首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
信息化的发展对高速公路网络安全能力提出了更高的要求,为实现高速公路网络系统中访问实体的访问控制最小权限原则的动态授予,利用访问属性提出了零信任访问控制模型,实现对用户的动态信任评估和访问行为的持续安全验证.基于此访问控制模型,构建了零信任高速公路网络安全架构,并讨论了高速公路网络安全架构中的核心组件和关键技术.  相似文献   

2.
随着网络攻击演变得更加复杂高端,电信运营商系统及数据安全的压力越来越大,传统边界安全理念先天能力存在不足,导致安全边界不断被迫重构。运用零信任安全理念,打破信任和网络位置的默认绑定关系,通过强身份验证技术保护数据,降低资源访问过程中的安全风险,防止数据泄露,限制网络内部横向移动,实现数据端到端安全访问的方法。  相似文献   

3.
零信任架构作为一种网络安全的新理念、新架构、新技术,基于“持续验证,永不信任”的核心思想,通过融合软件定义边界、身份识别与访问管理、微隔离三大技术,将重塑现有网络安全架构和网络安全设施,并深刻改变关键基础设施的部署与应用模式,带来网络安全领域的一场新变革。从零信任演进与技术发展情况入手,分析零信任当前产业发展现状,通过对比全球零信任战略部署、技术革新、产业规划研提中国发展建议。同时剖析中国零信任发展中的问题,研提中国在零信任顶层设计、技术革新发展、产业生态闭环的针对性建议。  相似文献   

4.
罗栗  黎臻  陈洋 《通信技术》2023,(4):509-514
为帮助各类型组织提升网络系统防护能力,分析了零信任思想的本质和零信任网络的功能架构,并分别从网络身份管理、网络身份认证、网络访问授权、传输安全保障、行为安全监控5个方面提出了零信任网络实现要素及方法,最后总结了突破零信任网络实现难点的方法。研究表明,通过在管理投入、业务融合、成本方面进行改进,组织和企业能够有效利用零信任网络,实现网络安全防御能力的实质性提升。  相似文献   

5.
在经历SolarWinds供应链攻击、Microsoft Exchange攻击及Log4j漏洞等重大网络事件后,零信任已成为美国政府及国防部公认的应对网络攻击的安全架构。美国防部于2022年11月发布《零信任战略》,全面阐述战略目标、实施路径及实施方法,提出围绕零信任7大支柱设定的45项独立能力,旨在增强美国防部网络安全能力并保持美军在数字战场上的信息优势。通过该战略,明晰美军零信任行动计划、能力及相关活动,以期为我军筹划实施具有自身特色的安全模式提供参考。  相似文献   

6.
7.
随着数字化转型进程不断深入,企业安全边界被打破,传统安全防护架构面临更多安全信任危机.文章从数字化时代企业安全架构的变化入手,分析企业数字化转型过程中面临的新安全威胁,结合零信任理念,为企业构建现代化安全防护架构提供理论支撑.  相似文献   

8.
由于传统方法在实际应用中对非法访问行为正确拦截率较低,并且拦截速度比较慢,互联网出口访问控制效果不佳,提出基于零信任安全架构的互联网出口访问控制方法。由应用层、网络层以及感知层三个功能板块组建互联网出口访问控制总体架构,通过构建出口访问单元数字身份,描述终端在接入互联网时的各维度的实时状态,利用零信任安全架构,对互联网出口访问行为信任值度量,判定访问行文是否合法,控制非法访问行为接入互联网。经实验证明,设计方法对非法访问行为正确拦截率较高,并且拦截速度比较快,具有良好的互联网出口访问控制效果。  相似文献   

9.
5G利用NFV、SDN、MEC、云计算等一系列新技术,增加了网络攻击暴露面,也给广电云网安全带来新的挑战。本文从零信任架构的基本特征、安全架构、具体应用等方面加以论述,旨在能够对广电5G云网应用防护提供一些参考借鉴。  相似文献   

10.
2021年连续多起备受瞩目的重大网络安全事件加速了美国《关于加强国家网络安全行政命令》的出台,该行政命令将重点推动美国威胁情报信息共享、联邦政府网络安全现代化、软件供应链安全、网络安全审查委员会的建立、漏洞和事件处置能力的提升等七大工作重点.充分体现了拜登政府意在采取关键举措解决美国网络安全防御能力不足问题的决心,为联...  相似文献   

11.
提出了一种基于零信任架构和技术的医疗物联网(IoMT)融生安全框架。该安全框架利用零信任控制平台、物联网安全接入网关、医疗终端、医疗业务系统、相关辅助支撑系统等组件,实现访问主体、运行环境、访问客体的融合共生,能够形成以身份可信管理为中心,全面融合业务安全访问、持续风险评估和动态访问控制的安全能力,支撑IoMT的设备统一管理、安全准入控制、设备行为分析、终端安全检测、动态可信接入、安全加密通道等安全应用。  相似文献   

12.
广东电信宽带SDP边缘接入产品,是一个基于零信任网络接入模型构建的云办公安全访问解决方案。方案采用了软件定义边界(SoftwareDef inedPerimeter)的安全框架,通过在泛在宽带网络中构建叠加虚拟网络(Overlay Network)的方式,重建以身份为中心的零信任安全体系,其主要目标是满足中小型企业快速搭建安全访问云办公网络的需求,解决企业传统模式的资源统一管理难、分级管控难、安全能力不足、效率低下等问题,实现企业当前无边界网络下的安全需求,为客户提供按需、动态的可信访问。  相似文献   

13.
网络安全威胁日益突出,企业数字化转型快速发展,传统网络安全模型面临较大挑战,零信任体系正是在这一背景下孕育而生的。文章针对现有网络安全问题进行了分析,并从零信任体系的起源、基本原则和相较传统安全模型的优势出发,分析企业零信任成功案例,针对中小企业特点探究适合中小企业部署零信任体系的可行解决方案。  相似文献   

14.
石洁 《电子设计工程》2023,(20):150-153+158
不同网络域数据互通性差,导致网络主机难以实现用户身份跨域匹配和认证,提出基于零信任安全架构的网络用户身份跨域匹配方法。按照零信任安全架构部署原则,定义用户身份属性,提取用户行为轨迹特征,完成网络用户身份建模。根据用户身份建模结果,将应用网络划分成多个功能区域,通过设置跨域认证协议的方式,确定匹配调用链码的计算表达式,实现网络用户身份跨域匹配。实验结果表明,在零信任安全架构支持下,所选七组用户身份信息的跨域认证结果与网络ID原码完全一致,匹配成功率高达100%,有效提升了网络主机对于用户身份跨域匹配和认证能力。  相似文献   

15.
5G作为"十四五"时期"新基建"的重要组成部分,是实现万物互联的关键信息基础设施.其安全关乎全社会生产生活的可持续健康发展,对我国数字经济的发展战略具有重大影响.通过采用零信任5G安全切片的架构设计,保障5G在社会治理、产业经济、民生服务等各个应用领域的信息安全,为我国经济社会"十四五"高质量发展保驾护航.  相似文献   

16.
于欣越  孙刚  张亚伟 《通信技术》2021,(5):1229-1234
软件定义边界(Software-Defined-Perimeter,SDP)作为零信任安全的最佳实践落地技术架构,打破了旧式边界防护思维,从传统的以网络为中心转变为以身份为中心进行最小权限访问控制.通过网络隐身技术,不区分内外网,确保只有合法的身份以及设备和网络环境才能接入.在访问过程中,对用户行为持续进行安全等级评估...  相似文献   

17.
18.
零信任网络安全已被企事业单位所认可,然而如何进行零信任转型却没有标准的流程可以遵循,基于应用分类和用户角色的零信任落地路径,将零信任转型工作划分为应用隔离、身份认证、统一门户、访问策略、逐步迁移等独立的任务,同时制定连贯的计划来确保各项任务的推进、衡量和评估,确保每个阶段的用户影响最低.这个过程以VPN替换、应用微隔离...  相似文献   

19.
随着云计算、大数据、IoT、5G等技术的迅猛发展,数字化进程进一步推进,企业呈现出服务形式网络化、内部流程数字化、核心应用云端化、业务节点边缘化、办公场地和设备多样化等多种新态势,传统网络安全架构在兼容性和扩展性上满足不了新业务的需求.文章从互联网+背景下的安全网络架构进行分析,对无边界零信...  相似文献   

20.
公有云因其成本低,灵活性高,在受到市场青睐的同时,网络安全方面也面临着极大的挑战。为解决传统网络边界保护中心资产方案的困境,本文引入介绍了零信任模型,从一个全新的角度审视了安全防范策略。以数据形式分析了零信任在受攻击面上的优势,并基于人工智能介绍了策略引擎的探索方法。阐述了以零信任为核心思想构建的微隔离应用方案,得出了其面临的困境。随着基于零信任微隔离的推广,公有云安全防护边界也将得到进一步拓宽。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号