CN104601580A - 一种基于强制访问控制的策略容器设计方法 - Google Patents
一种基于强制访问控制的策略容器设计方法 Download PDFInfo
- Publication number
- CN104601580A CN104601580A CN201510027169.0A CN201510027169A CN104601580A CN 104601580 A CN104601580 A CN 104601580A CN 201510027169 A CN201510027169 A CN 201510027169A CN 104601580 A CN104601580 A CN 104601580A
- Authority
- CN
- China
- Prior art keywords
- container
- strategy
- application program
- apache
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于强制访问控制的策略容器设计方法,属于信息安全技术领域,具体步骤为:①用户操作创建安全容器,填写容器名称及容器信息;②用户选择放入容器的应用程序和程序要访问的文件,容器系统自动分析应用程序访问其需要的文件;③用户初始化容器,自动加载安全策略,构建安全域;④用户启用容器,容器策略生效,同时启动容器中的默认应用程序,策略容器生成;本发明利用强制访问控制技术构建一个容器,通过配置策略构建一个安全域,实现满足面对新型网络攻击手段的出现和数据中心高安全等级的安全性需求的要求。
Description
技术领域
本发明公开一种策略容器设计方法,属于信息安全技术领域,具体地说是一种基于强制访问控制的策略容器设计方法。
背景技术
目前,制约电子政务、电子商务、云服务等全面普及应用的主要因素之一就是计算机系统和网络安全,随着Internet越来越多地融入到社会的各个方面,出于各种目的的网络入侵和攻击越来越频繁。普遍采取的信息安全机制包括防火墙、入侵检测、漏洞扫描、身份认证、加密和防病毒等。但尽管采用了上述防护手段,依然无法保障目前的信息安全,例如国家保密局数字表明,防火墙的攻破率高达47%。网络系统遭受入侵和攻击,不仅造成巨大的经济损失,严重地甚至会危及国家的安全和社会的稳定。而且,随着网络攻击方式和黑客技术的不断提高,网络攻击与病毒结合的趋向明显,对安全措施的提高与丰富提出了更高更多的要求。面对新型网络攻击手段的出现和数据中心高安全等级的安全性需求,本发明提出一种基于强制访问控制的策略容器设计方法,利用强制访问控制技术构建一个容器,通过配置策略构建一个安全域,使得域内的受保护进程运行时不受域外的进程攻击,同时它也不能攻击域外的进程或操作系统的运行及安全,起到安全隔离的作用,以抵御针对服务器操作系统的APT攻击,以及其他恶意软件、Rootkit攻击和类似恶意活动。
本发明中提及的强制访问控制,其中主体通常指用户,或代表用户意图运行进程或设备。主体有时也会成为访问或受控的对象,如一个主体可以向另一个主体授权,一个进程可能控制几个子进程等情况,这时受控的主体或子进程也是一种客体。
强制访问控制(Mandatory Access Control——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性,如安全级、访问权限等,在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。其中多级安全(MultiLevel Secure, MLS)就是一种强制访问控制策略。
发明内容
本发明针对新型网络攻击手段的出现和数据中心高安全等级的安全性需求 的问题,提供一种基于强制访问控制的策略容器设计方法,利用强制访问控制技术构建一个容器,通过配置策略构建一个安全域,建立以抵御针对服务器操作系统的APT攻击,以及其他恶意软件、Rootkit攻击和类似恶意活动。
本发明提出的具体方案是:
一种基于强制访问控制的策略容器设计方法,具体步骤为:
①用户操作创建安全容器,填写容器名称及容器信息,容器内尚未配置策略;
②用户选择放入容器的应用程序和程序要访问的文件,容器系统自动分析应用程序访问其需要的文件,并设置容器入口,在容器入口任意进程具有读、执行权限,设置系统库支持容器内应用程序运行,则设置支持通配符,对系统的文件具有只读权限,保证程序正常运行,并根据分析结果配置应用程序目录及对文件的访问权限,从而自动生成主客体容器策略,当访问容器时,只有满足规定的策略才能访问容器里的客体,否则被拒绝,同时容器里的客体也被限制对外面的资源;
③用户初始化容器,自动加载安全策略,构建安全域,即开始构建容器相关配置,当容器启动时,默认应用程序将被容器启动;
④用户启用容器,容器策略生效,同时启动容器中的默认应用程序,策略容器生成并实现安全隔离的目的。
所述的步骤②中分析结果配置应用程序对文件的访问权限包括读、写、执行、删除的权限。
一种基于强制访问控制的策略容器设计方法,具体步骤为:
①用户操作创建apache安全容器,填写容器名称及容器信息,apache容器内尚未配置策略;
②用户选择放入容器的应用程序和程序要访问的文件,容器系统自动分析应用程序访问其需要的文件,并设置容器入口,在容器入口任意进程具有读、执行权限,设置系统库支持容器内应用程序运行,则设置支持通配符,对系统的文件具有只读权限,保证程序正常运行,并根据分析结果配置应用程序目录及对文件的访问权限,从而自动生成主客体容器策略,当访问容器时,只有满足规定的策略才能访问容器里的客体,否则被拒绝,同时容器里的客体也被限制对外面的资源;
③用户初始化容器,自动加载安全策略,构建安全域,即开始构建容器相关配置,当容器启动时,默认应用程序将被容器启动;
④用户启用容器,容器策略生效,同时启动容器中的默认应用程序,策略容器生成并实现安全隔离的目的。
所述的步骤②中根据分析结果配置两个目录/usr/local/apache 和/var/www,及其对文件的访问权限包括读、写、执行、删除的权限。
所述的步骤②中配置/etc/init.d/httpd为容器入口,在容器入口任意进程具有读、执行权限。
所述的步骤②中容器策略为:
主体策略是:/usr/local/apache
/var/www
/etc/init.d/httpd
客体策略是:/usr/local/apache
/var/www
/etc/init.d/httpd;
最终形成的apache容器的后台策略为:
主体策略是:/usr/local/apache
/var/www
/etc/init.d/httpd
客体策略是:/usr/local/apache 读、写、执行、删除
/var/www 读
/etc/init.d/httpd 读、写、执行、任意进程
* 读
即当访问apache时,只有满足以上规定的策略才能访问容器里的客体,否则被拒绝,同时容器里的客体也被限制对外面的资源。
本发明的有益之处是:本发明利用强制访问控制技术构建一个容器,通过配置策略构建一个安全域,使得域内的受保护进程运行时不受域外的进程攻击,同时它也不能攻击域外的进程或操作系统的运行及安全,起到安全隔离的作用,以抵御针对服务器操作系统的APT攻击,以及其他恶意软件、Rootkit攻击和类似恶意活动,实现满足面对新型网络攻击手段的出现和数据中心高安全等级的安全性需求的要求。
具体实施方式
建立一个apache容器为例,对本发明做进一步说明。
一种基于强制访问控制的策略容器设计方法,具体步骤为:
①用户操作创建apache安全容器,填写容器名称及容器信息,apache容器内尚未配置策略;
②用户选择放入容器的应用程序和程序要访问的文件,容器系统自动分析应用程序访问其需要的文件,并设置配置/etc/init.d/httpd为容器入口,在容器入口任意进程具有读、执行权限,设置系统库支持容器内应用程序运行,则设置支持通配符,对系统的文件具有只读权限,保证程序正常运行;分析结果配置两个目录/usr/local/apache 和/var/www,并根据分析结果配置应用程序目录及对文件的访问权限,从而自动生成主客体容器策略,容器策略为:
主体策略是:/usr/local/apache
/var/www
/etc/init.d/httpd
客体策略是:/usr/local/apache
/var/www
/etc/init.d/httpd;
最终形成的apache容器的后台策略为:
主体策略是:/usr/local/apache
/var/www
/etc/init.d/httpd
客体策略是:/usr/local/apache 读、写、执行、删除
/var/www 读
/etc/init.d/httpd 读、写、执行、任意进程
* 读
即当访问apache时,只有满足以上规定的策略才能访问容器里的客体,否则被拒绝,同时容器里的客体也被限制对外面的资源;
规则匹配为:如果匹配,且有权限,则允许;如果匹配,没有权限,则拒绝;如果没有匹配,则拒绝;
③用户初始化容器,自动加载安全策略,构建安全域,即开始构建容器相关配置,当容器启动时,默认应用程序将被容器启动;
④用户启用容器,容器策略生效,同时启动容器中的默认应用程序,策略容器生成并实现安全隔离的目的。
Claims (6)
1.一种基于强制访问控制的策略容器设计方法,其特征是具体步骤为:
①用户操作创建安全容器,填写容器名称及容器信息,容器内尚未配置策略;
②用户选择放入容器的应用程序和程序要访问的文件,容器系统自动分析应用程序访问其需要的文件,并设置容器入口,在容器入口任意进程具有读、执行权限,设置系统库支持容器内应用程序运行,则设置支持通配符,对系统的文件具有只读权限,保证程序正常运行,并根据分析结果配置应用程序目录及对文件的访问权限,从而自动生成主客体容器策略,当访问容器时,只有满足规定的策略才能访问容器里的客体,否则被拒绝,同时容器里的客体也被限制对外面的资源;
③用户初始化容器,自动加载安全策略,构建安全域,即开始构建容器相关配置,当容器启动时,默认应用程序将被容器启动;
④用户启用容器,容器策略生效,同时启动容器中的默认应用程序,策略容器生成并实现安全隔离的目的。
2.根据权利要求1所述的一种基于强制访问控制的策略容器设计方法,其特征是所述的步骤②中分析结果配置应用程序对文件的访问权限包括读、写、执行、删除的权限。
3.根据权利要求1或2所述的一种基于强制访问控制的策略容器设计方法,其特征是
①用户操作创建apache安全容器,填写容器名称及容器信息,apache容器内尚未配置策略;
②用户选择放入容器的应用程序和程序要访问的文件,容器系统自动分析应用程序访问其需要的文件,并设置容器入口,在容器入口任意进程具有读、执行权限,设置系统库支持容器内应用程序运行,则设置支持通配符,对系统的文件具有只读权限,保证程序正常运行,并根据分析结果配置应用程序目录及对文件的访问权限,从而自动生成主客体容器策略,当访问容器时,只有满足规定的策略才能访问容器里的客体,否则被拒绝,同时容器里的客体也被限制对外面的资源;
