CN105912934B - 一种面向数据产权保护的反内爬访控方法 - Google Patents

一种面向数据产权保护的反内爬访控方法 Download PDF

Info

Publication number
CN105912934B
CN105912934B CN201610245805.1A CN201610245805A CN105912934B CN 105912934 B CN105912934 B CN 105912934B CN 201610245805 A CN201610245805 A CN 201610245805A CN 105912934 B CN105912934 B CN 105912934B
Authority
CN
China
Prior art keywords
data
climb
access
interior
weights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610245805.1A
Other languages
English (en)
Other versions
CN105912934A (zh
Inventor
陈瑞霞
王贝贝
杨文浩
王贝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MrRay Chengdu Technology Co Ltd
Original Assignee
MrRay Chengdu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MrRay Chengdu Technology Co Ltd filed Critical MrRay Chengdu Technology Co Ltd
Priority to CN201610245805.1A priority Critical patent/CN105912934B/zh
Publication of CN105912934A publication Critical patent/CN105912934A/zh
Application granted granted Critical
Publication of CN105912934B publication Critical patent/CN105912934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种面向数据产权保护的反内爬访控方法,其通过对第三方软件加载访问接口和使用数据进行溯源,判断其内爬行为,并对第三方软件使用数据时的数据量、访问时长、访问频率进行检测,通过朴素贝叶斯算法获得其内爬数据权值、内爬时间权值、内爬频率权值,进一步获得其内爬权值,将内爬权值与安全权值进行比较,根据第三软件内爬行为风险大小做出针对性处理,并提供第三方监控和误报处理,保证了数据的安全性,提高对第三方软件的监控效率,具有较高的分类准确性和运算效率。

