RU2010154544A - Система и способы обеспечения улучшенной модели безопасности - Google Patents

Система и способы обеспечения улучшенной модели безопасности Download PDF

Info

Publication number
RU2010154544A
RU2010154544A RU2010154544/08A RU2010154544A RU2010154544A RU 2010154544 A RU2010154544 A RU 2010154544A RU 2010154544/08 A RU2010154544/08 A RU 2010154544/08A RU 2010154544 A RU2010154544 A RU 2010154544A RU 2010154544 A RU2010154544 A RU 2010154544A
Authority
RU
Russia
Prior art keywords
security
access control
acl
access
computer
Prior art date
Application number
RU2010154544/08A
Other languages
English (en)
Other versions
RU2564850C2 (ru
Inventor
Самит Х. АГАРВАЛ (US)
Самит Х. АГАРВАЛ
Балан Сетху РАМАН (US)
Балан Сетху РАМАН
Санджай АНАНД (US)
Санджай АНАНД
Пол Дж. ЛИЧ (US)
Пол Дж. ЛИЧ
Ричард Б. УОРД (US)
Ричард Б. УОРД
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2010154544A publication Critical patent/RU2010154544A/ru
Application granted granted Critical
Publication of RU2564850C2 publication Critical patent/RU2564850C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

1. Система безопасности данных, реализуемая компьютером, облегчающая сохранение элемента данных, содержащая: ! читаемую компьютером память, содержащую хранилище данных, которое включает в себя, по меньшей мере, одну иерархическую структуру данных, которая содержит множество элементов данных; и ! компонент безопасности, хранящийся в читаемой компьютером памяти, который автоматически применяет, по меньшей мере, одну из множества политик безопасности к, по меньшей мере, первой подсекции хранилища данных и организует упорядочивание множества записей управления доступом (ACE) в списке управления доступом (ACL), при этом указанное упорядочивание выполняется посредством компонента упорядочивания, основанного, по меньшей мере, на обнаружении типа по меньшей мере одной иерархической структуры данных по меньшей мере одна из множества политик безопасности использует ACL. ! 2. Система по п.1, в которой, по меньшей мере, одна иерархическая структура данных представляет собой одну из следующего: структура дерева и контейнерная иерархия. ! 3. Система по п.2, в которой контейнерная иерархия моделируется как направленный ациклический граф (DAG). ! 4. Система по п.1, по меньшей мере одна из множества политик безопасности отображается внутри хранилища данных. ! 5. Система по п.1, в которой упомянутая по меньшей мере одна политика безопасности является, по меньшей мере, одной явно отображаемой на элемент и унаследованной элементом. ! 6. Система по п.1, в которой список управления доступом может быть ассоциирован с отношением включения контейнерной иерархии. ! 7. Система по п.6, дополнительно содержащая множество списков управления доступом, �

Claims (18)