③用户初始化容器,自动加载安全策略,构建安全域,即开始构建容器相关配置,当容器启动时,默认应用程序将被容器启动;
④用户启用容器,容器策略生效,同时启动容器中的默认应用程序,策略容器生成并实现安全隔离的目的。
4.根据权利要求3所述的一种基于强制访问控制的策略容器设计方法,其特征是所述的步骤②中根据分析结果配置两个目录/usr/local/apache 和/var/www,及其对文件的访问权限包括读、写、执行、删除的权限。
5.根据权利要求3或4所述的一种基于强制访问控制的策略容器设计方法,其特征是所述的步骤②中配置/etc/init.d/httpd为容器入口,在容器入口任意进程具有读、执行权限。
6.根据权利要求5所述的一种基于强制访问控制的策略容器设计方法,其特征是所述的步骤②中容器策略为:
主体策略是:/usr/local/apache
/var/www
/etc/init.d/httpd
客体策略是:/usr/local/apache
/var/www
/etc/init.d/httpd;
最终形成的apache容器的后台策略为:
主体策略是:/usr/local/apache
/var/www
/etc/init.d/httpd
客体策略是:/usr/local/apache 读、写、执行、删除
/var/www 读
/etc/init.d/httpd 读、写、执行、任意进程
* 读
即当访问apache时,只有满足以上规定的策略才能访问容器里的客体,否则被拒绝,同时容器里的客体也被限制对外面的资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510027169.0A CN104601580A (zh) | 2015-01-20 | 2015-01-20 | 一种基于强制访问控制的策略容器设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510027169.0A CN104601580A (zh) | 2015-01-20 | 2015-01-20 | 一种基于强制访问控制的策略容器设计方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104601580A true CN104601580A (zh) | 2015-05-06 |
Family
ID=53127086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510027169.0A Pending CN104601580A (zh) | 2015-01-20 | 2015-01-20 | 一种基于强制访问控制的策略容器设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104601580A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847045A (zh) * | 2016-01-04 | 2016-08-10 | 中国电子科技网络信息安全有限公司 | 一种基于Docker容器的应用封装系统及管理方法 |
CN106254310A (zh) * | 2016-07-14 | 2016-12-21 | 浪潮(北京)电子信息产业有限公司 | 一种网络进程权限的确定方法及装置 |
WO2017016231A1 (zh) * | 2015-07-27 | 2017-02-02 | 深圳市中兴微电子技术有限公司 | 一种策略管理方法、系统及计算机存储介质 |
CN107247903A (zh) * | 2017-05-26 | 2017-10-13 | 郑州云海信息技术有限公司 | 基于SELinux实现Docker容器安全的解决方案 |
CN107368339A (zh) * | 2017-07-25 | 2017-11-21 | 上海携程商务有限公司 | 容器入口程序运行方法、系统、设备及存储介质 |
CN107870804A (zh) * | 2017-11-03 | 2018-04-03 | 郑州云海信息技术有限公司 | 一种基于ssr的docker容器安全防护方法 |
CN108111503A (zh) * | 2017-12-15 | 2018-06-01 | 安徽长泰信息安全服务有限公司 | 基于访问限制的信息安全防护主机 |
CN108363920A (zh) * | 2017-01-27 | 2018-08-03 | 慧与发展有限责任合伙企业 | 用于容器的系统调用策略 |
CN108780410A (zh) * | 2016-03-17 | 2018-11-09 | 微软技术许可有限责任公司 | 计算系统中的容器的网络虚拟化 |
CN109784055A (zh) * | 2018-12-29 | 2019-05-21 | 上海高重信息科技有限公司 | 一种快速检测和防范恶意软件的方法和系统 |
CN109992956A (zh) * | 2017-12-29 | 2019-07-09 | 华为技术有限公司 | 容器的安全策略的处理方法和相关装置 |
CN110348234A (zh) * | 2019-07-01 | 2019-10-18 | 电子科技大学 | Mils架构中的强制访问安全策略实现方法及管理方法 |
