期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于多层防御的医院科研数据平台安全设计与实践 被引量:2
1
作者 王坤 彭建明 《中国数字医学》 2025年第7期14-18,共5页
本文基于零信任安全模型,针对医院科研数据平台的安全需求,提出并设计了一套多层防御架构。该架构通过堡垒机实现安全接入控制,结合安全沙箱技术保障数据隔离访问,并依托分布式防火墙与动态权限管理机制,确保域用户在远程登录过程中的... 本文基于零信任安全模型,针对医院科研数据平台的安全需求,提出并设计了一套多层防御架构。该架构通过堡垒机实现安全接入控制,结合安全沙箱技术保障数据隔离访问,并依托分布式防火墙与动态权限管理机制,确保域用户在远程登录过程中的数据安全。同时,采用域控集中化管理策略和上网行为审计措施,有效降低了敏感数据泄露风险。研究表明,该方案显著提升了医院科研数据平台的安全防护能力和合规管理水平,为医疗行业数字化建设提供了可落地的安全实践参考。 展开更多
关键词 零信任模型 医院科研数据 数据安全 堡垒机 安全沙箱 动态权限管理
暂未订购
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:3
2
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
基于零信任的网络安全模型架构及其应用 被引量:1
3
作者 王长杰 《清远职业技术学院学报》 2025年第4期68-75,共8页
由于云计算、远程访问技术的广泛应用,网络边界变得日益模糊,加之网络攻击行为的复杂性和手段的多样性,传统基于边界防护的网络安全架构暴露出防护能力不足和局限性,无法满足当前网络安全防护要求。零信任网络安全模型采用以身份认证为... 由于云计算、远程访问技术的广泛应用,网络边界变得日益模糊,加之网络攻击行为的复杂性和手段的多样性,传统基于边界防护的网络安全架构暴露出防护能力不足和局限性,无法满足当前网络安全防护要求。零信任网络安全模型采用以身份认证为中心的安全保护模式,使访问行为更加安全可信。本文在对传统网络架构及安全隐患介绍的基础上,阐述零信任网络安全架构技术和核心思想,设计出包括控制层面、数据层面、访问主体、访问客体四部分的零信任网络安全应用模型总体架构,并提出在远程移动办公和云计算应用场景中的可行性解决方案,确保网络中各类资源能够可信可控地被访问。 展开更多
关键词 零信任 身份认证 动态访问控制 网络安全模型
在线阅读 下载PDF
基于零信任和区块链的跨境电商数据安全共享模型 被引量:1
4
作者 黎小梦 姜茸 +1 位作者 梁志宏 余益民 《计算机与现代化》 2025年第4期111-118,126,共9页
随着跨境电商行业的飞速发展,跨境电商的相关数据呈爆炸性增长,数据安全问题日益凸显。传统的跨境电商平台通常面临着数据泄露、篡改和不可信的问题,导致商家和用户对平台的信任度下降。为了解决这一问题,本文提出一种基于零信任和区块... 随着跨境电商行业的飞速发展,跨境电商的相关数据呈爆炸性增长,数据安全问题日益凸显。传统的跨境电商平台通常面临着数据泄露、篡改和不可信的问题,导致商家和用户对平台的信任度下降。为了解决这一问题,本文提出一种基于零信任和区块链的跨境电商数据安全共享模型(EDSM-BZT)。首先,设计基于零信任的多因素身份认证方案,结合时间因素和知识因素对每一个访问主体进行动态验证。其次,在方案中加入信任评估策略,计算访问主体的信任值,对用户访问行为实现更细粒度控制。最后,在模型中构建链上链下协同存储子模型,确保跨境电商数据的安全传输和存储。实验结果表明,该模型可以实现访问授权的动态控制和跨境电商数据的高效存储,具有良好的性能和可扩展性。 展开更多
关键词 区块链 零信任模型 EDSM-BZT模型 协同存储 跨境电商数据
在线阅读 下载PDF
现代网络安全架构中的威胁模型与防护机制研究 被引量:5
5
作者 王腾 《信息与电脑》 2025年第3期95-97,共3页
文章通过分析当前网络安全架构中的主要威胁模型,如拒绝服务攻击、恶意软件、供应链攻击等,探讨了传统防护机制的局限性及现代防护措施的应用,重点分析了零信任架构、人工智能与机器学习在防护中的重要作用,并讨论了未来网络安全防护机... 文章通过分析当前网络安全架构中的主要威胁模型,如拒绝服务攻击、恶意软件、供应链攻击等,探讨了传统防护机制的局限性及现代防护措施的应用,重点分析了零信任架构、人工智能与机器学习在防护中的重要作用,并讨论了未来网络安全防护机制的智能化与自动化趋势。研究表明,综合运用多层次防护策略和新兴技术是提升网络安全防护能力的关键。 展开更多
