期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
为什么说“零信任”将成为网络安全流行框架之一
被引量:
10
下载PDF
职称材料
导出
摘要
零信任网络(亦称零信任架构)模型是约翰·金德维格于2010年创建的,当时他还是研究机构Forrester的首席分析师。如今8年过去了,零信任的支撑技术逐渐成为主流,随着防护企业系统及数据安全的压力越来越大,网络攻击演变得更加复杂高端,零信任模型也在CIO、CISO和其他企业高管中间愈加流行了。Forrester认为,3年内零信任就将成为网络安全流行框架之一。
作者
焦仃
出处
《计算机与网络》
2018年第4期54-55,共2页
Computer & Network
关键词
网络安全
信任模型
遗留系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
52
引证文献
10
二级引证文献
50
同被引文献
52
1
岳勇,郭仲勇.
5G架构下物联网安全与智能应用设计与实现[J]
.信息周刊,2020,0(4):0140-0143.
被引量:2
2
金波,张兵,王志海.
内网安全技术分析与标准探讨[J]
.信息安全与通信保密,2007,29(7):109-110.
被引量:8
3
汪洋,苏斌,赵宏波.
电力物联网的理念和发展趋势[J]
.电信科学,2010,26(S3):9-14.
被引量:78
4
王叔野,李刚.
基于反向代理技术的Web防火墙[J]
.软件导刊,2009,8(7):148-149.
被引量:3
5
赵婷,高昆仑,郑晓崑,徐兴坤.
智能电网物联网技术架构及信息安全防护体系研究[J]
.中国电力,2012,45(5):87-90.
被引量:55
6
邹维福,陈景晖,翁晓锋,张翼英,杨成月.
电力物联网的风险分析及安全措施研究[J]
.电力信息与通信技术,2014,12(8):121-125.
被引量:16
7
刘明辉,张尼,张云勇,胡坤,宫雪,曲大林.
云环境下的敏感数据保护技术研究[J]
.电信科学,2014,30(11):1-8.
被引量:40
8
王世伟.
论信息安全、网络安全、网络空间安全[J]
.中国图书馆学报,2015,41(2):72-84.
被引量:217
9
王蒙蒙,刘建伟,陈杰,毛剑,毛可飞.
软件定义网络:安全模型、机制及研究进展[J]
.软件学报,2016,27(4):969-992.
被引量:90
10
薛朝晖,向敏.
零信任安全模型下的数据中心安全防护研究[J]
.通信技术,2017,50(6):1290-1294.
被引量:24
引证文献
10
1
李梦悦,陈敏.
基于零信任架构的医院网络安全防护研究[J]
.中国数字医学,2021,16(9):106-109.
被引量:14
2
马靖,许勇刚,刘增明,姚晓斌.
基于零信任框架的泛在电力物联网安全防护研究[J]
.网络安全技术与应用,2020(1):116-118.
被引量:7
3
曾玲,刘星江.
基于零信任的安全架构[J]
.通信技术,2020,53(7):1750-1754.
被引量:18
4
季宏志,王昆.
远程服务安全保障技术研究[J]
.铁路计算机应用,2020,29(8):57-60.
5
翁鹏翔.
基于零信任网络的医院线上业务交互设计[J]
.电脑知识与技术,2020,16(24):63-64.
6
刘恒宇.
“互联网+医疗”模式下信息安全零信任架构建设与应用[J]
.医学信息学杂志,2020,41(8):52-56.
被引量:5
7
周岳亮.
基于零信任安全模型的数据中心安全防护研究[J]
.网络安全技术与应用,2020(10):88-89.
被引量:3
8
李振魁.
零信任下的数据防护研究[J]
.网络安全技术与应用,2023(1):60-62.
被引量:4
9
曾勇,马睿,汪超,王营杰,夏海斌,虞江.
基于零信任的移动办公身份认证及访问控制技术[J]
.通信技术,2023,56(7):882-888.
10
韩雪峰,王希涛.
零信任在医院信息系统中的设计与应用[J]
.中国卫生信息管理杂志,2023,20(6):964-968.
被引量:3
二级引证文献
50
1
吴辉.
零信任在企业网络安全防护中的应用研究[J]
.中国公共安全,2023(6):139-141.
2
章岐贵,黄海,汪有杰.
基于零信任的软件定义边界安全模型研究[J]
.信息技术与信息化,2020(11):92-94.
被引量:9
3
蔺旭冉,毛天宇.
零信任安全架构技术研究和应用思考[J]
.中国核电,2020,13(5):582-586.
被引量:4
4
王仓红,胡才双.
人工智能在军事通信网络中的应用:基于“零信任”方法[J]
.数字通信世界,2021(2):46-48.
被引量:1
5
杨帅.
试论泛在电力物联网的全场景网络安全防护体系[J]
.IT经理世界,2020,23(12):55-55.
6
宁华,荣晓燕,刘海峰,史宜会,李媛.
网络安全等级保护下的零信任SDP评估方法[J]
.网络安全技术与应用,2021(7):2-5.
被引量:2
7
达钰鹏,陈艳春.
基于零信任模型的电子政务信息共享研究[J]
.信息安全研究,2021,7(8):739-744.
被引量:3
8
王坚.
网络安全技术在计算机维护中的运用[J]
.电脑知识与技术,2021,17(19):36-37.
被引量:3
9
王首媛,孙宁宁,曹盛.
基于零信任架构实现的物联网终端接入安全研究[J]
.邮电设计技术,2021(7):13-18.
被引量:10
10
李欢欢,徐小云,王红蕾.
基于零信任的网络安全模型架构与应用研究[J]
.科技资讯,2021,19(17):7-9.
被引量:10
1
中央企业系统(在京)代表团热烈讨论党的十九大报告并向中外记者开放[J]
.中国产经,2017,0(11):30-33.
2
张乐.
移动支付领跑全球支付宝发布全民账单[J]
.中国经济信息,2018,0(1):11-11.
3
李寒,郑尚,陈峰.
遗留系统的角色工程方法研究[J]
.计算机科学与探索,2017,11(12):1931-1940.
4
朱旭.
社会技术:研发平台上的新尝试[J]
.工业设计,2009,0(9):56-58.
5
2009年11月注册信息安全专业人员 注册信息安全管理人员(CISO)[J]
.中国信息安全,2010,0(1):87-87.
6
陈秋兰,郑思东.
基于促进中学生学习力发展的小班化教育策略研究[J]
.师道(教研),2018,0(2):135-136.
7
梁艺,韩立新.
一种基于用户信任网络的物质扩散推荐算法[J]
.计算机与现代化,2018(2):12-16.
8
AP.
2018年关于物联网的10大预测[J]
.电脑知识与技术(经验技巧),2017,0(12):109-110.
9
美信ChipDNA技术为每片IC生成唯一密钥,把黑客拒之门外[J]
.世界电子元器件,2017,0(12):49-49.
10
郭雷.
劈开求职“九重山”[J]
.现代交际,2003,0(6):34-35.
计算机与网络
2018年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部