CN114024957A - 一种零信任架构中对用户的行为做风险判定的方法 - Google Patents
一种零信任架构中对用户的行为做风险判定的方法 Download PDFInfo
- Publication number
- CN114024957A CN114024957A CN202011191579.6A CN202011191579A CN114024957A CN 114024957 A CN114024957 A CN 114024957A CN 202011191579 A CN202011191579 A CN 202011191579A CN 114024957 A CN114024957 A CN 114024957A
- Authority
- CN
- China
- Prior art keywords
- node
- user
- malicious
- nodes
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000006399 behavior Effects 0.000 claims abstract description 35
- 230000008569 process Effects 0.000 claims abstract description 15
- 210000001503 joint Anatomy 0.000 claims abstract description 12
- 230000007246 mechanism Effects 0.000 claims abstract description 12
- 238000005516 engineering process Methods 0.000 claims description 23
- 230000002159 abnormal effect Effects 0.000 claims description 18
- 238000013473 artificial intelligence Methods 0.000 claims description 11
- 230000006378 damage Effects 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 7
- 238000004806 packaging method and process Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims description 3
- 230000001364 causal effect Effects 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 claims description 3
- 230000001960 triggered effect Effects 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 2
- 230000009545 invasion Effects 0.000 claims description 2
- 238000012502 risk assessment Methods 0.000 claims 8
- 230000009471 action Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 210000000987 immune system Anatomy 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及区块链技术领域,且公开了一种零信任架构中对用户的行为做风险判定的方法,包括以下步骤:第一步;公链对接;公有链是指全世界任何人都可读取、发送交易且交易能获得有效确认的,原生的公链不管是否为恶意节点,都可以加入到集群中来,将其参与到共识过程中的区块链中;第二步;节点对接;利用网络节点将公有链与区块链结合;进行节点对接。本发明通过采用公共链接为基础,利用区块链的去中心化机制保障其公共链接不被破坏,进而使其进入信任架构,利用其根据用户的不同操作,且操作的规范程度判断用户存在违规操作,对其操作的风险进行相应的评判,未达到风险级别的正常进入,达到风险级别的进行拦截,该种设计能够有效地减少节点受到攻击后造成的损失,且同时能够有效的提高公共链接使用的安全性。
Description
技术领域
本发明涉及区块链应用技术领域,具体为一种零信任架构中对用户的行为做风险判定的方法。
背景技术
从科技层面来看,区块链涉及数学、密码学、互联网和计算机编程等很多科学技术问题。从应用视角来看,简单来说,区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点,这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础,而区块链丰富的应用场景,基本上都基于区块链能够解决信息不对称问题,实现多个主体之间的协作信任与一致行动,区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链,是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
在网络监控无处不在的时代,很难确定谁是值得信任的,企业既无法信任提供光纤租用的互联网服务商,也无法信任历史数据在数据中心布线的合同工,现代的网络设计和应用模式,已经使得传统的、基于网络边界的安全防护模式逐渐失去原有的价值,因此,网络边界的安全防护一旦被突破,即使只有一台计算机被攻陷,攻击者也能够在“安全的”数据中心内部自由移动,提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息***和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。
