RU2005120655A - Система и способы обеспечения улучшенной модели безопасности - Google Patents
Система и способы обеспечения улучшенной модели безопасности Download PDFInfo
- Publication number
- RU2005120655A RU2005120655A RU2005120655/09A RU2005120655A RU2005120655A RU 2005120655 A RU2005120655 A RU 2005120655A RU 2005120655/09 A RU2005120655/09 A RU 2005120655/09A RU 2005120655 A RU2005120655 A RU 2005120655A RU 2005120655 A RU2005120655 A RU 2005120655A
- Authority
- RU
- Russia
- Prior art keywords
- security
- access control
- access
- following
- security policy
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Claims (33)
1. Система безопасности хранилища данных, содержащая по меньшей мере, одну иерархическую структуру данных, ассоциированную с одной или несколькими элементами данных; и компонент безопасности, который применяет, по меньшей мере, одну политику безопасности к элементам данных из глобального местоположения, ассоциированными с хранилищем данных.
2. Система по п.1, в которой иерархическая структура данных представляет собой одну из следующего: структура дерева и контейнерная иерархия.
3. Система по п.2, в которой контейнерная иерархия моделируется как направленный ациклический граф (DAG).
4. Система по п.1, в которой политика безопасности отображается на одну или несколько областей безопасности, которые ассоциированы с базой данных.
5. Система по п.4, в которой политика безопасности представляет собой, по меньшей мере, одну из следующих: отображаемая из базы данных и отображаемая из вне хранилища данных.
6. Система по п.1, в которой политика безопасности представляет собой, по меньшей мере, одну из следующих: явно отображаемая на элемент и унаследованная элементом.
7. Система по п.1, в которой компонент безопасности включает в себя список управления доступом, имеющий одну или несколько записей управления доступом.
8. Система по п.7, в которой список управления доступом может быть ассоциирован с отношением включения контейнерной иерархии.
9. Система по п.8, дополнительно содержащая множество списков управления доступом для обеспечения безопасности контейнерной иерархии.
10. Система по п.1, в которой компонент безопасности определяет набор принципалов, которым предоставляется доступ или отказывается в доступе для выполнения операций с элементом.
11. Система по п.1, в которой компонент безопасности включает в себя, по меньшей мере, одно из следующего: список управления дискреционным доступом, список управления системным доступом, идентификатор безопасности.
12. Система по п.1, дополнительно содержащая компонент упорядочивания, который организует одну или несколько записей управления доступом (ACE) в списке управления доступом (ACL) для определения политики безопасности, которая проводится в отношении элемента.
13. Система по п.12, дополнительно содержащая следующий алгоритм упорядочивания:
для унаследованных ACL (L) элемента (I)
для элементов I1, I2
для АСЕ А1 и А2 в L,
влечет за собой
причем L и I являются целыми числами.
14. Система по п.12, дополнительно содержащая следующий алгоритм упорядочивания:
для унаследованных ACL (L) в элементе (I)
для элементов I1
для ACE для А1 и А2 в L,
влечет за собой
причем L и I являются целыми числами.
15. Система по п.12, дополнительно содержащая компонент, который оценивает права доступа данного принципала к данному элементу.
16. Система по п.1, в которой компонент безопасности дополнительно содержит список управления эффективным доступом, который получают при помощи обработки списков унаследованных элементом, и добавления унаследованных записей управления доступом в явный список управления доступом.
17. Система по п.1, в которой компонент безопасности дополнительно содержит маску доступа, определяющую, по меньшей мере, одно из следующего: специфичные для объекта права доступа, стандартные права доступа, общие права доступа.
18. Система по п.1, дополнительно содержащая таблицу безопасности для одинаково защищенных областей безопасности.
19. Система по п.1, в которой таблица безопасности включает в себя, по меньшей мере, одно из следующих полей: идентификатор элемента, ORDPATH элемента, явный элемент, ACL пути, ACL области.
20. Система по п.1, дополнительно содержащая компонент для, по меньшей мере, одного из следующего: создание нового элемента в контейнере, добавление явного ACL к элементу, добавление связи включения к элементу, удаление связи включения из элемента, удаление явного ACL из элемента, модификация ACL, ассоциированного с элементом.
21. Машиночитаемый носитель, имеющий машиночитаемые инструкции, хранящиеся на нем для реализации компонента безопасности по п.1.
22. Способ обеспечения безопасности элемента данных, содержащий этапы, на которых определяют, по меньшей мере, одну политику безопасности для иерархической структуры данных; определяют, по меньшей мере, одну область безопасности для иерархической структуры данных; и применяют политику безопасности к иерархической структуре данных из области безопасности.
23. Способ по п.22, дополнительно содержащий автоматическую поддержку, по меньшей мере, одной явной и унаследованной политики безопасности.
24. Способ по п.22, дополнительно содержащий автоматическое упорядочивание политик безопасности.
25. Способ по п.22, дополнительно содержащий обработку политик безопасности для, по меньшей мере, одного из следующего: структура дерева, контейнерная иерархия.
26. Способ по п.22, дополнительно содержащий отображение политики безопасности на область безопасности из удаленного от базы данных местоположения.
27. Способ по п.22, в котором политика безопасности ассоциирована со списком управления доступом, имеющим одну или несколько записей управления доступом.
28. Способ по п.27, дополнительно содержащий автоматическую организацию одной или нескольких записей управления доступом в списке управления доступом для определения политики безопасности, проводимой в отношении элемента.
29. Система для обеспечения обработки безопасности базы данных, содержащая средство для определения политики безопасности; средство для определения области безопасности для политики безопасности; и средство для применения политики безопасности в соответствии с областью безопасности к, по меньшей мере, одному из следующего: структура дерева и контейнерная иерархия.
30. Машиночитаемый носитель, имеющий хранящуюся на нем структуру данных, содержащую первое поле данных, относящееся к области безопасности, связанной с иерархической структурой данных; второе поле данных, относящееся к политике безопасности; и третье поле данных, которое связывает политику безопасности с областью безопасности.
31. Машиночитаемый носитель по п.30, дополнительно содержащий поле для маски доступа, определяющей, по меньшей мере, одно из следующего: специфические для объекта права доступа, стандартные права доступа и общие права доступа.
32. Машиночитаемый носитель по п.30, дополнительно содержащий поле безопасности для одинаково защищенных областей безопасности.
33. Машиночитаемый носитель по п.30, в котором поле таблицы безопасности включает в себя, по меньшей одно из следующих: идентификатор элемента, ORDPATH элемента, явный элемент, ACL пути, ACL области.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/691,999 US7251822B2 (en) | 2003-10-23 | 2003-10-23 | System and methods providing enhanced security model |
US10/691,999 | 2003-10-23 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010154544/08A Division RU2564850C2 (ru) | 2003-10-23 | 2004-07-27 | Система и способы обеспечения улучшенной модели безопасности |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2005120655A true RU2005120655A (ru) | 2006-01-20 |
Family
ID=34521998
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010154544/08A RU2564850C2 (ru) | 2003-10-23 | 2004-07-27 | Система и способы обеспечения улучшенной модели безопасности |
RU2005120655/09A RU2005120655A (ru) | 2003-10-23 | 2004-07-27 | Система и способы обеспечения улучшенной модели безопасности |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010154544/08A RU2564850C2 (ru) | 2003-10-23 | 2004-07-27 | Система и способы обеспечения улучшенной модели безопасности |
Country Status (14)
Country | Link |
---|---|
US (2) | US7251822B2 (ru) |
EP (1) | EP1588519A4 (ru) |
JP (1) | JP4838137B2 (ru) |
KR (2) | KR101153152B1 (ru) |
CN (1) | CN1860723B (ru) |
AU (1) | AU2004288596B2 (ru) |
BR (1) | BRPI0406556A (ru) |
CA (1) | CA2508959C (ru) |
MX (1) | MXPA06003755A (ru) |
MY (1) | MY142666A (ru) |
RU (2) | RU2564850C2 (ru) |
TW (1) | TWI368145B (ru) |
WO (1) | WO2005071882A1 (ru) |
ZA (1) | ZA200504756B (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898787B2 (en) | 2006-03-24 | 2014-11-25 | AVG Netherlands, B.V. | Software vulnerability exploitation shield |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4729844B2 (ja) * | 2003-10-16 | 2011-07-20 | 富士ゼロックス株式会社 | サーバ装置、情報の提供方法、及びプログラム |
US20060075503A1 (en) * | 2004-09-13 | 2006-04-06 | Achilles Guard, Inc. Dba Critical Watch | Method and system for applying security vulnerability management process to an organization |
US7685165B2 (en) * | 2005-04-01 | 2010-03-23 | International Business Machines Corporation | Policy based resource management for legacy data |
US20060230282A1 (en) * | 2005-04-06 | 2006-10-12 | Hausler Oliver M | Dynamically managing access permissions |
US8326877B2 (en) * | 2005-05-04 | 2012-12-04 | Microsoft Corporation | Region-based security |
US7765483B2 (en) * | 2005-09-12 | 2010-07-27 | Microsoft Corporation | Filtering obscured data from a remote client display |
US20070100830A1 (en) * | 2005-10-20 | 2007-05-03 | Ganesha Beedubail | Method and apparatus for access control list (ACL) binding in a data processing system |
US7779265B2 (en) * | 2005-12-13 | 2010-08-17 | Microsoft Corporation | Access control list inheritance thru object(s) |
JP4932291B2 (ja) * | 2006-03-22 | 2012-05-16 | 株式会社日立ソリューションズ | アクセス権制御システム |
US8032926B2 (en) * | 2006-12-06 | 2011-10-04 | Electronics And Telecommunications Research Institute | Method of configuring hierarchical network of user group and resource group and key distribution center |
US8321667B2 (en) * | 2007-02-28 | 2012-11-27 | Microsoft Corporation | Security model for common multiplexed transactional logs |
US8272025B1 (en) * | 2007-12-18 | 2012-09-18 | Lockheed Martin Corporation | Policy deconfliction |
US8990947B2 (en) * | 2008-02-04 | 2015-03-24 | Microsoft Technology Licensing, Llc | Analytics engine |
US7890530B2 (en) * | 2008-02-05 | 2011-02-15 | International Business Machines Corporation | Method and system for controlling access to data via a data-centric security model |
JP5035089B2 (ja) * | 2008-04-18 | 2012-09-26 | 富士ゼロックス株式会社 | アクセス権情報管理プログラム及びアクセス権情報管理装置 |
EP2304578A4 (en) * | 2008-06-13 | 2012-08-29 | Hewlett Packard Development Co | HIERARCHICAL POLICY MANAGEMENT |
US8689289B2 (en) * | 2008-10-02 | 2014-04-01 | Microsoft Corporation | Global object access auditing |
CN101729531B (zh) * | 2009-03-16 | 2016-04-13 | 中兴通讯股份有限公司 | 网络安全策略分发方法、装置及*** |
US9037711B2 (en) | 2009-12-02 | 2015-05-19 | Metasecure Corporation | Policy directed security-centric model driven architecture to secure client and cloud hosted web service enabled processes |
WO2012003504A2 (en) * | 2010-07-02 | 2012-01-05 | Air Computing, Inc. | A system and method for cloud file management |
KR101788598B1 (ko) * | 2010-09-01 | 2017-11-15 | 엘지전자 주식회사 | 이동 단말기 및 그의 정보보안 설정방법 |
US8960302B2 (en) | 2010-10-12 | 2015-02-24 | Bp Corporation North America, Inc. | Marine subsea free-standing riser systems and methods |
US9680839B2 (en) | 2011-01-27 | 2017-06-13 | Varonis Systems, Inc. | Access permissions management system and method |
EP2668563A4 (en) * | 2011-01-27 | 2015-06-10 | Varonis Systems Inc | METHOD AND SYSTEM FOR MANAGING ACCESS AUTHORIZATIONS |
WO2012174601A1 (en) * | 2011-06-21 | 2012-12-27 | Jajoza Connected Solutions Pty Ltd | A system and method for providing safety policies for communications and interaction |
US8949281B2 (en) * | 2012-03-31 | 2015-02-03 | Emc Corporation | System and method of hierarchical data containers |
US9460300B1 (en) * | 2012-09-10 | 2016-10-04 | Google Inc. | Utilizing multiple access control objects to manage access control |
US9430116B2 (en) * | 2013-02-12 | 2016-08-30 | International Business Machines Corporation | Visualization of runtime resource policy attachments and applied policy details |
WO2015126971A1 (en) * | 2014-02-18 | 2015-08-27 | Cobalt Iron, Inc. | Techniques for presenting views of a backup environment for an organization on a sub-organizational basis |
US10326768B2 (en) * | 2015-05-28 | 2019-06-18 | Google Llc | Access control for enterprise knowledge |
US9530023B1 (en) | 2015-12-21 | 2016-12-27 | Vinyl Development LLC | Reach objects |
US10692012B2 (en) | 2016-05-29 | 2020-06-23 | Microsoft Technology Licensing, Llc | Classifying transactions at network accessible storage |
US11100238B2 (en) * | 2018-12-26 | 2021-08-24 | Dell Products L.P. | Systems and methods for generating policy coverage information for security-enhanced information handling systems |
KR102099291B1 (ko) * | 2019-08-30 | 2020-05-15 | (주)이스트소프트 | 감염이 의심되는 압축 파일을 처리하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 |
CN110598445B (zh) * | 2019-09-12 | 2022-05-20 | 金蝶蝶金云计算有限公司 | 一种数据库访问控制方法、***及相关设备 |
CN110781186B (zh) * | 2019-10-17 | 2022-04-15 | 中国人民解放军63686部队 | 一种软件界面读写数据表的实现方法 |
CN114500000A (zh) * | 2021-12-31 | 2022-05-13 | 奇安信科技集团股份有限公司 | 策略配置合并方法及装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
GB2301912A (en) | 1995-06-09 | 1996-12-18 | Ibm | Security for computer system resources |
US5987506A (en) * | 1996-11-22 | 1999-11-16 | Mangosoft Corporation | Remote access and geographically distributed computers in a globally addressable storage environment |
US6148377A (en) * | 1996-11-22 | 2000-11-14 | Mangosoft Corporation | Shared memory computer networks |
US6158007A (en) * | 1997-09-17 | 2000-12-05 | Jahanshah Moreh | Security system for event based middleware |
US6202066B1 (en) * | 1997-11-19 | 2001-03-13 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role/group permission association using object access type |
US6345361B1 (en) | 1998-04-06 | 2002-02-05 | Microsoft Corporation | Directional set operations for permission based security in a computer system |
US6772350B1 (en) * | 1998-05-15 | 2004-08-03 | E.Piphany, Inc. | System and method for controlling access to resources in a distributed environment |
US6321334B1 (en) | 1998-07-15 | 2001-11-20 | Microsoft Corporation | Administering permissions associated with a security zone in a computer system security model |
US6466932B1 (en) * | 1998-08-14 | 2002-10-15 | Microsoft Corporation | System and method for implementing group policy |
US6501491B1 (en) | 1998-09-21 | 2002-12-31 | Microsoft Corporation | Extensible user interface for viewing objects over a network |
US6574736B1 (en) | 1998-11-30 | 2003-06-03 | Microsoft Corporation | Composable roles |
US6347376B1 (en) | 1999-08-12 | 2002-02-12 | International Business Machines Corp. | Security rule database searching in a network security environment |
DE10001458A1 (de) * | 2000-01-15 | 2001-07-26 | Bosch Gmbh Robert | Verfahren zum Betreiben einer Brennkraftmaschine |
RU2202122C2 (ru) * | 2001-01-03 | 2003-04-10 | Щеглов Андрей Юрьевич | Система контроля доступа к запускаемым процессам (программам) |
US7185013B2 (en) | 2001-04-12 | 2007-02-27 | International Business Machines Corporation | Method for constructing and caching a chain of file identifiers and enabling inheritance of resource properties in file systems |
US7120698B2 (en) * | 2001-09-20 | 2006-10-10 | Sun Microsystems, Inc. | Access control for an e-commerce application |
JP4207417B2 (ja) * | 2001-10-23 | 2009-01-14 | 富士ゼロックス株式会社 | 文書管理装置 |
US6745307B2 (en) * | 2001-10-31 | 2004-06-01 | Hewlett-Packard Development Company, L.P. | Method and system for privilege-level-access to memory within a computer |
US7133914B1 (en) * | 2001-10-31 | 2006-11-07 | Cisco Technology, Inc. | Statistics-preserving ACL flattening system and method |
US20030105771A1 (en) * | 2001-12-01 | 2003-06-05 | Tiefenbrun Natan E. | Attribute driven dynamic tree structure |
US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
GB0207354D0 (en) * | 2002-03-28 | 2002-05-08 | Ibm | Inheritance of access controls within a hierarchy of data processing system resources |
US7249118B2 (en) * | 2002-05-17 | 2007-07-24 | Aleri, Inc. | Database system and methods |
-
2003
- 2003-10-23 US US10/691,999 patent/US7251822B2/en not_active Expired - Fee Related
-
2004
- 2004-07-27 MX MXPA06003755A patent/MXPA06003755A/es active IP Right Grant
- 2004-07-27 RU RU2010154544/08A patent/RU2564850C2/ru not_active IP Right Cessation
- 2004-07-27 RU RU2005120655/09A patent/RU2005120655A/ru unknown
- 2004-07-27 KR KR1020057011829A patent/KR101153152B1/ko active IP Right Grant
- 2004-07-27 CN CN2004800017168A patent/CN1860723B/zh not_active Expired - Fee Related
- 2004-07-27 BR BR0406556-5A patent/BRPI0406556A/pt not_active IP Right Cessation
- 2004-07-27 AU AU2004288596A patent/AU2004288596B2/en not_active Ceased
- 2004-07-27 KR KR1020117028502A patent/KR101265815B1/ko active IP Right Grant
- 2004-07-27 CA CA2508959A patent/CA2508959C/en not_active Expired - Fee Related
- 2004-07-27 EP EP04820938.1A patent/EP1588519A4/en not_active Withdrawn
- 2004-07-27 JP JP2006536577A patent/JP4838137B2/ja not_active Expired - Fee Related
- 2004-07-27 WO PCT/US2004/024293 patent/WO2005071882A1/en active Application Filing
- 2004-07-28 MY MYPI20043036A patent/MY142666A/en unknown
- 2004-07-28 TW TW093122606A patent/TWI368145B/zh not_active IP Right Cessation
-
2005
- 2005-06-10 ZA ZA200504756A patent/ZA200504756B/en unknown
-
2007
- 2007-07-30 US US11/830,680 patent/US7971230B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898787B2 (en) | 2006-03-24 | 2014-11-25 | AVG Netherlands, B.V. | Software vulnerability exploitation shield |
Also Published As
Publication number | Publication date |
---|---|
US7251822B2 (en) | 2007-07-31 |
EP1588519A1 (en) | 2005-10-26 |
KR20120006561A (ko) | 2012-01-18 |
JP4838137B2 (ja) | 2011-12-14 |
CN1860723A (zh) | 2006-11-08 |
JP2007509414A (ja) | 2007-04-12 |
EP1588519A4 (en) | 2013-07-31 |
US7971230B2 (en) | 2011-06-28 |
CA2508959C (en) | 2014-07-15 |
US20050091518A1 (en) | 2005-04-28 |
AU2004288596B2 (en) | 2010-07-01 |
WO2005071882A9 (en) | 2012-08-09 |
KR20060109286A (ko) | 2006-10-19 |
CN1860723B (zh) | 2011-04-13 |
AU2004288596A8 (en) | 2008-07-31 |
ZA200504756B (en) | 2006-08-30 |
US20080022358A1 (en) | 2008-01-24 |
BRPI0406556A (pt) | 2005-12-20 |
KR101265815B1 (ko) | 2013-05-20 |
RU2564850C2 (ru) | 2015-10-10 |
WO2005071882A1 (en) | 2005-08-04 |
RU2010154544A (ru) | 2012-07-10 |
AU2004288596A1 (en) | 2005-07-21 |
TW200515213A (en) | 2005-05-01 |
CA2508959A1 (en) | 2005-04-23 |
MXPA06003755A (es) | 2006-06-14 |
MY142666A (en) | 2010-12-15 |
KR101153152B1 (ko) | 2012-06-04 |
TWI368145B (en) | 2012-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2005120655A (ru) | Система и способы обеспечения улучшенной модели безопасности | |
CN104809405B (zh) | 基于分级分类的结构化数据资产防泄露方法 | |
US8326872B2 (en) | Database sandbox | |
US8306999B2 (en) | Computer-implemented systems, methods, and computer program product for providing row-level security in a database network | |
US8793489B2 (en) | Method and system for controlling data access to organizational data maintained in hierarchical | |
Ferraiolo et al. | The Policy Machine: A novel architecture and framework for access control policy specification and enforcement | |
Kabir et al. | A conditional purpose-based access control model with dynamic roles | |
CN105917309A (zh) | 确定第一租户关于第二租户的许可 | |
US20100088738A1 (en) | Global Object Access Auditing | |
RU2006101820A (ru) | Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных | |
US20210133350A1 (en) | Systems and Methods for Automated Securing of Sensitive Personal Data in Data Pipelines | |
RU2010146215A (ru) | Представление безопасности на основе ячеек для доступа к данным | |
Pernul | Information systems security: Scope, state-of-the-art, and evaluation of techniques | |
Delis et al. | A data perturbation approach to sensitive classification rule hiding | |
US20080270408A1 (en) | Data Processing System And Method | |
Thuraisingham et al. | Directions for Web and e-commerce applications security | |
Balamurugan et al. | A Honey Bee behaviour inspired novel Attribute-based access control using enhanced Bell-Lapadula model in cloud computing | |
Mavridis et al. | eMEDAC: Role-based access control supporting discretionary and mandatory features | |
Lavi et al. | Trust-based dynamic RBAC | |
Baraani-Dastjerdi et al. | Security in databases: A survey study | |
Larson | What is access control? | |
Kato et al. | Application based access control for remote RDBMS | |
JPH0221016B2 (ru) | ||
US8266177B1 (en) | Empirical database access adjustment | |
SANTOSH et al. | Security Management Methods in Relational Data with Accuracy Constrained Privacy-Preserving Access Control Mechanism |