检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:慎君
机构地区:[1]不详
出 处:《保密工作》2022年第5期63-63,共1页
摘 要:认识零信任架构之前,我们先来了解它的“前辈”是如何工作的。传统的网络安全架构是以边界模型为基础而逐步完善的,核心理念是分区、分层防护,通过把网络划分为外网、内网、隔离区等不同区域,并在边界上部署防火墙、入侵检测等安全产品,从而把攻击者阻档在可信的内网之外。随着5G、云计算等新兴技术的融入,使得边界模糊化、访问路径多样化,传统的边界防护模式逐渐失灵。
关 键 词:访问路径 边界防护 网络划分 边界模型 防火墙 云计算 内网 隔离区
分 类 号:TP3[自动化与计算机技术—计算机科学与技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.33