期刊文献+
共找到415篇文章
< 1 2 21 >
每页显示 20 50 100
From Singleton to Collaboration:Robust 3D Cooperative Positioning for Intelligent Connected Vehicles Based on Hybrid Range-Azimuth-Elevation Under Zero-Trust Driving Environments
1
作者 Zhenyuan Zhang Heng Qin +3 位作者 Darong Huang Xin Fang Mu Zhou Shenghui Guo 《IEEE/CAA Journal of Automatica Sinica》 2025年第8期1568-1585,共18页
Reliable and accurate cooperative positioning is vital to intelligent connected vehicles(ICVs),in which vehicle-vehicle relative measurements are integrated to provide stable locationaware services.However,in zero-tru... Reliable and accurate cooperative positioning is vital to intelligent connected vehicles(ICVs),in which vehicle-vehicle relative measurements are integrated to provide stable locationaware services.However,in zero-trust autonomous driving environments,the possibility of measurement failures and malicious communication attacks tends to reduce positioning performance.With this in mind,this paper presents an ultra-wide bandwidth(UWB)based cooperative positioning system with the specific objective of ICV localization in zero-trust driving environments.Firstly,to overcome measurement degradation under non-line-ofsight(NLOS)propagation conditions,this study proposes a decentralized 3D cooperative positioning method based on a distributed Kalman filter(DKF)by integrating relative rangeazimuth-elevation measurements,unlike the state-of-the-art methods that rely on only one single relative range information to update motion states.More specifically,in contrast to pioneering studies that mainly focus on the positioning problem arising from only one single type of communication attack(either false data injection(FDI)or denial of service(DoS)),we consider a more challenging case of secure cooperative state estimation under mixed FDI and DoS attacks.To this end,a singular-value decomposition(SVD)-assisted decoupled DKF algorithm is proposed in this work,in which a novel update-triggered inter-vehicular communication mechanism is introduced to ensure robust positioning performance against communication attacks while maintaining low transmission load between individuals.To verify the effectiveness in practical 3D