CN102316115A - 一种面向横向联网的安全访问控制方法 - Google Patents
一种面向横向联网的安全访问控制方法 Download PDFInfo
- Publication number
- CN102316115A CN102316115A CN201110288079A CN201110288079A CN102316115A CN 102316115 A CN102316115 A CN 102316115A CN 201110288079 A CN201110288079 A CN 201110288079A CN 201110288079 A CN201110288079 A CN 201110288079A CN 102316115 A CN102316115 A CN 102316115A
- Authority
- CN
- China
- Prior art keywords
- rule
- regular
- control method
- territory
- corresponding field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种面向横向联网的安全访问控制方法,包括以下步骤:步骤1、首先根据源、目的地址,源、目的端口号,协议来设定的过滤规则,基于过滤规则这些域的比较来分析它们之间的联系;步骤2、根据设定过滤规则对数据包进行分类;步骤3、通过对Rx,Ry相应的域进行比较判断两条规则是否存在屏蔽异常、相关性异常、包含异常、冗余异常;步骤4、访问请求者向横向联网系统提出访问请求;步骤5、系统验证登陆计算机IP和MAC地址;步骤6、验证用户名与口令匹配的正确性;步骤7、进行核查用户账户的默认权。本发明提高安全控制工作效率、提升安全性能。
Description
技术领域
本发明涉及一种横向联网的安全访问控制方法。
背景技术
现有的横向联网系统,例如财税库横向联网系统,其特点是多模块、多角色、多业务,而且税款入库环节众多,速度缓慢。因此,财税部门对经收税款的专业银行缺乏有效的监督管理手段,而且业务员在业务量较大时也容易出现差错。目前,财税横向联网面临着内部和外部的安全威胁,从内部来说,由于工作人员Internet网络,外接有毒U盘等行为,存在将病毒传染至业务网络的威胁;从外部来说,存在非授权人员私自介入财税业务网络,传播病毒、窃取或篡改数据等安全威胁。另外,在多个终端计算机在进行业务数据传输与交换时,容易出现流程不规范,从而引发数据外泄,由此也会为财税横向联网的安全造成威胁。
现有财税部门信息系统一般采用“B/S”架构和基于“用户名+口令”的身份认证方式来解决上述安全威胁。但是,随着财税部门业务工作站数量增加,以及移动手提电脑等移动介质的普及,用户可以在业务相关范围外的设备上登陆信息系统,信息泄露和口令被破解的可能随之增加。因此,用户这种单一的身份认证方式已经不能满足财税部门信息系统的扩展、保障安全性需求。
为了保证横向网网络安全,大部分财税部门为业务主机安装了杀毒软件,但由于工作站主机数较多,维护量大,工作人员无法同时更新病毒数据库,操作系统补丁更新也存在相关问题,无法从根本解决财税部门信息安全的威胁。
部分财税部门为了防止外来人员随意接入财税部门内部网络,在接入层交换机设置IP、MAC地址与端口的绑定操作还有一些部门安装了DS入侵检测系统。但是,绑定IP和MAC地址的安全防御行为工作量较大,IP和MAC地址的更改较为轻松,导致地址绑定无效,IDS入侵检测系统在威胁出现时仅仅能够给出警报信息,无法进行自动的防御和纠正。
另外财政横向联网系统中安全访问入侵检测过滤系统是系统中比较重要与核心的部分,而传统的入侵检测过滤过程采用顺序匹配方法,直到第一条匹配的规则,一个过滤规则可能是几百条或更多。由于过滤规则的顺序匹配算法效率太低从而使系统防火墙吞吐量急剧下降,严重影响了网络的性能,传统防火墙之所以采用顺序匹配是因为规则之间存在某种关系,它们的顺序决定了所使用的安全策略,如果顺序改变则相应的安全策略也会发生变化,所以首先来分析规则之间的关系。
发明内容
为了克服已有横向联网的安全访问控制方法的安全性较低、安全控制工作效率较低的不足,本发明提供一种提高安全控制工作效率、提升安全性能的面向横向联网的安全访问控制方法。
本发明解决其技术问题所采用的技术方案是:
一种面向横向联网的安全访问控制方法,所述控制方法包括以下步骤:
步骤1、首先根据源、目的地址,源、目的端口号,协议来设定的过滤规则,基于过滤规则这些域的比较来分析它们之间的联系,其规则判断如下:
