CN101783799A - 一种强制访问控制方法及其系统 - Google Patents
一种强制访问控制方法及其系统 Download PDFInfo
- Publication number
- CN101783799A CN101783799A CN201010022739A CN201010022739A CN101783799A CN 101783799 A CN101783799 A CN 101783799A CN 201010022739 A CN201010022739 A CN 201010022739A CN 201010022739 A CN201010022739 A CN 201010022739A CN 101783799 A CN101783799 A CN 101783799A
- Authority
- CN
- China
- Prior art keywords
- module
- policy
- access control
- strategy
- decision
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种计算机安全保障方法,特别涉及一种针对操作系统强制访问控制策略安全性问题所提出的解决方法及其实现的系统。该系统包括访问控制执行模块、决策模块、策略模块和策略序列模块;其工作状态可由系统安全管理员选择为正常状态和学习模式。本发明提供的一种强制访问控制方法,将策略序列与强制访问控制相结合,采用策略序列分析方法构建访问控制模型,能够保证在自动细化生成的强制访问控制策略下操作系统的安全;自学习的策略模块能够将初始的强制访问控制策略细化,细化后的访问控制策略能够满足初始的强制访问控制模型,能更好地有效保护操作系统的安全;其核心模块可完全进入在操作系统内核,提高了运行效率。
Description
技术领域
本发明涉及一种计算机安全保障方法,特别涉及一种针对操作系统强制访问控制策略安全性问题所提出的解决方法及其实现的系统。
背景技术
目前,国内外许多强制访问控制系统的研究项目的强制访问控制策略主要是采用预运行获取程序所需的系统级权限信息[Ko,C.,Fink,G.,Levitt,K..in Computer Security Applications Conference,1994.Proceedings.,10thAnnual.],用户直接提供操作系统层次的程序权限需求[Goldberg,I.a.W.,David and Thomas,Randi and Brewer,Eric A,A Secure Environment forUntrusted Helper Applications.Sixth USENIX Security Symposium,1996]或采用粗粒度控制来生成强制访问控制策略[Bernaschi,M.,E.Gabrielli,andL.V.Mancini,Remus:a security-enhanced operating system.ACMTransactions on Information and System Security(TISSEC),2002.5(1).]。已实现的系统如SELinux强制访问控制模型,它实现了多种强制访问控制模型,提供了复杂的强制访问控制机制,但需要用户根据系统运行情况提供相应的复杂的强制访问规则,这种方案对一般用户而言使用麻烦;用户直接提供权限需求方案要求用户非常了解系统结构和程序运行机制,难以被普通用户接受。另一方面,少数通过模糊控制或粗粒度控制,如简化的强制访问控制内核,英文简称SMACK,它使用简单的文本标签标记所有进程、文件和网络流量,并使用创建进程的标签创建最新的文件,另外通常还存在一些带有明确定义的访问规则。进程常常可以对具有同一标签的对象进行访问。这种强制访问控制方法粒度较大,规则简单,但不能满足操作系统的安全需求。如何能够方便地得到较强的强制访问控制策略,是当前的研究热点。
国内外研究表明,仅靠强制访问控制及自主访问控制无法保证系统安全[Kouichi,H.C.K.S.W.R.R.S.S.,Design and implementation of an extendedreference monitor for trusted operating systems.Lecture notes incomputer science 2006.]。而序列分析方法是一种能够有效地增加系统安全性的方法,这是因为单纯的操作序列数量是收敛的,并能够有效地补充强制访问控制的安全性,但如何对策略序列进行分析,提供一种能增强操作系统安全性的实现方法和安全保障系统,还有待于进一步研究和开发。
发明内容
本发明的目的是针对现有技术存在的不足,提供一种运行效率高,能有效保障操作系统安全的强制访问控制方法及系统。
为达到上述目的,本发明所采用的技术方案是提供一种强制访问控制方法,其特征在于包括如下步骤:
(1)强制访问控制执行模块截获主体的操作请求,并将其转发至决策模块,由决策模块向策略模块发出操作许可请求;
(2)策略模块依据系统安全管理员的设置,判断当前工作状态为正常状态或学习模式,若为学习模式,则执行步骤(4);若为正常状态,则查询初始强制访问控制策略数据库和细化的强制访问策略数据库,如果当前操作请求在上述两个策略数据库中都找到相应的允许策略,则将当前操作向策略序列分析模块传递允许操作请求,执行步骤(3);否则向决策模块提交拒绝操作请求并转至步骤(7);
(3)策略序列模块接受由策略模块转来的操作许可请求,查询策略序列数据库并作出判断,将允许当前操作或拒绝当前操作的判断结果提交给决策模块后转至步骤(7);
(4)策略模块进入学习模式,查询初始强制访问控制策略数据库,判断当前操作是否符合初始的强制访问控制策略,若符合初始的强制访问控制策略,执行步骤(5);否则向决策模块提交拒绝操作请求并转到步骤(7);
(5)策略模块将当前操作许可请求转至策略序列模块,策略序列模块对当前操作进行策略序列分析,并与系统安全管理员进行交互;
(6)策略模块接收策略序列模块和系统安全管理员交互的允许当前操作的结果,对当前操作进行策略细化分析,并与系统安全管理员进行交互;更新细化的强制访问控制策略库;以系统安全管理员判断的结果作为最终的判断结果提交给决策模块;
(7)决策模块将系统的决策结果交予强制访问控制执行模块实施对主体的操作请求的允许或拒绝。
上述步骤(5)中所述的策略序列分析的具体方法为:
(a)策略序列模块将当前操作转换成初始的强制访问控制策略,作为当前策略存储在缓存中;
(b)策略序列模块将当前策略和之前的策略组合成不定长策略序列,查询策略序列库,判断是否允许当前操作序列,若当前操作序列存在于策略序列库中,则向决策模块提交操作许可请求执行步骤(6);否则将该序列结果与系统安全管理员进行交互,执行步骤(c);
(c)若系统安全管理员允许当前操作,则策略序列模块将当前操作对应的初始强制访问控制策略与之前操作序列所对应的初始强制访问控制策略序列组成当前操作序列,更新到策略序列库中,执行步骤(6);若系统安全管理员拒绝当前操作,则向决策模块提交拒绝操作请求并转至步骤(7)。
上述步骤(6)中所述的策略细化分析的具体方法是:
(A)策略模块接受决策模块发出操作许可请求,查询当前操作请求在细化的策略数据库中是否有相应的类型,若为允许当前操作序列,提交操作允许请求到决策模块,执行步骤(7),否则与系统安全管理员进行交互,执行步骤(B);
(B)策略模块获得系统安全管理员对当前操作的判断结果,若为允许当前操作,则将其单独定义一个类型,把当前操作作为一条策略更新到细化的策略数据库中,并将当前的策略序列更新到策略序列模块中的策略序列库中,提交操作允许请求到决策模块,否则提交操作拒绝请求到决策模块,执行步骤(7)。
一种强制访问控制系统,其特征在于它包括访问控制执行模块、决策模块、策略模块和策略序列模块;该系统的工作状态包括正常状态和学习模式,由系统安全管理员选择;所述的访问控制执行模块,用于截获主体的初始强制访问控制策略数据库和细化的强制访问策略数据库操作请求并转发至决策模块;执行决策模块所返回的操作请求的允许或拒绝判断结果;所述的决策模块,用于将访问控制执行模块截获的主体的操作请求转发给策略模块;所述的策略模块包括初始强制访问控制策略数据库和细化的强制访问策略数据库;策略模块将查询上述两个策略数据库的结果提交给决策模块;在学习模式下更新细化的策略数据库,并将当前的操作请求所对应的初始强制访问控制策略发送给策略序列模块:所述的策略序列模块包括策略序列数据库,策略序列模块用于接受由策略模块传来的操作许可请求,根据之前的系统调用对应的初始强制访问控制策略与当前的系统调用对应的初始强制访问控制策略组合成策略序列,将查询策略序列数据库的结果提交给决策模块,并在学习模式下更新策略序列数据库。