NLOS scenarios,we design an intelligent connected multi-robot platform based on a robot operating system(ROS)and UWB technology.Consequently,extensive experimental results demonstrate its superiority and feasibility by achieving a high positioning accuracy of 0.68 m under adverse attacks,especially in the case of hybrid FDI and DoS attacks.In addition,several critical discussions,including the impact of attack parameters,resilience assessment,and a comparison with event-triggered methods,are provided in this work.Moreover,a demo video has been uploaded in the supplementary materials for a detailed presentation. 展开更多
关键词 3D cooperative positioning intelligent connected vehicles(ICVs) NLOS propagation conditions robust positioning SVD-assisted decoupled DKF update-triggered communication mechanism zero-trust autonomous driving
在线阅读 下载PDF
An Analytic Hierarchy Process Based Access Control Algorithm for Zero-trust Architecture
2
作者 Yuan Liu Jun Yan Wei Wang 《Journal of Communications and Information Networks》 2025年第3期268-275,共8页
With the rapid development of Internet technology,the network access control has received much attention,especially for zero-trust architecture(ZTA).In this paper,an analytic hierarchy process(AHP)based access control... With the rapid development of Internet technology,the network access control has received much attention,especially for zero-trust architecture(ZTA).In this paper,an analytic hierarchy process(AHP)based access control algorithm using machine learning and Bayesian probability is proposed.Firstly,the actual access control problem is formulated as the AHP model which decomposes the decision-related elements into the goal layer,the criterion layer and the alternative layer.To obtain more accurate feature weights,the XGBoost model is introduced to compute the importance score of each feature.And the pairwise comparison matrix is constructed.Then,by calculating the maximum eigenvalue and corresponding eigenvector of the matrix,the single hierarchy sorting is achieved.Moreover,the consistency verification is proposed to ensure the matrix consistency.Next,a Bayesian probability method is used to calculate the conditional weights of allowed access and denied access for the attribute values of each feature.And the total hierarchy sorting is achieved.Last,the optimal threshold is determined by the Youden index.Compared with the threshold,the access control is estimated.Experimental results illustrated that the proposed algorithm performs better than some existing methods. 展开更多
关键词 access control analytic hierarchy process XGBoost Bayesian probability zero-trust architecture
原文传递
智能汽车信息物理系统的零信任安全通信
3
作者 颜文燕 谢国琪 +3 位作者 黄爽 刘新忠 徐维 雷剑梅 《汽车工程》 北大核心 2026年第2期282-295,320,共15页
智能汽车信息物理系统(cyber-physical system,CPS)的快速发展推动汽车从分布式架构向域集中式架构演进,但V2X(vehicle-to-everything)通信技术的深度应用显著加剧了智能汽车通信网络的信息安全风险,如伪造终端接入、中间人攻击及恶意... 智能汽车信息物理系统(cyber-physical system,CPS)的快速发展推动汽车从分布式架构向域集中式架构演进,但V2X(vehicle-to-everything)通信技术的深度应用显著加剧了智能汽车通信网络的信息安全风险,如伪造终端接入、中间人攻击及恶意消息注入等。为此,本文提出一种面向智能汽车CPS的零信任安全通信框架,以中央网关或云服务器为策略决策点,对接入车载通信网络实施身份认证和通信授权,确保通信的认证性、机密性、完整性及可用性。该框架采用消息标识机制,仅允许目标节点处理对应消息。基于NXP车规级交换芯片SJA1105(作为中央网关)与NXP车规级处理器S32K148176LQFP(作为域控制器)构建了智能汽车CPS实物平台,并将所开发的框架部署该原型平台,通过ProVerif工具验证了框架的安全性;基于原型平台和V2X场景验证的评估结果表明,所提框架在计算和通信开销方面均优于现有汽车信息安全通信框架。为验证框架的通用性与可扩展性,本文进一步将该零信任安全通信框架应用于空中下载(over-the-air,OTA)升级场景,构建了一个基于持续验证与动态授权的安全升级范式。 展开更多
关键词 智能汽车信息物理系统 零信任 信息安全 认证与授权
在线阅读 下载PDF
脑机接口治疗技术的零信任法律规制
4
作者 田奥妮 齐延平 《四川师范大学学报(社会科学版)》 北大核心 2026年第2期63-72,201,共11页
脑机接口治疗技术通过解码患者脑电信号实现精准控制和治疗,但在应用过程中可能存在对患者生命健康的实质损伤、精神隐私敞视及社会歧视强化等风险。该技术的全面信息化和深度算法化特性致使传统法律规制路径、医学伦理规范和技术标准... 脑机接口治疗技术通过解码患者脑电信号实现精准控制和治疗,但在应用过程中可能存在对患者生命健康的实质损伤、精神隐私敞视及社会歧视强化等风险。该技术的全面信息化和深度算法化特性致使传统法律规制路径、医学伦理规范和技术标准降效失能。零信任法律规制是法律和技术双向互嵌的架构化设计,其严格的风险规制理念契合脑机接口治疗技术应用的高风险性和低容错性,精准强制的规制架构能够弥补传统法律规范和伦理标准的不足,以患者的人性尊严价值统领架构设计,基于身份验证和最小权限实现主体风险控制,基于持续监控和动态调整实现风险过程控制。 展开更多
关键词 脑机接口治疗技术 零信任规制 医学伦理 全面信息化 深度算法化
在线阅读 下载PDF
基于零信任架构的港口工控系统设计
5
作者 马贺荣 孙松林 《信息安全研究》 北大核心 2026年第2期189-196,共8页
随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(software-defined perimeter,S... 随着港口工业控制系统向智能化方向不断演进,传统基于边界的安全模型在攻击面扩大、权限管理僵化等方面面临严峻挑战.提出一种基于零信任架构的港口工控系统安全防护方案,融合动态信任评估、软件定义边界(software-defined perimeter,SDP)及微隔离等技术,构建分层协同的防御体系.核心工作包括设计“终端—接入—控制—数据”4层防护架构,提出融合身份认证、设备健康度与行为特征的动态信任评估模型,并实现工业协议指令级的细粒度访问控制.实验结果表明,该方案能够将攻击面暴露率从100%降低至8%,平均认证时间缩短至0.8 s,权限调整响应时间控制在45 s以内,显著提升了港口工控系统的安全防护能力与实时运行性能. 展开更多
关键词 零信任 港口工控系统 动态访问控制 微隔离 软件定义边界 工业协议安全
在线阅读 下载PDF
Exploiting blockchain for dependable services in zero-trust vehicular networks 被引量:1
6
作者 Min HAO Beihai TAN +3 位作者 Siming WANG Rong YU Ryan Wen LIU Lisu YU 《Frontiers of Computer Science》 SCIE EI CSCD 2024年第2期157-166,共10页
The sixth-generation(6G)wireless communication system is envisioned be cable of providing highly dependable services by integrating with native reliable and trustworthy functionalities.Zero-trust vehicular networks is... The sixth-generation(6G)wireless communication system is envisioned be cable of providing highly dependable services by integrating with native reliable and trustworthy functionalities.Zero-trust vehicular networks is one of the typical scenarios for 6G dependable services.Under the technical framework of vehicle-and-roadside collaboration,more and more on-board devices and roadside infrastructures will communicate for information exchange.The reliability and security of the vehicle-and-roadside collaboration will directly affect the transportation safety.Considering a zero-trust vehicular environment,to prevent malicious vehicles from uploading false or invalid information,we propose a malicious vehicle identity disclosure approach based on the Shamir secret sharing scheme.Meanwhile,a two-layer consortium blockchain architecture and smart contracts are designed to protect the identity and privacy of benign vehicles as well as the security of their private data.After that,in order to improve the efficiency of vehicle identity disclosure,we present an inspection policy based on zero-sum game theory and a roadside unit incentive mechanism jointly using contract theory and subjective logic model.We verify the performance of the entire zero-trust solution through extensive simulation experiments.On the premise of protecting the vehicle privacy,our solution is demonstrated to significantly improve the reliability and security of 6G vehicular networks. 展开更多
关键词 sixth-generation(6G) zero-trust block-chain vehicular networks privacy preservation
原文传递
等保2.0背景下数据中心信息安全架构优化研究
7
作者 陈丽 《无线互联科技》 2026年第3期34-37,66,共5页
等级保护2.0(以下简称“等保2.0”)对数据中心信息安全架构提出了合规与技术要求。文章构建四层联动架构模型,涵盖网络安全、计算环境、应用数据与安全运营4个层面,通过引入零信任访问控制、虚拟化隔离机制、数据全生命周期防护及安全... 等级保护2.0(以下简称“等保2.0”)对数据中心信息安全架构提出了合规与技术要求。文章构建四层联动架构模型,涵盖网络安全、计算环境、应用数据与安全运营4个层面,通过引入零信任访问控制、虚拟化隔离机制、数据全生命周期防护及安全编排自动化响应(Security Orchestration Automation and Response,SOAR)机制,提出了一套面向等保2.0的优化实施方案。实验结果表明,优化架构在检测率、响应效率、资源占用等关键指标上相较传统架构均有显著提升。因此,优化架构具备良好的工程适配性与合规落地能力。 展开更多
关键词 等保2.0 数据中心 信息安全架构 四层联动 零信任
在线阅读 下载PDF
零信任中基于PUF的物联网抗机器学习攻击身份认证
8
作者 司雪鸽 贾洪勇 +1 位作者 曾俊杰 李云聪 《信息安全研究》 北大核心 2026年第1期33-42,共10页
为构建高扩展物联网系统,边缘计算作为一种新兴的去中心化计算模式被引入物联网场景.零信任架构可以很好契合模糊边界的云边端系统,满足持续的动态认证并提升安全性.在频繁的认证需求下,物理不可克隆函数因其轻量化和不可克隆的特点常... 为构建高扩展物联网系统,边缘计算作为一种新兴的去中心化计算模式被引入物联网场景.零信任架构可以很好契合模糊边界的云边端系统,满足持续的动态认证并提升安全性.在频繁的认证需求下,物理不可克隆函数因其轻量化和不可克隆的特点常被用作生成设备的硬件指纹身份.物理不可克隆函数利用硬件工艺的随机因素,生成唯一且不可预测的挑战-响应对.如果攻击者在持续的认证中收集到大量的明文挑战响应对,就能建模预测接下来的响应输出而完成机器学习攻击.提出了一种基于物理不可克隆函数的认证解决方案(PAML-CA),针对抗机器学习攻击进行隐私保护增强,通过不经意伪随机函数技术实现挑战-响应对盲化传输.方案整体结构为静态与持续结合的多层动态验证方案,能够在会话中控制隐含信任域.通过安全性分析和性能对比,证明了PAML-CA较其他相关方案能够提供更好的安全性、功能、通信和计算成本. 展开更多
关键词 物联网 零信任 身份认证 物理不可克隆函数 隐私保护
在线阅读 下载PDF
环签名和IBE策略的新型电力系统匿名身份认证方案
9
作者 陈剑飞 王睿 +2 位作者 张方哲 黄华 徐光侠 《重庆邮电大学学报(自然科学版)》 北大核心 2026年第1期93-99,共7页
针对现代电力系统中分布式终端数量激增、身份暴露风险高以及传统PKI密钥管理复杂等问题,提出一种融合身份加密(identity-based encryption,IBE)、环签名与零信任策略的新型分布式终端匿名身份认证方案。方案由私钥生成中心按设备身份生... 针对现代电力系统中分布式终端数量激增、身份暴露风险高以及传统PKI密钥管理复杂等问题,提出一种融合身份加密(identity-based encryption,IBE)、环签名与零信任策略的新型分布式终端匿名身份认证方案。方案由私钥生成中心按设备身份生成IBE密钥对并通过安全信道分发,简化大规模终端场景下的密钥管理;结合虚拟标识符与环签名,实现终端在环成员集合中的匿名认证;引入零信任访问控制和日志驱动的行为监测、动态权限调整及门限身份披露机制,从认证流程与访问控制两方面增强系统防护能力。形式化安全分析与性能评估结果表明,方案在保证身份匿名性、数据完整性和密钥传输安全的同时,具有较低的计算与通信开销,适用于现代电力系统分布式终端的安全接入与隐私保护需求。 展开更多
关键词 电力系统 分布式终端 基于身份的加密(IBE) 环签名 零信任策略 身份认证 匿名性
在线阅读 下载PDF
我国零信任参考体系架构理论解析及其应用
10
作者 刘军 《信息技术与标准化》 2026年第1期57-62,共6页
为解决传统边界防护失效、概念与实施混乱等问题,对零信任架构理论及我国国家标准GB/T 43696—2024《信息安全技术零信任参考体系架构》进行研究。研究表明:我国零信任参考体系架构标准以资源保护优先、任务驱动访问为核心,通过分层架构... 为解决传统边界防护失效、概念与实施混乱等问题,对零信任架构理论及我国国家标准GB/T 43696—2024《信息安全技术零信任参考体系架构》进行研究。研究表明:我国零信任参考体系架构标准以资源保护优先、任务驱动访问为核心,通过分层架构(控制层与数据层分离)及国密算法支撑,构建符合国情的零信任架构体系;通过对比NIST SP 800-207,我国标准在密码合规、细粒度资源管理(如资源单元授权)及实时威胁响应方面更具特色;探讨了当前我国零信任架构落地路径、可能存在的主要挑战以及应对策略,提出身份治理、动态策略部署、持续优化分阶段实施路径,以应对组件协同、协议兼容、成本、用户习惯等挑战,为推进我国零信任架构参考体系尽快落地提供参考。 展开更多
关键词 零信任 零信任标准 零信任架构 零信任参考体系架构 GB/T 43696—2024
在线阅读 下载PDF
财政档案信息化建设中的数据安全与隐私保护研究
11
作者 曾武 《计算机应用文摘》 2026年第1期250-252,255,共4页
财政档案信息量大、类型复杂,且包含大量涉密数据与敏感信息,因此在推进信息化、网络化、智能化的过程中,数据安全与隐私保护面临新的挑战。文章从财政档案信息化现状出发,分析当前系统在数据存储、访问控制、传输安全、权限管理及第三... 财政档案信息量大、类型复杂,且包含大量涉密数据与敏感信息,因此在推进信息化、网络化、智能化的过程中,数据安全与隐私保护面临新的挑战。文章从财政档案信息化现状出发,分析当前系统在数据存储、访问控制、传输安全、权限管理及第三方共享等方面存在的风险,提出一套面向财政档案的数据安全体系、隐私保护机制与技术实现路径,包括分级保护体系构建、AI智能脱敏、零信任访问控制、安全审计、区块链存证及容灾备份等策略。研究表明,通过技术与制度双轮驱动,可有效提升财政档案信息化建设的安全能力,保障财政数据的完整性、保密性与可用性。 展开更多
关键词 财政档案 信息化建设 数据安全 隐私保护 零信任 智能脱敏
在线阅读 下载PDF
基于零信任架构的网络安全防御系统的设计与实现
12
作者 杜奕霖 罗海涛 +2 位作者 黄炜 王伟奇 黄华豪 《移动信息》 2026年第2期82-84,共3页
随着云计算、大数据和移动互联网的广泛应用,传统的“边界防御”安全模型已难以应对日益复杂的网络攻击。零信任架构以“永不信任、持续验证”为核心理念,通过多种机制实现纵深防御。文中结合高校实际网络环境,设计并实现了一种基于零... 随着云计算、大数据和移动互联网的广泛应用,传统的“边界防御”安全模型已难以应对日益复杂的网络攻击。零信任架构以“永不信任、持续验证”为核心理念,通过多种机制实现纵深防御。文中结合高校实际网络环境,设计并实现了一种基于零信任架构的网络安全防御系统。在系统实现部分,引入基于动态信任评分模型、策略自适应调整模型以及风险—收益优化模型,使系统能够在复杂网络环境下实现“持续验证—动态调节—平衡取舍”的完整防御逻辑。最后,以某高校校园网为案例进行了测试。结果表明,该系统在降低入侵风险,提升访问安全性方面具有良好效果,为高校及其他组织的网络安全建设提供了参考。 展开更多
关键词 零信任架构 网络安全 身份认证 访问控制 高校网络
在线阅读 下载PDF
大数据时代计算机信息化办公技术处理讨论
13
作者 张艳丽 《数字通信世界》 2026年第1期57-59,共3页
大数据时代,信息化办公面临诸多技术变革和管理挑战。本文探讨了云计算、大数据等关键技术在办公领域的创新应用,剖析了数据治理、技术与业务适配等现实困境,并从技术架构、开发模式、安全防护等方面,提出了一系列信息化办公优化策略。... 大数据时代,信息化办公面临诸多技术变革和管理挑战。本文探讨了云计算、大数据等关键技术在办公领域的创新应用,剖析了数据治理、技术与业务适配等现实困境,并从技术架构、开发模式、安全防护等方面,提出了一系列信息化办公优化策略。研究表明,围绕数据、技术、管理、安全等多维度,系统谋划、持续优化,能够推动信息化办公变革,赋能组织数字化转型。 展开更多
关键词 信息化办公 大数据 DevOps 零信任安全
在线阅读 下载PDF
基于零信任架构的数据访问控制优化研究
14
作者 李烨 《移动信息》 2026年第1期175-177,共3页
为应对传统数据访问控制中边界防护模式不佳、访问控制精度低以及内部威胁防护欠缺的问题,文中提出了一种基于零信任架构的数据访问控制优化方法。具体地,设计了基于敏感度分级的访问控制体系,并引入实时验证与动态决策机制,以增强系统... 为应对传统数据访问控制中边界防护模式不佳、访问控制精度低以及内部威胁防护欠缺的问题,文中提出了一种基于零信任架构的数据访问控制优化方法。具体地,设计了基于敏感度分级的访问控制体系,并引入实时验证与动态决策机制,以增强系统对多样化安全威胁的响应能力。研究表明,零信任架构不仅可提升数据保护的精细度和实时性,还能有效降低安全事件的发生频率,提升了整体系统的安全性和效率。 展开更多
关键词 零信任架构 数据访问控制 权限管理 异常检测 安全性
在线阅读 下载PDF
基于零信任架构的工业互联网数据安全应用研究
15
作者 马平安 王瑞芳 汪浩东 《河南科技》 2026年第2期21-24,共4页
【目的】工业互联网作为新一代信息技术与工业系统深度融合的产物,正推动全球制造业向智能化、网络化方向加速变革。然而,随着海量工业数据的互联互通,数据安全风险日益凸显,包括数据全生命周期的防护不足、边界防护失效、供应链攻击等... 【目的】工业互联网作为新一代信息技术与工业系统深度融合的产物,正推动全球制造业向智能化、网络化方向加速变革。然而,随着海量工业数据的互联互通,数据安全风险日益凸显,包括数据全生命周期的防护不足、边界防护失效、供应链攻击等问题,严重威胁工业生产稳定性和企业核心竞争力。针对以上问题,构建了基于零信任架构的动态防护体系。【方法】围绕工业互联网数据安全的核心问题与零信任架构的适配性展开系统性研究,通过多因子认证与区块链、供应链、身份链实现设备和用户双验证,利用工业级SDP网关阻断非法指令注入,结合联邦学习与知识图谱技术提升异常检测精度,并建立分层控制框架降低资源消耗。【结果】该体系可以在智能工厂场景中减少数据泄露事件,降低供应链固件伪造风险,同时保障工控指令毫秒级响应需求。【结论】该研究为工业互联网提供了兼顾安全性与实时性的解决方案,并为AI驱动策略优化与量子加密应用等未来方向奠定基础。 展开更多
