CN112948884B - 一种对应用级用户实施大数据访问控制的方法和系统 - Google Patents

一种对应用级用户实施大数据访问控制的方法和系统 Download PDF

Info

Publication number
CN112948884B
CN112948884B CN202110320025.XA CN202110320025A CN112948884B CN 112948884 B CN112948884 B CN 112948884B CN 202110320025 A CN202110320025 A CN 202110320025A CN 112948884 B CN112948884 B CN 112948884B
Authority
CN
China
Prior art keywords
application
strategy
access
data
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110320025.XA
Other languages
English (en)
Other versions
CN112948884A (zh
Inventor
刘从祥
杨洋
陈锦
王禹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
China Information Technology Security Evaluation Center
Original Assignee
CETC 30 Research Institute
China Information Technology Security Evaluation Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute, China Information Technology Security Evaluation Center filed Critical CETC 30 Research Institute
Priority to CN202110320025.XA priority Critical patent/CN112948884B/zh
Publication of CN112948884A publication Critical patent/CN112948884A/zh
Application granted granted Critical
Publication of CN112948884B publication Critical patent/CN112948884B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据安全领域,公开了一种对应用级用户实施大数据访问控制的方法和系统。该方法包括:对数据进行分级分类,对不同的数据敏感级别、不同的应用级用户创建管控策略;拦截应用级用户访问大数据库的请求,获取应用级用户信息,获取应用级用户的访问行为,匹配管控策略进行权限管控,执行放行、脱敏后放行、阻断。本方法通过策略管控,实现对应用级用户访问大数据库权限的精准管控。

