研究候选方向:面向零信任技术的安全认证或访问控制等方法-论文阅读笔记
该研究方向:面向零信任技术的安全认证或访问控制等方法研究。
基于零信任的动态访问控制机制研究 与实现
{2022}, {吴一楠}, {硕士论文}
吴一楠.基于零信任的动态访问控制机制研究与实现[D].北京邮电大学,2022.DOI:10.26969/d.cnki.gbydu.2022.001763.
Key Points
零信任
动态访问控制
Summary
Research Objective(s)
Background / Problem Statement
Method(s)
Evaluation
setup:
软硬件环境 | |
---|---|
CPU | R74800H |
操作系统 | Windows 10 |
Python | 3.7 |
Crypto++ | 8.5 |
Visual Studio | 2019 |
Tensorflow | 2.0 |
SKLearn | 0.24.1 |
Conclusion
Thought(s)
Notes
从网络边界的角度出发将不同的网络或者单一的网络划分为不同区域,不同区域之间利用防火墙隔离,受诸如防火墙等边界防护措施保护的内网称为可信区或特权区,用户有权限进入该区域后便可以访问内部网络中的资源,网络边界之外的各类接入网称为非可信区或非特权区,基于网络区域的不同指定差异化的安全策略并在网络边界处强制执行。
零信任网络,其核心思想为"Never Trustm, Always Verify(”从不信任,始终验证“)",本质是以用户身份为中心进行动态的访问控制,构建从访问主体到资源之间的端到端,具有最小访问授权的网络安全防护机制,核心原则是资源的访问权限由动态的访问控制机制决定。任何访问实体的访问请求都必须经过认证和授权。
References
Kindervag J,et al.Build Security into your Network's DNA:The Zero Trust Network Architecture.Forrester Research Inc;2010.
引用2
引用3
......
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Torch's blog!