CN107609136B - 基于访问特征标示的自主可控数据库审计方法和系统 - Google Patents
基于访问特征标示的自主可控数据库审计方法和系统 Download PDFInfo
- Publication number
- CN107609136B CN107609136B CN201710846554.7A CN201710846554A CN107609136B CN 107609136 B CN107609136 B CN 107609136B CN 201710846554 A CN201710846554 A CN 201710846554A CN 107609136 B CN107609136 B CN 107609136B
- Authority
- CN
- China
- Prior art keywords
- authority
- node
- tree
- rank
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 235000007319 Avena orientalis Nutrition 0.000 claims abstract description 23
- 244000075850 Avena orientalis Species 0.000 claims abstract description 23
- 238000012550 audit Methods 0.000 claims abstract description 19
- 238000013507 mapping Methods 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 5
- 239000004576 sand Substances 0.000 claims description 5
- 230000002457 bidirectional effect Effects 0.000 claims description 4
- 238000002372 labelling Methods 0.000 claims 1
- HKLUUHOGFLPVLP-UHFFFAOYSA-N 3,5-dihydroxy-2-(2-hydroxyphenyl)-7-methoxychromen-4-one Chemical compound C=1C(OC)=CC(O)=C(C(C=2O)=O)C=1OC=2C1=CC=CC=C1O HKLUUHOGFLPVLP-UHFFFAOYSA-N 0.000 description 2
- 101000869583 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) Oligo(A)/oligo(T)-binding protein Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于访问特征标示的自主可控数据库审计方法和系统,方法包括:操作权限树OAT建立步骤,可操作数据域树DAT建立步骤,权限分配步骤,用户请求解析步骤,数据库审计步骤。上述技术方案能够根据操作集合OP、可操作数据域集合DF、操作权限树OAT进行实时数据库权限审计。
Description
技术领域
本发明涉及电子技术领域,特别是一种基于访问特征标示的自主可控数 据库审计方法和系统。
背景技术
随着信息技术的发展,越来越多的数据通过电子形式存储和发送,因此 对数据的加密也直接关系到数据的安全性。为了确保存储数据的安全性,现 有技术中需要用户采用数据库审计的机制来达到一定的事前防范、事后数据 恢复以及责任认定的目的。在最新的数据库安全风险问题研究中,用户拥有 过多不必要的权限被认为是数据库最大的安全风险,而传统流行的数据库审 计方案都难以解决权限细粒度与过大的系统开销之间的矛盾。同时,目前流 行的数据库审计方案为了降低系统开销,事前防范的安全级别往往不能满足系统安全的要求。
目前主要流行的两种数据库审计方案分别为:基于日志的数据库审计和 基于网络监听的数据库审计。在基于数据库系统自带的日志审计方案中,由 于开启日志审计功能,不仅在数据库性能上面造成较大影响,同时日志记录 的权限细粒度较差,缺少关键信息。而在基于网络监听的审计方案中,由于 审计系统部署在专用的硬件设备上,并对交换机端口进行监听,因此只能实 现会话级别的审计,而无法对操作内容进行审计。
发明内容
针对现有技术中存在的问题,本发明实施例的目的是提供一种能够提高 数据安全性的基于访问特征标示的自主可控数据库审计方法和系统,至少部 分的解决现有技术中存在的缺陷。
为了实现上述目的,本发明实施例提出了一种基于访问特征标示的自主 可控数据库审计方法,包括:
操作权限树OAT建立步骤,用于根据不同的应用逻辑对操作关键词进行 划分以建立操作权限树OAT;根据数据库操作-权限等级二元组<opj,rankj>构 成节点nodej,其中opj为操作集合OP的第j个数据库操作,rankj为对应操作 opj的权限等级;构建权限偏序关系规则集合Ruleauth={nodes≥noder|nodej= <opj,rankj>,s≠r,s=1,2,3,…,n,r=1,2,3,…,n},其中nodes与noder分别 为集合中任意的第s个与第r个二元组;然后根据权限偏序关系规则集合构 建m个规则子树T1,T2,T3…Tm;其中每一规则子树对应一个操作关键词,且该规则子树的每一层对应不同的权限级别;其中权限偏序关系规则集中相同 权限级别的操作关键词构成兄弟节点,而相邻权限级别的操作关键字构成父 子节点,从根节点到叶子结点权限级别依次降低,构建出该操作关键词的规 则子树;根据用户设定的操作关键字和权限级别构成子树集合T={<opi, rankj>|i=1,2,3,…,m,m>0,j=1,2,3,…,n,n>0};