在未来的发展规划当中,八分量会将可信计算、人工智能、区块链、5G 技术深度融合,在可信计算技术的基础上,打造基于5G技术的安全体系架构;借助人工智能技术提升持续免疫***的智能化、自动化程度;运用区块链技术,实现数据的安全存储、数据隐私保护和数据加密共享。将多种技术相结合,更好地实现防范内外部攻击、智能对抗各种威胁、关键数据防篡改和追溯等功能,构建全新的安全生态***。
现有的计算机在受到入侵后无法第一时间对其进行风控,进而容易造成用户信息的泄露以及节点容易受到恶意破坏,进而导致网站崩盘,且容易出现多种恶意交易,为此本发明推出一种零信任架构中对用户的行为做风险判定的方法。
发明内容
本发明提供了一种零信任架构中对用户的行为做风险判定的方法,具备能够较好的对恶意节点进行及时风控,且进行零信任的架构能够减少节点受到破坏的优点,解决了现有的计算机在受到入侵后无法第一时间对其进行风控,进而容易造成用户信息的泄露以及节点容易受到恶意破坏,进而导致网站崩盘,且容易出现多种恶意交易的问题。
本发明提供如下技术方案:一种零信任架构中对用户的行为做风险判定的方法,第一步;公链对接;
公有链是指全世界任何人都可读取、发送交易且交易能获得有效确认的,原生的公链不管是否为恶意节点,都可以加入到集群中来,将其参与到共识过程中的区块链中;
第二步;节点对接;
利用网络节点将公有链与区块链结合;进行节点对接;
第三步;去中心化;
利用区块链的去中心化技术对节点进行保护,在一个分布有众多节点的***中,每个节点都具有高度自治的特征;节点之间彼此可以自由连接,形成新的连接单元。任何一个节点都可能成为阶段性的中心,但不具备强制性的中心控制功能。节点与节点之间的影响,会通过网络而形成非线性因果关系。这种开放式、扁平化、平等性的***现象或结构,防止其集群不被恶意节点破坏;
第四步;CA准入;
利用权威机构所颁发的CA证书;对用户或节点进行相应的认证,判断用户或节点是否为可信用户以及可信节点,将其作为一定的参考依据;
第五步;可信计算;
通过利用可信计算中的多个步骤对用户进行可信认证;认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、远程证明,将其作为一定的参考依据;
第六步;异常拦截;
当用户存在异常违规操作会对其进行拦截;当恶意节点突破重围进入共识中会对其进行及时拦截;
第七步;风险评判;
根据用户异常操作的频率以及异常操作违规的严重性或节点依据其他共识节点作出判断,判断该节点为恶意节点时,及时对其进行风控;
第八步;节点屏蔽;
共识节点会对恶意节点进行投票;当其被可信节点列为恶意节点后,则会对其进行屏蔽拉黑。
优选的,所述主要思想是节点记账权的获得难度与节点持有的权益成反比,相对于PoW,一定程度减少了数学运算带来的资源消耗,性能也得到了相应的提升,但依然是基于哈希运算竞争获取记账权的方式,可监管性弱。该共识机制容错性和PoW相同。它是Pow的一种升级共识机制。
优选的,所述秘钥认证为将素数相乘的算法作为公钥,将所得的乘积分解成原来的素数的算法就是私钥,加密就是将想要传递的信息在编码时加入素数,编码之后传送给收信人,任何人收到此信息后,若没有此收信人所拥有的私钥,则解密的过程中(实为寻找素数的过程),将会因为找素数的过程 (分解质因数)过久而无法解读信息。
优选的,所述采用公共链接为基础,利用区块链的去中心化机制保障其公共链接不被破坏,进而使其进入信任架构,利用其根据用户的不同操作,且操作的规范程度判断用户存在违规操作,对其操作的风险进行相应的评判,未达到风险级别的正常进入,达到风险级别的进行拦截。
优选的,所述采用人工智能技术对恶意节点进行自动部署对抗,当其触发到应急预案实施的时间窗口内,则会进行对其进行自主对抗,人工智能预判入侵者攻击路径,比入侵者更懂入侵;人工智能主动对抗所感知的威胁,为安全管理员赢得时间;智能生成威胁情报,辅助安全管理员快速决策
优选的,所述利用UEBA技术感知异常操作行为;当入侵者盗用超级管理员密码伪装依据大数据管理员行为画像,迅速识破盗用者异常操作行为;精准过滤异常进程,极低误报率;***层操作行为分析,捕捉最细微的操作。
优选的,所述存储层是以区块链技术为核心,使用独特优化的调度方式和分布的存储空间,达到数据高效的加密存储,并防止任何潜在的方式去恶意读取;对一切恶意行为进行的数据破坏,进行自动修复,保障所有审计信息、关键数据不被篡改,并保留破坏行为的记录;杜绝内部人员带来的风险,如人为误操作导致的数据破坏
优选的,所述满足最新等保要求,基于用户名&密码登录,提供验证码/ 手机短信/人脸识别等多种组合认证方式;认证方式可选可配,由用户根据实际建设需要灵活定制。
优选的,所述发现威胁,秒级主动预警;预警方式、周期等可配置;提供多种预警方式:***页面弹窗预警、手机短信预警、邮件预警。
本发明具备以下有益效果:
1、该零信任架构中对用户的行为做风险判定的方法,通过采用公共链接为基础,利用区块链的去中心化机制保障其公共链接不被破坏,进而使其进入信任架构,利用其根据用户的不同操作,且操作的规范程度判断用户存在违规操作,对其操作的风险进行相应的评判,未达到风险级别的正常进入,达到风险级别的进行拦截,该种设计能够有效地减少节点受到攻击后造成的损失,且同时能够有效的提高公共链接使用的安全性。
2、该零信任架构中对用户的行为做风险判定的方法,通过将恶意节点突破重围参与到了共识中,恶意的增加了很多无效的交易,导致正常交易被阻塞。其它共识节点可以依据此判断出本次的出块节点为恶意节点,包括之后的投票以及出块都会被集群内的可信节点屏蔽拉黑,该种设计有效地提高了网络节点运行的安全性。
具体实施方式
下面对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种零信任架构中对用户的行为做风险判定的方法,包括以下步骤:
第一步;公链对接;
公有链是指全世界任何人都可读取、发送交易且交易能获得有效确认的,原生的公链不管是否为恶意节点,都可以加入到集群中来,将其参与到共识过程中的区块链中;
第二步;节点对接;
