信息通信网络和技术的快速发展,在给人们工作、生活带来便利的同时,也为不法分子利用通信网络实施违法犯罪活动提供了可乘之机。
陆续爆发的供应链安全事件为我国关键基础设施和重要资源(Critical Infrastructure and Key Resources,CIKR)相关领域、行业敲响警钟,ICT供应链的安全可控已迫在眉睫。
在“五眼联盟连通性”播客特别节目中,我们通过三个关键技术领域的视角来研究跨越陆地,海洋和空中领域的现代战争的变化:卫星通信、战术数据链和网络安全。
北约制定《集体网络防御战略》;澳大利亚发布《澳大利亚2020年网络安全战略》讨论稿;美国《加州消费者隐私法》最终版通过;27国签署《推动网络空间负责任国家行为声明》等
研究员监测到团伙利用phpStudy RCE后门批量抓“肉鸡”,该团伙手握四大远控木马,入侵后完全控制采用phpStudy搭建的服务器,并下发DDoS攻击指令,对目标计算机进行网络攻击。
攻击者通过利用了泛微e-cology OA的最新漏洞进行初始渗透,并通过从一些白网站下载后续的恶意代码。
本文主要介绍标签识别整体架构以及基于多模态信息的视频标签识别方法,实现让机器理解海量的视频中的关键信息。
本文将对此次标准修订背景、主要修订内容等相关内容加以说明和解读。
从本文可以窥探老美的网络作战能力,以及一些攻击细节。
为积极发展网络安全产业,提升网络安全技术支撑保障水平,制定本指导意见。
本文将运用单案例研究法,以全军武器装备采购信息网为研究对象,通过构建武器装备采购信息公开的分析框架,探讨武器装备采购信息公开的动因、要素以及与采购绩效的关系,并...
本文件是对美国陆军训练与条令司令部(TRADOC)手册525-3-1的主要修订。它取代了美国陆军的作战概念:《在复杂世界中取胜》以及《多领域作战:21世纪联合兵种》概念的演变...
不同于欧盟从人权项下出发的个人数据保护机制抽象刚性,美国从消费者权利视角出发的法律机制,天然补充了市场视角,从而更加灵活务实。
研究员对CIA网络武器库中相关Implant进行了复盘分析,并基于公开报告和内部威胁情报数据对其进行了分类和攻击链的还原尝试。
本文整理了一些常见的PE工具、调试反汇编工具、应急工具、流量分析工具和WebShell查杀工具。
本文在既有分析框架的基础上,力图建立一个能够更为准确描述与分析网络空间治理机制,并能切实发挥现实政策指导意义的分析框架。
本文从体系结构方法的定义引出美国国防部体系结构框架(DoDAF)的概念,对比DoDAF2.0版本的优势,说明DoDAF2.0中8个视角52个模型的含义,分析了DoDAF2.0框架下体系结构开...
本文介绍我国政府网站建设相关政策,将政府网站建设历程划分为初始起步、快速发展、加强服务和互联网+政务四个阶段,总结出我国政府网站发展的特征。
文件清楚地阐明AMD项目以何种方式同时运用以执行多域作战,捍卫本土安全并保证美国陆军在未来的作战环境中处于不败之地。
本文探究了在未来用户对使用体验的极致需求以及这些应用被大规模使用的驱动下,未来网络所面临的挑战以及应对这些变化所应该具备的能力。
微信公众号