对权限查询的参数进行监控,可以提高监控效率。
94.如果目标用户所属对象角色不属于鉴权对象所具有的对象角色,此时,用户请求鉴权的鉴权对象对应的鉴权范围与用户请求鉴权时对应的鉴权范围不同,说明此次权限系统的鉴权参数异常,可以确定监控结果异常。
95.如果目标用户所属角色属于鉴权请求所具有的对象角色,可以将目标用户的身份进行进一步验证,以确保鉴权系统的正常工作。
96.作为一种可能的实现方式,如果至少一个第二对象角色中可以包括第一对象角色,则根据第一对象角色,确定监控结果可以包括:
97.如果至少一个第二对象角色中可以包括第一对象角色,获取第一对象角色中的至少一个候选用户;
98.如果至少一个候选用户中可以包括目标用户,确定监控结果正常;
99.如果至少一个候选用户中未可以包括目标用户,确定监控结果异常。
100.本技术实施例中,通过对权限查询参数的监控,可以在权限查询初期对权限查询的事件进行初步监控,之后,在利用权限查询单数对应的数据进行准确监控。
101.可以对鉴权结果进行监控。
102.如图4所示,为本技术实施例提供的一种信息处理方法的又一个实施例的流程图,该方法可以包括:
103.401:检测目标用户发起的权限查询事件。
104.402:获取权限系统对该权限查询事件的鉴权结果。
105.403:根据鉴权结果,确定监控结果。
106.404:如果监控结果异常,确定权限系统异常。
107.本技术实施例中,对权限查询事件的查询结果进行监控,通过对查询结果的监控可以实时监控权限系统的鉴权结果,以确定鉴权系统对权限查询的准确性与否,提高监控的准确性。
108.在图4所示的实施例中,对权限系统的鉴权结果进行监控时,可以利用权限系统对应的权限记录进行监控。作为一个实施例,权限查询事件可以包括:权限查询参数。
109.在获取权限系统对该权限查询事件的鉴权结果之后,该方法还可以包括:
110.获取权限查询参数中目标用户请求鉴权的鉴权对象以及查询时间;
111.根据查询时间,确定鉴权对象在权限系统中的第一权限记录。
112.其中,根据鉴权结果,确定监控结果可以包括:
113.根据第一权限记录以及鉴权结果,确定监控结果。
114.权限查询参数中可以包括鉴权对象以及查询时间。鉴权对象为需要权限监控的对象。查询时间为用户发起权限查询请求以对其权限进行鉴定的时间。查询时间可以包含在事件中,通过查询时间的确定可以获取鉴权对象在权限系统中的第一权限记录,也即可以获取权限系统中在查询时间之前的所有权限记录,获得第一权限记录。通过第一权限记录,可以确定权限系统中是否存在为目标用户赋予鉴权结果对应的权限的记录,如果存在,可以确定鉴权结果正常,如果不存在,可以确定鉴权结果异常。
115.在一种可能的设计中,根据第一权限记录以及鉴权结果,确定监控结果可以包括:
116.如果根据第一权限记录,确定鉴权结果异常,则确定监控结果异常。
117.在根据权第一权限记录对鉴权结果进行审查时,可以先根据第一权限记录确定鉴权结果是否异常,如果异常则确定监控结果异常。
118.在又一种可能的设计中,如果根据第一权限记录,确定鉴权结果正常,则确定监控结果正常。
119.通过第一权限记录的获取,可以对鉴权结果按照时间上对权限记录的更改等操作,以对鉴权结果进行准确的实时性的审查,以提高审查效率。
120.在实际应用中,如果目标用户具有对鉴权对象执行a操作的权限,第一权限记录中存在为目标用户设置针对该鉴权对象执行a操作的权限记录,在存在为目标用户设置针对该鉴权对象执行a操作的权限记录的基础上增加针对该权限记录的删除记录。
121.作为一种可能的实现方式,如果根据第一权限记录,确定鉴权结果异常,则确定监控结果异常可以包括:
122.基于权限查询参数,确定目标用户请求鉴定的第一目标权限;
123.如果第一权限记录中不存在为目标用户设置第一目标权限的权限增加记录或者存在为目标用户删除第一目标权限的权限删除记录,且鉴权结果为目标用户存在第一目标权限,则确定鉴权结果异常。
124.若鉴权结果异常,则确定监控结果异常。
125.在利用权限记录对鉴权结果进行审查时,可以先获取目标用户请求鉴定的第一目标权限。也即用户发起的权限审查事件对应的目标用户请求进行权限鉴定的第一目标权限。利用第一权限记录,可以鉴定第一权限记录中是否存在为目标用户设置第一目标权限的权限增加记录,以确定鉴权结果是否异常。
126.其中,如果不存在为目标用户设置第一目标权限的权限增加记录,且鉴权结果为目标用户存在第一目标权限,则确定鉴权结果异常。如果存在为目标用户删除第一目标权限的权限删除记录,且鉴权结果为目标用户存在第一目标权限,则确定鉴权结果异常。
127.在又一些实施例中,如果第一权限记录中存在为目标用户设置第一目标权限的权限增加记录且不存在为目标用户删除第一目标权限的权限删除记录,且鉴权结果为目标用户存在第一目标权限,则确定鉴权结果正常。若鉴权结果正常,则确定监控结果正常。
128.在实际应用中,如果目标用户不具备对鉴权对象执行a操作的权限,第一权限记录中不存在为目标用户设置针对该鉴权对象执行a操作的权限记录,或者存在为目标用户设置针对鉴权对象执行a操作的权限的基础上又存在为目标用户删除针对鉴权对象执行a操作的权限。
129.作为又一种可能的实现方式,如果根据第一权限记录,确定价签结果异常,则确定监控结果异常可以包括:
130.基于权限查询参数,确定目标用户请求鉴定的第一目标权限;
131.如果第一权限记录中存在为目标用户设置第一目标权限的权限增加记录且不存在为目标用户删除所述第一目标权限的权限删除记录,且鉴权结果为目标用户不存在第一目标权限,则确定鉴权结果异常。
132.若鉴权结果异常,则确定监控结果异常。
133.本技术实施例中,权限查询参数中可以包括目标用户请求鉴定的第一目标权限。通过第一权限记录是否存在为目标用户设置第一目标权限的权限增加记录的确认以及是否存在为目标用户删除第一目标权限的权限删除记录的确认可以对权限系统对目标用户请求鉴定的第一目标权限的鉴权结果进行审查,以确定该鉴权结果是否异常,实现对鉴权结果的实时性、自动性监控,提高监控效率以及准确度。
134.如果第一权限记录中不存在为目标用户设置第一目标权限的权限增加记录或者存在为目标用户删除第一目标权限的权限删除记录,且鉴权结果为目标用户不存在第一目标权限,则确定鉴权结果正常。若鉴权结果正常,则确定监控结果正常。
135.为了获得准确的权限记录,作为一个实施例,根据查询时间,确定鉴权对象在权限系统中的第一权限记录可以包括:
136.确定权限系统中鉴权对象在查询时间之前的所有权限记录为第一权限记录。
137.在实际应用中,第一权限记录中是否存在为目标用户设置第一目标权限的权限增加记录可以通过对鉴权对象的对象角色以及对象角色对应的用户进行审查以确定。
138.作为一种可能的实现方式,第一权限记录中是否存在为目标用户设置第一目标权限的权限增加记录可以通过一下方式确定:
139.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;
140.确定第一权限记录中是否存在为鉴权对象设置具有第一目标权限的第一对象角色,且将目标用户加入第一对象角色的记录。
141.如果第一权限记录中存在为鉴权对象设置具有第一目标权限的第一对象角色,且将目标用户加入第一对象角色的记录,可以确定第一权限记录中存在为目标用户设置第一目标权限的权限增加记录。
142.如果第一权限记录中不存在为鉴权对象设置具有第一目标权限的第一对象角色,且将目标用户加入第一对象角色的记录,可以确定第一权限记录中不存在为目标用户设置第一目标权限的权限增加记录。