如果规则Rx的任何域都不是规则Ry的子集超集,或者相等,那么Rx与Ry是完全无关的;
如果规则Rx的任何域和规则Ry的相应域相等,那么那么Rx与Ry是相等的;
如果规则Rx的任何域都是规则Ry的相应域的子集超集或者相等,那么Rx与Ry是包换关系;
步骤2、根据设定过滤规则对数据包进行分类,哈希函数Hkey设计为:取IP地址、端口号各部分折叠、异或运算后、以哈希表长度取模;
首先将规则按照哈希函数进行排列,通过哈希函数运算,如果两条规则经过哈希函数运算后落到同一位置,则把这两条规则按照插入顺序组成一个链表结构;
基于索引结构的算法主要将有关的规则组成一个链表,并按照规则的设置顺序排列,为它们建立快速索引;
步骤3、通过对Rx,Ry相应的域进行比较判断两条规则是否存在屏蔽异常、相关性异常、包含异常、冗余异常,如果Ry的任何域都是Rx的相应域子集或者相等,并且有相同的动作,则Ry是Rx的冗余,如果动作不同,则Ry被Rx屏蔽;如果Ry的任何域都是Rx的相应域的超集,并且动作相同,则Rx是Ry的潜在冗余,动作不同则Ry是Rx的泛化;如果Rx的一些域是Ry的相应域的子集或者相等,并且Rx的一些域是Ry相应域的超集,并且动作不同,则Rx与Ry相关异常;
步骤4、访问请求者向横向联网系统提出访问请求;
步骤5、系统验证登陆计算机IP和MAC地址,如果IP地址或者MAC不在授权范围内,将进行请求驳回,在授权范围内,转入步骤6;
步骤6、验证用户名与口令匹配的正确性,根据原始的授权注册信息在用户表中进行匹配,匹配成功则进入下一步骤,不成功则给出错误提示;
步骤7、进行核查用户账户的默认权限,分析用户提出的数据库访问请求语句,根据该SQL数据库访问语句,提取出其中涉及到的数据表名、字段名以及查询过滤条件,然后生成一棵分析树;最后,根据生成分析树,判定该用户是否有对该数据库相关数据操作的权限,如果判定成功,则允许进行相关操作,如果判断不成功,则拒绝继续访问。
进一步,所述控制方法还包括以下步骤:步骤8、操作步骤的实时动态监控:首先建立事务流程规范数据库,根据合法用户发出具体业务请求调用数据库相应事物操作流程,如果发生限定时间内无序操作,或者限定时间内的不合规操作,便进行强制退出。
本发明的技术构思为:对于横向联网系统,例如在财税部门信息系统快速的发展过程中,传统的基于角色的访问控制策略和静态授权模式已不能适应当前信息系统复杂的发展趋势。并且基于角色的传统访问控制模型产生的规则顺序严重影响着系统的防护效率。因此在此基础之上,因此,一种基于事务、时间、空间环境制约因素的角色访问控制模型-TLRTBAC(time-location-role-transaction-based aceess control),根据哈希表规则和索引规则设定合理的规则顺利,用来改进基于角色的传统访问控制模型。一旦发生威胁入侵,系统可进行自动拦截,以防止更大危害的入侵,从而提高系统的安全控制工作效率,使其能够更好地满足财税部门信息系统的安全性需求。
TLRTBAC访问控制模型的基本思想:使用系统工作的相关工作人员以一定的角色身份来访问系统,其访问行为首先受到时间因素制约,其次受到MAC地址与IP地址因素制约,再次受到角色权限的审核与及相关事务处理规则的制约。
本发明的有益效果主要表现在:提高安全控制工作效率、提升安全性能。
附图说明
图1是面向横向联网的安全访问控制模型示意图。
具体实施方式
下面结合附图对本发明作进一步描述。
参照图1,一种面向横向联网的安全访问控制方法,所述控制方法包括以下步骤:
步骤1、首先根据源、目的地址,源、目的端口号,协议来设定的过滤规则,基于过滤规则这些域的比较来分析它们之间的联系,其规则判断如下:
如果规则Rx的任何域都不是规则Ry的子集超集,或者相等,那么Rx与Ry是完全无关的;
如果规则Rx的任何域和规则Ry的相应域相等,那么那么Rx与Ry是相等的;
如果规则Rx的任何域都是规则Ry的相应域的子集超集或者相等,那么Rx与Ry是包换关系;
步骤2、根据设定过滤规则对数据包进行分类,哈希函数Hkey设计为:取IP地址、端口号各部分折叠、异或运算后、以哈希表长度取模;
首先将规则按照哈希函数进行排列,通过哈希函数运算,如果两条规则经过哈希函数运算后落到同一位置,则把这两条规则按照插入顺序组成一个链表结构;
基于索引结构的算法主要将有关的规则组成一个链表,并按照规则的设置顺序排列,为它们建立快速索引;
步骤3、通过对Rx,Ry相应的域进行比较判断两条规则是否存在屏蔽异常、相关性异常、包含异常、冗余异常,如果Ry的任何域都是Rx的相应域子集或者相等,并且有相同的动作,则Ry是Rx的冗余,如果动作不同,则Ry被Rx屏蔽;如果Ry的任何域都是Rx的相应域的超集,并且动作相同,则Rx是Ry的潜在冗余,动作不同则Ry是Rx的泛化;如果Rx的一些域是Ry的相应域的子集或者相等,并且Rx的一些域是Ry相应域的超集,并且动作不同,则Rx与Ry相关异常;
