期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
零信任架构下的数据安全纵深防御体系研究
被引量:
3
下载PDF
职称材料
导出
摘要
数据安全是当前网络安全的保护重点之一。文章在网络安全等级保护2.0安全防护体系下,分析零信任理念下数据安全风险,进而借助零信任模型,将原有等级保护的内部网络作为“不可信”网络,设计零信任架构下的数据安全纵深防御体系,从数据访问主体到客体进行纵深防御。文章还提出了覆盖数据访问全流程的策略执行点,覆盖策略决策和策略执行的安全管理中心,以及持续信任评估和动态访问控制。
作者
陈长松
机构地区
公安部第三研究所
出处
《信息网络安全》
CSCD
北大核心
2021年第S01期105-108,共4页
Netinfo Security
关键词
数据安全
纵深防御
零信任
等级保护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
2
共引文献
115
同被引文献
27
引证文献
3
二级引证文献
1
参考文献
2
1
马力,祝国邦,陆磊.
《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读[J]
.信息网络安全,2019(2):77-84.
被引量:111
2
张凯,刘京菊.
基于漏洞动态可利用性的网络入侵路径分析方法[J]
.信息网络安全,2021(4):62-72.
被引量:6
二级参考文献
14
1
冯萍慧,连一峰,戴英侠,鲍旭华.
基于可靠性理论的分布式系统脆弱性模型[J]
.软件学报,2006,17(7):1633-1640.
被引量:30
2
季辉.
通过信息安全服务实现信息系统风险可控[J]
.信息网络安全,2010(5):17-18.
被引量:5
3
方研,殷肖川,李景志.
基于贝叶斯攻击图的网络安全量化评估研究[J]
.计算机应用研究,2013,30(9):2763-2766.
被引量:16
4
马春光,汪诚弘,张东红,李迎涛.
一种基于攻击意愿分析的网络风险动态评估模型[J]
.计算机研究与发展,2015,52(9):2056-2068.
被引量:16
5
王秀娟,孙博,廖彦文,相从斌.
贝叶斯属性攻击图网络脆弱性评估[J]
.北京邮电大学学报,2015,38(4):106-112.
被引量:5
6
王硕,汤光明,寇广,宋海涛.
基于因果知识网络的攻击路径预测方法[J]
.通信学报,2016,37(10):188-198.
被引量:29
7
刘欣然,李柏松,常安琪,鲁辉,田志宏.
当前网络安全形势与应急响应[J]
.中国工程科学,2016,18(6):83-88.
被引量:8
8
胡浩,叶润国,张红旗,常德显,刘玉岭,杨英杰.
面向漏洞生命周期的安全风险度量方法[J]
.软件学报,2018,29(5):1213-1229.
被引量:10
9
胡浩,刘玉岭,张红旗,杨英杰,叶润国.
基于吸收Markov链的网络入侵路径预测方法[J]
.计算机研究与发展,2018,55(4):831-845.
被引量:29
10
曲洁,范春玲,陈广勇,赵劲涛.
新时代下网络安全服务能力体系建设思路[J]
.信息网络安全,2019(1):83-87.
被引量:47
共引文献
115
1
张明德,储志强.
基于区块链技术的比特币体系原理研究[J]
.信息网络安全,2020(S02):151-154.
被引量:2
2
朱佶,宋励,张光.
提供、使用网络“翻墙”服务相关行为定性及法律适用[J]
.信息网络安全,2020(S02):44-47.
被引量:1
3
张嵩.
人力资源社会保障信息化领域个人信息保护的探索[J]
.信息网络安全,2020(S02):40-43.
4
姚尤建,王颉.
《网络安全等级保护测评报告模板(2019版)》应用研究[J]
.信息网络安全,2020(S02):29-31.
被引量:1
5
李泽慧,于志刚,王雪菲,赵雯雯.
基于ASA架构的勒索病毒防护模型研究[J]
.信息网络安全,2020(S02):25-28.
被引量:6
6
汪猛,于波.
5G时代网络空间安全防护体系构建探究[J]
.信息网络安全,2020(S01):91-93.
被引量:2
7
龙跃.
基于等级保护2.0的勒索软件防御研究[J]
.信息网络安全,2020(S01):75-78.
