CN104484617A - 一种基于多策略融合的数据库访问控制方法 - Google Patents
一种基于多策略融合的数据库访问控制方法 Download PDFInfo
- Publication number
- CN104484617A CN104484617A CN201410741831.4A CN201410741831A CN104484617A CN 104484617 A CN104484617 A CN 104484617A CN 201410741831 A CN201410741831 A CN 201410741831A CN 104484617 A CN104484617 A CN 104484617A
- Authority
- CN
- China
- Prior art keywords
- access
- database
- user
- access control
- conflict
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明针对广泛存在于综合化电子系统中的数据库安全访问问题,提出了一种基于多策略融合的数据库访问控制方法,通过RBAC模块来判断用户所对应的角色是否对要访问的数据库表有相应的访问权限,如果没有访问权限,拒绝访问,如果有访问权限,再由BLP模块判断用户对要访问数据库表中字段的操作权限。不仅能够保证数据库中各安全级别的信息能够被有效的访问,对数据库实现表级甚至字段级的安全保护,还能根据实际情况对主客体权限进行有效的定制,对于不同角色的主体提供相应的访问控制策略。
Description
技术领域
本发明涉及一种数据库安全访问控制方法。
背景技术
信息化在未来工业、医疗和战争中的作用越来越重要,现代综合化电子系统需要参与构建空、天、地一体化的信息共享平台,这必将促使新一代综合化电子系统的诞生。该系统必须提供高度灵活的控制数据和媒体数据的通信能力,这些能力的提升与功能的增强建立在大量软件共享硬件资源的基础上,它们将对不同来源、不同模式、不同媒质、不同时间和不同表示形式的多种信息进行综合提取,必然要求把不同安全级别的应用集成到一个综合的信息处理平台上。如何实现多安全级别下的访问控制,可以采用BLP强制访问控制,但针对信息密级多变的情况缺乏灵活性,也可以采用基于角色的访问控制,但这类自主访问控制难以从全局控制安全级别,如何灵活有效的实现多安全级别信息的安全访问控制,成为机载信息安全的重要问题。
发明内容
本发明在多用户主体与多安全级别客体操作环境下,针对数据库的多级安全信息访问控制问题,提出了一种基于角色的安全访问控制和基于密级的强制访问控制方法,来保证系统数据库访问的安全,能够对多种安全级别信息提供有效快速的数据库操作支持,并适用于复杂用户权限系统。
本发明的技术方案:
本发明提供一种多安全策略融合的访问控制模型,采用基于角色的安全访问控制(Role Based Access Control,RBAC)和基于密级的强制访问控制(BLP)策略,对多安全级别数据库系统进行访问控制。系统管理员可以根据用户身份角色进行细粒度划分,并对数据库客体资源进行多安全级别的划分配置。
RBAC模型中,将可以独立访问计算机系统中的数据或者用数据表示的其它资源的主体称为用户,一般情况下为被授权使用计算机的人,每个系统工作都有一个或几个用户参与。根据用户存在的差异,分别赋予用户某种和某几种角色,用户就具有相应的权限。
BLP模型中,访问的主体客体均被分配有标识安全级别的标签,当有用户请求基于密级的访问控制时,BLP模块从标签库中取出相应用户的标签以及要访问资源的标签,由决策引擎根据安全策略决定是否允许用户对资源的操作。
本发明对多安全级别数据库系统进行访问控制,主要包括以下步骤:
(1)数据库请求
当有用户访问数据库资源时,访问监控器拦截来自用户的数据库访问请求,将数据库访问请求发送到系统访问控制组件;
(2)消息解析
系统访问控制组件收到数据库访问请求后,将访问请求交与消息解析模块进行解析,得出包含有用户身份信息、资源表示和用户动作的安全信息,并调用决策引擎进行鉴权操作;
(3)访问鉴权
通过RBAC模块查询角色库来判断用户所对应的角色是否对于要访问的数据库表有相应的访问权限;在所述角色库中,赋予了用户相应的一种或多种角色权限;
如果没有访问权限,则拒绝访问;
如果有访问权限,则再由BLP模块查询标签库判断用户对要访问数据库表中字段的操作权限,在所述标签库中,访问的主体、客体均被分配有标识安全级别的标签;如果有操作权限则通过数据库访问组件进行数据库操作,并将结果返回给用户;
(4)审计记录
当系统访问控制组件完成了对数据库访问请求鉴权,并返回结果时,将访问日志写入审计中心;如果鉴权失败,则给出相应预警信息。
在步骤(2)中,系统访问控制组件优先判断当前请求操作用户是否有用户订制策略,如果有用户订制则通过查看用户订制表返回鉴权结果。
在步骤(3)中,对所述访问权限和操作权限进行冲突检测,如果有冲突则告警并计入审计,但多策略的冲突不影响访问控制的判定执行。
如果为用户配置一条RBAC策略,先检测该RBAC策略涉及的访问权限与用户已有的访问权限是否有冲突;有冲突则告警并记入审计;没有则继续检测该RBAC策略与用户对应BLP策略集是否有冲突,有冲突则告警并计入审计,没有冲突则将策略写入策略数据库;
