咨询与建议

限定检索结果

文献类型

  • 209 篇 期刊文献
  • 39 篇 学位论文
  • 20 篇 会议

馆藏范围

  • 268 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 251 篇 工学
    • 187 篇 网络空间安全
    • 107 篇 计算机科学与技术...
    • 26 篇 仪器科学与技术
    • 19 篇 信息与通信工程
    • 16 篇 控制科学与工程
    • 16 篇 软件工程
    • 12 篇 电子科学与技术(可...
    • 8 篇 电气工程
    • 8 篇 交通运输工程
    • 4 篇 机械工程
    • 3 篇 土木工程
    • 3 篇 生物医学工程(可授...
    • 3 篇 公安技术
  • 51 篇 管理学
    • 43 篇 管理科学与工程(可...
    • 6 篇 公共管理
    • 3 篇 工商管理
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 8 篇 法学
    • 4 篇 公安学
    • 3 篇 政治学
    • 2 篇 法学
  • 8 篇 医学
    • 6 篇 公共卫生与预防医...
  • 8 篇 军事学
    • 7 篇 军队指挥学
  • 8 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 4 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 3 篇 理学
    • 1 篇 数学
    • 1 篇 地球物理学
    • 1 篇 系统科学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学
    • 1 篇 中国语言文学

主题

  • 268 篇 零信任
  • 69 篇 网络安全
  • 33 篇 访问控制
  • 27 篇 软件定义边界
  • 27 篇 信任评估
  • 19 篇 身份认证
  • 18 篇 数据安全
  • 16 篇 动态访问控制
  • 13 篇 区块链
  • 10 篇 微隔离
  • 9 篇 物联网
  • 8 篇 远程办公
  • 7 篇 动态授权
  • 7 篇 云计算
  • 7 篇 信息安全
  • 6 篇 身份安全
  • 6 篇 安全防护
  • 6 篇 5g
  • 6 篇 边缘计算
  • 6 篇 数字化转型

机构

  • 15 篇 中国电子科技集团...
  • 8 篇 南京邮电大学
  • 8 篇 奇安信科技集团股...
  • 7 篇 中国信息通信研究...
  • 6 篇 西安电子科技大学
  • 5 篇 江苏易安联网络技...
  • 5 篇 北京邮电大学
  • 4 篇 东南大学
  • 4 篇 中讯邮电咨询设计...
  • 4 篇 华北电力大学
  • 4 篇 郑州大学
  • 3 篇 北京交通大学
  • 3 篇 兰州理工大学
  • 3 篇 公安部第一研究所
  • 3 篇 奇安信集团
  • 2 篇 中国人民警察大学
  • 2 篇 东方有线网络有限...
  • 2 篇 海南大学
  • 2 篇 中国铁道科学研究...
  • 2 篇 重庆邮电大学

作者

  • 4 篇 张泽洲
  • 3 篇 蔺旋
  • 3 篇 张晓东
  • 3 篇 杨正权
  • 3 篇 张英涛
  • 3 篇 郝志超
  • 2 篇 丁宇征
  • 2 篇 马依梵
  • 2 篇 王昊
  • 2 篇 张云畅
  • 2 篇 王顺强
  • 2 篇 林予松
  • 2 篇 王智民
  • 2 篇 宋经伟
  • 2 篇 李晨
  • 2 篇 张辉
  • 2 篇 徐宝辰
  • 2 篇 吴华佳
  • 2 篇 张晓玉
  • 2 篇 李子轩

语言

  • 268 篇 中文
检索条件"主题词=零信任"
268 条 记 录,以下是1-10 订阅
排序:
零信任体系架构的可跨域连续身份认证
收藏 引用
郑州大学学报(理学版) 2024年 第4期56卷 41-47页
作者: 李益发 孔雪曼 耿宇 薛梦阳 陈铎 郑州大学网络空间安全学院 河南郑州450002
连续身份认证是零信任架构的核心,旨在确保通信和资源访问的安全性。传统身份认证方案存在一系列问题,比如依赖可信第三方、普适性差、中心化管理、高成本、低效率和缺乏隐私保护等。为了满足当前网络发展的需求,遵循“永不信任,始终验... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于零信任机制的联邦学习模型
收藏 引用
科学技术与工程 2024年 第19期24卷 8166-8175页
作者: 龚颖 许文韬 赵策 王斌君 中国人民公安大学信息网络安全学院 北京100240
为使联邦学习能够满足更高的安全与效率需求,提出了一种采取双重加密与批处理加密方法的零信任模型。首先,利用双重加密防范来自服务器与其他参与方的多方威胁,且通过选取不同的加密方式并设置加密顺序,保证联邦学习模型在更安全的情况... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向电网安全的零信任动态访问控制
收藏 引用
重庆大学学报 2024年 第8期47卷 81-89页
作者: 陈岑 屈志昊 汪明 魏兴慎 钱珂翔 国网河南省电力公司电力科学研究院 郑州450052 河海大学计算机与软件学院 南京210089 国家电网有限公司 北京100031 国网电力科学研究院有限公司 南京211102 国网智能电网研究院有限公司 北京102209
随着信息通信技术在电力信息系统中的不断发展和应用,电网的防护边界逐渐模糊,外部攻击和内部威胁日益严重,急需对电力系统信息资源的访问进行有效控制,确保数据安全。本文在电网二次系统安全防护总体框架的基础上,结合零信任安全机制,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于软件定义边界的零信任匿名访问方案
收藏 引用
计算机科学 2024年
作者: 李惟贤 张建辉 曾俊杰 贾洪勇 门蕊蕊 郑州大学网络空间安全学院 嵩山实验室
软件定义边界作为一种具有良好可扩展性与安全性的零信任安全架构得到了广泛应用。标准的软件定义边界架构采用单包授权机制来实现对服务资源的隐藏与对访问者身份的验证,但现有的方案普遍采用集中式的方式存储与分发SPA密钥,且缺乏... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
工业互联网中抗APT窃密的主动式零信任机制研究
工业互联网中抗APT窃密的主动式零信任机制研究
收藏 引用
作者: 李嘉伦 西安邮电大学
学位级别:硕士
随着新一代信息技术与工业系统的全方位深度融合,诱发高级持续性威胁(Advanced Persistent Threat,APT)窃密成为工业互联网环境下泄露敏感数据的杀手级内部威胁。APT攻击由外及内操控失陷终端实施的敏感数据窃取行为具有较高成功几率。... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于零信任的网络数据安全保护框架与实现
收藏 引用
计算机应用 2024年
作者: 王作广 李超 赵利 公安部第一研究所
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先基于零信任理念设计一个零信任网络架构实现模型;其次提出一种零信任网络... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于零信任的物联网访问控制关键技术研究
基于零信任的物联网访问控制关键技术研究
收藏 引用
作者: 王志远 临沂大学
学位级别:硕士
随着信息技术的发展,物联网技术在医疗、工业和智慧城市等多个领域得到了广泛应用,已经逐渐成为人们日常生活和工作的一部分。物联网设备的规模日益扩大,并且广泛分布和高度互联,导致物联网环境中网络边界模糊的同时也给访问控制带来了... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
零信任网络安全模型的实现与应用
收藏 引用
电子元器件与信息技术 2024年 第3期8卷 188-191页
作者: 李宏昌 兰州新区大数据投资建设管理有限公司
随着信息技术的不断发展,企业网络安全要求也随之提高,传统网络安全模型不能有效满足企业需求,这使得零信任网络安全模型被研发出来,并在众多企业中得到广泛应用。在建设零信任网络安全模型时,首先要明确组成方案,统一协调安全接... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
零信任架构的水利数字孪生物联网安全防护技术应用
收藏 引用
河南水利与南水北调 2024年 第7期53卷 100-101页
作者: 侯琳琳 河南省水文水资源中心 河南郑州450000
近年来,关键基础设施领域已然成网络攻击重灾区,一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施。2019年9月工信部将“零信任安全”列入“着力突破的网络安全关键技术”。零信任(Zero... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
零信任工业无线局域网安全访问框架与机制
收藏 引用
网络新媒体技术 2024年 第1期13卷 54-62页
作者: 商威 杨勇 张政洁 唐鼎 国能河北定州发电有限责任公司 定州073000 中国科学院信息工程研究所第五实验室 北京100085
针对工业无线局域网日益复杂的安全态势,开展了零信任工业无线局域网安全访问技术研究。首先,为了兼容工业网络中不具备扩展性终端,在融合无线局域网安全认证与软件定义边界(SDP)安全接入技术的基础上,提出了兼容传统无线工业终端的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论