[1]肖新光, 徐菲, 赵超, 等. 从美方推动零信任战略过程看网络安全创新的规律特点[J]. 中国信息安全, 2023 (3): 8792[2]Marsh S P. Formalising trust as a computational concept[JOL]. Thesis University of Stirling, 1999[20240902]. https:www.cs.stir.ac.uk~kjttechrepspdf TR133.pdf.[3]刘国柱. 零信任战略与美国网络安全的现代化[J]. 国际安全研究, 2023, 41(6): 328[4]Rose S, Borchert O, Mitchell S, et al. Zerotrust architecture[JOL]. 2019 [20240902]. https:www.nist.govpublicationszerotrustarchitecture[5]孙宝云, 齐巍. 美国国防部《零信任战略》解析[J]. 保密工作, 2023 (3): 6164[6]李祯静, 张小军, 郝志超. 美国防部《零信任战略》解读[J]. 信息安全与通信保密, 2023 (1): 1015[7]侯亚文. 美国推进零信任发展重要举措分析与回顾[J]. 中国信息安全,2022 (12): 6265[8]叶礼邦, 张现, 张文骞. 美国零信任架构发展现状与趋势研究[J]. 信息安全与通信保密, 2023 (7): 1221[9]段炼, 张智森, 秦益飞, 等. 面向零信任架构的访问安全态势评估[J]. 信息安全与通信保密, 2023 (10): 3949[10]余海, 郭庆, 房利国. 零信任体系技术研究[J]. 通信技术, 2020, 53(8): 20272034[11]赵靖雯, 陆雨韬, 万志涛, 等. 零信任数字政府网络安全防护体系研究[J]. 网络安全技术与应用, 2024 (3): 9094[12]Buck C, Olenberger C, Schweizer A, et al. Never trust, always verify: A multivocal literature review on current knowledge and research gaps of zerotrust[JOL]. Computers & Security, 2021[20240902]. https:www.sciencedirect.comsciencearticlepiiS0167404821002601#sectioncitedby[13]Syed N F, Shah S W, Shaghaghi A, et al. Zero trust architecture (ZTA): A comprehensive survey[J]. IEEE Access, 2022, 10: 5714357179 |