利用网络节点将公有链与区块链结合;进行节点对接;
第三步;去中心化;
利用区块链的去中心化技术对节点进行保护,在一个分布有众多节点的***中,每个节点都具有高度自治的特征;节点之间彼此可以自由连接,形成新的连接单元。任何一个节点都可能成为阶段性的中心,但不具备强制性的中心控制功能。节点与节点之间的影响,会通过网络而形成非线性因果关系。这种开放式、扁平化、平等性的***现象或结构,防止其集群不被恶意节点破坏;
第四步;CA准入;
利用权威机构所颁发的CA证书;对用户或节点进行相应的认证,判断用户或节点是否为可信用户以及可信节点,将其作为一定的参考依据;
第五步;可信计算;
通过利用可信计算中的多个步骤对用户进行可信认证;认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、远程证明,将其作为一定的参考依据;
第六步;异常拦截;
当用户存在异常违规操作会对其进行拦截;当恶意节点突破重围进入共识中会对其进行及时拦截;
第七步;风险评判;
根据用户异常操作的频率以及异常操作违规的严重性或节点依据其他共识节点作出判断,判断该节点为恶意节点时,及时对其进行风控;
第八步;节点屏蔽;
共识节点会对恶意节点进行投票;当其被可信节点列为恶意节点后,则会对其进行屏蔽拉黑。
其中;所述主要思想是节点记账权的获得难度与节点持有的权益成反比,相对于PoW,一定程度减少了数学运算带来的资源消耗,性能也得到了相应的提升,但依然是基于哈希运算竞争获取记账权的方式,可监管性弱。该共识机制容错性和PoW相同。它是Pow的一种升级共识机制。
其中;所述秘钥认证为将素数相乘的算法作为公钥,将所得的乘积分解成原来的素数的算法就是私钥,加密就是将想要传递的信息在编码时加入素数,编码之后传送给收信人,任何人收到此信息后,若没有此收信人所拥有的私钥,则解密的过程中(实为寻找素数的过程),将会因为找素数的过程(分解质因数)过久而无法解读信息。
其中;所述采用公共链接为基础,利用区块链的去中心化机制保障其公共链接不被破坏,进而使其进入信任架构,利用其根据用户的不同操作,且操作的规范程度判断用户存在违规操作,对其操作的风险进行相应的评判,未达到风险级别的正常进入,达到风险级别的进行拦截。
其中;所述采用人工智能技术对恶意节点进行自动部署对抗,当其触发到应急预案实施的时间窗口内,则会进行对其进行自主对抗,人工智能预判入侵者攻击路径,比入侵者更懂入侵;人工智能主动对抗所感知的威胁,为安全管理员赢得时间;智能生成威胁情报,辅助安全管理员快速决策。
其中;所述利用UEBA技术感知异常操作行为;当入侵者盗用超级管理员密码伪装依据大数据管理员行为画像,迅速识破盗用者异常操作行为;精准过滤异常进程,极低误报率;***层操作行为分析,捕捉最细微的操作。
其中;所述存储层是以区块链技术为核心,使用独特优化的调度方式和分布的存储空间,达到数据高效的加密存储,并防止任何潜在的方式去恶意读取;对一切恶意行为进行的数据破坏,进行自动修复,保障所有审计信息、关键数据不被篡改,并保留破坏行为的记录;杜绝内部人员带来的风险,如人为误操作导致的数据破坏。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (9)
1.一种零信任架构中对用户的行为做风险判定的方法,包括以下步骤:
第一步;公链对接;
公有链是指全世界任何人都可读取、发送交易且交易能获得有效确认的,原生的公链不管是否为恶意节点,都可以加入到集群中来,将其参与到共识过程中的区块链中;
第二步;节点对接;
利用网络节点将公共链接与区块链结合;进行节点对接;
第三步;去中心化;
利用区块链的去中心化技术对节点进行保护,在一个分布有众多节点的***中,每个节点都具有高度自治的特征;节点之间彼此可以自由连接,形成新的连接单元。任何一个节点都可能成为阶段性的中心,但不具备强制性的中心控制功能。节点与节点之间的影响,会通过网络而形成非线性因果关系。这种开放式、扁平化、平等性的***现象或结构,防止其集群不被恶意节点破坏;
第四步;CA准入;
利用权威机构所颁发的CA证书;对用户或节点进行相应的认证,判断用户或节点是否为可信用户以及可信节点,将其作为一定的参考依据;验证由安全认证应用软件执行,验证需要包括以下的内容:·证书完整性验证。即确认这个证书没有被别人篡改过。这项验证可以通过验证证书中CA的数字签名而完成。·证书可信性验证。即确认该证书是由一个可信的CA颁发的。为此验证者必须验证证书链,即从对方的CA信任域的底层开始,逐层向上查询,一直追溯到信任链的终点,通常是根CA为止,找到权威的根CA的签名,这才完成验证;
第五步;可信计算;
通过利用可信计算中的多个步骤对用户进行可信认证;认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、远程证明,将其作为一定的参考依据;
第六步;异常拦截;
当用户存在异常违规操作会对其进行拦截;当恶意节点突破重围进入共识中会对其进行及时拦截;
第七步;风险评判;
根据用户异常操作的频率以及异常操作违规的严重性或节点依据其他共识节点作出判断,判断该节点为恶意节点时,及时对其进行风控;
第八步;节点屏蔽;
共识节点会对恶意节点进行投票;当其被可信节点列为恶意节点后,则会对其进行屏蔽拉黑。
2.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:所述主要思想是节点记账权的获得难度与节点持有的权益成反比,相对于PoW,一定程度减少了数学运算带来的资源消耗,性能也得到了相应的提升,但依然是基于哈希运算竞争获取记账权的方式,可监管性弱。该共识机制容错性和PoW相同。它是Pow的一种升级共识机制。
3.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:所述秘钥认证为将素数相乘的算法作为公钥,将所得的乘积分解成原来的素数的算法就是私钥,加密就是将想要传递的信息在编码时加入素数,编码之后传送给收信人,任何人收到此信息后,若没有此收信人所拥有的私钥,则解密的过程中(实为寻找素数的过程),将会因为找素数的过程(分解质因数)过久而无法解读信息。
