JP2007133632A - Method and program for setting security policy - Google Patents
Method and program for setting security policy Download PDFInfo
- Publication number
- JP2007133632A JP2007133632A JP2005325720A JP2005325720A JP2007133632A JP 2007133632 A JP2007133632 A JP 2007133632A JP 2005325720 A JP2005325720 A JP 2005325720A JP 2005325720 A JP2005325720 A JP 2005325720A JP 2007133632 A JP2007133632 A JP 2007133632A
- Authority
- JP
- Japan
- Prior art keywords
- security policy
- access
- type
- setting
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 239000013598 vector Substances 0.000 claims abstract description 42
- 230000002776 aggregation Effects 0.000 claims description 32
- 238000004220 aggregation Methods 0.000 claims description 32
- 238000010586 diagram Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、セキュアOSのセキュリティポリシーを設定する場合に、必要最小限のアクセス権限を与えつつ、可読性を高めたセキュリティポリシーの設定方法及びプログラムに関するものである。 The present invention relates to a security policy setting method and a program for improving readability while giving a necessary minimum access authority when setting a security policy of a secure OS.
セキュアOSのセキュリティポリシーは、プロセスとファイルやディレクトリなどのリソースに対しセキュリティ属性に関するラベルを付与し、その間でアクセス可能な権限を記述する。例えばSELinux(Security Enhanced Linux)では、プロセスに“ドメイン”と呼ばれるラベルを、リソースには“タイプ”と呼ばれるラベルを付与する。アクセス可能な権限は、“アクセスベクター”と呼ばれている。例えば、通常ファイルを表わすオブジェクトタイプ“file”に対する読み込み権限をプロセスに与える場合には“read”というアクセスベクターが設定される。
SELinuxではリソースの種類ごとに、数種から数十種のアクセスベクターが用意され、ドメイン毎(プロセス毎)にタイプ(リソース)に対して許可されるアクセスベクターをセキュリティポリシーとして設定できる。
The security policy of the secure OS assigns a label relating to a security attribute to a process and resources such as a file and a directory, and describes an access right between them. For example, in SELinux (Security Enhanced Linux), a label called “domain” is assigned to a process, and a label called “type” is assigned to a resource. The accessible authority is called “access vector”. For example, when a process is given read authority for the object type “file” representing a normal file, an access vector “read” is set.
In SELinux, several to several tens of access vectors are prepared for each resource type, and access vectors allowed for types (resources) can be set as security policies for each domain (each process).
しかし、SELinuxのように柔軟で細かいアクセス制御設定が可能なセキュアOSでは、セキュリティポリシーの設定が非常に困難である。その理由は、セキュリティポリシーの設定者が、プログラムの呼び出し関係や、主要なリソース対するアクセスは理解していても、それ以外のリソース、例えばライブラリやtmpファイルなどへのアクセスを理解していないからである。そのため、リソースのタイプ付与やアクセスベクターの設定が非常に困難になっている。
セキュアOSでは、最小特権という考え方に基づき必要最小限のアクセス設定を行うことが必要とされるが、しばしば、安易に設定してしまいがちである。
However, it is very difficult to set a security policy in a secure OS that allows flexible and fine access control settings such as SELinux. The reason is that the security policy setter understands the program call relationship and access to major resources, but does not understand access to other resources such as libraries and tmp files. is there. Therefore, it is very difficult to assign resource types and set access vectors.
In the secure OS, it is necessary to set the minimum necessary access setting based on the concept of the least privilege, but it is often easy to set the access easily.
セキュリティポリシーの設定については、下記の非特許文献1〜3に見られるように、各種の設定ツールや自動設定ツールが発表されている。
また、下記の特許文献1のようにプログラムのソースコードやモデルから自動生成する方法もある。
In addition, there is a method of automatically generating from a program source code or model as disclosed in Patent Document 1 below.
