期刊文献+

零信任安全架构研究综述 被引量:19

原文传递
导出
摘要 本文首先对零信任安全的背景、定义及发展历史进行介绍。在总结相关零信任安全参考架构的基础之上,提出通用体系架构模型,并分析其依赖的关键技术。然后,基于零信任原则设计、规划低耦合高内聚的能力叠加模型,适配各类具有代表性的零信任安全应用场景。同时,通过引入成熟度模型,完成零信任的落地实施指引。
作者 张泽洲 王鹏
机构地区 奇安信集团
出处 《保密科学技术》 2021年第8期7-16,共10页 Secrecy Science and Technology
  • 相关文献

参考文献6

二级参考文献39

  • 1沈海波,洪帆.访问控制模型研究综述[J].计算机应用研究,2005,22(6):9-11. 被引量:87
  • 2Knuth DE. The Art of Computer Programming. 5th ed Addison-Wesley, 2005. 被引量:1
  • 3谢新华.软件架构设计的思想与模式.北京:中科院计算所培训中心:77-79. 被引量:1
  • 4孙卫琴.精通STRUTS:基于MVC的JAVAWEB设计与开发涕二版.北京:电子工业出版社,2006. 被引量:1
  • 5郭峰.Java开发利器:Spring从入门到精通.北京:清华大学出版社,2006. 被引量:1
  • 6王国辉,马文强.Hibernate应用开发完全手册.北京:人民邮电出版社,2008. 被引量:1
  • 7MartinRC.敏捷软件开发(影印版).第二版.北京:中国电力出版社.2003. 被引量:1
  • 8L Snyder. Formal Models of Capability-based Protection Systems[ J].IEEE Transactions on Computers, 1981,30(3 ) :172-181. 被引量:1
  • 9R Sandhu, E Coyne, H Feinstein. Role-based Access Control Models[ J]. IEEE Computer, 1996,29 (6) :38-47. 被引量:1
  • 10D Ferraiolo, R Sandhu,et al. Proposed NIST Standard for Role-based Access Control [ J ]. ACM Transactions on Information and System Security(TISSEC) ,2001,4(3) :224-274. 被引量:1

共引文献199

同被引文献119

引证文献19

二级引证文献31

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部