如果更改BLP配置,则对全局策略进行检测,检测主体BLP策略集和其RBAC策略集是否存在冲突,记录所有的策略冲突,告警并计入审计。
本发明具有的优点效果:
本发明针对广泛存在于综合化电子系统中的数据库安全访问问题提出了基于角色和基于密级的访问控制模型,增强数据库安全性与灵活性,不仅能够保证数据库中各安全级别的信息能够被有效的访问,对数据库实现表级甚至字段级的安全保护,还能根据实际情况对主客体权限进行有效的定制,对于不同角色的主体提供相应的访问控制策略。同时,引入冲突检测机制,避免多种访问控制策略的权限冲突带来的混乱,有效利用多策略访问控制的优势。
附图说明
图1为数据库安全访问控制模型。
图2为数据库操作鉴权数据流图。
图3为冲突检测机制示意图。
图4为多策略冲突检测流程图。
图5为各模块间调用关系。
具体实施方式
本发明采用基于角色的安全访问控制(Role Based Access Control,RBAC)和基于密级的强制访问控制(BLP)策略,对多安全级别数据库系统进行访问控制。系统管理员可以根据用户身份角色进行细粒度划分配置,并对数据库客体资源进行多安全级别的划分。任何数据库访问操作都需要经过系统访问控制中心进行鉴权,系统安全访问控制先判断当前请求操作用户是否有用户订制,如果有用户订制则通过查看用户订制表返回鉴权结果,如果没有用户订制,则通过RBAC模块来判断用户所对应的角色是否对要访问的数据库表有相应的访问权限,如果没有访问权限,则拒绝访问,如果有访问权限,则再由BLP模块判断用户对要访问数据库表中字段的操作权限。在鉴权过程中如果鉴权失败则系统安全访问控制组件会触发审计组件对鉴权失败操作完成审计。
1)数据库安全访问控制系统及相关组件
数据库安全访问控制机制主要涉及到如下组件的交互与实现(参见图5):
(1)策略服务器:负责加载和更新安全策略进行访问仲裁(或决策),负责维护主客体标签库和策略配置,其中包含策略配置模块:提供管理员对访问控制策略的配置,包括角色配置,密级配置,用户信息配置,数据库配置等的管理操作。
(2)本地策略下载:在系统初始化阶段从策略服务器将策略库、标签库以及基本信息下载到本地,当服务器策略变更时,会通知此组件重新下载。
(3)访问监控器:访问监控器监控所有与数据库操作相关的访问。当拦截到访问请求,转到访问控制系统进行鉴权。
(4)消息解析模块:负责将访问监控器拦截到的请求进行解析,最后得到用户身份信息、资源标识和用户动作等信息。
(5)BLP模块:BLP模块维护一个标签库,当有用户请求基于密级的访问控制时,BLP模块从标签库中取出相应用户的标签以及要访问资源的标签,由决策引擎根据安全策略决定是否允许用户对资源的操作。
(6)RBAC模块:RBAC模块同样的维护一个角色库,并有一个执行引擎来判断主体的权限,当有用户请求基于角色的访问控制时,RBAC模块从角色库中取出相应用户的角色信息,以及资源的权限信息,并经过接口调用从公钥基础架构组件得到安全策略,最后由决策引擎决定是否允许用户对资源的操作。
(7)审计中心:审计模块维护一个用户访问日志表,提供对日志的简单分析并在必要时给出预警信息,用户主体的每次访问请求,审计模块都会有日志记录,用来记录用户主体信息、用户访问资源的信息、主体动作信息和操作结果信息。
(8)冲突检测模块:在访问控制策略配置过程中,检测BLP策略与RBAC策略存在的一致性冲突,发现冲突时,给出告警信息并记录审计日志。
2)安全访问控制流程
(1)数据库请求。当有用户访问数据库资源时,访问监控器拦截来自用户的数据库请求,将数据库访问请求发送到系统访问控制组件。
(2)消息解析。访问控制系统收到数据库访问请求后,将请求交与消息解析模块进行解析,得出用户身份信息,资源表示和用户动作等安全信息,并调用决策引擎进行鉴权操作。
(3)访问鉴权;决策引擎收到鉴权请求后,先通过RBAC模块查询角色库来判断用户所对应的角色是否对要访问的数据库表有相应的访问权限,如果没有访问权限,则拒绝访问,如果有访问权限,则再由BLP模块查询标签库判断用户对要访问数据库表中字段的操作权限,如果有则通过数据库访问组件进行数据库操作,并将结果返回给用户。
(4)审计记录。当系统访问控制组件完成了对数据库访问请求鉴权,并返回结果时,将访问日志写入审计中心。如果鉴权失败,则将给出相应预警信息。
以下详细介绍本发明的多策略冲突检测模型、多策略访问控制模型、多策略访问控制流程和多策略冲突检测流程。
1.多策略冲突检测模型
访问控制中,使用多策略机制细粒度控制各级权限,需要考虑各访问控制策略权限集之间存在的冲突问题。在RBAC策略中,主体用户各个角色权限的并集代表用户的RBAC权限集,BLP策略中,用户主体标签对应的BLP策略代表了BLP权限集,两种策略的融合会产生冲突和混淆。为此,引入冲突检测模块,检测各访问控制策略的一致性,避免同一操作在不同策略下的权限冲突导致的策略失效。
RBAC基于角色和资源控制权限,主体拥有的各个角色所具有的权限的并集代表了主体的RBAC权限集,BLP策略决定特定密级标签的主体所能够访问的客体(资源)。访问控制中,主体的RBAC权限集允许其对特定客体的访问,但主体的标签密级小于BLP所规定的对该客体访问的最低下写密级,或者主体标签密级高于BLP所有规定的对该客体访问的最高上写密级,则会导致RBAC对应的权限失效,即为一种多策略的权限冲突。
