期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于零信任架构的网络安全防护思路
被引量:
22
在线阅读
下载PDF
职称材料
导出
摘要
随着新兴技术的发展,大数据、云技术、移动互联、人工智能的广泛应用,传统的边界防护思路已经无法适应新时代的网络安全要求。面对新网络安全威胁,文章提出基于零信任架构的网络安全防护思路,解决传统边界安全防护存在的问题。
作者
田由辉
TIAN You-hui
机构地区
江苏经贸职业技术学院
出处
《信息技术与信息化》
2020年第5期154-157,共4页
Information Technology and Informatization
基金
江苏省现代教育研究立项课题(2019-R-75619)。
关键词
零信任
用户身份
网络安全
风险评估
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
9
共引文献
43
同被引文献
83
引证文献
22
二级引证文献
56
参考文献
9
1
CHEN Jie,ZHANG Fan,SUN Jian.
Analysis of security in cyber-physical systems[J]
.Science China(Technological Sciences),2017,60(12):1975-1977.
被引量:2
2
Yan Cao,Zhiqiu Huang,Shuanglong Kan,Dajuan Fan,Yang Yang.
Specification and Verification of a Topology-Aware Access Control Model for Cyber-Physical Space[J]
.Tsinghua Science and Technology,2019,24(5):497-519.
被引量:4
3
ZHANG Meng,SHEN Chao,HE Ning,HAN SiCong,LI Qi,WANG Qian,GUAN XiaoHong.
False data injection attacks against smart grid state estimation:Construction, detection and defense[J]
.Science China(Technological Sciences),2019,62(12):2077-2087.
被引量:6
4
WEN Guanghui,YU Wenwu,YU Xinghuo,Lü Jinhu.
Complex Cyber-Physical Networks: From Cybersecurity to Security Control[J]
.Journal of Systems Science & Complexity,2017,30(1):46-67.
被引量:16
5
蔡冉,张晓兵.
零信任身份安全解决方案[J]
.信息技术与标准化,2019(9):46-49.
被引量:13
6
钟翔,郭玮,马勇,王明.
基于零信任安全架构的机场网络安全防护方案[J]
.民航学报,2019,3(3):114-116.
被引量:6
7
Yufei SONG,Xuan LIU,Zhiyi LI,Mohammad SHAHIDEHPOUR,Zuyi LI.
Intelligent data attacks against power systems using incomplete network information: a review[J]
.Journal of Modern Power Systems and Clean Energy,2018,6(4):630-641.
被引量:4
8
PARK JaeKwan,PARK JeYun,KIM YoungKi.
System lifecycle processes for cyber security in a research reactor facility[J]
.Science China(Information Sciences),2014,57(7):243-254.
被引量:1
9
ZHONG Zengsheng,ZHAO Ying,SHI Ronghua,SHENG Yingshuai,LIU Junrong,MENG Hua,LIN Dan.
A User-Centered Multi-space Collaborative Visual Analysis for Cyber Security[J]
.Chinese Journal of Electronics,2018,27(5):910-919.
被引量:2
二级参考文献
9
1
ZHAO Ying,ZHOU FangFang,FAN XiaoPing,LIANG Xing,LIU YongGang.
IDSRadar:a real-time visualization framework for IDS alerts[J]
.Science China(Information Sciences),2013,56(8):212-223.
被引量:5
2
梁林泉,田彩云,吕庆星.
基于专用网络“半可信任”特征安全防护研究[J]
.网络安全技术与应用,2014(9):145-146.
被引量:1
3
Haiyan SUN,Qiaoyan WEN,Wenmin LI.
A strongly secure pairing-free certificateless authenticated key agreement protocol under the CDH assumption[J]
.Science China(Information Sciences),2016,59(3):103-118.
被引量:6
4
Guangyu WU,Jian SUN,Jie CHEN.
A survey on the security of cyber-physical systems[J]
.Control Theory and Technology,2016,14(1):2-10.
被引量:9
5
薛朝晖,向敏.
零信任安全模型下的数据中心安全防护研究[J]
.通信技术,2017,50(6):1290-1294.
被引量:27
6
Wenwu YU,Chaojie LI,Xinghuo YU,Guanghui WEN,Jinhu LU.
Economic power dispatch in smart grids: a framework for distributed optimization and consensus dynamics[J]
.Science China(Information Sciences),2018,61(1):229-244.
被引量:14
7
王琦,邰伟,汤奕,倪明.
面向电力信息物理系统的虚假数据注入攻击研究综述[J]
.自动化学报,2019,45(1):72-83.
被引量:84
8
Wenwu Yu,Guanghui Wen,Xinghuo Yu,Zaijun Wu,Jinhu Lü.
Bridging the gap between complex networks and smart grids[J]
.Journal of Control and Decision,2014,1(1):102-114.
被引量:4
9
Zakaria I. Saleh,Heba Refai,Ahmad Mashhour.
Proposed Framework for Security Risk Assessment[J]
.Journal of Information Security,2011,2(2):85-90.
被引量:2
共引文献
43
1
Yuzhang Lin,Ali Abur,Hanchen Xu.
Secure Market Operation in Presence of Critical Model Parameters in State Estimation[J]
.Journal of Modern Power Systems and Clean Energy,2020,8(4):699-708.
2
刘隽良,王月兵,覃锦端,毛菲.
零信任模型下的医疗数据安全防护解决之道[J]
.网络空间安全,2021,12(4):88-98.
被引量:5
3
GAO Xiao-Shan,CHEN Jie,SHAO Jun,WANG Shouyang.
Preface——Special Issue to Celebrate the 30th Anniversary of Journal of Systems Science and Complexity[J]
.Journal of Systems Science & Complexity,2017,30(1):1-3.
4
Junwei ZHANG,Ning LU,Jianfeng MA,Chao YANG.
Universally composable secure geographic area verification without pre-shared secret[J]
.Science China(Information Sciences),2019,62(3):171-185.
被引量:1
5
王琦,李梦雅,汤奕,倪明.
电力信息物理系统网络攻击与防御研究综述(一)建模与评估[J]
.电力系统自动化,2019,43(9):9-21.
被引量:66
6
王立夫,赵云康,段乐,余牧舟.
割点失效对复杂网络可控性的影响[J]
.控制与决策,2019,34(11):2310-2316.
被引量:6
7
陈世明,马斐,高彦丽.
电力信息-物理系统的建模与脆弱性分析[J]
.计算机应用与软件,2020,37(5):90-95.
被引量:10
8
张宇,张妍.
零信任研究综述[J]
.信息安全研究,2020,6(7):608-614.
被引量:48
9
白文娟,杨秉杰,张良,刘岳,周锦.
基于零信任安全的高速公路监控系统安全探究[J]
.中国交通信息化,2020(6):111-112.
被引量:4
10
曾玲,刘星江.
基于零信任的安全架构[J]
.通信技术,2020,53(7):1750-1754.
被引量:18
同被引文献
83
1
程春蕊,刘万军.
高内聚低耦合软件架构的构建[J]
.计算机系统应用,2009,18(7):19-22.
被引量:46
2
王斌君,吉增瑞.
信息安全技术体系研究[J]
.计算机应用,2009,29(B06):59-62.
被引量:23
3
王小明,付红,张立臣.
基于属性的访问控制研究进展[J]
.电子学报,2010,38(7):1660-1667.
被引量:84
4
刘铭,刘长文,佟晖.
基于SOA架构的信息安全研究[J]
.信息网络安全,2013(6):11-13.
被引量:4
5
谈存实.
现代网络安全技术及其在校园网络中的研究与应用[J]
.黑龙江生态工程职业学院学报,2013,26(4):27-28.
被引量:4
6
李建,管卫利,刘吉强,吴杏.
基于信任评估的网络访问模型[J]
.信息网络安全,2015(10):14-23.
被引量:7
7
戴家刚,杨胜利,周玉宝.
医院物联网体系结构和关键技术研究[J]
.中国新通信,2015,17(21):20-20.
被引量:6
8
郭丽娜,路杰,郭玮娜.
浅谈物联网在智慧医院建设中的应用[J]
.中国卫生信息管理杂志,2016,13(3):299-302.
被引量:28
9
李聪聪,纪寿文,范修斌,王海平.
认证体制综述[J]
.信息安全研究,2016,2(7):649-659.
被引量:14
10
汪小芝.
以防火墙为基础的网络安全防护方法[J]
.电子世界,2016,0(19):182-183.
被引量:2
引证文献
22
1
刘隽良,王月兵,覃锦端,毛菲.
零信任模型下的医疗数据安全防护解决之道[J]
.网络空间安全,2021,12(4):88-98.
被引量:5
2
秦益飞,张英涛,张晓东.
零信任落地路径研究[J]
.信息安全与通信保密,2021(1):84-91.
被引量:11
3
丁康健,刘立栋,董国芃,杨文.
智能校园建设网络安全防护体系研究[J]
.软件,2020,41(12):233-235.
被引量:3
4
滕鹏国,刘飞.
一种基于区块链的身份认证方法[J]
.通信技术,2021,54(5):1214-1219.
被引量:3
5
仇静,李娜.
基于零信任SDP的高校网络安全防护的研究[J]
.电子技术与软件工程,2021(9):253-254.
被引量:4
6
舒玉凤.
基于零信任的企业安全架构[J]
.电子技术与软件工程,2021(17):243-244.
被引量:1
7
胡志军.
零信任架构在央行安全体系中的应用思考[J]
.金融科技时代,2021,29(11):68-72.
被引量:4
8
翟福龙.
基于零信任的网络安全模型架构与应用研究[J]
.电脑知识与技术,2022,18(3):37-40.
被引量:4
9
周潮洋,谢琴.
零信任理念下的企业新型安全技术防护体系研究[J]
.网络安全技术与应用,2022(2):99-101.
被引量:8
10
胡宝胜,查正朋.
基于商用密码技术和零信任理念的安全防护体系实践[J]
.广播电视网络,2022,29(4):46-49.
被引量:6
二级引证文献
56
1
陈志强,吴海青.
数据挖掘技术在网络安全中的应用[J]
.网络空间安全,2024,15(2):121-125.
被引量:1
2
仇静.
基于等保2.0标准的高校内网安全防护的探究[J]
.网络安全技术与应用,2021(9):103-104.
被引量:4
3
张瑞霞,冯冰洁.
高校校园网安全防护建议[J]
.网络安全技术与应用,2021(10):88-90.
被引量:4
4
管纪伟,朱凌君,张文勇.
基于零信任的公有云微隔离安全研究[J]
.电信工程技术与标准化,2021,34(12):46-50.
被引量:7
5
王建军,罗治华,周夏.
智慧学习环境移动智能终端零信任安全机制改进方案[J]
.通信技术,2021,54(12):2692-2697.
6
樊雪,董庆杰,初世强.
高职院校智能校园大数据分析的建设与研究[J]
.软件,2022,43(1):136-138.
被引量:2
7
张梦杰.
基于零信任的系统架构应用[J]
.电脑知识与技术,2022,18(6):36-39.
被引量:1
8
王应求.
高校校园网数据中心安全防护体系建设分析[J]
.信息与电脑,2022,34(6):221-223.
被引量:4
9
郭军利,许明洋,原浩宇,曾俊杰,张建辉.
引入内生安全的零信任模型[J]
.郑州大学学报(理学版),2022,54(6):51-58.
被引量:10
10
林思一.
基于零信任SDP的高校网络安全体系架构[J]
.网络安全技术与应用,2022(8):80-81.
被引量:2
1
郭炜杰,孙显水,蒋国明.
基于Nginx的高校网站高可用性架构的研究与实践[J]
.数码世界,2020,0(3):253-253.
被引量:1
2
武斌,张宾,周晶,李慧超,贾江凯.
大数据人工智能时代下网络安全的实践研究[J]
.科技成果纵横,2020,29(1):102-102.
被引量:2
3
杨冰,周玉前,谢超.
车间工控系统的网络安全防护措施[J]
.网络安全技术与应用,2020(1):106-107.
被引量:2
4
国家大事[J]
.中国信息安全,2020(2):22-23.
5
张奥,白晓颖.
区块链隐私保护研究与实践综述[J]
.软件学报,2020,31(5):1406-1434.
被引量:69
6
吴梓阳,邱冠英,蔡少辉,林锦峰,郭卫明,赵猛.
肇庆换流站水源管道漏水监测平台的研究及应用[J]
.信息通信,2019,0(12):149-150.
被引量:1
7
马潇潇,黄艳.
大属性可公开追踪的密文策略属性基加密方案[J]
.计算机科学,2020,47(S01):420-423.
被引量:5
8
张先哲,马晓.
基于政务云的中小型数据中心方案研究[J]
.网络安全技术与应用,2020(4):96-98.
被引量:4
信息技术与信息化
2020年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部