期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于微隔离技术的网络安全纵深防御研究 被引量:2
1
作者 代仕勇 吴跃隆 +5 位作者 汪绪先 黄缙华 陆荟颖 徐文倩 蒋屹新 张宇南 《网络安全技术与应用》 2024年第5期4-5,共2页
随着企业数字化转型的推进,云计算、虚拟化等新技术不断与企业应用融合发展,传统重网络边界防护的模式已难以有效应对各种新型网络攻击,因此,企业需要不断探索新的网络安全防护技术。本文针对当前时期企业数字化转型过程中存在的网络安... 随着企业数字化转型的推进,云计算、虚拟化等新技术不断与企业应用融合发展,传统重网络边界防护的模式已难以有效应对各种新型网络攻击,因此,企业需要不断探索新的网络安全防护技术。本文针对当前时期企业数字化转型过程中存在的网络安全问题以及基于微隔离技术的网络安全纵深防御技术的优势进行了分析,探究了基于微隔离技术的网络安全纵深防御策略,供相关读者参考。 展开更多
关键词 微隔离技术 网络安全 纵深防御
原文传递
可信终端接入网关的实时控制策略
2
作者 代仕勇 吴跃隆 +1 位作者 汪绪先 黄缙华 《数字技术与应用》 2024年第5期80-82,共3页
在当今社会,计算机和网络已经渗透到了社会生活的方方面面,人们日常生活和工作中无法脱离计算机和网络,信息基础设施的安全性成为至关重要的问题。计算机和网络被广泛应用于信息存储、通信和处理等领域,如果它们的信息安全受到威胁,将... 在当今社会,计算机和网络已经渗透到了社会生活的方方面面,人们日常生活和工作中无法脱离计算机和网络,信息基础设施的安全性成为至关重要的问题。计算机和网络被广泛应用于信息存储、通信和处理等领域,如果它们的信息安全受到威胁,将会危及整个社会的安全、稳定,造成无法估量的损失。因此,保护信息的私密性、完整性、真实性和可靠性已成为优化网络环境较为迫切的需求之一,在这种背景下,可信计算技术应运而生。本文主要讨论了在可信终端技术架构中进行高效网络安全管理的几个关键点,该架构实现了实时控制策略、身份认证机制、数据传输安全、在零信任安全框架中安全接入网关,以及环境感知和权限系统的整合。通过对这些领域的深入研究,提出了一系列改进网络安全的方法和策略,旨在提高身份验证的准确性和数据传输的安全性,同时确保网络系统在面对各种威胁时的稳定性和可靠性。 展开更多
关键词 数据传输安全 网络安全管理 身份验证 信息安全 安全框架 环境感知 信息存储 网络系统
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部