零信任研究综述

被引:48
作者
张宇
张妍
机构
[1] 北京数字认证股份有限公司
关键词
零信任; 身份认证; 访问控制; 基于角色的访问控制; 基于属性的访问控制;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
随着云计算、移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考.
引用
收藏
页码:608 / 614
页数:7
相关论文
共 11 条
  • [1] 零信任安全模型在央企安全管理中的应用研究
    叶马力
    [J]. 电子世界, 2019, (11) : 164 - 165
  • [2] 基于零信任安全架构的机场网络安全防护方案
    钟翔
    郭玮
    马勇
    王明
    [J]. 民航学报, 2019, 3 (03) : 114 - 116+107
  • [3] 零信任安全模型下的数据中心安全防护研究
    薛朝晖
    向敏
    [J]. 通信技术, 2017, 50 (06) : 1290 - 1294
  • [4] 认证体制综述
    李聪聪
    纪寿文
    范修斌
    王海平
    [J]. 信息安全研究, 2016, 2 (07) : 649 - 659
  • [5] 基于属性的访问控制研究进展
    王小明
    付红
    张立臣
    [J]. 电子学报, 2010, 38 (07) : 1660 - 1667
  • [6] 访问控制模型研究综述
    沈海波
    洪帆
    [J]. 计算机应用研究, 2005, (06) : 9 - 11
  • [7] 基于“零信任”的工业信息安全防护研究[A]. 向人鹏.生态互联 数字电力——2019电力行业信息化年会论文集[C]. 2019
  • [8] Proposed NIST standard for role-based access control[J] . David F. Ferraiolo,Ravi Sandhu,Serban Gavrila,D. Richard Kuhn,Ramaswamy Chandramouli.ACM Transactions on Information and System Security (TISSEC) . 2001 (3)
  • [9] Role based access control model .2 Mao Bibo,Sun Yufang. Computer Science . 2003
  • [10] Jericho ForumTM Commandments .2 Forum J. https://collaboration.opengroup.org/jericho/commandmentsv1.2.pdf . 2020