CN112118102A - 一种电力专用的零信任网络系统 - Google Patents
一种电力专用的零信任网络系统 Download PDFInfo
- Publication number
- CN112118102A CN112118102A CN202011129734.1A CN202011129734A CN112118102A CN 112118102 A CN112118102 A CN 112118102A CN 202011129734 A CN202011129734 A CN 202011129734A CN 112118102 A CN112118102 A CN 112118102A
- Authority
- CN
- China
- Prior art keywords
- access
- authentication
- data
- trust
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000003795 chemical substances by application Substances 0.000 claims abstract description 14
- 238000011156 evaluation Methods 0.000 claims abstract description 11
- 239000003999 initiator Substances 0.000 claims abstract description 4
- 230000035945 sensitivity Effects 0.000 claims description 6
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 238000012502 risk assessment Methods 0.000 claims description 3
- 230000008447 perception Effects 0.000 abstract description 4
- 238000007726 management method Methods 0.000 description 14
- 238000004519 manufacturing process Methods 0.000 description 11
- 230000006399 behavior Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000000034 method Methods 0.000 description 3
- 238000012954 risk control Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 238000010248 power generation Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013210 evaluation model Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 210000001747 pupil Anatomy 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种电力专用的零信任网络系统,属于电网技术领域,包括接入认证模块、访问权限控制模块、数据分类分级模块和安全态势感知模块,接入认证模块包括设备认证模块和用户认证模块,设备认证模块要求先认证再允许连接;用户认证模块包括多因子认证和生物特征认证,并根据不同应用系统、不同数据实行不同的认证强度;访问权限控制模块包括在发起方由可信终端实现的终端访问代理、在安全访问网关实现的网关代理;数据分类分级模块对访问资源进行分类和分级;安全态势感知模块,安全态势感知模块包括风险和信任评估、策略决策模型。本发明通过接入认证、访问权限控制、数据分类分级、安全态势感知对电力专用网络进行改造、升级或者重新部署。
Description
技术领域
本发明属于电网技术领域,特别是涉及一种电力专用的零信任网络系统。
背景技术
随着信息通信技术在电力生产和经营管理等各环节的广泛应用,调度数据网、办公内网等对边界外执行计算的需求与日俱增,而传统的静态安全防护模型越来越难以适应新的发展需求。同时,近年来国内外网络与信息安全形势日趋严峻,面向电力系统的网络攻击手段层出不穷,而电力生产管理系统在设计之初,主要是对业务功能和便捷性进行设计,对网络通信技术的安全考虑不足,这些都将对电力安全稳定运行造成重大威胁。网络安全已成为集控中心信息化建设的重中之重。
随着云计算、移动办公等技术的普及,企业网络结构变得越来越复杂,传统的网络安全模型基于边界防护的思想,无法适应当前的需求。
目前电力专用网络安全防护主要是通过安全分区来实现。网络分区是电力二次系统安全防护体系的结构基础。发电企业、电网企业和供电企业内部基于计算机和网络技术的应用系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(又称安全区I)和非控制区(又称安全区II)。
1.生产控制大区的安全区划分
(1)控制区(安全区I)。控制区中的业务系统或其功能模块(或子系统)的典型特征:是电力生产的重要环节,直接实现对电力一次系统的实时监控,纵向使用电力调度数据网络或专用通道,是安全防护的重点与核心。
(2)非控制区((安全区II)。非控制区中的业务系统或其功能模块的典型特征:是电力生产的必要环节,在线运行但不具备控制功能,使用电力调度数据网络,与控制区中的业务系统或其功能模块联系紧密。
2.管理信息大区的安全区划分
管理信息大区是指生产控制大区以外的电力企业管理业务系统的集合。电力企业可根据具体情况划分安全区,但不应影响生产控制大区的安全。
通过纵向加密装置,使加密、认证、访问控制得到实现。部署硬件防火墙于安全I区和II区间、安全III区和IV区间、安全IV区和互联网间的网络边界上,杜绝非法访问。通过单向隔离装置的布置,确保生产控制大区、管理信息大区只对数据进行单向传递,任何直接访问均禁止,确保管理信息大区网络安全威胁无法影响至生产控制大区。
随着互联网技术的发展,多个不同的终端设备类型由外部访问内部信息系统已变成必须实现的工作需求,由于缺乏安全审核和认证等有效手段,来自外部互联网的未知威胁可能绕过传统边界安全设备,非法恶意的联入、联出使网络边界不可控,造成防火墙等网络安全设备不能发挥作用,给电网调控中心的信息系统安全运行造成极大威胁。
同时,目前电网专用网络架构不能防止内部人员对电力专用网络网络进行攻击。内部数据安全是数据为中心的安全,需要解决的是内部人员滥用、业务误用和防止外部窃取的风险控制问题。
发明内容
本发明为解决公知技术中存在的技术问题,提供一种电力专用的零信任网络系统,通过接入认证、访问权限控制、数据分类分级、安全态势感知对电力专用网络进行改造、升级或者重新部署。
本发明的目的是提供一种电力专用的零信任网络系统,包括:
接入认证模块,所述接入认证模块包括设备认证模块和用户认证模块,其中:所述设备认证模块要求先认证再允许连接;所述用户认证模块包括多因子认证和生物特征认证,并根据不同应用系统、不同数据实行不同的认证强度;
访问权限控制模块,包括在发起方由可信终端agent实现的终端访问代理、在安全访问网关实现的网关代理;
数据分类分级模块,所述数据分类分级模块对访问资源进行分类和分级;
安全态势感知模块,所述安全态势感知模块包括风险和信任评估、策略决策模型。
优选地,所述分类是指数据类型划分,不同场景下数据类型定义各有不同。
优选地,所述分级是指数据敏感级别,对电网集控数据、非实时数据、办公数据以及外网数据进行敏感度分级。
优选地,所述风险和信任评估针对用户、终端、应用访问主体对象的风险与信任级别进行评估,给出量化风险评分,结合风险评分和当前访问行为进行信任评估,判定该访问行为的信任级别是否与其所访问的资源的安全等级平衡;当处在平衡状态时,允许访问数据的双向流动。
优选地,按照NIST RMF框架(SP800-37r2)、SO2704FAIR等相关风险管理框架进行设计风险评估模型。
优选地,所述策略决策模型用于解决初始策略,所述初始策略包括初始的策略基线以及隐式信任区的设置。
本发明具有的优点和积极效果是:
本发明采用零信任安全模型,对电力专用网络涉及的任何人、事、物,应在授权访问前对试图访问电力专用网络业务系统的人、事、物进行综合验证的原则,通过全面的身份管理服务、身份认证服务、授权服务、身份分析及治理、动态访问控制、安全策略等对任何面向应用及硬件的访问进行实时管理和加密,为网络攻击渗透设置了有效的障碍,让它无法通过外部和开放的内部网络发起攻击,实现互联网与集控中心核心服务区、企业内部用户与集控中心核心服务区的安全互联互通。
附图说明
图1是本发明优选实施例的结构图;
图2是本发明优选实施例的访问示意图。
具体实施方式
为能进一步了解本发明的发明内容、特点及功效,兹例举以下实施例,并配合附图详细说明如下:
零信任是一种新的网络安全模型,不区分内外网,所有实体访问资源均需要认证、授权,能够用于防护边界日益模糊的网络。
请参阅图1和图2,一种电力专用的零信任网络系统,包括:
接入认证模块,所述接入认证模块包括设备认证模块和用户认证模块,其中:所述设备认证模块要求先认证再允许连接,终端管理数据库数据库对需要接入系统中网络行为、虚拟地址等进行跟踪和分析;所有的受信设备都需要以唯一标识的方式引用终端数据库中的相关记录,该证书可以唯一地识别设备,它被用作获取该设备信息的钥匙,代表了该设备在设备数据库中存在且设备信息完整有效。所述用户认证模块包括多因子认证(MFA)和生物特征认证(如指纹、击键之类),根据用户访问的安全区域、设备、操作权限对用户进行基本授权;根据信任评估程序,对用户进行操作行为实施评估,动态授权,并根据不同应用系统、不同数据实行不同的认证强度,访问安全I区到IV区,用户认证强度不同,访问安全I以及II区必须实现生物认证(指纹、瞳孔)及密码认证,访问III区及IV区至少需要实现密码或者生物认证;
访问权限控制模块,包括在发起方由可信终端agent实现的终端访问代理、在安全访问网关实现的网关代理;由于零信任方案要求通过访问代理实现应用层会话访问控制,同时要求全流量加密,访问控制引擎可以提取客户端的有用信息,包括证书白名单、可信用户、设备的信任级别以及设备和用户的相关信息。通过边界防御技术判断用户文件是否是白文件所以如何实现对各种不同应用协议的加密流量的代理,并且携带必要的终端标识信息,以实现终端与访问网关的联动。
数据分类分级模块,所述数据分类分级模块对访问资源进行分类和分级;零信任方案是要求精细化资源访问控制的方案。精细化资源访问控制要求对访问主体和环境的感知及对访问资源的分类分级控制。访问资源的分类分级控制一般可体现为数据分类分级控制。分类将电网数据分为可控信号与非控制信号。控制信号包括:开关控制信号、变压器档位控制信号、软压板控制信号以及置位信号。非控制信号包括位置信息和数据信息。分类,是指数据类型划分,不同场景下数据类型定义各有不同;分级,是指数据敏感级别,对电网集控数据、非实时数据、办公数据以及外网数据进行敏感度分级,不同电压等级的数据需要不同权限获取,不同安全区域中的数据需要不同权限;
安全态势感知模块,所述安全态势感知模块包括风险和信任评估、策略决策模型。
安全态势感知主要是分为风险和信任评估以及决策模型两部分:
风险与信任评估是动态策略决策的基础依据。风险与信任评估需要围绕用户、终端、应用等访问主体对象的风险与信任级别进行评估,给出量化风险评分,结合风险评分和当前访问行为进行信任评估,判定该访问行为的信任级别是否与其所访问的资源的安全等级平衡。当处在平衡状态时,允许访问数据的双向流动。对于风险评估模型,主要按照NISTRMF框架(SP800-37r2)、SO2704FAIR等相关风险管理框架进行设计。
策略决策模型,是基于风险与信任评估模型进行决策的模型。策略决策模型要解决的是初始策略问题,初始策略即只接受可信任设备访问且访问人员访问的数据权限匹配包括初始的策略基线以及隐式信任区的设置问题。在零信任方案建设过程中,存在一个从宽松到试点再到严格零信任的一个过渡期,这个过渡期变化,表现在初始的策略基线设置上。策略基线配置完成后,需要配置风险控制策略,即通过本系统用户请求服务,该访问请求被重定向到访问代理,同时用户设备需提供其的设备证书;访问代理无法识别该用户身份并重定向到单点登录系统。用户提供其身份验证凭据,由单点登录系统进行身份验证,并发出令牌,并重定向回访问代理;访问代理现具有设备证书、单点登录令牌;访问控制引擎执行对设备的每次访问请求进行授权检查,判断该用户及其设备在相关应用服务上的权限,分析该用户及其设备的细粒度权限。确认用户拥有足够的信任级别;确认该设备为受信设备;确认该用户及设备具有足够的信任级别。即如果所有这些检查都通过,则请求将被传递给后端服务;如果上述任何检查失败,则拒绝该请求。基于策略基线、风险控制策略,以及风险与信任评估的结果进行决策。
请参阅图2,本优选实施例的工作原理为:
用户需要进行身份认证,认证方式由地点决定.在生产控制大区内,用户使用RADIUS(用户身份认证系统进行认证,包括但不仅限于多因子认证、生物特征认证);在公网,使用单点登录方式进行认证.通过认证后还需要授权才能获得访问权限.授权通过“访问控制引擎”赋予“访问代理”授权信息而获取,本系统会在身份认证后把结果(人和设备)关联至基于具体业务构建的网段,外接程序与授权中心之间交换数据的通过管线段(Pipeline)形成不同安全等级的隔离域,用户如果想跨域访问必须遵守相关安全策略.通过持续鉴别设备和用户权限的模式来建立可信链条,从而允许访问受保护的业务。
以上所述的实施例仅用于说明本发明的技术思想及特点,其目的在于使本领域内的技术人员能够理解本发明的内容并据以实施,不能仅以本实施例来限定本发明的专利范围,即凡本发明所揭示的精神所作的同等变化或修饰,仍落在本发明的专利范围内。
Claims (6)
1.一种电力专用的零信任网络系统;其特征在于,至少包括:
接入认证模块,所述接入认证模块包括设备认证模块和用户认证模块,其中:所述设备认证模块要求先认证再允许连接;所述用户认证模块包括多因子认证和生物特征认证,并根据不同应用系统、不同数据实行不同的认证强度;
访问权限控制模块,包括在发起方由可信终端agent实现的终端访问代理、在安全访问网关实现的网关代理;
数据分类分级模块,所述数据分类分级模块对访问资源进行分类和分级;
安全态势感知模块,所述安全态势感知模块包括风险和信任评估、策略决策模型。
2.根据权利要求1所述的电力专用的零信任网络系统,其特征在于,所述分类是指数据类型划分,不同场景下数据类型定义各有不同。
3.根据权利要求1所述的电力专用的零信任网络系统,其特征在于,所述分级是指数据敏感级别,对电网集控数据、非实时数据、办公数据以及外网数据进行敏感度分级。
4.根据权利要求1所述的电力专用的零信任网络系统,其特征在于,所述风险和信任评估针对用户、终端、应用访问主体对象的风险与信任级别进行评估,给出量化风险评分,结合风险评分和当前访问行为进行信任评估,判定该访问行为的信任级别是否与其所访问的资源的安全等级平衡;当处在平衡状态时,允许访问数据的双向流动。
5.根据权利要求4所述的电力专用的零信任网络系统,其特征在于,按照NIST RMF框架、SO2704FAIR相关风险管理框架进行设计风险评估模型。
6.根据权利要求1所述的电力专用的零信任网络系统,其特征在于,所述策略决策模型用于解决初始策略,所述初始策略包括初始的策略基线以及隐式信任区的设置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011129734.1A CN112118102A (zh) | 2020-10-21 | 2020-10-21 | 一种电力专用的零信任网络系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011129734.1A CN112118102A (zh) | 2020-10-21 | 2020-10-21 | 一种电力专用的零信任网络系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112118102A true CN112118102A (zh) | 2020-12-22 |
Family
ID=73794171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011129734.1A Pending CN112118102A (zh) | 2020-10-21 | 2020-10-21 | 一种电力专用的零信任网络系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112118102A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112765639A (zh) * | 2021-01-27 | 2021-05-07 | 武汉大学 | 基于零信任访问策略的安全微服务架构及实现方法 |
CN112788019A (zh) * | 2020-12-30 | 2021-05-11 | 杭州天谷信息科技有限公司 | 一种零信任理念下的应用融合方案 |
CN113411295A (zh) * | 2021-05-07 | 2021-09-17 | 上海纽盾科技股份有限公司 | 基于角色的访问控制态势感知防御方法及系统 |
CN113472778A (zh) * | 2021-06-30 | 2021-10-01 | 中国人民解放军国防科技大学 | 一种信息网络安全防护信任系统及方法 |
CN113487218A (zh) * | 2021-07-21 | 2021-10-08 | 国网浙江省电力有限公司电力科学研究院 | 物联网信任评估方法 |
CN113783871A (zh) * | 2021-09-09 | 2021-12-10 | 云南电网有限责任公司信息中心 | 一种采用零信任架构的微隔离防护系统及其防护方法 |
CN113872944A (zh) * | 2021-09-07 | 2021-12-31 | 湖南大学 | 一种面向区块链的零信任安全架构及其集群部署框架 |
CN114124583A (zh) * | 2022-01-27 | 2022-03-01 | 杭州海康威视数字技术股份有限公司 | 基于零信任的终端控制方法、系统及装置 |
CN114172788A (zh) * | 2021-11-22 | 2022-03-11 | 国网江苏省电力有限公司泰州供电分公司 | 一种基于电力内网的提高自动化信号数据精准度的实现方法 |
CN114189380A (zh) * | 2021-12-09 | 2022-03-15 | 四川启睿克科技有限公司 | 一种基于零信任的物联网设备分布式认证系统及授权方法 |
CN114205116A (zh) * | 2021-11-16 | 2022-03-18 | 广西中科曙光云计算有限公司 | 一种零信任无边界安全访问系统 |
CN114553540A (zh) * | 2022-02-22 | 2022-05-27 | 平安科技(深圳)有限公司 | 基于零信任的物联网系统、数据访问方法、装置及介质 |
CN114584405A (zh) * | 2022-05-07 | 2022-06-03 | 国网浙江省电力有限公司电力科学研究院 | 一种电力终端安全防护方法及系统 |
CN114697230A (zh) * | 2022-03-18 | 2022-07-01 | 国网浙江省电力有限公司绍兴市上虞区供电公司 | 一种基于零信任的能源站安全监控系统及方法 |
CN114915534A (zh) * | 2022-04-22 | 2022-08-16 | 中国人民解放军战略支援部队信息工程大学 | 面向信任增强的网络部署架构及其网络访问方法 |
CN115426200A (zh) * | 2022-11-03 | 2022-12-02 | 北京数盾信息科技有限公司 | 一种数据采集处理方法及系统 |
CN115664800A (zh) * | 2022-10-25 | 2023-01-31 | 白城师范学院 | 一种基于云计算的大数据安全防护系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102510337A (zh) * | 2011-12-15 | 2012-06-20 | 复旦大学 | 一种量化风险和收益自适应的动态多因子认证方法 |
CN103927489A (zh) * | 2014-04-22 | 2014-07-16 | 陈幼雷 | 一种数据可信存储的系统及其方法 |
CN106063189A (zh) * | 2014-03-28 | 2016-10-26 | 英特尔公司 | 用于使用一个或多个策略处置器促进多因子认证策略实施的系统和方法 |
CN108449365A (zh) * | 2018-05-18 | 2018-08-24 | 广西电网有限责任公司 | 基于人工智能的云安全中心态势感知与动态重构决策系统 |
CN110661800A (zh) * | 2019-09-25 | 2020-01-07 | 北京计算机技术及应用研究所 | 一种支持保证级别的多因子身份认证方法 |
-
2020
- 2020-10-21 CN CN202011129734.1A patent/CN112118102A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102510337A (zh) * | 2011-12-15 | 2012-06-20 | 复旦大学 | 一种量化风险和收益自适应的动态多因子认证方法 |
CN106063189A (zh) * | 2014-03-28 | 2016-10-26 | 英特尔公司 | 用于使用一个或多个策略处置器促进多因子认证策略实施的系统和方法 |
CN103927489A (zh) * | 2014-04-22 | 2014-07-16 | 陈幼雷 | 一种数据可信存储的系统及其方法 |
CN108449365A (zh) * | 2018-05-18 | 2018-08-24 | 广西电网有限责任公司 | 基于人工智能的云安全中心态势感知与动态重构决策系统 |
CN110661800A (zh) * | 2019-09-25 | 2020-01-07 | 北京计算机技术及应用研究所 | 一种支持保证级别的多因子身份认证方法 |
Non-Patent Citations (4)
Title |
---|
吕波;: "以零信任技术为指导的数据安全体系研究", 现代信息科技, no. 12 * |
张宇等: "零信任研究综述", 《信息安全研究》, vol. 6, no. 7, pages 609 - 612 * |
杨正权;靳明星;张晓东;: ""零信任"在云化业务中的安全技术研究", 信息安全与通信保密, no. 03 * |
杨正权;靳明星;张晓东;: "一种基于电力系统业务上云访问账号安全模型", 信息安全与通信保密, no. 07 * |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112788019A (zh) * | 2020-12-30 | 2021-05-11 | 杭州天谷信息科技有限公司 | 一种零信任理念下的应用融合方案 |
CN112765639A (zh) * | 2021-01-27 | 2021-05-07 | 武汉大学 | 基于零信任访问策略的安全微服务架构及实现方法 |
CN113411295A (zh) * | 2021-05-07 | 2021-09-17 | 上海纽盾科技股份有限公司 | 基于角色的访问控制态势感知防御方法及系统 |
CN113472778A (zh) * | 2021-06-30 | 2021-10-01 | 中国人民解放军国防科技大学 | 一种信息网络安全防护信任系统及方法 |
CN113487218A (zh) * | 2021-07-21 | 2021-10-08 | 国网浙江省电力有限公司电力科学研究院 | 物联网信任评估方法 |
CN113872944A (zh) * | 2021-09-07 | 2021-12-31 | 湖南大学 | 一种面向区块链的零信任安全架构及其集群部署框架 |
CN113783871B (zh) * | 2021-09-09 | 2023-09-19 | 云南电网有限责任公司信息中心 | 一种采用零信任架构的微隔离防护系统及其防护方法 |
CN113783871A (zh) * | 2021-09-09 | 2021-12-10 | 云南电网有限责任公司信息中心 | 一种采用零信任架构的微隔离防护系统及其防护方法 |
CN114205116B (zh) * | 2021-11-16 | 2023-12-19 | 广西中科曙光云计算有限公司 | 一种零信任无边界安全访问系统 |
CN114205116A (zh) * | 2021-11-16 | 2022-03-18 | 广西中科曙光云计算有限公司 | 一种零信任无边界安全访问系统 |
CN114172788A (zh) * | 2021-11-22 | 2022-03-11 | 国网江苏省电力有限公司泰州供电分公司 | 一种基于电力内网的提高自动化信号数据精准度的实现方法 |
CN114189380B (zh) * | 2021-12-09 | 2023-09-15 | 四川启睿克科技有限公司 | 一种基于零信任的物联网设备分布式认证系统及授权方法 |
CN114189380A (zh) * | 2021-12-09 | 2022-03-15 | 四川启睿克科技有限公司 | 一种基于零信任的物联网设备分布式认证系统及授权方法 |
CN114124583B (zh) * | 2022-01-27 | 2022-05-31 | 杭州海康威视数字技术股份有限公司 | 基于零信任的终端控制方法、系统及装置 |
CN114124583A (zh) * | 2022-01-27 | 2022-03-01 | 杭州海康威视数字技术股份有限公司 | 基于零信任的终端控制方法、系统及装置 |
CN114553540A (zh) * | 2022-02-22 | 2022-05-27 | 平安科技(深圳)有限公司 | 基于零信任的物联网系统、数据访问方法、装置及介质 |
CN114553540B (zh) * | 2022-02-22 | 2024-03-08 | 平安科技(深圳)有限公司 | 基于零信任的物联网系统、数据访问方法、装置及介质 |
CN114697230A (zh) * | 2022-03-18 | 2022-07-01 | 国网浙江省电力有限公司绍兴市上虞区供电公司 | 一种基于零信任的能源站安全监控系统及方法 |
CN114697230B (zh) * | 2022-03-18 | 2023-12-15 | 国网浙江省电力有限公司绍兴市上虞区供电公司 | 一种基于零信任的能源站安全监控系统及方法 |
CN114915534A (zh) * | 2022-04-22 | 2022-08-16 | 中国人民解放军战略支援部队信息工程大学 | 面向信任增强的网络部署架构及其网络访问方法 |
CN114584405A (zh) * | 2022-05-07 | 2022-06-03 | 国网浙江省电力有限公司电力科学研究院 | 一种电力终端安全防护方法及系统 |
WO2023216641A1 (zh) * | 2022-05-07 | 2023-11-16 | 国网浙江省电力有限公司电力科学研究院 | 一种电力终端安全防护方法及系统 |
CN115664800A (zh) * | 2022-10-25 | 2023-01-31 | 白城师范学院 | 一种基于云计算的大数据安全防护系统 |
CN115426200A (zh) * | 2022-11-03 | 2022-12-02 | 北京数盾信息科技有限公司 | 一种数据采集处理方法及系统 |
CN115426200B (zh) * | 2022-11-03 | 2023-03-03 | 北京数盾信息科技有限公司 | 一种数据采集处理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112118102A (zh) | 一种电力专用的零信任网络系统 | |
CN100534036C (zh) | 一种基于三元对等鉴别的可信网络连接方法 | |
CN111917714B (zh) | 一种零信任架构系统及其使用方法 | |
CN113114632B (zh) | 一种可插配式智能财务审核平台 | |
CN105430000A (zh) | 云计算安全管理系统 | |
CN114302402A (zh) | 一种基于5g的电力调控业务安全通信方法 | |
CN101159640A (zh) | 一种基于三元对等鉴别的可信网络接入控制系统 | |
CN105072085B (zh) | 一种软件定义网络下的流规则合法性认证方法 | |
CN113901499A (zh) | 一种基于可信计算零信任访问权限控制系统及方法 | |
Fernandez et al. | A critical analysis of Zero Trust Architecture (ZTA) | |
CN115941236A (zh) | 配电网边缘侧零信任安全防护方法 | |
CN116192481A (zh) | 云计算服务器模型间安全通信机制分析方法 | |
Zeng et al. | Building a zero-trust security protection system in the environment of the power Internet of Things | |
CN117938502A (zh) | 一种网络安全事件的处理系统及方法 | |
CN107465688B (zh) | 一种状态监测评价系统网络应用权限的标识方法 | |
CN116208401A (zh) | 一种基于零信任的云主站访问控制方法及装置 | |
Shi et al. | Continuous trust evaluation of power equipment and users based on risk measurement | |
Ma et al. | Security of edge computing based on trusted computing | |
Yang et al. | Blockchain-Empowered Token-Based Access Control System with User Reputation Evaluation. | |
CN112367188A (zh) | 一种基于零信任模型的私有化安全系统及实现方法 | |
Ma et al. | Research on Access Control and Authority Management of Industrial Internet Identification and Resolution System | |
Xia | Data security risk and preventive measures of virtual cloud server based on cloud computing | |
KR102655993B1 (ko) | 제로트러스트모델 기반 보안 서비스 제공 시스템 | |
Kang et al. | Dynamic Access Control Architecture of Distribution Master Station Based on Extended Trust Evaluation | |
CN118233892A (zh) | 一种基于微应用的电力5g零信任安全防护框架 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |