期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于零信任的网络安全架构研究与应用
被引量:
8
下载PDF
职称材料
导出
摘要
随着网络攻击演变得更加复杂高端,电信运营商系统及数据安全的压力越来越大,传统边界安全理念先天能力存在不足,导致安全边界不断被迫重构。运用零信任安全理念,打破信任和网络位置的默认绑定关系,通过强身份验证技术保护数据,降低资源访问过程中的安全风险,防止数据泄露,限制网络内部横向移动,实现数据端到端安全访问的方法。
作者
庞浩
何渊文
机构地区
中国电信股份有限公司广东分公司智能云网调度运营中心
出处
《广东通信技术》
2022年第2期63-67,共5页
Guangdong Communication Technology
关键词
零信任
SDP
网络安全架构
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
22
同被引文献
59
引证文献
8
二级引证文献
6
参考文献
2
1
张格.
实现零信任安全模型的4种方法[J]
.计算机与网络,2020,46(3):57-57.
被引量:2
2
魏小强.
基于零信任的远程办公系统安全模型研究与实现[J]
.信息安全研究,2020,6(4):289-295.
被引量:22
共引文献
22
1
曾红玉.
网络安全模型与零信任的实践探讨[J]
.计算机产品与流通,2020,0(7):48-48.
被引量:5
2
史永飞.
云内云外融合网络安全纵深防御体系研究[J]
.都市快轨交通,2022,35(6):59-63.
被引量:6
3
李梦悦,陈敏.
基于零信任架构的医院网络安全防护研究[J]
.中国数字医学,2021,16(9):106-109.
被引量:14
4
王刚,张英涛,杨正权.
基于零信任打造封闭访问空间[J]
.信息安全与通信保密,2020(8):78-86.
被引量:9
5
余双波,李春燕,周吉,薛艳珠,周佳.
零信任架构在网络信任体系中的应用[J]
.通信技术,2020,53(10):2533-2537.
被引量:13
6
王斯梁,冯暄,蔡友保,陈翼.
零信任安全模型解析及应用研究[J]
.信息安全研究,2020,6(11):966-971.
被引量:24
7
仇静,李娜.
基于零信任SDP的高校网络安全防护的研究[J]
.电子技术与软件工程,2021(9):253-254.
被引量:4
8
刘涛,马越,姜和芳,伍少成,左金鑫,彭童.
基于零信任的电网安全防护架构研究[J]
.电力信息与通信技术,2021,19(7):25-32.
被引量:17
9
刁喆,孙鼎,袁艺.
基于WebVPN系统的数字资源获取安全机制研究[J]
.信息安全研究,2021,7(8):783-788.
被引量:3
10
方欣,蔡耀扬,刘占丰.
基于用户对资源访问模式的零信任技术[J]
.信息技术与信息化,2021(9):111-113.
被引量:2
同被引文献
59
1
沈海波,洪帆.
访问控制模型研究综述[J]
.计算机应用研究,2005,22(6):9-11.
被引量:87
2
李飞.
电力企业私有云应用安全研究[J]
.电信科学,2010,26(S3):18-21.
被引量:5
3
殷树刚,龚桃荣,刘瑞,王明.
基于云平台的电动汽车智能充电系统设计与应用[J]
.供用电,2015,32(7):43-47.
被引量:24
4
李聪聪,纪寿文,范修斌,王海平.
认证体制综述[J]
.信息安全研究,2016,2(7):649-659.
被引量:13
5
李富宇.
基于分布式微隔离的云计算安全研究[J]
.辽宁大学学报(自然科学版),2018,45(1):19-22.
被引量:8
6
刘天欣.
基于云平台的充电桩智能服务系统研究[J]
.中国新通信,2019,21(2):123-124.
被引量:2
7
刘淑艳,史迎春,母俐丽.
面向企业私有云计算平台的安全框架研究[J]
.无线互联科技,2019,16(21):120-121.
被引量:3
8
刘增明,崔雪璐,马靖,蔡昊.
基于零信任框架的能源互联网安全防护架构设计[J]
.电力信息与通信技术,2020,18(3):15-20.
被引量:13
9
王玉平.
颠覆传统模式的零信任安全架构[J]
.中国教育网络,2020(4):71-72.
被引量:1
10
白文娟,杨秉杰,张良,刘岳,周锦.
基于零信任安全的高速公路监控系统安全探究[J]
.中国交通信息化,2020(6):111-112.
被引量:3
引证文献
8
1
蔺旋,王宏鼎,徐宝辰.
基于零信任理念的私有云安全方案研究[J]
.邮电设计技术,2022(9):55-58.
被引量:2
2
宋阳.
基于零信任的高速公路网络安全架构[J]
.长江信息通信,2022,35(10):218-220.
3
程晓海,严晓华,黎彦玲.
疫情背景下远程办公安全解决方案设计[J]
.广东通信技术,2023,43(1):20-23.
被引量:1
4
赵姗,李任斯,茹黄娜.
智慧城市中网络安全架构设计浅析[J]
.网络安全技术与应用,2023(5):100-101.
5
楼文彦.
基于零信任联动云桌面的医院内外网隔离方案[J]
.网络安全技术与应用,2023(5):112-114.
被引量:2
6
霍奕戎,范克科,欧嵬.
自主可信网联汽车充电桩系统[J]
.信息安全与通信保密,2023(10):86-100.
7
吕忠亭,朱丹妮,雷世斌,张婕.
基于零信任体系的数字身份安全平台设计与研究[J]
.微型电脑应用,2024,40(2):45-49.
被引量:1
8
李志鹏,林语涵,叶雅琳,陈彬燕,孟广顺,刘慰.
零感网域——基于大数据时代的网络安全守护系统[J]
.网络安全技术与应用,2024(11):16-20.
二级引证文献
6
1
蔺旋,李长连,徐宝辰,贺译册,余思阳.
基于零信任理念的企业端到端安全解决方案研究[J]
.邮电设计技术,2023(8):14-18.
被引量:1
2
崔书方,陈力,马明.
基于零信任网络安全架构的园区远程办公VPN解决方案[J]
.信息记录材料,2023,24(11):243-245.
3
梁桂明,杨馥铭,朱静陵,陈蔚颖.
IM网关与零信任网关融合系统研究[J]
.信息与电脑,2023,35(19):181-183.
4
胡钧超.
云桌面在不同场景下的应用价值研究及未来展望[J]
.信息记录材料,2024,25(5):187-189.
5
高晓虎.
基于零信任架构保护桌面数据安全研究[J]
.网络安全技术与应用,2024(6):68-70.
6
孔宇,储懿,李骏,杨磊.
基于数据中台的电力企业统一门户系统设计与实现[J]
.电力勘测设计,2024(11):37-40.
1
杨万辉,王孟玄.
5G网络安全架构与风险点探究[J]
.电子世界,2021(21):15-16.
被引量:4
2
钱源.
美国国防部扩大零信任网络的下一步行动[J]
.现代通信技术,2021(3):41-41.
3
郭静.
小学数学分层教学的实践与反思[J]
.新丝路(中旬),2021(7):0232-0232.
4
张天维,南静,张大松,陈雪飞.
重要企业移动办公网络安全技术防护研究[J]
.信息技术与网络安全,2021,40(11):24-28.
被引量:2
5
孙昕,齐志峰.
车路协同网络安全浅析[J]
.公路交通科技,2020,37(S01):142-146.
被引量:4
6
曹鑫,范国瑨,王昊辰.
基于SDN和NFV技术的网络安全架构[J]
.微型电脑应用,2022,38(1):114-116.
被引量:3
7
翟福龙.
基于零信任的网络安全模型架构与应用研究[J]
.电脑知识与技术,2022,18(3):37-40.
被引量:4
8
殷雅熙,张正严,梁雷.
重庆市中学生科学家形象测量研究——基于词汇联想法的发现[J]
.现代中小学教育,2021,37(9):83-89.
被引量:4
9
刘頔枫.
云环境下后期制作系统的“等保2.0”合规建设及思考[J]
.现代电视技术,2022(2):132-134.
10
王开元.
从心之能到人之善:一项有关孟子人性论的分析[J]
.管子学刊,2021(4):13-22.
被引量:1
广东通信技术
2022年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部