关键词 网络安全 威胁模型 防护机制 零信任 人工智能
在线阅读 下载PDF
基于人工智能技术构建校园网络零信任安全模型的探索 被引量:1
6
作者 任晓磊 《山西电子技术》 2025年第3期52-54,共3页
随着信息技术的快速发展,校园网络面临日益复杂的安全威胁。传统的基于边界的安全模型已不再有效地保护敏感数据和资源。因此,有必要探索能够为校园网络提供全面保护的新安全模型。近年来,零信任安全模型在网络安全领域引起了关注。它... 随着信息技术的快速发展,校园网络面临日益复杂的安全威胁。传统的基于边界的安全模型已不再有效地保护敏感数据和资源。因此,有必要探索能够为校园网络提供全面保护的新安全模型。近年来,零信任安全模型在网络安全领域引起了关注。它强调持续验证和细粒度访问控制,符合校园网络不断演化的安全需求。旨在探讨如何使用人工智能技术构建校园网络零信任安全模型。 展开更多
关键词 零信任 校园网络 人工智能 安全模型
在线阅读 下载PDF
基于零信任架构的医院内网访问控制模型设计研究 被引量:1
7
作者 韩瑞泽 伦怡葱 徐建昭 《信息与电脑》 2025年第17期83-85,共3页
当前,医院内网访问控制依赖传统的边界安全策略。该策略难以有效应对内部威胁、设备失陷及高级持续性攻击,致使敏感医疗数据面临较高的泄露风险。为解决这一问题,文章提出基于零信任架构(Zero Trust Architecture,ZTA)的医院内网访问控... 当前,医院内网访问控制依赖传统的边界安全策略。该策略难以有效应对内部威胁、设备失陷及高级持续性攻击,致使敏感医疗数据面临较高的泄露风险。为解决这一问题,文章提出基于零信任架构(Zero Trust Architecture,ZTA)的医院内网访问控制模型设计研究,构建以多因素身份验证、动态访问控制、持续信任评估为核心的安全体系,旨在通过该模型的实际应用,显著降低未授权访问风险,提升医院内网安全性,优化合规管理流程。 展开更多
关键词 零信任架构 医院内网 访问控制模型
在线阅读 下载PDF
零信任安全模型在电力敏感数据访问控制中的应用
8
作者 王凤芹 《电力系统装备》 2025年第3期54-56,共3页
零信任安全模型作为一种新兴的网络安全理念,以“永不信任,持续验证”的核心原则,为电力敏感数据的访问控制提供了新的解决方案。文章针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,提出了以... 零信任安全模型作为一种新兴的网络安全理念,以“永不信任,持续验证”的核心原则,为电力敏感数据的访问控制提供了新的解决方案。文章针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,提出了以零信任安全模型为基础的电力敏感数据访问控制方法。 展开更多
关键词 零信任安全模型 电力 敏感数据 访问控制
在线阅读 下载PDF
工作秘密信息安全管理及一体化安全模型研究
9
作者 李富勇 李萧均 +1 位作者 葛轶众 朱晨鸣 《计算机时代》 2025年第12期89-94,共6页
本文针对工作秘密的特点及所面临的安全风险,首先从管理角度提出具体的应对举措。基于零信任理念,构建涵盖终端安全隔离、加密传输管道、应用边界防护、云端数据分类加密存储及“脑”模块动态策略调整的“端—管—边—云—脑”一体化安... 本文针对工作秘密的特点及所面临的安全风险,首先从管理角度提出具体的应对举措。基于零信任理念,构建涵盖终端安全隔离、加密传输管道、应用边界防护、云端数据分类加密存储及“脑”模块动态策略调整的“端—管—边—云—脑”一体化安全模型。通过动态定密机制提升管理效率,并通过外部APT攻击拦截场景和内部误操作泄露场景,验证了模型的实用性。 展开更多
关键词 工作秘密 零信任 终端安全隔离 安全模型
在线阅读 下载PDF
基于提示词工程的民航空管零信任策略编排智能体研究
10
作者 戢浩源 殷汶浩 《成都信息工程大学学报》 2025年第6期819-823,共5页
随着民航空管领域信息化技术快速迭代,零信任已成为空管领域保障网络安全的关键技术。空管领域因其外部访问需求多样化,传统的零信任策略编排面临的快速响应需求与低下人工编排效率的矛盾日益凸显。本文阐述了在空管实践工作中构建的一... 随着民航空管领域信息化技术快速迭代,零信任已成为空管领域保障网络安全的关键技术。空管领域因其外部访问需求多样化,传统的零信任策略编排面临的快速响应需求与低下人工编排效率的矛盾日益凸显。本文阐述了在空管实践工作中构建的一种基于提示词工程的民航空管零信任策略编排智能体。通过收集空管场景专属语料库、设计提示词工程,经“输入—改写—识别—响应—校验—输出”的流程,实现从“人类自然语言需求”到“可信的安全策略配置”的快速转化。结果表明:智能体生成策略基于语义的回答准确性达92%,时间开销仅需人工编排耗时的1/60。从空管场景适配性和策略编排视角研究了大语言模型的应用成效,研究成果可为提升民航关键信息基础设施网络安全防护水平提供重要的实践参考。 展开更多
关键词 零信任策略编排 提示词工程 大语言模型 民航空管
在线阅读 下载PDF
零信任的安全模型研究 被引量:9
11
作者 高能 彭佳 王识潇 《信息安全研究》 CSCD 北大核心 2024年第10期886-895,共10页
零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合... 零信任被认为是一种新的安全范式,从安全模型视角,揭示了零信任架构以“身份和数据”为主线的安全模型深化与整合.零信任以身份为核心建立全景管控实体链条,围绕实体属性功能生命周期等建立深度防御,并集中重定向实体间信息的流动,整合信息通道,实现层层防护和细粒度动态化访问控制,最后从攻击者视角在信息流通道关键节点设置主动防御机制.由于零信任系统一定会成为高价值资产,探讨了零信任系统演进中与业务深度融合、零信任自身安全和弹性服务能力的新趋势.通过对零信任蕴含安全模型和自身安全性的分析,期望能够为零信任在应用中的架构设计、技术演进、应用安全提供更加清晰的技术发展路径. 展开更多
关键词 零信任 安全模型 身份信任模型 深度防御 访问控制 弹性化
在线阅读 下载PDF
零信任网络及其关键技术综述 被引量:31
12
作者 王群 袁泉 +1 位作者 李馥娟 夏玲玲 《计算机应用》 CSCD 北大核心 2023年第4期1142-1150,共9页
在网络安全威胁日趋严峻、安全防御手段日益复杂的情况下,零信任网络能够对传统边界安全架构进行全新的评估和审视。零信任强调不要永远信任,而且要持续验证,而零信任网络不以位置标识身份,所有访问控制严格执行最小权限,所有访问过程... 在网络安全威胁日趋严峻、安全防御手段日益复杂的情况下,零信任网络能够对传统边界安全架构进行全新的评估和审视。零信任强调不要永远信任,而且要持续验证,而零信任网络不以位置标识身份,所有访问控制严格执行最小权限,所有访问过程被实时跟踪和动态评估。首先,给出了零信任网络的基本定义,指出了传统边界安全暴露出的主要问题,并描述了零信任网络模型;其次,分析了软件定义边界(SDP)、身份和访问管理、微隔离、自动配置管理系统(ACMS)等零信任网络中的关键技术;最后,对零信任网络进行了总结,并展望未来发展。 展开更多
关键词 零信任 网络安全 安全模型 自动化系统 微隔离
在线阅读 下载PDF
美国零信任制度研究及启示 被引量:5
13
作者 姚相振 李彦峰 +1 位作者 孙彦 羡喻杰 《网络安全与数据治理》 2022年第8期35-40,67,共7页
梳理分析了美国国防部和联邦政府的零信任政策相关标准情况,介绍了我国零信任相关政策标准以及产业发展情况。在此基础上,提出了加快零信任体系架构相关国家标准研制、开展零信任试点示范工作、推动零信任安全评估体系建设、积极推动零... 梳理分析了美国国防部和联邦政府的零信任政策相关标准情况,介绍了我国零信任相关政策标准以及产业发展情况。在此基础上,提出了加快零信任体系架构相关国家标准研制、开展零信任试点示范工作、推动零信任安全评估体系建设、积极推动零信任产业发展等建议。 展开更多
关键词 零信任 政策标准 产业发展 能力成熟度
在线阅读 下载PDF
基于零信任模型的细粒度数据库安全控制方法 被引量:7
14
作者 安宁 许文静 +1 位作者 刘珠慧 秦文远 《电子技术应用》 2024年第10期63-68,共6页
随着数据库技术的快速发展,对数据处理能力和效率的要求导致许多传统的安全技术失效,尤其是在数据安全领域,数据安全对于数据库的使用变得极其重要。提出了一种新的数据库安全控制方法,该方法包括三个步骤——基于零信任的用户上下文识... 随着数据库技术的快速发展,对数据处理能力和效率的要求导致许多传统的安全技术失效,尤其是在数据安全领域,数据安全对于数据库的使用变得极其重要。提出了一种新的数据库安全控制方法,该方法包括三个步骤——基于零信任的用户上下文识别、细粒度的数据访问认证控制和基于全网络流量的数据访问审计,以识别和拦截数据库环境中的风险数据访问。这种基于零信任模型的细粒度数据库安全控制方法为提高数据库安全性提供了有力的支持。 展开更多
关键词 数据库 数据安全 零信任模型
在线阅读 下载PDF
边缘计算环境下基于零信任的数字信誉评分模型设计 被引量:2
15
作者 许佳文 王聪 +1 位作者 熊昱雯 张翼英 《天津科技大学学报》 CAS 2024年第5期72-80,共9页
边缘计算通过在接近数据源的地方进行实时处理,与云计算相结合,提供高效能、低延迟的计算解决方案,构建了全面的分布式计算体系。然而,边缘计算的分布式和内部信任特性也导致了边界安全模糊的问题。零信任架构的出现打破了原先静态的边... 边缘计算通过在接近数据源的地方进行实时处理,与云计算相结合,提供高效能、低延迟的计算解决方案,构建了全面的分布式计算体系。然而,边缘计算的分布式和内部信任特性也导致了边界安全模糊的问题。零信任架构的出现打破了原先静态的边界防御模式,使设备在网络中能实现动态安全。但是,边缘设备的分布式特性导致边缘计算在零信任架构中存在动态管理的复杂性、资源限制等困难。针对此问题,本文提出一种基于零信任的数字信誉评分模型(DRSM),通过结合区块链,实现边缘计算环境下的动态访问管理和授权。该方案有助于解决边界安全模糊的问题,降低恶意攻击对系统造成的影响。仿真结果表明,本文模型能够有效减少异常边缘设备的访问,提高系统的安全性。 展开更多
关键词 边缘计算 零信任 信誉管理模型
在线阅读 下载PDF
5G安全的全球统一认证体系和标准演进 被引量:9
16
作者 周艳 何承东 《移动通信》 2021年第1期21-29,共9页
为了介绍5G安全的全球统一认证体系和标准演进,首先论述5G网络安全的全球统一框架(即GSMA NESAS/3GPP SCAS 5G安全认证框架),接着论述5G安全的标准演进,包括5G基础网络安全、5G云化安全、5G MEC安全以及几个5G典型的垂直行业安全,然后论... 为了介绍5G安全的全球统一认证体系和标准演进,首先论述5G网络安全的全球统一框架(即GSMA NESAS/3GPP SCAS 5G安全认证框架),接着论述5G安全的标准演进,包括5G基础网络安全、5G云化安全、5G MEC安全以及几个5G典型的垂直行业安全,然后论述5G安全相对于公有云、Wi-Fi的不同和专业性要求,最后对于5G安全的未来的技术发展趋势给出了研究展望,包括5G内生安全、零信任、后量子安全、MEC安全、隐私保护以及安全责任共建模型。 展开更多
关键词 5G安全认证 边缘计算安全 垂直行业安全 内生安全 零信任 后量子 隐私保护 安全责任共建模型
在线阅读 下载PDF
一种基于DNS的零信任增强认证系统设计 被引量:1
17
作者 邹立刚 张逸凡 +1 位作者 张新跃 袁建廷 《网络安全与数据治理》 2024年第7期21-25,共5页
针对当前大量HTTPS应用复用证书存在安全风险问题,借鉴了零信任模型中安全策略动态授权的思路,提出了一种基于现有互联网基础设施DNS来扩展增强认证功能的方案,通过在现有DNS权威服务器上额外配置增强的认证信息来对HTTPS访问请求进行... 针对当前大量HTTPS应用复用证书存在安全风险问题,借鉴了零信任模型中安全策略动态授权的思路,提出了一种基于现有互联网基础设施DNS来扩展增强认证功能的方案,通过在现有DNS权威服务器上额外配置增强的认证信息来对HTTPS访问请求进行动态认证,从而能实时验证当前HTTPS证书的安全状态。该方案通过可信易得的DNS基础设施解决了当前普遍存在的HTTPS证书复用带来的安全问题,是一种灵活高效并且可扩展的零信任安全增强认证架构。 展开更多
关键词 HTTPS 证书 零信任安全模型 DNS DSN-CA
在线阅读 下载PDF
基于模型的零信任网络安全架构 被引量:28
18
作者 蒋宁 范纯龙 +2 位作者 张睿航 尹震宇 丁国辉 《小型微型计算机系统》 CSCD 北大核心 2023年第8期1819-1826,共8页
为了设计信息物理系统中的安全架构,遵循基于模型的系统工程(Model-Based Systems Engineering,MBSE)的方法学,提出了一种基于模型的零信任网络安全架构.网络安全架构的总体策略采用纵深防御,系统划分不同安全域并采取不同的保护措施,... 为了设计信息物理系统中的安全架构,遵循基于模型的系统工程(Model-Based Systems Engineering,MBSE)的方法学,提出了一种基于模型的零信任网络安全架构.网络安全架构的总体策略采用纵深防御,系统划分不同安全域并采取不同的保护措施,在此基础上,零信任(Zero Trust)对纵深防御策略进行强化,采用微网段方法实施细粒度的安全域,采用基于属性的访问控制方法实施细粒度的访问控制.将基于模型的零信任网络安全架构应用到边界安全域,开发了基于系统建模语言(System Modeling Language,SysML)的模型.基于模型的零信任网络安全架构具有流程可迭代、需求可追溯、安全域细粒度、访问控制动态性的特点. 展开更多
关键词 基于模型的系统工程 纵深防御 零信任 微网段 基于属性的访问控制 系统建模语言
在线阅读 下载PDF
基于零信任模型的电子政务信息共享研究 被引量:3
19
作者 达钰鹏 陈艳春 《信息安全研究》 2021年第8期739-744,共6页
随着电子政务事业的不断发展,跨部门的信息共享需求快速增加,目前采用的主要方式有部门之间直连共享、借助基于电子政务外网的政务信息资源交换共享平台进行信息共享等2种方式,但由于涉及部门多、系统多,这2种共享方式存在的网络信息安... 随着电子政务事业的不断发展,跨部门的信息共享需求快速增加,目前采用的主要方式有部门之间直连共享、借助基于电子政务外网的政务信息资源交换共享平台进行信息共享等2种方式,但由于涉及部门多、系统多,这2种共享方式存在的网络信息安全问题也日益严重.零信任模型力图通过对信息系统和服务进行精准访问,消除判定所存在的不确定性来提高安全性,其本质是安全理念上从以系统为中心边界防护到以资源为中心动态防护的转变.通过对目前电子政务信息共享中存在的问题及其产生的原因进行分析,结合现有的技术,站在政府部门的角度,提出基于零信任模型的信息共享方案,并对其应用中存在的问题进行阐述. 展开更多
关键词 零信任模型 电子政务外网 信息共享 动态访问控制 数据安全 等级保护
在线阅读 下载PDF
基于马尔可夫过程的5G网络功能信任预测机制 被引量:1
20
作者 张奕鸣 刘彩霞 +1 位作者 刘树新 潘菲 《信息安全学报》 CSCD 2023年第4期46-61,共16页
第五代移动通信网络(The 5th generation mobile network,5G)已成为全球新一轮科技革命和产业革命的重要驱动力量,服务功能日益完善,面临的安全挑战更加复杂多样。传统防御方法主要通过创建网络边界保护网络内部安全,所应用的网络形态... 第五代移动通信网络(The 5th generation mobile network,5G)已成为全球新一轮科技革命和产业革命的重要驱动力量,服务功能日益完善,面临的安全挑战更加复杂多样。传统防御方法主要通过创建网络边界保护网络内部安全,所应用的网络形态较为单一。基于软件定义网络和虚拟化技术的5G网络愈加开放灵活,网络边界逐渐消失,需要新的安全理念。零信任理论适用于开放性网络的数据安全防护,5G核心网络是由网络功能组成的动态系统,网络功能通信行为可抽象为马尔可夫过程,网络功能信任模型是实现5G零信任安全的重要技术手段。针对此问题,本文提出了基于马尔可夫过程的5G网络功能信任预测机制(Markov Network Function Trust Prediction,MNFTP),此机制包含网络功能信任评估和信任预测。信任评估机制依据行为方式将网络功能分类为合法、伪装、非法,层次分析访问请求安全威胁性并得出信任评分,采用k-means++算法将信任评分归类为五种信任状态。信任预测机制基于马尔可夫过程构建网络功能访问请求信任状态链,结合时间因子和自适应奖惩因子计算马尔可夫状态转移矩阵,通过求解转移矩阵平稳分布得出预测信任状态。最后,网络功能基于预测信任状态抵御不可信的访问请求。实验表明,MNFTP机制相对于现有信任预测机制对伪装网络功能和非法网络功能有更好的抑制效果和信任状态分类能力。 展开更多
关键词 5G网络功能 信任模型 零信任 马尔可夫 信任预测
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部