しかしながら、前記の非特許文献1〜3で提案されている各種の設定ツールや自動設定ツールにあっては、必要最小限の設定をし易くしているものの完全ではない。
また、特許文献1のようにセキュリティポリシーをプログラムのソースコードやモデルから自動生成する方法においても、全てのリソースに対するアクセスベクターを設定することは困難である。
この場合、全てのリソースに異なるタイプを付与し、動作テストの結果からアクセスベクターを設定する方法もある。全てのリソースに異なるタイプを付与することは機械的に行うことができる。しかし、タイプが膨大になると、アクセス制御に必要なメモリ量が膨大になり、実運用ではその負荷が問題となる。
また、アクセスベクター設定のための動作テストは何度も行う必要があるが、その結果をそのままアクセスベクターの設定に利用した場合、同じドメインとタイプの間のアクセスベクター設定が複数行になってしまい、プログラム作成者がアクセスベクターの設定を確認するのに多大な労力を費やすという問題が生じる。
However, the various setting tools and automatic setting tools proposed in Non-Patent Documents 1 to 3 are not perfect, although the minimum necessary settings are facilitated.
Further, even in a method of automatically generating a security policy from a program source code or model as in Patent Document 1, it is difficult to set access vectors for all resources.
In this case, there is a method of assigning different types to all resources and setting an access vector from the result of the operation test. Giving different types to all resources can be done mechanically. However, when the type becomes enormous, the amount of memory necessary for access control becomes enormous, and the load becomes a problem in actual operation.
In addition, it is necessary to perform the operation test for access vector setting many times, but if the result is used as it is for setting the access vector, the access vector setting between the same domain and type becomes multiple lines. A problem arises in that the program writer spends a great deal of effort checking the access vector settings.
本発明の目的は、必要最小限のアクセスのみを許可するセキュリティポリシーを実現しつつ、必要なメモリ量を最小化し、さらに設定したアクセスベクターをプログラム作成者が容易に確認することができるセキュアOSのセキュリティポリシー設定方法及びプログラムを提供することにある。 An object of the present invention is to realize a secure OS that can realize a security policy that permits only a minimum necessary access, minimizes a necessary memory amount, and allows a program creator to easily check a set access vector. It is to provide a security policy setting method and program.
上記目的を達成するために、本発明に係るセキュアOSのセキュリティポリシー設定方法は、セキュリティポリシー設定手段が、
セキュリティポリシー設定対象のリソースに対して異なるタイプを付与する第1のステップと、当該第1のステップでのタイプ付与環境において特定のプログラムを1ないし複数回実行させて各リソースへのアクセスログをログ情報記憶手段に蓄積する第2のステップと、蓄積したアクセスログに基づき、同一ドメインと同一タイプに関するアクセスベクターを1つのアクセスベクターに集約すると共に、ドメイン名とリソースの種類およびアクセスベクターの関係から、集約可能なタイプを判別し、タイプの集約を行い、集約結果を前記セキュアOSのセキュリティポリシーとしてセキュリティポリシー記憶手段に格納する第3のステップとを備えることを特徴とする。
ここで、特定のプログラムとは、セキュアOSの環境下で使用する予定のプログラムである。
また、セキュリティポリシー設定対象のリソースとは、セキュアOSがアクセス制御を行なうリソースのうち、
(1) セキュリティポリシー設定者が意図して対象外としたリソース(即ち、セキュリティポリシー設定者が意図して同一のタイプを付与したリソース)
(2) セキュアOSの仕様上の制限により、異なるタイプを付与することができないリソース、
を除外したリソースをいう。
In order to achieve the above object, the security policy setting method of the secure OS according to the present invention includes:
A first step of assigning different types to the security policy setting target resource, and a log of access logs to each resource by executing a specific program one or more times in the type assignment environment in the first step Based on the second step of accumulating in the information storage means and the accumulated access log, the access vectors related to the same domain and the same type are aggregated into one access vector, and from the relationship between the domain name, the type of resource and the access vector, A third step of discriminating types that can be aggregated, performing type aggregation, and storing an aggregation result in a security policy storage unit as a security policy of the secure OS.
Here, the specific program is a program scheduled to be used in the secure OS environment.
Further, the security policy setting target resource is a resource for which the secure OS performs access control.