143.作为又一种可能的实现方式,第一权限记录中是否存在为目标用户设置第一目标权限的权限增加记录还可以通过一下方式确定:
144.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;
145.确定第一权限记录中是否存在为鉴权对象设置一个新对象角色,将目标用户加入新对象角色,且为该新对象角色赋予第一目标权限的权限增加记录。
146.如果第一权限记录中存在为鉴权对象设置一个新对象角色,将目标用户加入新对象角色,且为该新对象角色赋予第一目标权限的权限增加记录,可以确定第一权限记录中存在为目标用户设置第一目标权限的权限增加记录。
147.如果第一权限记录中不存在为鉴权对象设置一个新对象角色,将目标用户加入新对象角色,且为该新对象角色赋予第一目标权限的权限增加记录,可以确定第一权限记录中不存在为目标用户设置第一目标权限的权限增加记录。
148.作为又一种可能的实现方式,第一权限记录中是否存在为目标用户设置第一目标权限的权限增加记录还可以通过一下方式确定:
149.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;
150.确定第一权限记录中是否存在为鉴权对象设置一个新对象角色,为新对象角色赋予第一目标权限,且将目标用户加入被赋予第一目标权限的新对象角色中的权限增加记录。
151.如果第一权限记录存在为鉴权对象设置一个新对象角色,为新对象角色赋予第一目标权限,且将目标用户加入被赋予第一目标权限的新对象角色中的权限增加记录,确定第一权限记录中存在为目标用户设置第一目标权限的权限增加记录。
152.如果第一权限记录不存在为鉴权对象设置一个新对象角色,为新对象角色赋予第一目标权限,且将目标用户加入被赋予第一目标权限的新对象角色中的权限增加记录,确定第一权限记录中不存在为目标用户设置第一目标权限的权限增加记录。
153.目标用户除了可以对权限系统请求进行权限查询之外,用户还可以请求对权限系统中各个被鉴权对象的权限进行更改。
154.如图5所示,为本技术实施例提供的一种信息处理方法的一个实施例的流程图,该方法可以包括:
155.501:检测目标用户发起的权限变更事件。
156.502:监控权限系统对权限变更事件的变更过程,获得监控结果。
157.503:若监控结果异常,则确定权限系统异常。
158.权限变更事件为目标用户针对权限系统发起的权限变更请求,以及该权限变更请求对应的权限变更过程以及获得的权限变更结果构成的消息事件。权限系统可以对权限变更事件对应的权限变更参数进行权限变更操作,以确定该权限变更事件对应的变更结果。监控权限系统对权限变更事件的变更过程即为对该权限系统对权限变更事件对应的权限变更参数进行权限变更所构成的操作过程的监控。
159.本技术实施例中,在检测到目标用户发起的权限变更事件之后,可以监控权限系统对权限变更事件的变更过程,获得监控结果。通过对权限系统的变更过程进行监控,可以及时发现权限系统的变更过程是否出现变更异常,以确定监控结果是否异常。若监控结果显示异常时,可以确定权限系统异常。
160.在一些实施例中,可以权限变更事件对应的权限变更参数进行监控。权限变更事件可以包括:权限变更参数。
161.如图6所示,为本技术实施例提供的一种信息处理方法的一个实施例的流程图,该方法可以包括:
162.601:检测目标用户发起的权限变更事件。
163.602:获取权限系统在处理权限变更事件时使用的权限变更参数。
164.603:根据权限变更参数,确定监控结果。
165.604:如果监控结果异常,确定权限系统异常。
166.其中,权限变更事件可以为目标用户触发。权限系统可以检测目标用户触发的权限变更请求,从而确认用户触发权限变更事件。权限系统可以根据权限变更事件对应权限变更参数进行权限变更,以确定权限变更参数对应的权限变更结果。
167.本技术实施例中,针对权限变更事件,可以对权限变更参数进行监控。通过对权限变更参数的监控可以确定权限变更过程中是否出现变更参数的误差,以对权限变更事件的变更过程进行精准监控。
168.作为一个实施例,根据权限变更参数,确定监控结果可以包括:
169.获取权限变更参数中目标用户请求变更权限的第一变更对象;
170.获取权限系统中基于权限变更参数执行权限变更时针对的第二变更对象;
171.根据第一变更对象以及第二变更对象,确定监控结果。
172.本技术实施例中,通过对目标用户请求变更的第一变更对象与权限系统响应用户的权限变更请求进行权限变更时使用的第二变更对象进行监控,以实现对权限变更范围的监控,以确认权限变更的对象是否发生针对性误差,实现对监控对象的准确性监控,提高监控的准确度以及有效性。
173.作为一种可能的实现方式,根据第一变更对象以及第二变更对象,确定监控结果可以包括:
174.如果第一变更对象与第二变更对象不同,确定监控结果异常。
175.在一种可能的设计中,该方法还可以包括:如果第一变更对象与第二变更对象相同,确定监控结果正常。
176.其中,如果监控结果异常,确定权限系统异常。如果监控结果正常,确定权限系统正常。
177.在一些实施例中,可以权限变更事件对应的权限变更结果进行监控。权限变更事件可以包括:权限变更结果。
178.如图7所示,为本技术实施例提供的一种信息处理方法的又一个实施例的流程图,该方法可以包括:
179.701:检测目标用户发起的权限变更事件。
180.702:获取权限系统对该权限变更事件的权限变更结果。
181.703:根据权限变更结果,确定监控结果。
182.704:若监控结果异常,则确定权限系统异常。
183.本技术实施例中,对权限变更事件的权限变更结果进行监控,通过对变更结果的监控可以实时监控权限系统的权限变更效果,以确定鉴权系统对权限变更的准确性与否,提高监控的准确性。
184.在对权限变更结果进行监控时,可以使用权限变更参数,以根据权限变更参数中的变更时间,确定权限变更记录,从而根据权限变更记录确定权限变更是否异常。作为一个实施例,权限变更事件可以包括:权限变更参数;
185.该方法还可以包括:
186.获取权限变更参数中目标用户请求变更权限的第一变更对象以及变更时间;
187.根据变更时间,确定第一变更对象在权限系统中的第二权限记录;
188.其中,根据权限变更结果,确定监控结果可以包括:
189.根据第二权限记录以及权限变更结果,确定监控结果。
190.本技术实施例中,通过获取在变更时间对应的第二权限记录,以根据第二权限记录对权限变更结果进行监控,以确定监控结果。通过第二权限记录,可以按照时间对应的权限变更记录对目标用户触发的权限变更事件的权限变更结果进行监控,提供准确的监控基础,提高监控的准确性以及有效性。
191.作为一种可能的实现方式,根据第二权限记录以及权限变更结果,确定监控结果可以包括:
192.如果根据第二权限记录,确认权限变更结果正常,则确定监控结果正常。
193.如果根据第二权限记录,确认权限变更结果异常,则确定监控结果异常。
194.通过第二权限记录即可以对权限变更结果进行准确监控。
195.在实际应用中,权限变更事件可以包括:权限增加事件、权限修改事件或者权限删除事件。
196.作为一个实施例,权限变更事件可以包括:权限增加事件。权限变更结果可以包括:权限增加结果。
197.在一种可能的设计中,如果根据第二权限记录,确认权限变更结果正常,则确定监控结果正常可以包括:
198.基于权限变更参数,确定目标用户请求变更的第二目标权限;
199.如果第二权限记录中存在为目标用户设置第二目标权限的权限增加记录且不存在为目标用户修改第二目标权限的权限修改记录、并且不存在为目标用户删除第二目标权限的权限删除记录,确定权限增加结果正常;
