期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
零信任的安全模型研究
1
作者 高能 彭佳 王识潇 《信息安全研究》 CSCD 北大核心 2024年第10期886-895,共10页
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合... 零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径. 展开更多
关键词 零信任 安全模型 身份信任模型 深度防御 访问控制 弹性化
下载PDF
边缘计算环境下基于零信任的数字信誉评分模型设计
2
作者 许佳文 王聪 +1 位作者 熊昱雯 张翼英 《天津科技大学学报》 CAS 2024年第5期72-80,共9页
边缘计算通过在接近数据源的地方进行实时处理,与云计算相结合,提供高效能、低延迟的计算解决方案,构建了全面的分布式计算体系。然而,边缘计算的分布式和内部信任特性也导致了边界安全模糊的问题。零信任架构的出现打破了原先静态的边... 边缘计算通过在接近数据源的地方进行实时处理,与云计算相结合,提供高效能、低延迟的计算解决方案,构建了全面的分布式计算体系。然而,边缘计算的分布式和内部信任特性也导致了边界安全模糊的问题。零信任架构的出现打破了原先静态的边界防御模式,使设备在网络中能实现动态安全。但是,边缘设备的分布式特性导致边缘计算在零信任架构中存在动态管理的复杂性、资源限制等困难。针对此问题,本文提出一种基于零信任的数字信誉评分模型(DRSM),通过结合区块链,实现边缘计算环境下的动态访问管理和授权。该方案有助于解决边界安全模糊的问题,降低恶意攻击对系统造成的影响。仿真结果表明,本文模型能够有效减少异常边缘设备的访问,提高系统的安全性。 展开更多
关键词 边缘计算 零信任 信誉管理模型
下载PDF
基于零信任模型的细粒度数据库安全控制方法
3
作者 安宁 许文静 +1 位作者 刘珠慧 秦文远 《电子技术应用》 2024年第10期63-68,共6页
随着数据库技术的快速发展,对数据处理能力和效率的要求导致许多传统的安全技术失效,尤其是在数据安全领域,数据安全对于数据库的使用变得极其重要。提出了一种新的数据库安全控制方法,该方法包括三个步骤——基于零信任的用户上下文识... 随着数据库技术的快速发展,对数据处理能力和效率的要求导致许多传统的安全技术失效,尤其是在数据安全领域,数据安全对于数据库的使用变得极其重要。提出了一种新的数据库安全控制方法,该方法包括三个步骤——基于零信任的用户上下文识别、细粒度的数据访问认证控制和基于全网络流量的数据访问审计,以识别和拦截数据库环境中的风险数据访问。这种基于零信任模型的细粒度数据库安全控制方法为提高数据库安全性提供了有力的支持。 展开更多
关键词 数据库 数据安全 零信任模型
下载PDF
一种基于DNS的零信任增强认证系统设计
4
作者 邹立刚 张逸凡 +1 位作者 张新跃 袁建廷 《网络安全与数据治理》 2024年第7期21-25,共5页
针对当前大量HTTPS应用复用证书存在安全风险问题,借鉴了零信任模型中安全策略动态授权的思路,提出了一种基于现有互联网基础设施DNS来扩展增强认证功能的方案,通过在现有DNS权威服务器上额外配置增强的认证信息来对HTTPS访问请求进行... 针对当前大量HTTPS应用复用证书存在安全风险问题,借鉴了零信任模型中安全策略动态授权的思路,提出了一种基于现有互联网基础设施DNS来扩展增强认证功能的方案,通过在现有DNS权威服务器上额外配置增强的认证信息来对HTTPS访问请求进行动态认证,从而能实时验证当前HTTPS证书的安全状态。该方案通过可信易得的DNS基础设施解决了当前普遍存在的HTTPS证书复用带来的安全问题,是一种灵活高效并且可扩展的零信任安全增强认证架构。 展开更多
关键词 HTTPS 证书 零信任安全模型 DNS DSN-CA
下载PDF
基于零信任安全模型的轨道交通数据隐私保护 被引量:2
5
作者 汤宇为 《电子设计工程》 2024年第1期187-190,195,共5页
