零信任研究综述

被引:54
作者
张宇
张妍
机构
[1] 北京数字认证股份有限公司
关键词
零信任; 身份认证; 访问控制; 基于角色的访问控制; 基于属性的访问控制;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
随着云计算、移动办公等技术的普及,企业网络结构变得复杂.传统的网络安全模型基于边界防护的思想,无法适应当前的需求.零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络.给出了零信任的定义,介绍了零信任的架构,分析了其依赖的核心技术,对代表性的几个零信任方案进行了对比分析,并总结了发展现状,指出了该领域中需要重点关注的研究方向,可为零信任的研究与应用提供参考.
引用
收藏
页码:608 / 614
页数:7
相关论文
共 10 条
[1]   零信任安全模型在央企安全管理中的应用研究 [J].
叶马力 .
电子世界, 2019, (11) :164-165
[2]   基于零信任安全架构的机场网络安全防护方案 [J].
钟翔 ;
郭玮 ;
马勇 ;
王明 .
民航学报, 2019, 3 (03) :114-116+107
[3]   零信任安全模型下的数据中心安全防护研究 [J].
薛朝晖 ;
向敏 .
通信技术, 2017, 50 (06) :1290-1294
[4]   认证体制综述 [J].
李聪聪 ;
纪寿文 ;
范修斌 ;
王海平 .
信息安全研究, 2016, 2 (07) :649-659
[5]   基于属性的访问控制研究进展 [J].
王小明 ;
付红 ;
张立臣 .
电子学报, 2010, 38 (07) :1660-1667
[6]   访问控制模型研究综述 [J].
沈海波 ;
洪帆 .
计算机应用研究, 2005, (06) :9-11
[7]  
Proposed NIST standard for role-based access control[J] . David F. Ferraiolo,Ravi Sandhu,Serban Gavrila,D. Richard Kuhn,Ramaswamy Chandramouli.ACM Transactions on Information and System Security (TISSEC) . 2001 (3)
[8]  
Role based access control model .2 Mao Bibo,Sun Yufang. Computer Science . 2003
[9]  
Jericho ForumTM Commandments .2 Forum J. https://collaboration.opengroup.org/jericho/commandmentsv1.2.pdf . 2020
[10]  
Cloud Security Alliance Defends Cloud With Software Defined Perimeter .2 Kerner S M. Eweek . 2013