步骤4、访问请求者向横向联网系统提出访问请求;
步骤5、系统验证登陆计算机IP和MAC地址,如果IP地址或者MAC不在授权范围内,将进行请求驳回,在授权范围内,转入步骤6;
步骤6、验证用户名与口令匹配的正确性,根据原始的授权注册信息在用户表中进行匹配,匹配成功则进入下一步骤,不成功则给出错误提示;
步骤7、进行核查用户账户的默认权限,分析用户提出的数据库访问请求语句,根据该SQL数据库访问语句,提取出其中涉及到的数据表名、字段名以及查询过滤条件,然后生成一棵分析树;最后,根据生成分析树,判定该用户是否有对该数据库相关数据操作的权限,如果判定成功,则允许进行相关操作,如果判断不成功,则拒绝继续访问。
进一步,所述控制方法还包括以下步骤:步骤8、操作步骤的实时动态监控:首先建立事务流程规范数据库,根据合法用户发出具体业务请求调用数据库相应事物操作流程,如果发生限定时间内无序操作,或者限定时间内的不合规操作,便进行强制退出。
本实施例中,以财税横向联网系统为例,形成财税横向联网信息系统的各类表单,并建立相关的数据库文档。主要包括以下几个方面:
(1)在财税横向联网信息安全部门在主题用户分类和信息资产识别的基础上,创建主题用户表和客体资源表,描述两者特征;
(2)依据主题用户的行政级别和职责范围,创建财税横向联网信息系统的角色库;确立主体和角色的对应关系,形成会话集;
(3)依据财税横向联网信息系统包含的功能模块,创建功能可实现的操作与客体资源对应的权限表。
根据对应关系,建立会话集,实现主题到角色的用户指派。主要包括以下几个方面:
(1)对角色表中各类角色进行权限指派,为其分配权限。使得主题用户可以对客体资源进行访问和操作。
(2)建立会话集,主要包括主体-角色对对应关系、角色以及角色与权限对的对应关系,时间空间及事务流程约束集对限制。
(3)划定时间因素范畴,包括在职时间与离职时间、工作时间与非工作时间。
(4)划定空间因素范畴,空间针对的是用户接入财税横向联网信息系统、行使其访问权限的物理方位。一般对于其权限的行使仅限于各自的工作岗位。
(5)划定事务流程规范,对不同角色的人员授予指定的权限,制定各项事务具体的流程操作步骤,根据流程错误的程度给予相应的安全防御策略。
首层安全机制是入网的访问控制。主要用来识别工作访问系统的时间和具体的IP和MAC地址,同时对工作人员在网络内部的角色进行识别,从而控制可以处理的业务范围,以及相关的业务处理流程。
访问模型制约因素的设置主要是根据财税系统的安全目标和需求而设置,时间和空间以及角色的职务权限是比较客观的因素,通过加入相关事务处理流程规则,从而更为合理规范的控制安全访问。操作权限控制策略实现过程:
(1)用户和用户组被赋予一定的操作权限;
(2)网络管理员通过设置指定用户和用户组可以访问具体资源;
(3)网络管理员依据信息系统用户的自身职责和用户进行业务操作的时间、空间方面的具体要求来进行动态的操作权限控制。
防火墙规则之间的关系。包过滤是工作在网络层过滤规则主要是根据源、目的地址、源、目的端口号、协议来设定的,所以基于过滤规则这些域的比较来分析它们之间的联系。
基于哈希表与索引规则的匹配算法。哈希表规则主要处理完全无关和部分无关的规则,其中以部分无关占绝大多数。索引规则主要处理部分无关以及交叉相关、完全无关规则,其中以交叉相关占绝大多数。
在哈希算法地址与端口的相加、异或中,CPU都是一次性计算,并且CPU占用较少,算法中地址、端口相加满足交换律,对通信双方发出的数据包可以使用同一运算结果,以此来避免二次匹配问题,所以算法执行效率比较高。基于索引结构的算法,把有关的规则组成一个链表,严格按照规则的设置顺序排列,而彼此之间无关的规则链顺序也任意,可以利用为它们建立快速索引来提高交叉规则的查找速度。
威胁检测算法。通过对不同规则的比较,来选择合理的方法进行判断解决。检查异常的基本思想是:首先把规则用规则树来表示,然后检查两条规则在规则树的路径上是否相交,如果规则树路径相交,则可能存在威胁异常,可以根据前面的异常定义来判断是何种类型,然后进行相关防护,如果规则树路径不相交,则不存在异常。
