期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
推进“零信任”理念在信息系统应用落地的思考
下载PDF
职称材料
导出
摘要
传统安全防护体系依赖访问主体的单一特征进行访问控制,不能满足信息系统新的安全挑战,“零信任”理念通过将访问主体属性化,多维度属性细粒度描述用户特征,通过访问控制策略实现动态策略的调整,对用户进行动态信任评估,从而提高系统对恶意行为的识别率,提升信息系统的安全性。
作者
付晓冉
洪铁
张炎林
韦荻山
张婷婷
机构地区
北京跟踪与通信技术研究所
出处
《中国宽带》
2024年第10期97-99,共3页
China BroadBand
关键词
零信任
动态可信
访问控制
信息安全
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
4
共引文献
65
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
徐莉,陈倩.
美国《国防部零信任参考架构》解读[J]
.信息安全与通信保密,2022,20(1):38-44.
被引量:9
2
王群,袁泉,李馥娟,夏玲玲.
零信任网络及其关键技术综述[J]
.计算机应用,2023,43(4):1142-1150.
被引量:12
3
张泽洲,王鹏.
零信任安全架构研究综述[J]
.保密科学技术,2021(8):7-16.
被引量:24
4
宋宪荣,张猛.
网络可信身份认证技术问题研究[J]
.网络空间安全,2018,9(3):69-77.
被引量:29
二级参考文献
23
1
沈海波,洪帆.
访问控制模型研究综述[J]
.计算机应用研究,2005,22(6):9-11.
被引量:87
2
董立羽.
现代生物特征识别技术发展综述[J]
.电脑与信息技术,2007,15(5):11-13.
被引量:16
3
程春蕊,刘万军.
高内聚低耦合软件架构的构建[J]
.计算机系统应用,2009,18(7):19-22.
被引量:45
4
于为民,赵继印,李敏,郑蕊蕊,许爽.
全手形特征的生物识别技术综述[J]
.大连民族学院学报,2012,14(1):19-23.
被引量:7
5
旷野,闫晓丽.
美国网络空间可信身份战略的真实意图[J]
.信息安全与技术,2012,3(11):3-6.
被引量:7
6
邓迪.
区块链技术最新的认识和成果[J]
.新经济,2016,0(19):90-91.
被引量:4
7
袁峰,程朝辉.
SM9标识密码算法综述[J]
.信息安全研究,2016,2(11):1008-1027.
被引量:59
8
刘权.
2017年网络安全十大发展趋势[J]
.网络空间安全,2017,8(1):32-34.
被引量:8
9
闻庆峰,杨文捷,张永强.
SM9及其PKI在电子政务邮件系统中的应用[J]
.计算机应用与软件,2017,34(4):105-109.
被引量:11
10
何雪海,黄明浩,宋飞.
网络安全用户行为画像方案设计[J]
.通信技术,2017,50(4):789-794.
被引量:17
共引文献
65
1
周涛,陈艳艳,王昊.
基于自主可控硬件逻辑的新型网络加密系统设计与实现[J]
.新一代信息技术,2023,6(12):31-39.
2
张猛,尹其其.
身份认证技术中应用的密码算法研究进展[J]
.网络空间安全,2018,9(6):56-58.
被引量:1
3
张猛,尹其其.
静态口令认证技术研究进展[J]
.网络空间安全,2018,9(7):11-14.
被引量:3
4
马圣东.
基于数字证书的网络可信身份服务体系研究[J]
.网络空间安全,2018,9(7):19-24.
被引量:3
5
宋宪荣,张猛.
网络可信身份认证技术的发展与演进研究[J]
.网络空间安全,2018,9(8):48-53.
被引量:3
6
王琎.
我国网络可信身份的互通互认研究[J]
.网络空间安全,2018,9(10):70-73.
7
李小燕.
网络可信身份认证技术演变史及发展趋势研究[J]
.网络空间安全,2018,9(11):6-11.
被引量:7
8
高峰,张翼,赵烨昕.
快速身份认证系统CFCA FIDO+[J]
.网络空间安全,2019,10(2):101-107.
被引量:2
9
齐锋,陈庄,蔡定雯,于溯.
一种基于USB Key的双私钥安全因子身份认证方案[J]
.信息安全研究,2019,5(6):500-506.
被引量:4
10
方琰琳,方海玲,安润良,曹瀚之.
基于指静脉技术的移动支付应用探究[J]
.数码世界,2019,0(8):24-25.
被引量:1
1
王宝华.
广州市牛路水库移民安置区白蚁监测及消杀信息系统应用[J]
.南水北调与水利科技(中英文),2024,22(S01):152-156.
2
肖芬.
信息系统在企业财务管理中的应用与挑战[J]
.区域治理,2024(28):0236-0238.
3
涂芳,周华涛,张晶伟.
复杂网络环境下动态可信大数据加密共享仿真[J]
.计算机仿真,2024,41(10):362-366.
4
刘樵,吴昆隆,曹进,高子逸,李晖.
临近空间网络零信任架构设计与应用前瞻[J]
.中国工程科学,2024,26(5):146-155.
5
丁文超,韦荻山,薛艳珠,房冬丽,余双波.
基于综合信任评估的自适应动态认证方法[J]
.通信技术,2024,57(9):942-948.
6
赵莹,黄智慧,郑朗,周国花,林双双,郑源腾.
门诊日间化疗信息系统构建与应用探讨[J]
.医院管理论坛,2024,41(8):93-96.
7
石杨玲.
全面成本管理视角下企业成本控制优化策略研究[J]
.当代会计,2024(15):13-15.
8
胡向东,张琴.
基于特征组合优化的工业互联网恶意行为实时检测方法[J]
.电子学报,2024,52(9):3075-3085.
9
王明岩.
基于云计算技术的阜新海州露天矿抽水蓄能电站项目管理信息系统研究[J]
.信息记录材料,2024,25(11):166-169.
10
陈丽云,楼晓霞,殷健琴.
基于PDA终端的移动护理信息系统在老年科护理工作中的应用[J]
.国际护理学杂志,2024,43(18):3414-3417.
中国宽带
2024年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部