本发明的原理是:由于当前对操作系统安全攻击的一个重要特征是攻击代码的控制流有别于正常程序代码的控制流,本发明分析程序的策略执行序列,对当前程序的执行过程进行强制访问控制和序列分析双重判断,保证系统的安全性。同时通过策略执行序列和交互,自动生成高安全性的强制访问控制策略。
与现有技术相比,本发明的显著特点是:将策略序列与强制访问控制相结合,采用策略序列分析方法构建访问控制模型,能够保证在自动细化生成的强制访问控制策略下操作系统的安全;自学习的策略模块能够将初始的强制访问控制策略细化,细化后的访问控制策略能够满足初始的强制访问控制模型,能更好地有效保护操作系统的安全;本发明构建的系统,其决策模块、策略模块和策略序列模块等核心模块可完全进入在操作系统内核,运行效率高。
附图说明
图1是本发明提供的一种强制访问控制系统的结构示意图;
图2是本发明提供的一种强制访问控制系统正常状态时的工作流程图;
图3是本发明提供的一种强制访问控制系统学习模式时的工作流程。
具体实施方式
下面结合实施例和附图对本发明作进一步描述。
实施例1
参见附图1,它是本实施例提供的一种强制访问控制系统的结构示意图;该系统包括:访问控制执行模块、决策模块、策略模块和策略序列模块;策略模块包括初始的强制访问控制策略数据库和细化的强制访问控制策略数据库;该系统可由系统安全管理员选择执行两种工作状态,包括“正常状态”和“学习模式”。
访问控制执行模块的作用是截获主体的初始强制访问控制策略数据库和细化的强制访问策略数据库操作请求并转发至决策模块;执行决策模块所返回的操作请求的允许或拒绝判断结果;决策模块将访问控制执行模块截获的系统调用转发给策略模块,根据策略模块和策略序列模块的查询结果,做出是否允许系统调用的判断;策略模块包括初始强制访问控制策略数据库和细化的强制访问策略数据库,将查询上述两个策略数据库的结果提交给决策模块;在学习模式下更新细化的策略数据库,并将当前的操作请求所对应的初始强制访问控制策略发送给策略序列模块;策略序列模块根据之前的系统调用对应的初始强制访问控制策略与当前的系统调用对应的初始强制访问控制策略组合成策略序列,将查询策略序列数据库的结果提交给决策模块,并在学习模式下更新策略序列数据库。
其中,各主要模块的构成、工作原理及其作用描述如下:
1、初始的强制访问控制模块
初始的强制访问控制模块是策略模块的一个子模块,它是对系统BLP模型的一个较为粗糙的实现,将系统中的文件、进程进行分层,规定简单的上读下写策略,这样的策略编写简单,能够对系统的安全提供一定的保障。
2、策略序列模块
策略序列模块采用策略序列分析算法进行策略序列分析。策略序列模块将当前操作及之前的操作组成不定长操作序列,当前操作序列对应的初始的强制访问控制策略序列即当前的策略序列。
策略序列数据库中存储了一组基本的、相对独立的不定长策略序列,在学习模式下通过系统安全管理员进行交互,来更新策略序列数据库。在更新过程中自动定义模式间前后次序关系,以此构建一个描述进程执行模式的DFA。不定长策略序列需要满足条件为:(1)序列p的长度大于2,(2)序列p中不存在重复的策略。
例如:将主体分为内核类型(Kernel subject,KS)和用户类型(Usersubject,US)两类,内核类型主体能够读、写内核类型客体(Kernel object,KO)和用户类型客体(User object,UO),用户类型主体具有读写用户类型客体的权限,但只能读内核类型的客体。存在如下的策略序列:{KSreadKO,KSopenKO,USreadUO,USreadUO,KSopenKO,USopenUO,USreadUO,KSopenKO,USopenUO,KSopenKO,KSreadKO,USopenUO,USreadUO,KScloseKO,UScloseUO},该序列对应的策略不定长序列为:{A:(KSreadKO,KSopenKO,USreadUO),B:(USreadUO,KSopenKO,USopenUO)2,C:(KSopenKO,KSreadKO,USopenUO,USreadUO),D:(KScloseKO,UScloseUO)}。在执行到B开始时,就向用户提出是否允许策略序列,如果允许则将A更新到策略序列库中,否则则中断执行该序列;如果用户同意A、B、C、D序列,那么A、B、C、D依照顺序组成DFA。
研究及实验结果表明,上述算法在寻找不定长序列过程中是稳定的,并能够保持一组规模较小的不定长序列。
3、细化的强制访问控制模块
