期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于零信任的网络数据安全保护框架与实现 被引量:3
1
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
动态信任驱动的零信任车辆队列混合事件触发控制方法 被引量:2
2
作者 包一博 黄大荣 +1 位作者 那雨虹 李中美 《控制工程》 北大核心 2025年第10期1760-1772,共13页
针对零信任架构下异构车辆队列的信任评估更新占用大量计算资源的问题,以及车辆队列的一致性控制,提出了一种新型零信任混合事件触发控制策略。首先,改进了车辆之间信任度的更新频率,根据车辆在队列中的重要度设置不同的信任度更新频率... 针对零信任架构下异构车辆队列的信任评估更新占用大量计算资源的问题,以及车辆队列的一致性控制,提出了一种新型零信任混合事件触发控制策略。首先,改进了车辆之间信任度的更新频率,根据车辆在队列中的重要度设置不同的信任度更新频率,并将车辆的信任度引入车辆队列的间距控制策略中;其次,结合信任度更新频率设计了动态混合事件触发条件,在考虑通信延迟的情况下完成控制器的设计;最后,通过仿真对所提控制策略进行验证。仿真结果表明,所提控制策略实现了车辆队列在零信任架构下的一致性控制。 展开更多
关键词 零信任框架 异构车辆队列 队列控制 通信延迟 混合事件触发
原文传递
面向零信任的NPE身份标识研究
3
作者 苗青鹏 吴娅玲 赖增桂 《信息安全与通信保密》 2025年第11期110-118,共9页
非人员实体(NPE)在零信任环境中广泛存在,然而目前其身份标识方式缺乏统一标准,导致标识出现跨域可用性差、缺乏全局唯一性、难以管理等问题,不足以支撑零信任环境中的实体认证与授权安全性。围绕以上问题,通过分析NPE在零信任中的功能... 非人员实体(NPE)在零信任环境中广泛存在,然而目前其身份标识方式缺乏统一标准,导致标识出现跨域可用性差、缺乏全局唯一性、难以管理等问题,不足以支撑零信任环境中的实体认证与授权安全性。围绕以上问题,通过分析NPE在零信任中的功能与角色特点,提出一个分类框架,将NPE划分为3个大类和28个子类,并基于此框架构建了NPE的统一身份标识方案,保证标识的真实性、唯一性和可解析性,具有良好的跨域适用性,同时为零信任环境下的持续信任评估与细粒度动态访问控制提供支撑。 展开更多
关键词 零信任架构 非人员实体 分类框架 身份标识
在线阅读 下载PDF
基于工业物联网的电厂智慧安全管控系统构建与应用
4
作者 林志贤 孙通 吴吉 《自动化与仪器仪表》 2025年第11期269-273,共5页
在数字信息化背景下,为了提升电厂智能化管控能力与安全能力,研究提出一种基于工业物联网的电厂智慧安全管控系统。基于软件定义网络来对系统进行设计,实现对电厂监测、定位等功能,并引入复合模型用于异常流量诊断。最后研究采用零信任... 在数字信息化背景下,为了提升电厂智能化管控能力与安全能力,研究提出一种基于工业物联网的电厂智慧安全管控系统。基于软件定义网络来对系统进行设计,实现对电厂监测、定位等功能,并引入复合模型用于异常流量诊断。最后研究采用零信任框架构建电厂安全管控框架,实现用户访问控制。在授权网络攻击中,研究系统平均吞吐量为7456 MB/s,优于传统系统。在综合性能评估测试中,当数据比为6∶4时,研究模型在召回率、准确度以及精确率均表现最好,其中精确率为98.85,优于卷积网络的91.23%。在数据比为8∶2的误报率测试中,研究模型误报率最低,为2.89%。可见,研究技术具有出色应用效果。该项研究将为电力信息化建设提供技术支持。 展开更多
关键词 工业物联网 软件定义网 异常流程 卷积网络 零信任框架
原文传递
零信任架构在医疗物联网安全建设中的应用 被引量:4
5
作者 景鸿理 屈伟 刘治平 《中兴通讯技术》 2022年第6期36-41,共6页
提出了一种基于零信任架构和技术的医疗物联网(IoMT)融生安全框架。该安全框架利用零信任控制平台、物联网安全接入网关、医疗终端、医疗业务系统、相关辅助支撑系统等组件,实现访问主体、运行环境、访问客体的融合共生,能够形成以身份... 提出了一种基于零信任架构和技术的医疗物联网(IoMT)融生安全框架。该安全框架利用零信任控制平台、物联网安全接入网关、医疗终端、医疗业务系统、相关辅助支撑系统等组件,实现访问主体、运行环境、访问客体的融合共生,能够形成以身份可信管理为中心,全面融合业务安全访问、持续风险评估和动态访问控制的安全能力,支撑IoMT的设备统一管理、安全准入控制、设备行为分析、终端安全检测、动态可信接入、安全加密通道等安全应用。 展开更多
关键词 IoMT 智能医疗设备 零信任架构 融生安全框架
在线阅读 下载PDF
面向电网安全的零信任动态访问控制 被引量:5
6
作者 陈岑 屈志昊 +2 位作者 汪明 魏兴慎 钱珂翔 《重庆大学学报》 CAS CSCD 北大核心 2024年第8期81-89,共9页
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,... 随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,提出面向电网信息安全的零信任动态访问控制模型。该模型通过分析电网系统的访问主体属性与行为信息的特点,综合考虑威胁行为、滑动窗口、惩罚机制等因素对访问控制的影响,实现对访问主体信任值的持续评估和动态控制。仿真实验结果表明,增加推荐信任能合理兼顾主观和客观2种信任评价,使电网访问主体的信任值评估更准确。此外,针对外部威胁行为,信任评估引擎会迅速更新访问者的综合信任值,使非法主体无法获得系统的访问权限,具有更好的控制细粒度。 展开更多
关键词 零信任 电网信息安全 动态访问控制 安全防护架构 信任值
在线阅读 下载PDF
新型电力系统网络安全零信任技术应用研究 被引量:3
7
作者 王彬筌 蒋亚坤 《自动化仪表》 CAS 2024年第7期104-109,共6页
为了提高电力系统网络的安全性、保障电力系统的稳定运行,提出了一种新型电力系统网络安全零信任技术。首先,分析新型电力系统网络环境图和状态转移图,以感知网络安全态势。然后,计算电力系统网络安全态势值,并根据所得结果将零信任安... 为了提高电力系统网络的安全性、保障电力系统的稳定运行,提出了一种新型电力系统网络安全零信任技术。首先,分析新型电力系统网络环境图和状态转移图,以感知网络安全态势。然后,计算电力系统网络安全态势值,并根据所得结果将零信任安全组件嵌入防火墙和主机入侵检测设备,以构建零信任技术下新型电力系统网络安全防护框架体系。同时,结合电力系统的安全需求,实现差异化定制,达到对新型电力系统网络安全防护的目的。最后,通过试验验证了所提技术可有效检测到网络环境中的各类攻击,误检率和漏检率较低。该技术能够实现精准、高效的安全防护。 展开更多
关键词 新型电力系统 零信任技术 网络安全态势感知 安全防护框架 信任评估技术
在线阅读 下载PDF
基于零信任理念的烟草企业计算机终端数据安全防护研究
8
作者 姚笛 《计算机应用文摘》 2024年第19期151-153,共3页
开放式网络与连通业务促进了数据的融合与共享,使其产生了过去任何单一数据所没有的新功能与新价值,推动了数字经济和数字社会的发展。同时,新技术的应用带来了前所未有的风险,各类网络攻击、数据泄密事件层出不穷,导致数据安全风险日... 开放式网络与连通业务促进了数据的融合与共享,使其产生了过去任何单一数据所没有的新功能与新价值,推动了数字经济和数字社会的发展。同时,新技术的应用带来了前所未有的风险,各类网络攻击、数据泄密事件层出不穷,导致数据安全风险日益严重。以烟草企业计算机终端“数据安全使用”核心目标为导向,基于零信任理念,文章对导致计算机终端数据泄露的传输途径与实现数据安全防护的有效方法进行了重点研究。 展开更多
关键词 数据传输 数据泄密 零信任框架 数据安全防护
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部