期刊文献+
共找到441篇文章
< 1 2 23 >
每页显示 20 50 100
From Singleton to Collaboration:Robust 3D Cooperative Positioning for Intelligent Connected Vehicles Based on Hybrid Range-Azimuth-Elevation Under Zero-Trust Driving Environments
1
作者 Zhenyuan Zhang Heng Qin +3 位作者 Darong Huang Xin Fang Mu Zhou Shenghui Guo 《IEEE/CAA Journal of Automatica Sinica》 2025年第8期1568-1585,共18页
Reliable and accurate cooperative positioning is vital to intelligent connected vehicles(ICVs),in which vehicle-vehicle relative measurements are integrated to provide stable locationaware services.However,in zero-tru... Reliable and accurate cooperative positioning is vital to intelligent connected vehicles(ICVs),in which vehicle-vehicle relative measurements are integrated to provide stable locationaware services.However,in zero-trust autonomous driving environments,the possibility of measurement failures and malicious communication attacks tends to reduce positioning performance.With this in mind,this paper presents an ultra-wide bandwidth(UWB)based cooperative positioning system with the specific objective of ICV localization in zero-trust driving environments.Firstly,to overcome measurement degradation under non-line-ofsight(NLOS)propagation conditions,this study proposes a decentralized 3D cooperative positioning method based on a distributed Kalman filter(DKF)by integrating relative rangeazimuth-elevation measurements,unlike the state-of-the-art methods that rely on only one single relative range information to update motion states.More specifically,in contrast to pioneering studies that mainly focus on the positioning problem arising from only one single type of communication attack(either false data injection(FDI)or denial of service(DoS)),we consider a more challenging case of secure cooperative state estimation under mixed FDI and DoS attacks.To this end,a singular-value decomposition(SVD)-assisted decoupled DKF algorithm is proposed in this work,in which a novel update-triggered inter-vehicular communication mechanism is introduced to ensure robust positioning performance against communication attacks while maintaining low transmission load between individuals.To verify the effectiveness in practical 3D NLOS scenarios,we design an intelligent connected multi-robot platform based on a robot operating system(ROS)and UWB