200.如果权限增加结果正常,则确定监控结果正常。
201.在又一种可能的设计中,如果根据第二权限记录,确认权限变更结果异常,则确定监控结果异常可以包括:
202.基于权限变更参数,确定目标用户请求变更的第二目标权限;
203.如果第二权限记录中不存在为目标用户设置第二目标权限的权限增加记录或者存在为目标用户删除第二目标权限的权限删除记录或者不存在为目标用户修改以具有第二目标权限的权限修改记录,确定权限增加结果异常;
204.如果权限增加结果正常,则确定监控结果正常。
205.其中,如果第二权限记录中不存在为目标用户设置第二目标权限的权限增加记录或者存在为目标用户修改第二目标权限的权限修改记录、或者存在为目标用户删除第二目标权限的权限删除记录,确定权限增加结果正常。
206.作为又一个实施例,权限变更事件可以包括:权限删除事件。权限变更结果可以包括:权限删除结果。
207.在一种可能的设计中,如果根据第二权限记录,确认权限变更结果正常,则确定监控结果正常可以包括:
208.基于权限变更参数,确定目标用户请求变更的第二目标权限;
209.如果第二权限记录中在为目标用户设置第二目标权限的权限增加记录之后,存在为目标用户删除第二目标权限的权限删除记录,且不存在为目标用户修改以具有第二目标权限的权限修改记录,确定权限删除结果正常;
210.如果权限删除结果正常,确定监控结果正常。
211.在又一种可能的设计中,如果根据第二权限记录,确认权限变更结果异常,则确定监控结果异常可以包括:
212.基于权限变更参数,确定目标用户请求变更的第二目标权限;
213.如果第二权限记录中在为目标用户设置第二目标权限的权限增加记录之后,不存在为目标用户删除第二目标权限的权限删除记录,或者存在为目标用户修改以具有第二目标权限的权限修改记录,确定权限删除结果异常;
214.如果权限删除结果异常,则确定监控结果异常。
215.作为一种可能的实现方式,第二权限记录中是否存在为目标用户设置第二目标权限的权限增加记录可以通过以下方式确定:
216.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;
217.确定第二权限记录中是否存在为更改对象设置具有第二目标权限的第二对象角色的权限增加记录。
218.作为又一种可能的实现方式,第二权限记录中是否存在为目标用户修改以具有第二目标权限的权限修改记录通过以下方式确定:
219.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;
220.确定第二权限记录中是否存在为更改对象的历史权限记录对应的历史对象角色变更为第二对象角色并为变更后的第二对象角色设置第二目标权限的权限修改记录。
221.作为又一种可能的实现方式,第二权限记录中是否存在为目标用户删除第二目标
权限的权限删除记录通过以下方式确定:
222.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;
223.确定第二权限记录中是否存在为更改对象删除具有第二目标权限的第二对象角色的权限删除记录,或者确定第二权限记录中是否存在为更改对象的第二对象角色删除第二目标权限的权限删除记录。
224.在一些实施例中,目标用户可以包括多个,目标用户发起的权限处理事件可以包括至少一个。
225.如图8所示,为本技术实施例提供的一种信息处理方法的又一个实施例的流程图,该方法可以包括以下几个步骤:
226.801:检测多个目标用户各自发起的至少一个权限处理事件,获得多个权限处理事件。
227.802:监控权限系统分别对多个权限处理事件的处理过程,获得多个权限处理事件分别对应的监控结果;
228.803:根据多个权限处理事件分别对应的监控结果,确定权限系统对多个权限处理事件的权限处理过程是否异常;
229.804:若权限系统对多个权限处理事件的权限处理过程异常,则确定权限系统异常。
230.在一些实施例中,若权限系统对多个权限处理事件的处理过程正常,则确定权限系统正常。
231.本技术实施例中,通过同时对多个权限处理事件的事件处理过程进行监控,以提高监控基数,减少因权限处理过程的异常监控而导致的权限系统异常确认的可能性,提高监控有效性,减少错误监控对权限系统的负面影响。
232.作为一个实施例,权限系统对任一权限处理事件的处理结果可以包括第一处理结果或者第二处理结果。
233.例如,权限处理事件为权限查询事件时,权限系统对权限查询事件的处理结果可以包括:有权限或者无权限。权限处理事件为权限变更事件时,权限系统对权限变更事件的处理结果可以包括:已变更或者未变更。
234.其中,根据多个权限处理事件分别对应的监控结果,确定权限系统对多个权限处理事件的权限处理过程是否异常可以包括:
235.统计权限系统分别对多个权限处理事件处理获得的处理结果中,第一处理结果的第一数量,以及第二处理结果的第二数量;
236.计算第一数量与第二数量的比例,获得第一比例;
237.如果第一比例与参考比例的差异满足比例差异条件,确定权限系统对多个权限处理事件的权限处理过程异常;
238.如果第一比例与参考比例的差异不满足比例差异条件,确定权限系统对多个权限处理事件的权限处理过程正常。
239.在某些实施例中,参考比例可以通过以下方式确定:
240.获取权限系统处理的多个历史处理事件,以及多个历史处理事件分别对应的历史
处理结果;其中,历史处理结果可以包括第一处理结果或第二处理结果。
241.统计多个历史处理事件分别对应的历史处理结果中,第一处理结果的第三数量,以及第二处理结果的第四数量;
242.计算第三数量与第四数量的比例,获得参考比例。
243.在某些实施例中,权限系统可以配置于第一监控设备中。参考比例还可以通过以下方式确定:
244.建立第一比例与第一监控设备的关联关系;
245.获取与第一监控设备不同的第二监控设备关联的第二比例;其中,第二监控设备中的权限系统对多个权限处理事件的处理过程被监控,且第二监控设备的权限系统对多个权限处理事件的权限处理过程异常时,确定第二监控设备中的权限系统异常;多个权限处理事件由多个目标用户各自针对第二监控设备的权限系统发起的至少一个处理事件组成;
246.确定第二比例为参考比例。
247.第二监控设备对第二比例的计算方式与第一监控设备对第一比例的计算方式相同,在此不再赘述。
248.作为又一个实施例,在确定权限系统异常之后,该方法还可以包括:
249.为权限系统生成系统工作异常的异常提示信息;
250.输出异常提示信息。
251.为了便于理解,以目标用户使用手机发起权限处理请求;权限处理设备为云端服务器,以对权限处理请求进行处理;监控设备为计算机,以对权限处理过程进行监控为例对本技术的技术方案进行详细介绍。
252.如图9所示,目标用户u1可以使用手机m1发起901权限处理请求,例如该权限处理请求为权限查询请求。权限处理设备m2可以接收手机m1发送的权限处理请求,并响应该权限处理请求,调起权限系统执行与该权限处理请求相对应的权限处理操作,并生成权限处理事件。之后,权限处理设备m2可以将权限处理事件报告902给监控设备m3。
253.监控设备m3可以获取权限处理设备发送的权限处理事件,通过监控903权限处理设备m2的权限系统对权限处理事件的处理过程,获得监控结果904。之后,如果确认监控结果异常,则可以确定905权限处理设备m2的权限系统异常。以权限处理事件为权限查询事件为例,监控设备m3可以监控权限系统对权限查询事件的鉴权结果。如果目标用户不具有权限,而鉴权结果为目标用户具有权限,说明监控结果异常,如果监控结果异常,则确定权限系统异常。或者,如果目标用户具有权限,而鉴权结果为目标用户不具有权限,说明监控结果异常,如果监控结果异常,则确定权限系统异常。
