期刊文献+

基于零信任理念的VPN访问控制技术 被引量:1

Analysis of VPN Access Control Technology Based on Zero Trust Concept
在线阅读 下载PDF
导出
摘要 阐述通过零信任代理方式,实现网络VPN接入身份认证与网络应用可信接入的设计,从而达到对网络远程服务安全管理的访问控制,减少传统VPN访问网络应用服务存在的风险。 This paper expounds the design of realizing the identity authentication of network VPN access and the trusted access of network applications by means of zero trust proxy,so as to achieve the access control of network remote service security management and reduce the risk of traditional VPN access to network application services.
作者 马潇潇 蒋诚智 赵鑫 葛蕴翊 MA Xiaoxiao;JIANG Chengzhi;ZHAO Xin;GE Yunyi(The 28th Research Institute of CETC,Jiangsu 210007,China)
出处 《集成电路应用》 2022年第12期114-115,共2页 Application of IC
关键词 计算机系统 网络访问控制 零信任 信息安全 computer system network access control zero trust information security
作者简介 马潇潇,中国电子科技集团公司第二十八研究所,工程师,研究方向:网络安全管理与软件工程技术。
  • 相关文献

参考文献1

二级参考文献11

  • 1CNSS. National policy governing the acquisition of in- formation assurance (IA) and IA-enabled information technology products[EB/OL]. -2015-12-05]. http:// www. cnss. gov/CNSS/issuances/Policies, cfm. FedRAMP Program Management Office.
  • 2FedRAMP security assessment framework version 2.1 [EB/OL]. [2015-12-05]. http://www, fedramp, gov/resources/ documents.
  • 3DoD. Defense federal acquisition regulation supple- ment: requirements relating to supply chain risk: DF- ARSCase 2012-D050[EB/OL]. [ 2015-12-05 ]. ht- tps://www, federalregister, gov/articles/2015/10/30/ 2015-27463/defense-federal-acquisition-regulation-sup- plement-requirements-relating-to-supply-chain-risk df- ars.
  • 4Security and privacy controls for federal information systems and organizations:NIST SP 800-53 Rev 4[S]. [S. 1. ]: NIST, 2015.
  • 5Guide for applying the risk management framework to federal information systems.-NIST SP 800-37 Rev 1 []. IS. 1. ].. NIST, 2014.
  • 6倪林,李少青,马瑞聪,魏佩.硬件木马检测与防护[J].数字通信,2014,41(1):59-63. 被引量:15
  • 7尹丽波.美国安全审查概况[J].中国信息安全,2014(8):78-81. 被引量:9
  • 8戚兰兰,温江涛,陈渝,肖奇学.动静结合的整数溢出漏洞分析方法[J].清华大学学报(自然科学版),2014,54(9):1173-1178. 被引量:2
  • 9姜斌,许桂明.指挥信息系统安全防护工程化设计[J].指挥信息系统与技术,2014,5(6):83-90. 被引量:7
  • 10王珞.美国网络安全审查制度的战略效应[J].中国信息安全,2015(3):52-55. 被引量:6

共引文献2

同被引文献3

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部