CN1271838C - 为单一登录计算机网络提供访问控制的方法 - Google Patents

为单一登录计算机网络提供访问控制的方法 Download PDF

Info

Publication number
CN1271838C
CN1271838C CN200310103870.3A CN200310103870A CN1271838C CN 1271838 C CN1271838 C CN 1271838C CN 200310103870 A CN200310103870 A CN 200310103870A CN 1271838 C CN1271838 C CN 1271838C
Authority
CN
China
Prior art keywords
group
access request
user
handling system
data handling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN200310103870.3A
Other languages
English (en)
Other versions
CN1505357A (zh
Inventor
P·T·巴费斯
J·M·加里森
M·吉尔费克斯
A·许
T·J·斯塔丁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1505357A publication Critical patent/CN1505357A/zh
Application granted granted Critical
Publication of CN1271838C publication Critical patent/CN1271838C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明揭示了一种为单一登录计算机网络提供访问控制的方法。将一个用户分配到一个计算机网络内的多个组。响应这个用户的访问请求,计算机网络根据这个用户的用户简表确定一个组通行计数。组通行计数是这些组中访问请求满足所有它们的访问要求的组的个数。如果组通行计数大于一个预定的高的组通行门限值,计算机网络就允许这个访问请求。

Description

为单一登录计算机网络提供访问控制的方法
技术领域
本发明与计算机安全有关,具体地说,与为计算机网络提供访问控制的方法有关,特别是,与为单一登录计算机网络(single sign-on computernetwork)提供访问控制的方法有关。
背景技术
对于一个诸如公司、大学之类的大机构来说,计算机安全方面所关注的主要问题是防止来自于外部的威胁。然而,据估计,对大机构计算机网络的所有侵入中有70%以上的是源自于其内部。也就是说,对大机构计算机网络的安全威胁大部分来自于其自己的雇员。无论侵入计算机网络是否是故意的,对抗这样的侵入可能要使机构耗费高达数百万美元。
就外部黑客来说,网络管理员可以利用防火墙和/或其他计算机安全工具来检测和制止对计算机网络的侵入。但是对于内部“黑客”,网络管理员没有任何有用的工具来对抗侵入问题,因为防火墙和其他计算机安全工具在攻击者是在机构内部时是无效的。此外,网络管理员必须在访问控制与访问计算机网络方便之间维持一种精细的平衡。为此,设计了一种单一登录(single sign-on)方法,在保持对计算机网络的访问控制的同时简化访问计算机网络内的资源的过程。对于单一登录计算机网络,一个雇员为了使用计算机网络内大多数资源(即使不是所有资源)通过简单地向计算机网络登录一次而不是分别向诸如邮件服务器、文件服务器、Web服务器之类的各个资源登录就可以验证自己。
采用单一登录方法,网络管理员仍然必须首先为每个雇员规定对计算机网络内每个资源的访问权限。这样的操作规程就网络管理和可用性来说是极其乏味的。为了减少建立时间,可以将雇员分成一些组,以便授予网络访问权限。然而,一个机构内的每个雇员通常是独特的,为每个雇员授予具体访问权限通常要考虑个人情况,这实质上消除了分组的优点。此外,组权限的限制往往是很严,通常限制了雇员高效完成他们的工作的能力。由于为单一登录系统提供访问控制的现行方法限制性强,效率又低,因此所希望的是有一种改进的为单一登录计算机系统提供访问控制的方法。
发明内容
根据本发明的一个方面,提供了一种为单一登录计算机网络提供访问控制的方法,所述方法包括:
使一个用户与多个组关联;
响应所述用户的访问请求,根据所述用户的用户简表与所述关联的多个组的每个组的访问要求,判断所述用户简表是否满足所述每个组的访问要求;
确定组通行计数,其中所述组通行计数是所述多个组中所述访问请求满足它们的访问要求的组的个数;以及
如果所述组通行计数大于一个预定的高的组通行门限值,允许所述访问请求。
根据本发明的另一个方面,提供了一种能为单一登录计算机网络提供访问控制的数据处理系统,所述数据处理系统包括:
使一个用户与多个组关联的装置;
响应所述用户的访问请求,根据所述用户的用户简表与所述关联的多个组的每个组的访问要求,判断所述用户简表是否满足所述每个组的访问要求的装置;
确定组通行计数的装置,其中所述组通行计数为所述多个组中所述访问请求满足它们的访问要求的组的个数;以及
如果所述组通行计数大于一个预定的高的组通行门限值就允许所述访问请求的装置。
按照本发明的一个优选实施例,将一个用户分配到一个计算机网络内的多个组。响应这个用户的访问请求,计算机网络根据这个用户的用户简表(user profile)确定一个组通行计数(group pass count)。组通行计数是这些组中访问请求满足所有它们的访问要求的组的个数。如果组通行计数大于一个预定的高的组通行门限值,计算机网络就允许这个访问请求。
本发明的所有目的、特征和优点可以从下面的详细说明中清楚地看出。
附图说明
本发明本身及其使用的优选模式以及本发明的其他目的和优点从以下结合附图对一个例示性的实施例所作的详细说明中可以得到很好的理解。在这些附图中:
图1为一个采用本发明的一个优选实施例的计算机网络的方框图;
图2为一个按照本发明优选实施例的图1中的计算机网络内的简表检验器的详细方框图;以及
图3为按照本发明优选实施例的为单一登录计算机网络提供访问控制的方法的高层逻辑流程图。
具体实施方式
现在来看这些附图,特别是图1,图中示出了采用本发明的优选实施例的计算机网络的方框图。如图所示,计算机网络10包括多个计算机系统15a-15n,耦合到一个授权系统11上。授权系统11考虑了对计算机网络10的单一登录措施。从一个用户接收到登录信息(诸如一个用户名和一个口令之类)后,授权系统11通过调用简表检验器12查明这个用户是否允许访问计算机网络10。如果简表检验器12得出的结果是肯定的,授权系统11内的会话管理器(未示出)就为这个用户建立一个会话。每当用户与计算机系统15a-15n交互或请求访问计算机网络10内一个新的资源时,授权系统11内的会话管理器通过调用简表检验器12检查它的访问控制,以保证所请求的资源没有明确拒绝这个用户访问。
现在来看图2,图中示出了按照本发明优选实施例的简表检验器12的详细方框图。如图所示,简表检验器12包括一个耦合到简表数据库24上的简表引擎25。简表引擎25包括事务处理器21、简表构造器22和参数检验器23。接收到一个访问请求后,事务处理器12从存储组策略和用户简表的简表数据库24装入一个用户简表。简表构造器22可以将来自一个访问请求的信息添加到一个现有的用户简表上。参数检验器23根据相应的组策略和用户简表确定一个访问请求是否违背某些预定参数。
按照本发明的一个优选实施例,计算机网络10的每个用户被分配到至少一个组。每个组具有一组规定用户为了访问在这个组内的任何资源必须符合的参数(或者准则)的策略。策略可以包括一些参数,诸如星期几、几点钟、要访问的资源、发起访问请求的互联网协议(IP)地址、发起访问请求的端口地址之类。为了相对一个组来服务于一个访问请求,发起这个访问请求的用户的用户简表必须满足由这个组规定的参数的某个百分比。
在一个大机构内,每个用户很可能属于一个以上的组。优选的是,每个用户可以动态地分配到不同的组。由于大机构通常机构复杂,因此每个用户势必具有特殊要求以满足他的计算需要。因此,一个网络管理员可以具有对计算机网络的选项,建议一个用户应该与哪些组关联。动态组关联可以通过由计算机网络内每个组运行一些用户请求一段规定长度的时间来实现。然后,计算机网络追踪每个用户作出的所有访问请求和访问请求得到许可的组。根据观察,对于一个用户发现有些组较频繁地受到请求和得到许可,于是就向网络管理员建议将这些组与这个用户关联。因而,网络管理员可以利用计算机系统跟踪的统计信息自动地为一个用户进行组分配。
此外,简表检验器12通过跟踪一个组内的用户的动作得出这个组的组简表。例如,一个市场运作组简表由只属于这个市场运作组的用户确定。简表检验器12还通过跟踪每个用户的所有动作为每个用户得出一个用户简表。通过跟踪计算机网络10内多个组的多个用户,简表检验器12可以得出多个级别的用户简表和组简表。
简表检验器12监视一个用户对计算机网络10内任何资源的访问请求。在接收到来自一个用户的一个访问请求后,事务处理器12从简表数据库24装入这个用户的用户简表。简表构造器22将来自这个访问请求的信息添加到这个现有的用户简表上。然后,将访问请求传送给参数检验器23,确定访问请求是否违背某些预定参数。简表检验的结果只是表明访问请求是正常的还是反常的。这个结果接着传送回授权系统11(见图1)。
如果简表检验的结果表明这个访问请求是正常的,就允许这个访问请求,而没有任何其他动作。如果简表检验的结果表明访问请求是反常的,于是可以采取各种动作。首先,向一个网络管理员(或一个数据库)发送一个警报,确保将这反常情况向某方报警。其次,计算机网络10或者拒绝这个访问请求,或者允许这个访问请求但对这个访问请求进行跟踪。如果计算机网络10拒绝这个访问请求,这拒绝可以是只对于这个特定的资源或者对于计算机网络10内的所有资源,从而要求用户调用帮助桌面清除这拒绝。虽然在另一个途径中给用户较多的权利(即,允许用户访问而监视所有由用户对任何资源所作的访问请求),但产生详细列出所有受影响的部分的核查踪迹,如果必要的话这样的信息就可以用作执行的证据。
例如,一旦授权系统11(见图1)中的会话管理器已经对一个用户作了验证,会话管理器于是进行检验,根据用户简表确定是否允许一个来自这个用户的访问请求。如果结果为“是”,会话管理器就同意这个访问请求而没有任何进一步的动作。如果结果为“否”,会话管理器就发送一个严重程度信号。这个严重程度信号表示访问请求偏离正常访问模式的程度。如果偏离足够严重,授权系统11就拒绝用户访问所有的资源。如果偏离不是足够严重,授权系统11就只拒绝访问这个资源。也可以不是拒绝访问这个资源,而是向网络管理员发送一个警报,指出这个用户的使用模式脱离了正常状态。在网络管理员看到这个警报时,他就可以停止从报警以来用户所执行的所有动作。
现在来看图3,图中例示了按照本发明一个优选实施例的为单一登录计算机网络提供访问控制的方法的高层逻辑流程图。接收到来自一个用户的一个访问请求(方框31)后,确定请求是否违背网络管理员明确规定的一定访问规则,如方框32所示。如果请求违背这些明确的访问规则,就拒绝这个请求,产生一个警报,如方框40所示。如果请求没有违背明确的访问规则,于是对于每个与这个用户关联的(或者说为这个用户分配的)组,确定这个用户的用户简表是否满足这个组的访问要求,如方框33所示。如果这个用户的用户简表满足这个组的访问要求,一个跟踪组通行计数的计数器加1,如方框34所示。
用户所属的所有的组都得到检验后,确定组通行计数是否大于一个高的组通行门限,如方框35所示。如果组通行计数大于高的组通行门限,就允许这个请求,如方框36所示。如果通行计数小于高的组通行门限,就确定组通行计数是否小于一个低的组通行门限,如方框37所示。如果通行计数小于低的组通行门限,就拒绝这个请求,产生一个警报,如方框40所示。然而,如果组通行计数大于低的组通行门限,就按用户简表对这个请求进行检验,如方框38所示。如果这个请求在用户简表的正常参数范围之内,就允许这个请求,如方框36所示。否则,如果这个请求违背用户简表,就向网络管理员发送一个警报,如方框38所示,但仍然允许这个请求,如方框36所示。
如已说明的那样,本发明提供了一种改进的为单一登录计算机网络提供访问控制的方法。采用本发明,网络管理员可以建立对计算机网络内的所有资源的访问控制,容易得就象对一个资源那样。本发明允许一个用户可以访问所有没有被严格地禁止的资源。
根据网络管理员的选择,计算机网络的组策略可以通过添加或删除简表内的一些专用参数加以细化。采用本发明,用户简表和组简表是高度动态的,可以适应每个用户的需要。随着时间的增长,计算机网络可以更全面地了解每个用户的动作,而这样的了解可以随时间改善,从而形成一个所谓的正常访问模式。拒绝用户的访问只有在用户过分偏离他的正常访问模式时才发生。
同样重要是,虽然本发明在一个功能完全的数据处理系统的环境下进行说明的,但熟悉该技术领域的人员可以理解,本发明的这些机制能以各种形式的程序产品来分配,无论实际用来实现分配的信号承载媒体具体是什么类型,本发明同样适用。信号承载媒体的例子有(但并不局限于)诸如软盘或CD ROM之类的可记录型媒体和诸如模拟或数字通信链路之类的传送型媒体。
虽然本发明是具体结合一个优选实施例示出和说明的,但熟悉该技术领域的人员可以理解,其中无论在形式上还是在细节上都可以作出各种改变,这并不背离本发明的精神实质和专利保护范围。

Claims (12)

1.一种为单一登录计算机网络提供访问控制的方法,所述方法包括:
使一个用户与多个组关联;
响应所述用户的访问请求,根据所述用户的用户简表与所述关联的多个组的每个组的访问要求,判断所述用户简表是否满足所述每个组的访问要求;
确定组通行计数,其中所述组通行计数是所述多个组中所述访问请求满足它们的访问要求的组的个数;以及
如果所述组通行计数大于一个预定的高的组通行门限值,允许所述访问请求。
2.权利要求1的方法,其中所述方法还包括如果所述组通行计数低于一个预定的低的组通行门限值就拒绝所述访问请求。
3.权利要求2的方法,其中所述方法还包括在拒绝所述访问请求后根据偏离正常访问的程度向网络管理员发送严重程度信号。
4.权利要求1的方法,其中所述方法还包括如果所述组通行计数高于一个预定的低的组通行门限值但是低于所述预定的高的组通行门限值就检验所述访问请求是否在如所述用户简表内所规定的正常参数范围内。
5.权利要求4的方法,其中所述方法还包括如果所述访问请求在如所述用户简表内所规定的正常参数范围内就允许所述访问请求。
6.权利要求4的方法,其中所述方法还包括如果所述访问请求不在如所述用户简表内所规定的正常参数范围内就在允许所述访问请求前发送一个警报。
7.一种能为单一登录计算机网络提供访问控制的数据处理系统,所述数据处理系统包括:
使一个用户与多个组关联的装置;
响应所述用户的访问请求,根据所述用户的用户简表与所述关联的多个组的每个组的访问要求,判断所述用户简表是否满足所述每个组的访问要求的装置;
确定组通行计数的装置,其中所述组通行计数为所述多个组中所述访问请求满足它们的访问要求的组的个数;以及
如果所述组通行计数大于一个预定的高的组通行门限值就允许所述访问请求的装置。
8.权利要求7的数据处理系统,其中所述数据处理系统还包括如果所述组通行计数低于一个预定的低的组通行门限值就拒绝所述访问请求的装置。
9.权利要求8的数据处理系统,其中所述数据处理系统还包括在拒绝所述访问请求后根据偏离正常访问的程度向网络管理员发送严重程度信号的装置。
10.权利要求7的数据处理系统,其中所述数据处理系统还包括如果所述组通行计数高于一个预定的低的组通行门限值但是低于所述预定的高的组通行门限值就检验所述访问请求是否在如所述用户简表内所规定的正常参数范围内的装置。
11.权利要求10的数据处理系统,其中所述数据处理系统还包括如果所述访问请求在如所述用户简表内所规定的正常参数范围内就允许所述访问请求的装置。
12.权利要求10的数据处理系统,其中所述数据处理系统还包括如果所述访问请求不在如所述用户简表内所规定的正常参数范围内就在允许所述访问请求前发送一个警报的装置。
CN200310103870.3A 2002-12-05 2003-11-18 为单一登录计算机网络提供访问控制的方法 Expired - Lifetime CN1271838C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/313,708 US7389430B2 (en) 2002-12-05 2002-12-05 Method for providing access control to single sign-on computer networks
US10/313,708 2002-12-05

Publications (2)

Publication Number Publication Date
CN1505357A CN1505357A (zh) 2004-06-16
CN1271838C true CN1271838C (zh) 2006-08-23

Family

ID=32468320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200310103870.3A Expired - Lifetime CN1271838C (zh) 2002-12-05 2003-11-18 为单一登录计算机网络提供访问控制的方法

Country Status (2)

Country Link
US (2) US7389430B2 (zh)
CN (1) CN1271838C (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779247B2 (en) 2003-01-09 2010-08-17 Jericho Systems Corporation Method and system for dynamically implementing an enterprise resource policy
US20060026684A1 (en) * 2004-07-20 2006-02-02 Prevx Ltd. Host intrusion prevention system and method
US7874000B1 (en) * 2004-11-22 2011-01-18 Symantec Corporation Reducing false positives generated by a database intrusion detection system
KR20060063348A (ko) * 2004-12-07 2006-06-12 한국전자통신연구원 인터넷에서 인증 assertion을 이용한 접속시간제어 방법
US7650308B2 (en) * 2005-01-04 2010-01-19 Visa U.S.A. Inc. Auto substantiation for over-the-counter transactions
JP2007067995A (ja) * 2005-09-01 2007-03-15 Fujitsu Ltd プッシュ・ツー・トーク情報発信装置およびプッシュ・ツー・トーク情報発信方法
US7912762B2 (en) 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US8312523B2 (en) * 2006-03-31 2012-11-13 Amazon Technologies, Inc. Enhanced security for electronic communications
FI20060665A0 (fi) * 2006-07-07 2006-07-07 Nokia Corp Poikkeavuuden havaitseminen
US7689700B2 (en) * 2008-01-08 2010-03-30 Microsoft Corporation Configuration of a peer group
US8510808B2 (en) * 2008-01-08 2013-08-13 Microsoft Corporation Associating computing devices with common credentials
US8745718B1 (en) 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
US10929551B2 (en) * 2013-03-13 2021-02-23 Comcast Cable Communications, Llc Methods and systems for managing data assets
SG10201800751WA (en) * 2013-07-29 2018-03-28 Berkeley Information Tech Pty Ltd Systems and methodologies for managing document access permissions
US9961082B2 (en) * 2016-02-08 2018-05-01 Blackberry Limited Access control for digital data
US10262156B1 (en) * 2016-04-29 2019-04-16 Wells Fargo Bank, N.A. Real-time feature level software security
US11449640B1 (en) * 2016-04-29 2022-09-20 Wells Fargo Bank, N.A. Real-time feature level software security
US11196733B2 (en) * 2018-02-08 2021-12-07 Dell Products L.P. System and method for group of groups single sign-on demarcation based on first user login
US11451515B2 (en) * 2020-06-24 2022-09-20 Visa International Service Association Access rule management
US11943228B2 (en) 2020-12-22 2024-03-26 Cyberark Software Ltd. Developing least-privilege permission sets based on global optimization
US11178154B1 (en) * 2020-12-22 2021-11-16 Cyberark Software Ltd. Developing least-privilege permission sets based on global optimization

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5113442A (en) * 1989-03-06 1992-05-12 Lachman Associates, Inc. Method and apparatus for providing access control in a secure operating system
EP0398645B1 (en) * 1989-05-15 1997-08-06 International Business Machines Corporation System for controlling access privileges
US5276444A (en) * 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
CA2078246C (en) * 1991-09-23 1998-02-03 Randolph J. Pilc Improved method for secure access control
US5375244A (en) 1992-05-29 1994-12-20 At&T Corp. System and method for granting access to a resource
FR2706652B1 (fr) 1993-06-09 1995-08-18 Alsthom Cge Alcatel Dispositif de détection d'intrusions et d'usagers suspects pour ensemble informatique et système de sécurité comportant un tel dispositif.
US5825750A (en) 1996-03-29 1998-10-20 Motorola Method and apparatus for maintaining security in a packetized data communications network
US6088451A (en) 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6119236A (en) 1996-10-07 2000-09-12 Shipley; Peter M. Intelligent network security device and method
US6453345B2 (en) 1996-11-06 2002-09-17 Datadirect Networks, Inc. Network security and surveillance system
US5748890A (en) 1996-12-23 1998-05-05 U S West, Inc. Method and system for authenticating and auditing access by a user to non-natively secured applications
US5897616A (en) * 1997-06-11 1999-04-27 International Business Machines Corporation Apparatus and methods for speaker verification/identification/classification employing non-acoustic and/or acoustic models and databases
US5991879A (en) 1997-10-23 1999-11-23 Bull Hn Information Systems Inc. Method for gradual deployment of user-access security within a data processing system
US6064656A (en) * 1997-10-31 2000-05-16 Sun Microsystems, Inc. Distributed system and method for controlling access control to network resources
US6192361B1 (en) * 1997-12-23 2001-02-20 Alcatel Usa Sourcing, L.P. Full group privileges access system providing user access security protection for a telecommunications switching system
US6317838B1 (en) 1998-04-29 2001-11-13 Bull S.A. Method and architecture to provide a secured remote access to private resources
US6334121B1 (en) 1998-05-04 2001-12-25 Virginia Commonwealth University Usage pattern based user authenticator
US6115709A (en) * 1998-09-18 2000-09-05 Tacit Knowledge Systems, Inc. Method and system for constructing a knowledge profile of a user having unrestricted and restricted access portions according to respective levels of confidence of content of the portions
US6189036B1 (en) * 1998-11-05 2001-02-13 International Business Machines Corporation User access to objects in group based access control based on result of greatest common divisor of assigned unique prime numbers of user and object
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6405318B1 (en) 1999-03-12 2002-06-11 Psionic Software, Inc. Intrusion detection system
US6839680B1 (en) * 1999-09-30 2005-01-04 Fujitsu Limited Internet profiling
AU2001251701A1 (en) * 2000-02-25 2001-09-03 Identix Incorporated Secure transaction system
US7120934B2 (en) 2000-03-30 2006-10-10 Ishikawa Mark M System, method and apparatus for detecting, identifying and responding to fraudulent requests on a network
US20020146018A1 (en) * 2000-05-19 2002-10-10 Kari Kailamaki System for providing wireless application protocol-based services
US7171468B2 (en) * 2001-11-10 2007-01-30 Kabushiki Kaisha Toshiba System and method for accessing a document management repository
US7219234B1 (en) * 2002-07-24 2007-05-15 Unisys Corporation System and method for managing access rights and privileges in a data processing system

Also Published As

Publication number Publication date
CN1505357A (zh) 2004-06-16
US7702914B2 (en) 2010-04-20
US20040111645A1 (en) 2004-06-10
US20080216164A1 (en) 2008-09-04
US7389430B2 (en) 2008-06-17

Similar Documents

Publication Publication Date Title
CN1271838C (zh) 为单一登录计算机网络提供访问控制的方法
US7305707B2 (en) Method for intrusion detection in a database system
US8880893B2 (en) Enterprise information asset protection through insider attack specification, monitoring and mitigation
KR101019988B1 (ko) 사용자의 네트워크 활동에 기초하여 컴퓨터 보안을 동적으로 조정하기 위한 방법 및 시스템
US7814021B2 (en) Managed distribution of digital assets
CN109885554A (zh) 数据库安全审计方法、系统及计算机可读存储介质
US7962960B2 (en) Systems and methods for performing risk analysis
US20090089591A1 (en) Data security in a disconnected environment
CN116545731A (zh) 一种基于时间窗动态切换的零信任网络访问控制方法及系统
CN112787992A (zh) 一种敏感数据的检测与防护的方法、装置、设备和介质
US20090106844A1 (en) System and method for vulnerability assessment of network based on business model
US8087087B1 (en) Management of computer security events across distributed systems
CN116418568A (zh) 一种基于动态信任评估的数据安全访问控制方法、系统及存储介质
CN114301700B (zh) 调整网络安全防御方案的方法、装置、系统及存储介质
CN114338105B (zh) 一种基于零信任信创堡垒机系统
US7885976B2 (en) Identification, notification, and control of data access quantity and patterns
CN112769739B (zh) 数据库操作违规处理方法、装置及设备
JP2009048317A (ja) セキュリティ評価方法、セキュリティ評価装置
US11997112B1 (en) Access control threat detection
CN117216783A (zh) 一种访问控制方法、装置、电子设备和存储介质
CN117155598A (zh) 一种基于行为偏差的新型电力系统信任评估方法
CN115021951A (zh) 一种业务应用管理方法及系统
CN118245989A (zh) 面向信息管理系统的防越权系统、方法、设备及存储介质
CN115587374A (zh) 一种基于信任值的动态访问控制方法及其控制系统
CN118264440A (zh) 一种基于动态规则策略的跨网络数据访问控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20060823