254.通常,为了及时告知权限管理者权限系统异常,监控设备m3可以生成权限系统的系统工作异常的异常提示信息,并输出该异常提示信息,以提示权限管理者权限系统工作异常。例如,在实际应用中,以异常提示信息为文字提示信息为例,假设异常提示信息为“a权限处理设备的权限系统异常”,监控设备m3可以具有显示屏l1,可以通过显示屏l1输出异常文字信息:“a权限处理设备的权限系统异常”,其中,在图9中,a权限处理设备为权限处理设备m2,a为标识权限处理设备m2的设备标识。
255.如图10所示,为本技术实施例提供的一种审计方法的一个实施例的流程图,该方法可以包括:
256.1001:检测目标用户发起的权限处理事件。
257.1002:获取权限系统对权限处理事件的处理结果。
258.1003:对处理结果进行审计处理,获得审计结果。
259.1004:输出审计结果。
260.本技术实施例提供的审计方法可以由审计设备执行,审计设备可以包括:计算机、笔记本等执行,本技术实施例对审计设备的具体类型不作过多限定。本技术实施例提供的审计方法还可以应用于云端服务器、普通服务器等服务器上,通过与权限设备的交互以获得权限处理事件。
261.审计设备或者服务器可以通过与权限系统的接口实现对权限处理事件的获取以及处理结果的获取。
262.可以对权限处理事件进行获取。权限系统对应权限设备可以及时对目标用户发起的权限处理请求以事件的形式及时报告该审计设备。
263.对处理结果进行审计处理即是审计处理结果是否异常。如果处理结果异常,则生成处理结果异常的审计结果;如果处理结果正常,则生成处理结果正常的审计结果。
264.在获得审计结果之后,本技术实施例通过输出该审计结果,以使得关注审计结果的用户及时获知审计结果,以对权限系统的工作状态或者工作能力进行实时性监控,提高监控效率。
265.在一种可能的设计中,输出审计结果可以包括:基于审计结果,生成审计结果界面,输出审计结果。
266.其中,在基于审计结果,生成审计结果界面时,还可以根据审计结果以及权限系统以及被审计的处理结果,生成审计结果界面,以对审计结果进行针对性的准确性的提示。
267.本技术实施例中,通过检测目标用户发起的权限处理事件,可以获取权限系统对权限处理事件的处理结果,从而对该处理结果进行审计处理,以获得审计结果。通过对权限处理事件的审计,可以准确对权限系统的运行能力进行监控,以确定权限系统的运行效果,获得准确的审计结果。之后,通过输出审计结果可以使对权限系统关注的用户及时获知权限系统的运行状态,以在审计结果中出现异常时及时处理异常的权限系统,提高权限系统的稳定性。
268.作为一个实施例,权限处理事件可以包括:权限查询事件。
269.其中,获取权限系统对权限处理事件的处理结果可以包括:
270.获取权限系统对权限查询事件的鉴权结果;
271.对处理结果进行审计处理,获得审计结果可以包括:
272.对鉴权结果进行审计处理,获得审计结果。
273.在某些实施例中,权限查询事件可以包括:权限查询参数;
274.该方法还可以包括:
275.获取权限查询参数中目标用户请求鉴权的鉴权对象以及查询时间;
276.根据查询时间,确定鉴权对象在权限系统中的第一权限记录;
277.其中,对鉴权结果进行审计处理,获得审计结果可以包括:
278.利用第一权限记录对鉴权结果进行审计处理,获得审计结果。
279.在对鉴权结果进行审计时,具体可以权限记录的审计完成。
280.作为一种可能的实现方式,利用第一权限记录对鉴权结果进行审计处理,获得审计结果可以包括:
281.基于权限查询参数,确定目标用户请求鉴定的第一目标权限;
282.如果第一权限记录中不存在为目标用户设置第一目标权限的权限增加记录或者存在为目标用户删除第一目标权限的权限删除记录,且鉴权结果为目标用户存在第一目标权限,则确定鉴权结果异常;
283.生成鉴权结果异常的审计结果。
284.作为又一种可能的实现方式,利用第一权限记录对鉴权结果进行审计处理,获得审计结果可以包括:
285.基于权限查询参数,确定目标用户请求鉴定的第一目标权限;
286.如果第一权限记录中存在为目标用户设置第一目标权限的权限增加记录且不存在为目标用户删除第一目标权限的权限删除记录,且鉴权结果为目标用户不存在第一目标权限,则确定鉴权结果异常;
287.生成鉴权结果异常的审计结果。
288.在一种可能的设计中,第一权限记录中是否存在为目标用户设置第一目标权限的权限增加记录可以通过以下方式确定:
289.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;
290.确定第一权限记录中是否存在为鉴权对象设置具有第一目标权限的第一对象角色且将目标用户加入第一对象角色的记录。
291.在又一种可能的设计中,第一权限记录中是否存在为目标用户设置第一目标权限的权限增加记录可以通过以下方式确定:
292.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;
293.确定第一权限记录中是否存在为鉴权对象设置一个新对象角色,将目标用户加入新对象角色,且为新对象角色赋予第一目标权限的权限增加记录。
294.在又一种可能的设计中,第一权限记录中是否存在为目标用户设置第一目标权限的记录可以通过以下方式确定:
295.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;
296.确定第一权限记录中是否存在为鉴权对象设置一个新对象角色,为新对象角色赋予第一目标权限,且将目标用户加入被赋予第一目标权限的新对象角色中的权限增加记录。
297.可选地,根据查询时间,确定鉴权对象在权限系统中的第一权限记录可以包括:
298.确定权限系统中鉴权对象在查询时间之前的所有权限记录为第一权限记录。
299.作为又一个实施例,权限处理事件可以包括:权限变更事件;
300.其中,获取权限系统对权限处理事件的处理结果可以包括:
301.获取权限系统对权限变更事件的权限变更结果;
302.其中,对处理结果进行审计处理,获得审计结果可以包括:
303.对权限变更结果进行审计处理,获得审计结果。
304.在某些实施例中,权限变更事件可以包括:权限变更参数;
305.该方法还可以包括:
306.获取权限变更参数中目标用户请求变更权限的第一变更对象以及变更时间;
307.根据变更时间,确定第一变更对象在权限系统中的第二权限记录;
308.可选地,对权限变更结果进行审计处理,获得审计结果可以包括:
309.利用第二权限记录对权限变更结果进行审计处理,获得审计结果。
310.作为一种可能的实现方式,利用第二权限记录对权限变更结果进行审计处理,获得审计结果可以包括:
311.如果根据第二权限记录,审计权限变更结果正常,确定权限变更结果正常的审计结果;
312.如果根据第二权限记录,审计权限变更结果异常,确定权限变更结果异常的审计结果。
313.在一种可能的设计中,权限变更事件可以包括:权限增加事件;权限变更结果可以包括:权限增加结果;
314.如果根据第二权限记录,审计权限变更结果正常,确定权限变更结果正常的审计结果可以包括:
315.基于权限变更参数,确定目标用户请求变更的第二目标权限;
316.如果第二权限记录中存在为目标用户设置第二目标权限的权限增加记录且不存在为目标用户修改第二目标权限的权限修改记录并且不存在为目标用户删除第二目标权限的权限删除记录,确定权限增加结果正常;
317.如果确定权限增加结果正常,确定权限增加结果正常的审计结果。
318.在又一种可能的设计中,权限变更事件可以包括:权限删除事件;权限变更结果可以包括:权限删除结果;
319.可选地,如果根据第二权限记录,审计权限变更结果正常,确定权限变更结果正常的审计结果可以包括:
320.基于权限变更参数,确定目标用户请求变更的第二目标权限;
321.如果第二权限记录中在为目标用户设置第二目标权限的权限增加记录之后,存在为目标用户删除第二目标权限的权限删除记录且不存在为目标用户修改以具有第二目标权限的权限修改记录,确定权限删除结果正常;
322.如果确定权限删除结果正常,确定权限删除结果正常的审计结果。
323.在又一种可能的设计中,权限变更事件可以包括:权限增加事件;权限变更结果可以包括:权限增加结果;
324.可选地,如果根据第二权限记录,审计权限变更结果异常,确定权限变更结果异常的审计结果可以包括:
325.基于权限变更参数,确定目标用户请求变更的第二目标权限;
326.如果第二权限记录中不存在为目标用户设置第二目标权限的权限增加记录或者存在为目标用户删除第二目标权限的权限删除记录或者不存在为目标用户修改以具有第二目标权限的权限修改记录,确定权限增加结果异常;
327.如果确定权限增加结果异常,确定权限增加结果异常的审计结果。
328.在又一种可能的设计中,权限变更事件可以包括:权限删除事件;权限变更结果可以包括:权限删除结果。
329.可选地,如果根据第二权限记录,审计权限变更结果异常,确定权限变更结果异常的审计结果可以包括:
330.基于权限变更参数,确定目标用户请求变更的第二目标权限;
331.如果第二权限记录中在为目标用户设置第二目标权限的权限增加记录之后,不存在为目标用户删除第二目标权限的权限删除记录或者存在目标用户修改以具有第二目标权限的权限修改记录,确定权限删除结果异常;
332.如果确定权限删除结果异常,确定权限删除结果异常的审计结果。
333.作为一种可能的实现方式,第二权限记录中是否存在为目标用户设置第二目标权限的权限增加记录可以通过以下方式确定:
334.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;
335.确定第二权限记录中是否存在为更改对象设置具有第二目标权限的第二对象角色的权限增加记录。
336.作为又一种可能的实现方式,第二权限记录中是否存在为目标用户修改以具有第二目标权限的权限修改记录可以通过以下方式确定:
337.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;
338.确定第二权限记录中是否存在为更改对象的历史权限记录对应的历史对象角色变更为第二对象角色并为变更后的第二对象角色设置第二目标权限的权限修改记录。
339.作为又一种可能的实现方式,第二权限记录中是否存在为目标用户删除第二目标权限的权限删除记录可以通过以下方式确定:
340.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;
341.确定第二权限记录中是否存在为更改对象删除具有第二目标权限的第二对象角色的权限删除记录,或者确定第二权限记录中是否存在为更改对象的第二对象角色删除第二目标权限的权限删除记录。
342.本技术实施例中的部分步骤与图1~图9等实施例中部分步骤相同,为了描述的简洁性考虑,在此不再赘述,各个步骤以及方法的具体实现可以参考前述实施例中的描述。
343.如图11所示,为本技术实施例提供的一种监控设备的一个实施例的结构示意图,该监控设备可以包括:存储组件1101以及处理组件1102;存储组件1101用于存储一条或多条计算机指令,一条或多条计算机指令用于被处理组件1102调用;
344.处理组件1102可以用于:
345.检测目标用户发起的权限处理事件;监控权限系统对权限处理事件的处理过程,获得监控结果;若监控结果异常,则确定权限系统异常。
346.作为一个实施例,权限处理事件可以包括:权限查询事件;
347.处理组件监控权限系统对权限处理事件的处理过程,获得监控结果具体可以包
括:
348.监控权限系统对权限查询事件的鉴权过程,获得监控结果。
349.在某些实施例中,权限查询事件可以包括:权限查询参数;
350.处理组件监控权限系统对权限查询事件的鉴权过程,获得监控结果具体可以包括:
351.获取权限查询事件输入权限系统的权限查询参数;
352.根据权限查询参数,确定监控结果。
353.作为一种可能的实现方式,处理组件根据权限查询参数,确定监控结果具体可以包括:
354.获取权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;
355.获取鉴权对象对应的至少一个第二对象角色;
356.如果至少一个第二对象角色中可以包括第一对象角色,则根据第一对象角色,确定监控结果;
357.如果至少一个第二对象角色中未可以包括第一对象角色,则确定监控结果异常。
358.进一步,可选地,处理组件如果至少一个第二对象角色中可以包括第一对象角色,则根据第一对象角色确定监控结果具体可以包括:
359.如果至少一个第二对象角色中可以包括第一对象角色,获取第一对象角色中的至少一个候选用户;
360.如果至少一个候选用户中可以包括目标用户,确定监控结果正常;
361.如果至少一个候选用户中未可以包括目标用户,确定监控结果异常。
362.作为又一个实施例,处理组件监控权限系统对权限查询事件的鉴权过程,获得监控结果具体可以包括:
363.获取权限系统对权限查询事件的鉴权结果;
364.根据鉴权结果,确定监控结果。
365.作为一种可能的实现方式,权限查询事件可以包括:权限查询参数;
366.处理组件还可以用于:
367.获取权限查询参数中目标用户请求鉴权的鉴权对象以及查询时间;
368.根据查询时间,确定鉴权对象在权限系统中的第一权限记录;
369.处理组件根据鉴权结果,确定监控结果具体可以包括:
370.根据第一权限记录以及鉴权结果,确定监控结果。
371.在某些实施例中,处理组件根据第一权限记录以及鉴权结果,确定监控结果具体可以包括:
372.如果根据第一权限记录,确定鉴权结果异常,则确定监控结果异常。
373.进一步,可选地,处理组件如果根据第一权限记录,确定鉴权结果异常,则确定监控结果异常具体可以包括:
374.基于权限查询参数,确定目标用户请求鉴定的第一目标权限;
375.如果第一权限记录中不存在为目标用户设置第一目标权限的权限增加记录或者存在为目标用户删除第一目标权限的权限删除记录,且鉴权结果为目标用户存在第一目标
权限,则确定鉴权结果异常;
376.若鉴权结果异常,则确定监控结果异常。
377.在某些实施例中,处理组件如果根据第一权限记录,确定鉴权结果异常,则确定监控结果异常具体可以包括:
378.基于权限查询参数,确定目标用户请求鉴定的第一目标权限;
379.如果第一权限记录中存在为目标用户设置第一目标权限的权限增加记录且不存在为目标用户删除第一目标权限的权限删除记录,且鉴权结果为目标用户不存在第一目标权限,则确定鉴权结果异常;
380.若鉴权结果异常,则确定监控结果异常。
381.作为一种可能的实现方式,处理组件根据查询时间,确定鉴权对象在权限系统中的第一权限记录具体可以包括:
382.确定权限系统中鉴权对象在查询时间之前的所有权限记录为第一权限记录。
383.在一种可能的设计中,处理组件通过以下方式确定第一权限记录中是否存在为目标用户设置第一目标权限的权限增加记录:
384.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;
