期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全架构现状及发展趋势探讨
被引量:
1
原文传递
导出
摘要
网络安全架构的规划与部署直接影响网络整体安全防护的效果。为了加强对其的掌握,本文从边界防御架构、纵深防御架构、零信任架构、可信计算架构4个方面分析了国内外现有的网络安全架构,介绍了每种架构的特点及局限性,在此基础上,对网络安全体系架构的主要发展趋势进行了总结和展望,以期为后续相关研究提供有益参考。
作者
王妍
毛锐
郝璐萌
张琪
机构地区
中国科学院信息工程研究所
出处
《保密科学技术》
2022年第8期3-12,共10页
Secrecy Science and Technology
关键词
网络安全架构
边界防御
可信计算
主动防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
55
参考文献
5
共引文献
77
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
5
1
耿延军,王俊,周红亮.
云数据中心网络纵深防御研究[J]
.信息安全与通信保密,2019,0(7):22-29.
被引量:15
2
沈昌祥,陈兴蜀.
基于可信计算构建纵深防御的信息安全保障体系[J]
.四川大学学报(工程科学版),2014,46(1):1-7.
被引量:43
3
于明,陈卫东,周希元.
网络纵深防御与入侵防护系统[J]
.网络安全技术与应用,2007(1):15-17.
被引量:2
4
张盛山,尚文利,万明,张华良,曾鹏.
基于区域/边界规则的Modbus TCP通讯安全防御模型[J]
.计算机工程与设计,2014,35(11):3701-3707.
被引量:19
5
唐岚.
拜登政府网络安全体系四大架构分析[J]
.中国信息安全,2021(12):76-80.
被引量:3
二级参考文献
55
1
沈昌祥.
做好云计算环境下的涉密信息系统分级保护工作[J]
.保密科学技术,2012(10):6-10.
被引量:3
2
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:253
3
冯登国,秦宇.
一种基于TCM的属性证明协议[J]
.中国科学:信息科学,2010,40(2):189-199.
被引量:8
4
赵波,刘树波,唐明,张焕国.
基于硬件系统的商用密码可信计算实现方法[J]
.武汉大学学报(信息科学版),2004,29(11):1030-1033.
被引量:2
5
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
6
邱晓鹏,张玉清,冯登国.
缓冲区溢出攻击代码的分析研究[J]
.计算机工程与应用,2005,41(18):134-135.
被引量:11
7
GB/T19582.1-2008,基于Modbus协议的工业自动化网络规范第1部分:Modbus应用协议[S].2008.
8
SourceFire,Snort manual[EB/OL].[2012-06-23].http://www.snort.org/assets/166/snort_manual.pdf.
9
Thomas H,Morris,Bryan A,et al.Deterministic intrusion detection rules for MODBUS protocols[C]//46th Hawaii International Conference on System Sciences,2013:1773-1781.
10
Digital bond.[EB/OL].[2013-12-28].http://www.digitalbond.com/tools/quickdraw/modbus-tcp-rules/.
共引文献
77
1
曹军奇.
等保2.0下可信计算在网络安全防御体系中的有效性研究[J]
.时代金融,2020(16):87-88.
被引量:2
2
刘培振,彭颖颖,吕宗凯.
云数据中心网络架构及关键技术[J]
.中国新通信,2020,0(1):54-54.
被引量:4
3
张光敏.
云数据中心网络架构分析及关键技术探讨[J]
.城市建设理论研究(电子版),2022(23):160-162.
被引量:2
4
周志恒,唐金国,孙媛,李季颖.
军事信息系统风险控制策略研究[J]
.价值工程,2012,31(6):267-268.
被引量:2
5
刘明星,马宇,赵芯妍,蒋维,黄俊.
核电厂安全级DCS网关网络信息安全设计研究[J]
.核动力工程,2018,39(6):132-136.
被引量:9
6
卢伟,孟婥,孙以泽,朱荷蕾,李培兴.
基于以太网的传感器数据传输可靠性设计[J]
.计算机工程与设计,2015,36(11):2910-2914.
被引量:2
7
杨雪娇,阮军洲,崔丽珍.
VxWorks嵌入式系统可信平台的设计与实现[J]
.无线电工程,2015,45(12):6-9.
被引量:2
8
万明,尚文利,赵剑明,曾鹏.
第五十四讲 面向工业嵌入式设备的可信安全防护体系[J]
.仪器仪表标准化与计量,2015(6):18-21.
被引量:3
9
刘永磊,金志刚,杜磊.
开放接入点的安全可信接入[J]
.计算机工程与应用,2016,52(6):99-101.
被引量:2
10
安宁钰,徐志博,周峰.
可信计算技术在全球能源互联网信息安全中的应用[J]
.电力信息与通信技术,2016,14(3):84-88.
被引量:26
同被引文献
3
1
陈斯迅.
网络打印机信息安全研究[J]
.中国管理信息化,2018,21(10):169-171.
被引量:3
2
任杰.
怀柔区融媒体中心新媒体平台网络安全建设[J]
.广播电视网络,2021,28(6):54-55.
被引量:4
3
王芳,耿学玉,王苏扬.
南钢数据中心安全防护体系建设[J]
.现代工业经济和信息化,2021,11(10):126-127.
被引量:1
引证文献
1
1
钱建波,于正永,贾建强.
一种高职校园网络安全部署解决方案——以江苏电子信息职业学院为例[J]
.网络安全技术与应用,2024(5):83-85.
1
神州泰岳零信任解决方案[J]
.网络安全和信息化,2022(7):41-42.
2
杨钒.
关于零信任架构在视频监控网应用有效性的思考[J]
.中国安防,2021(8):92-94.
3
胡怀茂,邓军,李安强,韩旭,彭晓军.
从安全创新赛道的“转变”看网络安全架构演进[J]
.保密科学技术,2022(8):41-49.
4
知道创宇与中关村网信产业联盟联合发布2020年度网络安全态势报告[J]
.中国信息安全,2021(5):89-89.
5
杨文明.
创意产业园建筑设计特点和趋势探讨[J]
.城市情报,2022(1):232-234.
6
蒋亚坤,李晓耕,林旭.
基于零信任SDP的新一代用户安全访问控制系统设计[J]
.数字通信世界,2022(6):55-57.
被引量:1
7
赵丽芳.
新经济时代企业人力资源管理的变化与创新趋势探讨[J]
.企业改革与管理,2022(15):83-85.
被引量:3
8
弓海志.
园林绿化苗木发展现状分析及趋势探讨[J]
.种子科技,2022,40(17):69-71.
被引量:2
9
张佳琳,孙菁.
超声内镜联合双气囊小肠镜在小肠疾病中的应用进展[J]
.中华炎性肠病杂志(中英文),2022,6(3):259-261.
被引量:3
10
唐一轩.
矿用防爆电器设备检测检验发展趋势探讨[J]
.品牌与标准化,2022(5):59-61.
被引量:1
保密科学技术
2022年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部