期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
零信任网络综述 被引量:25
1
作者 诸葛程晨 王群 +1 位作者 刘家银 梁广俊 《计算机工程与应用》 CSCD 北大核心 2022年第22期12-29,共18页
针对目前网络安全形势日益严峻的问题,零信任网络给出了一种能够有效缓解传统网络安全威胁的架构及其设计与实现方法。零信任的核心思想是“永不信任,始终验证”,零信任网络是在传统网络架构中有效融入零信任机制的一种新型网络安全架构... 针对目前网络安全形势日益严峻的问题,零信任网络给出了一种能够有效缓解传统网络安全威胁的架构及其设计与实现方法。零信任的核心思想是“永不信任,始终验证”,零信任网络是在传统网络架构中有效融入零信任机制的一种新型网络安全架构,将实现对网络中所有的对象进行验证,并授予其最小访问权限,同时对所有的访问行为进行持续、动态的评估决策。介绍了零信任网络的基本定义,指出了传统网络架构的不足之处,给出了零信任网络架构。重点从身份和访问管理、微分段以及软件定义边界等方面简述了零信任网络的关键技术,评价了各自的技术特点及应用场景。对目前零信任网络在大数据、云计算、5G和物联网等相关领域内的研究进展和成果进行了分析。对零信任网络进行了总结,并对未来的发展进行了展望。 展开更多
关键词 零信任网络 身份和访问管理 微分段 软件定义边界
在线阅读 下载PDF
零信任网络中基于区块链的访问风险评估模型构建 被引量:1
2
作者 曹忠 《无线互联科技》 2023年第16期127-130,共4页
区块链技术为零信任网络访问风险控制提供了新的思路,凭借区块链技术的去中心化、防篡改和可溯源特征,可为零信任网络提供更加可靠的安全保障。文章介绍了区块链技术,结合零信任网络访问要求,基于区块链技术构建了贝叶斯优化LightGBM模... 区块链技术为零信任网络访问风险控制提供了新的思路,凭借区块链技术的去中心化、防篡改和可溯源特征,可为零信任网络提供更加可靠的安全保障。文章介绍了区块链技术,结合零信任网络访问要求,基于区块链技术构建了贝叶斯优化LightGBM模型。该模型解决了传统模型固有的单点故障问题,通过访问特征定义与数据预处理,极大地提升了用户访问的安全性,为用户身份管理提供了有效方式。模型经过验证,最终得分为5.22,训练速度为30 s,结果表明该模型具有较好的拟合度、精准性和训练速度,能够满足零信任网络的访问控制需求。 展开更多
关键词 零信任网络 区块链 访问控制 用户访问
在线阅读 下载PDF
基于零信任网络模型的环境监测网络安全分析 被引量:1
3
作者 李维刚 李强 《四川环境》 2021年第3期60-63,共4页
随着近些年物联网、智能化、云计算在生态环境监测网络的快速应用,网络规模和复杂度日益增大,急需一种全新的思路来提高生态环境监测网络的网络安全水平,加强信息安全的风险控制。采用基于零信任网络安全构架作为建设思路将能够更好的... 随着近些年物联网、智能化、云计算在生态环境监测网络的快速应用,网络规模和复杂度日益增大,急需一种全新的思路来提高生态环境监测网络的网络安全水平,加强信息安全的风险控制。采用基于零信任网络安全构架作为建设思路将能够更好的满足生态环境监测网络的信息安全要求,零信任网络安全构架采用以身份信任为核心的构建思路,通过控制平面、面向对象的策略、动态的安全服务,能够更好的保证多网并存的环境监测网络健康运行。 展开更多
关键词 零信任网络安全 渗透测试 等级保护
在线阅读 下载PDF
基于零信任网络安全架构的园区远程办公VPN解决方案
4
作者 崔书方 陈力 马明 《信息记录材料》 2023年第11期243-245,共3页