385.确定第一权限记录中是否存在为鉴权对象设置具有第一目标权限的第一对象角色且将目标用户加入第一对象角色的记录。
386.在一种可能的设计中,处理组件通过以下方式确定第一权限记录中是否存在为目标用户设置第一目标权限的权限增加记录:
387.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;
388.确定第一权限记录中是否存在为鉴权对象设置一个新对象角色,将目标用户加入新对象角色,且为新对象角色赋予第一目标权限的权限增加记录。
389.在又一种可能的设计中,处理组件通过以下方式确定第一权限记录中是否存在为目标用户设置第一目标权限的记录:
390.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;
391.确定第一权限记录中是否存在为鉴权对象设置一个新对象角色,为新对象角色赋予第一目标权限,且将目标用户加入被赋予第一目标权限的新对象角色中的权限增加记录。
392.作为又一个实施例,权限处理事件可以包括:权限变更事件;
393.在一种可能的设计中,监控权限系统对权限处理事件的处理过程,获得监控结果具体可以包括
394.监控权限系统对权限变更事件的变更过程,获得监控结果。
395.在某些实施例中,权限变更事件可以包括:权限变更参数;
396.在一种可能的设计中,监控权限系统对权限变更事件的变更过程,获得监控结果具体可以包括:
397.获取权限系统在处理权限变更事件时使用的权限变更参数;
398.根据权限变更参数,确定监控结果。
399.进一步,可选地,在一种可能的设计中,根据权限变更参数,确定监控结果具体可以包括:
400.获取权限变更参数中目标用户请求变更权限的第一变更对象;
401.获取权限系统中基于权限变更参数执行权限变更时针对的第二变更对象;
402.根据第一变更对象以及第二变更对象,确定监控结果。
403.在一种可能的设计中,处理组件根据第一变更对象以及第二变更对象,确定监控结果具体可以包括:
404.如果第一变更对象与第二变更对象不同,确定监控结果异常。
405.在某些实施例中,权限变更事件可以包括:权限变更结果;
406.处理组件监控权限系统对权限变更事件的变更过程,获得监控结果具体可以包括:
407.获取权限系统对权限变更事件的权限变更结果;
408.根据权限变更结果,确定监控结果。
409.在某些实施例中,权限变更事件可以包括:权限变更参数;
410.处理组件还可以用于:
411.获取权限变更参数中目标用户请求变更权限的第一变更对象以及变更时间;
412.根据变更时间,确定第一变更对象在权限系统中的第二权限记录;
413.处理组件根据权限变更结果,确定监控结果具体可以包括:
414.根据第二权限记录以及权限变更结果,确定监控结果。
415.在一些实施例中,处理组件根据第二权限记录以及权限变更结果,确定监控结果具体可以包括:
416.如果根据第二权限记录,确认权限变更结果正常,则确定监控结果正常;
417.如果根据第二权限记录,确认权限变更结果异常,确定监控结果异常。
418.在某些实施例中,权限变更事件可以包括:权限增加事件;权限变更结果可以包括:权限增加结果;
419.处理组件如果根据第二权限记录,确认权限变更结果正常,则确定监控结果正常具体可以包括:
420.基于权限变更参数,确定目标用户请求变更的第二目标权限;
421.如果第二权限记录中存在为目标用户设置第二目标权限的权限增加记录且不存在为目标用户修改第二目标权限的权限修改记录并且不存在为目标用户删除第二目标权限的权限删除记录,确定权限增加结果正常;
422.如果确定权限增加结果正常,则确定监控结果正常。
423.作为又一个实施例,权限变更事件可以包括:权限删除事件;权限变更结果可以包括:权限删除结果;
424.处理组件如果根据第二权限记录,确认权限变更结果正常,则确定监控结果正常具体可以包括:
425.基于权限变更参数,确定目标用户请求变更的第二目标权限;
426.如果第二权限记录中在为目标用户设置第二目标权限的权限增加记录之后,存在
为目标用户删除第二目标权限的权限删除记录且不存在为目标用户修改以具有第二目标权限的权限修改记录,确定权限删除结果正常;
427.如果确定权限删除结果正常,则确定监控结果正常。
428.作为又一个实施例,权限变更事件可以包括:权限增加事件;权限变更结果可以包括:权限增加结果;
429.处理组件如果根据第二权限记录,确认权限变更结果异常,则确定监控结果异常具体可以包括:
430.基于权限变更参数,确定目标用户请求变更的第二目标权限;
431.如果第二权限记录中不存在为目标用户设置第二目标权限的权限增加记录或者存在为目标用户删除第二目标权限的权限删除记录或者不存在为目标用户修改以具有第二目标权限的权限修改记录,确定权限增加结果异常;
432.如果确定权限增加结果异常,则确定监控结果异常。
433.作为又一个实施例,权限变更事件可以包括:权限删除事件;权限变更结果可以包括:权限删除结果;
434.处理组件如果根据第二权限记录,确认权限变更结果异常,则确定监控结果异常具体可以包括:
435.基于权限变更参数,确定目标用户请求变更的第二目标权限;
436.如果第二权限记录中在为目标用户设置第二目标权限的权限增加记录之后,不存在为目标用户删除第二目标权限的权限删除记录或者存在目标用户修改以具有第二目标权限的权限修改记录,确定权限删除结果异常;
437.如果确定权限删除结果异常,则确定监控结果异常。
438.可选地,处理组件可以通过以下方式确定第二权限记录中是否存在为目标用户设置第二目标权限的权限增加记录:
439.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;
440.确定第二权限记录中是否存在为更改对象设置具有第二目标权限的第二对象角色的权限增加记录。
441.可选地,处理组件可以通过以下方式第二权限记录中是否存在为目标用户修改以具有第二目标权限的权限修改记录:
442.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;
443.确定第二权限记录中是否存在为更改对象的历史权限记录对应的历史对象角色变更为第二对象角色并为变更后的第二对象角色设置第二目标权限的权限修改记录。
444.可选地,处理组件可以通过以下方式第二权限记录中是否存在为目标用户删除第二目标权限的权限删除记录:
445.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;
446.确定第二权限记录中是否存在为更改对象删除具有第二目标权限的第二对象角色的权限删除记录,或者确定第二权限记录中是否存在为更改对象的第二对象角色删除第
二目标权限的权限删除记录。
447.作为一个实施例,权限变更事件可以包括:权限修改事件、权限增加事件或者权限删除事件。
448.作为又一个实施例,目标用户可以包括多个,目标用户发起的权限处理事件可以包括至少一个;
449.处理组件检测目标用户发起的权限处理事件具体可以包括:
450.检测多个目标用户各自发起的至少一个权限处理事件,获得多个权限处理事件;
451.处理组件监控权限系统对权限处理事件的处理过程,获得监控结果具体可以包括:
452.监控权限系统分别对多个权限处理事件的处理过程,获得权限处理事件分别对应的监控结果;
453.处理组件若监控结果异常,则确定权限系统异常具体可以包括:
454.根据多个权限处理事件分别对应的监控结果,确定权限系统对多个权限处理事件的权限处理过程是否异常;
455.若权限系统对多个权限处理事件的权限处理过程异常,则确定权限系统。