细化的强制访问控制模块是策略模块的一个子模块,它是基于DTE模型实现的强制访问控制模块。学习模式下,细化的强制访问控制模块能够更新其策略库,更新的条件为:(1)当前操作满足初始的强制访问控制策略;(2)与用户交互的结果是用户允许当前操作和当前策略序列。细化的具体步骤是:(1)查询当前操作的主体是否有细化的强制访问控制类型定义,如果没有,则增加主体类型定义;(2)查询当前操作的客体是否有细化的强制访问控制类型定义,如果没有,则增加客体类型定义;(3)增加当前操作主体类型对当前操作客体类型的操作策略。
本发明将初始的强制访问控制模块和细化后的强制访问控制模块两者的安全标签作为一个整体,采用变形的栈式加载安全模块的方法,使初始的强制访问控制模块和细化后的强制访问控制模块能够完成无缝协作。
参见附图3,它是本实施例提供的一种强制访问控制系统处于“正常状态”时的工作流程图;其工作步骤如下:
1.1强制访问控制执行模块截获获得安全主体的操作请求,并将其转发至决策模块;
1.2决策模块向策略模块和策略序列模块发出查询请求;
1.3策略控制模块分别查询初始强制访问控制策略数据库和细化的强制访问策略数据库,如果当前操作在两个策略数据库中都找到相应的允许策略,则将当前操作向策略序列模块传递允许操作请求;否则向决策模块提交拒绝操作请求并转到步骤(1.5);
1.4策略序列模块将当前操作对应的初始强制访问控制策略与之前操作序列对应的初始强制访问控制策略序列组成当前策略序列,并查询策略序列库,将结果传递给策略决策模块,转入步骤(1.5);
1.5决策模块将系统对当前操作请求作出的允许或拒绝的决策结果提交强制访问控制执行模块实施。
参见附图4,它是本实施例提供的一种强制访问控制系统处于“学习模式”时的工作流程图;其工作步骤如下:
2.1强制访问控制执行实施模块截获获得安全主体的操作请求,并将其转发至决策模块;
2.2决策模块向策略模块和策略序列模块发出查询请求;
2.3策略模块查询初始强制访问控制策略数据库,判断当前操作是否符合初始的强制访问控制策略,如果当前操作不符合初始的强制访问控制策略,则向决策模块提交拒绝操作请求;
2.4策略模块查询细化的强制访问控制策略库,如果找到不允许当前操作的规则,则向决策模块提交拒绝操作请求;否则,将当前操作请求向策略序列模块传递;
2.5策略序列模块将当前操作对应的初始强制访问控制策略与之前操作序列所对应的初始强制访问控制策略序列组成当前操作序列,并查询策略序列库,从而判断是否允许当前操作序列。如果当前操作序列不存在于策略序列库中,则序列结果提交给系统安全管理员进行交互,否则判断为允许当前操作转到步骤(2.8);
2.6如果系统安全管理员允许当前操作序列,提交操作允许请求到决策模块,否则提交操作拒绝请求到决策模块并转到步骤(2.8);
2.7策略模块查询当前主、客体在细化的策略数据库中是否有相应的类型,如果没有则将其单独定义一个类型,并将当前操作作为一条策略更新到细化的策略数据库中;策略序列模块将当前的策略序列更新到策略序列库里;
2.8决策模块将决策结果提交强制访问控制实施模块执行。
Claims (4)
1.一种强制访问控制的方法,其特征在于包括如下步骤:
(1)强制访问控制执行模块截获主体的操作请求,并将其转发至决策模块,由决策模块向策略模块发出操作许可请求;
(2)策略模块依据系统安全管理员的设置,判断当前工作状态为正常状态或学习模式,若为学习模式,则执行步骤(4);若为正常状态,则查询初始强制访问控制策略数据库和细化的强制访问策略数据库,如果当前操作请求在上述两个策略数据库中都找到相应的允许策略,则将当前操作向策略序列分析模块传递允许操作请求,执行步骤(3);否则向决策模块提交拒绝操作请求并转至步骤(7);
(3)策略序列模块接受由策略模块转来的操作许可请求,查询策略序列数据库并作出判断,将允许当前操作或拒绝当前操作的判断结果提交给决策模块后转至步骤(7);
(4)策略模块进入学习模式,查询初始强制访问控制策略数据库,判断当前操作是否符合初始的强制访问控制策略,若符合初始的强制访问控制策略,执行步骤(5);否则向决策模块提交拒绝操作请求并转到步骤(7);
(5)策略模块将当前操作许可请求转至策略序列模块,策略序列模块对当前操作进行策略序列分析,并与系统安全管理员进行交互;
(6)策略模块接收策略序列模块和系统安全管理员交互的允许当前操作的结果,对当前操作进行策略细化分析,并与系统安全管理员进行交互;更新细化的强制访问控制策略库;以系统安全管理员判断的结果作为最终的判断结果提交给决策模块;
(7)决策模块将系统的决策结果交予强制访问控制执行模块实施对主体的操作请求的允许或拒绝。
2.根据权利要求1所述的一种强制访问控制的方法,其特征在于:步骤(5)中所述的策略序列分析的具体方法为:
(a)策略序列模块将当前操作转换成初始的强制访问控制策略,作为当前策略存储在缓存中;
(b)策略序列模块将当前策略和之前的策略组合成不定长策略序列,查询策略序列库,判断是否允许当前操作序列,若当前操作序列存在于策略序列库中,则向决策模块提交操作许可请求执行步骤(6);否则将该序列结果与系统安全管理员进行交互,执行步骤(c);
(c)若系统安全管理员允许当前操作,则策略序列模块将当前操作对应的初始强制访问控制策略与之前操作序列所对应的初始强制访问控制策略序列组成当前操作序列,更新到策略序列库中,执行步骤(6);若系统安全管理员拒绝当前操作,则向决策模块提交拒绝操作请求并转至步骤(7)。
3.根据权利要求1所述的一种强制访问控制的方法,其特征在于:步骤(6)中所述的策略细化分析的具体方法是:
(A)策略模块接受决策模块发出操作许可请求,查询当前操作请求在细化的策略数据库中是否有相应的类型,若为允许当前操作序列,提交操作允许请求到决策模块,执行步骤(7),否则与系统安全管理员进行交互,执行步骤(B);
(B)策略模块获得系统安全管理员对当前操作的判断结果,若为允许当前操作,则将其单独定义一个类型,把当前操作作为一条策略更新到细化的策略数据库中,并将当前的策略序列更新到策略序列模块中的策略序列库中,提交操作允许请求到决策模块,否则提交操作拒绝请求到决策模块,执行步骤(7)。
4.一种强制访问控制系统,其特征在于它包括访问控制执行模块、决策模块、策略模块和策略序列模块;其工作状态包括正常状态和学习模式,由系统安全管理员选择;所述的访问控制执行模块,用于截获主体的初始强制访问控制策略数据库和细化的强制访问策略数据库操作请求并转发至决策模块;执行决策模块所返回的操作请求的允许或拒绝判断结果;所述的决策模块,用于将访问控制执行模块截获的主体的操作请求转发给策略模块;所述的策略模块包括初始强制访问控制策略数据库和细化的强制访问策略数据库;策略模块将查询上述两个策略数据库的结果提交给决策模块;在学习模式下更新细化的策略数据库,并将当前的操作请求所对应的初始强制访问控制策略发送给策略序列模块;所述的策略序列模块包括策略序列数据库,策略序列模块用于接受由策略模块传来的操作许可请求,根据之前的系统调用对应的初始强制访问控制策略与当前的系统调用对应的初始强制访问控制策略组合成策略序列,将查询策略序列数据库的结果提交给决策模块,并在学习模式下更新策略序列数据库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010022739A CN101783799A (zh) | 2010-01-13 | 2010-01-13 | 一种强制访问控制方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010022739A CN101783799A (zh) | 2010-01-13 | 2010-01-13 | 一种强制访问控制方法及其系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101783799A true CN101783799A (zh) | 2010-07-21 |
Family
ID=42523617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010022739A Pending CN101783799A (zh) | 2010-01-13 | 2010-01-13 | 一种强制访问控制方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101783799A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997912A (zh) * | 2010-10-27 | 2011-03-30 | 苏州凌霄科技有限公司 | 基于Android平台的强制访问控制装置及控制方法 |
CN102006297A (zh) * | 2010-11-23 | 2011-04-06 | 中国科学院软件研究所 | 一种基于两级策略决策的访问控制方法及其系统 |
CN103135975A (zh) * | 2011-11-30 | 2013-06-05 | 福州福大自动化科技有限公司 | 控制策略组态的元件时序自动排列方法及其逻辑链接方法 |
CN105630648A (zh) * | 2015-12-02 | 2016-06-01 | 武汉物联远科技有限公司 | 基于多维数据深度学习的数据中心智能控制方法及系统 |
CN106411814A (zh) * | 2015-07-27 | 2017-02-15 | 深圳市中兴微电子技术有限公司 | 一种策略管理方法及系统 |
CN107046530A (zh) * | 2016-02-08 | 2017-08-15 | 汉特拉斯特公司 | 用于异构敏捷信息技术环境的协调治理系统 |
CN109977693A (zh) * | 2019-03-08 | 2019-07-05 | 北京椒图科技有限公司 | 一种强制访问控制规则的生成方法及装置 |
CN111818059A (zh) * | 2020-07-09 | 2020-10-23 | 公安部第三研究所 | 一种高等级信息系统访问控制策略自动化构建系统及方法 |
-
2010
- 2010-01-13 CN CN201010022739A patent/CN101783799A/zh active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997912A (zh) * | 2010-10-27 | 2011-03-30 | 苏州凌霄科技有限公司 | 基于Android平台的强制访问控制装置及控制方法 |
CN102006297A (zh) * | 2010-11-23 | 2011-04-06 | 中国科学院软件研究所 | 一种基于两级策略决策的访问控制方法及其系统 |
CN102006297B (zh) * | 2010-11-23 | 2013-04-10 | 中国科学院软件研究所 | 一种基于两级策略决策的访问控制方法及其系统 |
CN103135975A (zh) * | 2011-11-30 | 2013-06-05 | 福州福大自动化科技有限公司 | 控制策略组态的元件时序自动排列方法及其逻辑链接方法 |
CN103135975B (zh) * | 2011-11-30 | 2015-09-23 | 福州福大自动化科技有限公司 | 控制策略组态的元件时序自动排列方法及其逻辑链接方法 |
CN106411814A (zh) * | 2015-07-27 | 2017-02-15 | 深圳市中兴微电子技术有限公司 | 一种策略管理方法及系统 |
CN105630648A (zh) * | 2015-12-02 | 2016-06-01 | 武汉物联远科技有限公司 | 基于多维数据深度学习的数据中心智能控制方法及系统 |
CN105630648B (zh) * | 2015-12-02 | 2019-03-12 | 武汉物联远科技有限公司 | 基于多维数据深度学习的数据中心智能控制方法及系统 |
CN107046530A (zh) * | 2016-02-08 | 2017-08-15 | 汉特拉斯特公司 | 用于异构敏捷信息技术环境的协调治理系统 |
CN107046530B (zh) * | 2016-02-08 | 2021-06-18 | 汉特拉斯特公司 | 用于异构敏捷信息技术环境的协调治理系统 |
CN109977693A (zh) * | 2019-03-08 | 2019-07-05 | 北京椒图科技有限公司 | 一种强制访问控制规则的生成方法及装置 |
CN111818059A (zh) * | 2020-07-09 | 2020-10-23 | 公安部第三研究所 | 一种高等级信息系统访问控制策略自动化构建系统及方法 |
CN111818059B (zh) * | 2020-07-09 | 2022-07-12 | 公安部第三研究所 | 一种高等级信息系统访问控制策略自动化构建系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101783799A (zh) | 一种强制访问控制方法及其系统 | |
Miiller | Decentralized artificial intelligence | |
CN1048100C (zh) | 产生并执行复杂运行过程的方法 | |
CN106296378A (zh) | 基于xbrl的智能财务云平台系统、构建方法及业务实现方法 | |
CN101593260A (zh) | 一种管理系统权限的应用方法和装置 | |
CN103379089A (zh) | 基于安全域隔离的访问控制方法及其系统 | |
CN103179126A (zh) | 一种访问控制方法及装置 | |
CN104616100B (zh) | 应急预案的管理系统 | |
Gorodetski et al. | Software development kit for multi-agent systems design and implementation | |
CN102222191A (zh) | 一种松散耦合角色授权的类型实施访问控制方法及其系统 | |
CN101730099A (zh) | 基于权限控制的终端管理方法及装置 | |
JP2004171423A (ja) | サービス効果向上方式 | |
Ricker et al. | Incorporating communication and knowledge into decentralized discrete-event systems | |
Hernández-Orallo et al. | AI paradigms and AI safety: mapping artefacts and techniques to safety issues | |
EP2169587B1 (en) | Method and rule-repository for generating security-definitions for heterogeneous systems | |
CN103348316A (zh) | 访问权限管理系统和方法 | |
Fickas et al. | Being Suspicious: Critiquing Problem Specifications. | |
Manohar | Design of distributed database system based on improved DES algorithm | |
Zhu | [Retracted] Interoperability of Multimedia Network Public Opinion Knowledge Base Group Based on Multisource Text Mining | |
Etemaadi et al. | Problem-specific search operators for metaheuristic software architecture design | |
Iordache et al. | Decentralized control of Petri nets with constraint transformations | |
Watson et al. | A dynamic model of tabu search for the job-shop scheduling problem | |
CN101341467A (zh) | 使用组件目标在一个或多个分布和集成系统中定义角色 | |
CN111695001A (zh) | 一种大数据场景下的混合数据管理系统 | |
Al-Fedaghi | Anatomy of personal information processing: application to the EU privacy directive |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
DD01 | Delivery of document by public notice |
Addressee: Suzhou Gopha Technology Co., Ltd. Xu Hongqi Document name: the First Notification of an Office Action |
|
DD01 | Delivery of document by public notice |
Addressee: Suzhou Gopha Technology Co., Ltd. Document name: Notification that Application Deemed to be Withdrawn |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100721 |