为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证... 为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证机制以提升数据安全性,通过求解交互认证系数的方式辨别隐私数据样本,结合敏感度指标实现轨道交通数据隐私保护。实验结果表明,在轨道交通网络中应用零信任安全模型,可在保证正序数据传输速率的同时将乱序数据传输速率限制在3.52 Mb/ms以下,能够满足轨道交通数据隐私保护的应用需求。 展开更多
关键词 零信任安全模型 轨道交通数据 隐私保护 公钥密码 私钥密码 交互认证系数
下载PDF
基于零信任的“一机多网”云桌面设计
6
作者 胡钧超 黄海江 张悦 《微型电脑应用》 2024年第7期249-252,共4页
企事业单位内通常使用传统PC作为办公桌面终端,安全性难以保证,容易发生文件泄露、网络攻击等安全事件,同时,系统间被要求网络隔离,导致办公桌需要放置多台PC,严重占用办公桌空间,浪费成本。针对上述问题,以云桌面作为桌面终端,融合零... 企事业单位内通常使用传统PC作为办公桌面终端,安全性难以保证,容易发生文件泄露、网络攻击等安全事件,同时,系统间被要求网络隔离,导致办公桌需要放置多台PC,严重占用办公桌空间,浪费成本。针对上述问题,以云桌面作为桌面终端,融合零信任的安全理念,提出一种基于零信任的“一机多网”云桌面架构,此架构在传统云桌面的基础上,使用网络隔离切换器保证网络的传输安全以及强逻辑隔离,并将公网访问端口匿名化,进一步提升桌面终端安全性,同时有效减少传统办公PC的冗余。 展开更多
关键词 办公终端 零信任模型 云桌面架构 网络安全
下载PDF
基于零信任的省级气象信息网络防护技术研究
7
作者 刘晓波 冯冼 +2 位作者 张思睿 郑秋生 周武宁 《计算技术与自动化》 2024年第2期151-155,共5页
随着省级气象部门对外服务统一出口要求,系统和数据逐步集约化,部分省级单位建立了专门对外提供数据服务的数据中台,传统网络安全技术在当前新的业务形态和场景下显得捉襟见肘。零信任作为一种全新的网络安全理念,为重构网络安全架构提... 随着省级气象部门对外服务统一出口要求,系统和数据逐步集约化,部分省级单位建立了专门对外提供数据服务的数据中台,传统网络安全技术在当前新的业务形态和场景下显得捉襟见肘。零信任作为一种全新的网络安全理念,为重构网络安全架构提供了理论指引。设计了一种基于零信任的适用于省级气象部门的安全架构体系,并基于零信任构建了气象网络的可信访问通道解决数据访问管道安全问题,提出了一种数据动态授权访问的方法解决气象数据安全访问授信问题,给出终端可信空间方案解决端上数据泄露问题。 展开更多
关键词 零信任模型 动态授权 可信访问通道 可信终端空间
下载PDF
《在整个网络和环境支柱中推进零信任成熟度》解析
8
作者 林阳荟晨 赵梓桐 孙晓辉 《信息技术与标准化》 2024年第9期70-73,共4页
围绕美国零信任推进计划,介绍美国在推进零信任安全模型发展方面的背景,并对其主要内容进行分析。介绍零信任安全模型中的网络与环境支柱,以及其实现网络安全的四大关键功能:数据流映射、宏观分段、微观分段和软件定义网络。
关键词 网络安全 零信任 零信任成熟度 零信任安全模型 数据流映射 软件定义网络
下载PDF
钢铁行业中“5G+工业互联网”网络安全问题研究
9
作者 黄威 《移动信息》 2024年第8期208-210,225,共4页
随着钢铁智慧制造的发展,5G与工业互联网相互融合,网络安全问题日益凸显。文中首先讨论了钢铁行业5G专网建设模式,分析了5G与工业互联网的紧密联系和网络安全的重要性。然后,剖析了钢铁行业“5G+工业互联网”发展带来的网络安全架构变... 随着钢铁智慧制造的发展,5G与工业互联网相互融合,网络安全问题日益凸显。文中首先讨论了钢铁行业5G专网建设模式,分析了5G与工业互联网的紧密联系和网络安全的重要性。然后,剖析了钢铁行业“5G+工业互联网”发展带来的网络安全架构变化、传统安全手段不适用及运维人员5G技能不足等问题。最后针对上述问题,提出了建立基于零信任模型的5G+工业互联网安全机制,引入基于5G DN-AAA的安全接入认证机制以及建立完善的网络安全监测与应急响应机制等措施,以提升网络安全水平,为钢铁生产和企业利益提供保障。 展开更多
