CN114024704A - 一种零信任架构中证书分发方法 - Google Patents
一种零信任架构中证书分发方法 Download PDFInfo
- Publication number
- CN114024704A CN114024704A CN202011175124.5A CN202011175124A CN114024704A CN 114024704 A CN114024704 A CN 114024704A CN 202011175124 A CN202011175124 A CN 202011175124A CN 114024704 A CN114024704 A CN 114024704A
- Authority
- CN
- China
- Prior art keywords
- module
- trust
- zero
- strategy
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络安全技术领域,且公开了一种零信任架构中证书分发方法,所述零信任架构中,零信任网络架构由策略判决、策略执行、监测模块、风险分析模块、数据访问策略、身份管理模块、设备管理模块、安全管理模块以及证书模块等组成,当主体对客体的访问服务请求是否通过,由策略判决模块完成,并将判决结果告知策略执行模块。信任算法实现数据从生产到使用全生命周期信息的客观存证与追溯,实现各交易主体之间的精准结算,能够根据用户的多个因素进行信任估算,并且能根据用户访问业务的行为、操作习惯、访问时间、设备分析、来源IP地址、来源地理位置、访问频度以及使用模式偏差等来进行风险评测。
Description
技术领域
本发明涉及网络安全技术领域,具体为一种零信任架构中证书分发方法。
背景技术
随着云计算、物联网、区块链、大数据、5G等新兴技术的兴起,网络信息安全边界不断弱化,安全防护内容不断增加,对数据安全、信息安全提出了巨大挑战,现有安全措施,难以抵御未知威胁,在未知威胁层出不穷、0day攻击难以防范、监管追责日趋严厉的信息化新趋势下,服务器数据存储面临着数据库注入攻击、文件管理混乱、行为记录缺损等风险,一旦发生数据泄露,将给企业和民众造成无法估量的损失。
近年我国网络安全事件频发,国家及企业层面的信息安全威胁不断提升,国家网络安全政策也随之密集出台,我国网络安全相关政策布局正在不断提速,腾讯生态安全中心2019年发布的《中国产业互联网安全发展研究报告》显示,截至2018年,国家22部委出台法律法规近200部,促进产业互联网安全发展,与此同时,地方政府也在加大网络安全产业扶植力度,例如北京市正在加快推进国家网络安全产业园建设,天津市则将推进网络安全产业、保障数据安全列为天津市发展数字经济的重要方向之一,《报告》预计两年内,中国网络安全将形成千亿市场,而面对已经攻入模块的入侵者,如何能快速发现并处置,进而保障业务的安全稳定至关重要。
零信任(Zero Trust,ZT)提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息模块和服务中的每次访问请求时,降低其决策准确度的不确定性,零信任架构(ZTA)则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成,零信任网络逻辑体系由策略判决、策略执行、监测模块、风险分析模块、数据访问策略、身份管理模块、设备管理模块、安全管理模块以及证书模块等组成。
随着高级威胁和内部风险层出不穷,云计算、大数据、移动互联网的飞速发展,远程办公、企业异地分支等的大量应用,网络边界的物理界限越来越模糊,另外,传统网络的安全短板日益明显,其内部威胁是造成数据泄露的第二大原因,它要企业根据户、户所处位置和其他数据等条件。
发明内容
本发明提供了一种零信任架构中证书分发方法,具备利用微隔离和细粒度边界规则来确定是否信任请求企业特定范围访问权的用户/主机/应用,维护了网络安全的优点,解决了随着高级威胁和内部风险层出不穷,云计算、大数据、移动互联网的飞速发展,远程办公、企业异地分支等的大量应用,网络边界的物理界限越来越模糊,另外,传统网络的安全短板日益明显,其内部威胁是造成数据泄露的第二大原因,它要企业根据户、户所处位置和其他数据等条件的问题。
本发明提供如下技术方案:一种零信任架构中证书分发方法,所述零信任架构中,零信任网络架构由策略判决、策略执行、监测模块、风险分析模块、数据访问策略、身份管理模块、设备管理模块、安全管理模块以及证书模块等组成,当主体对客体的访问服务请求是否通过,由策略判决模块完成,并将判决结果告知策略执行模块,由策略执行模块决定访问通道是否打开或关闭,策略判决模块可分为策略引擎和策略管理两部分,策略引擎负责通过信任算法进行信任评分,进过精密计算达标后将进行对用户进行证书分发。
优选的,所述信任算法运用区块链技术,构建数据交易模式框架,关键数据审计和将会存储平台,可追溯实现对每一笔交易,实现各交易主体之间的精准结算,实现数据从生产到使用全生命周期信息的客观存证与追溯。
