CN109977693A - 一种强制访问控制规则的生成方法及装置 - Google Patents
一种强制访问控制规则的生成方法及装置 Download PDFInfo
- Publication number
- CN109977693A CN109977693A CN201910174517.5A CN201910174517A CN109977693A CN 109977693 A CN109977693 A CN 109977693A CN 201910174517 A CN201910174517 A CN 201910174517A CN 109977693 A CN109977693 A CN 109977693A
- Authority
- CN
- China
- Prior art keywords
- node
- directory node
- directory
- target
- protection process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供了一种强制访问控制规则的生成方法及装置,从存储有目标被保护进程的访问日志的多叉树中提取目录节点的特征数据,多叉树中至少包括一个所述目录节点;将目录节点的特征数据输入到分类器中进行分类处理,得到分类器输出的分类结果,分类结果合并或不合并;当所述结果为合并时,将目录节点下的节点进行合并,得到目标被保护进程对目录节点的最大访问权限;对多叉树进行遍历,并根据遍历后获得的目标被保护进程对每个目录节点的最大访问权限,生成目标被保护进程的强制访问控制规则。本发明利用机器学习方法自动生成强制访问控制规则,提高了强制访问控制规则的效率。
Description
技术领域
本发明涉及计算机技术领域,更具体的,涉及一种强制访问控制规则的生成方法及装置。
背景技术
强制访问控制(mandatory access control,MAC)在计算机安全领域指一种由操作***约束的访问控制,目标是限制进程执行某种操作的能力,如对***资源的访问权限,强制访问控制规则为强制访问控制的规则。
如果没有专业知识,人工配置强制访问控制规则很难,即使有丰富安全配置经验的工程师配置强制访问控制规则也需要消耗大量的时间,对工程师来说,配置强制访问控制规则的工作繁琐且容易出错,配置生成强制访问控制规则的效率较低。
发明内容
有鉴于此,本发明提供了一种强制访问控制规则的生成方法及装置,利用机器学习方法自动生成强制访问控制规则,提高了强制访问控制规则的效率。
为了实现上述发明目的,本发明提供的具体技术方案如下:
一种强制访问控制规则的生成方法,包括:
从存储有目标被保护进程的访问日志的多叉树中提取目录节点的特征数据,所述多叉树中至少包括一个所述目录节点;
将所述目录节点的特征数据输入到分类器中进行分类处理,得到所述分类器输出的分类结果,所述分类结果合并或不合并;
当所述分类结果为合并时,将所述目录节点下的节点进行合并,得到所述目标被保护进程对所述目录节点的最大访问权限;
对所述多叉树进行遍历,并根据遍历后获得的所述目标被保护进程对每个所述目录节点的最大访问权限,生成所述目标被保护进程的强制访问控制规则。
可选的,所述目录节点的特征数据包括:所述目录节点下文件类型数量的方差和均值、所述目录节点的目录名与所述目标被保护进程所在目录的目录名的近似百分比、以及所述目录节点的目录所属的类型。
可选的,所述方法还包括:
获取所述分类器的训练集数据,所述训练集数据包括多个目录节点的特征数据和分类结果;
利用所述训练集数据对支持向量机模型进行训练;
当所述支持向量机模型的分类结果的准确率大于预设值时,将所述支持向量机模型作为所述分类器。
可选的,当所述分类结果为合并时,所述将所述目录节点下的节点进行合并,得到所述目标被保护进程对所述目录节点的最大访问权限,包括:
对所述目录节点下的节点进行裁剪;
对所有裁剪掉的节点的访问权限做或运算,得到所述目标被保护进程对所述目录节点的最大访问权限;
在所述目录节点下建立新的目录节点,并将所述目标被保护进程对所述目录节点的最大访问权限作为所述新的目录节点的访问权限。
可选的,所述方法还包括:
实时对定时器的状态进行监测,当监测到所述定时器计时结束时执行所述从存储有目标被保护进程的访问日志的多叉树中提取目录节点的特征数据这一步骤,并控制所述定时器清零重新开始计时。
可选的,所述方法还包括:
获取所述目标被保护进程对每个目录的访问日志,并将所述访问日志存储到所述多叉树中相应的目录节点中。
