期刊文献+

一种零信任架构下的电子证据身份关联技术 被引量:1

原文传递
导出
摘要 零信任技术和电子取证技术都是目前比较流行的网络安全技术。基于零信任框架的电子证据身份关联技术,重点在于用户身份的持续验证和动态授权。通过结合多因素认证、生物识别、用户行为分析等,不断评估访问请求者的真实身份和访问意图。这种评估贯穿整个会话过程,为电子取证中的电子证据提供了细粒度的证据来源,完善丰富了电子证据准确关联和有效性验证能力。零信任架构下的电子证据身份关联技术,确保电子证据的可靠采集和合法关联,是现代网络安全领域和数字取证领域重要的一环。
出处 《网络安全技术与应用》 2025年第8期20-23,共4页 Network Security Technology & Application
  • 相关文献

参考文献5

二级参考文献26

  • 1Azzedin F.Maheswaran M.Evolving and managing trust in grid computing systems[J].Electrical and Computer Engineering,2002(3):1424-1429.
  • 2Aberer K and Despotovic Z.Managing trust in a peer-to-peer information system,CIKM,2001,ACM.
  • 3Khambatti M,Dasgupta P,et al.A role-based trust model for peer-to-peer communities and dynamic coalitions.In:Proceedings of the Second IEEE International Information Assurance Workshop (IWIA'04),2004,IEEE.
  • 4Li X,Liu LA reputation-based trust model for peer-to-peer eCommerce communities.In:CEC 2003.
  • 5Azzedin F.Maheswaran M.Trust modeling for peer-to-peer based computing systems.In:Proceedings of the International Parallel and Distributed Processing Symposium (IPDPS' 03),2003,IEEE.
  • 6Brian L.Porto:legal reasoning and review.David A Schuhz ed.Law and politics:unanswered questions,Harvard University Press,1996.
  • 7丁丽萍,王永吉.多维计算机取证模型研究.第二十次全国计算机安全学术交流会论文集.
  • 8Knight E.Computer vulnerabilities,http://www.ussrback.com/decs/papers/general/compvuln_draft.pdf,2008-04-06.
  • 9Lough D L.A taxonomy of computer attacks with applications to wireless networks.Virginia Polytechnic Institute and State University,2001.
  • 10Amel M,Noureddine B.Multi-violation detectors an algebraic tool for alert correlation and intrusion detection.In:ICTtA 06,Damascus:IEEE Computer Society,2006.

共引文献38

同被引文献15

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部