访问操作的处理方法、装置、服务器和存储介质与流程
未命名
09-08
阅读:89
评论:0

1.本技术涉及计算机技术领域,特别是涉及一种访问操作的处理方法、装置、服务器和存储介质。
背景技术:
2.在基本输入输出系统(basic input output system,bios)运行过程中,用户可以通过bios在启动阶段、运行阶段和系统管理阶段提供的函数接口对bios中的变量进行访问和修改。然而,bios中的部分变量存储了计算机内部的安全移动配置、密码等与安全相关的信息,为了防止任意用户对这些变量进行变更和设置,提出了变量保护机制,以对此类变量提供读写保护。
3.传统技术中,对变量保护的方法是在用户获取或修改某个变量时,判断用户获取或修改的变量是否属于预先设置的需要保护的变量,若属于,则拒绝用户的获取或修改操作。
4.然而,传统技术存在对变量保护的灵活性较差的问题。
技术实现要素:
5.基于此,有必要针对上述技术问题,提供一种能够提高对变量保护的灵活性的访问操作的处理方法、装置、服务器和存储介质。
6.第一方面,本技术提供了一种访问操作的处理方法。所述方法包括:
7.响应于目标用户触发的访问操作,确定预先创建的用户信息列表的类型;所述访问操作包括待访问变量以及待访问变量的执行阶段;
8.根据所述用户信息列表的类型确定目标变量保护列表;所述目标变量保护列表中包括保护变量以及所述保护变量对应的保护阶段;
9.根据所述目标变量保护列表对所述访问操作进行处理。
10.在其中一个实施例中,所述根据所述用户信息列表的类型确定目标变量保护列表,包括:
11.若所述用户信息列表为空,则将第一变量保护列表确定为所述目标变量保护列表;所述第一变量保护列表包括第一保护变量以及所述第一保护变量对应的第一保护阶段;所述第一保护变量对于所有访问用户的访问权限相同;
12.若所述用户信息列表不为空,则将第二变量保护列表确定为所述目标变量保护列表;所述第二变量保护列表包括第二保护变量、所述第二保护变量对应的第二保护阶段以及所述第二保护变量支持的访问用户的权限等级;所述第二保护变量对于不同权限等级的访问用户的访问权限不同。
13.在其中一个实施例中,所述目标变量保护列表为所述第一变量保护列表;所述根据所述目标变量保护列表对所述访问操作进行处理,包括:
14.基于所述第一变量保护列表,判断所述待访问变量的执行阶段是否属于所述第一
保护阶段;
15.若所述待访问变量的执行阶段属于所述第一保护阶段,则基于所述待访问变量和所述第一保护变量,对所述访问操作进行处理;
16.若所述待访问变量的执行阶段不属于所述第一保护阶段,则响应所述访问操作。
17.在其中一个实施例中,所述基于所述待访问变量和所述第一保护变量,对所述访问操作进行处理,包括:
18.若所述待访问变量属于所述第一保护变量,则不响应所述访问操作;
19.若所述待访问变量不属于所述第一保护变量,则响应所述访问操作。
20.在其中一个实施例中,所述目标变量保护列表为所述第二变量保护列表;所述根据所述目标变量保护列表对所述访问操作进行处理,包括:
21.基于所述第二变量保护列表,判断所述待访问变量是否属于所述第二保护变量;
22.若所述待访问变量不属于所述第二保护变量,则响应所述访问操作;
23.若所述所述待访问变量属于所述第二保护变量,则基于所述第二变量保护列表和所述用户信息列表,对所述访问操作进行处理。
24.在其中一个实施例中,所述用户信息列表中包括用户的信息、所述用户可访问变量的访问阶段和所述用户访问所述可访问变量的权限等级;所述基于所述第二变量保护列表和所述用户信息列表,对所述访问操作进行处理,包括:
25.若所述目标用户不属于所述用户信息列表中的用户,则不响应所述访问操作;
26.若所述目标用户属于所述用户信息列表中的用户,则基于所述用户信息列表中所述用户可访问变量的访问阶段、所述用户访问所述可访问变量的权限等级以及所述第二变量保护列表,对所述访问操作进行处理。
27.在其中一个实施例中,所述基于所述用户信息列表中所述用户可访问变量的访问阶段、所述用户访问所述可访问变量的权限等级以及所述第二变量保护列表,对所述访问操作进行处理,包括:
28.若所述用户信息列表中不包括所述待访问变量的执行阶段,则不响应所述访问操作;
29.若所述用户信息列表中包括所述待访问变量的执行阶段,则从所述第二变量保护列表中获取所述所述待访问变量支持的访问用户的第一权限等级,从所述用户信息列表中获取所述目标用户访问所述待访问变量的第二权限等级,并根据所述第一权限等级和所述第二权限等级,对所述访问操作进行处理。
30.在其中一个实施例中,所述根据所述第一权限等级和所述第二权限等级,对所述访问操作进行处理,包括:
31.若所述第一权限等级高于所述第二权限等级,则不响应所述访问操作;
32.若所述第一权限等级低于或等于所述第二权限等级,则响应所述访问操作。
33.第二方面,本技术还提供了一种访问操作的处理装置。所述装置包括:
34.第一确定模块,用于响应于目标用户触发的访问操作,确定预先创建的用户信息列表的类型;所述访问操作包括待访问变量以及待访问变量的执行阶段;
35.第二确定模块,用于根据所述用户信息列表的类型确定目标变量保护列表;所述变量保护列表中包括保护变量以及所述保护变量对应的保护阶段;
36.处理模块,用于根据所述目标变量保护列表对所述访问操作进行处理。
37.第三方面,本技术还提供了一种服务器。所述服务器包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的方法。
38.第四方面,本技术还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的方法。
39.第五方面,本技术还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述第一方面所述的方法。
