Dado que el modo de control de acceso de los archivos de bloc de notas no puede satisfacer los requisitos de control de riesgos para el acceso jerárquico de archivos sensibles, este artículo propone un método de detección basado en la clasificación de aplicaciones para el acceso anormal a archivos sensibles. Se diseñan la clasificación de aplicaciones y archivos, el mapeo de políticas de control de acceso, y la detección de políticas básicas y preestablecidas. Combinando el control de identificación de sistemas operativos de diferentes aplicaciones en tiempo de ejecución, monitoreamos el acceso anormal de archivos sensibles por aplicaciones jerárquicas. El experimento de acceso cruzado de diferentes niveles de aplicación a diferentes archivos sensibles verificó la efectividad y seguridad de la estrategia de control de acceso jerárquico y la detección de acceso anormal a archivos sensibles, y redujo el riesgo de divulgación de archivos sensibles.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Sistema interactivo de enseñanza de la acción de baloncesto en el deporte universitario basado en el modo mixto de enseñanza en línea y fuera de línea
Artículo:
Método de ubicación de caché de Red de Información Centrada en la Información basado en el estado y la ubicación del nodo de caché.
Artículo:
Modelos de elementos finitos basados en datos de redes filamentosas pasivas
Artículo:
Implementación de un sistema de reconocimiento de voz en el idioma yuwe de la NASA basado en redes neuronales convolucionales
Artículo:
Sobre la torsión de vigas elásticas con gradación funcional