[1]谭琛, 陈美娟, Amuah E A, 等. 基于区块链的分布式物联网设备身份认证机制研究[J]. 物联网学报, 2020, 4(2): 7077[2]张照, 王中斌, 张建伟. 零信任访问解决方案[J]. 信息安全研究, 2022, 8(增刊1): 119122[3]张刘天, 陈丹伟. 基于零信任的动态访问控制模型研究[J]. 信息安全研究, 2022, 8(10): 10081017[4]郭宝霞, 王佳慧, 马利民, 等. 基于零信任的敏感数据动态访问控制模型研究[J]. 信息网络安全, 2022, 22(6): 8693[5]谢宗晓, 董坤祥, 甄杰. 信息安全管理系列之五十三身份与访问管理(IAM)相关控制浅析[J]. 中国标准导报, 2019 (6): 2225[6]张福, 程度, 鄢曲, 等. 基于ATT&CK框架的网络安全评估和检测技术研究[J]. 信息安全研究, 2022, 8(8): 751759[7]李安伦, 刘龙庚, 马士民. 面向政务数据的安全风险评估方法研究[J]. 网络安全和信息化, 2022, 22(6): 912[8]艾龙. 数据安全管理职责划分和追责机制探析[J]. 信息安全研究, 2023, 9(1): 7378[9]薛腾飞, 傅群超, 王枞, 等. 基于区块链的医疗数据共享模型研究[J]. 自动化学报, 2017, 43(9): 15551562[10]王姝爽, 马兆丰, 刘嘉微, 等. 区块链跨链安全接入与身份认证方案研究与实现[J]. 信息网络安全, 2022, 22(6): 6172[11]李小娟, 臧义华, 吴楫捷. 基于区块链的边缘服务安全机制研究[J]. 信息安全研究, 2022, 8(6): 613621[12]吕峥, 邢云龙, 吕延辉. “区块链+ABAC访问控制”解决方案[J]. 信息安全研究, 2022, 8(增刊1): 139142 |