经过测算,在哈希算法执行过程中,查找异常的时间复杂度为O(1),传统的顺序查找时间复杂度为O(N),并且当同时访问的数目增多时,顺序匹配算法的效率明显下降,可哈希算法则基本没有变化。对于索引算法来说,已经提前按照规则进行过排序,匹配查询采用折半查找,时间复杂度为O(log2N),当找到相关规则链便刻意进行顺序匹配规则。一般来说当完全无关和部分无关的规则较多时,采用哈希匹配算法效率比较快,当部分无关以及交叉相关、完全无关规则较多时,索引匹配效率较高,所以将两种方法结合后,先进行规则判断,再进行算法选择,大大提高了工作效率。威胁检测算法在两者的基础之上对访问请求进行控制,提高了地方财政横向联网的系统安全性。系统能根据设定的规则正确地过滤数据包,并且能够根据网络状态以及数据包状态动态改变过滤规则,能记录通过的流量,拒绝的数据包以及受到的攻击形成日志,有报警功能。规则检查能够提示用户存在的规则异常,在管理员插入规则时候能提示应该插入的候选位置,以及删除规则后引起的安全策略的变化等等。这个功能是传统防火墙所没有的,它能极大地减轻管理员的负担,减少人为错误配置规则所产生的安全问题。
本实施例的面向财税横向联网的安全访问控制方法,
如果规则Rx的任何域和规则Ry的相应域相等,那么那么Rx与Ry是相等的。
如果规则Rx的任何域都是规则Ry的相应域的子集超集或者相等,那么Rx与Ry是包换关系。
步骤4中,访问请求者向系统提出访问请求;如:向财税横向联网Web服务访问提出访问请求,如电话报税、Web POS、网上银行财政拨款、Web报关等。
Claims (2)
1.一种面向横向联网的安全访问控制方法,其特征在于:所述控制方法包括以下步骤:
步骤1、首先根据源、目的地址,源、目的端口号,协议来设定的过滤规则,基于过滤规则这些域的比较来分析它们之间的联系,其规则判断如下:
如果规则Rx的任何域都不是规则Ry的子集超集,或者相等,那么Rx与Ry是完全无关的;
如果规则Rx的任何域和规则Ry的相应域相等,那么那么Rx与Ry是相等的;
如果规则Rx的任何域都是规则Ry的相应域的子集超集或者相等,那么Rx与Ry是包换关系;
步骤2、根据设定过滤规则对数据包进行分类,哈希函数Hkey设计为:取IP地址、端口号各部分折叠、异或运算后、以哈希表长度取模;
首先将规则按照哈希函数进行排列,通过哈希函数运算,如果两条规则经过哈希函数运算后落到同一位置,则把这两条规则按照插入顺序组成一个链表结构;
基于索引结构的算法主要将有关的规则组成一个链表,并按照规则的设置顺序排列,为它们建立快速索引;
步骤3、通过对Rx,Ry相应的域进行比较判断两条规则是否存在屏蔽异常、相关性异常、包含异常、冗余异常,如果Ry的任何域都是Rx的相应域子集或者相等,并且有相同的动作,则Ry是Rx的冗余,如果动作不同,则Ry被Rx屏蔽;如果Ry的任何域都是Rx的相应域的超集,并且动作相同,则Rx是Ry的潜在冗余,动作不同则Ry是Rx的泛化;如果Rx的一些域是Ry的相应域的子集或者相等,并且Rx的一些域是Ry相应域的超集,并且动作不同,则Rx与Ry相关异常;
步骤4、访问请求者向横向联网系统提出访问请求;
步骤5、系统验证登陆计算机IP和MAC地址,如果IP地址或者MAC不在授权范围内,将进行请求驳回,在授权范围内,转入步骤6;
步骤6、验证用户名与口令匹配的正确性,根据原始的授权注册信息在用户表中进行匹配,匹配成功则进入下一步骤,不成功则给出错误提示;
步骤7、进行核查用户账户的默认权限,分析用户提出的数据库访问请求语句,根据该SQL数据库访问语句,提取出其中涉及到的数据表名、字段名以及查询过滤条件,然后生成一棵分析树;最后,根据生成分析树,判定该用户是否有对该数据库相关数据操作的权限,如果判定成功,则允许进行相关操作,如果判断不成功,则拒绝继续访问。
2.如权利要求1所述的一种面向横向联网的安全访问控制方法,其特征在于:所述控制方法还包括以下步骤:
步骤8、操作步骤的实时动态监控:首先建立事务流程规范数据库,根据合法用户发出具体业务请求调用数据库相应事物操作流程,如果发生限定时间内无序操作,或者限定时间内的不合规操作,便进行强制退出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110288079A CN102316115A (zh) | 2011-09-26 | 2011-09-26 | 一种面向横向联网的安全访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110288079A CN102316115A (zh) | 2011-09-26 | 2011-09-26 | 一种面向横向联网的安全访问控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102316115A true CN102316115A (zh) | 2012-01-11 |
Family