冲突检测机制如图3所示,在管理员配置多种访问控制策略时,由对应鉴权模块检测本次配置的改变的主体权限集,同时获取每个主体的固有权限集,比对两者之间的访问权限冲突。在检测过程中,以策略配置主体(用户)为单位,主体的角色权限由RBAC模型给出,为(资源,权限)集合,主体的密级标签权限由BLP模型给出,为(标签,权限)集合。在冲突检测时,结合标签库检测(资源,权限)集合中所有资源标签对应的权限是否在BLP策略的(标签,权限)集合中,如果不是,则判定为权限冲突,冲突检测模块给出告警并计入审计。
2.多策略访问控制模型
多策略融合的访问控制模型中,结合RBAC和BLP等多种访问控制策略对数据库操作鉴权,以达到对数据库,表甚至字段的细粒度控制,实现多安全级的访问控制目的。如图1为多策略访问控制模型,管理员通过策略配置模块,配置各访问控制方式的安全策略,安全策略决定了用户主体与数据库资源的访问权限,以标签库,角色库和策略表的形式存储于安全数据库。
当用户(主体)要访问某一数据库资源(客体)时,访问请求先由访问控制中心进行鉴权,鉴权模块由多个访问控制引擎组成,用于实现基于不同访问控制策略的鉴权,鉴权模块综合不同访问控制引擎的鉴权结果,鉴定主体是否具有对相应客体的操作权限,并将鉴权结果返回给数据库访问模块。如果鉴权未通过(主体不具有相应访问权限),则不允许本次访问,并自动将鉴权结果记入审计日志。
3.多策略访问控制流程
基于多策略融合的访问控制模型,任何数据库访问操作都需要经过系统访问控制中心进行鉴权,控制流程如图2。
系统安全访问控制先判断当前请求操作用户是否有用户订制策略,如果有用户订制则通过查看用户订制表返回鉴权结果,如果没有用户订制策略,通过RBAC模块来判断用户所对应的角色是否对要访问的数据库表有相应的访问权限,如果没有访问权限,拒绝访问,如果有访问权限,再由BLP模块判断用户对要访问数据库表中字段的操作权限。在鉴权过程中如果鉴权失败,系统安全访问控制组件会触发审计组件对鉴权失败操作完成审计。
4.多策略冲突检测流程
在策略配置时,冲突检测模块检测多策略存在的冲突,给出告警信息并将本次配置操作记入审计日志,冲突检测模块提供多种检测方式:对每次配置操作进行检测;对所有策略库全局检测并给出策略库中存在的所有冲突。
冲突检测过程如图4所示,如果为用户配置一条RBAC策略,先检测该RBAC策略权限集与用户已有的RBAC策略权限集是否有冲突,有冲突则告警并记入审计,没有则继续检测该RBAC策略与用户对应BLP策略集是否有冲突,有冲突则告警并计入审计,没有冲突则将策略写入策略数据库。
如果更改BLP配置,则对全局策略进行检测,检测主体BLP策略集和其RBAC策略集是否存在冲突,记录所有的策略冲突,告警并计入审计。配置管理员可依据冲突检测结果调整策略配置。
多策略的冲突并不影响访问控制的判定执行,冲突检测模块允许冲突存在,配置管理人员可以选择忽略冲突或者解决冲突。
Claims (4)
1.一种基于多策略融合的数据库访问控制方法,对多安全级别数据库系统进行访问控制,包括以下步骤:
(1)数据库请求
当有用户访问数据库资源时,访问监控器拦截来自用户的数据库访问请求,将数据库访问请求发送到系统访问控制组件;
(2)消息解析
系统访问控制组件收到数据库访问请求后,将访问请求交与消息解析模块进行解析,得出包含有用户身份信息、资源表示和用户动作的安全信息,并调用决策引擎进行鉴权操作;
(3)访问鉴权
通过RBAC模块查询角色库来判断用户所对应的角色是否对于要访问的数据库表有相应的访问权限;在所述角色库中,赋予了用户相应的一种或多种角色权限;
如果没有访问权限,则拒绝访问;
如果有访问权限,则再由BLP模块查询标签库判断用户对要访问数据库表中字段的操作权限,在所述标签库中,访问的主体、客体均被分配有标识安全级别的标签;如果有操作权限则通过数据库访问组件进行数据库操作,并将结果返回给用户;
(4)审计记录
当系统访问控制组件完成了对数据库访问请求鉴权,并返回结果时,将访问日志写入审计中心;如果鉴权失败,则给出相应预警信息。
2.根据权利要求1所述的基于多策略融合的数据库访问控制方法,其特征在于:在步骤(2)中,系统访问控制组件优先判断当前请求操作用户是否有用户订制策略,如果有用户订制则通过查看用户订制表返回鉴权结果。
3.根据权利要求1所述的基于多策略融合的数据库访问控制方法,其特征在于:在步骤(3)中,对所述访问权限和操作权限进行冲突检测,如果有冲突则告警并计入审计,但多策略的冲突不影响访问控制的判定执行。
4.根据权利要求3所述的基于多策略融合的数据库访问控制方法,其特征在于:
如果为用户配置一条RBAC策略,先检测该RBAC策略涉及的访问权限与用户已有的访问权限是否有冲突;有冲突则告警并记入审计;没有则继续检测该RBAC策略与用户对应BLP策略集是否有冲突,有冲突则告警并计入审计,没有冲突则将策略写入策略数据库;