关键词 工业互联网 数据安全 零信任架构 动态访问控制
在线阅读 下载PDF
数据要素流通场景下基于零信任架构的数据安全访问控制系统
16
作者 王宇静 赵雯钰 +2 位作者 谢坤 宾军志 李小森 《电子设计工程》 2026年第3期107-112,共6页
针对网络数据访问的安全性问题,设计了一种基于零信任架构的数据安全访问控制系统。设置身份认证模块、安全服务器程序模块与角色权限认证模块,完善控制系统硬件单元的初步构型;通过对数据双向身份认证机制的定义,实现对信任值的评估,... 针对网络数据访问的安全性问题,设计了一种基于零信任架构的数据安全访问控制系统。设置身份认证模块、安全服务器程序模块与角色权限认证模块,完善控制系统硬件单元的初步构型;通过对数据双向身份认证机制的定义,实现对信任值的评估,完成数据安全访问控制方案的设计。实验结果表明,零信任架构模型能够满足网络主机的实际部署与使用需求,生成属性密钥的时间更短,最低为189 ms,有助于提升网络主机的安全性等级。 展开更多
关键词 数据要素流通 零信任架构 数据安全 访问控制 角色权限 身份认证
在线阅读 下载PDF
基于SDP的LTE-R网络零信任架构设计
17
作者 李明洋 王炫哲 陶雨婷 《铁路计算机应用》 2026年第1期71-76,共6页
随着LTE-R(Long Term Evolution for Railways)网络的发展,传统安全架构难以应对日益复杂的安全威胁,特别是针对网络边界逐渐模糊、“非法用户”越权访问等问题。文章结合“永不信任,始终验证”的零信任理念,提出一种基于软件定义边界(S... 随着LTE-R(Long Term Evolution for Railways)网络的发展,传统安全架构难以应对日益复杂的安全威胁,特别是针对网络边界逐渐模糊、“非法用户”越权访问等问题。文章结合“永不信任,始终验证”的零信任理念,提出一种基于软件定义边界(SDP,Software Defined Perimeter)的LTE-R网络零信任架构。该架构融合单包授权(SPA,Single Packet Authorization)、持续认证机制和行为审计策略,实现服务端口隐身、最小权限控制及动态权限管理,有效防御横向渗透、中间人攻击和端口扫描,为保障LTE-R核心调度系统安全和铁路通信网络的零信任转型提供了可行路径。 展开更多
关键词 零信任 软件定义边界 LTE-R网络安全 单包授权 动态授权 铁路网络安全
在线阅读 下载PDF
SRv6与零信任融合的网络安全架构研究 被引量:3
18
作者 王强 杨宏 杨南 《通信技术》 2025年第6期651-660,共10页
随着网络技术的不断发展,网络安全面临着越来越多的挑战。传统的网络安全防护机制已经难以满足当前复杂多变的网络环境需求。基于IPv6的段路由(Segment Routing IPv6,SRv6)作为一种新型的网络协议,具有灵活的路径控制和可编程性等优势,... 随着网络技术的不断发展,网络安全面临着越来越多的挑战。传统的网络安全防护机制已经难以满足当前复杂多变的网络环境需求。基于IPv6的段路由(Segment Routing IPv6,SRv6)作为一种新型的网络协议,具有灵活的路径控制和可编程性等优势,为网络提供了更高效的路由和流量控制能力。零信任作为一种全新的安全理念,强调永不信任、持续验证和最小权限原则,颠覆了传统基于边界的安全模式。将两者结合,可构建更强大、灵活且适应动态环境的网络安全防护体系。通过分析其技术途径、设计方案、应用场景和面临的挑战,为未来网络安全的发展提供有益的参考。 展开更多
关键词 SRv6 零信任 网络安全架构 策略动态协同
在线阅读 下载PDF
基于多层防御的医院科研数据平台安全设计与实践 被引量:2
19
作者 王坤 彭建明 《中国数字医学》 2025年第7期14-18,共5页
本文基于零信任安全模型,针对医院科研数据平台的安全需求,提出并设计了一套多层防御架构。该架构通过堡垒机实现安全接入控制,结合安全沙箱技术保障数据隔离访问,并依托分布式防火墙与动态权限管理机制,确保域用户在远程登录过程中的... 本文基于零信任安全模型,针对医院科研数据平台的安全需求,提出并设计了一套多层防御架构。该架构通过堡垒机实现安全接入控制,结合安全沙箱技术保障数据隔离访问,并依托分布式防火墙与动态权限管理机制,确保域用户在远程登录过程中的数据安全。同时,采用域控集中化管理策略和上网行为审计措施,有效降低了敏感数据泄露风险。研究表明,该方案显著提升了医院科研数据平台的安全防护能力和合规管理水平,为医疗行业数字化建设提供了可落地的安全实践参考。 展开更多
关键词 零信任模型 医院科研数据 数据安全 堡垒机 安全沙箱 动态权限管理
暂未订购
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:3
20
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部