456.作为一种可能的实现方式,权限系统对任一权限处理事件的处理结果可以包括第一处理结果或者第二处理结果;
457.处理组件根据多个权限处理事件分别对应的监控结果,确定权限系统对多个权限处理事件的权限处理过程是否异常具体可以包括:
458.统计权限系统分别对多个权限处理事件处理获得的处理结果中,第一处理结果的第一数量,以及第二处理结果的第二数量;
459.计算第一数量与第二数量的比例,获得第一比例;
460.如果第一比例与参考比例的差异满足比例差异条件,确定权限系统对多个权限处理事件的权限处理过程异常;
461.如果第一比例与参考比例的差异不满足比例差异条件,确定权限系统对多个权限处理事件的权限处理过程正常。
462.在一种可能的设计中,处理组件可以通过以下方式确定参考比例:
463.获取权限系统处理的多个历史处理事件,以及多个历史处理事件分别对应的历史处理结果;其中,历史处理结果可以包括第一处理结果或第二处理结果;
464.统计多个历史处理事件分别对应的历史处理结果中第一处理结果的第三数量,以及第二处理结果的第四数量;
465.计算第三数量与第四数量的比例,获得参考比例。
466.在一种可能的设计中,权限系统配置于第一监控设备中;
467.处理组件可以通过以下方式确定参考比例:
468.建立第一比例与第一监控设备的关联关系;
469.获取与第一监控设备不同的第二监控设备关联的第二比例;其中,第二监控设备中的权限系统对多个权限处理事件的处理过程被监控,且第二监控设备的权限系统对多个权限处理事件的权限处理过程异常时,确定第二监控设备中的权限系统异常;多个权限处理事件由多个目标用户各自针对第二监控设备的权限系统发起的至少一个处理事件组成;
470.确定第二比例为参考比例。
471.作为又一个实施例,处理组件还可以用于:
472.为权限系统生成系统工作异常的异常提示信息;
473.输出异常提示信息。
474.图10的监控设备可以执行图1~图9所示实施例的监控方法,其实现原理和技术效果不再赘述。对于上述实施例中的处理组件所执行的各个步骤的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
475.此外,本技术实施例还提供一种计算机可读存储介质,该存储介质用于存储计算机程序,计算机程序执行时可以执行如前述实施例中监控方法。
476.如图12所示,为本技术实施例提供的一种审计设备的一个实施例的结构示意图,监控设备可以包括:存储组件1201以及处理组件1202;存储组件1201用于存储一条或多条计算机指令,一条或多条计算机指令用于被处理组件1202调用;
477.处理组件1202可以用于:
478.检测目标用户发起的权限处理事件;获取权限系统对权限处理事件的处理结果;对处理结果进行审计处理,获得审计结果;输出审计结果。
479.作为一个实施例,权限处理事件可以包括:权限查询事件;
480.可选地,处理组件获取权限系统对权限处理事件的处理结果具体可以包括:获取权限系统对权限查询事件的鉴权结果;
481.处理组件对处理结果进行审计处理,获得审计结果具体可以包括:
482.对鉴权结果进行审计处理,获得审计结果。
483.在某些实施例中,权限查询事件可以包括:权限查询参数;
484.该处理组件还可以用于:
485.获取权限查询参数中目标用户请求鉴权的鉴权对象以及查询时间;
486.根据查询时间,确定鉴权对象在权限系统中的第一权限记录;
487.其中,处理组件对鉴权结果进行审计处理,获得审计结果具体可以包括:
488.利用第一权限记录对鉴权结果进行审计处理,获得审计结果。
489.作为一种可能的实现方式,处理组件利用第一权限记录对鉴权结果进行审计处理,获得审计结果具体可以包括:
490.基于权限查询参数,确定目标用户请求鉴定的第一目标权限;
491.如果第一权限记录中不存在为目标用户设置第一目标权限的权限增加记录或者存在为目标用户删除第一目标权限的权限删除记录,且鉴权结果为目标用户存在第一目标权限,则确定鉴权结果异常;
492.生成鉴权结果异常的审计结果。
493.作为又一种可能的实现方式,处理组件利用第一权限记录对鉴权结果进行审计处理,获得审计结果具体可以包括:
494.基于权限查询参数,确定目标用户请求鉴定的第一目标权限;
495.如果第一权限记录中存在为目标用户设置第一目标权限的权限增加记录且不存在为目标用户删除第一目标权限的权限删除记录,且鉴权结果为目标用户不存在第一目标权限,则确定鉴权结果异常;
496.生成鉴权结果异常的审计结果。
497.作为又一种可能的实现方式,处理组件根据查询时间,确定鉴权对象在权限系统中的第一权限记录具体可以包括:
498.确定权限系统中鉴权对象在查询时间之前的所有权限记录为第一权限记录。
499.在一种可能的设计中,处理组件可以通过以下方式确定第一权限记录中是否存在为目标用户设置第一目标权限的权限增加记录:
500.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;确定第一权限记录中是否存在为鉴权对象设置具有第一目标权限的第一对象角色且将目标用户加入第一对象角色的记录。
501.在又一种可能的设计中,处理组件可以通过以下方式确定第一权限记录中是否存在为目标用户设置第一目标权限的权限增加记录:
502.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;确定第一权限记录中是否存在为鉴权对象设置一个新对象角色,将目标用户加入新对象角色,且为新对象角色赋予第一目标权限的权限增加记录。
503.在又一种可能的设计中,处理组件可以通过以下方式确定第一权限记录中是否存在为目标用户设置第一目标权限的记录:
504.确定权限查询参数中目标用户对应的第一对象角色以及目标用户请求鉴权的鉴权对象;确定第一权限记录中是否存在为鉴权对象设置一个新对象角色,为新对象角色赋予第一目标权限,且将目标用户加入被赋予第一目标权限的新对象角色中的权限增加记录。
505.作为又一个实施例,权限处理事件可以包括:权限变更事件;
506.处理组件获取权限系统对权限处理事件的处理结果具体可以包括:
507.获取权限系统对权限变更事件的权限变更结果。
508.处理组件对处理结果进行审计处理,获得审计结果具体可以包括:
509.对权限变更结果进行审计处理,获得审计结果。
510.在某些实施例中,权限变更事件可以包括:权限变更参数;
511.该处理组件还可以用于:
512.获取权限变更参数中目标用户请求变更权限的第一变更对象以及变更时间;
513.根据变更时间,确定第一变更对象在权限系统中的第二权限记录;
514.其中,处理组件对权限变更结果进行审计处理,获得审计结果具体可以包括:
515.利用第二权限记录对权限变更结果进行审计处理,获得审计结果。
516.在某些实施例中,处理组件利用第二权限记录对权限变更结果进行审计处理,获得审计结果具体可以包括:
517.如果根据第二权限记录,审计权限变更结果正常,确定权限变更结果正常的审计结果;
518.如果根据第二权限记录,审计权限变更结果异常,确定权限变更结果异常的审计结果。
519.作为一种可能的实现方式,权限变更事件可以包括:权限增加事件;权限变更结果可以包括:权限增加结果;
520.处理组件如果根据第二权限记录,审计权限变更结果正常,确定权限变更结果正常的审计结果具体可以包括:
521.基于权限变更参数,确定目标用户请求变更的第二目标权限;
522.如果第二权限记录中存在为目标用户设置第二目标权限的权限增加记录且不存在为目标用户修改第二目标权限的权限修改记录并且不存在为目标用户删除第二目标权限的权限删除记录,确定权限增加结果正常;
523.如果确定权限增加结果正常,确定权限增加结果正常的审计结果。
524.作为又一种可能的实现方式,权限变更事件可以包括:权限删除事件;权限变更结果可以包括:权限删除结果;
525.处理组件如果根据第二权限记录,审计权限变更结果正常,确定权限变更结果正常的审计结果具体可以包括:
526.基于权限变更参数,确定目标用户请求变更的第二目标权限;
527.如果第二权限记录中在为目标用户设置第二目标权限的权限增加记录之后,存在为目标用户删除第二目标权限的权限删除记录且不存在为目标用户修改以具有第二目标权限的权限修改记录,确定权限删除结果正常;
528.如果确定权限删除结果正常,确定权限删除结果正常的审计结果。
529.作为又一种可能的实现方式,权限变更事件可以包括:权限增加事件;权限变更结果可以包括:权限增加结果;
530.处理组件如果根据第二权限记录,审计权限变更结果异常,确定权限变更结果异常的审计结果具体可以包括:
531.基于权限变更参数,确定目标用户请求变更的第二目标权限;
532.如果第二权限记录中不存在为目标用户设置第二目标权限的权限增加记录或者存在为目标用户删除第二目标权限的权限删除记录或者不存在为目标用户修改以具有第二目标权限的权限修改记录,确定权限增加结果异常;
533.如果确定权限增加结果异常,确定权限增加结果异常的审计结果。
534.作为又一种可能的实现方式,权限变更事件可以包括:权限删除事件;权限变更结果可以包括:权限删除结果;
535.处理组件如果根据第二权限记录,审计权限变更结果异常,确定权限变更结果异常的审计结果具体可以包括:
536.基于权限变更参数,确定目标用户请求变更的第二目标权限;
537.如果第二权限记录中在为目标用户设置第二目标权限的权限增加记录之后,不存在为目标用户删除第二目标权限的权限删除记录或者存在目标用户修改以具有第二目标权限的权限修改记录,确定权限删除结果异常;
538.如果确定权限删除结果异常,确定权限删除结果异常的审计结果。
539.在一种可能的设计中,处理组件可以通过以下方式确定第二权限记录中是否存在为目标用户设置第二目标权限的权限增加记录:
540.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;确定第二权限记录中是否存在为更改对象设置具有第二目标权限的第二对象角色的权限增加记录。
541.在又一种可能的设计中,处理组件可以通过以下方式确定第二权限记录中是否存在为目标用户修改以具有第二目标权限的权限修改记录:
542.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;确定第二权限记录中是否存在为更改对象的历史权限记录对应的历史对象角色变更为第二对象角色并为变更后的第二对象角色设置第二目标权限的权限修改记录。
543.在又一种可能的设计中,处理组件可以通过以下方式确定第二权限记录中是否存在为目标用户删除第二目标权限的权限删除记录:
544.确定权限修改参数中目标用户对应的第二对象角色,以及目标用户请求权限修改的更改对象;确定第二权限记录中是否存在为更改对象删除具有第二目标权限的第二对象角色的权限删除记录,或者确定第二权限记录中是否存在为更改对象的第二对象角色删除第二目标权限的权限删除记录。
545.如图13所示,为本技术实施例提供的一种监控系统的一个实施例的结构示意图,该监控系统可以包括:用户设备1301、监控设备1302以及权限处理设备1303。
546.用户设备1301用于:检测目标用户发起的权限处理请求,发送权限处理请求至权限处理设备。
547.权限处理设备1303用于:接收用户设备发送的权限处理请求;响应权限处理请求,调起权限系统执行与权限处理请求相对应的权限处理操作,以生成权限处理事件。
548.监控设备1302用于:获取权限处理设备发送的权限处理事件;监控权限处理设备的权限系统对权限处理事件的处理过程,获得监控结果;若监控结果异常,则确定权限系统异常。
549.其中,权限处理设备中配置有权限系统。
550.本技术实施例中所涉及的监控设备具体的结构以及具体的监控步骤以及方式可以参考图11所示的监控设备,在此不再赘述。
551.图13所示的监控系统中,用户设备为手机、监控设备为云服务器权限处理设备为计算机,该监控系统中的用户设备、监控设备以及权限处理设备的实例仅仅是示意性的,并不构成对本技术实施例中用户设设备、监控设备以及权限处理设备的设备类型的限定,本技术实施例中并不对用户设备、监控设备以及权限处理设备的具体类型作出过多限定,任何一种可以实现本技术实施例提供的各个步骤的电子设备或者终端均可以构成本技术所保护的方案。
552.如图14所示,为本技术实施例提供的一种审计系统的一个实施例的结构示意图,该审计系统可以包括:用户设备1401、审计设备1402以及权限处理设备1403。
553.用户设备1401用于:检测目标用户发起的权限处理请求,发送权限处理请求至权限处理设备。
554.权限处理设备1403用于:接收用户设备发送的权限处理请求;响应权限处理请求,调起权限系统执行与权限处理请求相对应的权限处理操作,以生成权限处理事件。
555.审计设备1402用于:获取权限处理设备发送的权限处理事件;获取权限系统对权限处理事件的处理结果;对处理结果进行审计处理,获得审计结果;输出审计结果。
556.其中,权限处理设备中配置有权限系统。
557.本技术实施例中所涉及的审计设备具体的结构以及具体的审计步骤以及方式可
以参考图12所示的审计设备,在此不再赘述。
558.图14所示的审计系统中,用户设备为平板电脑、审计设备为云服务器、权限处理设备为计算机,该审计系统中的用户设备、审计设备以及权限处理设备的实例仅仅是示意性的,并不构成对本技术实施例中用户设设备、审计设备以及权限处理设备的设备类型的限定,本技术实施例中并不对用户设备、审计设备以及权限处理设备的具体类型作出过多限定,任何一种可以实现本技术实施例提供的各个步骤的电子设备或者终端均可以构成本技术所保护的方案。
559.以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
560.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以计算机产品的形式体现出来,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
561.本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
562.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
563.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
564.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
565.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
566.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。
计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
567.最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献