一种强制访问控制规则的生成装置,包括:
特征提取单元,用于从存储有目标被保护进程的访问日志的多叉树中提取目录节点的特征数据,所述多叉树中至少包括一个所述目录节点;
分类处理单元,用于将所述目录节点的特征数据输入到分类器中进行分类处理,得到所述分类器输出的分类结果,所述分类结果合并或不合并;
节点合并单元,用于当所述分类结果为合并时,将所述目录节点下的节点进行合并,得到所述目标被保护进程对所述目录节点的最大访问权限;
规则生成单元,用于对所述多叉树进行遍历,并根据遍历后获得的所述目标被保护进程对每个所述目录节点的最大访问权限,生成所述目标被保护进程的强制访问控制规则。
可选的,所述目录节点的特征数据包括:所述目录节点下文件类型数量的方差和均值、所述目录节点的目录名与所述目标被保护进程所在目录的目录名的近似百分比、以及所述目录节点的目录所属的类型。
可选的,所述装置还包括:
模型训练单元,用于获取所述分类器的训练集数据,所述训练集数据包括多个目录节点的特征数据和分类结果;利用所述训练集数据对支持向量机模型进行训练;当所述支持向量机模型的分类结果的准确率大于预设值时,将所述支持向量机模型作为所述分类器。
可选的,所述节点合并单元,具体用于对所述目录节点下的节点进行裁剪;对所有裁剪掉的节点的访问权限做或运算,得到所述目标被保护进程对所述目录节点的最大访问权限;在所述目录节点下建立新的目录节点,并将所述目标被保护进程对所述目录节点的最大访问权限作为所述新的目录节点的访问权限。
可选的,所述装置还包括:
定时器监测单元,用于实时对定时器的状态进行监测,当监测到所述定时器计时结束时触发所述特征提取单元,并控制所述定时器清零重新开始计时。
可选的,所述方法还包括:
日志获取单元,用于获取所述目标被保护进程对每个目录的访问日志,并将所述访问日志存储到所述多叉树中相应的目录节点中。
相对于现有技术,本发明的有益效果如下:
本发明公开的一种强制访问控制规则的生成方法及装置,利用多叉树存储目标被保护进程的访问日志,并当分类器输出的分类结果为合并时,将目录节点下的节点进行合并,降低了***对重复日志的消除工作。利用分类器的机器学习算法判断多叉树中每个目录节点下的节点是否需要合并,将需要合并的目录节点下的节点进行合并得到目标被保护进程对目录节点的最大访问权限,遍历多叉树后即可得到目标被保护进程对每个目录节点的最大访问权限,进而自动生成目标被保护进程的强制访问控制规则,整个过程全部自动化实现,且利用机器学习算法预测节点是否合并,提高了强制访问控制规则的准确率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种强制访问控制规则的生成方法的流程示意图;
图2为本发明实施例公开的一种多叉树的结构示意图;
图3为本发明实施例公开的一种分类器的训练方法的流程示意图;
图4为本发明实施例公开的合并之前的多叉树的结构示意图;
图5为本发明实施例公开的合并之后的多叉树的结构示意图;
图6为本发明实施例公开的一种强制访问控制规则的生成装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例公开了一种强制访问控制规则的生成方法,为操作***中每个被保护进程配置生成强制访问控制规则,请参阅图1,该方法具体包括以下步骤:
S101:从存储有目标被保护进程的访问日志的多叉树中提取目录节点的特征数据;
目标被保护进程为操作***中任意一个被保护进程,被保护进程为操作***中配置好的进程。
每个被保护进程分别对应一个多叉树,请参阅图2,图2为多叉树的结构示意图,多叉树中存储相应被保护进程对每个目录的访问日志,因此,多叉树中至少包括一个目录节点,目录节点存储有相应目录下的文件信息,文件信息包括文件类型,文件类型可以为可执行文件、文本文件、图片文件等。
所述目录节点的特征数据包括:所述目录节点下文件类型数量的方差和均值、所述目录节点的目录名与所述目标被保护进程所在目录的目录名的近似百分比、以及所述目录节点的目录所属的类型。
其中,目录所属的类型包括***目录、用户目录、设备目录、proc目录、临时目录等。
以word为目标被保护进程为例,目录是指word在访问***及用户文件过程中访问到的目录,这个近似百分比就是计算word进程所在目录的目录名和word访问的文件或目录的目录名的相似度的百分比。例如:word安装在c:\soft\word目录下,那么c:\soft\word\word.exe就是word所在目录的目录名,如果word访问了c:\soft\123.doc这个文件,那么c:\soft就是需要计算近似百分比的目录名,也就是说计算c:\soft\word\word.exe与c:\soft这两个路径的字符串近似百分比。
需要说明的是,多叉树是预先建立的,获取目标被保护进行对每个目录的访问日志,并将访问日志存储到多叉树中相应的目录节点中。
S102:将所述目录节点的特征数据输入到分类器中进行分类处理,得到所述分类器输出的分类结果,所述分类结果合并或不合并;
需要说明的是,分类器是预先训练好的,请参阅图3,图3为分类器的训练方法的流程示意图。
S201:获取所述分类器的训练集数据,所述训练集数据包括多个目录节点的特征数据和分类结果;
经验丰富的强制访问控制规则的配置工程师对大量进程进行强制访问控制规则进行配置,***提取这些强制访问控制规则对目录的特征数据进行提取,并确定对目录下的子目录是否进行合并,从而生成分类器的训练集数据。
S202:利用所述训练集数据对支持向量机模型进行训练;
S203:当所述支持向量机模型的分类结果的准确率大于预设值时,将所述支持向量机模型作为所述分类器。
S103:当所述分类结果为合并时,将所述目录节点下的节点进行合并,得到所述目标被保护进程对所述目录节点的最大访问权限;
具体的,当分类结果为合并时,对所述目录节点下的节点进行裁剪;对所有裁剪掉的节点的访问权限做或运算,得到所述目标被保护进程对所述目录节点的最大访问权限;在所述目录节点下建立新的目录节点,节点名称为通配符*,通配符*表示目录节点下节点目录的相同部分,并将所述目标被保护进程对所述目录节点的最大访问权限作为所述新的目录节点的访问权限。
请参阅图4,图4为合并之前的多叉树,图5为合并之后的多叉树。
S104:对所述多叉树进行遍历,并根据遍历后获得的所述目标被保护进程对每个所述目录节点的最大访问权限,生成所述目标被保护进程的强制访问控制规则。
优选的,***中设置有定时器,实时对定时器的状态进行监测,当监测到定时器计时结束时执行S101,即依据目前多叉树记录的访问日志生成目标被保护进程的强制访问控制规则,并控制定时器清零重新开始计时,当定时器再次计时结束时依据那个时刻多叉树记录的访问日志重新生成目标被保护进程的强制访问控制规则。
可见,上述实施例公开的一种强制访问控制规则的生成方法,利用机器学习方法自动生成强制访问控制规则,提高了强制访问控制规则的效率。
基于上述实施例公开的一种强制访问控制规则的生成方法,本实施例对应公开了一种强制访问控制规则的生成装置,请参阅图6,该装置具体包括:
特征提取单元601,用于从存储有目标被保护进程的访问日志的多叉树中提取目录节点的特征数据,所述多叉树中至少包括一个所述目录节点;
可选的,所述目录节点的特征数据包括:所述目录节点下文件类型数量的方差和均值、所述目录节点的目录名与所述目标被保护进程所在目录的目录名的近似百分比、以及所述目录节点的目录所属的类型。
分类处理单元602,用于将所述目录节点的特征数据输入到分类器中进行分类处理,得到所述分类器输出的分类结果,所述分类结果合并或不合并;
节点合并单元603,用于当所述分类结果为合并时,将所述目录节点下的节点进行合并,得到所述目标被保护进程对所述目录节点的最大访问权限;
可选的,所述节点合并单元603,具体用于对所述目录节点下的节点进行裁剪;对所有裁剪掉的节点的访问权限做或运算,得到所述目标被保护进程对所述目录节点的最大访问权限;在所述目录节点下建立新的目录节点,并将所述目标被保护进程对所述目录节点的最大访问权限作为所述新的目录节点的访问权限。
规则生成单元604,用于对所述多叉树进行遍历,并根据遍历后获得的所述目标被保护进程对每个所述目录节点的最大访问权限,生成所述目标被保护进程的强制访问控制规则。
可选的,所述装置还包括:
模型训练单元,用于获取所述分类器的训练集数据,所述训练集数据包括多个目录节点的特征数据和分类结果;利用所述训练集数据对支持向量机模型进行训练;当所述支持向量机模型的分类结果的准确率大于预设值时,将所述支持向量机模型作为所述分类器。
可选的,所述装置还包括:
定时器监测单元,用于实时对定时器的状态进行监测,当监测到所述定时器计时结束时触发所述特征提取单元,并控制所述定时器清零重新开始计时。
可选的,所述方法还包括:
日志获取单元,用于获取所述目标被保护进程对每个目录的访问日志,并将所述访问日志存储到所述多叉树中相应的目录节点中。
本实施例公开的一种强制访问控制规则的生成装置,利用多叉树存储目标被保护进程的访问日志,并当分类器输出的分类结果为合并时,将目录节点下的节点进行合并,降低了***对重复日志的消除工作。利用分类器的机器学习算法判断多叉树中每个目录节点下的节点是否需要合并,将需要合并的目录节点下的节点进行合并得到目标被保护进程对目录节点的最大访问权限,遍历多叉树后即可得到目标被保护进程对每个目录节点的最大访问权限,进而自动生成目标被保护进程的强制访问控制规则,整个过程全部自动化实现,且利用机器学习算法预测节点是否合并,提高了强制访问控制规则的准确率。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种强制访问控制规则的生成方法,其特征在于,包括:
从存储有目标被保护进程的访问日志的多叉树中提取目录节点的特征数据,所述多叉树中至少包括一个所述目录节点;
将所述目录节点的特征数据输入到分类器中进行分类处理,得到所述分类器输出的分类结果,所述分类结果合并或不合并;
当所述分类结果为合并时,将所述目录节点下的节点进行合并,得到所述目标被保护进程对所述目录节点的最大访问权限;
对所述多叉树进行遍历,并根据遍历后获得的所述目标被保护进程对每个所述目录节点的最大访问权限,生成所述目标被保护进程的强制访问控制规则。
2.根据权利要求1所述的方法,其特征在于,所述目录节点的特征数据包括:所述目录节点下文件类型数量的方差和均值、所述目录节点的目录名与所述目标被保护进程所在目录的目录名的近似百分比、以及所述目录节点的目录所属的类型。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述分类器的训练集数据,所述训练集数据包括多个目录节点的特征数据和分类结果;
利用所述训练集数据对支持向量机模型进行训练;
当所述支持向量机模型的分类结果的准确率大于预设值时,将所述支持向量机模型作为所述分类器。
4.根据权利要求1所述的方法,其特征在于,当所述分类结果为合并时,所述将所述目录节点下的节点进行合并,得到所述目标被保护进程对所述目录节点的最大访问权限,包括:
对所述目录节点下的节点进行裁剪;
对所有裁剪掉的节点的访问权限做或运算,得到所述目标被保护进程对所述目录节点的最大访问权限;
在所述目录节点下建立新的目录节点,并将所述目标被保护进程对所述目录节点的最大访问权限作为所述新的目录节点的访问权限。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
实时对定时器的状态进行监测,当监测到所述定时器计时结束时执行所述从存储有目标被保护进程的访问日志的多叉树中提取目录节点的特征数据这一步骤,并控制所述定时器清零重新开始计时。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述目标被保护进程对每个目录的访问日志,并将所述访问日志存储到所述多叉树中相应的目录节点中。
7.一种强制访问控制规则的生成装置,其特征在于,包括:
特征提取单元,用于从存储有目标被保护进程的访问日志的多叉树中提取目录节点的特征数据,所述多叉树中至少包括一个所述目录节点;
分类处理单元,用于将所述目录节点的特征数据输入到分类器中进行分类处理,得到所述分类器输出的分类结果,所述分类结果合并或不合并;
节点合并单元,用于当所述分类结果为合并时,将所述目录节点下的节点进行合并,得到所述目标被保护进程对所述目录节点的最大访问权限;
规则生成单元,用于对所述多叉树进行遍历,并根据遍历后获得的所述目标被保护进程对每个所述目录节点的最大访问权限,生成所述目标被保护进程的强制访问控制规则。
8.根据权利要求7所述的装置,其特征在于,所述目录节点的特征数据包括:所述目录节点下文件类型数量的方差和均值、所述目录节点的目录名与所述目标被保护进程所在目录的目录名的近似百分比、以及所述目录节点的目录所属的类型。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
模型训练单元,用于获取所述分类器的训练集数据,所述训练集数据包括多个目录节点的特征数据和分类结果;利用所述训练集数据对支持向量机模型进行训练;当所述支持向量机模型的分类结果的准确率大于预设值时,将所述支持向量机模型作为所述分类器。
10.根据权利要求7所述的装置,其特征在于,所述节点合并单元,具体用于对所述目录节点下的节点进行裁剪;对所有裁剪掉的节点的访问权限做或运算,得到所述目标被保护进程对所述目录节点的最大访问权限;在所述目录节点下建立新的目录节点,并将所述目标被保护进程对所述目录节点的最大访问权限作为所述新的目录节点的访问权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910174517.5A CN109977693A (zh) | 2019-03-08 | 2019-03-08 | 一种强制访问控制规则的生成方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910174517.5A CN109977693A (zh) | 2019-03-08 | 2019-03-08 | 一种强制访问控制规则的生成方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109977693A true CN109977693A (zh) | 2019-07-05 |
Family
ID=67078159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910174517.5A Pending CN109977693A (zh) | 2019-03-08 | 2019-03-08 | 一种强制访问控制规则的生成方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109977693A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114448685A (zh) * | 2022-01-13 | 2022-05-06 | 绿盟科技集团股份有限公司 | 一种生成网络协议报文防护策略的方法及装置 |
EP4073702A4 (en) * | 2019-12-09 | 2023-12-20 | JPMorgan Chase Bank, N.A. | METHOD AND APPARATUS FOR IMPLEMENTING A ROLE-BASED ACCESS CONTROL CLUSTERING MACHINE LEARNING MODEL EXECUTION MODULE |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783799A (zh) * | 2010-01-13 | 2010-07-21 | 苏州国华科技有限公司 | 一种强制访问控制方法及其*** |
EP2600588A2 (en) * | 2011-11-29 | 2013-06-05 | Samsung Electronics Co., Ltd | Method and device for mandatory access control |
CN103312722A (zh) * | 2013-07-04 | 2013-09-18 | 河北科技大学 | 一种细粒度强制访问的控制设计方法 |
CN105635235A (zh) * | 2014-12-01 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 访问控制方法和用于访问控制的网络节点 |
CN105653725A (zh) * | 2016-01-22 | 2016-06-08 | 湖南大学 | 基于条件随机场的mysql数据库强制访问控制自适应优化方法 |
-
2019
- 2019-03-08 CN CN201910174517.5A patent/CN109977693A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783799A (zh) * | 2010-01-13 | 2010-07-21 | 苏州国华科技有限公司 | 一种强制访问控制方法及其*** |
EP2600588A2 (en) * | 2011-11-29 | 2013-06-05 | Samsung Electronics Co., Ltd | Method and device for mandatory access control |
CN103312722A (zh) * | 2013-07-04 | 2013-09-18 | 河北科技大学 | 一种细粒度强制访问的控制设计方法 |
CN105635235A (zh) * | 2014-12-01 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 访问控制方法和用于访问控制的网络节点 |
CN105653725A (zh) * | 2016-01-22 | 2016-06-08 | 湖南大学 | 基于条件随机场的mysql数据库强制访问控制自适应优化方法 |
Non-Patent Citations (1)
Title |
---|
池亚平等: "基于BLP的虚拟机多级安全强制访问控制***设计与实现", 《信息网络安全》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4073702A4 (en) * | 2019-12-09 | 2023-12-20 | JPMorgan Chase Bank, N.A. | METHOD AND APPARATUS FOR IMPLEMENTING A ROLE-BASED ACCESS CONTROL CLUSTERING MACHINE LEARNING MODEL EXECUTION MODULE |
CN114448685A (zh) * | 2022-01-13 | 2022-05-06 | 绿盟科技集团股份有限公司 | 一种生成网络协议报文防护策略的方法及装置 |
CN114448685B (zh) * | 2022-01-13 | 2023-11-03 | 绿盟科技集团股份有限公司 | 一种生成网络协议报文防护策略的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107317724B (zh) | 基于云计算技术的数据采集***及方法 | |
Aarts et al. | Learning register automata with fresh value generation | |
CN101937372B (zh) | 异常处理的方法及装置 | |
JP2019518257A (ja) | 状態制御方法及び装置 | |
Choudhary et al. | Crawling rich internet applications: the state of the art | |
CN104714878B (zh) | 一种收集日志数据的方法及装置 | |
JP2016531355A5 (zh) | ||
CN109977693A (zh) | 一种强制访问控制规则的生成方法及装置 | |
CN110058969B (zh) | 一种数据恢复方法及装置 | |
CN111125298A (zh) | 重建ntfs文件目录树的方法、设备及存储介质 | |
CN103399787B (zh) | 一种基于Hadoop云计算平台的MapReduce作业流式调度方法及调度*** | |
CN109033109A (zh) | 数据处理方法及*** | |
WO2014117337A1 (zh) | 数据更新方法及装置和产品 | |
CN106921894B (zh) | 一种机顶盒浏览器页面初始焦点的查找方法及*** | |
JP2013513143A (ja) | 照会リネージの自動生成のための方法、システム、およびコンピュータ・プログラム | |
CN109725916B (zh) | 流处理的拓扑结构更新***和方法 | |
CN108469977A (zh) | 一种界面数据管理方法 | |
CN107770153B (zh) | 一种基于协同安全防护模型的电力信息通用采集*** | |
US20180309854A1 (en) | Protocol model generator and modeling method thereof | |
CN104239478B (zh) | 文件监控方法及装置 | |
JP5516192B2 (ja) | モデル作成装置、モデル作成プログラムおよびモデル作成方法 | |
Kicsi et al. | Information retrieval based feature analysis for product line adoption in 4gl systems | |
Mysiuk et al. | Recover Data about Detected Defects of Underground Metal Elements of Constructions in Amazon Elasticsearch Service | |
CN106469086B (zh) | 事件处理方法和装置 | |
CN115344538A (zh) | 一种日志处理方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20210730 |