(1) Resources that the security policy setter intends to exclude (ie, resources that are assigned the same type by the security policy setter)
(2) Resources that cannot be assigned different types due to restrictions on the secure OS specifications,
A resource that excludes.
また、本発明に係るセキュリティポリシー設定プログラムは、セキュアOSが搭載されたコンピュータを、
セキュリティポリシー設定対象のリソースに対して異なるタイプを付与する第1の手段と、当該第1の手段によるタイプ付与環境において特定のプログラムを1ないし複数回実行させて各リソースへのアクセスログをログ情報記憶手段に蓄積させる第2の手段と、蓄積されたアクセスログに基づき、同一ドメインと同一タイプに関するアクセスベクターを1つのアクセスベクターに集約すると共に、ドメイン名とリソースの種類およびアクセスベクターの関係から、集約可能なタイプを判別し、タイプの集約を行い、集約結果を前記セキュアOSのセキュリティポリシーとしてセキュリティポリシー記憶手段に格納する第3の手段として機能させることを特徴とする。
In addition, the security policy setting program according to the present invention provides a computer equipped with a secure OS,
A first means for assigning different types to a security policy setting target resource, and a log of access logs to each resource by executing a specific program one or more times in a type assignment environment according to the first means Based on the second means to be accumulated in the storage means and the accumulated access log, the access vectors related to the same domain and the same type are aggregated into one access vector, and from the relationship between the domain name, the type of resource and the access vector, It is characterized by discriminating types that can be aggregated, performing type aggregation, and functioning as a third means for storing the aggregation result in the security policy storage means as the security policy of the secure OS.
本発明によれば、セキュリティポリシー設定対象のリソースに対して異なるタイプを予め設定しておき、その設定状態においてセキュアOSの環境下で使用する予定のプログラムを実際に実行し、その実行結果で得られる各リソースへのアクセスログを解析し、同一ドメインと同一タイプに関するアクセスベクターの集約、タイプの集約を行い、その集約結果をセキュアOSのセキュリティポリシーとして設定するため、必要最小限のアクセスのみを許可するセキュリティポリシーを実現しつつ、必要なメモリ量を最小化し、さらにプログラム作成者が確認し易いセキュリティポリシーの設定を行うことが可能になる。 According to the present invention, different types are set in advance for the security policy setting target resource, and the program to be used in the environment of the secure OS is actually executed in the set state, and the execution result is obtained. Analyzing access logs to each resource, aggregate access vectors and types for the same domain and the same type, and set the aggregation result as a security policy for the secure OS, allowing only the minimum necessary access It is possible to set a security policy that can be easily confirmed by a program creator while minimizing the amount of memory required while realizing the security policy.
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明のセキュリティポリシー設定方法を実施するコンピュータの実施の形態を示す機能構成ブロック図である。
この実施の形態に示すコンピュータは、CPU1、キーボードやマウスで構成される入力装置2、表示装置3、ログ情報データベース(ログ情報DB)4、メモリ5、セキュリティシステムポリシーDB6を備え、メモリ5にはセキュアOS50が記憶されると共に、セキュリティポリシー設定プログラム51が記憶されている。
セキュリティポリシー設定プログラム51は、ポリシー入力部511、自動ラベル付与処理部512、ポリシー反映処理部513、動作ログ入力部514、単純ポリシー作成処理部515、行集約処理部516、タイプ集約処理部517で構成される。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
FIG. 1 is a functional configuration block diagram showing an embodiment of a computer that implements the security policy setting method of the present invention.
