CN110851852A - 基于移动社交网络的数据访问控制策略生成方法 - Google Patents

基于移动社交网络的数据访问控制策略生成方法 Download PDF

Info

Publication number
CN110851852A
CN110851852A CN201910376998.8A CN201910376998A CN110851852A CN 110851852 A CN110851852 A CN 110851852A CN 201910376998 A CN201910376998 A CN 201910376998A CN 110851852 A CN110851852 A CN 110851852A
Authority
CN
China
Prior art keywords
attribute
data
access
visitor
attributes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910376998.8A
Other languages
English (en)
Other versions
CN110851852B (zh
Inventor
郑子彬
王晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Sun Yat Sen University
Original Assignee
National Sun Yat Sen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Sun Yat Sen University filed Critical National Sun Yat Sen University
Priority to CN201910376998.8A priority Critical patent/CN110851852B/zh
Publication of CN110851852A publication Critical patent/CN110851852A/zh
Application granted granted Critical
Publication of CN110851852B publication Critical patent/CN110851852B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于移动社交网络的数据访问控制策略生成方法和属性概率图模型,该属性概率图模型用于实现本方法,本方法包括定义属性概率图模型的数据属性集合、访问者属性集合及访问策略集合,明确数据访问权限,基于数据属性集合A到访问策略集合f(P)的映射关系构建属性概率图模型,其中属性概率图模型的目标函数为访问策略安全性的评估函数,通过属性概率图模型评估数据属性与访问策略间的关联性,求解在数据属性确定的情况下使评测函数F(A',fk(P))达到最大的访问策略。本发明基于数据所有者及访问者之间的关联,实现MSN访问权限的智能化管理。