如果更改BLP配置,则对全局策略进行检测,检测主体BLP策略集和其RBAC策略集是否存在冲突,记录所有的策略冲突,告警并计入审计。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410741831.4A CN104484617B (zh) | 2014-12-05 | 2014-12-05 | 一种基于多策略融合的数据库访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410741831.4A CN104484617B (zh) | 2014-12-05 | 2014-12-05 | 一种基于多策略融合的数据库访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104484617A true CN104484617A (zh) | 2015-04-01 |
CN104484617B CN104484617B (zh) | 2017-09-26 |
Family
ID=52759158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410741831.4A Active CN104484617B (zh) | 2014-12-05 | 2014-12-05 | 一种基于多策略融合的数据库访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104484617B (zh) |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105389364A (zh) * | 2015-11-06 | 2016-03-09 | 中国科学院自动化研究所 | 一种数字化文物安全共享系统 |
CN105512569A (zh) * | 2015-12-17 | 2016-04-20 | 浪潮电子信息产业股份有限公司 | 一种数据库安全加固的方法及装置 |
CN105512553A (zh) * | 2015-11-26 | 2016-04-20 | 上海君是信息科技有限公司 | 一种预防虚拟机逃逸攻击的访问控制方法 |
CN105528556A (zh) * | 2015-12-03 | 2016-04-27 | 中国人民解放军信息工程大学 | 一种混合的SQLite3安全访问方法 |
CN105550590A (zh) * | 2015-09-09 | 2016-05-04 | 上海赞越软件服务中心 | 基于角色的权限控制机制 |
CN106790032A (zh) * | 2016-12-15 | 2017-05-31 | 华南师范大学 | 一种基于rbac的策略融合及敏感度计算方法及系统 |
CN107103228A (zh) * | 2017-04-22 | 2017-08-29 | 成都牵牛草信息技术有限公司 | 基于角色对用户的一对一的权限授权方法和系统 |
CN107133528A (zh) * | 2017-05-02 | 2017-09-05 | 山东浪潮通软信息科技有限公司 | 一种数据库存储的密级保护实现方法及装置 |
CN107403106A (zh) * | 2017-07-18 | 2017-11-28 | 北京计算机技术及应用研究所 | 基于终端用户的数据库细粒度访问控制方法 |
CN107451159A (zh) * | 2016-05-31 | 2017-12-08 | 中国移动通信集团广东有限公司 | 一种数据库访问方法和装置 |
WO2018126380A1 (zh) * | 2017-01-05 | 2018-07-12 | 深圳市前海中康汇融信息技术有限公司 | 数据库访问控制系统 |
CN108319864A (zh) * | 2018-01-17 | 2018-07-24 | 链家网(北京)科技有限公司 | 一种信息查看控制方法及装置 |
WO2018145546A1 (zh) * | 2017-02-07 | 2018-08-16 | 腾讯科技(深圳)有限公司 | 一种鉴权方法、装置及存储介质 |
CN109086627A (zh) * | 2017-08-10 | 2018-12-25 | 成都牵牛草信息技术有限公司 | 表单数据操作的审核方法 |
CN109102253A (zh) * | 2017-08-14 | 2018-12-28 | 成都牵牛草信息技术有限公司 | 审批者针对审批任务征询参考意见的方法 |
CN109120635A (zh) * | 2018-09-05 | 2019-01-01 | 江苏亨通工控安全研究院有限公司 | 工控数据库操作行为安全审计方法、装置及系统 |
CN109242383A (zh) * | 2018-08-27 | 2019-01-18 | 合肥工业大学 | 物品运输方法及系统 |
CN109525570A (zh) * | 2018-11-06 | 2019-03-26 | 东南大学 | 一种面向集团客户的数据分层安全访问控制方法 |
CN110232068A (zh) * | 2019-06-14 | 2019-09-13 | 中国工商银行股份有限公司 | 数据共享方法及装置 |
CN110266666A (zh) * | 2019-06-05 | 2019-09-20 | 瀚云科技有限公司 | 一种基于工业互联网的安全管理方法及系统 |
CN110300124A (zh) * | 2019-02-02 | 2019-10-01 | 奇安信科技集团股份有限公司 | 一种访问控制方法、系统、电子设备及可读介质 |
CN110334116A (zh) * | 2019-07-11 | 2019-10-15 | 河南大学 | 一种基于多粒度决策系统的最优客体粒度确定方法 |
CN110363014A (zh) * | 2019-07-05 | 2019-10-22 | 上海瀚之友信息技术服务有限公司 | 一种数据库的审计系统 |
CN110427775A (zh) * | 2019-07-25 | 2019-11-08 | 北京明略软件系统有限公司 | 数据查询权限控制方法及装置 |
CN110968894A (zh) * | 2019-11-28 | 2020-04-07 | 西安理工大学 | 一种针对游戏业务数据的细粒度访问控制方案 |
CN110995657A (zh) * | 2019-11-11 | 2020-04-10 | 广州市品高软件股份有限公司 | 一种基于数据标签的数据访问方法、服务端及系统 |
CN111523098A (zh) * | 2020-04-15 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 数据权限管理方法及装置 |
CN111984998A (zh) * | 2020-08-20 | 2020-11-24 | 北京人大金仓信息技术股份有限公司 | 数据库的强制访问控制方法和装置 |
CN112257097A (zh) * | 2020-11-23 | 2021-01-22 | 浪潮云信息技术股份公司 | 一种基于分布式数据库的分区权限管理方法 |
CN112434273A (zh) * | 2020-11-23 | 2021-03-02 | 广州技象科技有限公司 | 一种基于用户验证的数据库管理方法及装置 |
CN112632616A (zh) * | 2020-12-30 | 2021-04-09 | 北京嘀嘀无限科技发展有限公司 | 数据处理方法、装置、电子设备以及计算机可读存储介质 |
CN113411295A (zh) * | 2021-05-07 | 2021-09-17 | 上海纽盾科技股份有限公司 | 基于角色的访问控制态势感知防御方法及系统 |
CN113660203A (zh) * | 2021-07-09 | 2021-11-16 | 北京达佳互联信息技术有限公司 | 主播账号处理方法、装置、系统、电子设备及存储介质 |
CN114338060A (zh) * | 2020-09-28 | 2022-04-12 | 北京金山云网络技术有限公司 | 一种权限校验方法、装置、系统、设备及存储介质 |
WO2023056727A1 (zh) * | 2021-10-08 | 2023-04-13 | 苏州浪潮智能科技有限公司 | 一种访问控制方法、装置、设备及可读存储介质 |
CN112836237B (zh) * | 2021-02-05 | 2023-08-15 | 广州海量数据库技术有限公司 | 一种在内容数据库中进行强制访问控制的方法及系统 |
CN117235797A (zh) * | 2023-09-28 | 2023-12-15 | 广州工程技术职业学院 | 大数据资源访问智能管理方法及装置、设备、系统 |
CN118300900A (zh) * | 2024-06-05 | 2024-07-05 | 浙江九州未来信息科技有限公司 | 一种面向多集群多用户的云平台管理系统、鉴权方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1885297A (zh) * | 2006-06-02 | 2006-12-27 | 石杰 | 带有精细访问控制策略的基于角色的访问控制模型的方法 |
CN101577622A (zh) * | 2009-06-24 | 2009-11-11 | 贵阳易特软件有限公司 | 一种层次分区共享组访问控制的方法 |
US20120131646A1 (en) * | 2010-11-22 | 2012-05-24 | International Business Machines Corporation | Role-based access control limited by application and hostname |
US20130333025A1 (en) * | 2006-06-01 | 2013-12-12 | International Business Machines Corporation | System and method for role based analysis and access control |
CN103853986A (zh) * | 2014-01-03 | 2014-06-11 | 李凤华 | 一种访问控制方法和装置 |
CN104090770A (zh) * | 2014-07-22 | 2014-10-08 | 中国地质大学(北京) | 软件开发中基于用户权限配置系统功能的方法 |
CN104112089A (zh) * | 2014-07-17 | 2014-10-22 | 中国人民解放军国防科学技术大学 | 基于多策略融合的强制访问控制方法 |
-
2014
- 2014-12-05 CN CN201410741831.4A patent/CN104484617B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130333025A1 (en) * | 2006-06-01 | 2013-12-12 | International Business Machines Corporation | System and method for role based analysis and access control |
CN1885297A (zh) * | 2006-06-02 | 2006-12-27 | 石杰 | 带有精细访问控制策略的基于角色的访问控制模型的方法 |
CN101577622A (zh) * | 2009-06-24 | 2009-11-11 | 贵阳易特软件有限公司 | 一种层次分区共享组访问控制的方法 |
US20120131646A1 (en) * | 2010-11-22 | 2012-05-24 | International Business Machines Corporation | Role-based access control limited by application and hostname |
CN103853986A (zh) * | 2014-01-03 | 2014-06-11 | 李凤华 | 一种访问控制方法和装置 |
CN104112089A (zh) * | 2014-07-17 | 2014-10-22 | 中国人民解放军国防科学技术大学 | 基于多策略融合的强制访问控制方法 |
CN104090770A (zh) * | 2014-07-22 | 2014-10-08 | 中国地质大学(北京) | 软件开发中基于用户权限配置系统功能的方法 |
Cited By (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105550590A (zh) * | 2015-09-09 | 2016-05-04 | 上海赞越软件服务中心 | 基于角色的权限控制机制 |
CN105389364A (zh) * | 2015-11-06 | 2016-03-09 | 中国科学院自动化研究所 | 一种数字化文物安全共享系统 |
CN105389364B (zh) * | 2015-11-06 | 2020-02-04 | 中国科学院自动化研究所 | 一种数字化文物安全共享系统 |
CN105512553A (zh) * | 2015-11-26 | 2016-04-20 | 上海君是信息科技有限公司 | 一种预防虚拟机逃逸攻击的访问控制方法 |
CN105528556A (zh) * | 2015-12-03 | 2016-04-27 | 中国人民解放军信息工程大学 | 一种混合的SQLite3安全访问方法 |
CN105512569A (zh) * | 2015-12-17 | 2016-04-20 | 浪潮电子信息产业股份有限公司 | 一种数据库安全加固的方法及装置 |
CN107451159A (zh) * | 2016-05-31 | 2017-12-08 | 中国移动通信集团广东有限公司 | 一种数据库访问方法和装置 |
CN106790032A (zh) * | 2016-12-15 | 2017-05-31 | 华南师范大学 | 一种基于rbac的策略融合及敏感度计算方法及系统 |
CN106790032B (zh) * | 2016-12-15 | 2020-04-21 | 华南师范大学 | 一种基于rbac的策略融合及敏感度计算方法及系统 |
WO2018126380A1 (zh) * | 2017-01-05 | 2018-07-12 | 深圳市前海中康汇融信息技术有限公司 | 数据库访问控制系统 |
WO2018145546A1 (zh) * | 2017-02-07 | 2018-08-16 | 腾讯科技(深圳)有限公司 | 一种鉴权方法、装置及存储介质 |
CN107103228A (zh) * | 2017-04-22 | 2017-08-29 | 成都牵牛草信息技术有限公司 | 基于角色对用户的一对一的权限授权方法和系统 |
CN107133528A (zh) * | 2017-05-02 | 2017-09-05 | 山东浪潮通软信息科技有限公司 | 一种数据库存储的密级保护实现方法及装置 |
CN107403106A (zh) * | 2017-07-18 | 2017-11-28 | 北京计算机技术及应用研究所 | 基于终端用户的数据库细粒度访问控制方法 |
CN107403106B (zh) * | 2017-07-18 | 2020-06-02 | 北京计算机技术及应用研究所 | 基于终端用户的数据库细粒度访问控制方法 |
CN109086627B (zh) * | 2017-08-10 | 2021-11-16 | 成都牵牛草信息技术有限公司 | 表单数据操作的审核方法 |
CN109086627A (zh) * | 2017-08-10 | 2018-12-25 | 成都牵牛草信息技术有限公司 | 表单数据操作的审核方法 |
CN109102253B (zh) * | 2017-08-14 | 2021-04-27 | 成都牵牛草信息技术有限公司 | 审批者针对审批任务征询参考意见的方法 |
WO2019034023A1 (zh) * | 2017-08-14 | 2019-02-21 | 成都牵牛草信息技术有限公司 | 审批者针对审批任务征询参考意见的方法 |
CN109102253A (zh) * | 2017-08-14 | 2018-12-28 | 成都牵牛草信息技术有限公司 | 审批者针对审批任务征询参考意见的方法 |
CN108319864A (zh) * | 2018-01-17 | 2018-07-24 | 链家网(北京)科技有限公司 | 一种信息查看控制方法及装置 |
CN109242383A (zh) * | 2018-08-27 | 2019-01-18 | 合肥工业大学 | 物品运输方法及系统 |
CN109120635A (zh) * | 2018-09-05 | 2019-01-01 | 江苏亨通工控安全研究院有限公司 | 工控数据库操作行为安全审计方法、装置及系统 |
CN109525570B (zh) * | 2018-11-06 | 2021-01-12 | 东南大学 | 一种面向集团客户的数据分层安全访问控制方法 |
CN109525570A (zh) * | 2018-11-06 | 2019-03-26 | 东南大学 | 一种面向集团客户的数据分层安全访问控制方法 |
CN110300124A (zh) * | 2019-02-02 | 2019-10-01 | 奇安信科技集团股份有限公司 | 一种访问控制方法、系统、电子设备及可读介质 |
CN110266666A (zh) * | 2019-06-05 | 2019-09-20 | 瀚云科技有限公司 | 一种基于工业互联网的安全管理方法及系统 |
CN110232068A (zh) * | 2019-06-14 | 2019-09-13 | 中国工商银行股份有限公司 | 数据共享方法及装置 |
CN110363014A (zh) * | 2019-07-05 | 2019-10-22 | 上海瀚之友信息技术服务有限公司 | 一种数据库的审计系统 |
CN110334116A (zh) * | 2019-07-11 | 2019-10-15 | 河南大学 | 一种基于多粒度决策系统的最优客体粒度确定方法 |
CN110334116B (zh) * | 2019-07-11 | 2022-09-16 | 河南大学 | 一种基于多粒度决策系统的最优客体粒度确定方法 |
CN110427775A (zh) * | 2019-07-25 | 2019-11-08 | 北京明略软件系统有限公司 | 数据查询权限控制方法及装置 |
CN110995657A (zh) * | 2019-11-11 | 2020-04-10 | 广州市品高软件股份有限公司 | 一种基于数据标签的数据访问方法、服务端及系统 |
CN110968894A (zh) * | 2019-11-28 | 2020-04-07 | 西安理工大学 | 一种针对游戏业务数据的细粒度访问控制方案 |
CN110968894B (zh) * | 2019-11-28 | 2023-05-26 | 西安理工大学 | 一种针对游戏业务数据的细粒度访问控制方案 |
CN111523098A (zh) * | 2020-04-15 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 数据权限管理方法及装置 |
WO2021208758A1 (zh) * | 2020-04-15 | 2021-10-21 | 支付宝(杭州)信息技术有限公司 | 数据权限管理 |
CN111984998A (zh) * | 2020-08-20 | 2020-11-24 | 北京人大金仓信息技术股份有限公司 | 数据库的强制访问控制方法和装置 |
CN114338060A (zh) * | 2020-09-28 | 2022-04-12 | 北京金山云网络技术有限公司 | 一种权限校验方法、装置、系统、设备及存储介质 |
CN112434273B (zh) * | 2020-11-23 | 2021-09-03 | 广州技象科技有限公司 | 一种基于用户验证的数据库管理方法及装置 |
CN112434273A (zh) * | 2020-11-23 | 2021-03-02 | 广州技象科技有限公司 | 一种基于用户验证的数据库管理方法及装置 |
CN112257097A (zh) * | 2020-11-23 | 2021-01-22 | 浪潮云信息技术股份公司 | 一种基于分布式数据库的分区权限管理方法 |
CN112632616A (zh) * | 2020-12-30 | 2021-04-09 | 北京嘀嘀无限科技发展有限公司 | 数据处理方法、装置、电子设备以及计算机可读存储介质 |
CN112836237B (zh) * | 2021-02-05 | 2023-08-15 | 广州海量数据库技术有限公司 | 一种在内容数据库中进行强制访问控制的方法及系统 |
CN113411295A (zh) * | 2021-05-07 | 2021-09-17 | 上海纽盾科技股份有限公司 | 基于角色的访问控制态势感知防御方法及系统 |
CN113660203A (zh) * | 2021-07-09 | 2021-11-16 | 北京达佳互联信息技术有限公司 | 主播账号处理方法、装置、系统、电子设备及存储介质 |
WO2023056727A1 (zh) * | 2021-10-08 | 2023-04-13 | 苏州浪潮智能科技有限公司 | 一种访问控制方法、装置、设备及可读存储介质 |
CN117235797A (zh) * | 2023-09-28 | 2023-12-15 | 广州工程技术职业学院 | 大数据资源访问智能管理方法及装置、设备、系统 |
CN118300900A (zh) * | 2024-06-05 | 2024-07-05 | 浙江九州未来信息科技有限公司 | 一种面向多集群多用户的云平台管理系统、鉴权方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104484617B (zh) | 2017-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104484617A (zh) | 一种基于多策略融合的数据库访问控制方法 | |
US20180075677A1 (en) | Architecture for Access Management | |
US10891816B2 (en) | Spatio-temporal topology learning for detection of suspicious access behavior | |
EP2175426B1 (en) | Security system, security method and recording medium storing security program | |
CN106295355B (zh) | 一种面向Linux服务器的主动安全保障方法 | |
CN105378648A (zh) | 自配置访问控制 | |
US20090216587A1 (en) | Mapping of physical and logical coordinates of users with that of the network elements | |
CN109409087B (zh) | 防提权检测方法及设备 | |
CN104683336A (zh) | 一种基于安全域的安卓隐私数据保护方法及系统 | |
WO2011054555A1 (en) | Method and system for managing security objects | |
CN103971039B (zh) | 具有gps位置验证的访问控制系统和方法 | |
WO2013052377A2 (en) | Secure integrated cyberspace security and situational awareness system | |
CN106982231A (zh) | 一种基于Agent的内部威胁实时检测方法 | |
CN105827645B (zh) | 一种用于访问控制的方法、设备与系统 | |
US10262159B2 (en) | Privileged user access monitoring in a computing environment | |
WO2015099607A1 (en) | An integrated access control and identity management system | |
Singh et al. | Sql injection detection and correction using machine learning techniques | |
CN115017526A (zh) | 数据库访问方法、装置、电子设备及存储介质 | |
Fernandez et al. | Two security patterns: least privilege and security logger and auditor | |
CN102916952A (zh) | 支持跨平台统一管理的自主访问控制方法及系统 | |
CN117494154A (zh) | 一种基于零信任的电力大数据安全管理方法及系统 | |
CN110427770B (zh) | 一种支持业务安全标记的数据库访问控制方法及系统 | |
CN105518663A (zh) | 不良行为人的自动阻挡 | |
US11997112B1 (en) | Access control threat detection | |
CN107220743A (zh) | 财务监测管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |