零信任架构如何构建信任  被引量:1

在线阅读下载全文

作  者:慎君 

机构地区:[1]不详

出  处:《保密工作》2022年第5期63-63,共1页

摘  要:认识零信任架构之前,我们先来了解它的“前辈”是如何工作的。传统的网络安全架构是以边界模型为基础而逐步完善的,核心理念是分区、分层防护,通过把网络划分为外网、内网、隔离区等不同区域,并在边界上部署防火墙、入侵检测等安全产品,从而把攻击者阻档在可信的内网之外。随着5G、云计算等新兴技术的融入,使得边界模糊化、访问路径多样化,传统的边界防护模式逐渐失灵。

关 键 词:访问路径 边界防护 网络划分 边界模型 防火墙 云计算 内网 隔离区 

分 类 号:TP3[自动化与计算机技术—计算机科学与技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象