Description

基于移动社交网络的数据访问控制策略生成方法
技术领域
本发明涉及数据访问控制领域,特别涉及基于移动社交网络的数据访问控制策略生成方法及应用于该方法的属性概率图模型。
背景技术
目前MSN环境下数据关联度大、数据关系复杂,仅对数据进行简单分类,无法全面地对数据安全性做出准确评测。复杂数据集合中,数据间不仅存在多层次关联,也存在多维度的关联,要在多重关联性规则下定义复合的安全参数、划分多维的安全类型、构建全面的数据安全性评测模型,不仅需要明确原始数据的访问策略,也要明确的量化基于特定访问策略的数据安全性。
发明内容
本发明的主要目的是提出基于移动社交网络的数据访问控制策略生成方法,旨在克服以上问题。
为实现上述目的,本发明提出的一种基于移动社交网络的数据访问控制策略生成方法,包括如下步骤:
S10假设A={ai,0≤i≤n}为数据属性集合,n为数据属性数目, P={pj,0≤j≤m}为访问者属性集合,m为访问者属性数目, f(P)={fk(P)|1≤k≤N}为访问策略集合,fk(P)为指定访问策略,N为访问策略的数目,明确数据访问权限;
S20基于数据属性集合A到访问策略集合f(P)的映射关系构建属性概率图模型,属性概率图模型的目标函数为访问策略安全性的评估函数
Figure RE-GDA0002342133940000011
其中
Figure RE-GDA0002342133940000013
得到一个子图G′=G-A',pP′,A'表示访问者属性集合在子图G′下的吉布斯分布,P′╞fk(P)表示访问者属性集合P′为访问策略fk(P)的一个可满足集;
S30通过属性概率图模型评估数据属性与访问策略间的关联性,求解在数据属性确定的情况下使评测函数F(A',fk(P))达到最大的访问策略
Figure RE-GDA0002342133940000012
优选地,所述S10之前还包括:
S01采集原始访问者集合对原始数据集合的历史访问行为数据,对其进行统计计量,将每条历史访问行为数据(A′,P′,s)中A'表示数据属性子集 (a′1,...,a′i,...,a′n),P'表示访问者属性子(p′1,...,p′j,...,p′m),s为状态标识位,且
Figure RE-GDA0002342133940000021
提取如下统计量计量:
Figure 1
Figure 2
,其中x,y∈A∪P,x',y'分别为x,y的取值,K为系统设定常数。
优选地,所述访问者属性集合
Figure RE-GDA0002342133940000025
在子图G′下的吉布斯分布pP′,A'的公式如下:
Figure RE-GDA0002342133940000024
Dk为子图G′中第k个完备子图,φ(Dk|P')表示在子图G′中Dk在取值为P′时的样本数量,即为Dk在上下文P′下的势因子,φA′(DK|v)表示在子图G′中Dk的所有取值的数量,v为所有可能的取值。
优选地,所述S30之后还包括:
S40考虑评测函数F(A',fk(P))达到最大的访问策略的安全度,求安全范围内,所有可访问属性集合的幂集其中π为指定安全阈值。
本发明还公开了一种属性概率图模型,应用于如上述的基于移动社交网络的数据访问控制策略生成方法,其包括:
假设属性概率图G=(E,V),其中V表示属性点集合,E表示边集合;
建立属性点集合:V=A∪P,A={ai,0≤i≤n}为数据属性集合,n为数据属性数目,P={pj,0≤j≤m}为访问者属性集合,m为访问者属性数目;
建立边集合,
Figure RE-GDA0002342133940000027
其中,x⊥y表示属性节点x和y在概率上相互独立,U为节点集中一子集,k为系统设定常数。
为了实现MSN中的数据自主化访问策略管理,本发明基于数据所有者及访问者之间的关联,实现MSN访问权限的智能化管理。融合多源历史数据定义数据属性集合及访问者属性集合,并从属性集合中提取数据特征和用户特征,建立基于数据属性的概率图模型,利用数据历史访问记录及访问策略动态更新机制优化访问策略管理,建立访问策略自主生成机制,实现数据访问权限的智能化管理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明基于移动社交网络的数据访问控制策略自动化生成方法的一实施例的原理框图;
图2为所述属性根率图一实施例的结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明,若本发明实施例中有涉及方向性指示(诸如上、下、左、右、前、后……),则该方向性指示仅用于解释在某一特定姿态(如附图所示) 下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,若本发明实施例中有涉及“第一”、“第二”等的描述,则该“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
如图1-2所示,本发明提出的一种基于移动社交网络的数据访问控制策略生成方法,包括如下步骤:
S10假设A={ai,0≤i≤n}为数据属性集合,n为数据属性数目, P={pj,0≤j≤m}为访问者属性集合,m为访问者属性数目, f(P)={fk(P)|1≤k≤N}为访问策略集合,fk(P)为指定访问策略,N为访问策略的数目,明确数据访问权限;
S20基于数据属性集合A到访问策略集合f(P)的映射关系构建属性概率图模型,其中属性概率图模型的目标函数为访问策略安全性的评估函数
Figure RE-GDA0002342133940000041
其中
Figure RE-GDA0002342133940000045
得到一个子图G′=G-A',pP′,A'表示访问者属性集合
Figure RE-GDA0002342133940000046
在子图G′下的吉布斯分布,P'╞fk(P)表示访问者属性集合P′为访问策略fk(P)的一个可满足集;
S30通过属性概率图模型评估数据属性与访问策略间的关联性,求解在数据属性确定的情况下使评测函数F(A',fk(P))达到最大的访问策略
Figure RE-GDA0002342133940000042
优选地,所述S10之前还包括:
S01采集原始访问者集合对原始数据集合的历史访问行为数据,对其进行统计计量,将每条历史访问行为数据(A′,P′,s)中A'表示数据属性子集 (a′1,...,a′i,...,a′n),P'表示访问者属性子(p′1,...,p′j,...,p′m),s为状态标识位,且
Figure RE-GDA0002342133940000043
优选地,所述访问者属性集合
Figure RE-GDA0002342133940000047
在子图G′下的吉布斯分布pP′,A'的公式如下:
Figure RE-GDA0002342133940000044
Dk为子图G′中第k个完备子图,φ(Dk|P')表示在子图G′中Dk在取值为P’时的样本数量,即为Dk在上下文P′下的势因子,φA'(DK|v)表示在子图G′中Dk的所有取值的数量,v为所有可能的取值。
优选地,所述S30之后还包括:
S40考虑评测函数F(A',fk(P))达到最大的访问策略的安全度,求安全范围内,所有可访问属性集合的幂集
Figure RE-GDA0002342133940000048
其中π为指定安全阈值。
本发明还公开了一种属性概率图模型,用于实现上述方法,其包括:
假设属性概率图G=(E,V),其中V表示属性点集合,E表示边集合;
建立属性点集合:V=A∪P,A={ai,0≤i≤n}为数据属性集合,n为数据属性数目,P={pj,0≤j≤m}为访问者属性集合,m为访问者属性数目;
建立边集合,其中,x⊥y表示属性节点x和y在概率上相互独立,U为节点集中一子集,k为系统设定常数。实操实例:
假设A={ai,0≤i≤n}为数据属性集合,P={pj,0≤j≤m}为访问者属性集合,以P上的函数fk(P)表示数据访问策略,明确数据访问权限。通过如下步骤构建从数据属性集合A到访问策略集合间的映射关系,实现访问策略智能化管理方案,如图1所示:
1、对历史访问行为进行分析,提取统计量。每条访问记录(A′,P′,s)中A'表示数据属性子集(a′1,...,a′i,...,a′n),P'表示访问者属性子(p′1,...,p′j,...,p′m),s为状态标识位,且有
Figure RE-GDA0002342133940000051
其中,1≤i≤n,1≤j≤m,n表示系统中数据属性的数目,m表示系统中访问者属性的数目。
2、根据访问记录刻画数据属性集合A和P中各属性间的关联性,构建属性概率图模型。如图2所示,属性概率图G=(E,V)构建如下:
i)建立节点集合,V=A∪P;
ii)建立边集合,
Figure RE-GDA0002342133940000056
其中,x⊥y
表示属性节点x和y在概率上相互独立,k为系统设定常数。
3、基于属性概率图模型生成目标函数——访问策略安全性评估函数 F(A',fk(P)),其中
Figure RE-GDA0002342133940000057
为一个数据属性集合子集,f(P)={fk(P)|1≤k≤N}为访问策略集合,fk(P)为指定访问策略,N表示访问策略的数量。
4、通过属性概率图模型评估数据属性与访问策略间的关联性,并求解在数据属性确定的情况下使访问策略安全性评估函数F()达到最大的访问策略:
Figure RE-GDA0002342133940000052
4.1由确定的数据属性集合得到一个子图G′=G-A',求得访问者属性集合
Figure RE-GDA0002342133940000059
在子图G′下的吉布斯分布(Gibbs distribution)pP′,A'
Figure RE-GDA0002342133940000053
其中,Dk为G′中第k个完备子图,φ(Dk|P')表示在图G′中第k个完备子图Dk在取值为P′时的样本数量,即为Dk在上下文P′下的势因子。
4.2对指定访问策略fk(P),设其安全性评估函数为
Figure RE-GDA0002342133940000054
其中P'╞fk(P)表示访问者属性集合P′为访问策略fk(P)的一个可满足集。
5、访问数据属性集合A′时,查找当前最优访问策略
Figure RE-GDA0002342133940000055
若当前最优访问策略不满足安全需求(即F(A',fopt(P))<π,其中π为指定安全阈值),则根据该安全阈值定义新的访问策略
Figure RE-GDA0002342133940000061
fA′(P)在此表示为包含所有可访问属性集合的幂集,此时fopt(P)=fA′(P)。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。

Claims (5)

1.基于移动社交网络的数据访问控制策略生成方法,其特征在于,包括如下步骤:
S10假设A={ai,0≤i≤n}为数据属性集合,n为数据属性数目,P={pj,0≤j≤m}为访问者属性集合,m为访问者属性数目,f(P)={fk(P)|1≤k≤N}为访问策略集合,fk(P)为指定访问策略,N为访问策略的数目,明确数据访问权限;
S20基于数据属性集合A到访问策略集合f(P)的映射关系构建属性概率图模型,属性概率图模型的目标函数为访问策略安全性的评估函数
Figure RE-FDA0002342133930000011
其中
Figure RE-FDA0002342133930000012
得到一个子图G′=G-A',pP′,A'表示访问者属性集合
Figure RE-FDA0002342133930000013
在子图G′下的吉布斯分布,P'╞fk(P)表示访问者属性集合P′为访问策略fk(P)的一个可满足集;
S30通过属性概率图模型评估数据属性与访问策略间的关联性,求解在数据属性确定的情况下使评测函数F(A',fk(P))达到最大的访问策略
Figure RE-FDA0002342133930000014
2.如权利要求1所述的基于移动社交网络的数据访问控制策略生成方法,其特征在于,所述S10之前还包括:
S01采集原始访问者集合对原始数据集合的历史访问行为数据,对其进行统计计量,将每条历史访问行为数据(A′,P′,s)中A'表示数据属性子集(a′1,...,a′i,...,a′n),P'表示访问者属性子(p′1,...,p′j,...,p′m),s为状态标识位,且
Figure RE-FDA0002342133930000015
提取如下统计量计量:
Figure RE-FDA0002342133930000016
Figure RE-FDA0002342133930000017
其中x,y∈A∪P,x′,y′分别为x,y的取值,K为系统设定常数。
3.如权利要求1所述的基于移动社交网络的数据访问控制策略生成方法,其特征在于,所述访问者属性集合
Figure RE-FDA0002342133930000018
在子图G′下的吉布斯分布pP′,A'的公式如下:
Figure RE-FDA0002342133930000021
Dk为子图G′中第k个完备子图,φ(Dk|P')表示在子图G′中Dk在取值为P′时的样本数量,即为Dk在上下文P′下的势因子,φA′(DK|v)表示在子图G′中Dk的所有取值的数量,v为所有可能的取值。
4.如权利要求1所述的基于移动社交网络的数据访问控制策略生成方法,其特征在于,所述S30之后还包括:
S40考虑评测函数F(A',fk(P))达到最大的访问策略的安全度,求安全范围内,所有可访问属性集合的幂集
Figure RE-FDA0002342133930000022
其中π为指定安全阈值。
5.一种属性概率图模型,其特征在于,应用于如权利要求1-4任一项的基于移动社交网络的数据访问控制策略生成方法,包括:
假设属性概率图G=(E,V),其中V表示属性点集合,E表示边集合;
建立属性点集合:V=A∪P,A={ai,0≤i≤n}为数据属性集合,n为数据属性数目,P={pj,0≤j≤m}为访问者属性集合,m为访问者属性数目;
建立边集合,
Figure RE-FDA0002342133930000023
其中,x⊥y表示属性节点x和y在概率上相互独立,U为节点集中一子集,k为系统设定常数。
CN201910376998.8A 2019-05-07 2019-05-07 基于移动社交网络的数据访问控制策略生成方法 Active CN110851852B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910376998.8A CN110851852B (zh) 2019-05-07 2019-05-07 基于移动社交网络的数据访问控制策略生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910376998.8A CN110851852B (zh) 2019-05-07 2019-05-07 基于移动社交网络的数据访问控制策略生成方法

Publications (2)

Publication Number Publication Date
CN110851852A true CN110851852A (zh) 2020-02-28
CN110851852B CN110851852B (zh) 2023-03-07

Family

ID=69594721

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910376998.8A Active CN110851852B (zh) 2019-05-07 2019-05-07 基于移动社交网络的数据访问控制策略生成方法

Country Status (1)

Country Link
CN (1) CN110851852B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111814174A (zh) * 2020-09-04 2020-10-23 平安国际智慧城市科技股份有限公司 数据访问的控制方法、装置和计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223383A (zh) * 2011-07-21 2011-10-19 北京握奇数据系统有限公司 一种访问控制方法和装置
CN103036935A (zh) * 2011-10-08 2013-04-10 美国博通公司 社交网络装置通信资源分配
CN103077240A (zh) * 2013-01-10 2013-05-01 北京工商大学 一种基于概率图模型的微博水军识别方法
CN105721433A (zh) * 2016-01-18 2016-06-29 河南科技大学 一种在线社交网络用户私有数据的访问控制方法
US9516053B1 (en) * 2015-08-31 2016-12-06 Splunk Inc. Network security threat detection by user/user-entity behavioral analysis

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223383A (zh) * 2011-07-21 2011-10-19 北京握奇数据系统有限公司 一种访问控制方法和装置
CN103036935A (zh) * 2011-10-08 2013-04-10 美国博通公司 社交网络装置通信资源分配
CN103077240A (zh) * 2013-01-10 2013-05-01 北京工商大学 一种基于概率图模型的微博水军识别方法
US9516053B1 (en) * 2015-08-31 2016-12-06 Splunk Inc. Network security threat detection by user/user-entity behavioral analysis
CN105721433A (zh) * 2016-01-18 2016-06-29 河南科技大学 一种在线社交网络用户私有数据的访问控制方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
徐娟 等: "概率图模型在社交网络用户相似性发现中的应用", 《计算机科学与探索》 *
陈庆丽等: "面向多媒体社交网络的访问控制模型", 《西安电子科技大学学报》 *
韩忠明 等: "面向微博的概率图水军识别模型", 《计算机研究与发展》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111814174A (zh) * 2020-09-04 2020-10-23 平安国际智慧城市科技股份有限公司 数据访问的控制方法、装置和计算机设备

Also Published As

Publication number Publication date
CN110851852B (zh) 2023-03-07

Similar Documents

Publication Publication Date Title
US9430662B2 (en) Provisioning authorization claims using attribute-based access-control policies
CN104735055B (zh) 一种基于信任度的跨域安全访问控制方法
US8887271B2 (en) Method and system for managing object level security using an object definition hierarchy
US20240163684A1 (en) Method and System for Constructing and Analyzing Knowledge Graph of Wireless Communication Network Protocol, and Device and Medium
WO2002014989A2 (en) Permission level generation based on adaptive learning
CN110570111A (zh) 企业风险预测方法、模型训练方法、装置及设备
US20120158623A1 (en) Visualizing machine learning accuracy
CN101730099B (zh) 基于权限控制的终端管理方法及装置
CN107818506A (zh) 电子装置、信贷风险控制方法及存储介质
EP2659412B1 (en) A system and method for using partial evaluation for efficient remote attribute retrieval
Davidson et al. Intractability and clustering with constraints
CN112765405B (zh) 空间数据搜索结果的聚类和查询的方法及系统
CN108494750B (zh) 一种扩展xacml访问控制的排序策略授权方法及系统
CN111934899A (zh) 物联网用户信息的配置方法、装置、计算机设备
CN115617776A (zh) 一种数据管理系统及方法
Ong et al. Adaptive histogram-based gradient boosted trees for federated learning
Dong et al. Db-kmeans: an intrusion detection algorithm based on dbscan and k-means
CN110851852B (zh) 基于移动社交网络的数据访问控制策略生成方法
De et al. Differentially private link prediction with protected connections
CN111491300B (zh) 风险检测方法、装置、设备及存储介质
CN107276833A (zh) 一种节点信息管理方法及装置
CN115022020B (zh) 一种基于多维集合计算的访问控制方法及系统
CN114553487B (zh) 一种基于图谱的访问控制方法及系统
CN109670339A (zh) 基于本体的面向隐私保护的访问控制方法及装置
CN114971180A (zh) 网络系统风险评估方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant