[1] |
王莉, 周威, 刘明辉, . 基于等保2.0标准的SDP技术应用研究[J]. 信息安全研究, 2024, 10(E1): 161-. |
[2] |
杜君, 陈华平, 王伟, . 云计算可信安全防护技术研究及设计实践[J]. 信息安全研究, 2024, 10(E1): 256-. |
[3] |
齐景锋, 刘厚荣, 马朝远, 王鹏飞, . 煤矿行业OTIT一体化网络安全建设方案研究[J]. 信息安全研究, 2024, 10(E1): 120-. |
[4] |
许盛伟, 田宇, 邓烨, 刘昌赫, 刘家兴, . 基于角色和属性的零信任访问控制模型研究[J]. 信息安全研究, 2024, 10(3): 241-. |
[5] |
高能, 彭佳, 王识潇, . 零信任的安全模型研究[J]. 信息安全研究, 2024, 10(10): 886-. |
[6] |
池亚平, 刘佳辉, 梁家铭, . 基于联邦学习的SDP信任评估模型设计[J]. 信息安全研究, 2024, 10(10): 903-. |
[7] |
张逸飞, 李梦婕, . 零信任模型下的智能权限管理系统研究与实践[J]. 信息安全研究, 2024, 10(10): 912-. |
[8] |
金志刚, 林亮成, 陈旭阳, . 行为异常检测技术在零信任访问控制中的应用[J]. 信息安全研究, 2024, 10(10): 921-. |
[9] |
安宇航, 冯景瑜, 庹善德, 翟天旭, 任柯岩, . 工业互联网中抗APT窃取身份的零信任动态认证[J]. 信息安全研究, 2024, 10(10): 928-. |
[10] |
林奕夫, 陈雪, 徐梦宇, 陈云, . 基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法[J]. 信息安全研究, 2024, 10(10): 937-. |
[11] |
左敏, 刘泓辰, 汪颢懿, 钟睿哲, 张青川, . 基于零信任机制的粮食溯源区块链访问控制模型[J]. 信息安全研究, 2024, 10(10): 944-. |
[12] |
唐大圆, 曹翔, 林青, 胡绍谦, 汤震宇, . 电力物联网零信任架构下的分布式认证模型[J]. 信息安全研究, 2024, 10(1): 67-. |
[13] |
林奕夫, 陈雪, 许媛媛, 汤晓冬, 唐仁杰, 边珊, . 基于零信任安全模型的电力敏感数据访问控制方法[J]. 信息安全研究, 2024, 10(1): 88-. |
[14] |
盖文轩, 许昱, 金俊杰, . 面向云场景的商用密码应用研究[J]. 信息安全研究, 2023, 9(E2): 45-. |
[15] |
张旅阳, 李嘉祺, 路稳, 翟立东, . 科教融汇特色的网络安全人才培养模式的创新与实践[J]. 信息安全研究, 2023, 9(9): 921-. |