一种基于IBC的零信任安全解决方案

来源 :信息安全与通信保密 | 被引量 : 0次 | 上传用户:lm198505050056
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统IT网络安全架构基于内网安全的假设,安全边界一旦被突破,传统网络安全防护就可能失效,导致网络系统受到严重破坏.为解决上述问题,设计了一种基于标识密码的零信任安全方案.在防护网络中,所有用户和设备都被赋予唯一访问标识,基于国产密码体系搭建标识密钥基础设施,构建统一身份认证体系,对系统主体及客体实施身份认证和加密传输,同时利用策略管理系统对安全凭证进行持续信任评估,实现了零信任网关对访问主体的动态访问控制并为其设定访问所需的最小权限,从而确保系统的整体安全.
其他文献
人工智能的不断发展,使得人与机器的交互变得至关重要.语音是人与智能通讯设备之间通信的重要手段,在近几年飞速发展,说话人识别、情感识别、语音识别得到广泛地普及与应用.特别的,随着深度学习的兴起,基于深度学习的语音技术使机器理解语音内容、识别说话人方面达到近似人的水平,无论是效率还是准确度都得到了前所未有的提升.例如手机语音助手、利用语音控制智能家电、银行业务,以及来远程验证用户防止诈骗等.但是正是因为语音的广泛普及,它的安全问题受到了公众的关注,研究表明,用于语音任务的深度神经网络(Deep neural
2021年,后疫情时代下全球网络安全格局的复杂性、不稳定性与日俱增,国家间网络冲突频发,勒索软件攻击层面逐步上升至国家安全.在多重网络安全事件影响下,各国陆续改革网络安全战略、扩充网络部队规模、创新装备技术研发、开展联合网络演习,促进作战能力转型升级.立足网络空间安全,通过梳理全球战略条令、作战力量、装备技术、作战演习最新动向,分析国外网络空间发展态势,以期为我国网络空间安全建设提供参考.
零信任从基于网络的防御转变为以数据为中心的模型,并且不向用户授予隐性信任,以防止潜在的恶意行为体在网络中移动.美国《国防部零信任参考架构》是国防信息系统局、国家安全局、美国网络司令部和私营部门之间持续合作的产物,它为国防机构和IT部门提供了一个蓝图,为国防部大规模采用零信任设定了战略目的、原则、相关标准和其他技术细节,旨在增强美国国防部的网络安全并保持美军在数字战场上的信息优势,是美国国防部向零信任迈进的加速剂.
为有效应对日益加剧的网络安全威胁,落实美国拜登政府“关于加强国家网络安全”行政令要求,美国国土安全部网络安全与基础设施安全局于2021年11月发布《网络安全事件与漏洞响应指南》.该指南主要是为美联邦机构制定网络安全事件和漏洞响应标准化处理程序,未来将大幅提升美国网络安全事件及漏洞检测和响应处理能力.
2021年,有组织的黑客活动持续升温,对各国的政治、经济和军事安全都构成了重大威胁,抵御黑客组织成为网络安全领域的头等大事.鉴于此,选取了Darkside、Turla、APT29、Lazarus和Cyber Partisan 5个在2021年内较为活跃的黑客组织,逐一概述其活动情况、活动特点、典型工具和常用技术,并探讨了黑客组织的活动趋势,以展示全球黑客组织近年来的发展态势.
2021年连续多起备受瞩目的重大网络安全事件加速了美国《关于加强国家网络安全行政命令》的出台,该行政命令将重点推动美国威胁情报信息共享、联邦政府网络安全现代化、软件供应链安全、网络安全审查委员会的建立、漏洞和事件处置能力的提升等七大工作重点.充分体现了拜登政府意在采取关键举措解决美国网络安全防御能力不足问题的决心,为联邦政府提出一系列全面行动策略,以改善并支撑美国重要机构以及国家网络的安全性.
在过去的几年里,美国联邦政府在解决网上虚假信息问题上取得了长足的进步,但在这一领域取得有效进展的重要结构性障碍依然存在.最主要原因是没有明确指定的机构和相关部门来统筹所有工作,当前没有一个联邦实体拥有监督、权力或资源来承担打击虚假信息的责任.美国网络空间日光浴委员会(CSC)对网络支持的虚假信息进行了深入的研究,提出了美国可以采取的措施,以增强对虚假信息的抵御能力,特别是来自外国行为者的虚假信息.CSC提出了七项建议,以减少信息生态系统中的虚假信息,并增强个人和社会对虚假信息和恶意外国影响的适应能力.
对易道信安的创始人黄江峡来说,创业是一件极为有意义的事情.如果说创业让她感悟到了什么,那就是遵从自己的内心,从商海沉浮中,走出一条正能量的道路,最大限度为残酷的竞争注入更加善意的元素.在商业中的“固执”和“坚持”,使黄江峡探索出了商业经营中更多方向和更多可能,也为行业创造了更多价值.
期刊
为解决射频识别系统易受传统攻击和物理克隆攻击等问题,提出一种基于物理不可克隆函数的轻量级射频识别安全认证协议.采用随机数、轻量级杂凑函数、轻量级分组算法和基于物理不可克隆函数等密码原语来实现通信安全.协议可防范窃听、篡改、假冒、重放和物理克隆等多种攻击方式,可有效降低计算处理和存储资源消耗,比较适合于低成本、低功耗且硬件资源受限的射频识别系统.
本报告为美国联邦行政部门和机构提供了关于防止恶意无人机操作威胁的最佳实践、经验教训和建议的指导.无人机的发展是一项重大的技术进步.除了娱乐和商业用途,还被使用于支持消防和搜救行动,监测和评估关键基础设施,通过向偏远地区运送紧急医疗物资实施救灾,并协助边境安全工作.然而,无人机也可用于恐怖分子、犯罪组织和个体行为者的恶意阴谋.ISC在设计基准威胁(DBT)报告中详细说明了对抗无人机的威胁,这是一个日益受到关注的问题.对抗无人机使用包括敌对监视、走私、破坏和武器化.从网络安全的角度来看,对手可能将无人机作为移