The computer shown in this embodiment includes a CPU 1, an input device 2 composed of a keyboard and a mouse, a
The security
図2は、ログ情報DB4に蓄積されるリソースへのアクセスログの一例を示す図であり、ここでは、“var_t”というタイプが設定された“dir”というオブジェクトクラス(リソース)とドメイン“ftpd_t”との間に設定されて“read”というアクセスベクターによるリソースへのアクセスが拒否された例を示している。
FIG. 2 is a diagram illustrating an example of an access log to resources accumulated in the
図3は、セキュリティポリシー設定プログラム51の処理の概要を示すフローチャートである。以下、このフローチャートに従い、本発明を説明する。
セキュリティポリシー設定者であるユーザは、まずベースとなるポリシーを作成し、ポリシー入力部511に渡す(ステップ301)。ここで、ベースとなるポリシーとは、プロセスに与えるドメインの設定や、設定者が知りうる限りのリソースへのアクセス権限である。例えばその一部は、図4の概念図に示すようなドメイン設定や、リソースへのタイプ付与設定、アクセスベクター設定である。
図4を簡単に説明する。apacheプロセスにはhttpd_tというドメインを、vsftpプロセスにはvsftp_tというドメインを付与している。「/etc/httpd/」以下のファイルやディレクトリには、httpd_conf_tというタイプを、「/var/www/html/」以下のファイルやディレクトリには、httpd_content_tというタイプを付与している。タイプについては、以下同様に付与している。また、httpd_tからhttpd_conf_t及びhttp_content_tに対してはread(読み込み)権限を、httpd_tから、httpd_log_tに対してはappend(追記)権限を与えている。ここで、SELinuxのアクセスベクター設定では、図5のように記述する。
FIG. 3 is a flowchart showing an outline of processing of the security
A user who is a security policy setter first creates a base policy and passes it to the policy input unit 511 (step 301). Here, the base policy is a domain setting given to a process and an access authority to resources as far as a setter can know. For example, some of them are domain settings, resource type assignment settings, and access vector settings as shown in the conceptual diagram of FIG.
FIG. 4 will be briefly described. The apache process is given a domain called httpd_t, and the vsftp process is given a domain called vsftp_t. The file and directory below “/ etc / httpd /” are assigned the type httpd_conf_t, and the file and directory below “/ var / www / html /” are assigned the type httpd_content_t. The types are given in the same manner below. Also, httpd_t to httpd_conf_t and http_content_t are given read (read) authority, and httpd_t and httpd_log_t are given append (append) authority. Here, the SELinux access vector setting is described as shown in FIG.
セキュリティポリシー設定プログラム51が、図3や図4に示す様なベースポリシーを受け取ると、自動ラベル付与処理部512で、ベースポリシーで設定されていないリソースを検索し、自動的に異なるラベルを付与する(ステップ302)。これは、セキュリティポリシーを設定するシステムのファイルシステムを全て検索するなどで実現できる。そして、前記のベースポリシーとステップ302で行ったラベル付与の結果を合わせたポリシーに加える。
ここで、システムとは、セキュアOS50が実装されているコンピュータである。
次に、ポリシー反映処理部513で、システムに反映させる(ステップ303)。このポリシー反映処理部513は、一般的にセキュアOS50に備えられている機能であり、通常はそれを用いる。
When the security
Here, the system is a computer in which the secure OS 50 is installed.
Next, the policy
次に、ポリシー違反をログに吐き出すモードで、セキュアOS50の環境下で使用予定のプログラムを実行させて動作テストを行う。この間に、ポリシー違反のアクセスのログを収集してログ情報DB4に蓄積する(ステップ304)。SELinuxでは、permissiveモードがそれに当たる。
次に、動作ログ入力部514から、収集したログを取り込む。そして、アクセスが拒否されたログがあるかどうかを判別する(ステップ305)。
ステップ305でログがある場合は、単純ポリシー作成処理部515で、拒否された動作を許可するアクセスベクター設定を追加した単純ポリシーを生成する。これは、セキュアOSで用意された機能を用いても良い。例えば、SELinuxではaudit2allowコマンドが利用できる。そして、ステップ303に戻る(ステップ306)。
初回を含めて、多くの場合、ステップ303から306を何度か繰り返すことになる。
ステップ305でログが無い場合は、行集約処理部516で、ポリシーの行集約処理を行う。ステップ306を何度か行うと図6(a)のように、同じドメインと同じタイプに対して複数の行でアクセスベクター設定が行われる。
そこで、行集約処理部516では、同じドメインとタイプを検索し、図6(b)のようなアクセスベクターの設定に変換する(ステップ307)。
Next, an operation test is performed by executing a program scheduled to be used in the environment of the
Next, the collected log is fetched from the operation
If there is a log in
In many cases, including the first time, steps 303 to 306 are repeated several times.
If there is no log in
Therefore, the row
次に、タイプ集約処理部517でタイプの集約を行い、セキュリティポリシーDB6に記憶させる(ステップ308)。このタイプ集約処理のフローチャートを図7に示す。ここで、ステップ307の後のセキュリティポリシーは、図8のようなタイプ付与設定と図9(a)のようなアクセスベクター設定になっているものとする。
タイプ集約処理部517では、まず、同じドメインと同じアクセスベクター設定を持つタイプを、それぞれのドメインで抽出する(ステップ701)。例えば、図9(a)からは、同じアクセスベクター設定を持つ図9(b)のような関係が抽出できる。
910は、ドメインX_tからのアクセスベクター設定が、タイプA_t及びタイプB_tに対して同じ“read write”901であること示す。以下、同様である。この関係抽出では、915のように同じものが無くても、同様に抽出する。
次に図9(b)から、片方のみが含まれることの無いタイプの組み合わせを検索する(ステップ702)。例えば、A_tとB_tは、910,911に含まれ、A_tとB_tが単独で現れることが無い。一方、C_tとD_tは、915でD_tのみ現れるため該当しない。
次にステップ701での実行結果において、該当する組み合わせが見つかったかどうかを判定する(ステップ703)。見つかった場合は、タイプ集約処理を行う(ステップ704)。
図9(b)の例では、A_tとB_tの組み合わせが見つかっており、タイプ集約が可能である。そこで、図8のタイプ付与設定802を801と同じタイプA_tとして、図10の1001に示すように変換する。
また、図9(a)のアクセスベクター設定は、B_tが入っている901、902、903を削除し、図11に示すような設定に変換する(ステップ704)。そして、ステップ702に戻る。
ステップ703で、組み合わせが見つかっていなければ、タイプ集約ができないので終了する。
Next, the type
The type
910 indicates that the access vector setting from the domain X_t is the same “read write” 901 for the type A_t and the type B_t. The same applies hereinafter. In this relation extraction, even if there is no same thing as 915, it is extracted similarly.
Next, from FIG. 9B, a combination of types that does not include only one of them is searched (step 702). For example, A_t and B_t are included in 910 and 911, and A_t and B_t do not appear independently. On the other hand, C_t and D_t are not applicable because only D_t appears at 915.
Next, it is determined whether or not a corresponding combination is found in the execution result in step 701 (step 703). If found, type aggregation processing is performed (step 704).
In the example of FIG. 9B, a combination of A_t and B_t is found, and type aggregation is possible. Therefore, the type assignment setting 802 in FIG. 8 is converted to the same type A_t as 801 as indicated by 1001 in FIG.
Further, in the access vector setting of FIG. 9A, 901, 902, and 903 containing B_t are deleted and converted to the setting shown in FIG. 11 (step 704). Then, the process returns to step 702.
If no combination is found in
以上で、基本的に異なるラベルを付けることで必要最小限のアクセスのみを許可するセキュリティポリシーを実現しつつ、行集約及びタイプ集約で、必要なメモリ量を最小化しつつ、人が見やすいアクセスベクター設定が作成できる。
なお、異なるラベルを付ける場合も、リソースに異なるタイプを付ける場合と同様、以下の場合が除外される。
(1) セキュリティポリシー設定者が意図して対象外とした場合(即ち、セキュリティポリシー設定者が意図して同一のラベルを付与した場合)
(2) セキュアOSの仕様上の制限により、異なるラベルを付与することができない場合
With the above, you can implement a security policy that basically allows only the minimum necessary access by attaching different labels, while row aggregation and type aggregation minimize the required amount of memory and make access vector settings easy to see. Can be created.
In addition, when attaching different labels, the following cases are excluded as in the case of attaching different types of resources.
(1) When the security policy setter intentionally excludes it (that is, when the security policy setter intentionally gives the same label)
(2) When a different label cannot be assigned due to restrictions on the secure OS specifications
4 ログ情報DB
6 セキュリティポリシーDB
50 セキュアOS
51 セキュリティポリシー設定プログラム
511 ポリシー入力部
512 自動ラベル付与処理部
513 ポリシー反映処理部
514 動作ログ入力部
515 単純ポリシー作成処理部
516 行集約処理部
517 タイプ集約処理部
4 log information DB
6 Security Policy DB
50 Secure OS
51 Security
Claims (2)
セキュリティポリシー設定手段が、
セキュリティポリシー設定対象のリソースに対して異なるタイプを付与する第1のステップと、当該第1のステップでのタイプ付与環境において特定のプログラムを1ないし複数回実行させて各リソースへのアクセスログをログ情報記憶手段に蓄積する第2のステップと、蓄積したアクセスログに基づき、同一ドメインと同一タイプに関するアクセスベクターを1つのアクセスベクターに集約すると共に、ドメイン名とリソースの種類およびアクセスベクターの関係から、集約可能なタイプを判別し、タイプの集約を行い、集約結果を前記セキュアOSのセキュリティポリシーとしてセキュリティポリシー記憶手段に格納する第3のステップとを備えることを特徴とするセキュアOSのセキュリティポリシー設定方法。 A method for setting a security policy for a secure OS,
Security policy setting means
A first step of assigning different types to the security policy setting target resource, and a log of access logs to each resource by executing a specific program one or more times in the type assignment environment in the first step Based on the second step of accumulating in the information storage means and the accumulated access log, the access vectors related to the same domain and the same type are aggregated into one access vector, and from the relationship between the domain name, the type of resource and the access vector, A security OS security policy setting method comprising: a third step of determining a type that can be aggregated, performing type aggregation, and storing the aggregation result in a security policy storage unit as a security policy of the secure OS .
セキュアOSが搭載されたコンピュータを、
セキュリティポリシー設定対象のリソースに対して異なるタイプを付与する第1の手段と、当該第1の手段によるタイプ付与環境において特定のプログラムを1ないし複数回実行させて各リソースへのアクセスログをログ情報記憶手段に蓄積させる第2の手段と、蓄積されたアクセスログに基づき、同一ドメインと同一タイプに関するアクセスベクターを1つのアクセスベクターに集約すると共に、ドメイン名とリソースの種類およびアクセスベクターの関係から、集約可能なタイプを判別し、タイプの集約を行い、集約結果を前記セキュアOSのセキュリティポリシーとしてセキュリティポリシー記憶手段に格納する第3の手段として機能させることを特徴とするセキュリティポリシー設定プログラム。 A program for setting a security policy for a secure OS,
A computer with a secure OS installed
A first means for assigning different types to a security policy setting target resource, and a log of access logs to each resource by executing a specific program one or more times in a type assignment environment according to the first means Based on the second means to be accumulated in the storage means and the accumulated access log, the access vectors related to the same domain and the same type are aggregated into one access vector, and from the relationship between the domain name, the type of resource and the access vector, A security policy setting program for discriminating types that can be aggregated, performing type aggregation, and functioning as a third means for storing an aggregation result in a security policy storage means as a security policy of the secure OS.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005325720A JP2007133632A (en) | 2005-11-10 | 2005-11-10 | Method and program for setting security policy |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005325720A JP2007133632A (en) | 2005-11-10 | 2005-11-10 | Method and program for setting security policy |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2007133632A true JP2007133632A (en) | 2007-05-31 |
Family
ID=38155243
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005325720A Pending JP2007133632A (en) | 2005-11-10 | 2005-11-10 | Method and program for setting security policy |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2007133632A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009020782A (en) * | 2007-07-13 | 2009-01-29 | Hitachi Software Eng Co Ltd | Method and program for optimizing security policy of secure os |
| KR20170022797A (en) * | 2015-08-21 | 2017-03-02 | 주식회사 케이티 | Method of Streamlining of Access Control in Kernel Layer, Program and System using thereof |
| CN112131582A (en) * | 2020-08-28 | 2020-12-25 | 达闼机器人有限公司 | SELinux rule generation method, device and electronic device |
| CN114297151A (en) * | 2021-11-26 | 2022-04-08 | 惠州市德赛西威智能交通技术研究院有限公司 | SELinux strategy intelligent generation method, tool and storage medium |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004280831A (en) * | 2003-03-14 | 2004-10-07 | Websense Inc | Application file monitoring / control system and monitoring / control method |
| JP2005063223A (en) * | 2003-08-15 | 2005-03-10 | Nippon Telegr & Teleph Corp <Ntt> | Secure file sharing method and apparatus |
| JP2005234661A (en) * | 2004-02-17 | 2005-09-02 | Nec Corp | Access policy creation system, method and program |
-
2005
- 2005-11-10 JP JP2005325720A patent/JP2007133632A/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004280831A (en) * | 2003-03-14 | 2004-10-07 | Websense Inc | Application file monitoring / control system and monitoring / control method |
| JP2005063223A (en) * | 2003-08-15 | 2005-03-10 | Nippon Telegr & Teleph Corp <Ntt> | Secure file sharing method and apparatus |
| JP2005234661A (en) * | 2004-02-17 | 2005-09-02 | Nec Corp | Access policy creation system, method and program |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009020782A (en) * | 2007-07-13 | 2009-01-29 | Hitachi Software Eng Co Ltd | Method and program for optimizing security policy of secure os |
| KR20170022797A (en) * | 2015-08-21 | 2017-03-02 | 주식회사 케이티 | Method of Streamlining of Access Control in Kernel Layer, Program and System using thereof |
| KR102398014B1 (en) * | 2015-08-21 | 2022-05-16 | 주식회사 케이티 | Method of Streamlining of Access Control in Kernel Layer, Program and System using thereof |
| CN112131582A (en) * | 2020-08-28 | 2020-12-25 | 达闼机器人有限公司 | SELinux rule generation method, device and electronic device |
| CN114297151A (en) * | 2021-11-26 | 2022-04-08 | 惠州市德赛西威智能交通技术研究院有限公司 | SELinux strategy intelligent generation method, tool and storage medium |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7676699B2 (en) | Event trace conditional logging | |
| US9582418B2 (en) | Confirming the sensitivity of a data object in a managed object heap | |
| TW201727481A (en) | Converting desktop applications to web applications | |
| US20160124795A1 (en) | Evaluation method and apparatus | |
| US20080092127A1 (en) | Grid-Enabled ANT Compatible with Both Stand-Alone and Grid-Based Computing Systems | |
| CN112231197A (en) | Page testing method and device and storage medium | |
| JP6282217B2 (en) | Anti-malware system and anti-malware method | |
| JP2019530121A (en) | Data integration job conversion | |
| US20060059149A1 (en) | Generation of anonymized data records from productive application data | |
| JP7040800B2 (en) | Architecture, methods and equipment for collecting and displaying computer file metadata | |
| Brown et al. | Reproducing GW150914: The first observation of gravitational waves from a binary black hole merger | |
| CN117573564B (en) | Method for automatically identifying differences based on gitlab code submitted log | |
| US20110010754A1 (en) | Access control system, access control method, and recording medium | |
| US7974949B2 (en) | Computer system and automatic data backup method | |
| JP2012068837A (en) | Method, program and apparatus for determining priority of document | |
| US20110082819A1 (en) | Systems and Methods for Decision Pattern Identification and Application | |
| JP2007133632A (en) | Method and program for setting security policy | |
| CN111722881B (en) | Resource expansion method, system and device of container cloud platform | |
| US20030204525A1 (en) | Application control method, and implementation device and processing program for the same | |
| CN111813416B (en) | File packing method, device and equipment and storage medium | |
| JP7517463B2 (en) | Transfer device, transfer method, and program | |
| US20060225047A1 (en) | Generic software requirements analyzer | |
| JP6648567B2 (en) | Data update control device, data update control method, and data update control program | |
| JP2017228035A (en) | Change meaning estimation device, change meaning estimation method and change meaning estimation program | |
| JP7524690B2 (en) | JUDGMENT PROGRAM, JUDGMENT METHOD, AND INFORMATION PROCESSING APPARATUS |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080708 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101220 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101222 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110217 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110307 |