检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]中国广电山东网络有限公司,山东250001 [2]山东广电全媒体有限公司,山东250001
出 处:《网络安全技术与应用》2024年第6期9-12,共4页Network Security Technology & Application
摘 要:随着企业网络基础设施的复杂化和数字化转型的推进,传统的边界安全架构已无法适应现代企业网络,难以有效应对日益严峻的网络威胁,零信任安全架构应运而生,成为安全思维的必然发展。本文对零信任架构展开了基本技术研究与典型应用剖析,对其关键能力模型、核心架构组件、典型应用场景进行了深入探讨。在各行各业的应用场景中,零信任架构已经得到了广泛应用,本文对其中几个典型场景及案例进行了深入分析。这些研究成果可以为各行业在零信任工作技术的加速启动和落地提供有益的参考和支撑。
关 键 词:网络安全 零信任(ZT) 零信任架构(ZTA)
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.144.139.201