基于多因素认证的零信任网络构建
发布时间:2021-03-23 04:05
随着云计算技术的发展,传统基于边界的安全策略主要面临着两大问题:安全边界被突破后攻击者在系统内畅通无阻;攻击可能来自内部可信用户。零信任网络架构技术通过完全去除这种信任假设解决了边界为中心带来的安全隐患。其核心是最小权限访问控制与控制策略的动态更新,这就需要系统对用户可访问资源进行严格的控制并对用户行为保持持续关注。根据大数据与机器学习算法,设计了一种基于多因素身份认证的零信任网络构建模型,实现了基于用户动态行为的访问控制策略。实验结果表明,该模型能够通过实时分析用户行为模式进行身份认证,并剥夺异常用户的访问权限,实现零信任网络架构。
【文章来源】:金陵科技学院学报. 2020,36(01)
【文章页数】:6 页
【部分图文】:
认证流程图
通常企业通过部署防火墙、入侵检测、漏洞扫描构建内网安全防护体系。谷歌公司在2009年经历高度复杂的APT(极光行动,Operation Aurora)攻击后,开始尝试重新设计员工与设备访问内部应用的安全架构[7],零信任架构Beyond Corp应运而生。与传统的边界安全模式不同,零信任网络将所有应用部署到公网上,用户通过认证与授权进行访问[2]。其主要设计理念包括:假定所有网络设备都是不可信的,因为安全威胁同时可能来自于外部网络或内部网络;需要基于受控设备和合法用户进行资源访问控制;任何对服务的访问都必须进行身份验证、授权和加密。由此,员工可以实现在任何地点的安全访问,无需传统的VPN。图1为传统网络结构向零信任网络的转变。图2 认证流程图
XGBoost的基本思想是把成百上千个分类准确率较低的树模型组合起来,成为一个准确率很高的模型。图3为特征树构建方式。这个模型不断迭代,每次迭代都会生成一棵新的树。XGBoost算法源起于Boosting集成学习方法,在演化过程中又融入了Bagging集成学习方法的优势,通过Gradient Boosting框架自定义损失函数提高了算法解决通用问题的能力,同时引入更多可控参数可针对问题场景进行优化。总体算法如算法1所示。不同于其他boosting方法,XGBoost的特点是计算速度快,模型表现好。算法1 树划分贪心算法
本文编号:3095098
【文章来源】:金陵科技学院学报. 2020,36(01)
【文章页数】:6 页
【部分图文】:
认证流程图
通常企业通过部署防火墙、入侵检测、漏洞扫描构建内网安全防护体系。谷歌公司在2009年经历高度复杂的APT(极光行动,Operation Aurora)攻击后,开始尝试重新设计员工与设备访问内部应用的安全架构[7],零信任架构Beyond Corp应运而生。与传统的边界安全模式不同,零信任网络将所有应用部署到公网上,用户通过认证与授权进行访问[2]。其主要设计理念包括:假定所有网络设备都是不可信的,因为安全威胁同时可能来自于外部网络或内部网络;需要基于受控设备和合法用户进行资源访问控制;任何对服务的访问都必须进行身份验证、授权和加密。由此,员工可以实现在任何地点的安全访问,无需传统的VPN。图1为传统网络结构向零信任网络的转变。图2 认证流程图
XGBoost的基本思想是把成百上千个分类准确率较低的树模型组合起来,成为一个准确率很高的模型。图3为特征树构建方式。这个模型不断迭代,每次迭代都会生成一棵新的树。XGBoost算法源起于Boosting集成学习方法,在演化过程中又融入了Bagging集成学习方法的优势,通过Gradient Boosting框架自定义损失函数提高了算法解决通用问题的能力,同时引入更多可控参数可针对问题场景进行优化。总体算法如算法1所示。不同于其他boosting方法,XGBoost的特点是计算速度快,模型表现好。算法1 树划分贪心算法
本文编号:3095098
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3095098.html