首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
零信任概念的提出,彻底颠覆了原来基于边界安全的防护模型,近年来受到了国内外网络安全业界的追捧. 所谓零信任顾名思义就是"从不信任",那么企业是否需要摒弃原有已经建立或正在搭建的传统基于边界防护的安全模型,而向零信任安全模型进行转变呢?零信任是企业安全建设中必须经历的安全防护体系技术革新,但它必然要经历一个长期探索实践的...  相似文献   

2.
本文通过网络安全体系发展过程,研究传统网络信息系统的特点、面临的威胁和网络安全体系三者的关系,分析零信任网络思想的本征.以著名案例为牵引,总结了零信任网络思想的发展过程,提出了一般组织和企业应该如何合理地规划、布局网络安全能力,达到提升系统安全防御能力的目的,以期在有限的安全投资情况下实现效益的最大化.  相似文献   

3.
高校在统一身份认证和访问控制方面的防控仍较薄弱,面对层出不穷的网络安全威胁显得力不从心。为此,提出基于零信任体系的数字身份安全平台解决方案。引入零信任SDP技术搭建高校零信任安全架构,重构统一身份认证与访问授权平台,按功能划分DMZ微隔离区,实现用户身份统一管理、平台多因素多维认证、服务端口和设备信息对外动态隐藏、访问链接动态授权。结合四网融合场景分析校内外5G用户、校内Wi-Fi用户、校园网用户和校外互联网用户访问数字身份安全平台的准入方式。研究成果极大地丰富了智慧校园研究内容,也为高校重构和升级统一身份认证和访问授权平台提供一种全新的解决思路。  相似文献   

4.
当前,企业数字化转型进程不断加快。广泛应用的新兴技术在给企业提升经营效率的同时,也给企业带来严峻的安全挑战。本文分析了数字化转型企业面临的三大安全挑战,并基于零信任理念提出应对思路。在零信任理念指导下,本文从识别、防御、检测、响应四个维度,结合主流的零信任技术措施,构建起一套新型的企业安全技术防护体系,能够保障数字化转型企业的数据在不可信的网络环境中可信可控地被访问。  相似文献   

5.
网络信任问题已成为阻碍网络发展的重要因素。由于缺少完善的信任机制和维护手段,用户对电子商务中的安全问题产生了严重的恐惧心理。面对日益严重的网络信任问题,传统企业使用的防火墙、访问控制等保护网络安全的物理措施已无法解决最基本也是最重要的网上信任问题。鉴于此,尽快建立和完善网上信任体系,保证网上信息安全势在必行。信任服务有两方面的含义:一方面是保证信息安全,不能被任何未经信息者授权的用户窃取:另一方面是保证信息的可靠,可以完全确定信息来源、时效性和完整性。目前我国的网络信息安全体系还处于初级阶段,诺方信息技术有限责任公司首先推出了“在线信任”的信息安全理念,为因特网提供一个安全与信任的平台。新一代的在线信任服务,提供在线的用户身份鉴别和用户注册管理,用户无须再考虑复杂的系统操作程序,诸如密钥的安装、证书的管理、密钥的携带和用户私  相似文献   

6.
PKI技术在专用信息网中的应用研究   总被引:1,自引:0,他引:1  
研究了PKI技术的组成、信任体系等相关技术,结合政府机构的专用信息网络建设实际情况,提出了基于PKI技术的统一身份认证、安全Web和安全电子邮件等可靠的网络信息安全解决方案,并对每种解决方案的体系结构、实现方法和安全性进行了分析和讨论.  相似文献   

7.
《计算机安全》2005,(5):8-10
铁安联盟网络安全解决方案包括基础设施级的纵深边界防御体系、信任体系以及面向客户应用系统级的基于角色的安全访问控制。本文主要讨论与信任体系相关的几个技术问题。  相似文献   

8.
宋晓宇  徐欢  白庆月 《计算机应用》2015,35(11):3051-3054
无线Mesh网络(WMN)的开放性、动态性等优点使它得到了广泛应用,同时也产生了一些安全问题,传统的信任模型无法满足WMN的安全需求.基于社会网络的信任原理,提出了一种新的WMN信任模型TFTrust.该模型定义了与信任相关的多维因子计算方法,包括节点贡献度、节点依赖度以及交互频繁度,构建了节点间直接信任值的计算方法.仿真结果表明:TFTrust模型在网络的安全性、服务质量及降低网络通信代价等方面均优于无线自组网按需平面距离向量路由(AODV)协议及Beth模型.  相似文献   

9.
数字化在为企业提质降本增效的同时,也为企业IT架构带来新的安全挑战.零信任安全理念及架构能够有效应对企业数字化转型过程中的安全痛点.在企业人员访问、企业组织机构运营、新技术新模式等诸多场景,零信行业应用正在不断拓展.  相似文献   

10.
弱信任关系下的指定的可证实数字签名,以参与的实体仅存在半信任关系为假定,要求签名数据产生与验证的分离性和排它性,证据的零知识性以及证据的防伪和不可转移等.提出了一个基于RSA公钥加密体系的可证实数字签名算法,给出了基于非形式化模型和Camenisch-Michels模型的验证过程,证明了该算法的安全性等价于RSA加解密的安全强度.  相似文献   

11.
企业组织与过程的优化重构   总被引:3,自引:0,他引:3  
可重构性是企业管理系统复杂性和响应环境变化 ,以及同其它企业竞争与合作的核心能力 .由于企业是一个复杂的社会 -技术系统 ,组织与过程的优化重构是制造资源优化配置的基础 .本文首先讨论了企业组织重构的影响因素和企业之间组织重构基本形式 .然后 ,本文讨论企业过程优化重构中渐变 /突变方式、建模问题和关联性分析方法 .企业组织与过程的优化重构技术将有效促进供应链管理、动态联盟和网络化制造等的发展  相似文献   

12.
为加快推进车联网网络安全保障能力建设,构建车联网身份认证和安全信任体系,推动商用密码应用,保障蜂窝车联网(C-V2X)通信安全,工信部近日开展车联网身份认证和安全信任试点工作. 试点方向包括4个方面. 1车与云安全通信. 面向车与云服务平台通信场景,建立车云通信安全信任体系.  相似文献   

13.
多自治域协同环境中群组通信的安全访问控制   总被引:4,自引:0,他引:4  
支持多自治域协作的安全通信环境是大规模分布式应用的基础,群通信由于高效、可伸缩等特点,成为这种协作环境的一种基本通信方式.然而,由于没有集中的控制中心,实体分别隶属于异构的自治域且动态变化,引发了大量新的安全访问控制问题.针对多域协作的异构性和动态性特点,提出一套基于角色的分布式信任管理的解决方案,重点解决了动态联合授权以及基于属性的委托授权.在此基础上建立了一套较完整的安全通信体系,包括安全策略的协商、信任证的颁发、信任证与安全策略的一致性验证以及用户访问权限论证等.它为多域协作环境的群通信提供了更加灵活、可靠、安全的访问控制模式.  相似文献   

14.
无线传感器网络中的信任管理   总被引:20,自引:0,他引:20  
荆琦  唐礼勇  陈钟 《软件学报》2008,19(7):1716-1730
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性分析、攻击模型及对策,在此基础上介绍了WSNs下的典型信任管理系统.以信任计算模型为中心的WSNs环境下信任管理框架的设计是信任管理系统的核心,从信任要素、信任计算模型和信任值的应用这3个方面对其进行了深入讨论.最后,总结了WSNs环境下信任管理的研究现状,提出了值得参考的研究发展方向.  相似文献   

15.
当前,网络攻击、文件破坏、数据泄露等网络安全事件频频发生,内网访问和VPN访问的安全模式已经难以适应当前网络安全要求.为解决影响企业发展的网络安全问题,零信任的系统框架以用户为中心、以动态认证和最小授权为机制,通过终端、链路、节点全方位的安全监测为企业提供全过程的安全保障.在零信任机制上搭建的统一身份认证平台不仅解决了...  相似文献   

16.
针对当前企业ERP系统中存在的灵活性差,开发时间长等问题,提出并构建可重构ERP系统的体系结构。通过需求分析,明确企业ERP系统构建中对于集成性、扩展性、维护性等方面的要求,基于可重用构建的思想,建立了柔性ERP系统构建体系架构,详细讨论了以面向可重构ERP架构的为目标的构件开发模式,以及基于计算无关模型的重用模式。该体系架构的研究,为建立柔性企业ERP系统提供了基础和指导。  相似文献   

17.
信任管理从网络环境安全和信任的真实需求出发,收集、分析、处理网络环境中的信任信息,并通过一些策略和方法,建立规则、模型、评估标识信任度、提出管理策略.信息科学、系统科学、人工智能、人工生命等的发展为在复杂环境下对海量及分布式数据进行信息挖掘并以此为基础进行决策提供了有效途径.软件人模型技术将有助于突破网络信任管理关键技术环节.对网络环境中信任以及信任关系进行研究,提出了基于软件人的网络信任管理架构并给出了形式化描述.  相似文献   

18.
组织需要的安全技能有很多,而且还在不断增加,专家表示,网络攻击的发展正在推动安全技能的需求. Netflix公司DVD业务安全负责人、美国信息系统安全协会(ISSA)旧金山分会会长Jimmy Sanders表示,该公司在网络安全方面有很多的工作要做,因此他希望带领的安全团队可以处理未来的许多任务,从推进企业的零信任安全策略到保护云服务部署,再到部署机器学习解决方案.安全团队成员必须完成所有这些工作,并能够随着业务需求的变化、技术的发展和安全风险的变化,快速地进行调整和升级技能.  相似文献   

19.
针对当前企业ERP系统中存在的灵活性差,开发时间长等问题,提出并构建可重构ERP系统的体系结构。通过需求分析,明确企业ERP系统构建中对于集成性、扩展性、维护性等方面的要求,基于可重用构建的思想,建立了柔性ERP系统构建体系架构,详细讨论了以面向可重构ERP架构的为目标的构件开发模式,以及基于计算无关模型的重用模式。该体系架构的研究,为建立柔性企业ERP系统提供了基础和指导。  相似文献   

20.
肖玮  陈性元  杜学绘  李海玉  陈宇涵 《软件学报》2018,29(12):3635-3647
以安全重构元为基础,能够提供高灵活性、适应性和可扩展性安全服务的可重构安全计算系统已成为当前安全研究领域的热点问题.目前,关于重构机理的研究主要采取基于功能候选集的静态重构配置生成方法,可重构安全系统作为一种主动安全防御手段,应具有动态自动重构的能力,避免人工介入导致的脆弱性.针对动态自动可重构安全系统的建模以及配置生成过程的描述问题,提出了一种基于直觉主义逻辑扩展的动态自动可重构安全系统逻辑模型SSPE,给出了逻辑模型SSPE上的语法和推理规则,设计了基于SSPE的等级化安全重构元和安全需求建模和表达方法,并给出了基于映射关系的安全重构元描述向逻辑语言的转换规则.最后,以IPSec协议为例,阐述了可重构安全系统重构配置的动态自动推理生成过程.基于直觉主义逻辑的可重构安全系统建模和配置生成方法,为研究可重构安全系统的重构机理提供了新的思路和方法,具有重要的意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号