期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:3
1
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
基于格上全同态的5G-R车地安全认证协商方案
2
作者 陈永 贾俊丽 +1 位作者 张冰旺 信召凤 《铁道学报》 北大核心 2025年第10期114-123,共10页
针对下一代高速铁路5G-R无线通信系统车地认证协议存在安全漏洞及易受攻击等问题,提出一种基于格上全同态的车地安全认证协商方案。首先,提出基于全同态加密的车地密钥保护方法,通过RLWE格上困难问题对车地会话密钥进行高效全同态运算,... 针对下一代高速铁路5G-R无线通信系统车地认证协议存在安全漏洞及易受攻击等问题,提出一种基于格上全同态的车地安全认证协商方案。首先,提出基于全同态加密的车地密钥保护方法,通过RLWE格上困难问题对车地会话密钥进行高效全同态运算,实现密钥的动态更新和前后向安全性,解决密钥泄露问题。然后,设计基于零知识证明的身份认证机制,列车与归属网络利用该机制生成身份证据完成互信认证,克服了5G-AKA协议通信双方身份未认证的缺点。最后,引入哈希动态Puzzle验证及随机质询策略增强车地接入验证,其可有效抵抗恶意攻击。试验表明,所提方法安全性和认证效率更优。 展开更多
关键词 高速铁路 5G-R无线通信 格上全同态 零知识互信 车地安全
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现 被引量:2
3
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
零信任环境下的多层次身份认证数据流安全检测算法 被引量:5
4
作者 顾健华 冯建华 +1 位作者 高泽芳 文成江 《现代电子技术》 北大核心 2025年第1期85-89,共5页
身份认证数据流中的敏感信息可能在传输过程中被攻击者截获,并用于恶意目的,导致隐私泄露、身份盗用等风险,为确保网络安全性,提高主体身份认证安全性,提出零信任环境下的多层次身份认证数据流安全检测算法。采用改进的文档指纹检测算... 身份认证数据流中的敏感信息可能在传输过程中被攻击者截获,并用于恶意目的,导致隐私泄露、身份盗用等风险,为确保网络安全性,提高主体身份认证安全性,提出零信任环境下的多层次身份认证数据流安全检测算法。采用改进的文档指纹检测算法实现多层次身份认证过程中主体和客体交互数据流安全监测。通过Rabin-Karp算法实现身份认证数据文档的分块,采用Winnow算法划分身份认证数据分块文档边界后,得到身份认证数据文档指纹,将其与指纹库中的指纹进行匹配对比,识别出多层次身份认证数据流中的异常数据,实现多层次身份认证数据流安全检测。实验结果表明,该算法具有较好的身份认证数据流安全检测能力,有效地降低了网络威胁频率,提升了网络安全性。 展开更多
关键词 零信任 多层次身份认证 数据流安全检测 文档指纹检测算法 Rabin-Karp算法 WINNOW算法
在线阅读 下载PDF
虚拟电厂网络安全研究综述及展望 被引量:6
5
作者 胡金炜 张玉健 +2 位作者 蔡莹 余志文 王琦 《中国电机工程学报》 北大核心 2025年第8期2876-2898,I0003,共24页
虚拟电厂作为一种新型电力系统,显著提高了电网的资源聚合能力。然而,在大量能源资源整合与调度过程的同时,系统也面临攻击面扩大、脆弱性增加、失陷后果严重等问题。该文首先围绕虚拟电厂的定义与结构,针对系统运行过程中的脆弱点进行... 虚拟电厂作为一种新型电力系统,显著提高了电网的资源聚合能力。然而,在大量能源资源整合与调度过程的同时,系统也面临攻击面扩大、脆弱性增加、失陷后果严重等问题。该文首先围绕虚拟电厂的定义与结构,针对系统运行过程中的脆弱点进行安全需求分析,并提出对应的安全指标;随后,回顾电力系统的网络安全演进和发展趋势,梳理已有的安全加固方法与经验,整理虚拟电厂潜在的安全威胁;在此基础上,从虚拟电厂设备、接入、通信、数据、运维角度提出五维安全防御体系,分析适用于虚拟电厂的具体安全措施。最后,对零信任、态势感知、区块链3种新兴安全技术在虚拟电厂的应用进行展望。 展开更多
关键词 虚拟电厂 网络安全 零信任 态势感知 区块链
在线阅读 下载PDF
零信任视角下档案数据安全治理:风险因素、基本模型和行动路向 被引量:2
6
作者 朱明龙 于海燕 《档案管理》 北大核心 2025年第2期44-48,共5页
作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏... 作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏等风险因素。通过在档案数据安全治理中引入零信任理念,在对核心概念和基本模型阐释的基础上,从数据层、控制层、用户层构建零信任视角下档案数据安全治理的基本模型,进而档案部门可在交流协作中深化理解,采取多种认证方式,强化访问控制,并通过开展信任评估,对档案数据开展安全检测,进一步提高我国档案数据安全治理效能。 展开更多
关键词 零信任 档案数据 数据安全 安全理念 安全治理 网络安全 访问控制 信任评估
在线阅读 下载PDF
大型医院临床科研可信数据空间的技术路径研究 被引量:3
7
作者 孙润康 李金 +2 位作者 任宇飞 陈妍妍 汪火明 《中国医院管理》 北大核心 2025年第4期70-72,共3页
为了提升临床科研数据管理的可信性、安全性和便捷性,推动临床科研数据的深度利用,通过引入数据沙箱技术、零信任架构、云计算弹性资源调度及数据湖等核心技术,构建了一个具备可信管控、资源交互、价值共创能力的临床科研可信数据空间... 为了提升临床科研数据管理的可信性、安全性和便捷性,推动临床科研数据的深度利用,通过引入数据沙箱技术、零信任架构、云计算弹性资源调度及数据湖等核心技术,构建了一个具备可信管控、资源交互、价值共创能力的临床科研可信数据空间。临床科研可信数据空间通过严格的网络访问控制、动态认证、数据脱敏与数字水印技术,为科研人员提供了安全高效的数据处理与分析平台,保障了科研数据全生命周期的安全流转与精准追溯,实现了资源交互与价值共创,为公立医院构建可信科研数据平台提供了技术参考和实践借鉴。 展开更多
关键词 医院 临床科研 可信数据空间 数据沙箱 零信任
在线阅读 下载PDF
基于联动入侵检测的云服务零信任内网主动防御技术研究
8
作者 李倩倩 张涛 张甜甜 《现代电子技术》 北大核心 2025年第10期147-151,共5页
为保证云服务零信任内网的安全运行,有效实现攻击防御,提出一种基于联动入侵检测的云服务零信任内网主动防御技术。该技术依据云服务零信任内网架构和其自身的防御机制结构的机制原理,利用密度参数的K-means算法聚类该网络运行数据,感... 为保证云服务零信任内网的安全运行,有效实现攻击防御,提出一种基于联动入侵检测的云服务零信任内网主动防御技术。该技术依据云服务零信任内网架构和其自身的防御机制结构的机制原理,利用密度参数的K-means算法聚类该网络运行数据,感知内网安全态势;依据感知结果通过蜜罐诱捕策略诱捕网络中的攻击者;将模糊约束控制方法和蜜罐诱捕相结合,实现攻击行为的联合处理,完成云服务零信任内网主动防御。结果表明,所提防御技术的内网态势感知效果良好,簇内紧凑度的值均在0.906以上,入侵行为谱值均在±0.5 dB范围内,主动防御效果良好。 展开更多
关键词 联动入侵检测 云服务 零信任内网 主动防御技术 安全态势 蜜罐诱捕策略
在线阅读 下载PDF
工业物联网零信任安全研究综述
9
作者 王航宇 吕飞 +3 位作者 程裕亮 吕世超 孙德刚 孙利民 《计算机研究与发展》 北大核心 2025年第11期2784-2805,共22页
工业物联网(industrial Internet of things,IIoT)正面临着日益严峻的安全威胁,传统边界型安全模型已无法应对复杂多变的需求.零信任作为一种新兴的安全模型,以“绝不信任,始终认证”为核心原则,逐渐受到关注.然而,零信任在IIoT中的研... 工业物联网(industrial Internet of things,IIoT)正面临着日益严峻的安全威胁,传统边界型安全模型已无法应对复杂多变的需求.零信任作为一种新兴的安全模型,以“绝不信任,始终认证”为核心原则,逐渐受到关注.然而,零信任在IIoT中的研究与应用仍处于起步阶段,亟需更加全面且系统的探索.系统综述了近年来工业领域零信任的发展与应用,重点分析其核心技术与实践场景,并明确当前研究趋势和未来方向.首先介绍了工业零信任的基本概念和原则,为后续讨论奠定理论基础.随后,系统梳理了工业零信任架构的迁移与评估方法,并总结了身份认证、软件定义边界、微隔离、信道安全及信任评估等关键技术,这些技术构成了工业零信任的核心支撑体系.此外,深入探讨了访问控制在零信任中的关键作用及其在权限管理中的价值.结合IIoT的典型应用场景,进一步分析零信任在复杂环境中的实践优势,最后总结了工业零信任的现存挑战和未来发展. 展开更多
关键词 零信任 工业物联网 身份认证 软件定义边界 微隔离 访问控制
在线阅读 下载PDF
移动边缘计算环境下的信任评估技术综述
10
作者 朱雨润 任爽 《计算机应用研究》 北大核心 2025年第5期1281-1289,共9页
随着物联网设备规模的增长和5G网络的普及,移动边缘计算成为满足数据处理和计算需求的重要技术。为保障系统的安全性和可靠性,信任评估技术在该领域的应用日益受到关注。为此,系统梳理了移动边缘计算中的信任评估技术,主要任务包括总结... 随着物联网设备规模的增长和5G网络的普及,移动边缘计算成为满足数据处理和计算需求的重要技术。为保障系统的安全性和可靠性,信任评估技术在该领域的应用日益受到关注。为此,系统梳理了移动边缘计算中的信任评估技术,主要任务包括总结现有信任评估方法,回顾最新研究进展,重点探讨区块链技术和零信任架构在信任评估中的应用,主题范围涵盖信任评估技术的应用场景、当前挑战及未来发展方向等。 展开更多
关键词 移动边缘计算 信任评估 区块链 零信任架构
在线阅读 下载PDF
结合深度学习和自适应的业务动态访问控制研究及应用分析
11
作者 李玮 张金金 张肖艳 《现代电子技术》 北大核心 2025年第16期50-54,共5页
为解决传统访问控制手段难以满足动态评估与响应需求的问题,提出一种融合深度学习与自适应动态访问控制的零信任安全访问方法(DA-ZeroTrust)。该方法通过构建用户行为的向量化表示,以及挖掘交互序列的时序依赖关系,实现对用户行为的持... 为解决传统访问控制手段难以满足动态评估与响应需求的问题,提出一种融合深度学习与自适应动态访问控制的零信任安全访问方法(DA-ZeroTrust)。该方法通过构建用户行为的向量化表示,以及挖掘交互序列的时序依赖关系,实现对用户行为的持续评估与用户身份异常的检测。同时,利用马尔科夫决策过程评估访问行为价值,实现动态访问控制权限的自适应分配。实验结果表明,该方法有效攻克了用户编码、语义特征提取、异常行为检测等关键技术难题,能够快速检测并响应异常行为。 展开更多
关键词 访问控制 零信任 深度学习 自适应动态访问控制 异常检测 马尔科夫决策过程 访问行为价值
在线阅读 下载PDF
零信任架构下异构智能车群协同控制
12
作者 赵燕 余萌 +3 位作者 赵震宇 包一博 黄大荣 那雨虹 《控制理论与应用》 北大核心 2025年第8期1515-1522,共8页
针对零信任架构下车辆队列中时刻进行通信环节身份验证,提出了一种零信任架构下基于车辆队列一致性的分布式控制方案.该方案在保证了车辆行驶安全性的情况下,实现对车辆队列的控制并保证了车辆队列的弦稳定性.首先为保证车辆队列的通信... 针对零信任架构下车辆队列中时刻进行通信环节身份验证,提出了一种零信任架构下基于车辆队列一致性的分布式控制方案.该方案在保证了车辆行驶安全性的情况下,实现对车辆队列的控制并保证了车辆队列的弦稳定性.首先为保证车辆队列的通信安全,在零信任架构下,根据车辆间历史通信验证结果设计了具有时间退化因子的信任度评估函数,对车辆之间的信任度进行量化,同时保证了信任度随时间时刻变化的特征.并且考虑信任度的影响设计车辆队列的间距策略,使期望间距可以随信任度降低而增大,保证队列的安全性.最后根据零信任架构下的间距策略设计控制器,保证车辆队列的渐进稳定与弦稳定.并且根据“四线一库”环境下的自动引导车(AGV)平台进行实验,系统发生故障概率降低至1‰∼3‰,并验证了所提出算法的有效性. 展开更多
关键词 零信任架构 车辆队列 信任度 间距策略
在线阅读 下载PDF
新一代电信云网内生安全架构研究
13
作者 袁超颖 白景鹏 +1 位作者 袁淑美 何国锋 《中兴通讯技术》 北大核心 2025年第3期3-8,共6页
数字化时代下,云网融合推动网络向虚拟化、服务化深度演进,传统基于边界防护的被动安全体系难以满足远程办公、智能运维等新兴场景的需求。聚焦新一代电信云网架构演进趋势,系统梳理业界内生安全技术路线,剖析其面临的云网环境下安全可... 数字化时代下,云网融合推动网络向虚拟化、服务化深度演进,传统基于边界防护的被动安全体系难以满足远程办公、智能运维等新兴场景的需求。聚焦新一代电信云网架构演进趋势,系统梳理业界内生安全技术路线,剖析其面临的云网环境下安全可见性不足、安全能力与云网业务协同滞后等挑战,提出一种深度嵌入云网基础设施的内生安全架构。该架构涵盖智能威胁感知、零信任策略联动等关键技术。本研究可为电信云网的安全范式转型及产业实践提供理论支撑与技术参考。 展开更多
关键词 云网融合 内生安全 零信任 安全架构
在线阅读 下载PDF
动态信任驱动的零信任车辆队列混合事件触发控制方法
14
作者 包一博 黄大荣 +1 位作者 那雨虹 李中美 《控制工程》 北大核心 2025年第10期1760-1772,共13页
针对零信任架构下异构车辆队列的信任评估更新占用大量计算资源的问题,以及车辆队列的一致性控制,提出了一种新型零信任混合事件触发控制策略。首先,改进了车辆之间信任度的更新频率,根据车辆在队列中的重要度设置不同的信任度更新频率... 针对零信任架构下异构车辆队列的信任评估更新占用大量计算资源的问题,以及车辆队列的一致性控制,提出了一种新型零信任混合事件触发控制策略。首先,改进了车辆之间信任度的更新频率,根据车辆在队列中的重要度设置不同的信任度更新频率,并将车辆的信任度引入车辆队列的间距控制策略中;其次,结合信任度更新频率设计了动态混合事件触发条件,在考虑通信延迟的情况下完成控制器的设计;最后,通过仿真对所提控制策略进行验证。仿真结果表明,所提控制策略实现了车辆队列在零信任架构下的一致性控制。 展开更多
关键词 零信任框架 异构车辆队列 队列控制 通信延迟 混合事件触发
在线阅读 下载PDF
5G UDM安全威胁分析及安全增强机制研究
15
作者 朱颖 刘彩霞 +1 位作者 游伟 许明艳 《计算机应用与软件》 北大核心 2025年第3期341-347,385,共8页
UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出... UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出增强UDM安全性的方案,将零信任安全应用到5G核心网中,设计一个UDM安全增强方案,包括监控访问UDM和NRF的信令流量、对访问UDM的网络功能进行动态信任评估,以及在严格认证的基础上对NF的访问权限进行细粒度控制。 展开更多
关键词 统一数据管理功能 基于服务的架构 零信任安全 安全威胁分析 访问控制
在线阅读 下载PDF
零信任的安全模型研究 被引量:5
16
作者 高能 彭佳 王识潇 《信息安全研究》 CSCD 北大核心 2024年第10期886-895,共10页
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合... 零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径. 展开更多
关键词 零信任 安全模型 身份信任模型 深度防御 访问控制 弹性化
在线阅读 下载PDF
Cloud edge integrated security architecture of new cloud manufacturing system 被引量:1
17
作者 ZHAO Longbo LI Bohu YUAN Haitao 《Journal of Systems Engineering and Electronics》 SCIE CSCD 2024年第5期1177-1189,共13页
With the rapid development of cloud manufacturing technology and the new generation of artificial intelligence technology,the new cloud manufacturing system(NCMS)built on the connotation of cloud manufacturing 3.0 pre... With the rapid development of cloud manufacturing technology and the new generation of artificial intelligence technology,the new cloud manufacturing system(NCMS)built on the connotation of cloud manufacturing 3.0 presents a new business model of“Internet of everything,intelligent leading,data driving,shared services,cross-border integration,and universal innovation”.The network boundaries are becoming increasingly blurred,NCMS is facing security risks such as equipment unauthorized use,account theft,static and extensive access control policies,unauthorized access,supply chain attacks,sensitive data leaks,and industrial control vulnerability attacks.Traditional security architectures mainly use information security technology,which cannot meet the active security protection requirements of NCMS.In order to solve the above problems,this paper proposes an integrated cloud-edge-terminal security system architecture of NCMS.It adopts the zero trust concept and effectively integrates multiple security capabilities such as network,equipment,cloud computing environment,application,identity,and data.It adopts a new access control mode of“continuous verification+dynamic authorization”,classified access control mechanisms such as attribute-based access control,rolebased access control,policy-based access control,and a new data security protection system based on blockchain,achieving“trustworthy subject identity,controllable access behavior,and effective protection of subject and object resources”.This architecture provides an active security protection method for NCMS in the digital transformation of large enterprises,and can effectively enhance network security protection capabilities and cope with increasingly severe network security situations. 展开更多
关键词 new cloud manufacturing system(NCMS) integrated cloud-edge-terminal security system architecture zero trust
在线阅读 下载PDF
电力物联网零信任架构下的分布式认证模型 被引量:6
18
作者 唐大圆 曹翔 +2 位作者 林青 胡绍谦 汤震宇 《信息安全研究》 CSCD 北大核心 2024年第1期67-74,共8页
针对智能电网大量分布式异构终端无限公网接入、新型电力交互业务、新信息技术应用在电力系统等行业发展趋势给电力系统带来的新型网络安全挑战,基于零信任安全架构,提出一种分布式认证模型,在电力物联网整体安全架构下,充分发挥零信任... 针对智能电网大量分布式异构终端无限公网接入、新型电力交互业务、新信息技术应用在电力系统等行业发展趋势给电力系统带来的新型网络安全挑战,基于零信任安全架构,提出一种分布式认证模型,在电力物联网整体安全架构下,充分发挥零信任安全理念和技术的优势,结合电力终端硬件可信计算模块提供的可信信任根技术,拓展和延伸电力智能终端和接入网络的主动安全防护能力,以应对智能电网所面临的新型网络安全挑战.该模型将零信任安全架构中的动态信任评估和南向终端认证模块下沉到边缘智能设备,以终端可信模块提供的信任根为基础,进行信任和访问控制的细分及扩展,在兼容现有电力物联网认证模型基础上,充分发挥零信任安全理念和技术在终端安全接入、安全监控、业务细粒度防护方面的具体优势,提升电力物联网系统整体网络安全防护能力. 展开更多
关键词 电力物联网 零信任 可信计算 分布式认证 软件定义边界
在线阅读 下载PDF
基于SDN的物联网边缘节点间数据流零信任管理 被引量:12
19
作者 肖警续 郭渊博 +2 位作者 常朝稳 吴平 杨晨立 《通信学报》 EI CSCD 北大核心 2024年第7期101-116,共16页
针对物联网缺少对数据流传输链路中恶意交换节点检测与定位的有效手段,提出了一种基于软件定义网络(SDN)的物联网边缘节点间数据流零信任管理方法。该方法将SDN架构应用到边缘节点间数据流的传输过程,使用固定长度的报头开销对数据流、... 针对物联网缺少对数据流传输链路中恶意交换节点检测与定位的有效手段,提出了一种基于软件定义网络(SDN)的物联网边缘节点间数据流零信任管理方法。该方法将SDN架构应用到边缘节点间数据流的传输过程,使用固定长度的报头开销对数据流、节点和路径进行零信任管理,实现轻量级的数据包转发验证和恶意交换节点定位功能。在转发路径中,交换节点对数据包进行安全验证并统计验证信息,保证数据流传输的安全性和路径的一致性。根据异常数据包类型,控制器采用二分法标记执行验证操作的交换节点,逐步缩小恶意交换节点的范围,实现对多类型恶意交换节点的定位。最后,对所提方法进行了仿真与评估。实验结果表明,所提方法引入小于10%的转发时延和低于8%的吞吐量损失。 展开更多
关键词 物联网 软件定义网络 零信任管理 异常检测 异常定位
在线阅读 下载PDF
零信任架构的回望与未来发展研究 被引量:5
20
作者 王若晗 向继 +1 位作者 管长御 王雷 《信息安全研究》 CSCD 北大核心 2024年第10期896-902,共7页
随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括... 随着互联网、大数据和云计算的快速发展,为了应对现代数字化的挑战,零信任架构作为一种新的安全范式被提出.该安全模型建立在从不默认信任任何内部或外部请求的原则上,强调必须通过持续的验证和监控授予访问权限.零信任的核心原则包括全面身份验证、访问控制、最小权限、普遍加密和持续的风险评估与应对.主要通过对零信任架构的发展历史进行回顾,以及对零信任机制的基本概念进行阐述,最后对零信任架构未来的发展进行总结. 展开更多
关键词 零信任 零信任架构 零信任机制 云计算 网络空间安全
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部