基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
分析Google公司的BeyondCorp安全访问模型,基于TCM标准的可信计算平台,借鉴BeyondCorp企业安全方法,结合TNC可信网络接入、用户PKC证书验证和基于属性证书的访问控制,实现网络访问过程中的设备、用户身份认证和应用服务权限管理,从而提供一种适用于内网的身份认证、授权和访问控制的网络安全访问模型,以解决"企业内网不可信"的问题.最后,对该模型的安全性设计进行了描述.
推荐文章
一种基于智能卡的网络安全访问控制模型
智能卡
网络安全
访问控制
基于IPv6-IPSec的网络安全访问的实现
IPv6
IPSec
网络安全访问
VPN
网络安全访问控制系统设计分析
大数据环境
Web网络安全
PKI/CA模块
访问控制
安全隔离
系统设计
基于访问路径的网络安全脆弱性分析
网络
访问路径
脆弱性
分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于TCM的网络安全访问模型
来源期刊 通信技术 学科 工学
关键词 TCM可信计算平台 TNC可信网络接入 属性证书 身份认证
年,卷(期) 2019,(5) 所属期刊栏目 安全与保密
研究方向 页码范围 1219-1223
页数 5页 分类号 TP309
字数 2784字 语种 中文
DOI 10.3969/j.issn.1002-0802.2019.05.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王远强 中国电子科技集团公司第三十研究所 2 0 0.0 0.0
2 孙夏声 中国电子科技集团公司第三十研究所 4 6 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (11)
共引文献  (70)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
TCM可信计算平台
TNC可信网络接入
属性证书
身份认证
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
月刊
1002-0802
51-1167/TN
大16开
四川省成都高新区永丰立交桥(南)创业路8号
62-153
1967
chi
出版文献量(篇)
10805
总下载数(次)
35
论文1v1指导