期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
疫情背景下远程办公安全解决方案设计
被引量:
1
下载PDF
职称材料
导出
摘要
随着企业数字化推进,尤其是新冠肺炎疫情的全球爆发,促使大规模/全员远程办公成为新常态,企业的信息安全问题成为重要难题。针对远程办公面临的问题,通过零信任解决方案的研究,构建设计典型解决方案,从网络业务隐身、高效访问、最小授权等方面解决了企业远程办公难题。通过实际运用,方案取得显著效果,可为疫情下企业开放远程办公的安全防护起到借鉴作用。
作者
程晓海
严晓华
黎彦玲
机构地区
中移动铁通广东分公司
出处
《广东通信技术》
2023年第1期20-23,31,共5页
Guangdong Communication Technology
关键词
计算机
远程办公
零信任
安全
方案
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
22
参考文献
9
共引文献
26
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
9
1
尹成刚,赵长林.
零信任网络助力访问安全[J]
.网络安全和信息化,2022(2):107-108.
被引量:3
2
王玉平.
颠覆传统模式的零信任安全架构[J]
.中国教育网络,2020(4):71-72.
被引量:1
3
周潮洋,谢琴.
零信任理念下的企业新型安全技术防护体系研究[J]
.网络安全技术与应用,2022(2):99-101.
被引量:7
4
苗功勋,蔡力兵,魏敬伟.
基于零信任的企业安全上云融合解决方案研究[J]
.保密科学技术,2021(8):24-32.
被引量:2
5
徐浩,张侃,刘光.
基于运营商零信任的一体化纵深防御体系研究[J]
.数字通信世界,2022(9):21-25.
被引量:1
6
庞浩,何渊文.
基于零信任的网络安全架构研究与应用[J]
.广东通信技术,2022,42(2):63-67.
被引量:7
7
涂增英.
零信任架构中的统一权限管理方案[J]
.信息安全研究,2021,7(11):1047-1051.
被引量:7
8
雷东.
零信任技术在企业中的应用[J]
.集成电路应用,2021,38(11):264-265.
被引量:2
9
章岐贵,黄海,汪有杰.
基于零信任的软件定义边界安全模型研究[J]
.信息技术与信息化,2020(11):92-94.
被引量:9
二级参考文献
22
1
王斌君,吉增瑞.
信息安全技术体系研究[J]
.计算机应用,2009,29(B06):59-62.
被引量:23
2
王小明,付红,张立臣.
基于属性的访问控制研究进展[J]
.电子学报,2010,38(7):1660-1667.
被引量:84
3
李建,管卫利,刘吉强,吴杏.
基于信任评估的网络访问模型[J]
.信息网络安全,2015(10):14-23.
被引量:6
4
王奕钧,黄长慧,张子瀚,栗天池.
基于微隔离技术的政府网站群综合防护方案研究[J]
.警察技术,2017(2):8-11.
被引量:3
5
李富宇.
基于分布式微隔离的云计算安全研究[J]
.辽宁大学学报(自然科学版),2018,45(1):19-22.
被引量:8
6
张格.
实现零信任安全模型的4种方法[J]
.计算机与网络,2020,46(3):57-57.
被引量:2
7
魏小强.
基于零信任的远程办公系统安全模型研究与实现[J]
.信息安全研究,2020,6(4):289-295.
被引量:21
8
杨正权,靳明星,张晓东.
“零信任”在云化业务中的安全技术研究[J]
.信息安全与通信保密,2020,0(3):91-98.
被引量:12
9
田由辉.
基于零信任架构的网络安全防护思路[J]
.信息技术与信息化,2020(5):154-157.
被引量:20
10
张宇,张妍.
零信任研究综述[J]
.信息安全研究,2020,6(7):608-614.
被引量:41
共引文献
26
1
方欣,蔡耀扬,刘占丰.
基于用户对资源访问模式的零信任技术[J]
.信息技术与信息化,2021(9):111-113.
