[1]张宇, 张妍. 零信任研究综述[J]. 信息安全研究, 2020, 6(7): 608614[2]诸葛程晨, 王群, 刘家银, 等. 零信任网络综述[J]. 计算机工程与应用, 2022, 58(22): 1229[3]Kindervag J. Build security into your network’s DNA: The zero trust network architecture[EBOL]. (20101105) [20230718]. https:www.actiac.orgsystemfilesForrester_zero_trust_DNA.pdf[4]Ward R, Beyer B. Beyondcorp: A new approach to enterprise security[J]. USENIX Login, 2014, 39(6): 611[5]张刘天, 陈丹伟. 基于零信任的动态访问控制模型研究[J]. 信息安全研究, 2022, 8(10): 10081017[6]王领元, 王晓燕. 基于模糊一致矩阵的模糊层次分析法在锚地优选方案中的应用[J]. 中国水运(下半月), 2016, 16(10): 217218[7]余波, 台宪青, 马治杰. 云计算环境下基于属性和信任的RBAC模型研究[J]. 计算机工程与应用, 2020, 56(9): 8492[8]周兴慧, 张吉军. 模糊矩阵的广义一致性变换及其性质[J]. 模糊系统与数学, 2011, 25(4): 137142[9]曹利, 陈葳葳, 张迪, 等. 一种基于零信任机制的车联网访问控制方法: 中国, CN114567473A[P]. 20220531[10]李唯冠, 赵逢禹. 带属性策略的RBAC权限访问控制模型[J]. 小型微型计算机系统, 2013, 34(2): 328331[11]周超, 任志宇. 结合属性与角色的访问控制模型综述[J]. 小型微型计算机系统, 2018, 39(4): 782786[12]University of New Brunswick,Canadian Institute for Cybersecurity. CICIDS2017[EBOL]. [20230718]. https:www.unb.cacicdatasetsids2017.html
|