Description

一种面向数据产权保护的反内爬访控方法
技术领域
本发明涉及软件分析技术领域,特别涉及一种面向数据产权保护的反内爬访控方法。
背景技术
信息资源高度的数字化,加剧了数据窃取、泄密等危害事件的发生,对数据产权的保护带来了一定的挑战,为了解决数据泄露问题,信息安全业内从不同的角度出发,提出了基于访问控制类、数据加密类、内容监控和过滤类、虚拟化类以及多种技术相结合的混合类数据泄密防护解决方案,但是数据泄漏事件仍屡禁不止,究其原因,现有的终端平台采用开放的体系架构,无法从根本上避免和杜绝一切可能的安全威胁,且现有的安全解决方案存在缺乏良好的平台及安全验证机制。
访问控制类技术是对访问控制技术中权限管理方案的扩展,主要通过对客体访问权限的分配,对终端设备中数据的输入输出过程进行集中的控制和管理,并采取监控和审计机制,防止未经授权的数据外泄。控制类技术通常不对数据进行加/解密保护,而是通过监控数据在使用和传输过程中的合法性来控制数据。根据访问控制技术的发展进程,主要有自主访问控制机制、强制访问控制机制、基于角色的访问控制机制和基于属性的访问控制机制。此技术存在的不足时无法解决被动泄密问题,如存储磁盘丢失、移动终端或笔记本被盗等。而且,一旦访问控制机制被攻击者绕过,数据均将以明文的方式泄露。
“爬虫”源于web系统中,是搜索引擎抓取系统的重要组成部分。爬虫的主要目的是将互联网上的网页下载到本地形成一个活互联网内容的镜像备份。通常将web系统的爬虫称为“外爬”。
“内爬”是相对应于“外爬”而言的,“内爬”的主要目的是存储在磁盘上的数据(如数据库,文件等)下载到指定位置进行使用。例如对于某些应用内的数据库文件,该应用提供了数据库访问的接口,某些第三方应用却通过提供的接口获得数据并存入自己的数据中,这就会产生数据泄露及数据产权保护问题。
发明内容
本发明的目的在于克服现有技术中所存在的上述不足,提供一种面向数据产权保护的反内爬访控方法,通过对第三方软件加载访问接口和使用数据进行溯源,判断其内爬行为,并对第三方软件使用数据时的数据量、访问时长、访问频率进行检测,通过朴素贝叶斯算法获得其内爬数据权值、内爬时间权值、内爬频率权值,进一步获得其内爬权值,将内爬权值与安全权值进行比较,根据第三软件内爬行为风险大小做出针对性处理,并提供第三方监控和误报处理,保证了数据的安全性,提高对第三方软件的监控效率,具有较高的分类准确性和运算效率。
为了实现上述发明目的,本发明提供了以下技术方案:
1.一种面向数据产权保护的反内爬访控方法,包括以下步骤:
A.建立数据访问模块,数据访问模块采用SDK驱动方式保护数据,将需要保护的数据放入模块中,第三方软件需要使用数据时,为其提供访问接口,使用访问接口需安装相应的驱动,在第三方软件使用数据时,对驱动安装状态进行检测,驱动未安装时,禁止数据使用;
B.建立内爬行为检测模块,对第三方软件的数据使用行为进行检测,通过内爬行为特征库,对第三方软件行为进行判定;内爬行为特征库通过以下几个方面构建:
(1)对使用数据进行驱动层次的追踪,分别在网络层和应用层设置监控代码,采用HOOK或进程回调的方式,对常见的数据操作函数进行监控,常见的应用层数据操作函数如下:WriteFile,OpenFile,CreateFile,CopyFile,DeleteFile ,lcreat,lwrite,LZRead,MoveFile,Send(网络层socket传输)等;数据经过模块时进行标注,对写入到本地或网络的数据进行数据溯源,如追踪到数据为模块内数据时,直接判定第三方软件进行内爬行为;
(2)通过驱动层监控第三方软件数据访问量进行监控,根据设定的一个或多个数据阈值,获得内爬数据权值,数据访问量小的具有低内爬数据权值,数据访问量大的具有高内爬数据权值;
(3)通过驱动层对第三方软件数据访问时间进行监控,根据设定的一个或多个时间阈值,与时间阈值比较获得内爬时间权值,数据访问时间短的具有低内爬时间权值,数据访问时间长的具有高内爬时间权值;
(4)通过驱动层对第三方软件数据访问频率进行监控,根据设定的一个或多个频率阈值,与频率阈值比较获得内爬频率权值,数据访问频率低的具有低内爬频率权值,数据访问频率高的具有高内爬频率权值;
C.当第三方软件通过内爬行为特征检测的第(1)步验证后,其行为内爬权值为内爬数据权值、内爬时间权值、内爬频率权值的最大值;
D.依据内爬行为检测的结果,通过内爬行为处理模块对第三方软件进行处理,将有内爬行为的第三方软件加入黑名单,直接中断其访问数据,未有内爬行为的第三方软件将其内爬权值与安全权值比较,安全等级由低到高依次采取禁止再次访问、中断访问并提示、警告、正常运行等处理。
进一步的,内爬行为检测中的内爬数据权值、内爬时间权值、内爬频率权值分别通过朴素贝叶斯分类算法获得,表现出较高的分类准确性和运算性能。
本发明中,检测到第三方软件数据访问数据量后,与一个或多个数据阈值进行比较时,当数据访问量大于最大数据阈值时,则内爬数据权值为1,上述步骤C中,可直接忽略数据访问时间和数据访问频率,直接获得其内爬权值为1,则其第三方软件进行了内爬行为,当数据访问量低于最大数据阈值时,内爬数据权值通过朴素贝叶斯分类算法获得,内爬数据权值P(内爬|访问数据量)=P(访问数据量|内爬)×P(内爬)/P(访问数据量),其中P(访问数据量|内爬)表示统计样本中,内爬行为发生时的访问数据量在统计样本中所占比例,P(内爬)表示统计样本中内爬行为的概率,P(访问数据量)表示访问数据量在统计样本的所占比例。P(访问数据量|内爬)、P(内爬)、P(访问数据量)均可作为统计样本中的先验概率获得。根据多个数据阈值可划分出多个样本空间,根据数据访问量落入数据阈值的区域的不同,统计不同的样本空间,可以更精确地获得内爬数据权值。
按照获取内爬数据权值的方式,获得内爬时间权值和内爬频率权值,进一步获得内爬权值,根据内爬权值与安全权值比较,即可分别第三方软件行为的内爬风险,根据风险大小,采取相应的反内爬策略。
进一步的,数据访问模块还包括有第三方监控驱动方式,通过可信的第三方机构监控数据,第三方软件访问数据时,需要第三方监控进行审核,第三方监控审核通过后才能访问数据,进一步提高了检测效率。
进一步的,第三方监控驱动方式采用黑名单匹配机制,每一个软件对应一个ID,将判断出具有内爬行为的第三方软件加入黑名单,下次该第三方软件再次申请使用时,第三方驱动根据黑名单匹配机制会直接判定该第三方软件具有内爬行为,直接禁止其访问数据,这样避免了进一步的验证,提高了效率。
进一步的,本发明还包括有误报对应策略处理模块,当第三方软件被误监测到有内爬行为或内爬风险时,可以申请误报,如通过审核,依据其内爬风险的高低采取取消黑名单、解除禁止访问、停止警告等策略处理,防止第三方被误报后产生不必要的问题。
进一步的,根据权利要求1所述的一种面向数据产权保护的反内爬访控方法,其特征在于,在设定频率阈值时,可对数据内容进行分类,频率较高的数据设置低权值,使用频率低的数据设置高权值,可以得到更精确的频率权值,分类效果更好。
综上所述,本发明有益效果在于,对第三方软件内爬行为风险大小做出针对性处理,并提供第三方监控和误报处理,保证了数据的安全性,提高对第三方软件的监控效率,具有较高的分类准确性和运算效率。
附图说明:
图1为本发明总流程图;
图2为本发明具体流程图。
具体实施方式
下面结合试验例及具体实施方式对本发明作进一步的详细描述。但不应将此理解为本发明上述主题的范围仅限于以下的实施例,凡基于本发明内容所实现的技术均属于本发明的范围。
实施例
一种面向数据产权保护的反内爬访控方法,包括以下步骤:
A.建立数据访问模块,数据访问模块采用SDK驱动方式保护数据,将需要保护的数据放入模块中,第三方软件需要使用数据时,为其提供访问接口,使用访问接口需安装相应的驱动,在第三方软件使用数据时,对驱动安装状态进行检测,驱动未安装时,禁止数据使用。
B.建立内爬行为检测模块,对第三方软件的数据使用行为进行检测,通过内爬行为特征库,对第三方软件行为进行判定;内爬行为特征库通过以下几个方面构建:
(1)对使用数据进行驱动层次的追踪,分别在网络层和应用层设置监控代码,采用HOOK或进程回调的方式,对常见的数据操作函数进行监控,常见的应用层数据操作函数如下:WriteFile,OpenFile,CreateFile,CopyFile,DeleteFile ,lcreat,lwrite,LZRead,MoveFile,Send(网络层socket传输)等;数据经过模块时进行标注,对写入到本地或网络的数据进行数据溯源,如追踪到数据为模块内数据时,直接判定第三方软件进行内爬行为;
(2)通过驱动层监控第三方软件数据访问量进行监控,根据设定的一个或多个数据阈值,获得内爬数据权值,数据访问量小的具有低内爬数据权值,数据访问量大的具有高内爬数据权值;
(3)通过驱动层对第三方软件数据访问时间进行监控,根据设定的一个或多个时间阈值,与时间阈值比较获得内爬时间权值,数据访问时间短的具有低内爬时间权值,数据访问时间长的具有高内爬时间权值;
(4)通过驱动层对第三方软件数据访问频率进行监控,根据设定的一个或多个频率阈值,与频率阈值比较获得内爬频率权值,数据访问频率低的具有低内爬频率权值,数据访问频率高的具有高内爬频率权值;
C.当第三方软件通过内爬行为特征检测的第(1)步验证后,其行为内爬权值为内爬数据权值、内爬时间权值、内爬频率权值的最大值。
D.依据内爬行为检测的结果,通过内爬行为处理模块对第三方软件进行处理,将有内爬行为的第三方软件加入黑名单,直接中断其访问数据,未有内爬行为的第三方软件将其内爬权值与安全权值比较,安全等级由低到高依次采取禁止再次访问、中断访问并提示、警告、正常运行等处理。
进一步的,内爬行为检测中的内爬数据权值、内爬时间权值、内爬频率权值分别通过朴素贝叶斯分类算法获得,表现出较高的分类准确性和运算性能。
本发明中,使用朴素贝叶斯分类算法来估算“内爬”各种行为的权值,检测到第三方软件数据访问数据量后,与一个或多个数据阈值进行比较时,当数据访问量大于最大数据阈值时,则内爬数据权值为1,上述步骤C中,可直接忽略数据访问时间和数据访问频率,直接获得其内爬权值为1,则其第三方软件进行了内爬行为,当数据访问量低于最大数据阈值时,内爬数据权值通过朴素贝叶斯分类算法获得,内爬数据权值P(内爬|访问数据量)=P(访问数据量|内爬)×P(内爬)/P(访问数据量),其中P(访问数据量|内爬)表示统计样本中,内爬行为发生时的访问数据量在统计样本中所占比例,P(内爬)表示统计样本中内爬行为的概率,P(访问数据量)表示访问数据量在统计样本的所占比例。P(访问数据量|内爬)、P(内爬)、P(访问数据量)均可作为统计样本中的先验概率获得。根据多个数据阈值可划分出多个样本空间,根据数据访问量落入数据阈值的区域的不同,统计不同的样本空间,可以更精确地获得内爬数据权值。
按照获取内爬数据权值的方式,获得内爬时间权值和内爬频率权值,进一步获得内爬权值,根据内爬权值与安全权值比较,即可分别第三方软件行为的内爬风险,根据风险大小,采取相应的反内爬策略。
数据访问模块还包括有第三方监控驱动方式,通过可信的第三方机构监控数据,第三方软件访问数据时,需要第三方监控进行审核,第三方监控审核通过后才能访问数据,进一步提高了检测效率。
第三方监控驱动方式采用黑名单匹配机制,每一个软件对应一个ID,将判断出具有内爬行为的第三方软件加入黑名单,下次该第三方软件再次申请使用时,第三方驱动根据黑名单匹配机制会直接判定该第三方软件具有内爬行为,直接禁止其访问数据,这样避免了进一步的验证,提高了效率。
本发明还包括有误报对应策略处理模块,当第三方软件被误监测到有内爬行为或内爬风险时,可以申请误报,如通过审核,依据其内爬风险的高低采取取消黑名单、解除禁止访问、停止警告等策略处理,防止第三方被误报后产生不必要的问题。
在设定频率阈值时,还可对数据内容进行分类,频率较高的数据设置低权值,使用频率低的数据设置高权值。