可操作数据域树DAT建立步骤,用于为每一数据库构建可操作数据域子 树DB1,DB2,DB3…DBn;其中每一可操作数据域子树包括数据库表的权限级别 DB={<table1,rank1>,<table2,rank2>,<table3,rank3>…<tablem,rankn>},m为 数据库表的数目,n为权限级别的数目,tablei为具体的数据库表,rankj为对应 数据库表的权限级别,且再在表的子树中设定不同字段的权限级别Table= {<field1,rank1>,<field2,rank2>,<field3,rank3>…<fieldm,rankn>},m为数据库 表中字段的数目,n为对应权限级别的数目,fieldi为具体的数据库表,rankj为对 应数据库表的权限级别,互不相交的子树DB1,DB2,DB3…DBn构成以管理员 Administrator为根的数据域树DAT;
权限分配步骤,用于在建立好操作权限树OAT和可操作数据域树DAT 后,根据数据库系统中用户申请的权限以及对系统安全的要求,为每一个申 请用户进行授权;根据每一用户获得的授权范围,将该用于分配到操作权限 树OAT和可操作数据域树DAT的对应节点中,并使用户获得以该对应节点 以下分支的所有权限。
其中,所述方法还包括:为每个树的节点创建用户信息列表LIST= {node_id,{user_id1,user_id2,user_id3,…,user_idn}},其中{user_idi|i=1,2,…,n,n≥1} 为用户的标记数组,node_id为节点的节点标记。
其中,所述操作权限树OAT和可操作数据域树DAT为双向指针的树形 结构,并以顺序存储的方式存储上述节点的用户信息列表LIST,并根据哈希 函数的运算法则确定节点的存储位置。
其中,所述方法还包括:
用户请求解析步骤,用于对每一用户的数据操作请求进行解释,以获取 对应操作的SQL语句user_sql,以获取对应的操作集合OP=sql_analyse(user_sql) 和可操作数据域集合DF=sql_analyse(user_sql);
数据库审计步骤,用于根据操作集合OP、可操作数据域集合DF、操作权 限树OAT进行实时数据库审计。
其中,所述数据库审计步骤包括:
操作权限审计子步骤,用于对操作集合OP中的操作关键词映射到操作权 限树OAT的对应节点上,并遍历用户信息列表LIST以查找是否包括该节点;
可操作数据域审计子步骤,用于将可操作数据域集合DF中的每个可操 作数据映射到操作权限树DAT的对应节点上,并遍历用户信息列表LIST以查 找是否包括该节点。
其中,所述操作权限审计子步骤具体包括:
针对操作集合OP,利用ForeachOPasrow函数对其中的操作关键词row 进行哈希映射以获得节点标记node_id;利用ForeachListasuser_id函数遍历用户 信息列表LIST以确定根据节点的节点标记node_id是否在用户信息列表LIST中, 如果是则审计通过,步骤结束;如果否则审计不通过。
其中,所述可操作数据域审计子步骤具体包括:
针对可操作数据域集合DF,利用ForeachDFasrow函数对其中的操作关键 字row进行哈希映射以获得节点标记node_id;利用ForeachListasuser_id函数遍 历用户信息列表LIST以确定根据节点的节点标记node_id是否在用户信息列表 LIST中,如果否则审计不通过且步骤结束;如果是则对其双亲节点继续进行 审计,直至审计不通过或达到根节点。
本发明的上述技术方案的有益效果如下:上述技术方案提出了一种基于 访问特征标示的自主可控数据库审计方法和系统,审计管理员根据用户申请 的操作权限、数据域和数据库系统安全的需求,为系统用户分配操作权限, 在操作权限树和数据域树的对应节点中记录用户信息,系统用户可根据获得 的系统授权进行合法的操作请求,实现相关逻辑操作。本方案包括权限初始 化、用户请求解析和数据库实时审计三个处理阶段。同时,通过引入双向指 针的树形数据结构,实现高效的用户操作权限标记,从而有效的减少用户权限审计的系统开销。
附图说明
图1为本发明实施例的系统架构框图。
具体实施方式
为了说明本发明的一种基下面结合附图和具体实施方式对本发明作进一 步详细的说明。
如附图1所示,本方案提出的数据库审计方案包括三个阶段,分别为权 限初始化阶段、用户请求解析阶段和数据库实时审计阶段,以下将对各个阶 段做详细说明:
a)权限初始化阶段
首先构建操作权限树(OperationAuthorityTree,简称OAT),由审计管 理员根据不同的应用逻辑对操作关键字进行划分,构建相应的逻辑操作子树 T1、T2、T3…Tm(子树数目m根据用户需求而定),再根据系统的安全要求, 对每棵子树的操作关键字设定相应的权限级别,根据操作权限关系二元组 <opj,rankj>,构建权限偏序关系规则集合Ruleauth={nodes≥noder|nodej= <opj,rankj>,s≠r,s=1,2,3,…,n,r=1,2,3,…,n},其中nodes与noder分别为集合中任意的第s个与第r个二元组。如附图1所示,规则关系中相 同权限级别的操作关键字在子树T中作为兄弟节点,规则关系中相邻权限级 别的操作关键字则构成父子节点,从根节点到叶子结点权限级别依次降低, 完成权限树的构建。由用户设定的操作关键字和权限级别构成子树集合T= {<opi,rankj>|i=1,2,3,…,m,m>0,j=1,2,3,…,n,n>0}。系统根据用户 划分的子树以及不同子树中操作关键字的权限级别自动生成操作权限树 OAT。操作权限树OAT的构建过程,可由以下示例进行详细说明:审计管 理员可将操作关键字按操作类型划分为T1数据查询语句 (DataQueryLanguage,简称DQL)、T2数据操纵语句(DataManipulationLanguage,简称DML)、T3数据定义语句 (DataDefinitionLanguage,简称DDL)和T4数据控制语句 (DataControlLanguage,简称DCL),在每棵子树中,对各自类别的操作 关键字,设定相应的权限级别,T1子树集合中设定T1={<’select’,1>,<’from’, 1>,…,<opm,rankn>},T2子树集合中设定{<’delete’,1>,<’update’,2>, <’insert’,3>…<opm,rankn>},T3子树集合中设定{<’drop’,1>,<’alter’,2>, <’create’,3>…<opm,rankn>},T4子树集合中设定{<’revoke’,1>,<’grant’,1>, <’commit’,2>…<opm,rankn>},互不相交的子树T1、T2、T3、T4再构成以 Administrator为根的操作权限树OAT。
建立好操作权限树OAT后,以同样的方式构建可操作数据域树(DataAuthorityTree,简称DAT)。以下将通过实例进行详细说明:审计管 理员为所有系统的数据库构建子树DB1,DB2,DB3…DBn(子树数目n可根据 用户实际需求而定)。在每棵子树中,为数据库表设定权限级别DB={<table1, rank1>,<table2,rank2>,<table3,rank3>…<tablem,rankn>},m为数据库表 的数目,n为权限级别的数目,tablei为具体的数据库表,rankj为对应数据库表 的权限级别,再在表的子树中设定不同字段的权限级别Table={<field1, rank1>,<field2,rank2>,<field3,rank3>…<fieldm,rankn>},m为数据库表中 字段的数目,n为对应权限级别的数目,fieldi为具体的数据库表,rankj为对应 数据库表的权限级别,互不相交的子树DB1,DB2,DB3…DBn构成以 Administrator为根的数据域树DAT。
建立好操作权限树OAT和数据域树DAT后,管理员根据数据库系统的 用户申请的权限以及对系统安全的要求,为每一个申请用户进行授权。根据 用户获得的授权范围,分别在操作权限树OAT和可操作数据域树DAT的对 应节点中,记录用户信息,用户将获得以该节点为根的子树的所有权限。为 存储用户的授权信息,在每个树节点创建用户信息列表LIST={node_id, {user_id1,user_id2,user_id3,…,user_idn}},其中{user_idi|i=1,2,…,n,n≥ 1}为用户的唯一标记数组,node_id为节点的唯一标记。
为优化权限审计,生成的权限树将以双向指针的树形结构进行存储,同 时由于权限树初始化后,节点信息将不会发生变化,则以顺序存储的方式存 储上述节点的用户信息列表LIST信息,并根据哈希函数的运算法则合理安 排节点的存储位置,以便于权限审计时的快速标记,提高数据库实时审计的 效率。
b)用户请求解析阶段
审计系统将拦截每一个用户的数据操作请求,并对请求进行解析,获得 对应操作的SQL语句user_sql,并根据正则表达式设定的解析规则获得对 应操作集合OP=sql_analyse(user_sql)和操作数据域集合 DF=sql_analyse(user_sql),将获得的操作集合OP,操作数据域集合DF, 发送到下一阶段,进行数据库实时审计。
c)数据库实时审计阶段
根据获得的操作集合OP、操作数据域集合DF以及初始化阶段生成的权 限树,进行实时数据审计,实时审计包含两个过程,首先进行操作权限的审 计,对操作集合OP中的每个值进行哈希运算,映射到操作权限树OAT的对 应节点上,并对节点存储的用户信息列表LIST进行遍历,若不存在该用户的 标记,则访问当前节点的双亲节点,进行相同的信息遍历,直到返回根节点 Administrator,权限审计结束,具体流程如算法1所示:
操作权限审计通过后,即可进行可操作数据域的审计,对集合DF中的 每个值进行哈希运算,映射到操作权限树DAT的对应节点上,并对节点存储 的用户信息列表LIST进行遍历,若不存在该用户的标记,则访问当前节点的 双亲节点,进行相同的节点信息遍历,直到返回根节点Administrator,权限 审计结束,具体流程如算法2所示:
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通 技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和 润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (7)
1.一种基于访问特征标示的自主可控数据库审计方法,其特征在于,包括:
操作权限树OAT建立步骤,用于根据不同的应用逻辑对操作关键词进行划分以建立操作权限树OAT;根据数据库操作-权限等级二元组<opj,rankj>构成节点nodej,其中opj为操作集合OP的第j个数据库操作,rankj为对应操作opj的权限等级,共同构建权限偏序关系规则集合Ruleauth={nodes≥noder|nodej=<opj,rankj>,s≠r,s=1,2,3,…,n,r=1,2,3,…,n},其中nodes与noder分别为集合中任意的第s个与第r个二元组;然后根据权限偏序关系规则集合构建m个规则子树T1,T2,T3…Tm;其中每一规则子树对应一个操作关键词,且该规则子树的每一层对应不同的权限级别;其中权限偏序关系规则集中相同权限级别的操作关键词构成兄弟节点,而相邻权限级别的操作关键字构成父子节点,从根节点到叶子结点权限级别依次降低,构建出该操作关键词的规则子树;根据用户设定的操作关键字和权限级别构成子树集合T={<opi,rankj>|i=1,2,3,…,m,m>0,j=1,2,3,…,n,n>0};
可操作数据域树DAT建立步骤,用于为每一数据库构建可操作数据域子树DB1,DB2,DB3…DBn;其中每一可操作数据域子树包括数据库表的权限级别DB={<table1,rank1>,<table2,rank2>,<table3,rank3>…<tablem,rankn>},m为数据库表的数目,n为权限级别的数目,tablei为具体的数据库表,rankj为对应数据库表的权限级别,且再在表的可操作数据域子树中设定不同字段的权限级别Table={<field1,rank1>,<field2,rank2>,<field3,rank3>…<fieldm,rankn>},m为对应数据库表中字段的数目,n为对应权限级别的数目,fieldi为数据库表的字段,rankj为对应字段的权限级别,互不相交的可操作数据域子树DB1,DB2,DB3…DBn构成以管理员Administrator为根的可操作数据域树DAT;
权限分配步骤,用于在建立好操作权限树OAT和可操作数据域树DAT后,根据数据库系统中用户申请的权限以及对系统安全的要求,为每一个申请用户进行授权;根据每一用户获得的授权范围,将该用于分配到操作权限树OAT和可操作数据域树DAT的对应节点中,并使用户获得以该对应节点以下分支的所有权限;
用户请求解析步骤,用于对每一用户的数据操作请求进行解释,以获取对应操作的SQL语句user_sql,以获取对应的操作集合OP=sql_analyse(user_sql)和可操作数据域集合DF=sql_analyse(user_sql);
数据库审计步骤,用于根据操作集合OP、可操作数据域集合DF、操作权限树OAT进行实时数据库审计。
2.根据权利要求1所述的基于访问特征标示的自主可控数据库审计方法,其特征在于,所述方法还包括:为每个树的节点创建用户信息列表LIST={node_id,{user_id1,user_id2,user_id3,…,user_idn}},其中{user_idi|i=1,2,…,n,n≥1}为用户的标记数组,node_id为节点的节点标记。
3.根据权利要求1所述的基于访问特征标示的自主可控数据库审计方法,其特征在于,所述操作权限树OAT和可操作数据域树DAT为双向指针的树形结构,并以顺序存储的方式存储上述节点的用户信息列表LIST,并根据哈希函数的运算法则确定节点的存储位置。
4.根据权利要求1所述的基于访问特征标示的自主可控数据库审计方法,其特征在于,所述数据库审计步骤包括:
操作权限审计子步骤,用于对操作集合OP中的操作关键词映射到操作权限树OAT的对应节点上,并遍历用户信息列表LIST以查找是否包括该节点;
可操作数据域审计子步骤,用于将可操作数据域集合DF中的每个可操作数据映射到操作权限树DAT的对应节点上,并遍历用户信息列表LIST以查找是否包括该节点。
5.根据权利要求4所述的基于访问特征标示的自主可控数据库审计方法,其特征在于所述操作权限审计子步骤具体包括:
针对操作集合OP,利用ForeachOPasrow函数对其中的操作关键词row进行哈希映射以获得节点标记node_id;利用ForeachListasuser_id函数遍历用户信息列表LIST以确定根据节点的节点标记node_id是否在用户信息列表LIST中,如果是则审计通过,步骤结束;如果否则审计不通过。
6.根据权利要求4所述的基于访问特征标示的自主可控数据库审计方法,其特征在于,所述可操作数据域审计子步骤具体包括:
针对可操作数据域集合DF,利用ForeachDFasrow函数对其中的操作关键字row进行哈希映射以获得节点标记node_id;利用ForeachListasuser_id函数遍历用户信息列表LIST以确定根据节点的节点标记node_id是否在用户信息列表LIST中,如果否则审计不通过且步骤结束;如果是则对其双亲节点继续进行审计,直至审计不通过或达到根节点。
7.一种基于访问特征标示的自主可控数据库审计系统,其特征在于,包括:
操作权限树OAT建立模块,用于根据不同的应用逻辑对操作关键词进行划分以建立操作权限树OAT;根据数据库操作-权限等级二元组<opj,rankj>构成节点nodej,其中opj为操作集合OP的第j个数据库操作,rankj为对应操作opj的权限等级;构建权限偏序关系规则集合Ruleauth={nodes≥noder|nodej=<opj,rankj>,s≠r,s=1,2,3,…,n,r=1,2,3,…,n},其中nodes与noder分别为集合中任意的第s个与第r个二元组;然后根据权限偏序关系规则集合构建m个规则子树T1,T2,T3…Tm;其中每一规则子树对应一个操作关键词,且该规则子树的每一层对应不同的权限级别;其中权限偏序关系规则集中相同权限级别的操作关键词构成兄弟节点,而相邻权限级别的操作关键字构成父子节点,从根节点到叶子结点权限级别依次降低,构建出该操作关键词的规则子树;根据用户设定的操作关键字和权限级别构成子树集合T={<opi,rankj>|i=1,2,3,…,m,m>0,j=1,2,3,…,n,n>0};
