软件定义边界技术在云计算场景中的应用
发布时间:2021-03-07 15:18
采用网络访问动态授权的方法应对云计算场景网络边界模糊和传统防御手段容易被绕过的特点.该方法摒弃对固定边界防御方式的依赖,将对目标资产的访问控制与访问身份、访问时间、访问地点、访问内容、访问行为等多种因素关联,构建统一安全策略的动态防御安全体系.
【文章来源】:枣庄学院学报. 2020,37(05)
【文章页数】:6 页
【部分图文】:
SDP体系结构
下面从以网关代理访问模型在生产实践中的应用展开探讨.SDP连接接受主机(AH)拦截IH访问请求,通过SDP控制器对IH认证.SDP控制器同时对IH发起的访问请求进行权限判定,权限判定基于静态规则及时间、位置等动态属性进行综合分析.SDP认证及授权通过后会通知AH放行访问数据.SDP工作流程见图2.SDP系统完整工作流程可分为以下7个步骤:
SDP建设流程
【参考文献】:
期刊论文
[1]软件定义边界安全模型在电网企业系统中的应用[J]. 文星. 信息技术与网络安全. 2020(01)
[2]基于精益信任的风险信任体系构建研究[J]. 訾然,刘嘉. 信息网络安全. 2019(10)
[3]零信任身份安全解决方案[J]. 蔡冉,张晓兵. 信息技术与标准化. 2019(09)
本文编号:3069350
【文章来源】:枣庄学院学报. 2020,37(05)
【文章页数】:6 页
【部分图文】:
SDP体系结构
下面从以网关代理访问模型在生产实践中的应用展开探讨.SDP连接接受主机(AH)拦截IH访问请求,通过SDP控制器对IH认证.SDP控制器同时对IH发起的访问请求进行权限判定,权限判定基于静态规则及时间、位置等动态属性进行综合分析.SDP认证及授权通过后会通知AH放行访问数据.SDP工作流程见图2.SDP系统完整工作流程可分为以下7个步骤:
SDP建设流程
【参考文献】:
期刊论文
[1]软件定义边界安全模型在电网企业系统中的应用[J]. 文星. 信息技术与网络安全. 2020(01)
[2]基于精益信任的风险信任体系构建研究[J]. 訾然,刘嘉. 信息网络安全. 2019(10)
[3]零信任身份安全解决方案[J]. 蔡冉,张晓兵. 信息技术与标准化. 2019(09)
本文编号:3069350
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3069350.html