期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
面向电网信息安全的“零信任”防御框架设计 被引量:1
1
作者 李冬华 顾春晖 《电子技术与软件工程》 2021年第23期254-255,共2页
本文从设计思路着手,通过终端可信感知Agent、多源数据汇总、智能信任评估、动态访问控制、统一安全管理以及可信访问代理六个部分,深入探究面向电网信息安全的"零信任"防御框架设计路径,以期为电网信息安全防御框架设计提供... 本文从设计思路着手,通过终端可信感知Agent、多源数据汇总、智能信任评估、动态访问控制、统一安全管理以及可信访问代理六个部分,深入探究面向电网信息安全的"零信任"防御框架设计路径,以期为电网信息安全防御框架设计提供新方法、新思路。 展开更多
关键词 电网信息安全 “零信任” 防御框架 动态管控
下载PDF
基于“零信任”模型的安全网络构建
2
作者 孙梅梅 朱彦斐 刘刚 《科技与创新》 2021年第9期72-73,共2页
对"零信任"模型的概念进行了介绍,提出传统的基于区域的安全模型存在的风险,并对"零信任"安全模型面临的机遇和挑战进行了分析。"零信任"模型目前饱受争议,但不可否认的是随着"零信任"的支撑... 对"零信任"模型的概念进行了介绍,提出传统的基于区域的安全模型存在的风险,并对"零信任"安全模型面临的机遇和挑战进行了分析。"零信任"模型目前饱受争议,但不可否认的是随着"零信任"的支撑技术逐渐发展,从前只存在于理论上的"安全最优解"正逐步成为现实。 展开更多
关键词 “零信任” 网络安全模型 安全风险 安全防护模型
下载PDF
人工智能在军事通信网络中的应用:基于“零信任”方法 被引量:1
3
作者 王仓红 胡才双 《数字通信世界》 2021年第2期46-48,共3页
军事团体对Artificial Intelligence(AI)技术、网络安全及遭遇威胁时的弹性作业能力的关注以应对敌方的全新网络攻击,以AI驱动的自动武器系统将面临更加严格的基于“零信任”方法的审查,以迎接全新挑战并开创智能武器的新局面。应用存... 军事团体对Artificial Intelligence(AI)技术、网络安全及遭遇威胁时的弹性作业能力的关注以应对敌方的全新网络攻击,以AI驱动的自动武器系统将面临更加严格的基于“零信任”方法的审查,以迎接全新挑战并开创智能武器的新局面。应用存在的安全隐患,并提出了相应的安全防护措施,以期为计算机网络信息系统的正常使用提供一定的参考意见。 展开更多
关键词 人工智能 弹性设计 “零信任”方法 智能武器
下载PDF
美国“一体化威慑”战略的演进逻辑、架构特征及限度
4
作者 李书剑 《俄罗斯学刊》 2024年第6期115-133,共19页
二战后,美国的威慑理论在战略实践中不断发展演进,并反过来指导其威慑战略实践,其核心是制造战略敌手并调动战略资源对其进行遏制,以维护自身全球霸权。拜登上台后,不断升级针对中国的围堵政策,整合美国各政府机构与盟友,升级军事作战... 二战后,美国的威慑理论在战略实践中不断发展演进,并反过来指导其威慑战略实践,其核心是制造战略敌手并调动战略资源对其进行遏制,以维护自身全球霸权。拜登上台后,不断升级针对中国的围堵政策,整合美国各政府机构与盟友,升级军事作战装备、智能武器与操作系统,以核威慑、互操作性与“零信任”架构为主要抓手,旨在打造全政府、全领域、全盟域、核威慑与常规军事威慑相结合的所谓“一体化威慑”战略。不过,该战略面临五大短板与不足:美中关系定位的不确定性、威慑可信度的不确定性、新武器系统开发不足、美国与盟友之间协调困难以及威慑对象坚守核心利益不退让。中国在对美保持战略定力的同时可积极推进三大全球倡议,巩固提高国家战略体系和能力,加强战略部队建设与联合指挥作战体系等,以应对美国“一体化威慑”战略。 展开更多
关键词 “一体化威慑” “零信任”架构 互操作性 拒止性威慑
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部