1. Система безопасности данных, реализуемая компьютером, облегчающая сохранение элемента данных, содержащая:
читаемую компьютером память, содержащую хранилище данных, которое включает в себя, по меньшей мере, одну иерархическую структуру данных, которая содержит множество элементов данных; и
компонент безопасности, хранящийся в читаемой компьютером памяти, который автоматически применяет, по меньшей мере, одну из множества политик безопасности к, по меньшей мере, первой подсекции хранилища данных и организует упорядочивание множества записей управления доступом (ACE) в списке управления доступом (ACL), при этом указанное упорядочивание выполняется посредством компонента упорядочивания, основанного, по меньшей мере, на обнаружении типа по меньшей мере одной иерархической структуры данных по меньшей мере одна из множества политик безопасности использует ACL.
2. Система по п.1, в которой, по меньшей мере, одна иерархическая структура данных представляет собой одну из следующего: структура дерева и контейнерная иерархия.
3. Система по п.2, в которой контейнерная иерархия моделируется как направленный ациклический граф (DAG).
4. Система по п.1, по меньшей мере одна из множества политик безопасности отображается внутри хранилища данных.
5. Система по п.1, в которой упомянутая по меньшей мере одна политика безопасности является, по меньшей мере, одной явно отображаемой на элемент и унаследованной элементом.
6. Система по п.1, в которой список управления доступом может быть ассоциирован с отношением включения контейнерной иерархии.
7. Система по п.6, дополнительно содержащая множество списков управления доступом, который описывает права дискретного доступа для элемента внутри контейнерной иерархии.
8. Система по п.1, в которой компонент безопасности определяет набор принципалов, которым предоставляется доступ или отказывается в доступе для выполнения операций с элементом.
9. Система по п.1, в которой компонент безопасности включает в себя, по меньшей мере, одно из следующего: список управления дискреционным доступом, список управления системным доступом, идентификатор безопасности.
10. Система по п.1, дополнительно выполненная с возможностью использования следующего алгоритма упорядочивания:
для унаследованных ACL (L) элемента (I)
для элементов I1, I2
для АСЕ А1 и А2 в L,
I1 является предком I2 и
I2 является предком I3 и
А1 является АСЕ, унаследованным от I1, и
А2 является АСЕ, унаследованным от I2
влечет за собой
А2 предшествует А1 в L,
причем L и I являются целыми числами.
11. Система по п.1, дополнительно выполненная с возможностью использования следующего алгоритма упорядочивания:
для унаследованных ACL (L) в элементе (I)
Для элементов I1
Для ACE для А1 и А2 в L,
I1 является предком I2 и
А1 представляет собой ACCESS_DENIED_ACE, унаследованный от I1 и
А2 представляет собой ACCESS_GRANTED_ACE, унаследованный от I1
влечет за собой
А1 предшествует А2 в L,
причем L и I являются целыми числами.
12. Система по п.1, дополнительно содержащая компонент, который оценивает права доступа данного принципала к данному элементу.
13. Система по п.1, в которой компонент безопасности дополнительно содержит список управления эффективным доступом, который получают при помощи обработки списков унаследованных элементом, и добавления унаследованных записей управления доступом в явный список управления доступом.
14. Система по п.1, в которой компонент безопасности дополнительно содержит маску доступа, определяющую, по меньшей мере, одно из следующего: специфичные для объекта права доступа, стандартные права доступа и общие права доступа.
15. Система по п.1, дополнительно содержащая таблицу безопасности для одинаково защищенных областей безопасности.
16. Система по п.17, в которой таблица безопасности включает в себя, по меньшей мере, одно из следующих полей: идентификатор элемента, ORDPATH элемента, явный элемент, ACL пути, ACL области.
17. Система по п.1, дополнительно содержащая компонент для, по, меньшей мере, одного из следующего: создание нового элемента в контейнере, добавление явного ACL к элементу, добавление связи включения к элементу, удаление связи включения из элемента, удаление явного ACL из элемента, модификация ACL, ассоциированного с элементом.
18. Компьютеро-читаемый носитель, имеющий компьютеро-читаемые инструкции, хранящиеся на нем для реализации системы безопасности по п.1.
RU2010154544/08A 2003-10-23 2004-07-27 Система и способы обеспечения улучшенной модели безопасности RU2564850C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/691,999 2003-10-23
US10/691,999 US7251822B2 (en) 2003-10-23 2003-10-23 System and methods providing enhanced security model

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2005120655/09A Division RU2005120655A (ru) 2003-10-23 2004-07-27 Система и способы обеспечения улучшенной модели безопасности

Publications (2)

Publication Number Publication Date
RU2010154544A true RU2010154544A (ru) 2012-07-10
RU2564850C2 RU2564850C2 (ru) 2015-10-10

Family

ID=34521998

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2010154544/08A RU2564850C2 (ru) 2003-10-23 2004-07-27 Система и способы обеспечения улучшенной модели безопасности
RU2005120655/09A RU2005120655A (ru) 2003-10-23 2004-07-27 Система и способы обеспечения улучшенной модели безопасности

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2005120655/09A RU2005120655A (ru) 2003-10-23 2004-07-27 Система и способы обеспечения улучшенной модели безопасности

Country Status (14)

Country Link
US (2) US7251822B2 (ru)
EP (1) EP1588519A4 (ru)
JP (1) JP4838137B2 (ru)
KR (2) KR101153152B1 (ru)
CN (1) CN1860723B (ru)
AU (1) AU2004288596B2 (ru)
BR (1) BRPI0406556A (ru)
CA (1) CA2508959C (ru)
MX (1) MXPA06003755A (ru)
MY (1) MY142666A (ru)
RU (2) RU2564850C2 (ru)
TW (1) TWI368145B (ru)
WO (1) WO2005071882A1 (ru)
ZA (1) ZA200504756B (ru)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4729844B2 (ja) * 2003-10-16 2011-07-20 富士ゼロックス株式会社 サーバ装置、情報の提供方法、及びプログラム
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
US7685165B2 (en) * 2005-04-01 2010-03-23 International Business Machines Corporation Policy based resource management for legacy data
US20060230282A1 (en) * 2005-04-06 2006-10-12 Hausler Oliver M Dynamically managing access permissions
US8326877B2 (en) * 2005-05-04 2012-12-04 Microsoft Corporation Region-based security
US7765483B2 (en) * 2005-09-12 2010-07-27 Microsoft Corporation Filtering obscured data from a remote client display
US20070100830A1 (en) * 2005-10-20 2007-05-03 Ganesha Beedubail Method and apparatus for access control list (ACL) binding in a data processing system
US7779265B2 (en) * 2005-12-13 2010-08-17 Microsoft Corporation Access control list inheritance thru object(s)
JP4932291B2 (ja) * 2006-03-22 2012-05-16 株式会社日立ソリューションズ アクセス権制御システム
BRPI0709368A8 (pt) * 2006-03-24 2018-04-24 Avg Tech Cy Limited método para minimizar exploração de vunerabilidades de software e produto de programa de computador
US8032926B2 (en) * 2006-12-06 2011-10-04 Electronics And Telecommunications Research Institute Method of configuring hierarchical network of user group and resource group and key distribution center
US8321667B2 (en) * 2007-02-28 2012-11-27 Microsoft Corporation Security model for common multiplexed transactional logs
US8272025B1 (en) * 2007-12-18 2012-09-18 Lockheed Martin Corporation Policy deconfliction
US8990947B2 (en) * 2008-02-04 2015-03-24 Microsoft Technology Licensing, Llc Analytics engine
US7890530B2 (en) * 2008-02-05 2011-02-15 International Business Machines Corporation Method and system for controlling access to data via a data-centric security model
JP5035089B2 (ja) * 2008-04-18 2012-09-26 富士ゼロックス株式会社 アクセス権情報管理プログラム及びアクセス権情報管理装置
CN102067098B (zh) * 2008-06-13 2015-03-25 惠普开发有限公司 用于分层策略管理的系统、方法和设备
US8689289B2 (en) * 2008-10-02 2014-04-01 Microsoft Corporation Global object access auditing
CN101729531B (zh) * 2009-03-16 2016-04-13 中兴通讯股份有限公司 网络安全策略分发方法、装置及系统
US9037711B2 (en) * 2009-12-02 2015-05-19 Metasecure Corporation Policy directed security-centric model driven architecture to secure client and cloud hosted web service enabled processes
WO2012003504A2 (en) * 2010-07-02 2012-01-05 Air Computing, Inc. A system and method for cloud file management
KR101788598B1 (ko) * 2010-09-01 2017-11-15 엘지전자 주식회사 이동 단말기 및 그의 정보보안 설정방법
US8960302B2 (en) 2010-10-12 2015-02-24 Bp Corporation North America, Inc. Marine subsea free-standing riser systems and methods
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
EP2668563A4 (en) * 2011-01-27 2015-06-10 Varonis Systems Inc METHOD AND SYSTEM FOR MANAGING ACCESS AUTHORIZATIONS
WO2012174601A1 (en) * 2011-06-21 2012-12-27 Jajoza Connected Solutions Pty Ltd A system and method for providing safety policies for communications and interaction
US8949281B2 (en) * 2012-03-31 2015-02-03 Emc Corporation System and method of hierarchical data containers
US9460300B1 (en) * 2012-09-10 2016-10-04 Google Inc. Utilizing multiple access control objects to manage access control
US9430116B2 (en) * 2013-02-12 2016-08-30 International Business Machines Corporation Visualization of runtime resource policy attachments and applied policy details
EP3108387A4 (en) 2014-02-18 2017-11-29 Cobalt Iron, Inc. Techniques for presenting views of a backup environment for an organization on a sub-organizational basis
US10326768B2 (en) * 2015-05-28 2019-06-18 Google Llc Access control for enterprise knowledge
US9530023B1 (en) * 2015-12-21 2016-12-27 Vinyl Development LLC Reach objects
US10692012B2 (en) 2016-05-29 2020-06-23 Microsoft Technology Licensing, Llc Classifying transactions at network accessible storage
US11100238B2 (en) * 2018-12-26 2021-08-24 Dell Products L.P. Systems and methods for generating policy coverage information for security-enhanced information handling systems
KR102099291B1 (ko) * 2019-08-30 2020-05-15 (주)이스트소프트 감염이 의심되는 압축 파일을 처리하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
CN110598445B (zh) * 2019-09-12 2022-05-20 金蝶蝶金云计算有限公司 一种数据库访问控制方法、系统及相关设备
CN110781186B (zh) * 2019-10-17 2022-04-15 中国人民解放军63686部队 一种软件界面读写数据表的实现方法
CN114500000A (zh) * 2021-12-31 2022-05-13 奇安信科技集团股份有限公司 策略配置合并方法及装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
GB2301912A (en) * 1995-06-09 1996-12-18 Ibm Security for computer system resources
US6148377A (en) * 1996-11-22 2000-11-14 Mangosoft Corporation Shared memory computer networks
US5987506A (en) * 1996-11-22 1999-11-16 Mangosoft Corporation Remote access and geographically distributed computers in a globally addressable storage environment
US6158007A (en) * 1997-09-17 2000-12-05 Jahanshah Moreh Security system for event based middleware
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6772350B1 (en) * 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US6321334B1 (en) * 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US6466932B1 (en) * 1998-08-14 2002-10-15 Microsoft Corporation System and method for implementing group policy
US6501491B1 (en) * 1998-09-21 2002-12-31 Microsoft Corporation Extensible user interface for viewing objects over a network
US6574736B1 (en) * 1998-11-30 2003-06-03 Microsoft Corporation Composable roles
US6347376B1 (en) * 1999-08-12 2002-02-12 International Business Machines Corp. Security rule database searching in a network security environment
DE10001458A1 (de) * 2000-01-15 2001-07-26 Bosch Gmbh Robert Verfahren zum Betreiben einer Brennkraftmaschine
RU2202122C2 (ru) * 2001-01-03 2003-04-10 Щеглов Андрей Юрьевич Система контроля доступа к запускаемым процессам (программам)
US7185013B2 (en) * 2001-04-12 2007-02-27 International Business Machines Corporation Method for constructing and caching a chain of file identifiers and enabling inheritance of resource properties in file systems
US7120698B2 (en) * 2001-09-20 2006-10-10 Sun Microsystems, Inc. Access control for an e-commerce application
JP4207417B2 (ja) * 2001-10-23 2009-01-14 富士ゼロックス株式会社 文書管理装置
US7133914B1 (en) * 2001-10-31 2006-11-07 Cisco Technology, Inc. Statistics-preserving ACL flattening system and method
US6745307B2 (en) * 2001-10-31 2004-06-01 Hewlett-Packard Development Company, L.P. Method and system for privilege-level-access to memory within a computer
US20030105771A1 (en) * 2001-12-01 2003-06-05 Tiefenbrun Natan E. Attribute driven dynamic tree structure
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
GB0207354D0 (en) * 2002-03-28 2002-05-08 Ibm Inheritance of access controls within a hierarchy of data processing system resources
US7249118B2 (en) * 2002-05-17 2007-07-24 Aleri, Inc. Database system and methods

Also Published As

Publication number Publication date
ZA200504756B (en) 2006-08-30
CN1860723A (zh) 2006-11-08
TW200515213A (en) 2005-05-01
AU2004288596A8 (en) 2008-07-31
BRPI0406556A (pt) 2005-12-20
EP1588519A1 (en) 2005-10-26
KR20120006561A (ko) 2012-01-18
AU2004288596A1 (en) 2005-07-21
TWI368145B (en) 2012-07-11
KR20060109286A (ko) 2006-10-19
US7251822B2 (en) 2007-07-31
AU2004288596B2 (en) 2010-07-01
EP1588519A4 (en) 2013-07-31
US20080022358A1 (en) 2008-01-24
WO2005071882A1 (en) 2005-08-04
CN1860723B (zh) 2011-04-13
MY142666A (en) 2010-12-15
JP2007509414A (ja) 2007-04-12
KR101265815B1 (ko) 2013-05-20
US20050091518A1 (en) 2005-04-28
WO2005071882A9 (en) 2012-08-09
MXPA06003755A (es) 2006-06-14
JP4838137B2 (ja) 2011-12-14
CA2508959C (en) 2014-07-15
CA2508959A1 (en) 2005-04-23
RU2564850C2 (ru) 2015-10-10
US7971230B2 (en) 2011-06-28
KR101153152B1 (ko) 2012-06-04
RU2005120655A (ru) 2006-01-20

Similar Documents

Publication Publication Date Title
RU2010154544A (ru) Система и способы обеспечения улучшенной модели безопасности
McCollum et al. Beyond the pale of MAC and DAC--Defining new forms of access control
US8326872B2 (en) Database sandbox
Nishikawa et al. Network synchronization landscape reveals compensatory structures, quantization, and the positive effect of negative interactions
CN104809405B (zh) 基于分级分类的结构化数据资产防泄露方法
Ferraiolo et al. The Policy Machine: A novel architecture and framework for access control policy specification and enforcement
JP3081619B2 (ja) コンピュータ・システムとその保安方法
Kabir et al. A conditional purpose-based access control model with dynamic roles
RU2006101820A (ru) Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных
Ulusoy et al. GuardMR: Fine-grained security policy enforcement for MapReduce systems
Sahafizadeh et al. Survey on access control models
US10235531B2 (en) Column protection
Shi et al. A fine-grained access control model for relational databases
Ghani et al. A Pursuit of Sustainable Privacy Protection in Big Data Environment by an Optimized Clustered-Purpose Based Algorithm.
Pernul Information systems security: Scope, state-of-the-art, and evaluation of techniques
Yaseen et al. Knowledge acquisition and insider threat prediction in relational database systems
Lesov Database Security: A Historical Perspective
Kabir et al. A role-involved conditional purpose-based access control model
Mavridis et al. eMEDAC: Role-based access control supporting discretionary and mandatory features
Balamurugan et al. A Honey Bee behaviour inspired novel Attribute-based access control using enhanced Bell-Lapadula model in cloud computing
Kabir et al. A conditional role-involved purpose-based access control model
Baraani-Dastjerdi et al. Security in databases: A survey study
Larson What is access control?
Ayed et al. An integrated model for access control and information flow requirements
Ghazinour et al. A dynamic trust model enforcing security policies

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200728