Description

一种对应用级用户实施大数据访问控制的方法和系统
技术领域
本发明涉及数据安全领域,尤其涉及一种对应用级用户实施大数据访问控制的方法和系统。
背景技术
近年来,个人隐私、财务、内部数据泄露事件频繁发生,各单位、企业对数据安全的重视程度越来越高,迫切的需要一整套对数据访问进行权限管控的解决方案。
按照处理数据量大小,一般将数据库划分为传统数据库和大数据库。传统数据库,以MySQL为例,系统本身就提供了一整套用户权限管控的服务,可以对用户、登陆终端、访问对象,包括库、表、字段进行精确授权,按最小化原则,授予用户能满足其需要的最小权限。以达到精确管控的目的。而针对大数据场景,以HIVE、HBASE、HDFS为例,系统本身并没有用户系统,而是使用操作系统的用户进行访问,故无法针对不同的用户授予精确的权限。
因大数据库本身不提供用户功能,想要实现在大数据库进行用户权限管控,需要使用第三方组件,如ApacheRanger,配合大数据库端插件,才可以实现用户权限管控。主要难点在于:
(1)需要拦截应用级用户访问大数据库的请求,这就需要在大数据库端部署插件,该插件主要功能为:拦截访问请求,定期将策略服务器中的策略同步到插件端,匹配策略,执行放行、脱敏后放行、阻断。
(2)数据库端的管控插件,并没有通用的版本。针对不同类型的大数据库,同一类型大数据库的不同版本,均需要定制开发专属的管控插件。
(3)策略服务器用于保存策略。原始的ApacheRanger,只能简单的建立访问者、访问目标对象、访问行为三者关系的策略。而无法和应用级用户、数据敏感级别建立关系。故需要对ApacheRanger进行二次开发,使其能根据应用级用户、数据敏感级别、访问对象、操作行为关联起来,创建对应的管控策略。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供了一种对应用级用户实施大数据访问控制的方法和系统,通过对原生的ApacheRanger进行二次开发,使其能够支持创建关联应用级用户、数据敏感级别、访问行为、访问对象的策略;同时,开发专属的管控插件,增加脱敏后放行等管控策略。
本发明采用的技术方案如下:
一种对应用级用户实施大数据访问控制的方法,包括:
步骤1:获取应用级用户信息,根据应用级用户的账户名称获取全局用户名称;
步骤2:对不同敏感级别数据和不同的应用级用户创建管控策略,并将管控策略保存到策略服务器中;
步骤3:定期将策略服务器中的管控策略同步到管控插件;
步骤4:通过管控插件拦截应用级用户的访问请求并获取其访问请求,将其与管控策略进行匹配,然后执行放行、脱敏后放行或者阻断。
进一步的,获取应用级用户所属的应用ID;
获取应用级用户所属的网络ID;
将应用级用户名称与应用级用户所属的网络ID进行关联;
将应用级用户名称与应用级用户所属的应用ID进行关联;
最终生成全局用户名称。
进一步的,所述步骤2包括:
步骤21:对最新的数据类型和应用级用户计算新策略;
步骤22:将当前计算出来的新策略和策略服务器中的策略进行整合。
进一步的,所述步骤21包括:
对于HIVE类型的数据源,对网络空间、应用、用户组、数据库、表和字段进行关联计算,得到用户组对某个特定的HIVE数据源数据访问权限;将得到的应用级用户对HIVE数据源访问权限组装成策略;
对于HBASE类型的数据源,对网络空间、应用、用户组、表、列簇和列进行关联计算,得到用户组对某个特定的HBASE数据源数据访问权限;将得到的应用级用户对HBASE数据源访问权限组装成策略;
对于HDFS类型的数据源,对网络空间、应用、用户组和路径进行关联计算,得到用户组对某个特定的HDFS数据源数据访问权限;将得到的应用级用户对HDFS数据源访问权限组装成策略。
进一步的,所述步骤22包括:
通过集合运算,获得需要创建的策略集,在策略服务器上创建新策略项;
通过集合运算,获得需要更新的策略集,在策略服务器上更新对应策略项;
通过集合运算,获得需要删除的策略集,在策略服务器上删除旧策略项。
进一步的,步骤2中敏感级别数据的获得途径为:扫描管理的大数据组件,通过内置算法,对大数据组件中的数据(包括数据库类型、库名、表名、字段名、列簇名、路径名称等)打上敏感级别标签,然后将其存储到数据库中。
进一步的,所述步骤4包括:
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略能够匹配,并且访问权限为放行,则允许应用级用户访问数据;
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略能够匹配,并且访问权限为脱敏后放行,则将数据进行基于结果集的动态脱敏,然后返回给应用;
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略能够匹配,并且访问权限为阻断,则不允许应用级用户访问数据;