4.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:所述采用公共链接为基础,利用区块链的去中心化机制保障其公共链接不被破坏,进而使其进入信任架构,利用其根据用户的不同操作,且操作的规范程度判断用户存在违规操作,对其操作的风险进行相应的评判,未达到风险级别的正常进入,达到风险级别的进行拦截。
5.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:所述采用人工智能技术对恶意节点进行自动部署对抗,当其触发到应急预案实施的时间窗口内,则会进行对其进行自主对抗,人工智能预判入侵者攻击路径,比入侵者更懂入侵;人工智能主动对抗所感知的威胁,为安全管理员赢得时间;智能生成威胁情报,辅助安全管理员快速决策。
6.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:所述利用UEBA技术感知异常操作行为;当入侵者盗用超级管理员密码伪装依据大数据管理员行为画像,迅速识破盗用者异常操作行为;精准过滤异常进程,极低误报率;***层操作行为分析,捕捉最细微的操作。
7.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:所述存储层是以区块链技术为核心,使用独特优化的调度方式和分布的存储空间,达到数据高效的加密存储,并防止任何潜在的方式去恶意读取;对一切恶意行为进行的数据破坏,进行自动修复,保障所有审计信息、关键数据不被篡改,并保留破坏行为的记录;杜绝内部人员带来的风险,如人为误操作导致的数据破坏。
8.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:所述满足最新等保要求,基于用户名&密码登录,提供验证码/手机短信/人脸识别等多种组合认证方式;认证方式可选可配,由用户根据实际建设需要灵活定制。
9.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:所述发现威胁,秒级主动预警;预警方式、周期等可配置;提供多种预警方式:***页面弹窗预警、手机短信预警、邮件预警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011191579.6A CN114024957B (zh) | 2020-10-30 | 2020-10-30 | 一种零信任架构中对用户的行为做风险判定的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011191579.6A CN114024957B (zh) | 2020-10-30 | 2020-10-30 | 一种零信任架构中对用户的行为做风险判定的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114024957A true CN114024957A (zh) | 2022-02-08 |
CN114024957B CN114024957B (zh) | 2024-02-02 |
Family
ID=80054140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011191579.6A Active CN114024957B (zh) | 2020-10-30 | 2020-10-30 | 一种零信任架构中对用户的行为做风险判定的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114024957B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114938278A (zh) * | 2022-04-11 | 2022-08-23 | 北京邮电大学 | 一种零信任访问控制方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018032372A1 (zh) * | 2016-08-13 | 2018-02-22 | 深圳市樊溪电子有限公司 | 基于区块链技术的可信电力网络交易平台 |
CN108011370A (zh) * | 2017-12-27 | 2018-05-08 | 华北电力大学(保定) | 一种基于全球能源区块链的分布式能源调度交易方法 |
CN108234456A (zh) * | 2017-12-15 | 2018-06-29 | 南京邮电大学 | 一种基于区块链的能源互联网可信服务管理***和方法 |
US20200162263A1 (en) * | 2018-11-15 | 2020-05-21 | Eleven01 International Limited | System and method of validation of block chain by secondary chain having incentivization and insurance coverage powered by proof of work |
-
2020
- 2020-10-30 CN CN202011191579.6A patent/CN114024957B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018032372A1 (zh) * | 2016-08-13 | 2018-02-22 | 深圳市樊溪电子有限公司 | 基于区块链技术的可信电力网络交易平台 |
CN108234456A (zh) * | 2017-12-15 | 2018-06-29 | 南京邮电大学 | 一种基于区块链的能源互联网可信服务管理***和方法 |
CN108011370A (zh) * | 2017-12-27 | 2018-05-08 | 华北电力大学(保定) | 一种基于全球能源区块链的分布式能源调度交易方法 |
US20200162263A1 (en) * | 2018-11-15 | 2020-05-21 | Eleven01 International Limited | System and method of validation of block chain by secondary chain having incentivization and insurance coverage powered by proof of work |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114938278A (zh) * | 2022-04-11 | 2022-08-23 | 北京邮电大学 | 一种零信任访问控制方法及装置 |
CN114938278B (zh) * | 2022-04-11 | 2023-10-31 | 北京邮电大学 | 一种零信任访问控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114024957B (zh) | 2024-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kissel | Glossary of key information security terms | |
Rao et al. | The InfoSec handbook: An introduction to information security | |
Rani et al. | Cyber security techniques, architectures, and design | |
CN113495920A (zh) | 一种基于区块链的内容审核***、方法、装置和存储介质 | |
Nayak et al. | The InfoSec handbook: An introduction to information security | |
Malomo et al. | A survey on recent advances in cloud computing security | |
CN114024957A (zh) | 一种零信任架构中对用户的行为做风险判定的方法 | |
Sadavarte et al. | Data security and integrity in cloud computing: Threats and Solutions | |
Hathaway | Leadership and responsibility for cybersecurity | |
Akbarfam et al. | Dlacb: Deep learning based access control using blockchain | |
Sultana et al. | Survey on centric data protection method for cloud storage application | |
Kujo | Implementing Zero Trust Architecture for Identities and Endpoints with Microsoft tools | |
Hutchings et al. | Criminals in the cloud: Crime, security threats, and prevention measures | |
Welch et al. | Architectural Analysis of MAFTIA's Intrusion Tolerance Capabilities | |
CN111555857A (zh) | 一种边缘网络和网络传输方法 | |
Diego | The Analysis of Cyber Security the Extended Cartesian Method Approach With Innovative Study Models | |
Verma | Cybersecurity and Privacy Fundamentals | |
Yakubdjanovna et al. | Analysis of Information Security Problems in Electronic Management with Possible Solutions | |
Shin et al. | Threat modeling for security failure-tolerant requirements | |
US20240073011A1 (en) | Systems and Methods for Securing a Quantum-Safe Digital Network Environment | |
Kumar et al. | Entity based distinctive secure storage and control enhancement in cloud | |
Tanga et al. | Cyber attack risks to construction data management in the fourth industrial revolution era: a case of Gauteng province, South Africa. | |
Alalayah | Pattern Image based Dynamic Framework for Security in Web Application | |
Rodriguez et al. | Dynamic Security and Privacy Seal Model Analysis | |
CN117714093A (zh) | 一种信息管理***网络安全防护方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |