期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
零信任架构的回望与未来发展研究 被引量:4
1
作者 王若晗 向继 +1 位作者 管长御 王雷 《信息安全研究》 CSCD 北大核心 2024年第10期896-902,共7页
随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括... 随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结. 展开更多
关键词 信任 零信任架构 信任机制 云计算 网络空间安全
在线阅读 下载PDF
临近空间网络零信任架构设计与应用前瞻 被引量:5
2
作者 刘樵 吴昆隆 +2 位作者 曹进 高子逸 李晖 《中国工程科学》 CSCD 北大核心 2024年第5期146-155,共10页
临近空间位置特殊,临近空间网络以各类临近空间飞行器为核心节点,是“空天地”一体化网络的关键组成部分;临近空间网络进行大量高价值、高敏感数据的传输、处理、存储,其安全防护至关重要。本文阐述了临近空间网络构成、关联的其他节点... 临近空间位置特殊,临近空间网络以各类临近空间飞行器为核心节点,是“空天地”一体化网络的关键组成部分;临近空间网络进行大量高价值、高敏感数据的传输、处理、存储,其安全防护至关重要。本文阐述了临近空间网络构成、关联的其他节点、可开展的网络应用情况,在梳理临近空间网络薄弱环节的基础上,辨识出身份认证、数据安全、网络可用性、飞行器控制等方面的临近空间网络安全需求。零信任架构已成为网络安全领域的重要应用趋势,拓展应用至临近空间网络安全防护具有科学合理性,据此提出了临近空间网络零信任架构,详细讨论了总体架构、评估模型、访问控制模型、策略定义框架等层面的构成要素与应用特征。进一步探讨了临近空间网络零信任架构面临的初期信息汇集处理工作量大、策略制定与维护复杂度高、网络架构不明确加大部署难度等应用挑战,进而展望了临近空间网络零信任架构部署过程中的新技术应用价值、发展理念与实施要点等。 展开更多
关键词 临近空间网络 零信任架构 网络安全 信任评估 访问控制
在线阅读 下载PDF
基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法 被引量:3
3
作者 林奕夫 陈雪 +1 位作者 徐梦宇 陈云 《信息安全研究》 CSCD 北大核心 2024年第10期937-943,共7页
为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户... 为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户入网后的明显网络攻击行为,用户行为度量模块的行为信任度量代理,依据存储在信任度量数据库中的用户历史行为度量数据计算用户信任度,对用户的行为信任等级进行周期性评估,识别长期潜伏且高度隐蔽的网络攻击行为,基于行为信任的访问决策代理以用户信任等级为依据,依据最小权限原则进行用户-角色分配,制定和实施访问决策;物联网控制器根据信任度量结果动态调整用户资源访问的权限,通过发送流表的方式实现用户配电终端物联网资源访问权限的动态调整.实验结果表明,该方法能够准确控制物联网数据的共享访问,且综合性能更全面,在完成用户访问任务的同时拥有的冗余权限最少,既满足了用户访问要求又保证了网络数据安全. 展开更多
关键词 零信任架构 最小权限原则 配电终端 物联网 用户信用度 冗余权限
在线阅读 下载PDF
基于零信任架构的统一身份认证平台应用研究 被引量:13
4
作者 李崇智 《信息安全研究》 2021年第12期1127-1134,共8页
基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限... 基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限等信息多维度、跨组织的加密传输共享,在基于传统边界思想的防御模式之上定义多层零信任模型,实现多网络环境下的系统访问、远程办公、特定互联网应用的身份认证管理,为业务系统发展提供便捷、可信的安全环境及服务,将传统单一的“非黑即白”防御升级到“黑加白”多维度的弹性防御领域,有效保障了大型集团企业的数字化转型安全可靠发展. 展开更多
关键词 零信任架构 规则引擎 身份认证 访问控制 数据加密传输
在线阅读 下载PDF
零信任架构在医疗物联网安全建设中的应用 被引量:3
5
作者 景鸿理 屈伟 刘治平 《中兴通讯技术》 2022年第6期36-41,共6页
提出了一种基于零信任架构和技术的医疗物联网(IoMT)融生安全框架。该安全框架利用零信任控制平台、物联网安全接入网关、医疗终端、医疗业务系统、相关辅助支撑系统等组件,实现访问主体、运行环境、访问客体的融合共生,能够形成以身份... 提出了一种基于零信任架构和技术的医疗物联网(IoMT)融生安全框架。该安全框架利用零信任控制平台、物联网安全接入网关、医疗终端、医疗业务系统、相关辅助支撑系统等组件,实现访问主体、运行环境、访问客体的融合共生,能够形成以身份可信管理为中心,全面融合业务安全访问、持续风险评估和动态访问控制的安全能力,支撑IoMT的设备统一管理、安全准入控制、设备行为分析、终端安全检测、动态可信接入、安全加密通道等安全应用。 展开更多
关键词 IoMT 智能医疗设备 零信任架构 融生安全框架
在线阅读 下载PDF
零信任架构下异构智能车群协同控制
6
作者 赵燕 余萌 +3 位作者 赵震宇 包一博 黄大荣 那雨虹 《控制理论与应用》 2025年第8期1515-1522,共8页
针对零信任架构下车辆队列中时刻进行通信环节身份验证,提出了一种零信任架构下基于车辆队列一致性的分布式控制方案.该方案在保证了车辆行驶安全性的情况下,实现对车辆队列的控制并保证了车辆队列的弦稳定性.首先为保证车辆队列的通信... 针对零信任架构下车辆队列中时刻进行通信环节身份验证,提出了一种零信任架构下基于车辆队列一致性的分布式控制方案.该方案在保证了车辆行驶安全性的情况下,实现对车辆队列的控制并保证了车辆队列的弦稳定性.首先为保证车辆队列的通信安全,在零信任架构下,根据车辆间历史通信验证结果设计了具有时间退化因子的信任度评估函数,对车辆之间的信任度进行量化,同时保证了信任度随时间时刻变化的特征.并且考虑信任度的影响设计车辆队列的间距策略,使期望间距可以随信任度降低而增大,保证队列的安全性.最后根据零信任架构下的间距策略设计控制器,保证车辆队列的渐进稳定与弦稳定.并且根据“四线一库”环境下的自动引导车(AGV)平台进行实验,系统发生故障概率降低至1‰∼3‰,并验证了所提出算法的有效性. 展开更多
关键词 零信任架构 车辆队列 信任 间距策略
在线阅读 下载PDF
零信任模型下的智能权限管理系统研究与实践 被引量:1
7
作者 张逸飞 李梦婕 《信息安全研究》 CSCD 北大核心 2024年第10期912-920,共9页
零信任模型给各种场景下的实际业务提出新的需求和挑战.过去的权限管理实践中,往往是由管理员人工赋予用户权限.然而,这种方式存在着许多问题,特别是在面对人员调动、权限更改和信息陈旧等情况时,系统无法及时自动调整权限,可能导致安... 零信任模型给各种场景下的实际业务提出新的需求和挑战.过去的权限管理实践中,往往是由管理员人工赋予用户权限.然而,这种方式存在着许多问题,特别是在面对人员调动、权限更改和信息陈旧等情况时,系统无法及时自动调整权限,可能导致安全问题,甚至给黑客提供了攻击的突破口,造成严重的安全隐患.为了解决这些问题,必须在实际应用中紧密结合业务需求,实现权限的智能理解、调整和分配.旨在探讨在零信任模型下构建智能权限管理系统的研究与实践,为企业提供更加安全、高效的权限管理解决方案. 展开更多
关键词 零信任架构 权限管理 网络安全 按需授权 数据安全
在线阅读 下载PDF
移动边缘计算环境下的信任评估技术综述
8
作者 朱雨润 任爽 《计算机应用研究》 北大核心 2025年第5期1281-1289,共9页
随着物联网设备规模的增长和5G网络的普及,移动边缘计算成为满足数据处理和计算需求的重要技术。为保障系统的安全性和可靠性,信任评估技术在该领域的应用日益受到关注。为此,系统梳理了移动边缘计算中的信任评估技术,主要任务包括总结... 随着物联网设备规模的增长和5G网络的普及,移动边缘计算成为满足数据处理和计算需求的重要技术。为保障系统的安全性和可靠性,信任评估技术在该领域的应用日益受到关注。为此,系统梳理了移动边缘计算中的信任评估技术,主要任务包括总结现有信任评估方法,回顾最新研究进展,重点探讨区块链技术和零信任架构在信任评估中的应用,主题范围涵盖信任评估技术的应用场景、当前挑战及未来发展方向等。 展开更多
关键词 移动边缘计算 信任评估 区块链 零信任架构
在线阅读 下载PDF
电力物联网场景下基于零信任的分布式数据库细粒度访问控制 被引量:13
9
作者 黄杰 余若晨 毛冬 《信息安全研究》 2021年第6期535-542,共8页
电力物联网体系结构的发展对数据层数据安全存储提出了更高的要求,为实现电力物联网中分布式数据库的数据资源细粒度访问控制,提出了利用零信任架构组件保护数据库资源的方案.讨论了使用动态信任管理对访问请求进行实时的、上下文的判... 电力物联网体系结构的发展对数据层数据安全存储提出了更高的要求,为实现电力物联网中分布式数据库的数据资源细粒度访问控制,提出了利用零信任架构组件保护数据库资源的方案.讨论了使用动态信任管理对访问请求进行实时的、上下文的判决与授权,采用资源的细粒度访问控制方法实现对访问主体的最小授权,最后阐述了通过多粒度策略匹配和权限扩充对访问控制性能进行优化的方法. 展开更多
关键词 电力物联网 分布式数据库 零信任架构 访问控制 细粒度
在线阅读 下载PDF
零信任关键技术与产业发展研究 被引量:2
10
作者 张云畅 柴瑶琳 穆琙博 《中兴通讯技术》 2023年第6期60-65,共6页
零信任架构作为一种网络安全的新理念、新架构、新技术,基于“持续验证,永不信任”的核心思想,通过融合软件定义边界、身份识别与访问管理、微隔离三大技术,将重塑现有网络安全架构和网络安全设施,并深刻改变关键基础设施的部署与应用模... 零信任架构作为一种网络安全的新理念、新架构、新技术,基于“持续验证,永不信任”的核心思想,通过融合软件定义边界、身份识别与访问管理、微隔离三大技术,将重塑现有网络安全架构和网络安全设施,并深刻改变关键基础设施的部署与应用模式,带来网络安全领域的一场新变革。从零信任演进与技术发展情况入手,分析零信任当前产业发展现状,通过对比全球零信任战略部署、技术革新、产业规划研提中国发展建议。同时剖析中国零信任发展中的问题,研提中国在零信任顶层设计、技术革新发展、产业生态闭环的针对性建议。 展开更多
关键词 信任 零信任架构 网络安全战略
在线阅读 下载PDF
一种适用于车载自组网的无证书签名方案 被引量:5
11
作者 朱栋 殷新春 《小型微型计算机系统》 CSCD 北大核心 2022年第4期785-794,共10页
车载自组网通过车辆与路边基础设施共享交通信息,从而提供各类安全服务,改善了人们的出行体验.但是,车载自组网中的通信安全和车辆的隐私保护等问题亟待解决.针对这些问题,首先,证明Thumbur等人的方案无法抵抗公钥替换攻击.其次,基于零... 车载自组网通过车辆与路边基础设施共享交通信息,从而提供各类安全服务,改善了人们的出行体验.但是,车载自组网中的通信安全和车辆的隐私保护等问题亟待解决.针对这些问题,首先,证明Thumbur等人的方案无法抵抗公钥替换攻击.其次,基于零信任架构提出一种适用于车载自组网的无证书签名方案,该方案中的可信中心与车辆通过公共信道协同产生公私钥对,摆脱了对安全信道的依赖.该方案在随机预言模型中基于椭圆曲线离散对数问题具有不可伪造性,并且满足匿名性和可追踪性等安全和隐私保护需求.性能分析表明,与其他相关方案相比,该方案在减少签名与验证的计算开销的同时降低了通信开销. 展开更多
关键词 车载自组网 隐私保护 零信任架构 无证书签名 随机预言模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部