信息通信网络和技术的快速发展,在给人们工作、生活带来便利的同时,也为不法分子利用通信网络实施违法犯罪活动提供了可乘之机。
在“五眼联盟连通性”播客特别节目中,我们通过三个关键技术领域的视角来研究跨越陆地,海洋和空中领域的现代战争的变化:卫星通信、战术数据链和网络安全。
零信任基于业务场景的人、流程、访问、环境等多维的因素,对信任进行评估,并通过信任等级对权限进行动态调整,这是一种动态自适应的安全闭环体系。
本文从机密计算的技术背景、关键问题、蚂蚁的技术突破、以及典型应用场景等方面展开。
本文将运用单案例研究法,以全军武器装备采购信息网为研究对象,通过构建武器装备采购信息公开的分析框架,探讨武器装备采购信息公开的动因、要素以及与采购绩效的关系,并...
本文件是对美国陆军训练与条令司令部(TRADOC)手册525-3-1的主要修订。它取代了美国陆军的作战概念:《在复杂世界中取胜》以及《多领域作战:21世纪联合兵种》概念的演变...
文件清楚地阐明AMD项目以何种方式同时运用以执行多域作战,捍卫本土安全并保证美国陆军在未来的作战环境中处于不败之地。
在竞争日益激烈的国际环境下,自主可控和开放合作是发展科技产业的双翼,同等重要。而智能计算机正是我国发展自主可控和开放产业的一个机会。
看看美国都有哪些招数,来打压和限制超过自己的技术的发展。
本文试图通过跨域威慑战略演化的视角,分析美国网络威慑政策的理论来源及其实践特点,并总结跨域威慑对网络空间战略稳定的影响。
英、美政府于4日签署了“史上首份”双边数据分享协议,允许执法部门直接向对方国家的科技公司要求数据。
研究员对CIA网络武器库中相关Implant进行了复盘分析,并基于公开报告和内部威胁情报数据对其进行了分类和攻击链的还原尝试。
本文从提升威胁感知能力、构建网络防御体系、提高对网络攻击的应变能力、整合各有关政府部门的组织职责等角度,分析并总结《国家网络安全战略2016-2021》的实施进展。
本文在既有分析框架的基础上,力图建立一个能够更为准确描述与分析网络空间治理机制,并能切实发挥现实政策指导意义的分析框架。
本文从体系结构方法的定义引出美国国防部体系结构框架(DoDAF)的概念,对比DoDAF2.0版本的优势,说明DoDAF2.0中8个视角52个模型的含义,分析了DoDAF2.0框架下体系结构开...
等保2.0时代,密码人的春天要来了!
本文通过对700余万篇案例数据的检索,共提取5436条匹配信息,从中发现电子商务领域的犯罪近年来呈现的特点。
倡议提出,人工智能发展需要保障用户的数据安全,不得以牺牲用户隐私为代价,需要加强数据保护立法,丰富人工智能的技术路线,强化人工智能应用中的用户隐私保护。
没有制电磁权就没有制空权与制天权,本文旨在将美国空军如何考虑电磁战来应对全域威胁进行概念化描述。
公安机关将进一步推广人脸识别技术进行打拐,以帮助被拐多年的儿童跟自己的亲生父母团聚。
微信公众号