期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
零信任视角下档案数据安全治理:风险因素、基本模型和行动路向
1
作者 朱明龙 于海燕 《档案管理》 北大核心 2025年第2期44-48,共5页
作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏... 作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏等风险因素。通过在档案数据安全治理中引入零信任理念,在对核心概念和基本模型阐释的基础上,从数据层、控制层、用户层构建零信任视角下档案数据安全治理的基本模型,进而档案部门可在交流协作中深化理解,采取多种认证方式,强化访问控制,并通过开展信任评估,对档案数据开展安全检测,进一步提高我国档案数据安全治理效能。 展开更多
关键词 零信任 档案数据 数据安全 安全理念 安全治理 网络安全 访问控制 信任评估
在线阅读 下载PDF
IPSec VPN的研究和分析 被引量:16
2
作者 田春岐 王立明 +1 位作者 蔡勉 周凯 《计算机工程与应用》 CSCD 北大核心 2004年第4期163-166,共4页
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。
关键词 虚拟专用网 因特网安全协议(IPSec) 隧道 认证 访问控制
在线阅读 下载PDF
远程访问中的分布式访问控制 被引量:6
3
作者 谢方军 唐常杰 +2 位作者 陈安龙 张红 元昌安 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期37-39,84,共4页
IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型D... IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型DACRU的实现。实践证明该模型能有效解决远程用户的访问控制策略的分布式管理和授权用户的漫游认证问题。 展开更多
关键词 安全 VPN 分布式访问控制 漫游
在线阅读 下载PDF
虚拟专用网络的一般体系结构模型 被引量:9
4
作者 翁亮 诸鸿文 《上海交通大学学报》 EI CAS CSCD 北大核心 1999年第1期80-83,共4页
互联网络的安全问题限制了许多应用的发展.虚拟专用网络技术则可在公用网络环境中向用户提供类似专用网络的信息传输框架.鉴于目前各种虚拟专用网络产品功能的局限性,尤其是在安全特性和互操作性方面的问题,本文在综合了一些主要厂... 互联网络的安全问题限制了许多应用的发展.虚拟专用网络技术则可在公用网络环境中向用户提供类似专用网络的信息传输框架.鉴于目前各种虚拟专用网络产品功能的局限性,尤其是在安全特性和互操作性方面的问题,本文在综合了一些主要厂家产品模型的基础上提出了一个通用的虚拟专用网络的体系结构模型.该模型可作为该项技术今后进一步发展和应用的理论指导。 展开更多
关键词 虚扩专用网络 网络管理 网络安全 体系结构模型
在线阅读 下载PDF
基于访问控制权限的网络节点安全评估方法 被引量:1
5
作者 程克勤 蒋凡 曾凡平 《计算机工程与应用》 CSCD 北大核心 2004年第23期155-157,229,共4页
网络安全评估的难点在于如何选择和分析各种影响网络安全的因素及其属性。文章提出一种新的思路和评估方法,即从影响计算机安全的众多复杂因素中选取起关键作用的用户访问权限作为评估因素,通过对影响用户访问权限的漏洞进行定性、定量... 网络安全评估的难点在于如何选择和分析各种影响网络安全的因素及其属性。文章提出一种新的思路和评估方法,即从影响计算机安全的众多复杂因素中选取起关键作用的用户访问权限作为评估因素,通过对影响用户访问权限的漏洞进行定性、定量的分析,得出节点失去控制权限的途径总数和风险系数,评估网络节点的安全状况。 展开更多
关键词 网络安全 评估 访问控制权限 漏洞 用户访问权限 风险分析 网络节点
在线阅读 下载PDF
基于Openflow的私有云虚拟网络结构设计 被引量:1
6
作者 马威 姚远 +1 位作者 范慧莉 韩臻 《北京交通大学学报》 CAS CSCD 北大核心 2015年第5期15-21,共7页
在私有云发展的过程中也存在一些问题,如虚拟服务器之间的隔离问题,用户操作平台到虚拟服务器之间的访问控制,以及内部攻击等.针对这些问题,提出了一种基于Openflow的私有云虚拟网络结构,将VLAN技术和Openflow相结合,实现了虚拟服务器(... 在私有云发展的过程中也存在一些问题,如虚拟服务器之间的隔离问题,用户操作平台到虚拟服务器之间的访问控制,以及内部攻击等.针对这些问题,提出了一种基于Openflow的私有云虚拟网络结构,将VLAN技术和Openflow相结合,实现了虚拟服务器(组)之间的隔离;使用按需动态安装流(flow)的方法,实现了具有白名单特征的用户操作平台与虚拟服务器之间的访问控制;使用虚拟机克隆的技术,实现了动态响应的弹性安全基础设施来应对内部攻击.通过实验验证:这种虚拟网络结构兼顾了可用性、可靠性和经济性等原则,同时能够起到较好的安全隔离作用. 展开更多
关键词 安全隔离 私有云 软件定义网络 访问控制
在线阅读 下载PDF
针对BYOD的网络入口边界安全研究 被引量:4
7
作者 曲大鹏 吴松林 +2 位作者 何俊 王丹华 梁登玉 《计算机应用研究》 CSCD 北大核心 2018年第9期2785-2788,共4页
云计算业务平台的广泛应用强化了研究人员对于移动设备的依赖性。员工携带自己的设备(bring your own devices,BYOD)已经成为当前移动办公的主要趋势。针对BYOD环境中的数据泄露和恶意代码等问题,提出了一种跨平台的安全解决方案。该方... 云计算业务平台的广泛应用强化了研究人员对于移动设备的依赖性。员工携带自己的设备(bring your own devices,BYOD)已经成为当前移动办公的主要趋势。针对BYOD环境中的数据泄露和恶意代码等问题,提出了一种跨平台的安全解决方案。该方案应用无客户端网络准入控制方式获取终端属性,并在向量表示法的基础上,为CPU空闲率等特殊属性设计了一种动态数值型评估方式。因此,该方案能够对进入网络的移动智能终端进行准确的可信评估,将终端分别判入可信域、非可信域和隔离域,确保最终进入网络的BYOD设备处于可信状态,以实现网络入口边界安全。实验结果表明,该方案比现有方案在移动智能终端安全状态的评估和防止对数据的非法访问等方面具有更好的效果。 展开更多
关键词 网络准入控制 边界安全 可信评估
在线阅读 下载PDF
基于信任模糊评价的P2P访问控制模型 被引量:1
8
作者 龚翱 刘浩 《计算机工程》 CAS CSCD 北大核心 2015年第3期125-129,共5页
应用社会信任网络构建的基本原理,给出一种新的P2P访问控制模型。将P2P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2P中的节点间进行交互时,主... 应用社会信任网络构建的基本原理,给出一种新的P2P访问控制模型。将P2P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2P中的节点间进行交互时,主体节点根据目标节点的信任等级授予其不同的访问权限,以达到保护P2P网络安全的目标,引入加密与数字签名等安全机制,有效地抑制冒名、窃听和女巫攻击等一系列安全性攻击。在P2P网络中恶意节点比重变化的情况下,对引入该访问控制模型前后的情况进行对比实验,结果表明,引入模型后P2P网络中的节点交互成功率有较大提高。 展开更多
关键词 P2P网络 模糊评价 访问控制 多级安全 授权 安全策略
在线阅读 下载PDF
基于DN-AAA的5G专网接入安全管控方案研究及应用 被引量:8
9
作者 董芸 何余锋 +1 位作者 王菲 林锋 《信息安全研究》 CSCD 2023年第8期784-791,共8页
5G安全是5G高质量发展的重要基础和坚实保障,5G融合应用安全策略需满足业务多样化、差异化的需求,运营商可以将5G安全能力开放给行业客户,赋予行业客户自主安全管控的手段,促进5G行业应用规模化发展.首先介绍了5G专网发展现状,分析了5G... 5G安全是5G高质量发展的重要基础和坚实保障,5G融合应用安全策略需满足业务多样化、差异化的需求,运营商可以将5G安全能力开放给行业客户,赋予行业客户自主安全管控的手段,促进5G行业应用规模化发展.首先介绍了5G专网发展现状,分析了5G专网接入安全管控需求及实现方案的现状,提出了基于数据网络认证授权计费(data network-authentication,authorization,accounting,DN-AAA)的5G专网接入安全管控方案,包括组网方案和系统能力,最后介绍了该方案在校园、金融、电力、工业4个行业场景的应用实践,并测试验证了方案的有效性和可行性,为5G专网的接入安全管控能力的建设提供了有益参考. 展开更多
关键词 DN-AAA 5G专网 接入安全 准入控制 自主运维
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部