CN101420773A - 传感器网络操作系统自保护系统 - Google Patents
传感器网络操作系统自保护系统 Download PDFInfo
- Publication number
- CN101420773A CN101420773A CNA2008102437008A CN200810243700A CN101420773A CN 101420773 A CN101420773 A CN 101420773A CN A2008102437008 A CNA2008102437008 A CN A2008102437008A CN 200810243700 A CN200810243700 A CN 200810243700A CN 101420773 A CN101420773 A CN 101420773A
- Authority
- CN
- China
- Prior art keywords
- rule
- module
- access control
- decision
- tfad
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 46
- 230000008569 process Effects 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 claims abstract description 10
- 230000007613 environmental effect Effects 0.000 claims abstract description 8
- 230000002452 interceptive effect Effects 0.000 claims description 20
- 238000012544 monitoring process Methods 0.000 claims description 18
- 239000010410 layer Substances 0.000 claims description 17
- 239000012792 core layer Substances 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 6
- 238000011217 control strategy Methods 0.000 claims description 5
- 230000008878 coupling Effects 0.000 claims description 3
- 238000010168 coupling process Methods 0.000 claims description 3
- 238000005859 coupling reaction Methods 0.000 claims description 3
- 238000003780 insertion Methods 0.000 claims description 3
- 230000037431 insertion Effects 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 2
- 230000009471 action Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000013480 data collection Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000306 component Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种传感器网络操作系统自保护系统。本发明TFAD-901结合MicaZ节点,组成异构的无线传感器网络,包括有:分布在特定地点的TFAD-901节点,通过无线方式通讯,组成网络的主干,1个TFAD-901节点与1个MicaZ节点通过串口相连,其余MicaZ节点之间通过无线方式通信;MicaZ节点进行环境数据的收集工作,之后将收集到的数据传回与TFAD-901相连的MicaZ节点,通过串口传到TFAD-901之后再通过主干网传到PC。所有的规则由用户来进行配置管理,降低系统的资源消耗。系统自保护是对具体运用场景下核心文件的访问进行必要的控制,阻止非授权的进程访问核心文件。
Description
技术领域
本发明涉及一种在高性能无线传感器网络操作系统中最小核心文件集合的访问控制管理系统,属于高性能无线传感器网络领域。
背景技术
目前基于Linux的嵌入式操作系统虽然有了较大的发展,引起了国内研究机构的广泛关注。作为嵌入式软件系统的一种新选择,Linux有如下的一些优点:技术上具有先进性、健壮性和安全性,它是一个多任务系统,可应付成千上万的工作,能用于许多硬件平台,广泛支持网络、文件系统以及通讯协议,获得了广泛的硬件及软件应用支持,免费的完整源代码,使整体开发、维护的费用很低。
传统Linux系统中存在多个用户,给予不同的用户不同的用户权限以访问文件[1],但是嵌入式系统一般均为单用户系统,这样的安全控制手段是无法使用。
SELinux[2]比起通常的Linux系统来,安全性能要高的多,它通过对于用户,进程权限的最小化,即使受到攻击,进程或者用户权限被夺去,也不会对整个系统造成重大影响。SELinux对于所有的文件、目录、端口这类资源的访问,都可以是基于策略设定的,这些策略是由管理员定制的、一般用户是没有权限更改的。它对所有的文件都赋予一个叫type的文件类型标签,对于所有的进程也赋予各自的一个叫domain的标签。Domain标签能够执行的操作也是由access vector在策略里定好的。由于其杰出的安全性,目前很多系统都提供了SELinux的扩展,并在这几年中对其进行了改进。
但由于SELinux在嵌入式系统对于系统性能影响较大,在针对无线传感器网络的系统中使用并不方便,因此我们制定了给予进程、文件的访问控制策略。
发明内容
1、所要解决的技术问题:
针对以上问题,本发明提供了一种高性能无线传感器网络操作系统自保护系统来对系统文件资源实现访问控制。
2、技术方案:
本发明TFAD-901结合MicaZ节点,组成异构的无线传感器网络,包括有:分布在特定地点的TFAD-901节点,通过无线方式通讯,组成网络的主干,1个TFAD-901节点与1个MicaZ节点通过串口相连,其余MicaZ节点之间通过无线方式通信;MicaZ节点进行环境数据的收集工作,之后将收集到的数据传回与TFAD-901相连的MicaZ节点,通过串口传到TFAD-901之后再通过主干网传到PC。
在TFAD-901节点上实现经过裁剪的Linux系统,在此基础上,在TFAD-901之上进行访问控制规则管理。
在每个TFAD-901节点中写入配置自保护方法代码,分为应用层模块和核心层模块两部分,其中应用层模块称为管理中心;核心层模块称为决策中心;
应用层管理中心包括初始化模块、规则配置模块及规则配置信息表模块、规则监控模块、知识监控模块,内核数据交互接口,需要完成系统自保护模块的启动、初始化工作、策略配置、策略运行状态监控与感知应用环境相关的知识变化的知识监控等功能;
内核层决策中心包括访问控制策略库模块、访问控制决策统计模块、安全策略缓存模块、访问控制决策中心模块,实现了根据访问控制策略库中信息,实现进程对最小可信文件资源的访问控制,统计访问控制策略库中信息被访问情况,以便提高效率;
在控制台与管理中心间有交互接口,承担与控制台以及管理中心各模块的配置与监控数据交换;
管理中心通过控制台与用户交互,进行规则配置、知识监控,再通过内核数据交互接口与决策中心交互,将规则写入访问控制策略库,决策中心通过决策库进行进程对文件的访问控制。
所述的内核层决策中心:在截获系统的system_open进程信息和要访问的文件信息之后,逐条的取安全决策缓存,如果匹配成功并且规则为操作允许,则在更新访问控制日志后正常调用system_open操作;如果匹配成功并且规则为操作不允许,则在更新访问控制日志后返回,system_open操作不执行;如果匹配不成功,则逐条取访问控制规则库的规则进行逐条匹配,如果匹配成功并且规则为操作不允许,则在更新访问控制日志后返回,system_open操作不执行,否则在更新访问控制日志后正常调用system_open操作。
所述的规则配置模块:根据用户输入进行规则配置,用户输入的命令参数分为清空规则库、追加新规则和插入新规则。如果命令为清空规则库,则调用内核交互接口清空规则库;如果为追加新规则,则在获取新规则信息后,将新规则追加到规则配置信息,再调用内核交互接口动态加载新规则;如果为插入新规则,则在获取新规则信息后,将新规则插入到规则配置信息合适位置在调用内核交互接口动态加载新规则。
所述的知识监控模块:系统中设置定时器,当定时器超时之后,扫描特定文件目录,如果发现新文件则调用规则配置,添加新规则,然后扫描特殊请求,否则直接扫描特殊请求,之后如果有合法新进程访问文件规则,则调用规则配置插入新规则并回传规则已更新信号,然后更新定时器,如果没有合法新进程访问文件规则,则直接更新定时器,之后继续等待定时器超时。
所述的访问控制决策统计模块:统计一个时间段内,进程对文件的访问的拒绝或接受情况,统计常用决策,用于提高系统决策效率。
所述的安全策略缓存模块:系统中设置定时器,当定时器超时之后,根据权利要求7所述的访问控制决策统计模块获取规则匹配次数信息,按规则访问数量排序,取前n条放入安全决策缓存,清空规则匹配次数信息,更新定时器之后等待定时器超时。
3、有益效果:
所有的规则由用户来进行配置管理,降低系统的资源消耗。系统自保护是对具体运用场景下核心文件的访问进行必要的控制,阻止非授权的进程访问核心文件。本方法可在TFAD-901节点上实现文件访问控制,并且在组成网络后能够对节点上的规则进行动态的配置。
附图说明
图1为本发明运行环境的网络结构拓扑图;
图2为本发明的整体模块结构图;
图3为本发明的规则配置模块的工作流程图;
图4为本发明的知识监控模块的工作流程图;
图5为本发明的访问控制决策模块的工作流程图;
图6为本发明的安全策略缓存模块的工作流程图;
图7(a)为本发明不使用安全策略缓存的流程;
图7(b)为本发明使用安全策略缓存的工作流程图。
具体实施方式
本发明包括:TFAD-901节点以及在其上运行的系统自保护方法。
图1中,1为MicaZ节点,2为TFAD-901节点。本方法提供了一种支持传感器的高性能节点TFAD-901,包括有:基于OMAP5912的开发板,连接传感器节点的串口,支持802.11g的无线网卡。开发板包括节点本身的CPU、内存、Flash等核心部件,串口用来连接MicaZ节点,支持802.15.4的无线网卡。用于数据收集,无线网卡用于节点间的互相通信,利用其进行规则配置。串口的数据收集并不影响本发明的实施,无线网卡则是本发明进行通信,配置规则的必须部件。
TFAD-901结合MicaZ节点,组成异构的无线传感器网络,包括有:分布在特定地点的TFAD-901节点,通过无线方式通信,组成网络的主干,1个TFAD-901节点与1个MicaZ节点通过串口相连,其余MicaZ节点之间通过无线方式通信。MicaZ节点进行环境数据的收集工作,收集的数据包括光照、温度、湿度等,之后将收集到的数据传回与TFAD-901相连的MicaZ节点,通过串口传到TFAD-901之后再通过主干网传到PC。网络结构如图1所示。
TFAD-901节点上实现经过裁剪的Linux系统,提供系统底层支持,并实现TFAD-901节点间、TFAD-901节点与MicaZ节点的数据传输。
在此基础上,在TFAD-901之上进行访问控制规则管理,实现对可信文件的保护并建立专业知识推导访问规则集。
为达到上述目的,本发明提供了一种高性能无线传感器网络操作系统自保护系统,
(1)系统自保护方法实现:在每个TFAD-901节点中写入配置自保护方法代码,系统自保护系统分为应用层模块和核心层模块两部分,结构如图2所示,其中核心层模块主要负责实施安全匹配决策,实现进程对最小可信文件资源的访问控制,称为决策中心;应用层模块主要负责控制策略的更新以及加载,主要是完成控制策略的管理功能,称为管理中心。策略在逻辑上被封装在一个与操作系统的独立组件中,它带有一个良好定义的接口,通过这个接口可以获得根据安全政策所做的允许与否的存取决定。这个独立的组件访问控制决策中心,其运行在微内核中。
交互接口是演示访问系统自保护模块的接口,提供对自保护配置与查看的命令行接口,应能够提供管理员与系统自保护模块之间的交互功能,使之能够对系统自保护模块进行策略配置,并完成与系统自保护模块的通信。
应用层管理中心包括初始化模块、规则配置模块及规则配置信息表模块、规则监控模块、与感知应用环境相关的知识变化的知识监控模块,内核数据交互接口;
内核层决策中心包括访问控制策略库模块、访问控制决策统计模块、安全策略缓存模块、访问控制决策中心模块;实现了根据访问控制策略库中信息,实现进程对最小可信文件资源的访问控制,统计访问控制策略库中信息被访问情况,以便提高效率。
(2)系统自保护方法处理:在内核截获所有进程对文件的访问行为,对该行为按照一定的访问控制策略进行检查,以判断是否允许该进程访问核心文件。
(3)更新访问规则:通过串口直接在TFAD-901节点上配置,或者通过网络进行配置。
上述(1)中包括下列操作:
(11)初始化模块:进行系统自保护启动时的必要配置:读取配置文件,提取所有规则调入内核,启动自保护功能内核模块。
(12)交互接口:承担与控制台以及系统管理中心各模块的配置与监控数据交换。
(13)规则配置模块:执行系统自保护的规则配置,并能够实现自动加载。流程如图3所示:根据用户输入进行规则配置,用户输入的命令参数分为清空规则库、追加新规则和插入新规则。如果命令为清空规则库,则调用内核交互接口清空规则库;如果为追加新规则,则在获取新规则信息后,将新规则追加到规则配置信息,再调用内核交互接口动态加载新规则;如果为插入新规则,则在获取新规则信息后,将新规则插入到规则配置信息合适位置在调用内核交互接口动态加载新规则。
(14)知识监控模块:周期性检测应用背景的变化,根据专业知识的变化来自动更新规则库。流程如图4所示:系统中设置定时器,当定时器超时之后,扫描特定文件目录,如果发现新文件则调用规则配置,添加新规则,然后扫描特殊请求,否则直接扫描特殊请求,之后如果有合法新进程访问文件规则,则调用规则配置插入新规则并回传规则已更新信号,然后更新定时器,如果没有合法新进程访问文件规则,则直接更新定时器,之后继续等待定时器超时。
(15)内核数据交互:将系统配置模块发来的控制命令及外界的各种反馈,转换为内部可接受的形式,通知内核程序辞去相应的动作。
(16)访问控制策略:截获所有进程对文件的访问行为,对该行为按照一定的访问策略进行检查,以判断是否允许该进程访问核心文件。决策流程如图5所示:在截获系统的system_open进程信息和要访问的文件信息之后,逐条的取安全决策缓存,如果匹配成功并且规则为操作允许,则在更新访问控制日志后正常调用system_open操作;如果匹配成功并且规则为操作不允许,则在更新访问控制日志后返回,system_open操作不执行;如果匹配不成功,则逐条取访问控制规则库的规则进行逐条匹配,如果匹配成功并且规则为操作不允许,则在更新访问控制日志后返回,system_open操作不执行,否则在更新访问控制日志后正常调用system_open操作。
(17)访问控制决策统计:统计一个时间段内,进程对文件的访问的拒绝或接受情况,统计常用决策,用于提高系统决策效率。
上述(2)中包括下列操作:
(21)截获进程对文件的访问信息:程序在内核捕获进程对文件的访问需求,截取open系统调用。
(22)进入控制决策中心:逐条匹配访问控制规则,如果未找到匹配项或者匹配项的结果为允许,则允许进程访问文件,否则拒绝进程对文件的访问。
上述(22)进一步包括下列操作:
(221)访问控制规则:访问控制中心将截获的进程和所要访问的文件等各相关字段按顺序自上而下和访问控制策略库中的规则匹配,如果匹配到最后一条规则,还没有匹配规则,则采用隐含的“拒绝”或“允许”,这由默认操作类型制定,在该系统中为了保证系统一般进程的正常运行,默认操作类型为“允许”。由于该系统中不需要考虑用户级别,所有规则库中具体规则内容只涉及程序和文件等信息。该规则库中需要保护规则条数,具体的规则内容,以及默认规则操作等。
为了能正确匹配规则,并保证操作的正确性,规定了规则存放的顺序,操作类型为允许访问规则在前,操作类型为不允许访问规则在后。操作类型为允许访问规则为严格规则,而操作类型为不允许访问规则可简单模糊匹配。
(222)访问控制中心锁控制:同一个时间段内,可能存在访问控制决策需要读访问控制策略库中规则和用户层规则配置模块需要动态更新访问控制策略库的读写访问冲突,因此提供访问控制策略库的读写保护是系统得以正常运行的前提条件。
(223)访问控制用户缓存表:访问控制用户层缓存表是为将规则配置信息表中内容动态或者静态传入内核策略访问库中,规则实时监控提供中转服务,主要由规则配置模块、规则实时监控和内核数据交互接口等访问该数据结构。访问控制用户层缓存表的逻辑结构和访问控制策略库结构类似。
(224)缓存安全策略:为了提高系统自保护模块的执行效率,该方法在内核还提供一个安全缓存决策,这个组件保存由访问控制统计中心提供的访问决策,这些决策随后将会被访问控制中心使用。这样,就可以使许多进程访问文件的检查不再需要匹配访问控制策略库中所有的规则。访问控制统计中心周期性的以访问最多的规则情况来更新安全决策缓存中的决策信息。当安全缓存决策组件收到一个决策改变通知时,更新安全缓存决策,更新完毕后通知访问控制中心。如图6所示:系统中设置定时器,当定时器超时之后,根据(17)的访问控制决策统计获取规则匹配次数信息,按规则访问数量排序,取前n条放入安全决策缓存,清空规则匹配次数信息,更新定时器之后等待定时器超时。
图7比较了采用及不采用缓存安全策略的控制决策中心工作流程,使用了缓存安全决策后,对截获的进程对文件访问信息先与安全决策缓存信息相比较,直接得到决策信息,根据决策信息决定是否允许访问文件的操作。如果在安全决策缓存没有找到匹配项,那么就需要逐条匹配访问控制规则,而不采用缓存策略则直接匹配访问控制规则。
上述(3)中包括以下操作:
(31)通过串口直接在节点上配置:可以通过命令维护或者修改配置文件维护。通过命令行维护一般针对单条规则,修改配置文件一般用于导入多条规则。
(32)通过网络在服务器端配置:直接修改配置文件进行维护。
本发明是一种高性能无线传感器网络操作系统自保护系统,实现定义安全策略和实施安全策略检查的分离设计,可更有效的利用开放式内核核心模块结构,灵活支持强制访问控制策略随应用知识的变化而自动更新,并支持本地和网络进行更新策略的动态加载,在消耗较少系统资源的情况下增强了节点的安全性。
参考文献:
[1][美]Aron Hsiao著.史兴华译.Linux系统安全基础[M].北京:人们邮电出版社,2002.
[2]Peter A.Stephen D.Meeting Critical Security objectives with Security-Enhanced Linux.Proceedings of the 2001 Ottawa Linux Symposium,2001.
Claims (8)
1、一种传感器网络操作系统自保护系统,其特征在于:TFAD-901结合MicaZ节点,组成异构的无线传感器网络,包括有:分布在特定地点的TFAD-901节点,通过无线方式通讯,组成网络的主干,1个TFAD-901节点与1个MicaZ节点通过串口相连,其余MicaZ节点之间通过无线方式通信;MicaZ节点进行环境数据的收集工作,之后将收集到的数据传回与TFAD-901相连的MicaZ节点,通过串口传到TFAD-901之后再通过主干网传到PC。
2、根据权利要求1所述的传感器网络操作系统自保护系统,其特征在于:在TFAD-901节点上实现经过裁剪的Linux系统,在此基础上,在TFAD-901之上进行访问控制规则管理。
3、根据权利要求1所述的传感器网络操作系统自保护系统,其特征在于:在每个TFAD-901节点中写入配置自保护方法代码,分为应用层模块和核心层模块两部分,其中应用层模块称为管理中心;核心层模块称为决策中心;
应用层管理中心包括初始化模块、规则配置模块及规则配置信息表模块、规则监控模块、知识监控模块,内核数据交互接口,需要完成系统自保护模块的启动、初始化工作、策略配置、策略运行状态监控与感知应用环境相关的知识变化的知识监控等功能;
内核层决策中心包括访问控制策略库模块、访问控制决策统计模块、安全策略缓存模块、访问控制决策中心模块,实现了根据访问控制策略库中信息,实现进程对最小可信文件资源的访问控制,统计访问控制策略库中信息被访问情况,以便提高效率;
在控制台与管理中心间有交互接口,承担与控制台以及管理中心各模块的配置与监控数据交换;
管理中心通过控制台与用户交互,进行规则配置、知识监控,再通过内核数据交互接口与决策中心交互,将规则写入访问控制策略库,决策中心通过决策库进行进程对文件的访问控制。
4、根据权利要求3所述的传感器网络操作系统自保护系统,其特征在于:所述的内核层决策中心:在截获系统的system_open进程信息和要访问的文件信息之后,逐条的取安全决策缓存,如果匹配成功并且规则为操作允许,则在更新访问控制日志后正常调用system_open操作;如果匹配成功并且规则为操作不允许,则在更新访问控制日志后返回,system_open操作不执行;如果匹配不成功,则逐条取访问控制规则库的规则进行逐条匹配,如果匹配成功并且规则为操作不允许,则在更新访问控制日志后返回,system_open操作不执行,否则在更新访问控制日志后正常调用system_open操作。
5、根据权利要求3所述的传感器网络操作系统自保护系统,其特征在于:所述的规则配置模块:根据用户输入进行规则配置,用户输入的命令参数分为清空规则库、追加新规则和插入新规则。如果命令为清空规则库,则调用内核交互接口清空规则库;如果为追加新规则,则在获取新规则信息后,将新规则追加到规则配置信息,再调用内核交互接口动态加载新规则;如果为插入新规则,则在获取新规则信息后,将新规则插入到规则配置信息合适位置在调用内核交互接口动态加载新规则。
6、根据权利要求3所述的传感器网络操作系统自保护系统,其特征在于:所述的知识监控模块:系统中设置定时器,当定时器超时之后,扫描特定文件目录,如果发现新文件则调用规则配置,添加新规则,然后扫描特殊请求,否则直接扫描特殊请求,之后如果有合法新进程访问文件规则,则调用规则配置插入新规则并回传规则已更新信号,然后更新定时器,如果没有合法新进程访问文件规则,则直接更新定时器,之后继续等待定时器超时。
7、根据权利要求3所述的传感器网络操作系统自保护系统,其特征在于:所述的访问控制决策统计模块:统计一个时间段内,进程对文件的访问的拒绝或接受情况,统计常用决策,用于提高系统决策效率。
8、根据权利要求3所述的传感器网络操作系统自保护系统,其特征在于:所述的安全策略缓存模块:系统中设置定时器,当定时器超时之后,根据权利要求7所述的访问控制决策统计模块获取规则匹配次数信息,按规则访问数量排序,取前n条放入安全决策缓存,清空规则匹配次数信息,更新定时器之后等待定时器超时。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102437008A CN101420773A (zh) | 2008-12-12 | 2008-12-12 | 传感器网络操作系统自保护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102437008A CN101420773A (zh) | 2008-12-12 | 2008-12-12 | 传感器网络操作系统自保护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101420773A true CN101420773A (zh) | 2009-04-29 |
Family
ID=40631300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008102437008A Pending CN101420773A (zh) | 2008-12-12 | 2008-12-12 | 传感器网络操作系统自保护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101420773A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997912A (zh) * | 2010-10-27 | 2011-03-30 | 苏州凌霄科技有限公司 | 基于Android平台的强制访问控制装置及控制方法 |
CN102254124A (zh) * | 2011-07-21 | 2011-11-23 | 周亮 | 一种移动终端信息安全防护系统和方法 |
CN102548034A (zh) * | 2011-12-26 | 2012-07-04 | 哈尔滨工业大学 | 重大钢混结构用无线自集能腐蚀监测传感器网络 |
CN103971067A (zh) * | 2014-05-30 | 2014-08-06 | 中国人民解放军国防科学技术大学 | 支持核内外实体的操作系统内核统一访问控制方法 |
CN106330984A (zh) * | 2016-11-29 | 2017-01-11 | 北京元心科技有限公司 | 访问控制策略的动态更新方法及装置 |
CN106357455A (zh) * | 2016-10-11 | 2017-01-25 | 北京元心科技有限公司 | 一种控制应用访问网络的方法和系统 |
CN108090361A (zh) * | 2016-11-22 | 2018-05-29 | 腾讯科技(深圳)有限公司 | 安全策略更新方法及装置 |
-
2008
- 2008-12-12 CN CNA2008102437008A patent/CN101420773A/zh active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997912A (zh) * | 2010-10-27 | 2011-03-30 | 苏州凌霄科技有限公司 | 基于Android平台的强制访问控制装置及控制方法 |
CN102254124A (zh) * | 2011-07-21 | 2011-11-23 | 周亮 | 一种移动终端信息安全防护系统和方法 |
CN102254124B (zh) * | 2011-07-21 | 2017-10-13 | 慧盾信息安全科技(苏州)股份有限公司 | 一种移动终端信息安全防护系统和方法 |
CN102548034A (zh) * | 2011-12-26 | 2012-07-04 | 哈尔滨工业大学 | 重大钢混结构用无线自集能腐蚀监测传感器网络 |
CN102548034B (zh) * | 2011-12-26 | 2015-04-08 | 哈尔滨工业大学 | 重大钢混结构用无线自集能腐蚀监测传感器网络 |
CN103971067A (zh) * | 2014-05-30 | 2014-08-06 | 中国人民解放军国防科学技术大学 | 支持核内外实体的操作系统内核统一访问控制方法 |
CN103971067B (zh) * | 2014-05-30 | 2015-06-03 | 中国人民解放军国防科学技术大学 | 支持核内外实体的操作系统内核统一访问控制方法 |
CN106357455B (zh) * | 2016-10-11 | 2019-10-25 | 北京元心科技有限公司 | 一种控制应用访问网络的方法和系统 |
CN106357455A (zh) * | 2016-10-11 | 2017-01-25 | 北京元心科技有限公司 | 一种控制应用访问网络的方法和系统 |
CN108090361A (zh) * | 2016-11-22 | 2018-05-29 | 腾讯科技(深圳)有限公司 | 安全策略更新方法及装置 |
CN108090361B (zh) * | 2016-11-22 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 安全策略更新方法及装置 |
CN106330984A (zh) * | 2016-11-29 | 2017-01-11 | 北京元心科技有限公司 | 访问控制策略的动态更新方法及装置 |
CN106330984B (zh) * | 2016-11-29 | 2019-12-24 | 北京元心科技有限公司 | 访问控制策略的动态更新方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101420773A (zh) | 传感器网络操作系统自保护系统 | |
CN101547092B (zh) | 用于统一用户认证的多应用系统数据同步的方法及装置 | |
US7487920B2 (en) | Integrated circuit card system and application loading method | |
CN102110211B (zh) | 用于管理安全事件的方法和装置 | |
CN101777062B (zh) | 场境感知的实时计算机保护系统和方法 | |
CN101569129B (zh) | 网络安全系统和方法 | |
CN101639879B (zh) | 数据库安全监控方法、装置及其系统 | |
CN101546311B (zh) | 回收站的数据处理方法及数据处理装置 | |
CN106991035A (zh) | 一种基于微服务架构的主机监控系统 | |
CN103336737B (zh) | 信息操纵系统及其实施的方法 | |
CN101499061A (zh) | 面向多租户的数据库引擎及其数据访问方法 | |
CN101222348A (zh) | 统计网站真实用户的方法及系统 | |
CN102521537A (zh) | 基于虚拟机监控器的隐藏进程检测方法和装置 | |
CN104769598B (zh) | 用于检测非法应用程序的系统和方法 | |
CN102654864A (zh) | 一种面向实时数据库的独立透明型安全审计保护的方法 | |
CN101667934A (zh) | Usb接口设备网络化的集中监管装置及监管方法 | |
US11682003B2 (en) | Systems and methods for charitable giving using blockchain cryptocurrency | |
CN108319849B (zh) | 基于安卓双容器系统的设备策略管理系统及管理域实现方法 | |
CN100539499C (zh) | 一种安全的星形局域网计算机系统 | |
CN112597762B (zh) | 一种具有智能合约数据监管功能的区块链系统及监管方法 | |
CN110162407A (zh) | 一种资源管理方法及装置 | |
CN102025536A (zh) | 一种Unix/Linux系统运维数据收集方法和装置 | |
CN101645802B (zh) | 内容控制方法及装置 | |
CN1534427B (zh) | 访问管理系统和访问管理方法 | |
CN113626276A (zh) | 服务器hba卡型号的识别方法、系统、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20090429 |