ID=45428931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110288079A Pending CN102316115A (zh) | 2011-09-26 | 2011-09-26 | 一种面向横向联网的安全访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102316115A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104410622A (zh) * | 2014-11-25 | 2015-03-11 | 珠海格力电器股份有限公司 | 登陆Web系统的安全认证方法、客户端及系统 |
CN105303084A (zh) * | 2015-09-24 | 2016-02-03 | 北京奇虎科技有限公司 | 权限管理系统及方法 |
CN106921529A (zh) * | 2017-05-12 | 2017-07-04 | 成都锐帆网智信息技术有限公司 | 基于旁路的上网行为分析方法 |
CN107301349A (zh) * | 2017-05-20 | 2017-10-27 | 北京明朝万达科技股份有限公司 | 一种数据库访问控制方法及系统 |
CN107451159A (zh) * | 2016-05-31 | 2017-12-08 | 中国移动通信集团广东有限公司 | 一种数据库访问方法和装置 |
CN109948360A (zh) * | 2019-02-26 | 2019-06-28 | 维正知识产权服务有限公司 | 一种用于复杂场景的多控制域安全内核构建方法及系统 |
CN112152873A (zh) * | 2020-09-02 | 2020-12-29 | 杭州安恒信息技术股份有限公司 | 用户识别方法、装置、计算机设备和存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1906600A (zh) * | 2004-01-30 | 2007-01-31 | 国际商业机器公司 | 计算实用工具的分级资源管理 |
-
2011
- 2011-09-26 CN CN201110288079A patent/CN102316115A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1906600A (zh) * | 2004-01-30 | 2007-01-31 | 国际商业机器公司 | 计算实用工具的分级资源管理 |
Non-Patent Citations (3)
Title |
---|
叶振新 等: "防火墙性能优化", 《信息安全与通信保密》, no. 6, 30 June 2009 (2009-06-30) * |
梁京章 等: "基于规则的防火墙匹配算法研究", 《计算机工程与应用》, vol. 41, no. 20, 11 July 2005 (2005-07-11) * |
钮小勇 等: "访问控制机制在数据库中的应用研究", 《科技传播》, 30 June 2010 (2010-06-30) * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104410622A (zh) * | 2014-11-25 | 2015-03-11 | 珠海格力电器股份有限公司 | 登陆Web系统的安全认证方法、客户端及系统 |
CN105303084A (zh) * | 2015-09-24 | 2016-02-03 | 北京奇虎科技有限公司 | 权限管理系统及方法 |
CN107451159A (zh) * | 2016-05-31 | 2017-12-08 | 中国移动通信集团广东有限公司 | 一种数据库访问方法和装置 |
CN106921529A (zh) * | 2017-05-12 | 2017-07-04 | 成都锐帆网智信息技术有限公司 | 基于旁路的上网行为分析方法 |
CN106921529B (zh) * | 2017-05-12 | 2020-04-28 | 成都锐帆网智信息技术有限公司 | 基于旁路的上网行为分析方法 |
CN107301349A (zh) * | 2017-05-20 | 2017-10-27 | 北京明朝万达科技股份有限公司 | 一种数据库访问控制方法及系统 |
CN109948360A (zh) * | 2019-02-26 | 2019-06-28 | 维正知识产权服务有限公司 | 一种用于复杂场景的多控制域安全内核构建方法及系统 |