被引量:2
2
段然,杨聚加,周来新.
智慧医院医疗数据安全交换平台的设计与实现[J]
.重庆医学,2021,50(21):3740-3745.
被引量:10
3
杨春民,黄浩贤.
零信任可信身份构建新方法[J]
.通讯世界,2021,28(9):63-65.
4
叶朝阳,王欣,张士聪,詹智勇,刘伊莎.
SASE云安全研究与实践[J]
.电信科学,2022,38(1):140-149.
被引量:7
5
龚剑锋,邓宏湡,温兴根,王钦坤.
基于零信任的移动办公系统安全模型研究[J]
.信息记录材料,2022,23(2):38-40.
被引量:3
6
廖竣锴,程永新,张建辉.
基于动态信任的接入管控体系构建[J]
.通信技术,2022,55(4):473-479.
被引量:3
7
王伟洁.
全球数据勒索攻击威胁新特点及防范对策研究[J]
.保密科学技术,2022(6):37-41.
被引量:1
8
郭晓宇,阮树骅.
基于OAuth2.1的统一认证授权框架研究[J]
.信息安全研究,2022,8(9):879-887.
被引量:4
9
徐浩,张侃,刘光.
基于运营商零信任的一体化纵深防御体系研究[J]
.数字通信世界,2022(9):21-25.
被引量:1
10
余淮.
基于零信任的港口车站智能调度与控制系统网络安全技术方案研究[J]
.铁道通信信号,2022,58(9):60-65.
被引量:3
同被引文献
4
1
秦益飞,张英涛,张晓东.
零信任落地路径研究[J]
.信息安全与通信保密,2021(1):84-91.
被引量:10
2
李燕,赖胜枢,董传丽.
金融行业远程办公安全风险分析及解决方案[J]
.中国金融电脑,2021(8):68-71.
被引量:3
3
孙宏鸣.
零信任落地实践方案探讨[J]
.中国信息安全,2022(2):39-41.
被引量:1
4
刘晨亮,卢宏旺,吴斌.
零信任安全防护体系落地实践[J]
.中国金融电脑,2022(7):63-66.
被引量:3
引证文献
1
1
崔书方,陈力,马明.
基于零信任网络安全架构的园区远程办公VPN解决方案[J]
.信息记录材料,2023,24(11):243-245.
1
王子璐.
大数据时代计算机网络信息安全问题及防范措施[J]
.魅力中国,2021(2):10-12.
2
农兴中.
构建“设计+数字科技”新发展模式[J]
.世界轨道交通,2022(10):34-34.
3
张芳.
计算机通信信息安全的防护策略探讨[J]
.中文科技期刊数据库(全文版)自然科学,2022(11):243-246.
4
梁超强.
大数据时代计算机网络信息安全与防护研究[J]
.大众科技,2022,24(12):1-3.
被引量:5
5
别沁沅.
数字化技术在电力工程设计中的应用探研[J]
.中文科技期刊数据库(全文版)工程技术,2022(10):152-155.
被引量:1
6
汪琦,王子阳,张国宝.
新时代大学生网络信息安全素养研究[J]
.中国科技期刊数据库 科研,2022(10):26-28.
7
金昌一.
探究数据加密技术在计算机网络安全中的应用[J]
.中文科技期刊数据库(引文版)工程技术,2022(10):159-162.
被引量:1
8
邱颜.
加强城镇燃气工程施工现场安全管理的对策探究[J]
.中国科技期刊数据库 工业A,2022(8):153-156.
9
高柱国.
大数据背景下的计算机网络信息安全及其防护措施[J]
.中国科技期刊数据库 工业A,2022(8):120-122.
10
朱敏清,张姝婷,崔洪军,任彬彬.
公交引导发展模式下天津市社区型地铁站点与服务设施布局协调性研究[J]
.城市轨道交通研究,2023,26(1):44-48.
广东通信技术
2023年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部