CN101534300B - 多访问控制机制结合的系统保护架构及方法 - Google Patents

多访问控制机制结合的系统保护架构及方法 Download PDF

Info

Publication number
CN101534300B
CN101534300B CN200910082000XA CN200910082000A CN101534300B CN 101534300 B CN101534300 B CN 101534300B CN 200910082000X A CN200910082000X A CN 200910082000XA CN 200910082000 A CN200910082000 A CN 200910082000A CN 101534300 B CN101534300 B CN 101534300B
Authority
CN
China
Prior art keywords
access control
security
subsystem
layer
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200910082000XA
Other languages
English (en)
Other versions
CN101534300A (zh
Inventor
范红
张洪斌
金丽娜
韩煜
赵会敏
刘鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vimicro Corp
First Research Institute of Ministry of Public Security
Original Assignee
Vimicro Corp
First Research Institute of Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vimicro Corp, First Research Institute of Ministry of Public Security filed Critical Vimicro Corp
Priority to CN200910082000XA priority Critical patent/CN101534300B/zh
Publication of CN101534300A publication Critical patent/CN101534300A/zh
Application granted granted Critical
Publication of CN101534300B publication Critical patent/CN101534300B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种多访问控制机制结合的系统保护架构,包括基于多层次访问控制机制的主系统及实现多层访问控制机制联动的三权分立的安全管理中心,其中,主系统包括终端资源层、应用服务层和边界层;安全管理中心对分布于终端资源层、应用服务层及边界层的访问请求进行统一裁决并下发控制策略,且包括安全管理子系统、系统管理子系统和审计子系统;所述安全管理子系统主要实施标记管理、授权管理及策略管理;所述系统管理子系统则是负责身份管理和资源管理;所述审计子系统对系统中各用户操作行为进行审计,对安全事件及时做出响应。本发明优点在于系统拥有对恶意代码的免疫能力,非授权用户无法对敏感信息实施操作以及为访问控制的实施起监督作用。

