本文提出了基于Agent的作战系统人工智能技术框架和应用方法,通过将多域、多维作战空间的实体要素纳入统一的研究框架,探讨了Agent在作战系统中的应用方式。
为可执行程序添加数字签名,是恶意软件绕过安全检测的方式之一。
文章讨论了进攻性网络战能力的重要性,指出缺乏这种能力可能影响北约的威慑和防御效能。
提出制定和实施高层次国家语言安全战略、建立生成式人工智能自主生态体系、提高该技术的透明度与可解释性、开发多语种模型、提升公众数字素养和语言安全意识等治理对策。
文章旨在分析人工智能(AI)等颠覆性技术的军事应用,并确定虚假信息和信息作为战略工具的潜力。
本文将对我国危害计算机信息系统安全类犯罪简要介绍,并根据办案经验探讨司法实践中对于这一类犯罪的分歧要点。
后浪推前浪。
为战场指挥控制应用以及恶劣环境中的民用任务提供支持。以下将简要介绍一些用于指挥控制系统的新兴网络方法及其未来发展。
该平台已于今年5月成功用来在评论区反驳俄罗斯媒体、俄罗斯大使馆和中国新闻媒体抨击美国的推文。
介绍人脸伪造与检测的概念以及目前主流的方法;回顾经典的对抗攻击和防御方法。阐述对抗攻击和防御方法在人脸伪造和检测上的应用,分析目前的研究趋势;总结对抗攻防对人脸...
接收用户输入的前端文件和处理用户输入的后端函数通常共享同一个变量关键字。
人工智能(AI)究竟是什么?它与电子战(EW)的未来有什么关系?人工智能正在改变我们所做的一切吗?
本文拟从《行政命令》自2021年以来的执行情况出发,对美国相关机构落实该行政命令的进展进行研究,并对其理念、采取的措施及存在的问题进行深入分析,从而为中国网络安全技...
本文主要探讨AI/ML技术在电子战领域的发展情况,以及认知电子战技术的前景。
本报告的相关攻击样本来自方程式组织基于“量子”(QUANTUM)系统在网络侧针对上网终端浏览器漏洞利用投放。
主题涉及互联网碎片化的定义、概念、治理方式与未来发展。
本文梳理总结了macOS系统中最容易被窃取的7种数据资产类型,以帮助安全运营人员更好地保护企业,并识别潜在的风险迹象。
报告首次系统披露了攻击者如何在OT网络的控制器级别(普渡模型的1级(L1))的不同网段和不同类型网络之间横向移动。
本文探讨了ChatGPT所产生的深远影响,以及数据和分析(D&A)领导者为保证此类工具用于正当用途而应该采取的行动。
Web应用托管服务与元数据服务组合,将会为云上安全带来怎样的挑战?
微信公众号