一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于边缘计算的资源管理方法及装置、存储介质与流程

2022-12-09 23:52:22 来源:中国专利 TAG:


1.本技术涉及边缘计算技术领域,尤其是涉及到一种基于边缘计算的资源管理方法及装置、存储介质、计算机设备。


背景技术:

2.最近几年来,随着“物联网”的发展,万物互联的趋势下产生了大量的数据,这不仅对计算设备提出了更高的要求,同时要求计算设备具有良好的响应速度。在此背景下,边缘计算应运而生。边缘计算,是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务。其应用程序在边缘侧发起,产生更快的网络服务响应,满足行业在实时业务、应用智能、安全与隐私保护等方面的基本需求。
3.边缘计算对应的边缘资源有很多,每种边缘资源下对应的边缘对象也有很多,例如边缘集群、边缘节点、边缘负载等都属于边缘对象。如果不对这些边缘资源进行安全管理,那么非常有可能导致边缘资源被随意篡改或删除,从而影响边缘资源的安全,而现有技术中却还没有针对边缘资源的安全管理机制。


技术实现要素:

4.有鉴于此,本技术提供了一种基于边缘计算的资源管理方法及装置、存储介质、计算机设备,可以有效避免边缘资源被恶意篡改或删除,能够大大提升边缘资源的安全性。
5.根据本技术的一个方面,提供了一种基于边缘计算的资源管理方法,包括:
6.当接收目标用户发送的边缘资源处理请求后,拦截所述边缘资源处理请求,并从所述边缘资源处理请求中识别出目标用户标识、边缘计算处理资源以及边缘资源处理操作;
7.基于所述目标用户标识以及所述边缘计算处理资源,确定所述目标用户相对于所述边缘计算处理资源的目标用户角色;
8.依据所述目标用户角色,确定所述目标用户角色相对于所述边缘计算处理资源的操作权限,并判断所述操作权限中是否包含所述边缘资源处理操作;
9.当所述操作权限中包含所述边缘资源处理操作时,放行所述边缘资源处理请求。
10.根据本技术的另一方面,提供了一种基于边缘计算的资源管理装置,包括:
11.识别模块,用于当接收目标用户发送的边缘资源处理请求后,拦截所述边缘资源处理请求,并从所述边缘资源处理请求中识别出目标用户标识、边缘计算处理资源以及边缘资源处理操作;
12.角色确定模块,用于基于所述目标用户标识以及所述边缘计算处理资源,确定所述目标用户相对于所述边缘计算处理资源的目标用户角色;
13.判断模块,用于依据所述目标用户角色,确定所述目标用户角色相对于所述边缘计算处理资源的操作权限,并判断所述操作权限中是否包含所述边缘资源处理操作;
14.请求放行模块,用于当所述操作权限中包含所述边缘资源处理操作时,放行所述
边缘资源处理请求。
15.依据本技术又一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述基于边缘计算的资源管理方法。
16.依据本技术再一个方面,提供了一种计算机设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述基于边缘计算的资源管理方法。
17.借由上述技术方案,本技术提供的一种基于边缘计算的资源管理方法及装置、存储介质、计算机设备,当接收到目标用户发送的边缘资源处理请求时,对边缘资源处理请求进行拦截处理,同时可以从边缘资源处理请求中分别识别出目标用户标识、边缘计算处理资源、边缘资源处理操作等。在这里,边缘计算处理资源是与边缘计算对应的边缘资源,具体可以是目标用户想要处理的边缘资源。为了判断目标用户是否能够对边缘计算处理资源执行边缘资源处理操作,首先,可以利用目标用户标识和边缘计算处理资源,确定该目标用户相对于边缘计算处理资源是何种目标用户角色。确定了目标用户相对应边缘计算处理资源的目标用户角色之后,可以以该目标用户角色为基础,进一步确定该目标用户角色相对于该边缘计算处理资源拥有哪些操作权限,并可以判断确定的操作权限中是否包括目标用户想要执行的边缘资源处理操作。如果这些操作权限中包括目标用户想要执行的边缘资源处理操作,那么说明目标用户可以执行该边缘资源处理操作,此时可以对上述拦截的边缘资源处理请求进行放行处理。本技术实施例通过确定目标用户相对于边缘计算处理资源的目标用户角色,进而根据目标用户角色确定对应的操作权限,当操作权限中包括边缘资源处理操作后才放行边缘资源处理请求,可以有效避免边缘资源被恶意篡改或删除,能够大大提升边缘资源的安全性。
18.上述说明仅是本技术技术方案的概述,为了能够更清楚了解本技术的技术手段,而可依照说明书的内容予以实施,并且为了让本技术的上述和其它目的、特征和优点能够更明显易懂,以下特举本技术的具体实施方式。
附图说明
19.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
20.图1示出了本技术实施例提供的一种基于边缘计算的资源管理方法的流程示意图;
21.图2示出了本技术实施例提供的另一种基于边缘计算的资源管理方法的流程示意图;
22.图3示出了本技术实施例提供的一种基于边缘计算的资源管理装置的结构示意图。
具体实施方式
23.下文中将参考附图并结合实施例来详细说明本技术。需要说明的是,在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互组合。
24.在本实施例中提供了一种基于边缘计算的资源管理方法,如图1所示,该方法包
括:
25.步骤101,当接收目标用户发送的边缘资源处理请求后,拦截所述边缘资源处理请求,并从所述边缘资源处理请求中识别出目标用户标识、边缘计算处理资源以及边缘资源处理操作。
26.本技术实施例提供的基于边缘计算的资源管理方法,可以避免边缘资源被恶意篡改或删除,能够有效提升边缘资源的安全性。当接收到目标用户发送的边缘资源处理请求时,说明有目标用户想要对边缘资源进行边缘资源处理操作,其中,边缘资源处理操作可以是访问操作、创建操作、更新操作、删除操作等。此时对边缘资源处理请求进行拦截处理,同时可以从边缘资源处理请求中分别识别出目标用户标识、边缘计算处理资源、边缘资源处理操作等。在这里,目标用户标识是与目标用户对应的唯一标识,边缘计算处理资源是与边缘计算对应的边缘资源之一,具体可以是目标用户想要处理的边缘资源。
27.步骤102,基于所述目标用户标识以及所述边缘计算处理资源,确定所述目标用户相对于所述边缘计算处理资源的目标用户角色。
28.在该实施例中,为了判断目标用户是否能够对边缘计算处理资源执行边缘资源处理操作,首先,可以利用目标用户标识和边缘计算处理资源,确定该目标用户相对于边缘计算处理资源是何种目标用户角色。在这里,目标用户角色可以是用户角色中的一种,用户角色可以是甲-超级管理员、甲-管理员、乙-维护者、乙-开发者、丙-访客等,每一种用户角色均可以预先设置不同的操作权限。每一种用户角色可以由两个部分组成,分别是“边缘计算处理资源的唯一标识”和“角色标识”,上述“甲”、“乙”指的是边缘计算处理资源的唯一标识,“超级管理员”、“管理员”等指的是角色标识。例如,当目标用户角色是“甲-超级管理员”时,说明目标用户想要执行边缘资源处理操作的边缘计算处理资源是“甲”边缘资源,而目标用户相对于“甲”边缘资源是超级管理员角色;当目标用户角色是“乙-维护者”时,说明目标用户想要执行边缘资源处理操作的边缘计算处理资源是“乙”边缘资源,而目标用户相对于“乙”边缘资源是维护者角色。同一目标用户针对不同的边缘计算处理资源可以是不同的用户角色。
29.在本技术实施例中,可选地,步骤102包括:调用用户角色列表,基于所述目标用户标识以及所述边缘计算处理资源,从所述用户角色列表中确定对应的用户角色,作为所述目标用户相对于所述边缘计算处理资源的目标用户角色,所述用户角色列表中存储有用户标识与用户角色之间的映射关系。
30.在该实施例中,确定目标用户角色之前,可以先调用用户角色列表,之后以目标用户标识和边缘计算处理资源为基础,从用户角色列表中找出对应的用户角色,并可以将此用户角色作为目标用户相对于边缘计算处理资源的目标用户角色。其中,用户角色列表中预先存储有用户标识和用户角色相互间的映射关系。例如,如表1所示,为用户角色列表的一个示例,用户角色列表中包括两名用户,对应的用户标识分别为a和b,并且分别列出了a用户相对于甲资源和乙资源的用户角色,以及b用户相对于甲资源、乙资源以及丙资源的用户角色。如果从用户角色列表中没有查到的信息,可以表明目标用户没有相应的操作权限,如从表1中查不到a用户相对于丙资源的用户角色,可以说明a用户没有丙资源的任何操作权限。本技术实施例通过设置用户角色列表,可以更加简单、方便地确定同一用户相对于不同的边缘计算处理资源的用户角色。
31.表1用户角色列表
32.用户标识用户角色a甲-访客a乙-管理员b甲-超级管理员b乙-管理员b丙-访客
33.步骤103,依据所述目标用户角色,确定所述目标用户角色相对于所述边缘计算处理资源的操作权限,并判断所述操作权限中是否包含所述边缘资源处理操作。
34.在该实施例中,确定了目标用户相对应边缘计算处理资源的目标用户角色之后,可以以该目标用户角色为基础,进一步确定该目标用户角色相对于该边缘计算处理资源拥有哪些操作权限。例如,确定目标用户角色为“甲-超级管理员”时,可以进一步从预设的权限列表中找到“甲-超级管理员”对应的操作权限,也即在甲边缘资源下的超级管理员可以具备哪些操作权限。接着,可以判断确定的操作权限中是否包括目标用户想要执行的边缘资源处理操作。
35.步骤104,当所述操作权限中包含所述边缘资源处理操作时,放行所述边缘资源处理请求。
36.在该实施例中,如果这些操作权限中包括目标用户想要执行的边缘资源处理操作,那么说明目标用户可以执行该边缘资源处理操作,此时可以对上述拦截的边缘资源处理请求进行放行处理。
37.通过应用本实施例的技术方案,当接收到目标用户发送的边缘资源处理请求时,对边缘资源处理请求进行拦截处理,同时可以从边缘资源处理请求中分别识别出目标用户标识、边缘计算处理资源、边缘资源处理操作等。在这里,边缘计算处理资源是与边缘计算对应的边缘资源,具体可以是目标用户想要处理的边缘资源。为了判断目标用户是否能够对边缘计算处理资源执行边缘资源处理操作,首先,可以利用目标用户标识和边缘计算处理资源,确定该目标用户相对于边缘计算处理资源是何种目标用户角色。确定了目标用户相对应边缘计算处理资源的目标用户角色之后,可以以该目标用户角色为基础,进一步确定该目标用户角色相对于该边缘计算处理资源拥有哪些操作权限,并可以判断确定的操作权限中是否包括目标用户想要执行的边缘资源处理操作。如果这些操作权限中包括目标用户想要执行的边缘资源处理操作,那么说明目标用户可以执行该边缘资源处理操作,此时可以对上述拦截的边缘资源处理请求进行放行处理。本技术实施例通过确定目标用户相对于边缘计算处理资源的目标用户角色,进而根据目标用户角色确定对应的操作权限,当操作权限中包括边缘资源处理操作后才放行边缘资源处理请求,可以有效避免边缘资源被恶意篡改或删除,能够大大提升边缘资源的安全性。
38.进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例的具体实施过程,提供了另一种基于边缘计算的资源管理方法,如图2所示,该方法包括:
39.步骤201,当接收目标用户发送的边缘资源处理请求后,拦截所述边缘资源处理请求,并从所述边缘资源处理请求中识别出目标用户标识、边缘计算处理资源以及边缘资源处理操作。
40.在该实施例中,当接收到目标用户发送的边缘资源处理请求时,说明有目标用户想要对边缘资源进行边缘资源处理操作,其中,边缘资源处理操作可以是访问操作、创建操作、更新操作、删除操作等。此时对边缘资源处理请求进行拦截处理,同时可以从边缘资源处理请求中分别识别出目标用户标识、边缘计算处理资源、边缘资源处理操作等。在这里,目标用户标识是与目标用户对应的唯一标识,边缘计算处理资源是与边缘计算对应的边缘资源之一,具体可以是目标用户想要处理的边缘资源。
41.步骤202,基于所述目标用户标识以及所述边缘计算处理资源,确定所述目标用户相对于所述边缘计算处理资源的目标用户角色。
42.在该实施例中,为了判断目标用户是否能够对边缘计算处理资源执行边缘资源处理操作,首先,可以利用目标用户标识和边缘计算处理资源,确定该目标用户相对于边缘计算处理资源是何种目标用户角色。在这里,目标用户角色可以是用户角色中的一种,用户角色可以是甲-超级管理员、甲-管理员、乙-维护者、乙-开发者、丙-访客等,每一种用户角色均可以预先设置不同的操作权限。每一种用户角色可以由两个部分组成,分别是“边缘计算处理资源的唯一标识”和“角色标识”,上述“甲”、“乙”指的是边缘计算处理资源的唯一标识,“超级管理员”、“管理员”等指的是角色标识。
43.步骤203,依据所述目标用户角色,确定所述目标用户角色对应的可处理边缘对象,以及与每个可处理边缘对象对应的可处理操作,所述可处理边缘对象为所述边缘计算处理资源下的边缘对象;从所述边缘资源处理操作中,识别对应的目标处理边缘对象和目标处理操作;当所述可处理边缘对象包含所述目标处理边缘对象时,判断与所述目标处理边缘对象对应的所述可处理操作中是否包含所述目标处理操作。
