【技术实现步骤摘要】
本专利技术涉及系统安全,尤其涉及一种设备节点的权限控制方法、装置、设备及存储介质。
技术介绍
1、随着计算机技术的发展,计算机的处理能力以及支持的设备和通信方式显著增加,可接入计算机的智能设备越来越多,虽然这些设备带来了便利,但同时也增加了系统的复杂性和潜在的安全风险,操作系统的安全技术也越来越得到大家的重视和关注。
2、传统的dac(discretionary access control,自主访问控制)访问控制依赖用户组和文件属性控制,但root权限(根权限)过大,一旦root权限被恶意进程非法获取,则可以任意操作设备节点,获取计算机内的一切权限和数据。同时,dac访问控制也无法精细化控制ioctl(输入输出设备控制)等设备节点。
3、针对上述问题,相关权限控制方案则可以解决部分问题,通过基于安全控制策略的mac(mandatory access control,强制访问控制)来实现精细化控制设备节点的效果。但是其配置方式过于繁琐,且对于硬件设备,只能通过对设备分类的权限控制来实现,而不能直接具体到设备标识对
...【技术保护点】
1.一种设备节点的权限控制方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
3.根据权利要求1所述的方法,其特征在于,所述权限规则包括:
4.根据权利要求3所述的方法,其特征在于,所述根据所述目标设备节点的目标设备分类、目标设备标识和所述第一用户的标识与所述权限规则进行比对,包括:
5.根据权利要求4所述的方法,其特征在于,所述权限规则存储于数据结构中;所述数据结构包括用于存储设备分类的第一结构体和用于存储设备标识的第二结构体;
6.根据权利要求1所述的方法,其特征
...【技术特征摘要】
1.一种设备节点的权限控制方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
3.根据权利要求1所述的方法,其特征在于,所述权限规则包括:
4.根据权利要求3所述的方法,其特征在于,所述根据所述目标设备节点的目标设备分类、目标设备标识和所述第一用户的标识与所述权限规则进行比对,包括:
5.根据权利要求4所述的方法,其特征在于,所述权限规则存储于数据结构中;所述数据结构包括用于存储设备分类的第一结构体和用于存储设备标识的第二结构体;
【专利技术属性】
技术研发人员:刘晓通,秦志伟,范宇,徐宁,
申请(专利权)人:北京长擎软件有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。