期刊文献+
共找到395篇文章
< 1 2 20 >
每页显示 20 50 100
From Singleton to Collaboration:Robust 3D Cooperative Positioning for Intelligent Connected Vehicles Based on Hybrid Range-Azimuth-Elevation Under Zero-Trust Driving Environments
1
作者 Zhenyuan Zhang Heng Qin +3 位作者 Darong Huang Xin Fang Mu Zhou Shenghui Guo 《IEEE/CAA Journal of Automatica Sinica》 2025年第8期1568-1585,共18页
Reliable and accurate cooperative positioning is vital to intelligent connected vehicles(ICVs),in which vehicle-vehicle relative measurements are integrated to provide stable locationaware services.However,in zero-tru... Reliable and accurate cooperative positioning is vital to intelligent connected vehicles(ICVs),in which vehicle-vehicle relative measurements are integrated to provide stable locationaware services.However,in zero-trust autonomous driving environments,the possibility of measurement failures and malicious communication attacks tends to reduce positioning performance.With this in mind,this paper presents an ultra-wide bandwidth(UWB)based cooperative positioning system with the specific objective of ICV localization in zero-trust driving environments.Firstly,to overcome measurement degradation under non-line-ofsight(NLOS)propagation conditions,this study proposes a decentralized 3D cooperative positioning method based on a distributed Kalman filter(DKF)by integrating relative rangeazimuth-elevation measurements,unlike the state-of-the-art methods that rely on only one single relative range information to update motion states.More specifically,in contrast to pioneering studies that mainly focus on the positioning problem arising from only one single type of communication attack(either false data injection(FDI)or denial of service(DoS)),we consider a more challenging case of secure cooperative state estimation under mixed FDI and DoS attacks.To this end,a singular-value decomposition(SVD)-assisted decoupled DKF algorithm is proposed in this work,in which a novel update-triggered inter-vehicular communication mechanism is introduced to ensure robust positioning performance against communication attacks while maintaining low transmission load between individuals.To verify the effectiveness in practical 3D NLOS scenarios,we design an intelligent connected multi-robot platform based on a robot operating system(ROS)and UWB technology.Consequently,extensive experimental results demonstrate its superiority