优选的,所述监测模块主要监测、收集网络自身的状态信息,包括操作模块和应用程序版本、补丁安装情况以及模块是否存在已知漏洞等,在基于docker技术的基础上,实现节点快速部署,使节点在零信任状态达到实时管理,独有的共识机制保证链上数据一致,监测模块将收集的上述信息提供给策略引擎,作为信任评分函数的输入参数。
优选的,所述风险分析模块主要是搜集和分析来自于网络外部的风险信息,并将分析结果提供给策略引擎作为信任评分函数的输入,它包括新发现的攻击或漏洞、DNS黑點单以及发现的恶意软件等。
优选的,所述数据访问策略资源属性而创建的一-组关于数据访问的属性和规则组合,该策略根据组织任务需求而建立,为网络中的用户、设备以及应用程序提供基本的访问特权,这是资源访组织任务需求而建立,为网络中的用户、设备以及应用程序提供基本的访问特权,这是资源访问权限的基点,集合系统进程、操作日志等多种数据源,聚合分析用户与系统行为,判断是否存在异常行为,评估异常事件风险程度,更聚焦的用户画像有助于减小误判、提高辨识速度,精准感知内外威胁,用户行为分析模块可基于已有的数据源生成相应的防御策略对用户行为或系统行为进行限制,管理员也可通过新建策略对用户行为或系统行为进行限制,当用户行为或系统行为出现异常时,及时发出警告。
优选的,所述身份管理模块负责创建、存储和管理用户账户和身份信息,严格的登录认证,阻止非法用户进入系统需要进行多因素的身份认证,包括知识性身份认证、安全令牌认证、智能卡认证和生物识别认证等,对于身份认证时的信息进行保密。
优选的,所述设备管理模块通过服务器零信任状态白名单机制,使得即便获得了该服务器最高控制权的入侵者,也无法加载用于实施破坏的恶意程序,从而极大程度地限制了入侵手段,一旦服务器的可信状态发生改变,可信防护系统可对异常进程自动进行阻断并发出警告,或者发出警告提醒管理员进行人工阻断,在信息保密技术时研究对信息进行变换,以防止第三方对信息进行窃取、破坏其机密性的技术利用路由器控制防止由传输数据项表示的信息被泄露,只有可信和安全设施才能路由数据。
优选的,所述安全管理模块汇总模块日志、网络流量、资源授权等进行模块安全态势分析,可依据分析进行策略优化,或警告可能对网络进行的主动攻击,零信任将安全的自动化置于“安全运维”的中心地位,能够有效的定义保护范围,利用自主研发的可信区块链技术,保障所有链上数据不被篡改,一方面,即便获得了最高控制权的外部入侵者,也无法抹除其攻击痕迹,另一方面,即使是内部高级管理员,也无法抵赖其违规行为,从而实现有效防范内外部攻击。
优选的,所述证书模块负责为用户、设备、应用程序等产生并颁发信任证书,形成记录,证书均为零时证书具有时效性。
优选的,所述主要功能模块可插拔,便于快速部署与系统升级。
本发明具备以下有益效果:信任算法实现数据从生产到使用全生命周期信息的客观存证与追溯,实现各交易主体之间的精准结算,能够根据用户的多个因素进行信任估算,并且能根据用户访问业务的行为、操作习惯、访问时间、设备分析、来源IP地址、来源地理位置、访问频度以及使用模式偏差等来进行风险评测,减少了网络接入的跳动节点,减少了网络接入的延时,同时更加的适用于业务扩张,有效提高移动用户能够快捷的部署与安全接入,通过多种安全增值服务的附加,保证了接入/访问/数据流量的安全。
附图说明
图1为本发明结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,一种零信任架构中证书分发方法,零信任架构中,零信任网络架构由策略判决、策略执行、监测模块、风险分析模块、数据访问策略、身份管理模块、设备管理模块、安全管理模块以及证书模块等组成。
当主体对客体的访问服务请求是否通过,由策略判决模块完成,并将判决结果告知策略执行模块,由策略执行模块决定访问通道是否打开或关闭,策略判决模块可分为策略引擎和策略管理两部分,策略引擎负责通过信任算法进行信任评分,进过精密计算达标后将进行对用户进行证书分发;对系统安全策略进行集中管理,对节点计算环境安全提供保障,通过边界可信控制设备实现系统服务区域的边界安全保障,通过网络安全通信机制保障可信终端与边界可信控制设备通信时网络传输数据的安全性。
信任算法运用区块链技术,构建数据交易模式框架,关键数据审计和将会存储平台,可追溯实现对每一笔交易,实现各交易主体之间的精准结算,实现数据从生产到使用全生命周期信息的客观存证与追溯,可信算法包括哈希算法、密钥、签名与认证算法、加密和解密算法。
监测模块主要监测、收集网络自身的状态信息,包括操作模块和应用程序版本、补丁安装情况以及模块是否存在已知漏洞等,在基于docker技术的基础上,实现节点快速部署,使节点在零信任状态达到实时管理,独有的共识机制保证链上数据一致,监测模块将收集的上述信息提供给策略引擎,作为信任评分函数的输入参数。
风险分析模块主要是搜集和分析来自于网络外部的风险信息,并将分析结果提供给策略引擎作为信任评分函数的输入,它包括新发现的攻击或漏洞、DNS黑點单以及发现的恶意软件等。
数据访问策略资源属性而创建的一-组关于数据访问的属性和规则组合,该策略根据组织任务需求而建立,
1、网络中的用户、设备以及应用程序提供基本的访问特权,这是资源访组织任务需求而建立,为网络中的用户、设备以及应用程序提供基本的访问特权;
2、资源访问权限的基点,集合系统进程、操作日志等多种数据源,聚合分析用户与系统行为,判断是否存在异常行为,评估异常事件风险程度,更聚焦的用户画像有助于减小误判、提高辨识速度,精准感知内外威胁,
3、用户行为分析模块可基于已有的数据源生成相应的防御策略对用户行为或系统行为进行限制,管理员也可通过新建策略对用户行为或系统行为进行限制,当用户行为或系统行为出现异常时,及时发出警告。
身份管理模块负责创建、存储和管理用户账户和身份信息,严格的登录认证,阻止非法用户进入系统需要进行多因素的身份认证,包括知识性身份认证、安全令牌认证、智能卡认证和生物识别认证等,对于身份认证时的信息进行保密。
设备管理模块通过服务器零信任状态白名单机制,使得即便获得了该服务器最高控制权的入侵者,也无法加载用于实施破坏的恶意程序,从而极大程度地限制了入侵手段,
当服务器的可信状态发生改变,可信防护系统可对异常进程自动进行阻断并发出警告,或者发出警告提醒管理员进行人工阻断,在信息保密技术时研究对信息进行变换,以防止第三方对信息进行窃取、破坏其机密性的技术利用路由器控制防止由传输数据项表示的信息被泄露,只有可信和安全设施才能路由数据。
安全管理模块汇总模块日志、网络流量、资源授权等进行模块安全态势分析,可依据分析进行策略优化,或警告可能对网络进行的主动攻击,零信任将安全的自动化置于“安全运维”的中心地位,能够有效的定义保护范围,利用自主研发的可信区块链技术,保障所有链上数据不被篡改,一方面,即便获得了最高控制权的外部入侵者,也无法抹除其攻击痕迹,另一方面,即使是内部高级管理员,也无法抵赖其违规行为,从而实现有效防范内外部攻击。
证书模块负责为用户、设备、应用程序等产生并颁发信任证书,形成记录,证书均为零时证书具有时效性。
其中;信任评估算法是零信任网络的大脑,维护整个零信任网络的正常运转,信任算法的输入包括用户信息、设备状态、访问信息、行为属性、访问策略以及外部威胁情报等,户信息包括用户ID、用户凭证、用户属性和角等。设备信息包括设备ID号、设备所处位置等,设备状态包括已安装的操作系统及应用软件版本、补丁修补情况和网络位置等,访问信息包括待访问资源的属性、类别和级别等,行为属性包括用户访问业务的行为、操作习惯、访问时间、设备分析、来源IP地址、来源地理位置、访问频度以及使用模式偏差等,外部威胁情报包括监测到的恶意攻击、已知漏洞等。
其中;信任算法实现数据从生产到使用全生命周期信息的客观存证与追溯,实现各交易主体之间的精准结算,能够根据用户的多个因素进行信任估算,并且能根据用户访问业务的行为、操作习惯、访问时间、设备分析、来源IP地址、来源地理位置、访问频度以及使用模式偏差等来进行风险评测,减少了网络接入的跳动节点,减少了网络接入的延时,同时更加的适用于业务扩张,有效提高移动用户能够快捷的部署与安全接入,通过多种安全增值服务的附加,保证了接入/访问/数据流量的安全。
所述主要功能模块可插拔,便于快速部署与系统升级。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.一种零信任架构中证书分发方法,其特征在于:所述零信任架构中,零信任网络架构由策略判决、策略执行、监测模块、风险分析模块、数据访问策略、身份管理模块、设备管理模块、安全管理模块以及证书模块等组成,当主体对客体的访问服务请求是否通过,由策略判决模块完成,并将判决结果告知策略执行模块,由策略执行模块决定访问通道是否打开或关闭,策略判决模块可分为策略引擎和策略管理两部分,策略引擎负责通过信任算法进行信任评分,进过精密计算达标后将进行对用户进行证书分发。
2.根据权利要求1所述的一种零信任架构中证书分发方法,其特征在于:所述信任算法运用区块链技术,构建数据交易模式框架,关键数据审计和将会存储平台,可追溯实现对每一笔交易,实现各交易主体之间的精准结算,实现数据从生产到使用全生命周期信息的客观存证与追溯。
3.根据权利要求1所述的一种零信任架构中证书分发方法,其特征在于:所述监测模块主要监测、收集网络自身的状态信息,包括操作模块和应用程序版本、补丁安装情况以及模块是否存在已知漏洞等,在基于docker技术的基础上,实现节点快速部署,使节点在零信任状态达到实时管理,独有的共识机制保证链上数据一致,监测模块将收集的上述信息提供给策略引擎,作为信任评分函数的输入参数。
4.根据权利要求1所述的一种零信任架构中证书分发方法,其特征在于:所述风险分析模块主要是搜集和分析来自于网络外部的风险信息,并将分析结果提供给策略引擎作为信任评分函数的输入,它包括新发现的攻击或漏洞、DNS黑點单以及发现的恶意软件等。
5.根据权利要求1所述的一种零信任架构中证书分发方法,其特征在于:所述数据访问策略资源属性而创建的一-组关于数据访问的属性和规则组合,该策略根据组织任务需求而建立,为网络中的用户、设备以及应用程序提供基本的访问特权,这是资源访组织任务需求而建立,为网络中的用户、设备以及应用程序提供基本的访问特权,这是资源访问权限的基点,集合系统进程、操作日志等多种数据源,聚合分析用户与系统行为,判断是否存在异常行为,评估异常事件风险程度,更聚焦的用户画像有助于减小误判、提高辨识速度,精准感知内外威胁,用户行为分析模块可基于已有的数据源生成相应的防御策略对用户行为或系统行为进行限制,管理员也可通过新建策略对用户行为或系统行为进行限制,当用户行为或系统行为出现异常时,及时发出警告。
6.根据权利要求1所述的一种零信任架构中证书分发方法,其特征在于:所述身份管理模块负责创建、存储和管理用户账户和身份信息,严格的登录认证,阻止非法用户进入系统需要进行多因素的身份认证,包括知识性身份认证、安全令牌认证、智能卡认证和生物识别认证等,对于身份认证时的信息进行保密。
7.根据权利要求1所述的一种零信任架构中证书分发方法,其特征在于:所述设备管理模块通过服务器零信任状态白名单机制,使得即便获得了该服务器最高控制权的入侵者,也无法加载用于实施破坏的恶意程序,从而极大程度地限制了入侵手段,一旦服务器的可信状态发生改变,可信防护系统可对异常进程自动进行阻断并发出警告,或者发出警告提醒管理员进行人工阻断,在信息保密技术时研究对信息进行变换,以防止第三方对信息进行窃取、破坏其机密性的技术利用路由器控制防止由传输数据项表示的信息被泄露,只有可信和安全设施才能路由数据。
8.根据权利要求1所述的一种零信任架构中证书分发方法,其特征在于:所述安全管理模块汇总模块日志、网络流量、资源授权等进行模块安全态势分析,可依据分析进行策略优化,或警告可能对网络进行的主动攻击,零信任将安全的自动化置于“安全运维”的中心地位,能够有效的定义保护范围,利用自主研发的可信区块链技术,保障所有链上数据不被篡改,一方面,即便获得了最高控制权的外部入侵者,也无法抹除其攻击痕迹,另一方面,即使是内部高级管理员,也无法抵赖其违规行为,从而实现有效防范内外部攻击。
9.根据权利要求1所述的一种零信任架构中证书分发方法,其特征在于:所述证书模块负责为用户、设备、应用程序等产生并颁发信任证书,形成记录,证书均为零时证书具有时效性。
10.根据权利要求1所述的一种零信任架构中证书分发方法,其特征在于:所述主要功能模块可插拔,便于快速部署与系统升级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011175124.5A CN114024704A (zh) | 2020-10-28 | 2020-10-28 | 一种零信任架构中证书分发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011175124.5A CN114024704A (zh) | 2020-10-28 | 2020-10-28 | 一种零信任架构中证书分发方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114024704A true CN114024704A (zh) | 2022-02-08 |
Family
ID=80054142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011175124.5A Pending CN114024704A (zh) | 2020-10-28 | 2020-10-28 | 一种零信任架构中证书分发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114024704A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114430350A (zh) * | 2022-04-01 | 2022-05-03 | 南京智人云信息技术有限公司 | 基于区块链智能合约的网络安全通信系统 |
CN114710340A (zh) * | 2022-03-25 | 2022-07-05 | 绿盟科技集团股份有限公司 | 一种安全认证系统及方法 |
CN115037800A (zh) * | 2022-08-10 | 2022-09-09 | 广州明领基因科技有限公司 | 基于微隔离的生物信息学容器的构建系统及构建方法 |
CN115051805A (zh) * | 2022-02-21 | 2022-09-13 | 国家广播电视总局广播电视规划院 | 一种基于零信任安全框架的区块链安全访问控制方法 |
CN115361186A (zh) * | 2022-08-11 | 2022-11-18 | 哈尔滨工业大学(威海) | 一种面向工业互联网平台的零信任网络架构 |
CN115622785A (zh) * | 2022-10-24 | 2023-01-17 | 哈尔滨工业大学 | 一种面向服务互联网的多层次零信任安全控制方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110072508A1 (en) * | 2009-09-24 | 2011-03-24 | Avaya Inc. | Trust based application filtering |
CN108494729A (zh) * | 2018-02-07 | 2018-09-04 | 北京卓讯科信技术有限公司 | 一种零信任模型实现系统 |
CN109035014A (zh) * | 2018-06-26 | 2018-12-18 | 上海数据交易中心有限公司 | 数据交易系统 |
CN110417776A (zh) * | 2019-07-29 | 2019-11-05 | 大唐高鸿信安(浙江)信息科技有限公司 | 一种身份认证方法及装置 |
US20200210611A1 (en) * | 2018-12-28 | 2020-07-02 | Konica Minolta Laboratory U.S.A., Inc. | Hardware safe for protecting sensitive data with controlled external access |
CN111429198A (zh) * | 2019-12-24 | 2020-07-17 | 中国航天系统科学与工程研究院 | 一种航天试验数据交易方法 |
-
2020
- 2020-10-28 CN CN202011175124.5A patent/CN114024704A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110072508A1 (en) * | 2009-09-24 | 2011-03-24 | Avaya Inc. | Trust based application filtering |
CN108494729A (zh) * | 2018-02-07 | 2018-09-04 | 北京卓讯科信技术有限公司 | 一种零信任模型实现系统 |
CN109035014A (zh) * | 2018-06-26 | 2018-12-18 | 上海数据交易中心有限公司 | 数据交易系统 |
US20200210611A1 (en) * | 2018-12-28 | 2020-07-02 | Konica Minolta Laboratory U.S.A., Inc. | Hardware safe for protecting sensitive data with controlled external access |
CN110417776A (zh) * | 2019-07-29 | 2019-11-05 | 大唐高鸿信安(浙江)信息科技有限公司 | 一种身份认证方法及装置 |
CN111429198A (zh) * | 2019-12-24 | 2020-07-17 | 中国航天系统科学与工程研究院 | 一种航天试验数据交易方法 |
Non-Patent Citations (1)
Title |
---|
曾玲: "基于零信任的安全架构", 《通信技术》, pages 1750 - 1754 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115051805A (zh) * | 2022-02-21 | 2022-09-13 | 国家广播电视总局广播电视规划院 | 一种基于零信任安全框架的区块链安全访问控制方法 |
CN114710340A (zh) * | 2022-03-25 | 2022-07-05 | 绿盟科技集团股份有限公司 | 一种安全认证系统及方法 |
CN114710340B (zh) * | 2022-03-25 | 2023-05-23 | 绿盟科技集团股份有限公司 | 一种安全认证系统及方法 |
CN114430350A (zh) * | 2022-04-01 | 2022-05-03 | 南京智人云信息技术有限公司 | 基于区块链智能合约的网络安全通信系统 |
CN115037800A (zh) * | 2022-08-10 | 2022-09-09 | 广州明领基因科技有限公司 | 基于微隔离的生物信息学容器的构建系统及构建方法 |
CN115037800B (zh) * | 2022-08-10 | 2022-10-25 | 广州明领基因科技有限公司 | 基于微隔离的生物信息学容器的构建系统及构建方法 |
CN115361186A (zh) * | 2022-08-11 | 2022-11-18 | 哈尔滨工业大学(威海) | 一种面向工业互联网平台的零信任网络架构 |
CN115361186B (zh) * | 2022-08-11 | 2024-04-19 | 哈尔滨工业大学(威海) | 一种面向工业互联网平台的零信任网络架构 |
CN115622785A (zh) * | 2022-10-24 | 2023-01-17 | 哈尔滨工业大学 | 一种面向服务互联网的多层次零信任安全控制方法 |
CN115622785B (zh) * | 2022-10-24 | 2024-06-07 | 哈尔滨工业大学 | 一种面向服务互联网的多层次零信任安全控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114024704A (zh) | 一种零信任架构中证书分发方法 | |
CN114978584A (zh) | 基于单位单元的网络安全防护安全方法及系统 | |
US20180205755A1 (en) | Systems and methods for adaptive vulnerability detection and management | |
US20140259095A1 (en) | Method of providing cyber security as a service | |
Abou el Kalam | Securing SCADA and critical industrial systems: From needs to security mechanisms | |
CN117081868B (zh) | 一种基于安全策略的网络安全运营方法 | |
Golightly et al. | Securing distributed systems: A survey on access control techniques for cloud, blockchain, IoT and SDN | |
CN117040896A (zh) | 一种物联网管理方法及物联网管理平台 | |
Anand et al. | Vulnerability-based security pattern categorization in search of missing patterns | |
CN112769851A (zh) | 一种基于车联网的拟态防御系统 | |
Xu et al. | Network security | |
CN115987644A (zh) | 智能配电物联安全认证系统 | |
CN117390656B (zh) | 一种加密设备的安全管理方法及系统 | |
Tyagi | Blockchain and Artificial Intelligence for Cyber Security in the Era of Internet of Things and Industrial Internet of Things Applications | |
CN117319064A (zh) | 基于可信计算的网络空间安全管控系统 | |
Ahmed et al. | Security & privacy in software defined networks, issues, challenges and cost of developed solutions: a systematic literature review | |
CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
CN116723048A (zh) | 一种局域网内的通信系统及方法 | |
Gutierrez-Garcia et al. | A Review of Intrusion Detection Systems Using Machine Learning: Attacks, Algorithms and Challenges | |
Duy et al. | Toward a trust-based authentication framework of Northbound interface in Software Defined Networking | |
Whyte | Using a systems-theoretic approach to analyze cyber attacks on cyber-physical systems | |
Ma et al. | Security of edge computing based on trusted computing | |
SWAPNA DONEPUDI et al. | Security model for cloud services based on a quantitative governance modelling approach | |
Bin et al. | Research of fine grit access control based on time in cloud computing | |
Krause et al. | Cybersecurity and Intelligent Transportation Systems: Best Practice Guide |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |