期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于零信任的移动终端接入平台应用探索
下载PDF
职称材料
导出
摘要
本文基于零信任理念和架构,构建用户终端对业务访问的零信任控制体系,对用户进行统一的身份和权限管理,对业务数据进行细粒度的访问控制,构建安全的移动终端网络接入平台,能够实现对复杂大规模访问环境下访问人员身份的准确识别、访问环境和安全等级的实时评估以及访问行为的持续检测和风险分析。
作者
胡颖
机构地区
新华社通信技术局
出处
《中国电子商务》
2023年第8期4-6,共3页
E-commerce in China
关键词
零信任
移动终端
动态访问控制
分类号
F275 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
曾红玉.
网络安全模型与零信任的实践探讨[J]
.计算机产品与流通,2020,0(7):48-48.
被引量:5
2
杨正权,靳明星,张晓东.
“零信任”在云化业务中的安全技术研究[J]
.信息安全与通信保密,2020,0(3):91-98.
被引量:12
二级参考文献
5
1
史国振,王豪杰,慈云飞,叶思水,郭云川.
动态自适应访问控制模型[J]
.通信学报,2016,37(11):49-56.
被引量:7
2
张格.
实现零信任安全模型的4种方法[J]
.计算机与网络,2020,46(3):57-57.
被引量:2
3
张佳发.
一种基于人工智能的网络安全防御模型研究[J]
.网络安全技术与应用,2020(1):15-17.
被引量:3
4
黄学强.
网络安全检测分解模型分析[J]
.微型电脑应用,2020,36(3):133-135.
被引量:6
5
张豫宁.
ABAC模型授权撤销机制研究[J]
.网络安全技术与应用,2019,0(10):33-35.
被引量:2
共引文献
14
1
马加军,展庆忠.
对曲酒入窖酸度认识的变迁[J]
.酿酒科技,2000(3):46-46.
被引量:3
2
杜显.
物联网信息安全的挑战[J]
.信息记录材料,2020,21(4):210-211.
被引量:1
3
王刚,张英涛,杨正权.
基于零信任打造封闭访问空间[J]
.信息安全与通信保密,2020(8):78-86.
被引量:9
4
胡印科.
零信任技术及其在信息网络安全方面的应用[J]
.中国新通信,2020,22(19):118-119.
被引量:5
5
高鹏,陈智雨,闫龙川,玄佳兴,王文婷,沈雪晴,史睿.
面向零信任环境的新一代电力数据安全防护技术[J]
.电力信息与通信技术,2021,19(2):7-14.
被引量:24
6
张瑶.
车联网环境下基于机会网络的可信路由模型[J]
.计算机系统应用,2021,30(3):214-220.
被引量:3
7
杜朝晖.
“互联网+”背景下无边界零信任网络研究与应用[J]
.现代信息科技,2021,5(6):153-157.
被引量:3
8
方欣,蔡耀扬,刘占丰.
基于用户对资源访问模式的零信任技术[J]
.信息技术与信息化,2021(9):111-113.
被引量:2
9
胡志军.
零信任架构在央行安全体系中的应用思考[J]
.金融科技时代,2021,29(11):68-72.
被引量:4
10
雷东.
零信任技术在企业中的应用[J]
.集成电路应用,2021,38(11):264-265.
被引量:2
1
田佳琦.
基于移动信息化的安全接入平台建设[J]
.移动信息,2023,45(8):135-137.
2
黄少忠.
云环境下基于零信任的用户行为异常检测方法研究[J]
.广东通信技术,2023,43(8):7-10.
中国电子商务
2023年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部