technology.Consequently,extensive experimental results demonstrate its superiority and feasibility by achieving a high positioning accuracy of 0.68 m under adverse attacks,especially in the case of hybrid FDI and DoS attacks.In addition,several critical discussions,including the impact of attack parameters,resilience assessment,and a comparison with event-triggered methods,are provided in this work.Moreover,a demo video has been uploaded in the supplementary materials for a detailed presentation. 展开更多
关键词 3D cooperative positioning intelligent connected vehicles(ICVs) NLOS propagation conditions robust positioning SVD-assisted decoupled DKF update-triggered communication mechanism zero-trust autonomous driving
在线阅读 下载PDF
An Analytic Hierarchy Process Based Access Control Algorithm for Zero-trust Architecture
2
作者 Yuan Liu Jun Yan Wei Wang 《Journal of Communications and Information Networks》 2025年第3期268-275,共8页
With the rapid development of Internet technology,the network access control has received much attention,especially for zero-trust architecture(ZTA).In this paper,an analytic hierarchy process(AHP)based access control... With the rapid development of Internet technology,the network access control has received much attention,especially for zero-trust architecture(ZTA).In this paper,an analytic hierarchy process(AHP)based access control algorithm using machine learning and Bayesian probability is proposed.Firstly,the actual access control problem is formulated as the AHP model which decomposes the decision-related elements into the goal layer,the criterion layer and the alternative layer.To obtain more accurate feature weights,the XGBoost model is introduced to compute the importance score of each feature.And the pairwise comparison matrix is constructed.Then,by calculating the maximum eigenvalue and corresponding eigenvector of the matrix,the single hierarchy sorting is achieved.Moreover,the consistency verification is proposed to ensure the matrix consistency.Next,a Bayesian probability method is used to calculate the conditional weights of allowed access and denied access for the attribute values of each feature.And the total hierarchy sorting is achieved.Last,the optimal threshold is determined by the Youden index.Compared with the threshold,the access control is estimated.Experimental results illustrated that the proposed algorithm performs better than some existing methods. 展开更多
关键词 access control analytic hierarchy process XGBoost Bayesian probability zero-trust architecture
原文传递
网络暴露面管理技术在高校网络安全领域的应用
3
作者 宋强 薛静 +1 位作者 刘志伟 徐荔杰 《电脑与信息技术》 2026年第1期71-78,共8页
随着高等教育数字化转型逐步加快,高校呈现网络资产数量庞大、结构复杂、形态多样的特点。同时,高校移动办公和物联网设备的增多,导致传统网络安全边界逐渐模糊。高校网络安全面临严峻复杂的形势。基于零信任基本理论框架,通过网络隐形... 随着高等教育数字化转型逐步加快,高校呈现网络资产数量庞大、结构复杂、形态多样的特点。同时,高校移动办公和物联网设备的增多,导致传统网络安全边界逐渐模糊。高校网络安全面临严峻复杂的形势。基于零信任基本理论框架,通过网络隐形技术降低网络暴露面、实现网络资产隐形,可以有效减少网络攻击嗅探行为,也能降低来自内部的网络威胁。在高校实际部署验证表明,该技术能够快速实现资产隐形,降低各类网络攻击风险,且在不同类型的网络资产上均表现出良好的实践效果。实践过程中,考虑尽可能减少对用户的使用影响,建议采取分步实施的方式,逐步加强暴露面管控和非授权访问管控。 展开更多
关键词 零信任 网络隐形 暴露面管理 网络安全
在线阅读 下载PDF
零信任网络安全技术在信息系统管理中的应用
4
作者 吴小伟 杜娟 李庚 《微型电脑应用》 2026年第2期280-284,共5页
为了提升信息系统的安全性与数据保护能力,设计一种基于零信任网络安全技术的信息系统管理方法。采用软件定义广域网(SD-WAN),搭建由认证组件、授权组件、策略执行组件构成的信息系统零信任网络,实现信息系统管理。利用基于主从多链的... 为了提升信息系统的安全性与数据保护能力,设计一种基于零信任网络安全技术的信息系统管理方法。采用软件定义广域网(SD-WAN),搭建由认证组件、授权组件、策略执行组件构成的信息系统零信任网络,实现信息系统管理。利用基于主从多链的可信身份管理体系实现身份注册、验证、关联、跨域访问的全面功能覆盖,为零信任网络打造一种统一且高效的身份管理机制。选用椭圆曲线密码学(ECC)算法实施区块链上交易数据的加密处理,以保护用户隐私。实验测试结果表明,应用所设计的方法后,内部用户的恶意登录在验证中被拒绝;所设计的方法的策略引擎响应时长整体较短,80个恶意用户的信任值均值降至0.55。 展开更多
关键词 零信任网络安全技术 软件定义广域网 信息系统 联盟链 椭圆曲线密码学算法
在线阅读 下载PDF
基于微服务的零信任架构模型的设计
5
作者 毛敬玉 《信息与电脑》 2026年第3期120-122,共3页
随着云计算、移动办公、物联网等技术的广泛应用,传统的网络边界正在逐渐模糊甚至消失,使得基于边界的安全模型越来越难以满足现代网络环境的安全需求。在这种背景下,零信任网络架构(Zero Trust Network Architecture,ZTNA)作为一种新... 随着云计算、移动办公、物联网等技术的广泛应用,传统的网络边界正在逐渐模糊甚至消失,使得基于边界的安全模型越来越难以满足现代网络环境的安全需求。在这种背景下,零信任网络架构(Zero Trust Network Architecture,ZTNA)作为一种新的安全范式应运而生。它打破了传统的内外网络边界划分,对网络中的所有通信和访问请求都进行严格的身份验证和授权,无论请求来自网络内部还是外部。这种架构能够有效应对当前复杂网络环境下的安全挑战,是企业和组织网络安全建设的重要方向。 展开更多
关键词 零信任 安全架构 微服务 微分段技术
在线阅读 下载PDF
基于零信任的高校网络安全体系构建研究
6
作者 郭鑫鑫 《无线互联科技》 2026年第6期27-31,共5页
数字化校园建设深化使高校网络安全威胁愈发多元复杂,传统边界防御模式存在固有局限,难以适配新需求。零信任模型为高校网络安全体系重构提供了有效路径。文章剖析了高校网络安全现状与挑战,创新构建了适配高校场景的六层级防护框架,提... 数字化校园建设深化使高校网络安全威胁愈发多元复杂,传统边界防御模式存在固有局限,难以适配新需求。零信任模型为高校网络安全体系重构提供了有效路径。文章剖析了高校网络安全现状与挑战,创新构建了适配高校场景的六层级防护框架,提出了“分阶段落地+全流程保障+动态评估优化”一体化实践路径。研究成果可为高校破解数据安全、跨场景访问管控等痛点提供支撑,助力提升校园网络安全防护能力,为高等教育数字化转型筑牢安全根基。 展开更多
关键词 零信任 网络安全体系 访问管控
在线阅读 下载PDF
一种基于零信任的卫星互联网系统信任认证模型
7
作者 刘岩 洪铁 《航天技术与工程学报》 2026年第2期1-9,共9页
针对卫星互联网链路开放、拓扑动态、星上资源受限、海量异构用户终端接入带来的身份伪造、重放攻击、认证负载不均、传统边界防护失效等安全与效率矛盾,本文基于零信任“永不信任、始终验证”核心思想,设计了动静协同的双层零信任认证... 针对卫星互联网链路开放、拓扑动态、星上资源受限、海量异构用户终端接入带来的身份伪造、重放攻击、认证负载不均、传统边界防护失效等安全与效率矛盾,本文基于零信任“永不信任、始终验证”核心思想,设计了动静协同的双层零信任认证架构,实现静态认证筑底、动态认证增强的动静结合双层信任,并构建多星覆盖下面向异构用户终端的动态信任认证模型。通过引入量化认证深度系数、建立全局损失函数、采用非合作博弈优化,实现用户终端认证频率的全局最优求解,有效平衡卫星资源受限、用户终端安全需求差异化的核心矛盾,可为卫星互联网零信任安全体系建设提供理论模型与技术支撑。 展开更多
关键词 卫星互联网系统 零信任架构 动态信任评估 轻量级认证 自适应访问控制
在线阅读 下载PDF
智能汽车信息物理系统的零信任安全通信
8
作者 颜文燕 谢国琪 +3 位作者 黄爽 刘新忠 徐维 雷剑梅 《汽车工程》 北大核心 2026年第2期282-295,320,共15页
智能汽车信息物理系统(cyber-physical system,CPS)的快速发展推动汽车从分布式架构向域集中式架构演进,但V2X(vehicle-to-everything)通信技术的深度应用显著加剧了智能汽车通信网络的信息安全风险,如伪造终端接入、中间人攻击及恶意... 智能汽车信息物理系统(cyber-physical system,CPS)的快速发展推动汽车从分布式架构向域集中式架构演进,但V2X(vehicle-to-everything)通信技术的深度应用显著加剧了智能汽车通信网络的信息安全风险,如伪造终端接入、中间人攻击及恶意消息注入等。为此,本文提出一种面向智能汽车CPS的零信任安全通信框架,以中央网关或云服务器为策略决策点,对接入车载通信网络实施身份认证和通信授权,确保通信的认证性、机密性、完整性及可用性。该框架采用消息标识机制,仅允许目标节点处理对应消息。基于NXP车规级交换芯片SJA1105(作为中央网关)与NXP车规级处理器S32K148176LQFP(作为域控制器)构建了智能汽车CPS实物平台,并将所开发的框架部署该原型平台,通过ProVerif工具验证了框架的安全性;基于原型平台和V2X场景验证的评估结果表明,所提框架在计算和通信开销方面均优于现有汽车信息安全通信框架。为验证框架的通用性与可扩展性,本文进一步将该零信任安全通信框架应用于空中下载(over-the-air,OTA)升级场景,构建了一个基于持续验证与动态授权的安全升级范式。 展开更多
关键词 智能汽车信息物理系统 零信任 信息安全 认证与授权
在线阅读 下载PDF
零信任与零知识融合的匿名身份认证
9
作者 路直 沈任飞 +2 位作者 聂何望 骆婷 路松峰 《计算机学报》 北大核心 2026年第3期661-678,共18页
在零信任安全架构中,身份认证必须遵循“持续验证”的原则,即每一次访问请求均需独立完成身份验证,并通常结合多因素认证以增强安全性。然而,传统的多因素认证模式要求认证方频繁暴露敏感身份信息,如身份证号和生物特征,不仅增加了隐私... 在零信任安全架构中,身份认证必须遵循“持续验证”的原则,即每一次访问请求均需独立完成身份验证,并通常结合多因素认证以增强安全性。然而,传统的多因素认证模式要求认证方频繁暴露敏感身份信息,如身份证号和生物特征,不仅增加了隐私泄露的风险,也为关联攻击提供了条件。为解决这一问题,本文提出一种融合零知识证明与零信任架构的匿名身份认证协议,创新性地引入“认证方与验证方互不信任”的安全模型:验证方不信任认证方,要求其证明身份的有效性;认证方亦不信任验证方,拒绝以明文方式泄露身份,仅通过密文零知识证明完成认证。本文针对身份证号与面部特征两个常见身份因子,分别构造满足Sigma协议结构的专用零知识证明过程,并通过密钥动态更新机制实现每轮匿名凭证的独立性,从而在保障认证完整性的同时,提供跨轮次不可关联性,防止身份溯源与隐私泄露。理论分析与实验结果表明,该协议在计算与通信成本方面具备良好的可扩展性。尤其在面向高维面部特征的认证任务中,本文设计的结构化零知识协议大幅提升了认证效率。与采用通用零知识框架的面部特征方法相比,本文方案在向量维度为1000,密钥参数为2048位的典型配置下,将证明生成与验证时间分别从数十秒与百秒级降至毫秒级,通信成本从百兆字节级压缩至小于0.5 MB,分别降低约98%与99.75%,大幅增强了协议在真实系统中的可部署性。本协议的完整认证过程延迟控制在500 ms以内,通信开销小于0.5 MB,能够广泛适用于面向高频认证与隐私保护要求较高的零信任场景,特别是基于生物特征识别的身份认证系统中。 展开更多
关键词 零信任 零知识证明 身份认证 匿名凭证 隐私计算
在线阅读 下载PDF
脑机接口治疗技术的零信任法律规制
10
作者 田奥妮 齐延平 《四川师范大学学报(社会科学版)》 北大核心 2026年第2期63-72,201,共11页
脑机接口治疗技术通过解码患者脑电信号实现精准控制和治疗,但在应用过程中可能存在对患者生命健康的实质损伤、精神隐私敞视及社会歧视强化等风险。该技术的全面信息化和深度算法化特性致使传统法律规制路径、医学伦理规范和技术标准... 脑机接口治疗技术通过解码患者脑电信号实现精准控制和治疗,但在应用过程中可能存在对患者生命健康的实质损伤、精神隐私敞视及社会歧视强化等风险。该技术的全面信息化和深度算法化特性致使传统法律规制路径、医学伦理规范和技术标准降效失能。零信任法律规制是法律和技术双向互嵌的架构化设计,其严格的风险规制理念契合脑机接口治疗技术应用的高风险性和低容错性,精准强制的规制架构能够弥补传统法律规范和伦理标准的不足,以患者的人性尊严价值统领架构设计,基于身份验证和最小权限实现主体风险控制,基于持续监控和动态调整实现风险过程控制。 展开更多
关键词 脑机接口治疗技术 零信任规制 医学伦理 全面信息化 深度算法化
在线阅读 下载PDF
基于零信任架构的港口工控系统设计
11
作者 马贺荣 孙松林 《信息安全研究》 北大核心 2026年第2期189-196,共8页
随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(software-defined perimeter,S... 随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(software-defined perimeter,SDP)及微隔离等技术,构建分层协同的防御体系.核心工作包括设计“终端—接入—控制—数据”4层防护架构,提出融合身份认证、设备健康度与行为特征的动态信任评估模型,并实现工业协议指令级的细粒度访问控制.实验结果表明,该方案能够将攻击面暴露率从100%降低至8%,平均认证时间缩短至0.8 s,权限调整响应时间控制在45 s以内,显著提升了港口工控系统的安全防护能力与实时运行性能. 展开更多
关键词 零信任 港口工控系统 动态访问控制 微隔离 软件定义边界 工业协议安全
在线阅读 下载PDF
面向云网融合的零信任安全技术研究综述
12
作者 王子豪 崔鹏帅 +4 位作者 潘璠 胡宇翔 田乐 陈鸿昶 邬江兴 《网络与信息安全学报》 2026年第1期18-39,共22页
云网融合通过智能协同调度云计算和网络资源,实现了更加高效的信息基础设施服务,但同时也带来了安全边界模糊和策略动态变化等安全问题。基于零信任理念的安全架构打破了传统内外网边界,能够有效应对云网环境中的安全威胁。首先,系统梳... 云网融合通过智能协同调度云计算和网络资源,实现了更加高效的信息基础设施服务,但同时也带来了安全边界模糊和策略动态变化等安全问题。基于零信任理念的安全架构打破了传统内外网边界,能够有效应对云网环境中的安全威胁。首先,系统梳理了云网融合的研究进展,并深入分析了云网融合场景下的安全风险;然后,针对云网融合的安全需求,阐述了零信任机制在云网融合场景下的防护优势,并对零信任安全的概念、关键技术与核心架构进行了论述;随后,着重探讨了云网融合场景下引入零信任安全防护机制的必要性与实施路径;最后,总结了云网融合零信任安全研究面临的挑战,展望了未来的发展方向。 展开更多
关键词 云网融合 零信任安全 SD-WAN 云计算安全 安全访问服务边缘
在线阅读 下载PDF
Exploiting blockchain for dependable services in zero-trust vehicular networks 被引量:1
13
作者 Min HAO Beihai TAN +3 位作者 Siming WANG Rong YU Ryan Wen LIU Lisu YU 《Frontiers of Computer Science》 SCIE EI CSCD 2024年第2期157-166,共10页
The sixth-generation(6G)wireless communication system is envisioned be cable of providing highly dependable services by integrating with native reliable and trustworthy functionalities.Zero-trust vehicular networks is... The sixth-generation(6G)wireless communication system is envisioned be cable of providing highly dependable services by integrating with native reliable and trustworthy functionalities.Zero-trust vehicular networks is one of the typical scenarios for 6G dependable services.Under the technical framework of vehicle-and-roadside collaboration,more and more on-board devices and roadside infrastructures will communicate for information exchange.The reliability and security of the vehicle-and-roadside collaboration will directly affect the transportation safety.Considering a zero-trust vehicular environment,to prevent malicious vehicles from uploading false or invalid information,we propose a malicious vehicle identity disclosure approach based on the Shamir secret sharing scheme.Meanwhile,a two-layer consortium blockchain architecture and smart contracts are designed to protect the identity and privacy of benign vehicles as well as the security of their private data.After that,in order to improve the efficiency of vehicle identity disclosure,we present an inspection policy based on zero-sum game theory and a roadside unit incentive mechanism jointly using contract theory and subjective logic model.We verify the performance of the entire zero-trust solution through extensive simulation experiments.On the premise of protecting the vehicle privacy,our solution is demonstrated to significantly improve the reliability and security of 6G vehicular networks. 展开更多
关键词 sixth-generation(6G) zero-trust block-chain vehicular networks privacy preservation
原文传递
一种基于零信任的SDN访问控制架构
14
作者 梁赓 韩培胜 赵世海 《软件导刊》 2026年第3期157-164,共8页
针对软件定义网络(SDN)缺乏有效认证方式与持续访问控制能力的问题,提出一种基于零信任的SDN访问控制架构。首先,该架构以零信任思想为指导,采用验证属性签名的方式进行身份认证,并在用户访问过程中持续认证;其次,通过信任度量的方式控... 针对软件定义网络(SDN)缺乏有效认证方式与持续访问控制能力的问题,提出一种基于零信任的SDN访问控制架构。首先,该架构以零信任思想为指导,采用验证属性签名的方式进行身份认证,并在用户访问过程中持续认证;其次,通过信任度量的方式控制用户访问,建立用户历史行为模型检测内部威胁,根据用户信任等级授予相应访问权限。实践表明,该架构为SDN提供了先认证、后连接的安全接入模式,增强了SDN检测内部威胁的能力。 展开更多
关键词 软件定义网络 零信任 属性签名 信任度量 访问控制
在线阅读 下载PDF
等保2.0背景下数据中心信息安全架构优化研究
15
作者 陈丽 《无线互联科技》 2026年第3期34-37,66,共5页
等级保护2.0(以下简称“等保2.0”)对数据中心信息安全架构提出了合规与技术要求。文章构建四层联动架构模型,涵盖网络安全、计算环境、应用数据与安全运营4个层面,通过引入零信任访问控制、虚拟化隔离机制、数据全生命周期防护及安全... 等级保护2.0(以下简称“等保2.0”)对数据中心信息安全架构提出了合规与技术要求。文章构建四层联动架构模型,涵盖网络安全、计算环境、应用数据与安全运营4个层面,通过引入零信任访问控制、虚拟化隔离机制、数据全生命周期防护及安全编排自动化响应(Security Orchestration Automation and Response,SOAR)机制,提出了一套面向等保2.0的优化实施方案。实验结果表明,优化架构在检测率、响应效率、资源占用等关键指标上相较传统架构均有显著提升。因此,优化架构具备良好的工程适配性与合规落地能力。 展开更多
关键词 等保2.0 数据中心 信息安全架构 四层联动 零信任
在线阅读 下载PDF
零信任中基于PUF的物联网抗机器学习攻击身份认证
16
作者 司雪鸽 贾洪勇 +1 位作者 曾俊杰 李云聪 《信息安全研究》 北大核心 2026年第1期33-42,共10页
为构建高扩展物联网系统,边缘计算作为一种新兴的去中心化计算模式被引入物联网场景.零信任架构可以很好契合模糊边界的云边端系统,满足持续的动态认证并提升安全性.在频繁的认证需求下,物理不可克隆函数因其轻量化和不可克隆的特点常... 为构建高扩展物联网系统,边缘计算作为一种新兴的去中心化计算模式被引入物联网场景.零信任架构可以很好契合模糊边界的云边端系统,满足持续的动态认证并提升安全性.在频繁的认证需求下,物理不可克隆函数因其轻量化和不可克隆的特点常被用作生成设备的硬件指纹身份.物理不可克隆函数利用硬件工艺的随机因素,生成唯一且不可预测的挑战-响应对.如果攻击者在持续的认证中收集到大量的明文挑战响应对,就能建模预测接下来的响应输出而完成机器学习攻击.提出了一种基于物理不可克隆函数的认证解决方案(PAML-CA),针对抗机器学习攻击进行隐私保护增强,通过不经意伪随机函数技术实现挑战-响应对盲化传输.方案整体结构为静态与持续结合的多层动态验证方案,能够在会话中控制隐含信任域.通过安全性分析和性能对比,证明了PAML-CA较其他相关方案能够提供更好的安全性、功能、通信和计算成本. 展开更多
关键词 物联网 零信任 身份认证 物理不可克隆函数 隐私保护
在线阅读 下载PDF
环签名和IBE策略的新型电力系统匿名身份认证方案
17
作者 陈剑飞 王睿 +2 位作者 张方哲 黄华 徐光侠 《重庆邮电大学学报(自然科学版)》 北大核心 2026年第1期93-99,共7页
针对现代电力系统中分布式终端数量激增、身份暴露风险高以及传统PKI密钥管理复杂等问题,提出一种融合身份加密(identity-based encryption,IBE)、环签名与零信任策略的新型分布式终端匿名身份认证方案。方案由私钥生成中心按设备身份生... 针对现代电力系统中分布式终端数量激增、身份暴露风险高以及传统PKI密钥管理复杂等问题,提出一种融合身份加密(identity-based encryption,IBE)、环签名与零信任策略的新型分布式终端匿名身份认证方案。方案由私钥生成中心按设备身份生成IBE密钥对并通过安全信道分发,简化大规模终端场景下的密钥管理;结合虚拟标识符与环签名,实现终端在环成员集合中的匿名认证;引入零信任访问控制和日志驱动的行为监测、动态权限调整及门限身份披露机制,从认证流程与访问控制两方面增强系统防护能力。形式化安全分析与性能评估结果表明,方案在保证身份匿名性、数据完整性和密钥传输安全的同时,具有较低的计算与通信开销,适用于现代电力系统分布式终端的安全接入与隐私保护需求。 展开更多
关键词 电力系统 分布式终端 基于身份的加密(IBE) 环签名 零信任策略 身份认证 匿名性
在线阅读 下载PDF
基于IBC的SDP密钥安全方案设计
18
作者 池亚平 梁家铭 +1 位作者 范晓红 薛德凡 《计算机应用与软件》 北大核心 2026年第3期345-353,共9页
SDP架构是实现零信任的原生解决方案,相比较传统的PKI体制零信任解决方案,基于IBC技术的零信任方案中的密钥管理结构简单,易于部署,只需更小的储存和通信开销,但SDP在SPA等环节上的密钥分发、撤销和更新机制设计存在不足。针对这种情况... SDP架构是实现零信任的原生解决方案,相比较传统的PKI体制零信任解决方案,基于IBC技术的零信任方案中的密钥管理结构简单,易于部署,只需更小的储存和通信开销,但SDP在SPA等环节上的密钥分发、撤销和更新机制设计存在不足。针对这种情况,运用仲裁与无仲裁两种管理机制重新构造基于IBC体制SDP密钥保护结构,并结合SM9算法设计SDP密钥生成、使用、撤销方案。通过分析,SPA协议在国产密码算法替代后有良好的实用性,该方案理论上能够实现密钥安全分发、快速撤销提高响应速度,相比传统的PKI方案和IBC方案,提供一种普适环境下低带宽和高响应速度的SDP密钥安全方案。 展开更多
关键词 零信任 自主可控 软件定义边界 标识公钥密码学 单包授权 密钥安全
在线阅读 下载PDF
朔黄铁路多网协同终端安全接入与管控技术
19
作者 谢克绪 张弘毅 +2 位作者 王平 马君 刘畅 《中国铁路》 北大核心 2026年第3期143-150,共8页
以专用移动通信为主体、公众移动通信等多种网络为补充的多网协同通信已成为实现智能重载铁路全面感知、泛在互联、融合处理的关键和基础。为了对多网协同通信提供必要的安全保障,在深入调研朔黄铁路专用宽带移动通信运用现状和重载铁... 以专用移动通信为主体、公众移动通信等多种网络为补充的多网协同通信已成为实现智能重载铁路全面感知、泛在互联、融合处理的关键和基础。为了对多网协同通信提供必要的安全保障,在深入调研朔黄铁路专用宽带移动通信运用现状和重载铁路数字化、智能化发展业务需求的基础上,针对多网协同手持终端、车载终端面临的安全接入和管控需求,研究构建多网协同一体的终端安全接入和管控总体架构。研究提出的公网安全接入方案保障了公网模式下终端身份安全、网络边界安全和铁路数据安全;多网协同终端安全管控方案结合零信任安全理念,实现在统一的管控平台对终端公、专网模式下的访问权限控制、操作行为和网络行为分析、终端资产安全管理。该技术方案可为智能重载铁路多网协同通信提供有力的网络安全保障,为后续相关标准制定和产品研发提供指导。 展开更多
关键词 朔黄铁路 重载铁路 多网协同 安全接入 安全管控 零信任 终端
在线阅读 下载PDF
我国零信任参考体系架构理论解析及其应用
20
作者 刘军 《信息技术与标准化》 2026年第1期57-62,共6页
为解决传统边界防护失效、概念与实施混乱等问题,对零信任架构理论及我国国家标准GB/T 43696—2024《信息安全技术零信任参考体系架构》进行研究。研究表明:我国零信任参考体系架构标准以资源保护优先、任务驱动访问为核心,通过分层架构... 为解决传统边界防护失效、概念与实施混乱等问题,对零信任架构理论及我国国家标准GB/T 43696—2024《信息安全技术零信任参考体系架构》进行研究。研究表明:我国零信任参考体系架构标准以资源保护优先、任务驱动访问为核心,通过分层架构(控制层与数据层分离)及国密算法支撑,构建符合国情的零信任架构体系;通过对比NIST SP 800-207,我国标准在密码合规、细粒度资源管理(如资源单元授权)及实时威胁响应方面更具特色;探讨了当前我国零信任架构落地路径、可能存在的主要挑战以及应对策略,提出身份治理、动态策略部署、持续优化分阶段实施路径,以应对组件协同、协议兼容、成本、用户习惯等挑战,为推进我国零信任架构参考体系尽快落地提供参考。 展开更多
关键词 零信任 零信任标准 零信任架构 零信任参考体系架构 GB/T 43696—2024
在线阅读 下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部