零信任技术及其在信息网络安全方面的应用
发布时间:2021-08-20 11:33
近年来,随着计算机、互联网、大数据等现代科技创新与发展,人类逐步迈入了信息化新时代,并由此获得了更为便捷、高效的信息交互体验,但同时,受利益的趋势,不法攻击越发多样,面临着严峻的信息安全形势,其有效治理至关重要。本文基于对传统信息网络安全缺陷的总结论述,分析了零信任技术的优势,并着重就其在信息网络安全方面的应用展开了讨论。
【文章来源】:中国新通信. 2020,22(19)
【文章页数】:2 页
【文章目录】:
引言:
一、传统信息网络安全缺陷
二、零信任技术
三、零信任技术在信息网络安全方面的应用策略
3.1数据分析
3.2访问审查
3.3身份验证
3.4加密认证
3.5思维转变
四、结语
【参考文献】:
期刊论文
[1]网络安全模型与零信任的实践探讨[J]. 曾红玉. 计算机产品与流通. 2020(07)
[2]基于零信任架构的远程移动办公安全体系及应用研究[J]. 左英男,张泽洲. 保密科学技术. 2020(03)
[3]零信任身份安全解决技术分析[J]. 张文迪. 科技经济导刊. 2020(08)
[4]“零信任”在云化业务中的安全技术研究[J]. 杨正权,靳明星,张晓东. 信息安全与通信保密. 2020(03)
[5]零信任架构构建安全网络环境[J]. 王军峰. 网络安全和信息化. 2020(05)
本文编号:3353425
【文章来源】:中国新通信. 2020,22(19)
【文章页数】:2 页
【文章目录】:
引言:
一、传统信息网络安全缺陷
二、零信任技术
三、零信任技术在信息网络安全方面的应用策略
3.1数据分析
3.2访问审查
3.3身份验证
3.4加密认证
3.5思维转变
四、结语
【参考文献】:
期刊论文
[1]网络安全模型与零信任的实践探讨[J]. 曾红玉. 计算机产品与流通. 2020(07)
[2]基于零信任架构的远程移动办公安全体系及应用研究[J]. 左英男,张泽洲. 保密科学技术. 2020(03)
[3]零信任身份安全解决技术分析[J]. 张文迪. 科技经济导刊. 2020(08)
[4]“零信任”在云化业务中的安全技术研究[J]. 杨正权,靳明星,张晓东. 信息安全与通信保密. 2020(03)
[5]零信任架构构建安全网络环境[J]. 王军峰. 网络安全和信息化. 2020(05)
本文编号:3353425
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3353425.html