动态授权

作品数:89被引量:389H指数:11
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:吕永霞徐修强陈雁熊厚仁谢辉更多>>
相关机构:重庆智韬信息技术中心华为技术有限公司国家电网有限公司解放军信息工程大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划湖北省自然科学基金国家科技重大专项更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于SDP的高校融合门户部署及安全性研究
《中国现代教育装备》2025年第5期26-29,共4页冯小玲 
山西省科技厅软科学项目“基于数据驱动的MOOC资源智能治理模型建构研究--以山西高校教育为视角”(编号:2019041016-3);山西工程科技职业大学教学改革项目“职业教育一流核心课程建设研究”(编号:GKDXJ202427)。
如何解决高校师生在校外访问校内网络的身份认证、访问控制与便捷操作之间的矛盾是高校智慧校园建设亟待解决的问题。阐述了SDP三维架构的零信任模式,通过对高校VPN进行“动态+细粒度”的访问控制、用户授权策略的零信任网络部署,实现了...
关键词:零信任 SDP 动态授权 访问控制 融合门户 
零信任架构:安全无界 信赖无忧
《中国农村金融》2025年第5期92-92,共1页 
随着远程办公常态化、API生态系统持续扩张,传统银行安全策略面临越来越多的网络安全威胁。作为_种新型安全模型,零信任架构坚持“永不信任,始终验证”原则,基于访问主体身份、网络环境、终端状态等信任要素,对用户进行持续验证和动态授...
关键词:安全模型 动态授权 网络安全威胁 信息数据安全 静态授权 远程办公 无界 隐式信任 
基于零信任架构的物联网终端安全接入方法
《网络安全和信息化》2025年第1期155-157,共3页方勇 黄路遥 朱军平 
提出基于零信任架构以及自适应联邦学习算法的物联网终端安全接入方法,在保证数据隐私的前提下,通过边缘计算和动态授权,提高了系统的安全性和可靠性。
关键词:动态授权 数据隐私 学习算法 物联网终端 边缘计算 安全接入方法 信任 架构 
探讨管控一体化系统的发展策略及其在企业管理中的作用
《中国集体经济》2024年第33期57-60,共4页陈弋弋 
随着信息技术的迅猛发展,管控一体化系统已成为企业提升管理水平和竞争力的关键工具。文章深入探讨了管控一体化系统的基本概念、内涵、特征及功能,并分析了其在企业管理中的发展原则、思路及方向。同时,研究了该系统如何影响企业的组...
关键词:管控一体化 发展策略 企业管理 风险监督 动态授权管控 
基于零信任的省级气象信息网络防护技术研究
《计算技术与自动化》2024年第2期151-155,共5页刘晓波 冯冼 张思睿 郑秋生 周武宁 
随着省级气象部门对外服务统一出口要求,系统和数据逐步集约化,部分省级单位建立了专门对外提供数据服务的数据中台,传统网络安全技术在当前新的业务形态和场景下显得捉襟见肘。零信任作为一种全新的网络安全理念,为重构网络安全架构提...
关键词:零信任模型 动态授权 可信访问通道 可信终端空间 
天翼安全云脉SASE
《网络安全和信息化》2024年第1期40-40,共1页
随着企业数字化改革加速,传统办公安全体系面临空前挑战,存在诸如远程办公体验差、不安全、敏感数据易泄露、终端安全场景覆盖不足、运维复杂等问题。中国电信顺应数字经济时代办公安全需求和混合办公安全管理需求,基于对大规模弹性网...
关键词:弹性网络 终端安全 安全技术体系 动态授权 访问控制机制 敏感数据 安全评估 远程办公 
基于零信任的移动办公身份认证及访问控制技术被引量:1
《通信技术》2023年第7期882-888,共7页曾勇 马睿 汪超 王营杰 夏海斌 虞江 
传统的办公系统以系统为中心,网络划分为内网和外网,用户分为内部用户和外部用户,通常在内、外网边界构建隔离认证区进行认证与控制,保障网络通信和办公业务访问安全。但随着移动办公、云计算等技术的广泛采用,应用方式向移动化转变,用...
关键词:零信任 边界防护 身份认证 动态授权 访问控制策略 
基于分类分级的数据安全防控策略研究被引量:12
《数据与计算发展前沿》2023年第1期128-135,共8页周成祖 吴文 蔡晓强 
【目的】大数据时代的数据量呈指数型增长,需要通过分类分级对数据进行管理。【方法】本文通过对数据进行分类分级,结合相关法律或标准,提出数据安全的两个要素:受侵害客体与受侵害程度,得到数据的安全级别,并设计了大数据安全防控模型...
关键词:大数据 数据分类分级 数据安全 动态授权 
零信任架构下基于属性的访问控制在远程急救中的应用被引量:2
《通信技术》2023年第2期250-254,共5页章俊 
江西省卫生健康委科技计划项目(202210354)。
为了解决在远程急救场景下,医疗物联网设备如何安全访问医院内部网络资源的问题,提出了将基于属性的访问控制模型融入到零信任架构中的方法。通过对访问主体、资源、操作权限和环境等属性集合的持续性综合评估,实现物联网设备的动态授...
关键词:ABAC 物联网 零信任 动态授权 
基于信任度的物联网访问控制模型研究被引量:9
《计算机工程与设计》2022年第11期3030-3036,共7页邓三军 袁凌云 孙丽梅 
国家自然科学基金项目(61561055);云南省基础研究专项-面上基金项目(202101AT070098);云南省万人计划青年拔尖人才基金项目。
针对物联网海量数据的安全访问中传统基于角色的访问控制模型不能对用户访问权限进行动态调整以及对访问权限划分粒度不够细的问题。提出了一种基于用户信任度属性的访问控制模型(TA-RBAC),在基于角色的访问控制模型中引入用户信任度分...
关键词:物联网 信任度 访问控制 区块链 属性 智能合约 动态授权 
检索报告 对象比较 聚类工具 使用帮助 返回顶部