CN112738057A - 一种基于网络控制的数据交流控制方法 - Google Patents

一种基于网络控制的数据交流控制方法 Download PDF

Info

Publication number
CN112738057A
CN112738057A CN202011553873.7A CN202011553873A CN112738057A CN 112738057 A CN112738057 A CN 112738057A CN 202011553873 A CN202011553873 A CN 202011553873A CN 112738057 A CN112738057 A CN 112738057A
Authority
CN
China
Prior art keywords
data
management
authority
module
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011553873.7A
Other languages
English (en)
Inventor
李锦基
黄永权
王勋
符伟杰
骆新坤
李明东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gold Sea Comm Corp
Original Assignee
Gold Sea Comm Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gold Sea Comm Corp filed Critical Gold Sea Comm Corp
Priority to CN202011553873.7A priority Critical patent/CN112738057A/zh
Publication of CN112738057A publication Critical patent/CN112738057A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明专利涉及数据交流技术领域,尤其为一种基于网络控制的数据交流控制方法,包括以下步骤:控制结构:包括管理云服务器、管理端和安全端,管理云服务器包括数据库、缓冲存储模块和外接驱动模块,管理端包括数据查询模块、数据控制模块和数据处理模块,安全端包括用户身份集、任务集、权限约束集;本发明中毎一个用户在体系里的权限不是确定的,是依据身份的不同而不同的,有了不同的身份才可能有响应的任务,通过多层次身份的定义,划分出对应的多层次的任务,不同的任务才会被分配到响应级别的权限,同一个客户在不同的场景下访问时,可能由于身份不同而获得不用的权限,从而使得权限与客户分开,实现了数据交流控制。

Description

一种基于网络控制的数据交流控制方法
技术领域
本发明专利涉及数据交流技术领域,具体为一种基于网络控制的数据交流控制方法。
背景技术
随着网络化管理体系及计算机自动化控制的飞速发展,客户端除了浏览器,一般无须任何用户程序,只需从Web服务器上下载程序到本地来执行,在下载过程中若遇到与数据库有关的指令,由Web服务器交给数据库服务器来解释执行,并返回给Web服务器,Web服务器又返回给用户。
随着云服务器的发展,基于网络控制的数据交流控制方法开始依托在云服务器上,但是目前的数据交流控制方法在依托云服务器运行过程中存在安全隐患,如恶意访问者的恶意行为导致的资料外泄,供应商系统遭到大量恶意软件攻击,云端服务器中共享信息息的不安全性,以及黑客盗取供应商系统的数据等,安全问题大致分为三个方面:第一方面,云计算服务提供商提供的网络、存储是否安全,是否会造成数据泄密;第二方面,云计算服务提供商提供的服务是否安全,客户数据本身是否安全;第三方面,客户账户是否安全,是否能够防止他人盗取客户账号使用云中的服务,而让客户埋单,为此提出一种基于网络控制的数据交流控制方法,来解决此问题。
发明专利内容
本发明专利的目的在于提供一种基于网络控制的数据交流控制方法,解决了目前的数据交流控制方法在依托云服务器运行过程中存在安全隐患,如恶意访问者的恶意行为导致的资料外泄,供应商系统遭到大量恶意软件攻击,云端服务器中共享信息息的不安全性,以及黑客盗取供应商系统的数据等,安全问题大致分为三个方面:第一方面,云计算服务提供商提供的网络、存储是否安全,是否会造成数据泄密;第二方面,云计算服务提供商提供的服务是否安全,客户数据本身是否安全;第三方面,客户账户是否安全,是否能够防止他人盗取客户账号使用云中的服务,而让客户埋单的问题。
为实现上述目的,本发明专利提供如下技术方案:一种基于网络控制的数据交流控制方法,包括以下步骤:
步骤1:控制结构:包括管理云服务器、管理端和安全端,管理云服务器包括数据库、缓冲存储模块和外接驱动模块,管理端包括数据查询模块、数据控制模块和数据处理模块,安全端包括用户身份集、任务集、权限约束集;
步骤2:安全授权:依据用户身份集中不同用户的访问控制需求,采用作业分解的方式实现对权限约束集中访问权限分配的控制,用户依据行为获得身份,依据身份获得任务集中的任务,依据任务获得权限约束集的权限,最终权限被分配的不是用户,而是分解后的作业,最后依据作业的不同级别实现安全的分级访问控制;
步骤3:交流控制:用户经过安全验证后,通过数据查询模块可以查询管理云服务器内部缓冲存储模块存储的数据,通过数据控制模块可以根据用户的权限进行数据交流控制。
优选的,所述在步骤1中,设置连接器的集成端口,使其实现交流的主体数据在多模式中通用化。
优选的,所述在步骤1中,管理云服务器中设置有模块化功能体及三层结构数据,外接驱动装置内置独立的兼容体,可在任意驱动环节下调用驱动主体,实现系统兼容。
优选的,所述在步骤2中,将作业分成四大类:私有类作业S、管理类作业G、日常类作业R、活跃类作业H,从而细化对作业权限分配的管理,S、G、R、H代表安全等级,一旦用户发起访问请求,就会激活会话,分解后的作业被启动,依据身份的层次,获得相关权限。
优选的,所述在步骤2中,采用作业分解的方式实现对访问权限分配的控制,用户的身份通过分解了的作业得到,主体的访问权限通过实例权限分配得到。
优选的,所述在步骤2中,用户身份类别包括两类用户,即提供云计算平台的供应商和有相应身份权限的访问者,提供云计算平台的供应商的身份权限可以依据多层次身份管理,从而获得多层次权限管理。
优选的,所述在步骤2中,提供数据的存储用户身份权限可以通过强制访问控制任务实例获得多层次权限管理,有相应身份权限的访问者可以通过对一次访问过程进行工作流作业分解,从而利用实例分配权限。
优选的,所述在步骤2中,用户的访问请求由数据存储委托方和云计算平台的供应商共同处理,提供云计算平台的供应商的身份权限分配策略,依据多层次身份管理,从而获得多层次权限管理,不再拥有超级权限,委托存储的数据在云计算平台分级,在信息安全管理方面也采用多层次级别管理,数据存储委托方只负责最高保密级别数据访问请求的监管,提供运算及平台的供应商负责监控网络中来访者对数据保密性较低数据的访问请求。
与现有技术相比,本发明的有益效果是:本发明中毎一个用户在体系里的权限不是确定的,是依据身份的不同而不同的,基本要素是身份,有了不同的身份才可能有响应的任务,通过多层次身份的定义,划分出对应的多层次的任务,不同的任务才会被分配到响应级别的权限,同一个客户在不同的场景下访问时,可能由于身份不同而获得不用的权限,从而使得权限与客户分开,实现了数据交流控制,增强了安全性。
附图说明
图1为本发明专利结构系统流程图。
具体实施方式
下面将结合本发明专利实施例中的附图,对本发明专利实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明专利一部分实施例,而不是全部的实施例。基于本发明专利中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明专利保护的范围。
请参阅图1,本发明提供一种技术方案:一种基于网络控制的数据交流控制方法,包括以下步骤:
步骤1:控制结构:包括管理云服务器、管理端和安全端,管理云服务器包括数据库、缓冲存储模块和外接驱动模块,管理端包括数据查询模块、数据控制模块和数据处理模块,安全端包括用户身份集、任务集和权限约束集;
步骤2:安全授权:依据用户身份集中不同用户的访问控制需求,采用作业分解的方式实现对权限约束集中访问权限分配的控制,用户依据行为获得身份,依据身份获得任务集中的任务,依据任务获得权限约束集的权限,最终权限被分配的不是用户,而是分解后的作业,最后依据作业的不同级别实现安全的分级访问控制;
步骤3:交流控制:用户经过安全验证后,通过数据查询模块可以查询管理云服务器内部缓冲存储模块存储的数据,通过数据控制模块可以根据用户的权限进行数据交流控制。
实施例一:
控制结构:包括管理云服务器、管理端和安全端,管理云服务器包括数据库、缓冲存储模块和外接驱动模块,管理端包括数据查询模块、数据控制模块和数据处理模块,安全端包括用户身份集、任务集、权限约束集;安全授权:依据用户身份集中不同用户的访问控制需求,采用作业分解的方式实现对权限约束集中访问权限分配的控制,用户依据行为获得身份,依据身份获得任务集中的任务,依据任务获得权限约束集的权限,最终权限被分配的不是用户,而是分解后的作业,最后依据作业的不同级别实现安全的分级访问控制;交流控制:用户经过安全验证后,通过数据查询模块可以查询管理云服务器内部缓冲存储模块存储的数据,通过数据控制模块可以根据用户的权限进行数据交流控制。
实施例二:
在实施例一中,再加上下述工序:
在步骤1中,设置连接器的集成端口,使其实现交流的主体数据在多模式中通用化,管理云服务器中设置有模块化功能体及三层结构数据,外接驱动装置内置独立的兼容体,可在任意驱动环节下调用驱动主体,实现系统兼容,方便连接外置设备,方便用户使用。
控制结构:包括管理云服务器、管理端和安全端,管理云服务器包括数据库、缓冲存储模块和外接驱动模块,管理端包括数据查询模块、数据控制模块和数据处理模块,安全端包括用户身份集、任务集、权限约束集;安全授权:依据用户身份集中不同用户的访问控制需求,采用作业分解的方式实现对权限约束集中访问权限分配的控制,用户依据行为获得身份,依据身份获得任务集中的任务,依据任务获得权限约束集的权限,最终权限被分配的不是用户,而是分解后的作业,最后依据作业的不同级别实现安全的分级访问控制;交流控制:用户经过安全验证后,通过数据查询模块可以查询管理云服务器内部缓冲存储模块存储的数据,通过数据控制模块可以根据用户的权限进行数据交流控制。
实施例三:
在实施例二中,再加上下述工序:
在步骤2中,将作业分成四大类:私有类作业S、管理类作业G、日常类作业R、活跃类作业H,从而细化对作业权限分配的管理,S、G、R、H代表安全等级,一旦用户发起访问请求,就会激活会话,分解后的作业被启动,依据身份的层次,获得相关权限,可以增强安全性。
控制结构:包括管理云服务器、管理端和安全端,管理云服务器包括数据库、缓冲存储模块和外接驱动模块,管理端包括数据查询模块、数据控制模块和数据处理模块,安全端包括用户身份集、任务集、权限约束集;安全授权:依据用户身份集中不同用户的访问控制需求,采用作业分解的方式实现对权限约束集中访问权限分配的控制,用户依据行为获得身份,依据身份获得任务集中的任务,依据任务获得权限约束集的权限,最终权限被分配的不是用户,而是分解后的作业,最后依据作业的不同级别实现安全的分级访问控制;交流控制:用户经过安全验证后,通过数据查询模块可以查询管理云服务器内部缓冲存储模块存储的数据,通过数据控制模块可以根据用户的权限进行数据交流控制。
实施例四:
在实施例三中,再加上下述工序:
在步骤2中,采用作业分解的方式实现对访问权限分配的控制,用户的身份通过分解了的作业得到,主体的访问权限通过实例权限分配得到,用户身份类别包括两类用户,即提供云计算平台的供应商和有相应身份权限的访问者,提供云计算平台的供应商的身份权限可以依据多层次身份管理,从而获得多层次权限管理,确保使用的安全。
控制结构:包括管理云服务器、管理端和安全端,管理云服务器包括数据库、缓冲存储模块和外接驱动模块,管理端包括数据查询模块、数据控制模块和数据处理模块,安全端包括用户身份集、任务集、权限约束集;安全授权:依据用户身份集中不同用户的访问控制需求,采用作业分解的方式实现对权限约束集中访问权限分配的控制,用户依据行为获得身份,依据身份获得任务集中的任务,依据任务获得权限约束集的权限,最终权限被分配的不是用户,而是分解后的作业,最后依据作业的不同级别实现安全的分级访问控制;交流控制:用户经过安全验证后,通过数据查询模块可以查询管理云服务器内部缓冲存储模块存储的数据,通过数据控制模块可以根据用户的权限进行数据交流控制。
实施例五:
在实施例四中,再加上下述工序:
在步骤2中,提供数据的存储用户身份权限可以通过强制访问控制任务实例获得多层次权限管理,有相应身份权限的访问者可以通过对一次访问过程进行工作流作业分解,从而利用实例分配权限,简化了用户管理和权限分配工作,每次为相同的客体访问者创建作业实例。
控制结构:包括管理云服务器、管理端和安全端,管理云服务器包括数据库、缓冲存储模块和外接驱动模块,管理端包括数据查询模块、数据控制模块和数据处理模块,安全端包括用户身份集、任务集、权限约束集;安全授权:依据用户身份集中不同用户的访问控制需求,采用作业分解的方式实现对权限约束集中访问权限分配的控制,用户依据行为获得身份,依据身份获得任务集中的任务,依据任务获得权限约束集的权限,最终权限被分配的不是用户,而是分解后的作业,最后依据作业的不同级别实现安全的分级访问控制;交流控制:用户经过安全验证后,通过数据查询模块可以查询管理云服务器内部缓冲存储模块存储的数据,通过数据控制模块可以根据用户的权限进行数据交流控制。
实施例六:
在实施例五中,再加上下述工序:
在步骤2中,用户的访问请求由数据存储委托方和云计算平台的供应商共同处理,提供云计算平台的供应商的身份权限分配策略,依据多层次身份管理,从而获得多层次权限管理,不再拥有超级权限,委托存储的数据在云计算平台分级,在信息安全管理方面也采用多层次级别管理,数据存储委托方只负责最高保密级别数据访问请求的监管,提供运算及平台的供应商负责监控网络中来访者对数据保密性较低数据的访问请求,这样既保证数据安全的可控性,又减少了访问管理工作。
控制结构:包括管理云服务器、管理端和安全端,管理云服务器包括数据库、缓冲存储模块和外接驱动模块,管理端包括数据查询模块、数据控制模块和数据处理模块,安全端包括用户身份集、任务集、权限约束集;安全授权:依据用户身份集中不同用户的访问控制需求,采用作业分解的方式实现对权限约束集中访问权限分配的控制,用户依据行为获得身份,依据身份获得任务集中的任务,依据任务获得权限约束集的权限,最终权限被分配的不是用户,而是分解后的作业,最后依据作业的不同级别实现安全的分级访问控制;交流控制:用户经过安全验证后,通过数据查询模块可以查询管理云服务器内部缓冲存储模块存储的数据,通过数据控制模块可以根据用户的权限进行数据交流控制。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (8)

1.一种基于网络控制的数据交流控制方法,其特征在于:包括以下步骤:
步骤1:控制结构:包括管理云服务器、管理端和安全端,管理云服务器包括数据库、缓冲存储模块和外接驱动模块,管理端包括数据查询模块、数据控制模块和数据处理模块,安全端包括用户身份集、任务集、权限约束集;
步骤2:安全授权:依据用户身份集中不同用户的访问控制需求,采用作业分解的方式实现对权限约束集中访问权限分配的控制,用户依据行为获得身份,依据身份获得任务集中的任务,依据任务获得权限约束集的权限,最终权限被分配的不是用户,而是分解后的作业,最后依据作业的不同级别实现安全的分级访问控制;
步骤3:交流控制:用户经过安全验证后,通过数据查询模块可以查询管理云服务器内部缓冲存储模块存储的数据,通过数据控制模块可以根据用户的权限进行数据交流控制。
2.根据权利要求1所述的一种基于网络控制的数据交流控制方法,其特征在于:所述在步骤1中,设置连接器的集成端口,使其实现交流的主体数据在多模式中通用化。
3.根据权利要求1所述的一种基于网络控制的数据交流控制方法,其特征在于:所述在步骤1中,管理云服务器中设置有模块化功能体及三层结构数据,外接驱动装置内置独立的兼容体,可在任意驱动环节下调用驱动主体,实现系统兼容。
4.根据权利要求1所述的一种基于网络控制的数据交流控制方法,其特征在于:所述在步骤2中,将作业分成四大类:私有类作业S、管理类作业G、日常类作业R、活跃类作业H,从而细化对作业权限分配的管理,S、G、R、H代表安全等级,一旦用户发起访问请求,就会激活会话,分解后的作业被启动,依据身份的层次,获得相关权限。
5.根据权利要求1所述的一种基于网络控制的数据交流控制方法,其特征在于:所述在步骤2中,采用作业分解的方式实现对访问权限分配的控制,用户的身份通过分解了的作业得到,主体的访问权限通过实例权限分配得到。
6.根据权利要求1所述的一种基于网络控制的数据交流控制方法,其特征在于:所述在步骤2中,用户身份类别包括两类用户,即提供云计算平台的供应商和有相应身份权限的访问者,提供云计算平台的供应商的身份权限可以依据多层次身份管理,从而获得多层次权限管理。
7.根据权利要求1所述的一种基于网络控制的数据交流控制方法,其特征在于:所述在步骤2中,提供数据的存储用户身份权限可以通过强制访问控制任务实例获得多层次权限管理,有相应身份权限的访问者可以通过对一次访问过程进行工作流作业分解,从而利用实例分配权限。
8.根据权利要求1所述的一种基于网络控制的数据交流控制方法,其特征在于:所述在步骤2中,用户的访问请求由数据存储委托方和云计算平台的供应商共同处理,提供云计算平台的供应商的身份权限分配策略,依据多层次身份管理,从而获得多层次权限管理,不再拥有超级权限,委托存储的数据在云计算平台分级,在信息安全管理方面也采用多层次级别管理,数据存储委托方只负责最高保密级别数据访问请求的监管,提供运算及平台的供应商负责监控网络中来访者对数据保密性较低数据的访问请求。
CN202011553873.7A 2020-12-24 2020-12-24 一种基于网络控制的数据交流控制方法 Pending CN112738057A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011553873.7A CN112738057A (zh) 2020-12-24 2020-12-24 一种基于网络控制的数据交流控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011553873.7A CN112738057A (zh) 2020-12-24 2020-12-24 一种基于网络控制的数据交流控制方法

Publications (1)

Publication Number Publication Date
CN112738057A true CN112738057A (zh) 2021-04-30

Family

ID=75615486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011553873.7A Pending CN112738057A (zh) 2020-12-24 2020-12-24 一种基于网络控制的数据交流控制方法

Country Status (1)

Country Link
CN (1) CN112738057A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724221A (zh) * 2011-03-30 2012-10-10 上海微河信息科技有限公司 云计算企业信息系统及该系统的用户权限设定方法
CN104881736A (zh) * 2015-05-15 2015-09-02 西安电子科技大学 基于改进角色的多Agent工作流访问控制方法
US20160294840A1 (en) * 2015-04-02 2016-10-06 Paul El Khoury Behavioral Multi-Level Adaptive Authorization Mechanisms
CN106776141A (zh) * 2016-12-22 2017-05-31 中国工程物理研究院总体工程研究所 一种安全增强的数据备份与恢复系统
CN109445928A (zh) * 2018-11-14 2019-03-08 郑州云海信息技术有限公司 一种访问请求处理方法、装置、设备及可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724221A (zh) * 2011-03-30 2012-10-10 上海微河信息科技有限公司 云计算企业信息系统及该系统的用户权限设定方法
US20160294840A1 (en) * 2015-04-02 2016-10-06 Paul El Khoury Behavioral Multi-Level Adaptive Authorization Mechanisms
CN104881736A (zh) * 2015-05-15 2015-09-02 西安电子科技大学 基于改进角色的多Agent工作流访问控制方法
CN106776141A (zh) * 2016-12-22 2017-05-31 中国工程物理研究院总体工程研究所 一种安全增强的数据备份与恢复系统
CN109445928A (zh) * 2018-11-14 2019-03-08 郑州云海信息技术有限公司 一种访问请求处理方法、装置、设备及可读存储介质

Similar Documents

Publication Publication Date Title
US7103784B1 (en) Group types for administration of networks
EP2510466B1 (en) Delegated and restricted asset-based permissions management for co-location facilities
CN103051631B (zh) PaaS平台与SaaS应用系统的统一安全认证方法
US8381306B2 (en) Translating role-based access control policy to resource authorization policy
EP3547634B1 (en) Method and apparatus for determining access permission, and terminal
US20140289829A1 (en) Computer account management system and realizing method thereof
US20030229812A1 (en) Authorization mechanism
US8528057B1 (en) Method and apparatus for account virtualization
EP2605177B1 (en) Extensible and/or distributed authorization system and/or methods of providing the same
US6678682B1 (en) Method, system, and software for enterprise access management control
CN101729541B (zh) 多业务平台的资源访问方法及系统
CN103347090A (zh) 一种基于企业网络的软件许可证管理系统
CN102307114A (zh) 一种网络的管理方法
CN101986599A (zh) 基于云服务的网络安全控制方法和云安全网关
CN113114498A (zh) 一种可信区块链服务平台的架构系统及其构建方法
Mazzoleni et al. XACML policy integration algorithms: not to be confused with XACML policy combination algorithms!
CN110189440A (zh) 一种基于区块链的智能锁监管设备及其方法
US20120210419A1 (en) Security management for an integrated console for applications associated with multiple user registries
CN115378635B (zh) 一种基于角色的系统间跨域访问控制方法及平台
CN112738057A (zh) 一种基于网络控制的数据交流控制方法
Obelheiro et al. Role-based access control for CORBA distributed object systems
Pereira et al. Secure, dynamic and distributed access control stack for database applications
Wallis et al. A security model based authorization concept for opc unified architecture
CN115422526B (zh) 角色权限管理方法、设备及存储介质
CN102223383A (zh) 一种访问控制方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210430

RJ01 Rejection of invention patent application after publication