Description

多访问控制机制结合的系统保护架构及方法
技术领域
本发明涉及一种系统保护架构,特别是涉及一种采用多访问控制机制相结合的方式对系统进行保护的架构。
背景技术
随着社会信息化的发展,计算机系统的安全问题日益严重,近年来病毒功能越来越强大,随着犯罪分子将木马、病毒和相关技术作为从事网络犯罪活动的主要工具和手段,其影响小则浏览器配置被修改、系统使用受限、网络无法使用,大到帐号密码被盗等甚至能控制计算机并盗窃系统内的重要信息。
因此,有效的系统保护方法极其重要。但是传统的系统保护方式多采用“头痛医头脚痛医脚”的方式,例如终端自身不安全就安装防火墙与杀毒软件、系统内不安全就进行身份认证、网络不安全则安装网闸与VPN等等。虽然上述方法在某种程度上起到了保护作用,但是其只能在有限的范围内发挥作用,并且还需要随着威胁的增加而增强,因此对于系统来说,分别使用多种独立的方法进行保护不仅达不到实时全面防护的能力,而且不利于实际操作,无法形成一个全局有效的保护。
譬如:杀毒软件是运用在各终端的一种防护手段,其实现是在病毒出现后才提取其特征并建立病毒库进行防御,因此对于新出现的病毒无法实现即时防御,具有滞后性,且智能通过不断做大病毒库来记录所有出现过病毒特征来实现对病毒的防御,由此造成的后果就是防火墙越砌越高、病毒库越做越大,系统可用性越来越差。同时,由于杀毒软件通常在系统的应用层进行作用,对染病毒文件进行搜索,通过扫描代码特征发现并清楚恶意染毒文件,这样并不能从根本上杜绝其破坏,如果恶意程序在驱动层提前关闭了杀毒软件,则杀毒软件就完全无法发挥作用。因此,对于用户来说,杀毒软件是无法达到让终端环境安全可信的预期的。同样,网闸设施及VPN等都存在相应的问题,而把这些均不完善的防护手段生硬地组装在一起进行系统防护,其结果可想而知。
发明内容
鉴于现有技术对系统的整体保护存在系统性和协调性差,以及对系统的保护效果不理想的问题,本发明的之一目的在于提供了一种从全局角度触发实施的,多访问控制机制相结合的保护架构。
为了达到上述目的,本发明采用了下述技术方案:
所述一种多访问控制机制结合的系统保护架构包括一个基于多层次访问控制机制的主系统以及一个实现多层访问控制机制联动的三权分立的安全管理中心。所述主系统包括终端资源层、应用服务层和边界层,且所述终端资源层为终端自身,所述应用服务层指的是各个终端之间,而所述边界层指的是安全域之间;所述安全管理中心对分布于终端资源层、应用服务层以及边界层的访问请求进行统一裁决并下发控制策略,即从整个系统的角度实现该三种不同层次的访问控制机制的联动,以便于各层访问控制机制各司其职,相互协作,没有冗余,且该安全管理中心包括安全管理子系统、系统管理子系统和审计子系统;所述安全管理子系统主要实施标记管理、授权管理及策略管理;所述系统管理子系统则是负责身份管理和资源管理;所述审计子系统对系统中各用户操作行为进行审计,对安全事件及时做出响应。
其中,所述系统管理子系统负责用户身份管理,采集和维护平台软硬件资源信息,但系统管理子系统无权将资源的反问权限直接赋予用户,必须经过安全管理子系统的审核和批复;而所述安全管理子系统能够对用户行为进行授权,但对于用户及平台身份管理和资源管理,安全管理子系统无法逾越系统管理子系统的权限,即无法将未经系统管理子系统审核的资源授权给用户访问,安全管理子系统的授权操作要以系统管理子系统收集的信息为依据;以及所述审计子系统可以根据安全需求,制定审计策略,对系统管理子系统和安全管理子系统的操作行为进行审计,系统管理子系统、安全管理子系统和审计子系统的重要行为均将发送给审计子系统查看和处理。
此外,本发明的另一目的在于提供一种多访问控制机制结合的系统保护方法,该方法包括如下步骤:
1)对终端资源层的访问控制,即通过在操作系统层截获主体对客体资源的访问请求,依据全系统统一的访问控制策略判决是否允许主体对客体的访问;
2)对应用服务层的访问控制,即当基于服务封装的访问控制为针对于以服务方式提供资源访问的实际情况时,则通过对服务的封装,将请求服务的主体信息通过封装的方法传递到操作系统的访问控制决策模块;
3)对边界层的访问控制,即通过边界访问控制实现不同安全域之间的安全信息流动,确保安全域内信息资源的安全;
4)对管理员登陆的访问控制,即采用以B/S模式远程登陆安全管理中心的双因子身份认证。
其中,所述双因子包括第一因子和第二因子,且所述第一因子为:管理员插入经过授权的硬件令牌,并必须通过硬件令牌中证书的有效性及硬件令牌自身口令的验证,该口令与硬件令牌时同时下发;所述第二因子为:输入正确的系统登陆口令。
相比现有技术,本发明可在管理中心的统一调配下,实现在终端节点、边界以及对服务进行封装的多层次访问控制机制的联动,通过该系统架构可限定用户登录终端,确保非授权用户无法对系统资源进行访问,拒绝非授权代码运行,使得系统拥有对恶意代码的免疫能力;可控制平台间的网络连接,同时利用IPSec技术防止非授权平台接入网络,并且通过预先给系统内所有用户和敏感资源进行标记,依据级别高低实施强制访问控制,使得非授权用户无法对敏感信息实施读、写操作行为。且从终端源头控制主体能够通过网络访问的客体资源,可实现对应用服务的访问控制,为应用系统的安全提供支撑,并保证敏感资源的机密性和完整性,以及实现重要资源的隔离存储,确保非授权用户无法对重要敏感资源进行解密操作,避免了超级用户,为访问控制的实施起监督作用。
附图说明
图1为本发明所述多访问控制机制结合的系统保护架构;
图2为本发明所述多访问控制机制结合的系统保护方法;
图3为本发明所述多访问控制机制结合的功能示意图。
具体实施方式
下面结合附图以及具体实施例来对本发明所述多访问控制机制结合的系统保护架构及保护方法作进一步的详细说明。
访问控制是保护计算机上文件安全的重要技术手段同时也是网络安全防范和保护的主要策略,采用访问控制机制可以限制用户、程序对信息资源的访问,阻止用户对信息的非授权访问,其中,该访问控制机制以系统中处于不安全状态下的文件数量作为风险的量化评估标准,而主流访问控制策略的风险值均为当前用户能够访问的文件数量。
本发明所述基于多访问控制机制的系统保护架构及控制方法将自主和强制访问控制扩展到所有主体与客体,从而使得系统具有相当的抗渗透能力的要求,进而从全局的角度对终端资源层、应用服务层和边界层进行控制,即而在信息安全等级保护工作中产生积极效果和极大的潜在经济效益。
参照图1中所示,本发明所述多访问控制机制结合的系统保护架构包括一个基于多层次访问控制机制的主系统以及一个实现多层访问控制机制联动的三权分立的安全管理中心。所述主系统包括终端资源层、应用服务层和边界层,且所述终端资源层为终端自身,所述应用服务层指的是各个终端之间,而所述边界层指的是安全域之间;所述安全管理中心对分布于终端资源层、应用服务层以及边界层的访问请求进行统一裁决并下发控制策略,即从系统的角度实现该三种不同层次的访问控制机制的联动,以便于各层访问控制机制各司其职,相互协作,没有冗余,且其包括安全管理子系统、系统管理子系统和审计子系统;所述安全管理子系统主要实施标记管理、授权管理及策略管理;所述系统管理子系统则是负责身份管理和资源管理;所述审计子系统对系统中各用户操作行为进行审计,对安全事件及时做出响应。
上述安全管理中心为从全局的角度对全系统进行管理,在本发明所述架构中,对于终端资源层、应用服务层和边界层的访问请求均需要根据安全管理中心的访问策略进行裁决,从而将对上述三种不同层次的访问控制机制合理有效地进行结合。
其中,所述系统管理子系统负责用户身份管理,采集和维护平台软硬件资源信息,但系统管理子系统无权将资源的反问权限直接赋予用户,必须经过安全管理子系统的审核和批复;而所述安全管理子系统能够对用户行为进行授权,但对于用户及平台身份管理和资源管理,安全管理子系统无法逾越系统管理子系统的权限,即无法将未经系统管理子系统审核的资源授权给用户访问,安全管理子系统的授权操作要以系统管理子系统收集的信息为依据;以及所述审计子系统可以根据安全需求,制定审计策略,对系统管理子系统和安全管理子系统的操作行为进行审计,系统管理子系统、安全管理子系统和审计子系统的重要行为均将发送给审计子系统查看和处理。
又,当系统管理子系统依据审计子系统的报告完成应急处理后,所述安全管理子系统也需依据审计子系统对安全策略进行调整和完善。
此外,所述系统管理子系统为安全管理子系统的策略管理提供基础,首先为信息系统中的所有用户实施身份管理,即确定所有用户的身份、证书等,用户身份是安全管理员对主体进行标记及身份认证的基础;其次,同时为信息系统实施资源管理,即确定业务系统正常运行需要使用的执行程序等,作为安全管理子系统实施授权的依据。
所述安全管理子系统对安全管理中心中所有系统管理子系统和审计子系统在内的信息系统中所有主\客体实施标记管理,即根据业务系统的需要,且结合客体资源的重要程度,确定其安全级,生成全局客体标记列表,同时根据用户在业务系统中的权限和角色确定其安全标记,生成全局主体标记列表;又,该所述安全管理子系统根据系统需求和安全状况,为主题实施授权管理,即授予用户访问客体资源能力的权限,其中包括对系统管理子系统权限的授予。
此外,参照图2中所示,本发明的另一目的在于提供一种多访问控制机制结合的系统保护方法,该方法首先限定用户能够登陆的终端,以确保非授权用户无法对系统资源进行访问,拒绝非授权代码在系统中运行,且使得系统拥有对恶意代码的免疫能力;其次,依据系统统一的访问控制策略进行判决,同时利用IPSec技术防止非授权平台接入网络;其中,且预先给系统内所有用户和敏感资源进行标记,并依据级别高低实施强制访问控制,使得非授权用户无法对敏感信息实施读、写操作行为,从终端资源层源头控制主体能够通过通信网络访问的客体资源,从而实现对应用服务层的访问控制,为应用系统的安全提供支撑,保证了敏感资源的机密性和完整性。
另外,通过存储保护机制对存储保护密钥进行管理和控制,实现来重要资源的隔离存储,确保非授权用户无法对重要敏感资源进行解密操作;且通过安全管理中心的审计机制确保任何非授权操作行为均记录在案,避免了超级用户,为访问控制的实施起监督作用。
该所述方法主要包括以下步骤:
1)对终端资源层的访问控制,即通过在操作系统层截获主体对客体资源的访问请求,依据全系统统一的访问控制策略判决是否允许主体对客体的访问(步骤300);
2)对应用服务层的访问控制,即当基于服务封装的访问控制为针对于以服务方式提供资源访问的实际情况时,则通过对服务的封装,将请求服务的主体信息通过封装的方法传递到操作系统的访问控制决策模块(步骤301);
3)对边界层的访问控制,即通过边界访问控制实现不同安全域之间的安全信息流动,确保安全域内信息资源的安全(步骤302);
4)对管理员登陆的访问控制,即采用以B/S模式远程登陆安全管理中心的双因子身份认证(步骤303)。
其中,所述双因子包括第一因子和第二因子,且所述第一因子为:管理员插入经过授权的硬件令牌,并必须通过硬件令牌中证书的有效性及硬件令牌自身口令的验证,该口令与硬件令牌时同时下发;所述第二因子为:输入正确的系统登陆口令。
所述访问控制策略可依据不同的系统安全要求进行设定。
此外,对于所述多访问控制机制结合的系统保护方法中,还包括所述安全管理中心对分布于终端资源层、边界层和应用服务层的访问请求进行统一裁决并下发控制策略(步骤304)。
结合图1、图2和图3中所示,实际操作中,即进行安全系统的建设时,可将安全系统分为应用区域,边界区域、通信网络区域以及集中安全管理平台,其中,所述应用区域即为本发明所述之与终端资源层,所述边界区域为边界层,而所述通信网络区域为应用服务层,所述集中安全管理平台可视为所述安全管理中心。
在所述安全系统中,所述应用区域可视为整个安全系统的业务处理和办公中心,即可包括日常处理的终端和服务器;所述边界区域主要负责内部应用区域与通信网络区域之间进行数据交换的控制;所述通信网络区域主要负责各个应用区域之间的网络传输和数据交换;以及所述集中安全管理平台主要负责对整个安全系统的策略管理、密码管理和设备管理,对整个安全系统进行集中审计功能。
在上述基础上,在进行完下述安全部署后便可实现在终端节点、边界以及对服务进行封装的多层次访问控制机制的联动,且通过该系统可限定用户登录终端,确保非授权用户无法对系统资源进行访问,拒绝非授权代码运行,使得系统拥有对恶意代码的免疫能力,并可控制平台间的网络连接,使得非授权用户无法对敏感信息实施读、写操作行为,以及实现对应用服务的访问控制,给应用系统的安全提供支撑,保证敏感资源的机密性和完整性,重要资源的隔离存储,确保非授权用户无法对重要敏感资源进行解密操作,避免了超级用户,为访问控制的实施起监督作用。
所述安全部署可为:
1)在各个应用区域之间的通信网络区域中部署千兆防火墙系统,IPSECVPN和入侵检测系统;
2)在边界区域中部署安全信息交换和隔离系统;
3)在应用区域内,对每一个主机和服务区部署安全增强操作系统,并且对区域内的网站安装网站防护系统;
4)在集中安全管理平台中部署安全策略管理中心,密码管理中心,故障检测与恢复服务器,以及集中审计数据服务器和审计管理平台。
在上述基础上,且再对所应用系统进行初始化,具体如下:
①初始设置阶段:
进行安全设计,即系统管理员收集全系统的用户身份和平台资源信息,由授权机构依据该信息对主客体的安全标记以及访问控制规则进行设计,制定符合系统安全的策略配置,安全管理员将上述信息导入到管理中心;
构建系统TCB(Trusted Computing Base,指的是计算机内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体),即安装终端节点安全操作系统、设置区域边界和网络传输设备,确保系统运行时能够从安全管理中心下载策略,保证TCB正常工作;
最后安装应用系统,即系统管理员根据应用需求安装应用系统。
②系统测试阶段:
初始设置完成后,系统从安全管理中心下载策略,进入试运行阶段。但由于预先制定的策略可能不完善,或者存在限制过严的情况,系统需要将运行情况上报管理中心,方便安全管理子系统参考,从而对安全策略实施调整,直至系统和应用服务正常运行;
③运行服务阶段:
应用服务开始运行,TCB依据安全策略对主体行为进行访问控制,安全管理子系统根据需要对策略进行维护和更新。

Claims (2)

1.一种多访问控制机制结合的系统保护架构系统,其特征在于,包括一个基于多层次访问控制机制的系统以及一个实现多层访问控制机制联动的安全管理中心,所述基于多层次访问控制机制的系统包括终端资源层、应用服务层和边界层,其中,所述终端资源层为终端自身,所述应用服务层指的是各个终端之间,而所述边界层指的是安全域之间;所述安全管理中心对分布于终端资源层、应用服务层以及边界层的访问请求进行统一裁决并下发控制策略,且包括安全管理子系统、系统管理子系统和审计子系统;
其中,所述系统管理子系统负责用户身份管理,采集和维护平台软硬件资源信息,且须经过安全管理子系统的审核和批复;所述安全管理子系统实施标记管理、策略管理以及对用户行为进行授权,且该安全管理子系统的授权操作为以系统管理子系统收集的信息为依据;以及所述审计子系统为根据安全需求,制定审计策略,对系统管理子系统和安全管理子系统的操作行为进行审计,并且所述系统管理子系统、安全管理子系统和审计子系统的重要行为均将发送给审计子系统进行查看和处理。
2.一种在如权利要求1所述的多访问控制机制结合的系统保护架构系统中应用的系统保护方法,其特征在于,该方法主要包括以下步骤:
1)对终端资源层的访问控制,即通过在操作系统层截获主体对客体资源的访问请求,依据全系统统一的访问控制策略判决是否允许主体对客体的访问;
2)对应用服务层的访问控制,即当基于服务封装的访问控制为针对于以服务方式提供资源访问的实际情况时,则通过对服务的封装,将请求服务的主体信息通过封装的方法传递到操作系统层的访问控制决策模块;
3)对边界层的访问控制,即通过边界访问控制实现不同安全域之间的安全信息流动,确保安全域内信息资源的安全;
4)对管理员登陆的访问控制,即采用以B/S模式远程登陆安全管理中心的双因子身份认证,其中,所述双因子包括第一因子和第二因子,且所述第一因子为:管理员插入经过授权的硬件令牌,并必须通过硬件令牌中证书的有效性及硬件令牌自身口令的验证,该口令与硬件令牌同时下发;所述第二因子为:输入正确的系统登陆口令;
上述步骤不分先后。
CN200910082000XA 2009-04-17 2009-04-17 多访问控制机制结合的系统保护架构及方法 Expired - Fee Related CN101534300B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910082000XA CN101534300B (zh) 2009-04-17 2009-04-17 多访问控制机制结合的系统保护架构及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910082000XA CN101534300B (zh) 2009-04-17 2009-04-17 多访问控制机制结合的系统保护架构及方法

Publications (2)

Publication Number Publication Date
CN101534300A CN101534300A (zh) 2009-09-16
CN101534300B true CN101534300B (zh) 2012-05-30

Family

ID=41104688

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910082000XA Expired - Fee Related CN101534300B (zh) 2009-04-17 2009-04-17 多访问控制机制结合的系统保护架构及方法

Country Status (1)

Country Link
CN (1) CN101534300B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102496091A (zh) * 2011-12-26 2012-06-13 苏州风采信息技术有限公司 一种安全审计产品基本组成的方法
CN103188253B (zh) * 2011-12-31 2017-06-16 西藏国路安科技股份有限公司 一种基于逻辑绑定的访问控制方法
CN102891840B (zh) * 2012-06-12 2015-07-29 北京可信华泰信息技术有限公司 基于三权分立的信息安全管理系统及信息安全的管理方法
CN102916952B (zh) * 2012-10-12 2016-02-24 北京可信华泰信息技术有限公司 支持跨平台统一管理的自主访问控制方法及系统
CN103902254B (zh) * 2012-12-24 2017-07-18 上海格尔软件股份有限公司 信息系统三权分立管理中基于操作序列化的审核实现方法
CN103905402B (zh) * 2012-12-27 2018-04-10 北京中船信息科技有限公司 一种基于安全标签的保密安全管理方法
CN104426847A (zh) * 2013-08-22 2015-03-18 腾讯科技(深圳)有限公司 互联网服务安全访问和验证的方法、系统和服务器
CN105337971A (zh) * 2015-10-20 2016-02-17 上海电机学院 一种电力信息系统云安全保障体系及其实现方法
CN107465699A (zh) * 2017-09-26 2017-12-12 国网上海市电力公司 一种安全访问电力大数据平台的方法
CN108111503A (zh) * 2017-12-15 2018-06-01 安徽长泰信息安全服务有限公司 基于访问限制的信息安全防护主机
CN110086813A (zh) * 2019-04-30 2019-08-02 新华三大数据技术有限公司 访问权限控制方法和装置
CN110290128B (zh) * 2019-06-20 2021-02-19 中国科学院信息工程研究所 一种基于业务安全标记的网络隔离与交换控制方法及装置
CN110597629A (zh) * 2019-08-30 2019-12-20 上海辰锐信息科技公司 一种基于资源前置雾化和云端池化的资源调度方法
CN111818059B (zh) * 2020-07-09 2022-07-12 公安部第三研究所 一种高等级信息系统访问控制策略自动化构建系统及方法
CN111818057B (zh) * 2020-07-09 2022-10-28 公安部第三研究所 一种网络配置数据中继分发传输系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937499A (zh) * 2006-10-13 2007-03-28 清华大学 基于域名的统一身份标识和认证方法
CN1953454A (zh) * 2006-10-27 2007-04-25 北京启明星辰信息技术有限公司 基于角色管理的安全审计方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937499A (zh) * 2006-10-13 2007-03-28 清华大学 基于域名的统一身份标识和认证方法
CN1953454A (zh) * 2006-10-27 2007-04-25 北京启明星辰信息技术有限公司 基于角色管理的安全审计方法及系统

Also Published As

Publication number Publication date
CN101534300A (zh) 2009-09-16

Similar Documents

Publication Publication Date Title
CN101534300B (zh) 多访问控制机制结合的系统保护架构及方法
CN103310161B (zh) 一种用于数据库系统的防护方法及系统
CN105430000A (zh) 云计算安全管理系统
CN106657011A (zh) 一种业务服务器授权安全访问方法
Arunkumar et al. Malicious attack detection approach in cloud computing using machine learning techniques
Xu et al. Network security
Rekik et al. A cyber-physical threat analysis for microgrids
ACHAR et al. Data security in cloud: A review
Banerjee et al. Software security rules, SDLC perspective
Shulman et al. Top ten database security threats
CN105893376A (zh) 数据库访问监管方法
DUMITRU Zero trust security
Sadavarte et al. Data security and integrity in cloud computing: Threats and Solutions
Tellabi et al. Overview of Authentication and Access Controls for I&C systems
CN115766065A (zh) 面向电力物联网系统的安全防护方法及系统、介质、设备
CN113065136B (zh) 一种主机防护可信计算系统
CN108600178A (zh) 一种征信数据的安全保障方法及系统、征信平台
Sijan et al. A review on e-banking security in Bangladesh: An empirical study
Mysore Strategic Integration of Cybersecurity in Power Transmission Systems for Enhanced Grid Resilience
Supriyanto et al. Inclusive security models to building e-government trust
Maglaras et al. Bridging the Gap between Cybersecurity and Reliability for Critical National Infrastructures
Sheik et al. Considerations for secure mosip deployment
Guo et al. Research on risk analysis and security testing technology of mobile application in power system
Tellabi et al. Safety, cybersecurity and interoperability aspects in modern nuclear power plants
Kraus et al. Security management process or video surveillance systems in heterogeneous communication networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120530

Termination date: 20140417