远程办公有诸多优点与典型价值,因此园区远程办公成为必然的发展趋势。目前远程办公的一大阻碍便是安全问题,传统虚拟专用网络(virtual private network,VPN)解决方案在远程办公业务场景安全方面存在较大局限性。为确保远程办公多业务... 远程办公有诸多优点与典型价值,因此园区远程办公成为必然的发展趋势。目前远程办公的一大阻碍便是安全问题,传统虚拟专用网络(virtual private network,VPN)解决方案在远程办公业务场景安全方面存在较大局限性。为确保远程办公多业务场景的数据安全,本文深入分析零信任网络安全架构落地路径,提出一种基于零信任网络安全框架的园区远程办公VPN解决方案,介绍该解决方案的实施与调试过程并阐述该解决方案在多业务场景下的应用流程与应用效果。 展开更多
关键词 零信任网络安全架构 远程办公 解决方案
在线阅读 下载PDF
基于零信任网络的APT攻击防御模型探究 被引量:1
5
作者 赵熠 熊锋 《长江信息通信》 2021年第4期148-150,共3页
随着互联网应用技术的飞速发展,网络攻击逐渐表现为多层级、高渗透和智能化等特点。其中,APT攻击在近年愈演愈烈,严重威胁着国家安全和社会稳定。文章着眼于震网事件,通过剖析攻击特点、攻击过程,采用逆向分析,提出了一种基于零信任网络... 随着互联网应用技术的飞速发展,网络攻击逐渐表现为多层级、高渗透和智能化等特点。其中,APT攻击在近年愈演愈烈,严重威胁着国家安全和社会稳定。文章着眼于震网事件,通过剖析攻击特点、攻击过程,采用逆向分析,提出了一种基于零信任网络的APT攻击防御模型,并给出了针对APT高级攻击的一般防范思路和防御措施。 展开更多
关键词 震网 APT 零信任网络
在线阅读 下载PDF
区块链无信任网络与零信任网络的比较
6
作者 王怀伯 《通信电源技术》 2022年第8期99-101,共3页
区块链是一个交易者与见证人的网络,不信任任何一方,是无信任网络。零信任网络着眼于企业网络安全问题,没有隐式信任,人、移动设备与网络连接一直被验证。验证是动态的,对资源的访问受权由动态规则确定。零信任网络目标是更宽更深的问题... 区块链是一个交易者与见证人的网络,不信任任何一方,是无信任网络。零信任网络着眼于企业网络安全问题,没有隐式信任,人、移动设备与网络连接一直被验证。验证是动态的,对资源的访问受权由动态规则确定。零信任网络目标是更宽更深的问题,区块链多方参与的技术思想对零信任网络有参考意义。 展开更多
关键词 区块链 零信任网络 比较
在线阅读 下载PDF
基于IMS对于构建零信任电力信息通信网络应用与研究 被引量:1
7
作者 郝立鸿 刘禾 +1 位作者 马元林 刘鑫 《电力设备管理》 2022年第17期154-155,195,共3页
IMS技术是改善电力系统通信交换网质量和服务水平、破解电网数字化转型关键技术难点的重要课题和研究方向,对于电力制订信息通信融合行业标准、跻身世界一流能源互联网企业意义重大。
关键词 电网 IMS 信任信息通信网络
在线阅读 下载PDF
区块链赋能的6G零信任车联网可信接入方案 被引量:8
8
作者 郝敏 叶东东 +2 位作者 余荣 王敬宇 廖建新 《电子与信息学报》 EI CSCD 北大核心 2022年第9期3004-3013,共10页
6G网络将带来全场景按需服务泛在智能新范式,其中可信可靠网络服务是泛在智能的关键技术指标。该文面向6G零信任网络的通信需求,以区块链为“信任桥梁”,研究6G车联网边缘计算中的可信可靠接入管理方法。首先,采用基于2次剩余的零知识... 6G网络将带来全场景按需服务泛在智能新范式,其中可信可靠网络服务是泛在智能的关键技术指标。该文面向6G零信任网络的通信需求,以区块链为“信任桥梁”,研究6G车联网边缘计算中的可信可靠接入管理方法。首先,采用基于2次剩余的零知识身份验证算法,在不暴露车辆隐私的前提下完成基站和车辆之间的相互验证与授权。然后,为提高验证效率并节省基站能耗,建立了基于契约理论的路侧冗余算力激励模型,将基站的一部分验证任务分配给边缘服务器或停泊车辆,再给予相应的报酬。最后,建立了基于双层区块链的6G零信任车联网架构,利用基站群维护的主链与边缘算力维护的辅链记录车联网身份验证的重要参数,实现零信任网络环境的可信接入。通过与现有方法比较,该文所述方法在不泄露车辆隐私的前提下显著提升了车辆验证效率,降低了基站能耗,具有更高的安全性。 展开更多
关键词 车联网 零信任网络 知识证明 区块链 可信接入
在线阅读 下载PDF
基于零信任架构的云办公安全解决方案--广东电信宽带SDP边缘接入产品
9
作者 彭琼中 谭凯 沈乐苹 《数字通信世界》 2023年第4期71-73,共3页
广东电信宽带SDP边缘接入产品,是一个基于零信任网络接入模型构建的云办公安全访问解决方案。方案采用了软件定义边界(Software Defined Perimeter)的安全框架,通过在泛在宽带网络中构建叠加虚拟网络(Overlay Network)的方式,重建以身... 广东电信宽带SDP边缘接入产品,是一个基于零信任网络接入模型构建的云办公安全访问解决方案。方案采用了软件定义边界(Software Defined Perimeter)的安全框架,通过在泛在宽带网络中构建叠加虚拟网络(Overlay Network)的方式,重建以身份为中心的零信任安全体系,其主要目标是满足中小型企业快速搭建安全访问云办公网络的需求,解决企业传统模式的资源统一管理难、分级管控难、安全能力不足、效率低下等问题,实现企业当前无边界网络下的安全需求,为客户提供按需、动态的可信访问。 展开更多
关键词 信任 软件定义边界 零信任网络接入
在线阅读 下载PDF
典型工业企业IPv6安全自组织网络解决方案
10
作者 蒋驰 李国风 马帅 《工业信息安全》 2024年第1期41-51,共11页
本文介绍了国内外零信任安全新型网络安全架构研究与应用情况,重点阐述了典型工业企业IPv6安全自组织网络解决方案的技术架构、产品组成、部署实施路径以及方案的应用成效。IPv6安全自组织网络贯彻“零信任安全”理念,基于自主研发的IPv... 本文介绍了国内外零信任安全新型网络安全架构研究与应用情况,重点阐述了典型工业企业IPv6安全自组织网络解决方案的技术架构、产品组成、部署实施路径以及方案的应用成效。IPv6安全自组织网络贯彻“零信任安全”理念,基于自主研发的IPv6密码标识体系,系统性整合零信任网络访问(ZTNA)、软件定义边界(SDP)、网络微隔离(MSG)技术,实现双向鉴权、加密通信、端一端防护的Overlay网络架构。IPv6安全自组织网络采用以“用户为中心”的模式,构建安全、私密、易于管理的覆盖网络(Overlay),可在当前及未来的泛在网络环境中,形成跨越几乎任何设备、网络或环境的专属互联网络,可为工业行业构建IT/OT融合网络创新安全范式,提供一体化安全与组网解决方案,解决工业企业网络管理和运营中的多个关键问题。 展开更多
关键词 工业企业 零信任网络 IPv6安全自组织网络 新型企业网络架构 解决方案
在线阅读 下载PDF
零信任数字政府网络安全防护体系研究 被引量:5
11
作者 赵靖雯 陆雨韬 +1 位作者 万志涛 肖俊宇 《网络安全技术与应用》 2024年第3期90-94,共5页
数字政府在的建设对提升行政效率和透明度有着巨大的促进作用,但也面临更为严峻的安全挑战。业务系统整合联通和数据归集涉及大量敏感数据。数字政府网络安全防护的复杂度和难度更高,数据泄露的风险问题的潜在危险性更高,这些都对数字... 数字政府在的建设对提升行政效率和透明度有着巨大的促进作用,但也面临更为严峻的安全挑战。业务系统整合联通和数据归集涉及大量敏感数据。数字政府网络安全防护的复杂度和难度更高,数据泄露的风险问题的潜在危险性更高,这些都对数字政府的安全保护问题提出了新的、更高的需求。本文针对数字政府网络建设过程中的安全问题,指出传统网络安全架构的不足之处,分析零信任网络安全的架构、实现方式。提出数字政府网络建设中零信任安全的技术路径和实施建议。 展开更多
关键词 信任架构 零信任网络 数字政府 网络安全 数据安全
原文传递
一种适用于无线传感器网络的密钥管理策略 被引量:1
12
作者 华春 廖小平 侯翔 《成都信息工程大学学报》 2023年第4期429-435,共7页
随着信息技术的快速发展,数据安全的重要性愈发凸显,作为数据保护的有效手段,现代数据加密技术在计算机网络中得到了广泛应用,其中密钥分发对密钥保护体系有着举足轻重的作用。在无线传感器网络中,由于节点能量有限,计算能力偏低等诸多... 随着信息技术的快速发展,数据安全的重要性愈发凸显,作为数据保护的有效手段,现代数据加密技术在计算机网络中得到了广泛应用,其中密钥分发对密钥保护体系有着举足轻重的作用。在无线传感器网络中,由于节点能量有限,计算能力偏低等诸多限制条件,导致传统的基于非对称密钥的密钥分发策略难以直接应用。设计了一种适用于无线传感器网络的密钥管理策略,借鉴零信任网络思想,采用对称加密技术进行密钥分发,能够减少运算复杂性,降低传感器节点的能量消耗,同时引用了信任系数动态调整机制,可以根据无线传感器网络状况动态调整密钥更新周期,进一步降低能耗,具有一定的应用价值。 展开更多
关键词 无线传感器网络 零信任网络 密钥分发 密钥更新 动态调整
在线阅读 下载PDF
基于TOTP流标签的软件定义边界
13
作者 赵宇鹏 朱旋 李继港 《信息工程大学学报》 2024年第6期689-696,共8页
零信任网络的出现极大拓展了现有网络安全范式,软件定义边界作为零信任的成熟落地架构将传统基于边界的网络安全防护理念转换为“永不相信,永续认证”的先进安全防护理念。然而现有的软件定义边界网络实现在协议实现和网络通信方面存在... 零信任网络的出现极大拓展了现有网络安全范式,软件定义边界作为零信任的成熟落地架构将传统基于边界的网络安全防护理念转换为“永不相信,永续认证”的先进安全防护理念。然而现有的软件定义边界网络实现在协议实现和网络通信方面存在潜在弱点,为此提出基于时间的一次性密码(TOTP)流标签技术的软件定义边界网络改进解决方案。该方案使用TOTP算法对单包认证协议进行加强,并在客户端进行身份认证后,生成会话标签标记后续建立的所有通信流量,用以保护通信通道不被篡改。实验结果表明,该网络改进与传统SDN网络和典型软件定义边界实现相比,具有更高安全性和可以接受的传输时延损失。 展开更多
关键词 软件定义边界 零信任网络 动态访问控制 基于时间的一次性密码
在线阅读 下载PDF
可定制的5G+工业互联网安全能力 被引量:7
14
作者 王继刚 王庆 滕志猛 《中兴通讯技术》 2020年第6期14-20,共7页
5G+工业互联网安全以5G自身安全能力为基础,结合工业互联网的实际应用场景,参考网络安全等级保护相关指导,通过融合创新,将零信任、内生安全、微分段等前沿安全技术融入5G工业互联网场景安全方案中,以定制化的安全能力来满足工业互联网... 5G+工业互联网安全以5G自身安全能力为基础,结合工业互联网的实际应用场景,参考网络安全等级保护相关指导,通过融合创新,将零信任、内生安全、微分段等前沿安全技术融入5G工业互联网场景安全方案中,以定制化的安全能力来满足工业互联网整体的安全防护需求。这些定制化的安全能力包括:差异化切片满足企业网络安全隔离需求,用户面功能(UPF)下沉+灵活以太网(FlexE)可靠地支持企业低时延业务需求,多重机制提供企业端到端数据安全保障,零信任架构增强企业自主控制接入安全策略,以及态势感知保障网络整体安全能力。 展开更多
关键词 5G 工业互联网 可定制安全能力 零信任网络 内生安全
在线阅读 下载PDF
远程办公时期数据安全保护研究 被引量:4
15
作者 刁喆 刘彦孜 +2 位作者 金路超 杨舒婷 林清然 《信息安全研究》 2020年第11期1036-1041,共6页
随着疫情在全国乃至全球爆发,我国疫情虽然得到了有效控制,为配合国家疫情防控,很多公司实施远程办公,但是远程办公中如何保证传输数据安全的问题,显然是迫切需要得到解决的.既要满足众多用户集中访问内网办公系统的需求,又要保证数据... 随着疫情在全国乃至全球爆发,我国疫情虽然得到了有效控制,为配合国家疫情防控,很多公司实施远程办公,但是远程办公中如何保证传输数据安全的问题,显然是迫切需要得到解决的.既要满足众多用户集中访问内网办公系统的需求,又要保证数据在互联网传输以及用户直接从互联网接入的网络安全问题.在对几种常见的网络管理办法进行对比的基础上,主要讨论常用的网络管理架构与零信任网络存在的巨大差异(一种更安全的网络访问的安全架构——软件定义边界(SDP)). 展开更多
关键词 网络安全 虚拟专用网 远程办公 软件定义边界 零信任网络
在线阅读 下载PDF
政务自助终端机安全隐患及加固研究 被引量:2
16
作者 冯鹏钰 叶翔 《中国有线电视》 2020年第7期797-799,共3页
自助终端机作为政务服务的新工具得到广泛应用,其存在的安全问题往往被人们忽视。对政务自助终端机的现状进行分析,以“最多跑一次”政务服务终端机为例,阐述了系统运行架构,从物理安全、沙箱逃逸、中间人攻击、源代码泄露4个方面进行分... 自助终端机作为政务服务的新工具得到广泛应用,其存在的安全问题往往被人们忽视。对政务自助终端机的现状进行分析,以“最多跑一次”政务服务终端机为例,阐述了系统运行架构,从物理安全、沙箱逃逸、中间人攻击、源代码泄露4个方面进行分析,以渗透攻击实验总结加固及防范措施,为政务自助终端服务提供安全参考。 展开更多
关键词 自助终端机 沙箱逃逸 安全加固 零信任网络
在线阅读 下载PDF
量子保密通信在广域网中的应用
17
作者 梁洪源 黄晓宁 韦峥 《科学与信息化》 2023年第4期25-27,共3页
随着互联网等技术的不断发展与演变,广域网络的规模逐渐演变为超大规模的数据中心交换、开放和混合异构的网络场景.而在零信任的网络浪潮下,随着大数据、云计算、边缘计算等技术不断深入应用,网络功能逐步走向万物互联下的自动交互与控... 随着互联网等技术的不断发展与演变,广域网络的规模逐渐演变为超大规模的数据中心交换、开放和混合异构的网络场景.而在零信任的网络浪潮下,随着大数据、云计算、边缘计算等技术不断深入应用,网络功能逐步走向万物互联下的自动交互与控制.传统广域网络技术面临的源地址欺骗、DDoS攻击、路由劫持等安全问题仍然存在,新的应用场景使用户面临更严重的安全问题,现有广域网技术体系结构面向性能的设计难以承担网络安全的需求.因此,本文总结了传统的广域网技术,对其的安全特性进行了分析,并在此基础结合量子保密通信技术提出了一种新型的广域网安全技术方向. 展开更多
关键词 零信任网络 广域网 量子保密通信 软件定义
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部