关键词 5G技术 工业互联网 网络安全 零信任模型 DN-AAA
下载PDF
零信任安全体系的设计与实现
10
作者 徐言海 《集成电路应用》 2024年第2期329-331,共3页
阐述数据安全时代下传统网络安全失效原因,包括互联网业务普及度高、社交网络泛滥、数据价值无限提高。建立“零信任”安全体系设计模型,提出设计思路、总体架构和逻辑结构,并探讨“零信任”安全体系设计路径。“零信任”安全体系可用... 阐述数据安全时代下传统网络安全失效原因,包括互联网业务普及度高、社交网络泛滥、数据价值无限提高。建立“零信任”安全体系设计模型,提出设计思路、总体架构和逻辑结构,并探讨“零信任”安全体系设计路径。“零信任”安全体系可用于构建虚拟动态边界安全架构。 展开更多
关键词 计算机系统 网络信任体系 信息安全 零信任模型
下载PDF
零信任技术在铁路信息网络安全场景的应用构想
11
作者 王一芃 代娇 +1 位作者 兰柳 马家骥 《交通工程》 2024年第7期36-43,共8页
铁路信息网络承载客运、货运、经营管理等核心系统,网络安全关乎国家关键信息基础设施安全和人民群众财产安全。铁路信息网络除需提供持续增强的计算、通信、存储支撑能力外,还应不断完善安全保障体系和防御手段。考虑大数据、云计算、... 铁路信息网络承载客运、货运、经营管理等核心系统,网络安全关乎国家关键信息基础设施安全和人民群众财产安全。铁路信息网络除需提供持续增强的计算、通信、存储支撑能力外,还应不断完善安全保障体系和防御手段。考虑大数据、云计算、人工智能等新兴技术规模化应用导致的访问方式多元化、网络边界泛化、基础环境复杂异构化、数据资产规模化等特点,基于铁路信息网络基础设施、应用系统和安全防护现状,结合零信任模型和关键技术,针对既有应用访问控制措施的补强思路,设计提出基于零信任的铁路网络访问架构,以期管控访问行为,收敛应用网络暴露面。 展开更多
关键词 铁路信息网络 访问控制 零信任模型 单包授权 安全网关
下载PDF
零信任架构下多服务器自动加密算法设计
12
作者 王峥 《微型电脑应用》 2024年第7期19-22,共4页
设计一种零信任架构,针对多服务器提出一种自动加密算法。基于零信任架构构建多服务器可搜索加密模型。对模型进行形式化定义,明确各参与方之间的交互和操作流程;为了证明模型的安全性,以游戏方式定义安全模型,通过设计攻击策略和游戏规... 设计一种零信任架构,针对多服务器提出一种自动加密算法。基于零信任架构构建多服务器可搜索加密模型。对模型进行形式化定义,明确各参与方之间的交互和操作流程;为了证明模型的安全性,以游戏方式定义安全模型,通过设计攻击策略和游戏规则,评估加密模型的不可区分性。结合不可区分概率设计加密算法。将多服务器自动加密算法与其他算法展开比较实验测试,结果表明,该算法支持多服务器和多关键字,可在保证最高计算效率的前提下完成安全性最高的数据加密和解密。 展开更多
关键词 零信任架构 可搜索加密算法 形式化定义 安全模型 多服务器
下载PDF
零信任网络及其关键技术综述 被引量:11
13
作者 王群 袁泉 +1 位作者 李馥娟 夏玲玲 《计算机应用》 CSCD 北大核心 2023年第4期1142-1150,共9页
在网络安全威胁日趋严峻、安全防御手段日益复杂的情况下,零信任网络能够对传统边界安全架构进行全新的评估和审视。零信任强调不要永远信任,而且要持续验证,而零信任网络不以位置标识身份,所有访问控制严格执行最小权限,所有访问过程... 在网络安全威胁日趋严峻、安全防御手段日益复杂的情况下,零信任网络能够对传统边界安全架构进行全新的评估和审视。零信任强调不要永远信任,而且要持续验证,而零信任网络不以位置标识身份,所有访问控制严格执行最小权限,所有访问过程被实时跟踪和动态评估。首先,给出了零信任网络的基本定义,指出了传统边界安全暴露出的主要问题,并描述了零信任网络模型;其次,分析了软件定义边界(SDP)、身份和访问管理、微隔离、自动配置管理系统(ACMS)等零信任网络中的关键技术;最后,对零信任网络进行了总结,并展望未来发展。 展开更多
关键词 零信任 网络安全 安全模型 自动化系统 微隔离
下载PDF
基于模型的零信任网络安全架构 被引量:11
14
作者 蒋宁 范纯龙 +2 位作者 张睿航 尹震宇 丁国辉 《小型微型计算机系统》 CSCD 北大核心 2023年第8期1819-1826,共8页
为了设计信息物理系统中的安全架构,遵循基于模型的系统工程(Model-Based Systems Engineering,MBSE)的方法学,提出了一种基于模型的零信任网络安全架构.网络安全架构的总体策略采用纵深防御,系统划分不同安全域并采取不同的保护措施,... 为了设计信息物理系统中的安全架构,遵循基于模型的系统工程(Model-Based Systems Engineering,MBSE)的方法学,提出了一种基于模型的零信任网络安全架构.网络安全架构的总体策略采用纵深防御,系统划分不同安全域并采取不同的保护措施,在此基础上,零信任(Zero Trust)对纵深防御策略进行强化,采用微网段方法实施细粒度的安全域,采用基于属性的访问控制方法实施细粒度的访问控制.将基于模型的零信任网络安全架构应用到边界安全域,开发了基于系统建模语言(System Modeling Language,SysML)的模型.基于模型的零信任网络安全架构具有流程可迭代、需求可追溯、安全域细粒度、访问控制动态性的特点. 展开更多
关键词 基于模型的系统工程 纵深防御 零信任 微网段 基于属性的访问控制 系统建模语言
下载PDF
基于马尔可夫过程的5G网络功能信任预测机制
15
作者 张奕鸣 刘彩霞 +1 位作者 刘树新 潘菲 《信息安全学报》 CSCD 2023年第4期46-61,共16页
第五代移动通信网络(The 5th generation mobile network,5G)已成为全球新一轮科技革命和产业革命的重要驱动力量,服务功能日益完善,面临的安全挑战更加复杂多样。传统防御方法主要通过创建网络边界保护网络内部安全,所应用的网络形态... 第五代移动通信网络(The 5th generation mobile network,5G)已成为全球新一轮科技革命和产业革命的重要驱动力量,服务功能日益完善,面临的安全挑战更加复杂多样。传统防御方法主要通过创建网络边界保护网络内部安全,所应用的网络形态较为单一。基于软件定义网络和虚拟化技术的5G网络愈加开放灵活,网络边界逐渐消失,需要新的安全理念。零信任理论适用于开放性网络的数据安全防护,5G核心网络是由网络功能组成的动态系统,网络功能通信行为可抽象为马尔可夫过程,网络功能信任模型是实现5G零信任安全的重要技术手段。针对此问题,本文提出了基于马尔可夫过程的5G网络功能信任预测机制(Markov Network Function Trust Prediction,MNFTP),此机制包含网络功能信任评估和信任预测。信任评估机制依据行为方式将网络功能分类为合法、伪装、非法,层次分析访问请求安全威胁性并得出信任评分,采用k-means++算法将信任评分归类为五种信任状态。信任预测机制基于马尔可夫过程构建网络功能访问请求信任状态链,结合时间因子和自适应奖惩因子计算马尔可夫状态转移矩阵,通过求解转移矩阵平稳分布得出预测信任状态。最后,网络功能基于预测信任状态抵御不可信的访问请求。实验表明,MNFTP机制相对于现有信任预测机制对伪装网络功能和非法网络功能有更好的抑制效果和信任状态分类能力。 展开更多
关键词 5G网络功能 信任模型 零信任 马尔可夫 信任预测
下载PDF
美国零信任制度研究及启示 被引量:3
16
作者 姚相振 李彦峰 +1 位作者 孙彦 羡喻杰 《网络安全与数据治理》 2022年第8期35-40,67,共7页
梳理分析了美国国防部和联邦政府的零信任政策相关标准情况,介绍了我国零信任相关政策标准以及产业发展情况。在此基础上,提出了加快零信任体系架构相关国家标准研制、开展零信任试点示范工作、推动零信任安全评估体系建设、积极推动零... 梳理分析了美国国防部和联邦政府的零信任政策相关标准情况,介绍了我国零信任相关政策标准以及产业发展情况。在此基础上,提出了加快零信任体系架构相关国家标准研制、开展零信任试点示范工作、推动零信任安全评估体系建设、积极推动零信任产业发展等建议。 展开更多
关键词 零信任 政策标准 产业发展 能力成熟度
下载PDF
5G安全的全球统一认证体系和标准演进 被引量:8
17
作者 周艳 何承东 《移动通信》 2021年第1期21-29,共9页
为了介绍5G安全的全球统一认证体系和标准演进,首先论述5G网络安全的全球统一框架(即GSMA NESAS/3GPP SCAS 5G安全认证框架),接着论述5G安全的标准演进,包括5G基础网络安全、5G云化安全、5G MEC安全以及几个5G典型的垂直行业安全,然后论... 为了介绍5G安全的全球统一认证体系和标准演进,首先论述5G网络安全的全球统一框架(即GSMA NESAS/3GPP SCAS 5G安全认证框架),接着论述5G安全的标准演进,包括5G基础网络安全、5G云化安全、5G MEC安全以及几个5G典型的垂直行业安全,然后论述5G安全相对于公有云、Wi-Fi的不同和专业性要求,最后对于5G安全的未来的技术发展趋势给出了研究展望,包括5G内生安全、零信任、后量子安全、MEC安全、隐私保护以及安全责任共建模型。 展开更多
关键词 5G安全认证 边缘计算安全 垂直行业安全 内生安全 零信任 后量子 隐私保护 安全责任共建模型
下载PDF
基于零信任模型的电子政务信息共享研究 被引量:3
18
作者 达钰鹏 陈艳春 《信息安全研究》 2021年第8期739-744,共6页
随着电子政务事业的不断发展,跨部门的信息共享需求快速增加,目前采用的主要方式有部门之间直连共享、借助基于电子政务外网的政务信息资源交换共享平台进行信息共享等2种方式,但由于涉及部门多、系统多,这2种共享方式存在的网络信息安... 随着电子政务事业的不断发展,跨部门的信息共享需求快速增加,目前采用的主要方式有部门之间直连共享、借助基于电子政务外网的政务信息资源交换共享平台进行信息共享等2种方式,但由于涉及部门多、系统多,这2种共享方式存在的网络信息安全问题也日益严重.零信任模型力图通过对信息系统和服务进行精准访问,消除判定所存在的不确定性来提高安全性,其本质是安全理念上从以系统为中心边界防护到以资源为中心动态防护的转变.通过对目前电子政务信息共享中存在的问题及其产生的原因进行分析,结合现有的技术,站在政府部门的角度,提出基于零信任模型的信息共享方案,并对其应用中存在的问题进行阐述. 展开更多
关键词 零信任模型 电子政务外网 信息共享 动态访问控制 数据安全 等级保护
下载PDF
零信任安全模型下的数据中心安全防护研究 被引量:24
19
作者 薛朝晖 向敏 《通信技术》 2017年第6期1290-1294,共5页
在数据中心网络中,由于数据集中存储,数据的访问控制显得尤为重要。传统的方法是以系统为中心的安全,而随着攻击的无处不在,内部环境和人员也可以作为攻击的发起端。因此,引入零信任模型,在此模型下进行数据中心的安全模型设计。该安全... 在数据中心网络中,由于数据集中存储,数据的访问控制显得尤为重要。传统的方法是以系统为中心的安全,而随着攻击的无处不在,内部环境和人员也可以作为攻击的发起端。因此,引入零信任模型,在此模型下进行数据中心的安全模型设计。该安全模型包括设备清单数据库、设备证书、用户和组数据库、基于802.1X的Radius网络层访问控制、基于访问代理的强制加密、SSO单点登录、访问控制引擎等机制,以实现对数据资源的保护。 展开更多
关键词 数据中心安全 零信任安全模型 访问控制 数据资源保护
下载PDF
软件定义边界SDP:概念、技术及应用研究综述 被引量:10
20
作者 潘吴斌 任国强 《数字通信世界》 2021年第3期192-195,共4页
随着云计算、容器技术、软件定义网络等新技术不断发展,带来了一系列新的安全挑战,如身份验证,访问控制,数据隐私和数据完整性等。软件定义边界SDP的提出为网络安全模型提供了一种新的解决思路,该模型与VPN最大的区别在于需要先验证用... 随着云计算、容器技术、软件定义网络等新技术不断发展,带来了一系列新的安全挑战,如身份验证,访问控制,数据隐私和数据完整性等。软件定义边界SDP的提出为网络安全模型提供了一种新的解决思路,该模型与VPN最大的区别在于需要先验证用户身份并验证设备才能建立连接。简要描述SDP体系结构,关键技术及应用场景,并对相关产品进行简单对比,结果表明SDP作为一种安全模型可以动态保护访问安全。 展开更多
关键词 网络安全 软件定义边界 SDP 零信任 安全模型
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部