可操作数据域树DAT建立模块,用于为每一数据库构建可操作数据域子树DB1,DB2,DB3…DBn;其中每一可操作数据域子树包括数据库表的权限级别DB={<table1,rank1>,<table2,rank2>,<table3,rank3>…<tablem,rankn>},m为数据库表的数目,n为权限级别的数目,tablei为具体的数据库表,rankj为对应数据库表的权限级别,且再在表的可操作数据域子树中设定不同字段的权限级别Table={<field1,rank1>,<field2,rank2>,<field3,rank3>…<fieldm,rankn>},m为数据库表中字段的数目,n为对应权限级别的数目,fieldi为具体的数据库表,rankj为对应数据库表的权限级别,互不相交的可操作数据域子树DB1,DB2,DB3…DBn构成以管理员Administrator为根的可操作数据域树DAT;
权限分配模块,用于在建立好操作权限树OAT和可操作数据域树DAT后,根据数据库系统中用户申请的权限以及对系统安全的要求,为每一个申请用户进行授权;根据每一用户获得的授权范围,将该用于分配到操作权限树OAT和可操作数据域树DAT的对应节点中,并使用户获得以该对应节点以下分支的所有权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710846554.7A CN107609136B (zh) | 2017-09-19 | 2017-09-19 | 基于访问特征标示的自主可控数据库审计方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710846554.7A CN107609136B (zh) | 2017-09-19 | 2017-09-19 | 基于访问特征标示的自主可控数据库审计方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107609136A CN107609136A (zh) | 2018-01-19 |
CN107609136B true CN107609136B (zh) | 2021-03-05 |
Family
ID=61060873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710846554.7A Active CN107609136B (zh) | 2017-09-19 | 2017-09-19 | 基于访问特征标示的自主可控数据库审计方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107609136B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113645230B (zh) * | 2018-06-06 | 2023-04-28 | 北京八分量信息科技有限公司 | 一种节点的可信值分析系统及方法 |
CN108959486B (zh) * | 2018-06-22 | 2023-04-18 | 平安科技(深圳)有限公司 | 审计字段信息获取方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101706808A (zh) * | 2009-11-17 | 2010-05-12 | 中国科学院软件研究所 | 基于索引树的海量数据库访问控制方法 |
CN101996218A (zh) * | 2009-08-21 | 2011-03-30 | 上海博科资讯股份有限公司 | 一种实现数据访问权限控制的方法 |
CN103067404A (zh) * | 2013-01-10 | 2013-04-24 | 上海斐讯数据通信技术有限公司 | 一种用户访问嵌入式web服务器的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140289185A1 (en) * | 2013-03-20 | 2014-09-25 | Marklogic Corporation | Apparatus and Method for Policy Based Rebalancing in a Distributed Document-Oriented Database |
-
2017
- 2017-09-19 CN CN201710846554.7A patent/CN107609136B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101996218A (zh) * | 2009-08-21 | 2011-03-30 | 上海博科资讯股份有限公司 | 一种实现数据访问权限控制的方法 |
CN101706808A (zh) * | 2009-11-17 | 2010-05-12 | 中国科学院软件研究所 | 基于索引树的海量数据库访问控制方法 |
CN103067404A (zh) * | 2013-01-10 | 2013-04-24 | 上海斐讯数据通信技术有限公司 | 一种用户访问嵌入式web服务器的方法 |
Non-Patent Citations (1)
Title |
---|
面向空间索引树的授权机制;张颖君等;《通信学报》;20100930;第31卷(第9期);第64-73页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107609136A (zh) | 2018-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11334793B2 (en) | Platform management of integrated access of public and privately-accessible datasets utilizing federated query generation and query schema rewriting optimization | |
Demertzis et al. | Dynamic searchable encryption with small client storage | |
US11093633B2 (en) | Platform management of integrated access of public and privately-accessible datasets utilizing federated query generation and query schema rewriting optimization | |
US11128465B2 (en) | Zero-knowledge identity verification in a distributed computing system | |
US11082226B2 (en) | Zero-knowledge identity verification in a distributed computing system | |
EP3586247A1 (en) | Platform management of integrated access datasets utilizing federated query generation and schema rewriting optimization | |
WO2020024904A1 (zh) | 用于搜索区块链数据的方法、设备及可读存储介质 | |
US20140095546A1 (en) | Common users, common roles, and commonly granted privileges and roles in container databases | |
US11216474B2 (en) | Statistical processing of natural language queries of data sets | |
US20150143536A1 (en) | System and method for locating and retrieving private information on a network | |
CA3177369C (en) | Method and system for a data custodian implemented as an entity-centric, resource-oriented database within a shared cloud platform | |
US11941140B2 (en) | Platform management of integrated access of public and privately-accessible datasets utilizing federated query generation and query schema rewriting optimization | |
US9680649B2 (en) | Policy-based key sharing | |
CN112231752B (zh) | 一种无交互频率隐藏的密文插入查询删除方法 | |
CN107609136B (zh) | 基于访问特征标示的自主可控数据库审计方法和系统 | |
US10089361B2 (en) | Efficient mechanism for managing hierarchical relationships in a relational database system | |
RU2709288C1 (ru) | Способ защищенного доступа к базе данных | |
CN109522750A (zh) | 一种新的k匿名实现方法及系统 | |
CN113986545A (zh) | 用户与角色关联方法及装置 | |
US10621198B1 (en) | System and method for secure database replication | |
Zhao et al. | Privacy-preserving ranked searchable encryption based on differential privacy | |
RU2745679C1 (ru) | Способ проведения миграции и репликации данных с использованием технологии защищенного доступа к базе данных | |
Samantaray et al. | Scalable keyword-based search and data manipulation on encrypted data | |
Pinkas et al. | A simple recursive tree oblivious ram | |
Yin et al. | STNoSQL: Creating NoSQL database on the SensibleThings platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |