[1] |
赵云, 宋好好, . 基于5G应用的零信任数据安全中台的设计与实现[J]. 信息安全研究, 2024, 10(E2): 77-. |
[2] |
李姝, 夏颖, 韦有涛, . 零信任安全技术在新型电力系统数字化转型中的应用思考[J]. 信息安全研究, 2024, 10(E2): 97-. |
[3] |
王跃, . 基于威胁建模与情报的动态化防御建设思考[J]. 信息安全研究, 2024, 10(E2): 260-. |
[4] |
王莉, 周威, 刘明辉, . 基于等保2.0标准的SDP技术应用研究[J]. 信息安全研究, 2024, 10(E1): 161-. |
[5] |
齐景锋, 刘厚荣, 马朝远, 王鹏飞, . 煤矿行业OTIT一体化网络安全建设方案研究[J]. 信息安全研究, 2024, 10(E1): 120-. |
[6] |
许盛伟, 田宇, 邓烨, 刘昌赫, 刘家兴, . 基于角色和属性的零信任访问控制模型研究[J]. 信息安全研究, 2024, 10(3): 241-. |
[7] |
高能, 彭佳, 王识潇, . 零信任的安全模型研究[J]. 信息安全研究, 2024, 10(10): 886-. |
[8] |
王若晗, 向继, 管长御, 王雷, . 零信任架构的回望与未来发展研究[J]. 信息安全研究, 2024, 10(10): 896-. |
[9] |
池亚平, 刘佳辉, 梁家铭, . 基于联邦学习的SDP信任评估模型设计[J]. 信息安全研究, 2024, 10(10): 903-. |
[10] |
张逸飞, 李梦婕, . 零信任模型下的智能权限管理系统研究与实践[J]. 信息安全研究, 2024, 10(10): 912-. |
[11] |
金志刚, 林亮成, 陈旭阳, . 行为异常检测技术在零信任访问控制中的应用[J]. 信息安全研究, 2024, 10(10): 921-. |
[12] |
安宇航, 冯景瑜, 庹善德, 翟天旭, 任柯岩, . 工业互联网中抗APT窃取身份的零信任动态认证[J]. 信息安全研究, 2024, 10(10): 928-. |
[13] |
林奕夫, 陈雪, 徐梦宇, 陈云, . 基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法[J]. 信息安全研究, 2024, 10(10): 937-. |
[14] |
左敏, 刘泓辰, 汪颢懿, 钟睿哲, 张青川, . 基于零信任机制的粮食溯源区块链访问控制模型[J]. 信息安全研究, 2024, 10(10): 944-. |
[15] |
唐大圆, 曹翔, 林青, 胡绍谦, 汤震宇, . 电力物联网零信任架构下的分布式认证模型[J]. 信息安全研究, 2024, 10(1): 67-. |