44.在该实施例中,在根据目标用户角色确定该目标用户角色相对于边缘计算处理资源的操作权限时,首先可以以目标用户角色为基础,从权限列表或者其他预先存储有不同用户角色对应的操作权限的文件中,找到该目标用户角色对应的可处理边缘对象,以及每个可处理边缘对象对应的可处理操作。可处理边缘对象以及可处理操作即组成了目标用户对应的操作权限。其中,可处理边缘对象可以是边缘计算处理资源下的边缘对象。确定可处理边缘对象和可处理操作后,可以进一步从目标用户对应的边缘资源处理操作中识别出目标处理边缘对象和目标处理操作。如果目标用户角色对应的可处理边缘对象中刚好包括目标处理边缘对象,接下来可以判断与该目标处理边缘对象对应的可处理操作中是否包括目标处理操作。在这里,边缘集群、边缘节点、边缘负载等都属于边缘对象,而可处理操作可以包括“创建”、“更新”、“删除”以及“访问”等。
45.例如,如表2所示,为权限列表的一个示例,如果边缘计算处理资源是甲边缘资源,目标用户角色为“甲-访客”,那么从表2中可以查得目标用户角色对应的可处理边缘对象包括一个,即为“甲-边缘集群”,与该可处理边缘对象对应的可处理操作为“访问”。此时如果目标处理边缘对象为“甲-边缘集群”,且目标处理操作为“访问”,那么目标用户可以执行此边缘资源处理操作。如果边缘计算处理资源是乙边缘资源,目标用户角色为“乙-管理员”,那么从表2中可以查得目标用户角色对应的可处理边缘对象包括一个,即为“乙-边缘集群”,与该可处理边缘对象对应的可处理操包括四个,分别为“创建”、“更新”、“删除”以及“访问”。此时如果目标处理边缘对象为“乙-边缘集群”,且目标处理操作为“更新”,那么目标用户可以执行此边缘资源处理操作。但是如果目标处理边缘对象为“乙-边缘节点”或者“乙-边缘负载”,那么目标用户不能执行边缘资源处理操作。如果从权限列表中没有查到的信息,可以表明用户角色没有相应的可处理边缘对象和可处理操作,如从表1中查不到“甲-访客”相对于“甲-边缘节点”或者“甲-边缘负载”的信息,可以说明“甲-访客”不能对这些边缘对象进行操作。
46.表2权限列表
47.用户角色可处理边缘对象可处理操作甲-访客甲-边缘集群访问乙-管理员乙-边缘集群创建乙-管理员乙-边缘集群更新乙-管理员乙-边缘集群删除乙-管理员乙-边缘集群访问丙-访客丙-边缘负载访问
48.步骤204,当与所述目标处理边缘对象对应的所述可处理操作中包含所述目标处理操作时,放行所述边缘资源处理请求。
49.在该实施例中,如果目标处理边缘对象对应的可处理操作中包括目标处理操作时,那么说明目标用户具有相应的操作权限,此时可以对边缘资源处理请求进行放行处理。
50.步骤205,当与所述目标处理边缘对象对应的所述可处理操作中不包含所述目标处理操作时,输出权限错误提示。
51.在该实施例中,如果目标处理边缘对象对应的可处理操作中,没有包含目标处理操作时,可以对应输出权限错误提示,即提示目标用户没有对应的操作权限。
52.步骤206,开启监听模式,并当监听到预设时间内针对所述目标用户输出权限错误提示的次数超过预设次数阈值时,生成告警文件,将所述告警文件发送至与所述边缘计算处理资源对应的预设管理终端。
53.在该实施例中,之后,还可以开启监听模式,可以对输出权限错误提示的次数进行监听。如果在预设时间内,监听到同一目标用户输出权限错误提示的次数超过预设次数阈值,也即同一目标用户进行越权操作的次数超过预设次数阈值时,那么即可生成告警文件,并可以将告警文件发送到与边缘计算处理资源对应的预设管理终端中去,这样预设管理终端对应的工作人员可以对目标用户进行调查等处理,避免边缘资源被恶意篡改。
54.在本技术实施例中,可选地,步骤206中所述“当监听到预设时间内针对所述目标用户输出权限错误提示的次数超过预设次数阈值时”之后,所述方法还包括:生成权限修改询问信息,并将所述权限修改询问信息发送至所述目标用户对应的用户终端,以使所述目标用户基于所述权限修改询问信息确定是否修改用户角色;当所述目标用户确定修改用户角色时,接收所述用户终端反馈的角色修改文件,并将所述角色修改文件转发至与所述边缘计算处理资源对应的所述预设管理终端。
55.在该实施例中,如果在预设时间内,监听到同一目标用户输出权限错误提示的次数超过预设次数阈值,还可以生成权限修改询问信息,权限修改询问信息中可以包含想要修改成什么用户角色等内容,之后可以将权限修改询问信息发送到目标用户对应的用户终端中,这样目标用户可以根据用户终端接收的权限修改询问信息决定是否需要对用户角色进行修改。用户终端在接收到权限修改询问信息之后,还可以输出是否修改用户角色的提
示信息,如果用户选择是,那么可以直接对应输出权限修改询问信息,当用户修改完成后,可以生成角色修改文件;如果用户选择否,那么可以直接结束。当目标用户确定修改用户角色后,接收用户终端发送的角色修改文件,之后可以将角色修改文件转发到与边缘计算处理资源对应的预设管理终端中。这样预设管理终端对应的工作人员可以对角色修改文件进行审核,这样既可以保证边缘资源的安全性,又可以保证用户角色制定的灵活性,在某些边缘资源或者边缘对象亟需进行边缘资源处理操作时,可以获得领导的授权进而完成工作。
56.在本技术实施例中,可选地,步骤202之后,所述方法还包括:若所述目标用户角色为超级管理员角色,则直接放行所述边缘资源处理请求。
57.在该实施例中,如果经过确定发现目标用户相对于边缘计算处理资源的目标用户角色为“边缘计算处理资源对应的唯一标识-超级管理员角色”时,此时可以不必再作进一步判断,可以直接对边缘资源处理请求进行放行处理。也就是说,对于任何边缘资源来说,只要目标用户相对于该边缘计算处理资源的目标用户角色为“边缘计算处理资源对应的唯一标识-超级管理员角色”,那么就可以对该边缘计算处理资源下的任何边缘对象进行任何处理操作。这可以是超级管理员的特权,本技术实施例当判断目标用户角色为与边缘计算处理资源对应的超级管理员角色时,直接放行边缘资源处理请求,省去后续不必要的步骤,更加简单、方便。
58.进一步的,作为图1方法的具体实现,本技术实施例提供了一种基于边缘计算的资源管理装置,如图3所示,该装置包括:
59.识别模块,用于当接收目标用户发送的边缘资源处理请求后,拦截所述边缘资源处理请求,并从所述边缘资源处理请求中识别出目标用户标识、边缘计算处理资源以及边缘资源处理操作;
60.角色确定模块,用于基于所述目标用户标识以及所述边缘计算处理资源,确定所述目标用户相对于所述边缘计算处理资源的目标用户角色;
61.判断模块,用于依据所述目标用户角色,确定所述目标用户角色相对于所述边缘计算处理资源的操作权限,并判断所述操作权限中是否包含所述边缘资源处理操作;
62.请求放行模块,用于当所述操作权限中包含所述边缘资源处理操作时,放行所述边缘资源处理请求。
63.可选地,所述判断模块,用于:
64.依据所述目标用户角色,确定所述目标用户角色对应的可处理边缘对象,以及与每个可处理边缘对象对应的可处理操作,所述可处理边缘对象为所述边缘计算处理资源下的边缘对象;从所述边缘资源处理操作中,识别对应的目标处理边缘对象和目标处理操作;当所述可处理边缘对象包含所述目标处理边缘对象时,判断与所述目标处理边缘对象对应的所述可处理操作中是否包含所述目标处理操作。
65.可选地,所述请求放行模块,用于:
66.当与所述目标处理边缘对象对应的所述可处理操作中包含所述目标处理操作时,放行所述边缘资源处理请求。
67.可选地,所述装置还包括:
68.提示输出模块,用于所述判断与所述目标处理边缘对象对应的所述可处理操作中是否包含所述目标处理操作之后,当与所述目标处理边缘对象对应的所述可处理操作中不
包含所述目标处理操作时,输出权限错误提示;
69.相应地,所述装置还包括:
70.监听模块,用于所述输出权限错误提示之后,开启监听模式,并当监听到预设时间内针对所述目标用户输出权限错误提示的次数超过预设次数阈值时,生成告警文件,将所述告警文件发送至与所述边缘计算处理资源对应的预设管理终端。
71.可选地,所述装置还包括:
72.信息发送模块,用于所述当监听到预设时间内针对所述目标用户输出权限错误提示的次数超过预设次数阈值时之后,生成权限修改询问信息,并将所述权限修改询问信息发送至所述目标用户对应的用户终端,以使所述目标用户基于所述权限修改询问信息确定是否修改用户角色;
73.文件转发模块,用于当所述目标用户确定修改用户角色时,接收所述用户终端反馈的角色修改文件,并将所述角色修改文件转发至与所述边缘计算处理资源对应的所述预设管理终端。
74.可选地,所述角色确定模块,用于:
75.调用用户角色列表,基于所述目标用户标识以及所述边缘计算处理资源,从所述用户角色列表中确定对应的用户角色,作为所述目标用户相对于所述边缘计算处理资源的目标用户角色,所述用户角色列表中存储有用户标识与用户角色之间的映射关系。
76.可选地,所述请求放行模块,还用于所述确定所述目标用户相对于所述边缘计算处理资源的目标用户角色之后,若所述目标用户角色为超级管理员角色,则直接放行所述边缘资源处理请求。
77.需要说明的是,本技术实施例提供的一种基于边缘计算的资源管理装置所涉及各功能单元的其他相应描述,可以参考图1至图2方法中的对应描述,在此不再赘述。
78.基于上述如图1至图2所示方法,相应的,本技术实施例还提供了一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述如图1至图2所示的基于边缘计算的资源管理方法。
79.基于这样的理解,本技术的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施场景所述的方法。
80.基于上述如图1至图2所示的方法,以及图3所示的虚拟装置实施例,为了实现上述目的,本技术实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该计算机设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1至图2所示的基于边缘计算的资源管理方法。
81.可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(radio frequency,rf)电路,传感器、音频电路、wi-fi模块等等。用户接口可以包括显示屏(display)、输入单元比如键盘(keyboard)等,可选用户接口还可以包括usb接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、wi-fi接口)等。
82.本领域技术人员可以理解,本实施例提供的一种计算机设备结构并不构成对该计算机设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
83.存储介质中还可以包括操作系统、网络通信模块。操作系统是管理和保存计算机设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。
84.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本技术可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。当接收到目标用户发送的边缘资源处理请求时,对边缘资源处理请求进行拦截处理,同时可以从边缘资源处理请求中分别识别出目标用户标识、边缘计算处理资源、边缘资源处理操作等。在这里,边缘计算处理资源是与边缘计算对应的边缘资源,具体可以是目标用户想要处理的边缘资源。为了判断目标用户是否能够对边缘计算处理资源执行边缘资源处理操作,首先,可以利用目标用户标识和边缘计算处理资源,确定该目标用户相对于边缘计算处理资源是何种目标用户角色。确定了目标用户相对应边缘计算处理资源的目标用户角色之后,可以以该目标用户角色为基础,进一步确定该目标用户角色相对于该边缘计算处理资源拥有哪些操作权限,并可以判断确定的操作权限中是否包括目标用户想要执行的边缘资源处理操作。如果这些操作权限中包括目标用户想要执行的边缘资源处理操作,那么说明目标用户可以执行该边缘资源处理操作,此时可以对上述拦截的边缘资源处理请求进行放行处理。本技术实施例通过确定目标用户相对于边缘计算处理资源的目标用户角色,进而根据目标用户角色确定对应的操作权限,当操作权限中包括边缘资源处理操作后才放行边缘资源处理请求,可以有效避免边缘资源被恶意篡改或删除,能够大大提升边缘资源的安全性。
85.本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本技术所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
86.上述本技术序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本技术的几个具体实施场景,但是,本技术并非局限于此,任何本领域的技术人员能思之的变化都应落入本技术的保护范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献