Claims (6)

1.一种面向数据产权保护的反内爬访控方法,其特征在于,包括以下步骤:
A.建立数据访问模块,数据访问模块采用SDK驱动方式保护数据,将需要保护的数据放入模块中,第三方软件需要使用数据时,为其提供访问接口,使用访问接口需安装相应的驱动,在第三方软件使用数据时,对驱动安装状态进行检测,驱动未安装时,禁止数据使用;
B.建立内爬行为检测模块,对第三方软件的数据使用行为进行检测,通过内爬行为特征库,对第三方软件行为进行判定;内爬行为特征库通过以下几个方面构建:
(1)对使用数据进行驱动层次的追踪,分别在网络层和应用层设置监控代码,采用HOOK或进程回调的方式,对常见的数据操作函数进行监控,数据经过内爬行为检测模块时进行标注,对写入到本地或网络的数据进行数据溯源,如追踪到数据为模块内数据时,直接判定第三方软件进行内爬行为;
(2)通过驱动层对第三方软件数据访问量进行监控,根据设定的一个或多个数据阈值,获得内爬数据权值,数据访问量小的具有低内爬数据权值,数据访问量大的具有高内爬数据权值;
(3)通过驱动层对第三方软件数据访问时间进行监控,根据设定的一个或多个时间阈值,与时间阈值比较获得内爬时间权值,数据访问时间短的具有低内爬时间权值,数据访问时间长的具有高内爬时间权值;
(4)通过驱动层对第三方软件数据访问频率进行监控,根据设定的一个或多个频率阈值,与频率阈值比较获得内爬频率权值,数据访问频率低的具有低内爬频率权值,数据访问频率高的具有高内爬频率权值;
C.当第三方软件通过内爬行为特征检测的第(1)步验证后,其行为内爬权值为内爬数据权值、内爬时间权值、内爬频率权值的最大值;
D.依据内爬行为检测的结果,通过内爬行为处理模块对第三方软件进行处理,将有内爬行为的第三方软件加入黑名单,直接中断其访问数据,未有内爬行为的第三方软件将其内爬权值与安全权值比较,安全等级由低到高依次采取禁止再次访问、中断访问并提示、警告、正常运行处理;
其中,内爬指的是将存储在磁盘上的数据下载到指定位置进行使用。
2.根据权利要求1所述的一种面向数据产权保护的反内爬访控方法,其特征在于,内爬行为检测中的内爬数据权值、内爬时间权值、内爬频率权值分别通过朴素贝叶斯分类算法获得。
3.根据权利要求1所述的一种面向数据产权保护的反内爬访控方法,其特征在于,数据访问模块还包括有第三方监控驱动方式,通过可信的第三方机构监控数据,第三方软件访问数据时,需要第三方监控进行审核,第三方监控审核通过后才能访问数据。
4.根据权利要求3所述的一种面向数据产权保护的反内爬访控方法,其特征在于,第三方监控驱动方式采用黑名单匹配机制。
5.根据权利要求1所述的一种面向数据产权保护的反内爬访控方法,其特征在于,还包括有误报对应策略处理模块,当第三方软件被误监测到有内爬行为或内爬风险时,可以申请误报,如通过审核,依据其内爬风险的高低采取取消黑名单、解除禁止访问、停止警告策略处理。
6.根据权利要求1所述的一种面向数据产权保护的反内爬访控方法,其特征在于,在设定频率阈值时,可对数据内容进行分类,频率较高的数据设置低权值,使用频率低的数据设置高权值。
CN201610245805.1A 2016-04-20 2016-04-20 一种面向数据产权保护的反内爬访控方法 Active CN105912934B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610245805.1A CN105912934B (zh) 2016-04-20 2016-04-20 一种面向数据产权保护的反内爬访控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610245805.1A CN105912934B (zh) 2016-04-20 2016-04-20 一种面向数据产权保护的反内爬访控方法

Publications (2)

Publication Number Publication Date
CN105912934A CN105912934A (zh) 2016-08-31
CN105912934B true CN105912934B (zh) 2018-10-30

Family

ID=56746651

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610245805.1A Active CN105912934B (zh) 2016-04-20 2016-04-20 一种面向数据产权保护的反内爬访控方法

Country Status (1)

Country Link
CN (1) CN105912934B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11275842B2 (en) 2019-09-20 2022-03-15 The Toronto-Dominion Bank Systems and methods for evaluating security of third-party applications
US11436336B2 (en) 2019-09-23 2022-09-06 The Toronto-Dominion Bank Systems and methods for evaluating data access signature of third-party applications
CN113660277B (zh) * 2021-08-18 2023-01-06 广州优视云集科技有限公司 一种基于复用埋点信息的反爬虫方法及处理终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277442A (zh) * 2008-04-01 2008-10-01 北京恒金恒泰信息技术有限公司 图像版权保护与监控系统
CN102314463A (zh) * 2010-07-07 2012-01-11 北京瑞信在线系统技术有限公司 分布式爬虫系统及其提取网页数据的方法
US8205259B2 (en) * 2002-03-29 2012-06-19 Global Dataguard Inc. Adaptive behavioral intrusion detection systems and methods
CN103997438A (zh) * 2014-06-03 2014-08-20 浪潮集团有限公司 一种云计算中自动监控分布式网络爬虫的方法
US9275226B1 (en) * 2013-09-17 2016-03-01 Symantec Corporation Systems and methods for detecting selective malware attacks

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8756213B2 (en) * 2008-07-10 2014-06-17 Mcafee, Inc. System, method, and computer program product for crawling a website based on a scheme of the website

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8205259B2 (en) * 2002-03-29 2012-06-19 Global Dataguard Inc. Adaptive behavioral intrusion detection systems and methods
CN101277442A (zh) * 2008-04-01 2008-10-01 北京恒金恒泰信息技术有限公司 图像版权保护与监控系统
CN102314463A (zh) * 2010-07-07 2012-01-11 北京瑞信在线系统技术有限公司 分布式爬虫系统及其提取网页数据的方法
US9275226B1 (en) * 2013-09-17 2016-03-01 Symantec Corporation Systems and methods for detecting selective malware attacks
CN103997438A (zh) * 2014-06-03 2014-08-20 浪潮集团有限公司 一种云计算中自动监控分布式网络爬虫的方法

Also Published As

Publication number Publication date
CN105912934A (zh) 2016-08-31

Similar Documents

Publication Publication Date Title
US10742676B2 (en) Distributed monitoring and evaluation of multiple devices
Lee et al. An effective security measures for nuclear power plant using big data analysis approach
KR102138965B1 (ko) 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템
CN101513008B (zh) 在电信终端上实现安全性的系统
US20090106843A1 (en) Security risk evaluation method for effective threat management
KR101266037B1 (ko) 휴대단말에서 악성행위 처리 방법 및 장치
CN108804912A (zh) 一种基于权限集差异的应用程序越权检测方法
CN106548342B (zh) 一种可信设备确定方法及装置
US20210234877A1 (en) Proactively protecting service endpoints based on deep learning of user location and access patterns
CN105912934B (zh) 一种面向数据产权保护的反内爬访控方法
CN110602135B (zh) 网络攻击处理方法、装置以及电子设备
CN111159762B (zh) 一种强制访问控制下的主体可信验证方法及系统
CN109447651A (zh) 业务风控检测方法、系统、服务器及存储介质
CN107145781A (zh) 一种对应用程序进行安全检测的方法及装置
CN115277490B (zh) 一种网络靶场评估方法、系统、设备及存储介质
CN107122664B (zh) 安全防护方法及装置
Ozmen et al. Evasion Attacks and Defenses on Smart Home Physical Event Verification.
Petracca et al. On risk in access control enforcement
CN114499919A (zh) 一种工程机械通信安全网络威胁建模的方法及系统
CN116894247B (zh) 一种保护计算机系统安全的方法及系统
CN113987468A (zh) 安全检查方法和安全检查装置
CN106330886A (zh) 一种在远程监控中保护视频隐私的方法和设备
CN114861180B (zh) 应用程序的安全性检测方法和装置
CN108197475A (zh) 一种恶意so模块检测方法及相关装置
Kawanishi et al. A study on quantitative risk assessment methods in security design for industrial control systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Anti Crawling Access Control Method for Data Property Protection

Effective date of registration: 20231201

Granted publication date: 20181030

Pledgee: Chengdu Rural Commercial Bank Co.,Ltd. West District Branch

Pledgor: MRRAY CHENGDU TECHNOLOGY Co.,Ltd.

Registration number: Y2023980068676