共查询到20条相似文献,搜索用时 15 毫秒
1.
随着数字化转型进程不断深入,企业安全边界被打破,传统安全防护架构面临更多安全信任危机.文章从数字化时代企业安全架构的变化入手,分析企业数字化转型过程中面临的新安全威胁,结合零信任理念,为企业构建现代化安全防护架构提供理论支撑. 相似文献
2.
由于传统方法在实际应用中对非法访问行为正确拦截率较低,并且拦截速度比较慢,互联网出口访问控制效果不佳,提出基于零信任安全架构的互联网出口访问控制方法。由应用层、网络层以及感知层三个功能板块组建互联网出口访问控制总体架构,通过构建出口访问单元数字身份,描述终端在接入互联网时的各维度的实时状态,利用零信任安全架构,对互联网出口访问行为信任值度量,判定访问行文是否合法,控制非法访问行为接入互联网。经实验证明,设计方法对非法访问行为正确拦截率较高,并且拦截速度比较快,具有良好的互联网出口访问控制效果。 相似文献
3.
随着网络攻击演变得更加复杂高端,电信运营商系统及数据安全的压力越来越大,传统边界安全理念先天能力存在不足,导致安全边界不断被迫重构。运用零信任安全理念,打破信任和网络位置的默认绑定关系,通过强身份验证技术保护数据,降低资源访问过程中的安全风险,防止数据泄露,限制网络内部横向移动,实现数据端到端安全访问的方法。 相似文献
4.
零信任从基于网络的防御转变为以数据为中心的模型,并且不向用户授予隐性信任,以防止潜在的恶意行为体在网络中移动.美国《国防部零信任参考架构》是国防信息系统局、国家安全局、美国网络司令部和私营部门之间持续合作的产物,它为国防机构和IT部门提供了一个蓝图,为国防部大规模采用零信任设定了战略目的、原则、相关标准和其他技术细节,... 相似文献
5.
5G利用NFV、SDN、MEC、云计算等一系列新技术,增加了网络攻击暴露面,也给广电云网安全带来新的挑战。本文从零信任架构的基本特征、安全架构、具体应用等方面加以论述,旨在能够对广电5G云网应用防护提供一些参考借鉴。 相似文献
6.
传统网络安全态势评估为企业安全风险管理提供决策依据。结合零信任安全的基本原则,分析了零信任安全态势评估的内涵、目标和意义,提出了一个基于持续风险评估的零信任安全访问架构,围绕该架构研究了零信任安全态势评估的关键技术,针对用户访问的上下文安全评估,构建并设计了一个可扩展的态势评估指标体系和量化评估算法,为实现零信任动态细粒度访问控制提供了持续评估能力,最后对零信任态势评估的未来发展进行了总结。 相似文献
7.
8.
9.
5G作为"十四五"时期"新基建"的重要组成部分,是实现万物互联的关键信息基础设施.其安全关乎全社会生产生活的可持续健康发展,对我国数字经济的发展战略具有重大影响.通过采用零信任5G安全切片的架构设计,保障5G在社会治理、产业经济、民生服务等各个应用领域的信息安全,为我国经济社会"十四五"高质量发展保驾护航. 相似文献
10.
在简要介绍了物联网相关概念的基础上,结合物联网在医疗领域的应用给出了智能医疗的应用范围和网络架构,叙述了感知、传输和应用3层结构的特征和主要完成的工作内容。根据智能医疗的3种具体应用场景分析了智能医疗的优点,最后对其未来的发展前景予以展望。 相似文献
11.
不同网络域数据互通性差,导致网络主机难以实现用户身份跨域匹配和认证,提出基于零信任安全架构的网络用户身份跨域匹配方法。按照零信任安全架构部署原则,定义用户身份属性,提取用户行为轨迹特征,完成网络用户身份建模。根据用户身份建模结果,将应用网络划分成多个功能区域,通过设置跨域认证协议的方式,确定匹配调用链码的计算表达式,实现网络用户身份跨域匹配。实验结果表明,在零信任安全架构支持下,所选七组用户身份信息的跨域认证结果与网络ID原码完全一致,匹配成功率高达100%,有效提升了网络主机对于用户身份跨域匹配和认证能力。 相似文献
12.
13.
信息安全包含了网络安全、数据安全、应用安全、行为安全等,未来还有更多安全形式出现。过去我们在规避信息安全的风险问题上更多是从网络安全这个层面来考虑的,基本上保护的都是网络和网络设备本身。在业务系统迁移到云上的趋势下,用户更加关注的是云化应用自身的安全和应用产生的数据的安全。基于传统网络安全模型或者网络攻防的安全策略属于被动的防御,是一种被动的安全,组织往往要提前识别可能遭受到的网络攻击风险,然后考虑应对策略。现在和未来,需要一系列的主动安全,比如零信任的安全方案,对于应用安全来说,就是主动安全,通过账号安全将安全边界前移用户侧,可视化技术实现从用户访问上下文行为分析,从而实现零信任的控制接入,控制访问细颗粒度的权限来实现对应用系统的主动防御。 相似文献
14.
为了解决在远程急救场景下,医疗物联网设备如何安全访问医院内部网络资源的问题,提出了将基于属性的访问控制模型融入到零信任架构中的方法。通过对访问主体、资源、操作权限和环境等属性集合的持续性综合评估,实现物联网设备的动态授权访问。同时,提出了未知场景下的二次验证,打破了以往非黑即白的决策。最后,将零信任平台与传统边界防护设备联动,安全能力共享,构建全方位的安全体系架构,保障医疗隐私数据的安全。 相似文献
15.
16.
医疗大数据的共享在现代医疗技术和服务中发挥着重要作用.针对医疗大数据共享过程中的安全性需求,提出了基于零信任和UCON的医疗大数据访问控制模型ZT-UCON.该模型将零信任思想与支持动态连续访问的UCON模型相结合,利用UCON模型的授权、义务和条件等访问控制策略,构建了面向医疗大数据访问控制决策方案.通过在医疗大数据... 相似文献
17.
广东电信宽带SDP边缘接入产品,是一个基于零信任网络接入模型构建的云办公安全访问解决方案。方案采用了软件定义边界(SoftwareDef inedPerimeter)的安全框架,通过在泛在宽带网络中构建叠加虚拟网络(Overlay Network)的方式,重建以身份为中心的零信任安全体系,其主要目标是满足中小型企业快速搭建安全访问云办公网络的需求,解决企业传统模式的资源统一管理难、分级管控难、安全能力不足、效率低下等问题,实现企业当前无边界网络下的安全需求,为客户提供按需、动态的可信访问。 相似文献
18.
信息技术的快速发展为物联网的发展提供了有利的条件,很多物理对象都可以通过转换的方式成为Internet处理与监控的对象。文章提出了一种基于边缘服务器的信任评估机制,应用边缘服务器建立信任评估的框架,再利用集成服务器的协作信誉确保物联网的安全。在选择信任用户时,通过对节点的计算可以避免反馈机制受到恶意攻击。最后,基于对物联网信任机制原型系统的研究,证明了动态物联网环境下的信任演化过程,使物联网云计算的应用更加安全。 相似文献
19.
20.
近年来,企业陆续上云,基于安全、可控的因素,中大型企业、研发型企业逐步开展了私有云建设,依托私有云降本增效,赋能企业发展。在私有云环境下,各分支机构可以基于私有云应用开展工作,但各分支机构终端面临复杂的终端环境,如多种类型终端、终端接入多网络、终端在多区域使用、终端访问不同等级应用。文中针对传统终端安全解决方案、SDP解决方案在4种场景下的安全能力覆盖情况,分析了无法解决的场景,并依托零信任的思想进行了进一步研究,提出了基于沙箱的安全方案以及解决多终端接入私有云问题的新方法。 相似文献