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略均无法匹配,则按默认策略执行。
本发明还提供一种对应用级用户实施大数据访问控制的系统,该系统包括:
全局用户名称生成模块,用于获取应用级用户信息,根据应用级账户名称获取或生成全局用户名称;
管控策略创建模块,用于创建管控策略并将策略存入策略服务器中;
管控策略同步模块,用于定期将管控策略同步到管控插件中;
管控插件模块,用于拦截应用级用户的访问请求并将其与管控策略匹配。
本发明还提供一种WEB服务器,包括处理器和可读写存储介质,所述存储介质中包含计算机程序,所述计算机程序运行时,使得所述处理器和可读写存储介质,可执行和存储如前所述的一种对应用级用户实施大数据访问控制的方法的步骤。
与现有技术相比,采用上述技术方案的有益效果为:
1、能支持创建关联应用级用户、数据敏感级别、访问行为、访问对象的策略;
2、能根据应用级用户、数据敏感级别、访问对象、操作行为关联起来,创建对应的管控策略。
附图说明
图1是本方法的流程示意图。
具体实施方式
下面结合附图对本发明做进一步描述。
如图1所示,本实施例提供一种对应用级用户实施大数据访问控制的方法,包括如下步骤:
步骤1:获取应用级用户信息,将应用级用户信息、应用信息、网络区域信息进行关联,形成全局用户名称;
步骤2:对不同敏感级别数据和不同的应用级用户创建管控策略,并将管控策略保存到策略服务器中;
步骤3:定期将策略服务器中的管控策略同步到管控插件;
步骤4:当应用级用户访问大数据库时,管控插件将会拦截应用级用户的访问请求,并将其与管控策略进行匹配,然后判断执行放行、脱敏后放行或者阻断。
其中,步骤2中敏感级别数据的获得途径为:扫描管理的大数据组件,通过内置算法,对大数据组件中的数据,包括数据库类型、库名、表名、字段名、列簇名、路径名称等打上敏感级别标签,然后将其存储到数据库中。
具体的,在本实施例中,所述步骤1将应用平台所有用户信息、应用信息、网络区域信息进行关联,形成全局用户名称,具体包括:
获取应用级用户所属的应用ID;
获取应用级用户所属的网络ID;
将应用级用户名称与应用级用户所属的应用ID进行关联;
将应用级用户名称与应用级用户所属的网络ID进行关联;
最终生成全局用户名称。
具体的,在本实施例中,所述步骤2包括:
步骤21:对最新的数据类型和应用级用户计算新策略;
步骤22:将当前计算出来的新策略和策略服务器中的策略进行整合。
其中,步骤21具体包括:
对于HIVE类型的数据源,对网络空间、应用、用户组、数据库、表和字段进行关联计算,得到用户组对某个特定的HIVE数据源数据访问权限;将得到的应用级用户对HIVE数据源访问权限组装成策略;
对于HBASE类型的数据源,对网络空间、应用、用户组、表、列簇和列进行关联计算,得到用户组对某个特定的HBASE数据源数据访问权限;将得到的应用级用户对HBASE数据源访问权限组装成策略;
对于HDFS类型的数据源,对网络空间、应用、用户组和路径进行关联计算,得到用户组对某个特定的HDFS数据源数据访问权限;将得到的应用级用户对HDFS数据源访问权限组装成策略。
步骤22具体包括:
通过集合运算,获得需要创建的策略集,在策略服务器上创建新策略项;
通过集合运算,获得需要更新的策略集,在策略服务器上更新对应策略项;
通过集合运算,获得需要删除的策略集,在策略服务器上删除旧策略项。
具体的,在本实施例中,所述步骤4包括:
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略能够匹配,并且访问权限为放行,则允许应用级用户访问数据;
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略能够匹配,并且访问权限为脱敏后放行,则将数据进行基于结果集的动态脱敏,然后返回给应用;
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略能够匹配,并且访问权限为阻断,则不允许应用级用户访问数据;
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略均无法匹配,则按默认策略执行。
本实施例还提供一种对应用级用户实施大数据访问控制的系统,包括:
全局用户名称生成模块,用于获取应用级用户信息,根据应用级账户名称获取全局用户名称;
管控策略创建模块,用于创建管控策略并将策略存入策略服务器中;
管控策略同步模块,用于定期将管控策略同步到管控插件中;
管控插件模块,用于拦截应用级用户的访问请求并将其与管控策略匹配。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。如果本领域技术人员,在不脱离本发明的精神所做的非实质性改变或改进,都应该属于本发明权利要求保护的范围。

Claims (5)

1.一种对应用级用户实施大数据访问控制的方法,其特征在于,包括:
步骤1:获取应用级用户信息,根据应用级用户的账户名称获取全局用户名称;
步骤2:对不同敏感级别数据和不同的应用级用户创建管控策略,并将管控策略保存到策略服务器中;敏感级别数据的获得途径为:扫描管理的大数据组件,通过内置算法,对大数据组件中的数据打上敏感级别标签,再将其存储;
所述步骤2包括:
步骤21:对最新的数据类型和应用级用户计算新策略;
步骤22:将当前计算出来的新策略和策略服务器中的策略进行整合;
所述步骤21包括:
对于HIVE类型的数据源,对网络空间、应用、用户组、数据库、表和字段进行关联计算,得到用户组对某个特定的HIVE数据源数据访问权限;将得到的应用级用户对HIVE数据源访问权限组装成策略;
对于HBASE类型的数据源,对网络空间、应用、用户组、表、列簇和列进行关联计算,得到用户组对某个特定的HBASE数据源数据访问权限;将得到的应用级用户对HBASE数据源访问权限组装成策略;
对于HDFS类型的数据源,对网络空间、应用、用户组和路径进行关联计算,得到用户组对某个特定的HDFS数据源数据访问权限;将得到的应用级用户对HDFS数据源访问权限组装成策略;
步骤22包括:
通过集合运算,获得需要创建的策略集,在策略服务器上创建新策略项;
通过集合运算,获得需要更新的策略集,在策略服务器上更新对应策略项;
通过集合运算,获得需要删除的策略集,在策略服务器上删除旧策略项;
步骤3:定期将策略服务器中的管控策略同步到管控插件;
步骤4:通过管控插件拦截应用级用户的访问请求并获取其访问请求,将其与管控策略进行匹配,然后执行放行、脱敏后放行或者阻断。
2.根据权利要求1所述的一种对应用级用户实施大数据访问控制的方法,其特征在于,所述步骤1包括:
获取应用级用户所属的应用ID;
获取应用级用户所属的网络ID;
将应用级用户名称与应用级用户所属的应用ID进行关联;
将应用级用户名称与应用级用户所属的网络ID进行关联;
最终生成全局用户名称。
3.根据权利要求1所述的一种对应用级用户实施大数据访问控制的方法,其特征在于,所述步骤4包括:
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略能够匹配,并且访问权限为放行,则允许应用级用户访问数据;
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略能够匹配,并且访问权限为脱敏后放行,则将数据进行基于结果集的动态脱敏,然后返回给应用;
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略能够匹配,并且访问权限为阻断,则不允许应用级用户访问数据;
如果获取的应用级用户的访问行为、访问对象与策略服务器中的策略均无法匹配,则按默认策略执行。
4.一种对应用级用户实施大数据访问控制的系统,其特征在于,包括:
全局用户名称生成模块,用于获取应用级用户信息,根据应用级账户名称获取或生成全局用户名称;
管控策略创建模块,对不同敏感级别数据和不同的应用级用户创建管控策略,并将管控策略保存到策略服务器中;
管控策略同步模块,用于定期将策略服务器中的管控策略同步到管控插件;
管控插件模块,用于通过管控插件拦截应用级用户的访问请求并获取其访问请求,将其与管控策略进行匹配,然后执行放行、脱敏后放行或者阻断;
其中,所述管控策略创建模块还用于:
(1)对最新的数据类型和应用级用户计算新策略;具体包括:
对于HIVE类型的数据源,对网络空间、应用、用户组、数据库、表和字段进行关联计算,得到用户组对某个特定的HIVE数据源数据访问权限;将得到的应用级用户对HIVE数据源访问权限组装成策略;
对于HBASE类型的数据源,对网络空间、应用、用户组、表、列簇和列进行关联计算,得到用户组对某个特定的HBASE数据源数据访问权限;将得到的应用级用户对HBASE数据源访问权限组装成策略;
对于HDFS类型的数据源,对网络空间、应用、用户组和路径进行关联计算,得到用户组对某个特定的HDFS数据源数据访问权限;将得到的应用级用户对HDFS数据源访问权限组装成策略;
(2)将当前计算出来的新策略和策略服务器中的策略进行整合:
通过集合运算,获得需要创建的策略集,在策略服务器上创建新策略项;
通过集合运算,获得需要更新的策略集,在策略服务器上更新对应策略项;
通过集合运算,获得需要删除的策略集,在策略服务器上删除旧策略项。
5.一种WEB服务器,其特征在于,包括处理器和可读写存储介质,所述存储介质中包含计算机程序,所述计算机程序运行时,使得所述处理器和可读写存储介质,可执行和存储权利要求1至3中任一项权利要求所述的一种对应用级用户实施大数据访问控制的方法的步骤。
CN202110320025.XA 2021-03-25 2021-03-25 一种对应用级用户实施大数据访问控制的方法和系统 Active CN112948884B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110320025.XA CN112948884B (zh) 2021-03-25 2021-03-25 一种对应用级用户实施大数据访问控制的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110320025.XA CN112948884B (zh) 2021-03-25 2021-03-25 一种对应用级用户实施大数据访问控制的方法和系统

Publications (2)

Publication Number Publication Date
CN112948884A CN112948884A (zh) 2021-06-11
CN112948884B true CN112948884B (zh) 2022-12-09

Family

ID=76226783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110320025.XA Active CN112948884B (zh) 2021-03-25 2021-03-25 一种对应用级用户实施大数据访问控制的方法和系统

Country Status (1)

Country Link
CN (1) CN112948884B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115114647B (zh) * 2022-08-26 2022-11-11 湖南华菱电子商务有限公司 一种基于数字中台构建客户画像的客户信息管理方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553940A (zh) * 2015-12-09 2016-05-04 北京中科云集科技有限公司 一种基于大数据处理平台的安全防护方法
CN109145041A (zh) * 2018-07-18 2019-01-04 北京云星宇交通科技股份有限公司 一种数据访问方法及系统
CN112491902A (zh) * 2020-12-01 2021-03-12 北京中软华泰信息技术有限责任公司 一种基于URL的web应用权限访问控制系统及方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101335637A (zh) * 2007-06-26 2008-12-31 王立刚 一种组播控制的方法及装置
US20090158302A1 (en) * 2007-12-13 2009-06-18 Fiberlink Communications Corporation Api translation for network access control (nac) agent
EP2755158A1 (en) * 2013-01-09 2014-07-16 Thomson Licensing Method and device for privacy-respecting data processing
CN105656903B (zh) * 2016-01-15 2018-07-27 国家计算机网络与信息安全管理中心 一种Hive平台的用户安全管理系统及应用
CN107463852A (zh) * 2017-06-28 2017-12-12 北京北信源软件股份有限公司 基于ApacheRanger对Hadoop集群数据的保护装置及保护方法
CN107483491A (zh) * 2017-09-19 2017-12-15 山东大学 一种云环境下分布式存储的访问控制方法
CN108737371A (zh) * 2018-04-08 2018-11-02 努比亚技术有限公司 Hive数据访问控制方法、服务器及计算机存储介质
CN109525593B (zh) * 2018-12-20 2022-02-22 中科曙光国际信息产业有限公司 一种对hadoop大数据平台集中安全管控系统及方法
CN109902497A (zh) * 2019-02-26 2019-06-18 南威软件股份有限公司 一种面向大数据集群的访问权限管理方法及系统
CN112069536A (zh) * 2020-08-31 2020-12-11 上海上讯信息技术股份有限公司 一种用于实现数据库数据脱敏访问的方法与设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553940A (zh) * 2015-12-09 2016-05-04 北京中科云集科技有限公司 一种基于大数据处理平台的安全防护方法
CN109145041A (zh) * 2018-07-18 2019-01-04 北京云星宇交通科技股份有限公司 一种数据访问方法及系统
CN112491902A (zh) * 2020-12-01 2021-03-12 北京中软华泰信息技术有限责任公司 一种基于URL的web应用权限访问控制系统及方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
APACHE RANGER 调研----ranger 原理解析;wangwenting2016;《www.uml.org.cn/bigdata/202012142.asp》;20201214;第4-6节 *
Beehive:面向J2EE和SOA的应用框架;廖雄飞;《现代计算机》;20051130(第11期);第78-83页 *
Open Source Initiatives for Big Data Governance and Security: A Survey;HU Baiqing等;《ZTE Communications》;20180608(第02期);第59-70页 *
云计算环境下文件管理与访问控制;张欣晨;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20160615;全文 *

Also Published As

Publication number Publication date
CN112948884A (zh) 2021-06-11

Similar Documents

Publication Publication Date Title
US10095888B1 (en) Secure decentralized system utilizing smart contracts, a blockchain, and/or a distributed file system
US10725802B2 (en) Methods and apparatus for using tags to control and manage assets
US20170154188A1 (en) Context-sensitive copy and paste block
US20160292445A1 (en) Context-based data classification
JP2021507341A (ja) クライアント同期サービスのためのローカルツリーの更新
US10248674B2 (en) Method and apparatus for data quality management and control
CN111258989A (zh) 数据库迁移评估方法、装置、存储介质和计算机设备
CN110555015B (zh) 数据库实体管理方法、装置、电子设备及存储介质
US11375015B2 (en) Dynamic routing of file system objects
WO2016054498A1 (en) Securing a distributed file system
US11372922B1 (en) Computer-implemented methods, systems comprising computer-readable media, and electronic devices for expanded entity and activity mapping within a network computing environment
US20220335156A1 (en) Dynamic Data Dissemination Under Declarative Data Subject Constraint
US20230281249A1 (en) Computer-implemented methods, systems comprising computer-readable media, and electronic devices for enabled intervention into a network computing environment
CN112948884B (zh) 一种对应用级用户实施大数据访问控制的方法和系统
CN107196947B (zh) 一种访问控制列表设置方法及系统
US10491635B2 (en) Access policies based on HDFS extended attributes
CN111241198B (zh) 数据同步方法、装置及数据处理设备
EP3458979B1 (en) Reconciling foreign key references and table security policies
Zhang et al. Device-centric federated analytics at ease
US11500837B1 (en) Automating optimizations for items in a hierarchical data store
US20230401327A1 (en) Providing data as a service using a multi-tenant system
CN116992466A (zh) 用于管理数据库的方法、装置、设备及计算机可读介质
CN112181480A (zh) 版本管理系统的权限管理方法和装置
WO2023220256A1 (en) Computer-implemented methods, systems comprising computer-readable media, and electronic devices for enabled intervention into a network computing environment
CN116305288A (zh) 一种隔离数据库资源的方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant