期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
零信任下的数据防护研究
被引量:
3
原文传递
导出
摘要
过去几十年里,数据的防护都是逐个建立的,有诸多缺点不说,更是没法面临日益增长的安全、隐私、规范风险。而一个好的数据防护必须要能够实现正常的数据访问且不会产生任何负面影响,基于零信任的数据访问控制,终将成为数据防护的新方法。
作者
李振魁
机构地区
扬州大学信息工程学院
出处
《网络安全技术与应用》
2023年第1期60-62,共3页
Network Security Technology & Application
关键词
数据访问
敏感信息
安全
防护
零信任
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
27
参考文献
5
共引文献
102
同被引文献
15
引证文献
3
二级引证文献
0
参考文献
5
1
杨正权,靳明星,张晓东.
“零信任”在云化业务中的安全技术研究[J]
.信息安全与通信保密,2020,0(3):91-98.
被引量:12
2
焦仃.
为什么说“零信任”将成为网络安全流行框架之一[J]
.计算机与网络,2018,44(4):54-55.
被引量:10
3
管纪伟,朱凌君,张文勇.
基于零信任的公有云微隔离安全研究[J]
.电信工程技术与标准化,2021,34(12):46-50.
被引量:5
4
刘明辉,张尼,张云勇,胡坤,宫雪,曲大林.
云环境下的敏感数据保护技术研究[J]
.电信科学,2014,30(11):1-8.
被引量:40
5
张宇,张妍.
零信任研究综述[J]
.信息安全研究,2020,6(7):608-614.
被引量:40
二级参考文献
27
1
沈海波,洪帆.
访问控制模型研究综述[J]
.计算机应用研究,2005,22(6):9-11.
被引量:87
2
周水庚,李丰,陶宇飞,肖小奎.
面向数据库应用的隐私保护研究综述[J]
.计算机学报,2009,32(5):847-861.
被引量:220
3
王小明,付红,张立臣.
基于属性的访问控制研究进展[J]
.电子学报,2010,38(7):1660-1667.
被引量:84
4
韩建民,于娟,虞慧群,贾泂.
面向数值型敏感属性的分级l-多样性模型[J]
.计算机研究与发展,2011,48(1):147-158.
被引量:23
5
张逢喆,陈进,陈海波,臧斌宇.
云计算中的数据隐私性保护与自我销毁[J]
.计算机研究与发展,2011,48(7):1155-1167.
被引量:52
6
胡光永.
基于云计算的数据安全存储策略研究[J]
.计算机测量与控制,2011,19(10):2539-2541.
被引量:43
7
明华,张勇,符小辉.
数据溯源技术综述[J]
.小型微型计算机系统,2012,33(9):1917-1923.
被引量:48
8
张文科,刘桂芬.
云计算数据安全和隐私保护研究[J]
.信息安全与通信保密,2012,10(11):38-40.
被引量:21
9
李清玉.
云计算数据安全研究[J]
.信息安全与通信保密,2012,10(11):62-65.
被引量:5
10
俞能海,郝卓,徐甲甲,张卫明,张驰.
云安全研究进展综述[J]
.电子学报,2013,41(2):371-381.
被引量:111
共引文献
102
1
彭诚信.
数据利用的根本矛盾何以消除——基于隐私、信息与数据的法理厘清[J]
.探索与争鸣,2020,0(2):79-85.
被引量:72
2
王清旭,董理君,贾伟,刘超,杨光,吴铁军.
开放式环境下基于向量表征与计算的动态访问控制[J]
.计算机科学,2022,49(S02):727-733.
被引量:1
3
李梦悦,陈敏.
基于零信任架构的医院网络安全防护研究[J]
.中国数字医学,2021,16(9):106-109.
被引量:10
4
马加军,展庆忠.
对曲酒入窖酸度认识的变迁[J]
.酿酒科技,2000(3):46-46.
被引量:3
5
陈臣.
图书馆大数据平台敏感数据保护研究[J]
.数字图书馆论坛,2015(7):54-57.
6
马晓亭.
开放环境下图书馆敏感大数据保护研究[J]
.高校图书馆工作,2015,35(5):33-36.
被引量:4
7
陈天莹,陈剑锋.
大数据环境下的智能数据脱敏系统[J]
.通信技术,2016,49(7):915-922.
被引量:60
8
李瑛,苏宏锋.
基于智能停车综合管理平台的网络系统[J]
.计算机与现代化,2016(8):75-78.
被引量:3
9
马晓亭,梁俊荣.
大数据环境下图书馆敏感数据保护方法研究[J]
.图书馆学研究,2016(21):50-55.
被引量:10
10
马晓亭.
大数据环境下图书馆敏感数据的识别与保护[J]
.图书馆论坛,2017,37(4):129-136.
被引量:13
同被引文献
15
1
周岳亮.
基于零信任安全模型的数据中心安全防护研究[J]
.网络安全技术与应用,2020(10):88-89.
被引量:3
2
万中钰,蔡渊.
基于DSMM模式下智慧化校园平台数据安全保护的研究及实践[J]
.网络安全技术与应用,2021(12):82-83.
被引量:2
3
王蔚萍,章学周,郑璐琳.
数据全生命周期安全防护[J]
.中国高新科技,2021(24):64-66.
被引量:2
4
李雪妮,秦书锴.
数据安全治理能力评估框架构建研究[J]
.信息通信技术与政策,2022(2):37-41.
被引量:10
5
周潮洋,谢琴.
零信任理念下的企业新型安全技术防护体系研究[J]
.网络安全技术与应用,2022(2):99-101.
被引量:7
6
张刘天,陈丹伟.
基于零信任的动态访问控制模型研究[J]
.信息安全研究,2022,8(10):1008-1017.
被引量:8
7
李国良.
提升数据共享安全能力的措施[J]
.中国信息化,2022(10):63-64.
被引量:1
8
余晓斌.
政务数据安全框架构建[J]
.信息安全研究,2022,8(11):1061-1068.
被引量:4
9
柏东明,曾丽花,董之光.
企业网络零信任架构应用研究[J]
.信息系统工程,2022(12):15-18.
被引量:5
10
韩平.
网络数据安全下个人隐私保护[J]
.信息系统工程,2022(12):67-70.
被引量:3
引证文献
3
1
郑蕾.
云端数据安全防护策略探讨[J]
.数字技术与应用,2023,41(8):225-227.
2
朱嶷东,黄施宇,马晓鹏,张华.
证券行业基于零信任架构下的数据安全探索[J]
.网络安全技术与应用,2023(10):124-126.
3
高晓虎.
基于零信任架构保护桌面数据安全研究[J]
.网络安全技术与应用,2024(6):68-70.
1
陈琨元.
计算机网络安全技术及其防护研究[J]
.中文科技期刊数据库(全文版)自然科学,2022(9):98-100.
2
王楠.
TS机务段油库铁路电气化影响与防护研究[J]
.石化技术,2022,29(12):37-39.
3
韩继凯,王元鑫,袁涛,刘泽坤.
飞参数据防护记录器搜索航迹规划[J]
.火力与指挥控制,2022,47(11):102-106.
4
郭思刚.
地震数据信息安全保障及有效防护研究[J]
.中文科技期刊数据库(全文版)工程技术,2022(12):32-37.
5
张冬冬.
某水库顺层岩质边坡稳定性及抗滑桩防护研究[J]
.陕西水利,2023(2):101-102.
被引量:2
6
侯典心,周永超,张胤,方传磊,杜弘扬.
基于VO_(2)薄膜的军用激光测距机雪崩二极管防护特性研究[J]
.红外,2023,44(1):47-52.
7
孙建烨,刘阳,师玉涛,刘珍海.
基于正面碰撞的Q3假人伤害防护研究[J]
.中国汽车,2022(12):58-64.
被引量:1
8
侯依然,侯泽林.
某提灌泵站水锤计算与防护研究[J]
.水利科技与经济,2023,29(2):1-5.
被引量:1
9
许亨洪.
大数据技术与高校青年教师思想政治工作的融合创新[J]
.学校党建与思想教育,2023(3):61-64.
被引量:4
10
余俊,王海坤,刘国振,郝轶,张得扬.
水下近自由面爆炸过程中的多相流运动特性研究[J]
.船舶力学,2023,27(2):163-172.
网络安全技术与应用
2023年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部