CN111709023A (zh) * | 2020-06-16 | 2020-09-25 | 全球能源互联网研究院有限公司 | 一种基于可信操作系统的应用隔离方法及系统 |
CN113220417A (zh) * | 2021-05-06 | 2021-08-06 | 西安电子科技大学 | 限制Docker容器行为的安全防护方法 |
CN115688094A (zh) * | 2022-09-13 | 2023-02-03 | 国科础石(重庆)软件有限公司 | 一种容器车载应用安全级别的实现方法、装置和电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007021764A3 (en) * | 2005-08-18 | 2007-11-01 | Interdigital Tech Corp | Method and system for securing wireless transmission of an aggregated frame |
CN102307185A (zh) * | 2011-06-27 | 2012-01-04 | 北京大学 | 适用于存储云内的数据隔离方法 |
CN102495988A (zh) * | 2011-12-19 | 2012-06-13 | 北京诺思恒信科技有限公司 | 一种基于域的访问控制方法及系统 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
-
2015
- 2015-01-20 CN CN201510027169.0A patent/CN104601580A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007021764A3 (en) * | 2005-08-18 | 2007-11-01 | Interdigital Tech Corp | Method and system for securing wireless transmission of an aggregated frame |
CN102307185A (zh) * | 2011-06-27 | 2012-01-04 | 北京大学 | 适用于存储云内的数据隔离方法 |
CN102495988A (zh) * | 2011-12-19 | 2012-06-13 | 北京诺思恒信科技有限公司 | 一种基于域的访问控制方法及系统 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
Non-Patent Citations (1)
Title |
---|
李洋: "开源Apache服务器安全防护技术精要及实战", 《IBM DEVELOPERWORKS,HTTPS://WWW.IBM.COM/DEVELOPERWORKS》 * |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411814A (zh) * | 2015-07-27 | 2017-02-15 | 深圳市中兴微电子技术有限公司 | 一种策略管理方法及系统 |
WO2017016231A1 (zh) * | 2015-07-27 | 2017-02-02 | 深圳市中兴微电子技术有限公司 | 一种策略管理方法、系统及计算机存储介质 |
CN105847045A (zh) * | 2016-01-04 | 2016-08-10 | 中国电子科技网络信息安全有限公司 | 一种基于Docker容器的应用封装系统及管理方法 |
CN108780410A (zh) * | 2016-03-17 | 2018-11-09 | 微软技术许可有限责任公司 | 计算系统中的容器的网络虚拟化 |
CN106254310A (zh) * | 2016-07-14 | 2016-12-21 | 浪潮(北京)电子信息产业有限公司 | 一种网络进程权限的确定方法及装置 |
CN108363920A (zh) * | 2017-01-27 | 2018-08-03 | 慧与发展有限责任合伙企业 | 用于容器的系统调用策略 |
CN108363920B (zh) * | 2017-01-27 | 2022-06-10 | 慧与发展有限责任合伙企业 | 用于容器的系统调用策略 |
CN107247903A (zh) * | 2017-05-26 | 2017-10-13 | 郑州云海信息技术有限公司 | 基于SELinux实现Docker容器安全的解决方案 |
CN107368339A (zh) * | 2017-07-25 | 2017-11-21 | 上海携程商务有限公司 | 容器入口程序运行方法、系统、设备及存储介质 |
CN107368339B (zh) * | 2017-07-25 | 2020-06-12 | 上海携程商务有限公司 | 容器入口程序运行方法、系统、设备及存储介质 |
CN107870804A (zh) * | 2017-11-03 | 2018-04-03 | 郑州云海信息技术有限公司 | 一种基于ssr的docker容器安全防护方法 |
CN108111503A (zh) * | 2017-12-15 | 2018-06-01 | 安徽长泰信息安全服务有限公司 | 基于访问限制的信息安全防护主机 |
CN109992956A (zh) * | 2017-12-29 | 2019-07-09 | 华为技术有限公司 | 容器的安全策略的处理方法和相关装置 |
CN109784055A (zh) * | 2018-12-29 | 2019-05-21 | 上海高重信息科技有限公司 | 一种快速检测和防范恶意软件的方法和系统 |
CN109784055B (zh) * | 2018-12-29 | 2021-01-08 | 上海高重信息科技有限公司 | 一种快速检测和防范恶意软件的方法和系统 |
CN110348234A (zh) * | 2019-07-01 | 2019-10-18 | 电子科技大学 | Mils架构中的强制访问安全策略实现方法及管理方法 |
CN111709023A (zh) * | 2020-06-16 | 2020-09-25 | 全球能源互联网研究院有限公司 | 一种基于可信操作系统的应用隔离方法及系统 |
CN111709023B (zh) * | 2020-06-16 | 2023-04-28 | 全球能源互联网研究院有限公司 | 一种基于可信操作系统的应用隔离方法及系统 |
CN113220417A (zh) * | 2021-05-06 | 2021-08-06 | 西安电子科技大学 | 限制Docker容器行为的安全防护方法 |
CN113220417B (zh) * | 2021-05-06 | 2022-10-04 | 西安电子科技大学 | 限制Docker容器行为的安全防护方法 |
CN115688094A (zh) * | 2022-09-13 | 2023-02-03 | 国科础石(重庆)软件有限公司 | 一种容器车载应用安全级别的实现方法、装置和电子设备 |
CN115688094B (zh) * | 2022-09-13 | 2023-09-15 | 国科础石(重庆)软件有限公司 | 一种容器车载应用安全级别的实现方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104601580A (zh) | 一种基于强制访问控制的策略容器设计方法 | |
Teerakanok et al. | Migrating to zero trust architecture: Reviews and challenges | |
Lee et al. | FACT: Functionality-centric access control system for IoT programming frameworks | |
CN104735091B (zh) | 一种基于Linux系统的用户访问控制方法和装置 | |
US8646044B2 (en) | Mandatory integrity control | |
JP2017510013A (ja) | ジャスト・イン・タイムでプロビジョニングされるアカウントによってネットワーク・セキュリティを設ける技法 | |
CN104751050A (zh) | 一种客户端应用程序管理方法 | |
CN101594360B (zh) | 局域网系统和维护局域网信息安全的方法 | |
KR101565590B1 (ko) | 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 | |
CN103246849A (zh) | 一种Windows下基于增强型ROST的安全运行方法 | |
CN102495989A (zh) | 一种基于主体标记的访问控制方法及系统 | |
CN114003943B (zh) | 一种用于机房托管管理的安全双控管理平台 | |
CN104732140A (zh) | 一种程序数据处理方法 | |
CN106228078A (zh) | 一种Linux下基于增强型ROST的安全运行方法 | |
Jain et al. | A recent study over cyber security and its elements | |
CN106411814B (zh) | 一种策略管理方法及系统 | |
CN111131244B (zh) | 防止恶意内容侵染网站页面的方法和系统以及存储介质 | |
CN106682504B (zh) | 一种防止文件被恶意编辑的方法、装置及电子设备 | |
CN103430153B (zh) | 用于计算机安全的接种器和抗体 | |
KR102275764B1 (ko) | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 | |
CN112667998A (zh) | 一种容器镜像仓库的安全访问方法及系统 | |
Bendale et al. | User level trust evaluation in cloud computing | |
CN108111503A (zh) | 基于访问限制的信息安全防护主机 | |
CN114662090A (zh) | 文件处理方法、装置、存储介质及系统 | |
CN106341399A (zh) | 一种用户访问的控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150506 |
|
RJ01 | Rejection of invention patent application after publication |