40.上述访问操作的处理方法、装置、服务器和存储介质,服务器响应于目标用户触发的包括待访问变量以及待访问变量的执行阶段的访问操作,确定预先创建的用户信息列表的类型,从而根据用户信息列表的类型确定包括保护变量以及保护变量对应的保护阶段的目标变量保护列表,根据目标变量保护列表对访问操作进行处理,与传统技术相比,由于是根据确定的目标变量保护列表对访问操作进行的处理,能够根据不同的变量保护列表对访问操作进行相应的处理,避免了对所有用户的访问操作统一的进行处理,从而能够根据目标用户和确定的目标变量保护列表对访问用户的访问操作进行相应的处理,提高了对变量保护的灵活性;另外,在该方法中是在确定了用户信息列表的类型的情况下,根据用户信息列表的类型确定的目标变量保护列表,因此,确定的目标变量保护列表为与用户触发的访问操作相对应的变量保护列表,可以根据目标变量保护列表快速地确定对访问操作的处理,提高了服务器对于访问操作处理的效率。
附图说明
41.图1为一个实施例中访问操作的处理方法的应用环境图;
42.图2为一个实施例中访问操作的处理方法的流程示意图;
43.图3为另一个实施例中访问操作的处理方法的流程示意图;
44.图4为另一个实施例中访问操作的处理方法的流程示意图;
45.图5为另一个实施例中访问操作的处理方法的流程示意图;
46.图6为一个实施例中访问操作的处理装置的结构框图;
47.图7为另一个实施例中访问操作的处理装置的结构框图;
48.图8为另一个实施例中访问操作的处理装置的结构框图;
49.图9为另一个实施例中访问操作的处理装置的结构框图。
具体实施方式
50.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
51.本技术实施例提供的访问操作的处理方法,可以应用于如图1所示的应用环境中。图1提供了一种服务器,其内部结构图可以如图1所示。该服务器包括通过系统总线连接的处理器、存储器和网络接口。其中,该服务器的处理器用于提供计算和控制能力。该服务器的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算
机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该服务器的数据库用于访问操作的数据。该服务器的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种访问操作的处理方法。
52.在一个实施例中,如图2所示,提供了一种访问操作的处理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
53.s201,响应于目标用户触发的访问操作,确定预先创建的用户信息列表的类型;访问操作包括待访问变量以及待访问变量的执行阶段。
54.其中,目标用户可以通过基本输入输出系统(basic input output system,bios)提供的函数接口触发对bios中的变量的访问操作,可选的,访问操作可以包括读取操作,也可以包括修改操作,服务器在接收到访问操作时,可以实时响应该访问操作,也可以在预设时间之后响应该访问操作。可选的,访问操作中的待访问变量可以包括系统时钟类型、显示器类型、存储器容量、读写时序、开机口令、设置口令、总线周期、内存行地址传输到列地址的延迟时间、内存行地址选通脉冲预充电时间、系统内存频率等,待访问变量的执行阶段可以包括启动阶段、运行时阶段、系统管理模式阶段、驱动执行环境结束阶段、退出启动服务阶段、退出bios设置界面阶段等。
55.需要说明的是,bios是服务器或者工作站启动时自动加载的软件,是一组固化到主板的存储芯片上的程序,在bios中保存着服务器或者工作站设备的的基本输入输出的程序、开机后的自检程序以及系统自启动程序,bios可以从存储器中读写系统设置的具体信息。因此,在服务器或者工作站启动时,用户可以通过bios提供的函数接口对系统参数进行设置。
56.在bios中,可以将预先创建的用户信息以及用户可以访问的变量信息进行存储,并创建用户信息列表,其中,该用户信息列表中可以包括各已创建用户和各用户可访问的变量信息之间的对应关系,上述用户信息列表中的变量信息可以包括用户可访问的变量、可访问的变量的对应的执行阶段、可访问变量对应的用户访问权限等级,用户信息列表的类型可以包括管理者用户列表、普通用户列表、空列表以及非空列表。
57.在本实施例中,预先创建的用户信息列表的类型可以根据用户的系统使用权限分为管理者用户列表或者普通用户列表,可选的,若用户信息列表中的用户对系统的修改操作权限较大,则可以确定用户信息列表的类型为管理者用户列表,若用户信息列表中的用户对系统的修改操作权限较小,则可以确定用户信息列表为普通用户列表。
58.在本实施例中,预先创建的用户信息列表的类型还可以包括空列表和非空列表,进一步地,在服务器开机启动过程中,服务器可以控制bios获取服务器中预先存储的用户信息列表,根据获取的用户信息列表中是否存在用户信息确定用户信息列表的类型,可选的,若用户信息列表中不存在用户信息,则可以确定用户信息列表的类型为空列表;若用户信息列表中存在用户信息,则可以确定用户信息列表的类型为非空列表。
59.s202,根据用户信息列表的类型确定目标变量保护列表;目标变量保护列表中包括保护变量以及保护变量对应的保护阶段。
60.其中,变量保护列表指的是服务器根据预设的保护变量、保护变量对应的保护阶段所创建的变量保护列表,可以理解的是,不同变量在不同执行阶段的保护权限并不相同,不同的用户对同一变量的访问权限也不相同,服务器可以根据变量是否需要保护、以及需
要保护变量的不同保护阶段、同一保护变量支持访问的用户的不同权限等级创建不同的变量保护列表,进一步地,不同保护列表中的保护变量以及保护变量对应的保护阶段均不相同。可选的,变量保护列表中可以包括变量名称、变量唯一标识符、变量属性等信息。
61.在本实施例中,目标变量保护列表指的是根据用户信息列表的类型确定的变量保护列表,可以理解的是,若用户信息列表的类型不同,则确定的目标变量保护列表也不相同。