CN112152873A (zh) * | 2020-09-02 | 2020-12-29 | 杭州安恒信息技术股份有限公司 | 用户识别方法、装置、计算机设备和存储介质 |
CN112152873B (zh) * | 2020-09-02 | 2022-10-21 | 杭州安恒信息技术股份有限公司 | 用户识别方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102316115A (zh) | 一种面向横向联网的安全访问控制方法 | |
CN1965306B (zh) | 高性能网络内容分析平台 | |
CN106326699A (zh) | 一种基于文件访问控制和进程访问控制的服务器加固方法 | |
CN106295349A (zh) | 账号被盗的风险识别方法、识别装置及防控系统 | |
CN103413202B (zh) | 一种应用于运维审计系统的自动收集授权关系的方法 | |
CN102799834A (zh) | 基于系统资产的软件安全需求分析方法 | |
Jiang et al. | BFLS: Blockchain and Federated Learning for sharing threat detection models as Cyber Threat Intelligence | |
CN113435505A (zh) | 一种安全用户画像的构建方法与装置 | |
CN204697072U (zh) | 一种网络终端节点的安全接入管控系统 | |
Shang et al. | Modbus communication behavior modeling and SVM intrusion detection method | |
Iqbal et al. | Corda Security Ontology: Example of Post-Trade Matching and Confirmation. | |
Sheng | Research on SQL injection attack and defense technology of power dispatching data network: Based on data mining | |
CN105790935A (zh) | 基于自主软硬件技术的可信认证服务器 | |
CN109587689A (zh) | 一种网络反电信诈骗系统 | |
Yang et al. | [Retracted] Computer User Behavior Anomaly Detection Based on K‐Means Algorithm | |
Zhou | Construction of Computer Network Security Defense System Based On Big Data | |
Nigam et al. | PCP framework to expose malware in devices | |
Qin et al. | Development of archives management information system based on. NET multi-tier architecture | |
Gaur et al. | Prevention of Security Attacks in Cloud Computing | |
CN111600838A (zh) | 一种基于网络数据库的权限管理系统 | |
Sheik et al. | Considerations for secure mosip deployment | |
CN201403103Y (zh) | 网固安全管理系统 | |
CN104598821A (zh) | 一种用于计算机病毒、木马、黑客通用防控方法及装置 | |
Xia et al. | After everything is connected: A client certificate-oriented perspective of iot device security analysis | |
Yao et al. | A Framework for User Biometric Privacy Protection in UAV Delivery Systems with Edge Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120111 |