被引量:1
8
江志东.
电力监控系统网络安全防护探究[J]
.网络安全技术与应用,2020(3):99-100.
被引量:7
9
杨凯,罗玉盘,刘志宏.
IPv6在校园网安全防护中的应用[J]
.电子技术(上海),2021,50(6):48-49.
被引量:2
10
李涛,钱启璋.
等保2.0标准下的卫星信关站网络安全工作的探究[J]
.电信快报,2021(1):26-30.
被引量:3
同被引文献
27
1
程春蕊,刘万军.
高内聚低耦合软件架构的构建[J]
.计算机系统应用,2009,18(7):19-22.
被引量:45
2
殷树刚,龚桃荣,刘瑞,王明.
基于云平台的电动汽车智能充电系统设计与应用[J]
.供用电,2015,32(7):43-47.
被引量:24
3
宋宪荣,张猛.
网络可信身份认证技术问题研究[J]
.网络空间安全,2018,9(3):69-77.
被引量:28
4
刘天欣.
基于云平台的充电桩智能服务系统研究[J]
.中国新通信,2019,21(2):123-124.
被引量:2
5
田由辉.
基于零信任架构的网络安全防护思路[J]
.信息技术与信息化,2020(5):154-157.
被引量:20
6
赵斯衎.
电动汽车智能充电桩的设计与功能实现探究[J]
.时代汽车,2020(15):78-79.
被引量:8
7
岑王洁,钱家鑫,李凯,杨嘉琦,倪嘉锋.
一种关于智能充电桩的系统设计[J]
.电脑与信息技术,2020,28(5):15-18.
被引量:2
8
赵迪.
电动汽车智能充电桩的设计[J]
.中国高新科技,2020(16):101-103.
被引量:6
9
高兰,魏光村,李庆.
基于区块链技术的充电桩密钥管理方案[J]
.软件导刊,2020,19(10):138-141.
被引量:2
10
蔺旭冉,毛天宇.
零信任安全架构技术研究和应用思考[J]
.中国核电,2020,13(5):582-586.
被引量:4
引证文献
3
1
范絮妍,石宇,王翔,李志鹏.
口岸作业系统网络安全防渗透框架研究[J]
.中国口岸科学技术,2023,5(6):40-44.
被引量:1
2
陈志飞.
基于零信任的数据安全技术在企业安防领域的应用[J]
.互联网周刊,2023(18):55-57.
3
霍奕戎,范克科,欧嵬.
自主可信网联汽车充电桩系统[J]
.信息安全与通信保密,2023(10):86-100.
二级引证文献
1
1
纪允,孙建明,夏涛,吴子良,叶旭琪.
基于多层次数据协同应用的海关数据安全机制研究[J]
.中国口岸科学技术,2024,6(5):27-34.
1
田旭达,李晨.
零信任架构下的身份认证体系建设[J]
.保密科学技术,2021(8):39-45.
被引量:1
2
黄林保.
对初中班级管理:“和谐与信任”模式的探讨[J]
.娱乐世界,2021(2):35-36.
3
翟福龙.
基于零信任的网络安全模型架构与应用研究[J]
.电脑知识与技术,2022,18(3):37-40.
被引量:4
4
卫剑钒,刘健.
金融企业网络安全纵深防御体系建设思考与实践[J]
.金融电子化,2021(12):43-45.
被引量:1
5
张文光.
广东省高速公路联网收费态势感知平台[J]
.中国交通信息化,2022(3):94-97.
被引量:1
6
张达石,邱超,樊雪莲,郭宇航,李新兵.
智慧管道技术在保护重点地下设施中的应用[J]
.特种结构,2021,38(6):44-48.
被引量:1
7
齐健翔,岳克强.
基于动态聚类的VANET信任模型的设计[J]
.智能计算机与应用,2021,11(11):174-179.
8
生态环境部印发《环境保护综合名录(2021年版)》[J]
.造纸信息,2021(11):8-8.
被引量:2
9
张伟华.
移动通信安全技术发展综述[J]
.数字化用户,2020(18):4-6.
10
刘刚.
氟虫腈、除草定等正式增列为“双高”产品[J]
.农药市场信息,2021(23):15-15.
信息网络安全
2021年 第S01期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部