and feasibility by achieving a high positioning accuracy of 0.68 m under adverse attacks,especially in the case of hybrid FDI and DoS attacks.In addition,several critical discussions,including the impact of attack parameters,resilience assessment,and a comparison with event-triggered methods,are provided in this work.Moreover,a demo video has been uploaded in the supplementary materials for a detailed presentation. 展开更多
关键词 3D cooperative positioning intelligent connected vehicles(ICVs) NLOS propagation conditions robust positioning SVD-assisted decoupled DKF update-triggered communication mechanism zero-trust autonomous driving
在线阅读 下载PDF
An Analytic Hierarchy Process Based Access Control Algorithm for Zero-trust Architecture
2
作者 Yuan Liu Jun Yan Wei Wang 《Journal of Communications and Information Networks》 2025年第3期268-275,共8页
With the rapid development of Internet technology,the network access control has received much attention,especially for zero-trust architecture(ZTA).In this paper,an analytic hierarchy process(AHP)based access control... With the rapid development of Internet technology,the network access control has received much attention,especially for zero-trust architecture(ZTA).In this paper,an analytic hierarchy process(AHP)based access control algorithm using machine learning and Bayesian probability is proposed.Firstly,the actual access control problem is formulated as the AHP model which decomposes the decision-related elements into the goal layer,the criterion layer and the alternative layer.To obtain more accurate feature weights,the XGBoost model is introduced to compute the importance score of each feature.And the pairwise comparison matrix is constructed.Then,by calculating the maximum eigenvalue and corresponding eigenvector of the matrix,the single hierarchy sorting is achieved.Moreover,the consistency verification is proposed to ensure the matrix consistency.Next,a Bayesian probability method is used to calculate the conditional weights of allowed access and denied access for the attribute values of each feature.And the total hierarchy sorting is achieved.Last,the optimal threshold is determined by the Youden index.Compared with the threshold,the access control is estimated.Experimental results illustrated that the proposed algorithm performs better than some existing methods. 展开更多
关键词 access control analytic hierarchy process XGBoost Bayesian probability zero-trust architecture
原文传递
Exploiting blockchain for dependable services in zero-trust vehicular networks 被引量:1
3
作者 Min HAO Beihai TAN +3 位作者 Siming WANG Rong YU Ryan Wen LIU Lisu YU 《Frontiers of Computer Science》 SCIE EI CSCD 2024年第2期157-166,共10页
The sixth-generation(6G)wireless communication system is envisioned be cable of providing highly dependable services by integrating with native reliable and trustworthy functionalities.Zero-trust vehicular networks is... The sixth-generation(6G)wireless communication system is envisioned be cable of providing highly dependable services by integrating with native reliable and trustworthy functionalities.Zero-trust vehicular networks is one of the typical scenarios for 6G dependable services.Under the technical framework of vehicle-and-roadside collaboration,more and more on-board devices and roadside infrastructures will communicate for information exchange.The reliability and security of the vehicle-and-roadside collaboration will directly affect the transportation safety.Considering a zero-trust vehicular environment,to prevent malicious vehicles from uploading false or invalid information,we propose a malicious vehicle identity disclosure approach based on the Shamir secret sharing scheme.Meanwhile,a two-layer consortium blockchain architecture and smart contracts are designed to protect the identity and privacy of benign vehicles as well as the security of their private data.After that,in order to improve the efficiency of vehicle identity disclosure,we present an inspection policy based on zero-sum game theory and a roadside unit incentive mechanism jointly using contract theory and subjective logic model.We verify the performance of the entire zero-trust solution through extensive simulation experiments.On the premise of protecting the vehicle privacy,our solution is demonstrated to significantly improve the reliability and security of 6G vehicular networks. 展开更多
关键词 sixth-generation(6G) zero-trust block-chain vehicular networks privacy preservation
原文传递
财政档案信息化建设中的数据安全与隐私保护研究
4
作者 曾武 《计算机应用文摘》 2026年第1期250-252,255,共4页
财政档案信息量大、类型复杂,且包含大量涉密数据与敏感信息,因此在推进信息化、网络化、智能化的过程中,数据安全与隐私保护面临新的挑战。文章从财政档案信息化现状出发,分析当前系统在数据存储、访问控制、传输安全、权限管理及第三... 财政档案信息量大、类型复杂,且包含大量涉密数据与敏感信息,因此在推进信息化、网络化、智能化的过程中,数据安全与隐私保护面临新的挑战。文章从财政档案信息化现状出发,分析当前系统在数据存储、访问控制、传输安全、权限管理及第三方共享等方面存在的风险,提出一套面向财政档案的数据安全体系、隐私保护机制与技术实现路径,包括分级保护体系构建、AI智能脱敏、零信任访问控制、安全审计、区块链存证及容灾备份等策略。研究表明,通过技术与制度双轮驱动,可有效提升财政档案信息化建设的安全能力,保障财政数据的完整性、保密性与可用性。 展开更多
关键词 财政档案 信息化建设 数据安全 隐私保护 零信任 智能脱敏
在线阅读 下载PDF
SRv6与零信任融合的网络安全架构研究 被引量:1
5
作者 王强 杨宏 杨南 《通信技术》 2025年第6期651-660,共10页
随着网络技术的不断发展,网络安全面临着越来越多的挑战。传统的网络安全防护机制已经难以满足当前复杂多变的网络环境需求。基于IPv6的段路由(Segment Routing IPv6,SRv6)作为一种新型的网络协议,具有灵活的路径控制和可编程性等优势,... 随着网络技术的不断发展,网络安全面临着越来越多的挑战。传统的网络安全防护机制已经难以满足当前复杂多变的网络环境需求。基于IPv6的段路由(Segment Routing IPv6,SRv6)作为一种新型的网络协议,具有灵活的路径控制和可编程性等优势,为网络提供了更高效的路由和流量控制能力。零信任作为一种全新的安全理念,强调永不信任、持续验证和最小权限原则,颠覆了传统基于边界的安全模式。将两者结合,可构建更强大、灵活且适应动态环境的网络安全防护体系。通过分析其技术途径、设计方案、应用场景和面临的挑战,为未来网络安全的发展提供有益的参考。 展开更多
关键词 SRv6 零信任 网络安全架构 策略动态协同
在线阅读 下载PDF
基于多层防御的医院科研数据平台安全设计与实践 被引量:1
6
作者 王坤 彭建明 《中国数字医学》 2025年第7期14-18,共5页
本文基于零信任安全模型,针对医院科研数据平台的安全需求,提出并设计了一套多层防御架构。该架构通过堡垒机实现安全接入控制,结合安全沙箱技术保障数据隔离访问,并依托分布式防火墙与动态权限管理机制,确保域用户在远程登录过程中的... 本文基于零信任安全模型,针对医院科研数据平台的安全需求,提出并设计了一套多层防御架构。该架构通过堡垒机实现安全接入控制,结合安全沙箱技术保障数据隔离访问,并依托分布式防火墙与动态权限管理机制,确保域用户在远程登录过程中的数据安全。同时,采用域控集中化管理策略和上网行为审计措施,有效降低了敏感数据泄露风险。研究表明,该方案显著提升了医院科研数据平台的安全防护能力和合规管理水平,为医疗行业数字化建设提供了可落地的安全实践参考。 展开更多
关键词 零信任模型 医院科研数据 数据安全 堡垒机 安全沙箱 动态权限管理
暂未订购
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:3
7
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
零信任机制在机载传感器系统网络安全中的应用
8
作者 杨斌 姜家财 吴昊 《电讯技术》 北大核心 2025年第12期2113-2123,共11页
随着机载传感器系统开放式、网络化、智能化发展,其面临的网络安全威胁日益严峻。传统的边界防御策略难以应对复杂多变的网络攻击威胁,零信任机制为机载传感器系统网络安全防护提供了全新的思路。为了将零信任机制引入到机载传感器系统... 随着机载传感器系统开放式、网络化、智能化发展,其面临的网络安全威胁日益严峻。传统的边界防御策略难以应对复杂多变的网络攻击威胁,零信任机制为机载传感器系统网络安全防护提供了全新的思路。为了将零信任机制引入到机载传感器系统,介绍了零信任安全架构的核心思想,分析了其在机载传感器系统网络安全中的应用优势。阐述了机载传感器系统网络安全现状及面临的挑战,提出了基于零信任机制的机载传感器系统网络安全防护架构,对其架构和主要技术实现途径进行阐述,并结合机载传感器系统特点对技术发展需求进行了分析和展望。 展开更多
关键词 机载传感器系统 网络安全 零信任 可信认证 安全监测与响应
在线阅读 下载PDF
基于零信任的勒索攻击防御探讨
9
作者 李建国 武淑敏 《青岛远洋船员职业学院学报》 2025年第2期42-46,共5页
随着信息技术的不断发展,网络安全问题日益凸显,勒索攻击成为当今网络安全领域的一大挑战。传统的网络安全防御方式已经无法满足日益复杂的勒索攻击威胁。本文通过对零信任安全模型的介绍和分析,探讨了基于零信任的勒索攻击防御方法,包... 随着信息技术的不断发展,网络安全问题日益凸显,勒索攻击成为当今网络安全领域的一大挑战。传统的网络安全防御方式已经无法满足日益复杂的勒索攻击威胁。本文通过对零信任安全模型的介绍和分析,探讨了基于零信任的勒索攻击防御方法,包括身份验证、访问控制、威胁检测与响应等方面的应用。通过零信任模型,可以有效提高网络安全防御能力,降低勒索攻击对组织和个人的威胁。 展开更多
关键词 零信任 勒索攻击 网络安全 身份验证 访问控制
在线阅读 下载PDF
基于零信任的网络安全模型架构及其应用
10
作者 王长杰 《清远职业技术学院学报》 2025年第4期68-75,共8页
由于云计算、远程访问技术的广泛应用,网络边界变得日益模糊,加之网络攻击行为的复杂性和手段的多样性,传统基于边界防护的网络安全架构暴露出防护能力不足和局限性,无法满足当前网络安全防护要求。零信任网络安全模型采用以身份认证为... 由于云计算、远程访问技术的广泛应用,网络边界变得日益模糊,加之网络攻击行为的复杂性和手段的多样性,传统基于边界防护的网络安全架构暴露出防护能力不足和局限性,无法满足当前网络安全防护要求。零信任网络安全模型采用以身份认证为中心的安全保护模式,使访问行为更加安全可信。本文在对传统网络架构及安全隐患介绍的基础上,阐述零信任网络安全架构技术和核心思想,设计出包括控制层面、数据层面、访问主体、访问客体四部分的零信任网络安全应用模型总体架构,并提出在远程移动办公和云计算应用场景中的可行性解决方案,确保网络中各类资源能够可信可控地被访问。 展开更多
关键词 零信任 身份认证 动态访问控制 网络安全模型
在线阅读 下载PDF
基于零信任架构的高职院校校园网安全访问控制方法
11
作者 张超 《电脑与信息技术》 2025年第4期56-59,101,共5页
校园网的直接映射方式导致暴露的端口增多,且用户的身份状态是动态变化的,这增加了访问攻击的途径和校园网的风险值。为此,提出基于零信任架构的高职院校校园网安全访问控制方法。首先,根据零信任架构的设计理念,将校园网业务纳入统一管... 校园网的直接映射方式导致暴露的端口增多,且用户的身份状态是动态变化的,这增加了访问攻击的途径和校园网的风险值。为此,提出基于零信任架构的高职院校校园网安全访问控制方法。首先,根据零信任架构的设计理念,将校园网业务纳入统一管理,减少直接暴露在公网的业务系统数量,并通过构建用户身份认证机制,实现对用户身份的严格验证和动态管理。然后,根据用户的身份、职务和访问需求,评估校园网访问权限并做出动态调整,结合细粒度的权限管控策略,确保用户只能访问其权限范围内的资源。最后,执行校园网多层次安全访问控制,保证网络运行安全。实验结果表明,应用该方法后,校园网访问安全评估值介于0.90和0.98之间,说明该方法使校园网的安全性得到了显著提升。 展开更多
关键词 零信任架构 校园网 安全访问控制 用户身份
在线阅读 下载PDF
电力系统安全一体化战略发展研究
12
作者 赵中原 《电工电气》 2025年第4期1-7,19,共8页
网络安全和物理安全是电力系统可靠性和弹性的重要方面。针对海量电网信息数据和间歇性分布式能源带来的电力系统网络物理挑战,特别是智能信息化对输电系统稳定性以及大数据应用和分布能源控制,阐述了网络信息输电规划、云技术、分布能... 网络安全和物理安全是电力系统可靠性和弹性的重要方面。针对海量电网信息数据和间歇性分布式能源带来的电力系统网络物理挑战,特别是智能信息化对输电系统稳定性以及大数据应用和分布能源控制,阐述了网络信息输电规划、云技术、分布能源聚合和零信任范式等技术措施手段,并积极开发和改进与安全合规相关的包括安规指南、操作指导、最佳实践等内容的产品,以确保电力系统的可靠和安全运行。 展开更多
关键词 电力系统安全 网络物理系统 一体化 网络安全 物理安全 分布式能源 零信任安全
在线阅读 下载PDF
基于零信任与国密算法的智能移动会议系统研究与实现
13
作者 陈洪雁 肖健 +1 位作者 姚志芳 肖政琦 《现代信息科技》 2025年第22期72-76,共5页
为了解决传统会议系统在数据安全、便携性和与办公自动化(OA)系统集成方面的不足,提出一种基于零信任架构与国产加密算法的智能移动会议系统研究与实现方案。系统采用零信任架构作为安全框架,结合国产加密算法对会议数据进行全程加密处... 为了解决传统会议系统在数据安全、便携性和与办公自动化(OA)系统集成方面的不足,提出一种基于零信任架构与国产加密算法的智能移动会议系统研究与实现方案。系统采用零信任架构作为安全框架,结合国产加密算法对会议数据进行全程加密处理,同时利用智能安全终端(如国产化平板)实现电子签到、资料浏览等功能,并通过定制接口与OA系统无缝对接。实验结果表明,系统在功能、性能和安全性方面表现出色,响应时间在1 s以内,数据传输速度达50 MB/s以上,数据加密和通信安全功能有效。该系统为无纸化移动办公提供了高效、安全的技术支撑,具有广泛的应用前景和推广价值。 展开更多
关键词 零信任 国产加密算法 智能移动会议系统 无纸化办公 数据安全 OA系统对接
在线阅读 下载PDF
基于联动入侵检测的云服务零信任内网主动防御技术研究 被引量:2
14
作者 李倩倩 张涛 张甜甜 《现代电子技术》 北大核心 2025年第10期147-151,共5页
为保证云服务零信任内网的安全运行,有效实现攻击防御,提出一种基于联动入侵检测的云服务零信任内网主动防御技术。该技术依据云服务零信任内网架构和其自身的防御机制结构的机制原理,利用密度参数的K-means算法聚类该网络运行数据,感... 为保证云服务零信任内网的安全运行,有效实现攻击防御,提出一种基于联动入侵检测的云服务零信任内网主动防御技术。该技术依据云服务零信任内网架构和其自身的防御机制结构的机制原理,利用密度参数的K-means算法聚类该网络运行数据,感知内网安全态势;依据感知结果通过蜜罐诱捕策略诱捕网络中的攻击者;将模糊约束控制方法和蜜罐诱捕相结合,实现攻击行为的联合处理,完成云服务零信任内网主动防御。结果表明,所提防御技术的内网态势感知效果良好,簇内紧凑度的值均在0.906以上,入侵行为谱值均在±0.5 dB范围内,主动防御效果良好。 展开更多
关键词 联动入侵检测 云服务 零信任内网 主动防御技术 安全态势 蜜罐诱捕策略
在线阅读 下载PDF
基于格上全同态的5G-R车地安全认证协商方案
15
作者 陈永 贾俊丽 +1 位作者 张冰旺 信召凤 《铁道学报》 北大核心 2025年第10期114-123,共10页
针对下一代高速铁路5G-R无线通信系统车地认证协议存在安全漏洞及易受攻击等问题,提出一种基于格上全同态的车地安全认证协商方案。首先,提出基于全同态加密的车地密钥保护方法,通过RLWE格上困难问题对车地会话密钥进行高效全同态运算,... 针对下一代高速铁路5G-R无线通信系统车地认证协议存在安全漏洞及易受攻击等问题,提出一种基于格上全同态的车地安全认证协商方案。首先,提出基于全同态加密的车地密钥保护方法,通过RLWE格上困难问题对车地会话密钥进行高效全同态运算,实现密钥的动态更新和前后向安全性,解决密钥泄露问题。然后,设计基于零知识证明的身份认证机制,列车与归属网络利用该机制生成身份证据完成互信认证,克服了5G-AKA协议通信双方身份未认证的缺点。最后,引入哈希动态Puzzle验证及随机质询策略增强车地接入验证,其可有效抵抗恶意攻击。试验表明,所提方法安全性和认证效率更优。 展开更多
关键词 高速铁路 5G-R无线通信 格上全同态 零知识互信 车地安全
在线阅读 下载PDF
虚拟电厂网络安全研究综述及展望 被引量:11
16
作者 胡金炜 张玉健 +2 位作者 蔡莹 余志文 王琦 《中国电机工程学报》 北大核心 2025年第8期2876-2898,I0003,共24页
虚拟电厂作为一种新型电力系统,显著提高了电网的资源聚合能力。然而,在大量能源资源整合与调度过程的同时,系统也面临攻击面扩大、脆弱性增加、失陷后果严重等问题。该文首先围绕虚拟电厂的定义与结构,针对系统运行过程中的脆弱点进行... 虚拟电厂作为一种新型电力系统,显著提高了电网的资源聚合能力。然而,在大量能源资源整合与调度过程的同时,系统也面临攻击面扩大、脆弱性增加、失陷后果严重等问题。该文首先围绕虚拟电厂的定义与结构,针对系统运行过程中的脆弱点进行安全需求分析,并提出对应的安全指标;随后,回顾电力系统的网络安全演进和发展趋势,梳理已有的安全加固方法与经验,整理虚拟电厂潜在的安全威胁;在此基础上,从虚拟电厂设备、接入、通信、数据、运维角度提出五维安全防御体系,分析适用于虚拟电厂的具体安全措施。最后,对零信任、态势感知、区块链3种新兴安全技术在虚拟电厂的应用进行展望。 展开更多
关键词 虚拟电厂 网络安全 零信任 态势感知 区块链
原文传递
基于零信任的网络数据安全保护框架与实现 被引量:2
17
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
零信任环境下的多层次身份认证数据流安全检测算法 被引量:5
18
作者 顾健华 冯建华 +1 位作者 高泽芳 文成江 《现代电子技术》 北大核心 2025年第1期85-89,共5页
身份认证数据流中的敏感信息可能在传输过程中被攻击者截获,并用于恶意目的,导致隐私泄露、身份盗用等风险,为确保网络安全性,提高主体身份认证安全性,提出零信任环境下的多层次身份认证数据流安全检测算法。采用改进的文档指纹检测算... 身份认证数据流中的敏感信息可能在传输过程中被攻击者截获,并用于恶意目的,导致隐私泄露、身份盗用等风险,为确保网络安全性,提高主体身份认证安全性,提出零信任环境下的多层次身份认证数据流安全检测算法。采用改进的文档指纹检测算法实现多层次身份认证过程中主体和客体交互数据流安全监测。通过Rabin-Karp算法实现身份认证数据文档的分块,采用Winnow算法划分身份认证数据分块文档边界后,得到身份认证数据文档指纹,将其与指纹库中的指纹进行匹配对比,识别出多层次身份认证数据流中的异常数据,实现多层次身份认证数据流安全检测。实验结果表明,该算法具有较好的身份认证数据流安全检测能力,有效地降低了网络威胁频率,提升了网络安全性。 展开更多
关键词 零信任 多层次身份认证 数据流安全检测 文档指纹检测算法 Rabin-Karp算法 WINNOW算法
在线阅读 下载PDF
零信任视角下档案数据安全治理:风险因素、基本模型和行动路向 被引量:4
19
作者 朱明龙 于海燕 《档案管理》 北大核心 2025年第2期44-48,共5页
作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏... 作为一种安全理念,零信任基于“永不信任、始终验证”的原则,使得数据治理具备足够的安全弹性和自适应能力,为档案数据安全治理提供创新思路。当前档案数据面临网络安全防御物理边界薄弱、档案数据访问场景复杂、档案数据流通监管缺乏等风险因素。通过在档案数据安全治理中引入零信任理念,在对核心概念和基本模型阐释的基础上,从数据层、控制层、用户层构建零信任视角下档案数据安全治理的基本模型,进而档案部门可在交流协作中深化理解,采取多种认证方式,强化访问控制,并通过开展信任评估,对档案数据开展安全检测,进一步提高我国档案数据安全治理效能。 展开更多
关键词 零信任 档案数据 数据安全 安全理念 安全治理 网络安全 访问控制 信任评估
在线阅读 下载PDF
大型医院临床科研可信数据空间的技术路径研究 被引量:4
20
作者 孙润康 李金 +2 位作者 任宇飞 陈妍妍 汪火明 《中国医院管理》 北大核心 2025年第4期70-72,共3页
为了提升临床科研数据管理的可信性、安全性和便捷性,推动临床科研数据的深度利用,通过引入数据沙箱技术、零信任架构、云计算弹性资源调度及数据湖等核心技术,构建了一个具备可信管控、资源交互、价值共创能力的临床科研可信数据空间... 为了提升临床科研数据管理的可信性、安全性和便捷性,推动临床科研数据的深度利用,通过引入数据沙箱技术、零信任架构、云计算弹性资源调度及数据湖等核心技术,构建了一个具备可信管控、资源交互、价值共创能力的临床科研可信数据空间。临床科研可信数据空间通过严格的网络访问控制、动态认证、数据脱敏与数字水印技术,为科研人员提供了安全高效的数据处理与分析平台,保障了科研数据全生命周期的安全流转与精准追溯,实现了资源交互与价值共创,为公立医院构建可信科研数据平台提供了技术参考和实践借鉴。 展开更多
关键词 医院 临床科研 可信数据空间 数据沙箱 零信任
暂未订购
上一页 1 2 20 下一页 到第
使用帮助 返回顶部