62.在本实施例中,可以根据用户信息列表的类型确定服务器中是否存在已创建的用户以及用户可访问的变量信息,从而确定对应的目标变量保护列表。也就是说,在本实施例中,作为一种可选的实施方式,若用户信息列表的类型为空列表,说明服务器中不存在已创建用户信息,也就是说,服务器中的保护变量对所有用户的访问权限控制是相同的,那么可以进一步判断目标用户是否可以访问对所有访问用户的访问权限相同的变量,则服务器响应目标用户的访问操作时,可以将包含对所有访问用户的访问权限相同的变量所在的列表确定为目标变量保护列表;作为另一种可选的实施方式,若用户信息列表的类型为非空列表,说明服务器中存在已创建用户和用户可访问的变量信息之间的对应关系,那么可以进一步判断目标用户是否可以访问支持访问操作中待访问变量的执行阶段的变量,则服务器响应目标用户的访问操作时,可以将包含对不同用户的访问权限不同的变量所在的列表确定为目标变量保护列表。
63.s203,根据目标变量保护列表对访问操作进行处理。
64.其中,目标变量保护列表中可以包括各保护变量以及各保护变量对应的保护阶段。在本实施例中,服务器在响应目标用户触发的访问操作时,可以根据获取的访问操作确定待访问变量以及待访问变量的执行阶段,从而根据目标变量保护列表确定对访问操作进行的处理。
65.示例性地,若目标变量保护列表对应的用户列表为空列表类型,则可以根据目标变量保护列表确定访问操作中包括的待访问变量以及待访问变量的执行阶段是否属于保护变量以及保护阶段,若不属于,则说明目标用户可以在该执行阶段对待访问变量进行操作,则服务器可以响应该访问操作;若属于,则说明目标用户不可以在该执行阶段对待访问变量进行操作,则服务器可以不响应该访问操作。或者,若目标变量保护列表对应的用户列表为非空列表类型,则可以根据目标变量保护列表确定所获取的待访问变量以及待访问变量的执行阶段是否属于保护变量以及保护阶段,若不属于,说明目标用户无法对待访问变量进行访问,则服务器可以不响应该访问操作,若属于,则说明目标用户需要进一步确定是否可以在该执行阶段访问待访问变量,从而可以根据确定的结果进一步确定是否响应该访问操作。
66.上述访问操作的处理方法中,服务器响应于目标用户触发的包括待访问变量以及待访问变量的执行阶段的访问操作,确定预先创建的用户信息列表的类型,从而根据用户信息列表的类型确定包括保护变量以及保护变量对应的保护阶段的目标变量保护列表,根据目标变量保护列表对访问操作进行处理,与传统技术相比,由于是根据确定的目标变量保护列表对访问操作进行的处理,能够根据不同的变量保护列表对访问操作进行相应的处理,避免了对所有用户的访问操作统一的进行处理,从而能够根据目标用户和确定的目标变量保护列表对访问用户的访问操作进行相应的处理,提高了对变量保护的灵活性;另外,
在该方法中是在确定了用户信息列表的类型的情况下,根据用户信息列表的类型确定的目标变量保护列表,因此,确定的目标变量保护列表为与用户触发的访问操作相对应的变量保护列表,可以根据目标变量保护列表快速地确定对访问操作的处理,提高了服务器对于访问操作处理的效率。
67.在上述根据用户信息列表的类型确定目标变量保护列表的场景中,若用户信息列表为空,则将第一变量保护列表确定为目标变量保护列表,其中,第一变量保护列表包括第一保护变量以及第一保护变量对应的第一保护阶段,第一保护变量对于所有访问用户的访问权限相同。在该场景下,在一个实施例中,如图3所示,上述s203,包括:
68.s301,基于第一变量保护列表,判断待访问变量的执行阶段是否属于第一保护阶段。
69.其中,第一变量保护列表中包括第一保护变量以及第一保护变量对应的第一保护阶段,需要说明的是,在服务器的磁盘中会写入部分系统设置相关的变量,这些变量在某些阶段属于不允许访问或修改的变量,在某些阶段属于允许访问或修改的变量且对于所有用户的可访问权限相同,示例性的,第一保护阶段可以包括驱动执行环境结束阶段、退出启动服务阶段、退出bios设置界面阶段等。
70.在本实施例中,可以将访问操作对应的待访问变量的执行阶段与第一变量保护列表中的保护阶段进行对比,根据对比结果确定第一变量保护列表中是否存在待访问变量的执行阶段。
71.s302,若待访问变量的执行阶段属于第一保护阶段,则基于待访问变量和第一保护变量,对访问操作进行处理。
72.其中,对访问操作进行处理指的是服务器可以响应该访问操作,并执行该访问操作。
73.需要说明的是,在第一保护阶段的各阶段中,均包含至少一个保护变量,因此,若确定待访问变量的执行阶段属于第一保护阶段后,还需要确定待访问变量是否属于第一保护列表中的第一保护变量,从而根据确定结果进一步确定对访问操作执行的处理。
74.可选的,在本实施例中,可以将待访问变量的变量名称作为关键字,在第一保护列表中查询是否存在待访问变量,也可以将待访问变量的变量名称与第一保护列表中所有变量的变量名称进行对比,从而确定待访问变量是否属于第一保护列表中的第一保护变量。
75.作为一种可选的实施方式,若待访问变量属于第一保护变量,说明目标用户的访问操作中的执行阶段属于第一保护阶段,而且待访问变量也属于第一保护变量,也就是说,该访问操作访问的变量属于服务器中不允许访问的变量,因此,服务器不响应该访问操作。作为一种另可选的实施方式,若待访问变量不属于第一保护变量,说明目标用户的访问操作中的执行阶段属于第一保护阶段,但是待访问变量不属于第一保护变量,也就是说,服务器允许用户对待访问变量进行访问,因此,服务器可以响应该访问操作。
76.s303,若待访问变量的执行阶段不属于第一保护阶段,则响应访问操作。
77.在本实施例中,若待访问变量的执行阶段不属于第一保护阶段,说明目标用户的访问操作不属于服务器中限制的访问操作,可以对待访问变量进行访问操作,则服务器可以响应该访问操作,执行目标用户的访问操作。
78.本实施例中,基于第一变量保护列表,判断待访问变量的执行阶段是否属于第一
保护阶段,若待访问变量的执行阶段属于第一保护阶段,则基于待访问变量和第一保护变量,对访问操作进行处理,若待访问变量的执行阶段不属于第一保护阶段,则响应访问操作,相比于传统技术,能够在根据待访问变量的执行阶段是否属于第一保护阶段的情况下,判断对访问用户的访问操作进行的处理,避免了对所有用户的访问操作进行统一处理,提高了对变量保护的灵活性;另外,在待访问变量的执行阶段属于第一保护阶段的情况下,能够基于待访问变量和第一保护变量确定待访问变量是否属于第一保护变量,从而确定对访问操作进行的处理,能够提高对访问操作处理判断的准确度,进而提高对变量保护的灵活性。
