期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
零信任架构下的身份认证体系建设
被引量:
1
原文传递
导出
摘要
零信任理念默认不信任任何用户、设备、应用,除非信任关系能够得到证明。而零信任理念的关键就是对身份、权限信任关系的验证,本文旨在通过对身份和访问管理技术的分析,探讨零信任理念与访问管理等现有技术的融合,为企业数字化转型构建网络安全信任保障体系。
作者
田旭达
李晨
机构地区
绿盟科技
出处
《保密科学技术》
2021年第8期39-45,共7页
Secrecy Science and Technology
关键词
零信任
身份和访问管理
多因素认证
持续验证
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
1
二级引证文献
0
同被引文献
10
1
尚可龙,古强.
零信任安全体系设计与研究[J]
.保密科学技术,2020(5):54-59.
被引量:2
2
余海,郭庆,房利国.
零信任体系技术研究[J]
.通信技术,2020,53(8):2027-2034.
被引量:27
3
胡印科.
零信任技术及其在信息网络安全方面的应用[J]
.中国新通信,2020,22(19):118-119.
被引量:5
4
涂增英.
零信任架构中的统一权限管理方案[J]
.信息安全研究,2021,7(11):1047-1051.
被引量:7
5
连晨,谢铭,王健.
基于零信任的电力数据安全防护体系研究[J]
.新型工业化,2021,11(10):111-113.
被引量:3
6
吕忠亭,崔巍,刘洋,张婕.
高校数据中台建设方案设计与分析[J]
.微型电脑应用,2022,38(2):19-21.
被引量:7
7
庞浩,何渊文.
基于零信任的网络安全架构研究与应用[J]
.广东通信技术,2022,42(2):63-67.
被引量:7
8
翟福龙.
基于零信任的网络安全模型架构与应用研究[J]
.电脑知识与技术,2022,18(3):37-40.
被引量:4
9
周潮洋,谢琴.
零信任理念下的企业新型安全技术防护体系研究[J]
.网络安全技术与应用,2022(2):99-101.
被引量:7
10
尹成刚,赵长林.
零信任网络助力访问安全[J]
.网络安全和信息化,2022(2):107-108.
被引量:3
引证文献
1
1
吕忠亭,朱丹妮,雷世斌,张婕.
基于零信任体系的数字身份安全平台设计与研究[J]
.微型电脑应用,2024,40(2):45-49.
1
林素标.
基于4A系统的资源访问防绕行控制方案研究[J]
.数字通信世界,2021(9):92-93.
2
舒玉凤.
基于零信任的企业安全架构[J]
.电子技术与软件工程,2021(17):243-244.
被引量:1
保密科学技术
2021年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部