79.在上述根据用户信息列表的类型确定目标变量保护列表的场景中,若用户信息列表不为空,则将第二变量保护列表确定为目标变量保护列表,其中,第二变量保护列表包括第二保护变量、第二保护变量对应的第二保护阶段以及第二保护变量支持的访问用户的权限等级,第二保护变量对于不同权限等级的访问用户的访问权限不同。在上述场景下,在一个实施例中,如图4所示,上述s203,包括:
80.s401,基于第二变量保护列表,判断待访问变量是否属于第二保护变量。
81.其中,第二变量保护列表中包括第二保护变量以及第二保护变量对应的第二保护阶段以及第二保护变量支持的访问用户的权限等级,第二保护变量属于服务器中在预设执行阶段允许部分用户访问的变量,上述预设执行阶段即为第二保护阶段,第二保护阶段可以包括启动阶段、运行时阶段、系统管理模式阶段等,需要说明的是,不同的第二保护变量支持访问的权限等级不同,不同权限等级的用户的可访问权限也不相同,例如,对于第二保护变量中的“开机口令”变量,可以允许权限等级为管理等级的用户进行访问,不允许权限等级为普通等级的用户进行访问。
82.在本实施例中,可以将待访问变量的变量名称作为关键字,在第二保护列表中查询是否存在待访问变量,也可以将待访问变量的变量名称与第二保护列表中所有变量的变量名称进行对比,从而确定待访问变量是否属于第二保护列表中的第二保护变量。
83.s402,若待访问变量不属于第二保护变量,则响应访问操作。
84.在本实施例中,若待访问变量不属于第二保护变量,说明目标用户的访问操作不属于服务器中限制的访问操作,则服务器可以响应该访问操作,执行目标用户的访问操作。
85.s403,若待访问变量属于第二保护变量,则基于第二变量保护列表和用户信息列表,对访问操作进行处理。
86.在本实施例中,若待访问变量属于第二保护变量,说明目标用户的访问操作是属于被限制的访问操作,因此,需要基于第二变量保护列表和用户信息列表进一步判断目标用户是否可以对待访问变量进行访问操作。
87.可以理解的是,若目标用户为临时用户,即服务器中不存在目标用户以及对应的访问权限信息,则说明目标用户无法对第二保护变量进行访问操作,因此,在确定对访问操作的处理时,可以确定用户信息列表是否存在目标用户。
88.作为一种可选的实施方式,若目标用户不属于用户信息列表中的用户,则服务器不响应访问操作。
89.作为另一种可选的实施方式,若目标用户属于用户信息列表中的用户,则需要进一步判断目标用户是否能够对待访问变量进行访问操作。在本实施例中,可以基于用户信
息列表中包括的用户信息、用户可访问变量的访问阶段、用户访问可访问变量的权限等级以及第二变量保护列表,对访问操作进行处理。示例性的,可以根据用户信息列表中的用户信息和用户可访问变量的访问阶段确定是否响应目标用户的访问操作;或者,也可以根据用户信息列表中的用户访问可访问变量的权限等级确定目标用户对待访问变量的访问的权限等级,从而服务器可以根据权限等级确定是否响应目标用户的访问操作。
90.本实施例中,基于第二变量保护列表判断待访问变量是否属于第二保护变量,若待访问变量不属于第二保护变量,则响应访问操作,若待访问变量属于第二保护变量,则基于第二变量保护列表和用户信息列表,对访问操作进行处理,由于根据待访问变量是否属于第二保护变量,确定对目标用户的访问操作的处理,避免了对所有访问用户的访问操作进行统一的处理,能够根据不同待访问变量对访问操作进行不同的处理,提高了服务器对于变量保护的灵活性;另外,在待访问变量不属于第二保护变量的情况下,能够快速判断响应访问操作,提高了服务器对于访问操作响应的处理效率。
91.在上述基于用户信息列表中用户可访问变量的访问阶段、用户访问可访问变量的权限等级以及第二变量保护列表,对访问操作进行处理的场景中,可以分别根据用户信息列表确定是否存在待访问变量的执行阶段,以及根据用户信息列表和第二变量保护列表确定目标用户的访问权限等级,根据确定的待访问变量的执行阶段以及确定目标用户的访问权限等级确定对访问操作进行的处理。在一个实施例中,如图5所示,上述“基于用户信息列表中用户可访问变量的访问阶段、用户访问可访问变量的权限等级以及第二变量保护列表,对访问操作进行处理”,包括:
92.s501,若用户信息列表中不包括待访问变量的执行阶段,则不响应访问操作。
93.在本实施例中,可以根据获取的访问操作确定待访问变量的执行阶段,并且在确定了用户信息列表中属于目标用户的情况下,将待访问变量的执行阶段与目标用户所对应的用户信息中的可访问阶段进行对比,根据对比结果确定目标用户的可访问变量的访问阶段中是否存在待访问变量的执行阶段。
94.若用户信息列表中不包括待访问变量的执行阶段,说明目标用户无法在该执行阶段对待访问变量进行访问操作,则服务器不响应访问操作。
95.s502,若用户信息列表中包括待访问变量的执行阶段,则从第二变量保护列表中获取所述待访问变量支持的访问用户的第一权限等级,从用户信息列表中获取目标用户访问待访问变量的第二权限等级,并根据第一权限等级和第二权限等级,对访问操作进行处理。
96.可以理解的是,服务器在创建用户信息列表时,可以对各用户访问不同第二保护变量的权限分配不同的权限等级,也可以对第二保护变量设置支持访问的用户的权限等级,在本实施例中,第一权限等级指的是待访问变量支持的可被访问的用户的权限等级,第二权限等级指的目标用户能够访问待访问变量的权限等级。
97.在本实施例中,若用户信息列表中包括待访问变量的执行阶段,说明目标用户可以在该执行阶段对待访问变量进行访问操作,则可以根据待访问变量支持的访问用户的第一权限等级和目标用户访问待访问变量的第二权限等级进一步确定对访问操作进行的处理。
98.作为一种可选的实施方式,在本实施例中,可以根据预设的权限等级对第一权限
等级和第二权限等级进行比较,可选的,若第一权限等级高于第二权限等级,说明待访问变量支持的访问用户的权限等级高于目标用户访问待访问变量的权限等级,也就是说,目标用户无法对待访问变量进行访问操作,则服务器不响应访问操作;若第一权限等级低于第二权限等级,说明待访问变量支持的访问用户的权限等级低于目标用户访问待访问变量的权限等级,也就是说,目标用户可以对待访问变量进行访问操作,则服务器响应访问操作。
99.本实施例中,若用户信息列表中不包括待访问变量的执行阶段,则不响应访问操作,若用户信息列表中包括待访问变量的执行阶段,则从第二变量保护列表中获取所述待访问变量支持的访问用户的第一权限等级,从用户信息列表中获取目标用户访问待访问变量的第二权限等级,并根据第一权限等级和第二权限等级,对访问操作进行处理,使得服务器能够在确定了用户信息列表中是否包括待访问变量的执行阶段的情况下,根据待访问变量支持的访问用户的权限等级和目标用户访问待访问变量的权限等级确定对访问操作进行的处理,提高了对变量保护的灵活性;另外,可以对目标用户的访问权限进行进一步的判断,也提高了对目标用户的访问权限判断的准确度,进一步提高了对目标用户的访问操作的处理效率。
100.为了便于本领域技术人员的理解,下边对本技术提供的访问操作的处理方法进行详细介绍,该方法可以包括:
101.s1,在服务器/工作站启动的情况下,服务器/工作站控制bios从存储器中读取预先创建的用户列表。
102.s2,响应于目标用户触发的访问操作,确定预先创建的用户信息列表的类型。
103.s3,若用户信息列表为空,则将第一变量保护列表确定为目标变量保护列表,第一变量保护列表包括第一保护变量以及第一保护变量对应的第一保护阶段,第一保护变量对于所有访问用户的访问权限相同。
104.s4,基于第一变量保护列表,判断待访问变量的执行阶段是否属于第一保护阶段。
105.s5,若待访问变量的执行阶段属于第一保护阶段,则确定待访问变量是否属于第一保护变量。
106.s6,若待访问变量属于第一保护变量,则不响应访问操作;若待访问变量不属于第一保护变量,则响应访问操作。
107.s7,若待访问变量的执行阶段不属于第一保护阶段,则响应访问操作。
108.s8,若用户信息列表不为空,则将第二变量保护列表确定为目标变量保护列表,第二变量保护列表包括第二保护变量、第二保护变量对应的第二保护阶段以及第二保护变量支持的访问用户的权限等级;第二保护变量对于不同权限等级的访问用户的访问权限不同。
109.s9,基于第二变量保护列表,判断待访问变量是否属于第二保护变量。
110.s10,若待访问变量不属于第二保护变量,则响应访问操作。
111.s11,若待访问变量属于第二保护变量,则基于第二变量保护列表和用户信息列表,确定目标用户是否属于用户信息列表中的用户。
112.s12,若目标用户不属于用户信息列表中的用户,则不响应访问操作。
113.s13,若目标用户属于用户信息列表中的用户,则确定用户信息列表中是否包括待访问变量的执行阶段。
114.s14,若用户信息列表中不包括待访问变量的执行阶段,则不响应访问操作。
115.s15,若用户信息列表中包括待访问变量的执行阶段,则从第二变量保护列表中获取待访问变量支持的访问用户的第一权限等级,从用户信息列表中获取目标用户访问待访问变量的第二权限等级,并根据第一权限等级和第二权限等级,确定对访问操作进行处理。
116.s16,若第一权限等级高于第二权限等级,则不响应访问操作;若第一权限等级低于或等于第二权限等级,则响应访问操作。
117.应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
118.基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的访问操作的处理方法的访问操作的处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个访问操作的处理装置实施例中的具体限定可以参见上文中对于访问操作的处理方法的限定,在此不再赘述。
119.在一个实施例中,如图6所示,提供了一种访问操作的处理装置,包括:第一确定模块10、第二确定模块11和处理模块12,其中:
120.第一确定模块10,用于响应于目标用户触发的访问操作,确定预先创建的用户信息列表的类型;访问操作包括待访问变量以及待访问变量的执行阶段;
121.第二确定模块11,用于根据用户信息列表的类型确定目标变量保护列表;目标变量保护列表中包括保护变量以及保护变量对应的保护阶段;
122.处理模块12,用于根据目标变量保护列表对访问操作进行处理。
123.本实施例提供的访问操作的处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
124.在其中一个实施例中,如图7所示,上述第二确定模块11,包括:第一确定单元111和第二确定单元112,其中:
125.第一确定单元111,用于若用户信息列表为空,则将第一变量保护列表确定为目标变量保护列表;第一变量保护列表包括第一保护变量以及第一保护变量对应的第一保护阶段;第一保护变量对于所有访问用户的访问权限相同;
126.第二确定单元112,用于若用户信息列表不为空,则将第二变量保护列表确定为目标变量保护列表;第二变量保护列表包括第二保护变量、第二保护变量对应的第二保护阶段以及第二保护变量支持的访问用户的权限等级;第二保护变量对于不同权限等级的访问用户的访问权限不同
127.本实施例提供的访问操作的处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
128.在其中一个实施例中,如图8所示,目标变量保护列表为第一变量保护列表时;上述处理模块12,包括:第一判断单元121,第一处理单元122和第二处理单元123,其中:
129.第一判断单元121,用于基于第一变量保护列表,判断待访问变量的执行阶段是否属于第一保护阶段;
130.第一处理单元122,用于若待访问变量的执行阶段属于第一保护阶段,则基于待访问变量和第一保护变量,对访问操作进行处理;
131.第二处理单元123,用于若待访问变量的执行阶段不属于第一保护阶段,则响应访问操作。
132.本实施例提供的访问操作的处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
133.在其中一个实施例中,请继续参照图8,上述第一处理单元122,具体用于若待访问变量属于第一保护变量,则不响应访问操作;若待访问变量不属于第一保护变量,则响应访问操作。
134.本实施例提供的访问操作的处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
135.在其中一个实施例中,如图9所示,目标变量保护列表为第二变量保护列表时;上述处理模块12,包括:第二判断单元124,第三处理单元125和第四处理单元126,其中:
136.第二判断单元124,用于基于第二变量保护列表,判断待访问变量是否属于第二保护变量;
137.第三处理单元125,用于若待访问变量不属于第二保护变量,则响应访问操作;
138.第四处理单元126,用于若待访问变量属于第二保护变量,则基于第二变量保护列表和用户信息列表,对访问操作进行处理。
139.本实施例提供的访问操作的处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
140.在其中一个实施例中,请继续参照图9,用户信息列表中包括用户的信息、用户可访问变量的访问阶段和用户访问可访问变量的权限等级;上述第四处理单元126,包括:第一处理子单元1261和第二处理子单元1262,其中:
141.第一处理子单元1261,用于若目标用户不属于用户信息列表中的用户,则不响应访问操作;
142.第二处理子单元1262,用于若目标用户属于用户信息列表中的用户,则基于用户信息列表中用户可访问变量的访问阶段、用户访问可访问变量的权限等级以及第二变量保护列表,对访问操作进行处理。
143.本实施例提供的访问操作的处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
144.在其中一个实施例中,请继续参照图9,上述第二处理子单元1262,具体用于若用户信息列表中不包括待访问变量的执行阶段,则不响应访问操作;若用户信息列表中包括待访问变量的执行阶段,则从第二变量保护列表中获取待访问变量支持的访问用户的第一权限等级,从用户信息列表中获取目标用户访问待访问变量的第二权限等级,并根据第一权限等级和第二权限等级,对访问操作进行处理。
145.本实施例提供的访问操作的处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
146.在其中一个实施例中,请继续参照图9,上述第二处理子单元1262,具体用于若第一权限等级高于第二权限等级,则不响应访问操作;若第一权限等级低于或等于第二权限等级,则响应访问操作。
147.本实施例提供的访问操作的处理装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
148.上述访问操作的处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
149.在一个实施例中,提供了一种服务器,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
150.响应于目标用户触发的访问操作,确定预先创建的用户信息列表的类型;访问操作包括待访问变量以及待访问变量的执行阶段;
151.根据用户信息列表的类型确定目标变量保护列表;目标变量保护列表中包括保护变量以及保护变量对应的保护阶段;
152.根据目标变量保护列表对访问操作进行处理。
153.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
154.若用户信息列表为空,则将第一变量保护列表确定为目标变量保护列表;第一变量保护列表包括第一保护变量以及第一保护变量对应的第一保护阶段;第一保护变量对于所有访问用户的访问权限相同;
155.若用户信息列表不为空,则将第二变量保护列表确定为目标变量保护列表;第二变量保护列表包括第二保护变量、第二保护变量对应的第二保护阶段以及第二保护变量支持的访问用户的权限等级;第二保护变量对于不同权限等级的访问用户的访问权限不同。
156.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
157.基于第一变量保护列表,判断待访问变量的执行阶段是否属于第一保护阶段;
158.若待访问变量的执行阶段属于第一保护阶段,则基于待访问变量和第一保护变量,对访问操作进行处理;
159.若待访问变量的执行阶段不属于第一保护阶段,则响应访问操作。
160.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
161.若待访问变量属于第一保护变量,则不响应访问操作;
162.若待访问变量不属于第一保护变量,则响应访问操作。
163.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
164.基于第二变量保护列表,判断待访问变量是否属于第二保护变量;
165.若待访问变量不属于第二保护变量,则响应访问操作;
166.若待访问变量属于第二保护变量,则基于第二变量保护列表和用户信息列表,对访问操作进行处理。
167.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
168.若目标用户不属于用户信息列表中的用户,则不响应访问操作;
169.若目标用户属于用户信息列表中的用户,则基于用户信息列表中用户可访问变量的访问阶段、用户访问可访问变量的权限等级以及第二变量保护列表,对访问操作进行处
理。
170.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
171.若用户信息列表中不包括待访问变量的执行阶段,则不响应访问操作;
172.若用户信息列表中包括待访问变量的执行阶段,则从第二变量保护列表中获取待访问变量支持的访问用户的第一权限等级,从用户信息列表中获取目标用户访问待访问变量的第二权限等级,并根据第一权限等级和第二权限等级,对访问操作进行处理。
173.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
174.若第一权限等级高于第二权限等级,则不响应访问操作;
175.若第一权限等级低于或等于第二权限等级,则响应访问操作。
176.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
177.响应于目标用户触发的访问操作,确定预先创建的用户信息列表的类型;访问操作包括待访问变量以及待访问变量的执行阶段;
178.根据用户信息列表的类型确定目标变量保护列表;目标变量保护列表中包括保护变量以及保护变量对应的保护阶段;
179.根据目标变量保护列表对访问操作进行处理。
180.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
181.若用户信息列表为空,则将第一变量保护列表确定为目标变量保护列表;第一变量保护列表包括第一保护变量以及第一保护变量对应的第一保护阶段;第一保护变量对于所有访问用户的访问权限相同;
182.若用户信息列表不为空,则将第二变量保护列表确定为目标变量保护列表;第二变量保护列表包括第二保护变量、第二保护变量对应的第二保护阶段以及第二保护变量支持的访问用户的权限等级;第二保护变量对于不同权限等级的访问用户的访问权限不同。
183.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
184.基于第一变量保护列表,判断待访问变量的执行阶段是否属于第一保护阶段;
185.若待访问变量的执行阶段属于第一保护阶段,则基于待访问变量和第一保护变量,对访问操作进行处理;
186.若待访问变量的执行阶段不属于第一保护阶段,则响应访问操作。
187.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
188.若待访问变量属于第一保护变量,则不响应访问操作;
189.若待访问变量不属于第一保护变量,则响应访问操作。
190.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
191.基于第二变量保护列表,判断待访问变量是否属于第二保护变量;
192.若待访问变量不属于第二保护变量,则响应访问操作;
193.若待访问变量属于第二保护变量,则基于第二变量保护列表和用户信息列表,对访问操作进行处理。
194.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
195.若目标用户不属于用户信息列表中的用户,则不响应访问操作;
196.若目标用户属于用户信息列表中的用户,则基于用户信息列表中用户可访问变量
的访问阶段、用户访问可访问变量的权限等级以及第二变量保护列表,对访问操作进行处理。
197.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
198.若用户信息列表中不包括待访问变量的执行阶段,则不响应访问操作;
199.若用户信息列表中包括待访问变量的执行阶段,则从第二变量保护列表中获取待访问变量支持的访问用户的第一权限等级,从用户信息列表中获取目标用户访问待访问变量的第二权限等级,并根据第一权限等级和第二权限等级,对访问操作进行处理。
200.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
201.若第一权限等级高于第二权限等级,则不响应访问操作;
202.若第一权限等级低于或等于第二权限等级,则响应访问操作。
203.在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
204.响应于目标用户触发的访问操作,确定预先创建的用户信息列表的类型;访问操作包括待访问变量以及待访问变量的执行阶段;
205.根据用户信息列表的类型确定目标变量保护列表;目标变量保护列表中包括保护变量以及保护变量对应的保护阶段;
206.根据目标变量保护列表对访问操作进行处理。
207.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
208.若用户信息列表为空,则将第一变量保护列表确定为目标变量保护列表;第一变量保护列表包括第一保护变量以及第一保护变量对应的第一保护阶段;第一保护变量对于所有访问用户的访问权限相同;
209.若用户信息列表不为空,则将第二变量保护列表确定为目标变量保护列表;第二变量保护列表包括第二保护变量、第二保护变量对应的第二保护阶段以及第二保护变量支持的访问用户的权限等级;第二保护变量对于不同权限等级的访问用户的访问权限不同。
210.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
211.基于第一变量保护列表,判断待访问变量的执行阶段是否属于第一保护阶段;
212.若待访问变量的执行阶段属于第一保护阶段,则基于待访问变量和第一保护变量,对访问操作进行处理;
213.若待访问变量的执行阶段不属于第一保护阶段,则响应访问操作。
214.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
215.若待访问变量属于第一保护变量,则不响应访问操作;
216.若待访问变量不属于第一保护变量,则响应访问操作。
217.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
218.基于第二变量保护列表,判断待访问变量是否属于第二保护变量;
219.若待访问变量不属于第二保护变量,则响应访问操作;
220.若待访问变量属于第二保护变量,则基于第二变量保护列表和用户信息列表,对访问操作进行处理。
221.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
222.若目标用户不属于用户信息列表中的用户,则不响应访问操作;
223.若目标用户属于用户信息列表中的用户,则基于用户信息列表中用户可访问变量的访问阶段、用户访问可访问变量的权限等级以及第二变量保护列表,对访问操作进行处理。
224.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
225.若用户信息列表中不包括待访问变量执行阶段,则不响应访问操作;
226.若用户信息列表中包括待访问变量的执行阶段,则从第二变量保护列表中获取待访问变量支持的访问用户的第一权限等级,从用户信息列表中获取目标用户访问待访问变量的第二权限等级,并根据第一权限等级和第二权限等级,对访问操作进行处理。
227.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
228.若第一权限等级高于第二权限等级,则不响应访问操作;
229.若第一权限等级低于或等于第二权限等级,则响应访问操作。
230.需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
231.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
232.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
233.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
技术特征:
1.一种访问操作的处理方法,其特征在于,所述方法包括:响应于目标用户触发的访问操作,确定预先创建的用户信息列表的类型;所述访问操作包括待访问变量以及待访问变量的执行阶段;根据所述用户信息列表的类型确定目标变量保护列表;所述目标变量保护列表中包括保护变量以及所述保护变量对应的保护阶段;根据所述目标变量保护列表对所述访问操作进行处理。2.根据权利要求1所述的方法,其特征在于,所述根据所述用户信息列表的类型确定目标变量保护列表,包括:若所述用户信息列表为空,则将第一变量保护列表确定为所述目标变量保护列表;所述第一变量保护列表包括第一保护变量以及所述第一保护变量对应的第一保护阶段;所述第一保护变量对于所有访问用户的访问权限相同;若所述用户信息列表不为空,则将第二变量保护列表确定为所述目标变量保护列表;所述第二变量保护列表包括第二保护变量、所述第二保护变量对应的第二保护阶段以及所述第二保护变量支持的访问用户的权限等级;所述第二保护变量对于不同权限等级的访问用户的访问权限不同。3.根据权利要求2所述的方法,其特征在于,所述目标变量保护列表为所述第一变量保护列表;所述根据所述目标变量保护列表对所述访问操作进行处理,包括:基于所述第一变量保护列表,判断所述待访问变量的执行阶段是否属于所述第一保护阶段;若所述待访问变量的执行阶段属于所述第一保护阶段,则判断所述待访问变量是否属于所述第一保护变量;若所述待访问变量属于所述第一保护变量,则不响应所述访问操作;若所述待访问变量不属于所述第一保护变量,则响应所述访问操作;若所述待访问变量的执行阶段不属于所述第一保护阶段,则响应所述访问操作。4.根据权利要求2所述的方法,其特征在于,所述目标变量保护列表为所述第二变量保护列表;所述根据所述目标变量保护列表对所述访问操作进行处理,包括:基于所述第二变量保护列表,判断所述待访问变量是否属于所述第二保护变量;若所述待访问变量不属于所述第二保护变量,则响应所述访问操作;若所述所述待访问变量属于所述第二保护变量,则基于所述第二变量保护列表和所述用户信息列表,对所述访问操作进行处理。5.根据权利要求4所述的方法,其特征在于,所述用户信息列表中包括用户的信息、所述用户可访问变量的访问阶段和所述用户访问所述可访问变量的权限等级;所述基于所述第二变量保护列表和所述用户信息列表,对所述访问操作进行处理,包括:若所述目标用户不属于所述用户信息列表中的用户,则不响应所述访问操作;若所述目标用户属于所述用户信息列表中的用户,则基于所述用户信息列表中所述用户可访问变量的访问阶段、所述用户访问所述可访问变量的权限等级以及所述第二变量保护列表,对所述访问操作进行处理。6.根据权利要求5所述的方法,其特征在于,所述基于所述用户信息列表中所述用户可访问变量的访问阶段、所述用户访问所述可访问变量的权限等级以及所述第二变量保护列表,对所述访问操作进行处理,包括:
若所述用户信息列表中不包括所述待访问变量的执行阶段,则不响应所述访问操作;若所述用户信息列表中包括所述待访问变量的执行阶段,则从所述第二变量保护列表中获取所述待访问变量支持的访问用户的第一权限等级,从所述用户信息列表中获取所述目标用户访问所述待访问变量的第二权限等级;判断所述第一权限等级是否高于所述第二权限等级;若所述第一权限等级高于所述第二权限等级,则不响应所述访问操作;若所述第一权限等级低于或等于所述第二权限等级,则响应所述访问操作。7.一种访问操作的处理装置,其特征在于,所述装置包括:第一确定模块,用于响应于目标用户触发的访问操作,确定预先创建的用户信息列表的类型;所述访问操作包括待访问变量以及待访问变量的执行阶段;第二确定模块,用于根据所述用户信息列表的类型确定目标变量保护列表;所述变量保护列表中包括保护变量以及所述保护变量对应的保护阶段;处理模块,用于根据所述目标变量保护列表对所述访问操作进行处理。8.一种服务器,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至86中任一项所述的方法的步骤。9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
技术总结
本申请涉及一种访问操作的处理方法、装置、服务器和存储介质。所述方法包括:响应于目标用户触发的访问操作,确定预先创建的用户信息列表的类型;所述访问操作包括待访问变量以及待访问变量的执行阶段,根据所述用户信息列表的类型确定目标变量保护列表;所述变量保护列表中包括保护变量以及所述保护变量对应的保护阶段,根据所述目标变量保护列表对所述访问操作进行处理。采用本方法能够提高对变量保护的灵活性。护的灵活性。护的灵活性。
技术研发人员:温美思 吕永成 栗志强 刘雅彬
受保护的技术使用者:曙光信息产业股份有限公司
技术研发日:2023.05.17
技术公布日:2023/9/5
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/
上一篇:一种基于脑波仪的眨眼识别与控制方法 下一篇:数据采集传输方法及系统与流程