通过从美军条令论证、技术验证、装备应用等角度进行分析,得出了结合平台化、无人化、智能化、网络化的电子战系统可重构发展路线启示。
该数据链能够使KC-135加油机担任战场上通信网关的角色,可兼容Link16数据链、态势感知数据链、TTNT数据链等多种类型的战术数据链,并能融合多来源信息,为作战人员提供广范...
代号Sp1d3rHunters的黑客索要200万美元赎金,否则将泄露更多门票数据。
通过考察网络空间国际治理进程中重要概念的演变,分析概念的延续、变化和新意,发现并阐明新旧概念之间的差别、起源和成因,既可以帮助我们更好地理解网络空间治理发展的历...
警方接到航空公司员工的报告后开始调查,并在检查其在机场被扣押的设备后,发现了该男子从事网络间谍活动的证据。
Zscaler、Riverlane公司专家讨论了人工智能(AI)、网络安全和量子计算的关键交叉点。
本文即根据一项已经授权的中国专利,提出抵御生成式AI模仿人活体生物特征的一个技术方案。
美国各军种联合战役思想均衡发展,为参联会最终在联合条令中提出“联合战役法”这一概念并建立理论体系创造了条件。
数字工程将比试图改革和加速现有的采办系统更快地加速新系统的部署。
本文探讨了如何在人工智能和其他关键新兴技术领域开展国际合作,尤其在国际标准制定方面。技术标准对于确保技术安全、改善管理和实现互操作性至关重要。美国、欧盟、中国均...
本文将基于OTA的三大主要流程节点分别讨论我们认为可能存在的问题及需重点实施的安全卡点方案。
尚未确定此次实施攻击的勒索软件团伙是谁。
2023年全球国防网络武器技术动向。
认知偏差的8类关键因素:想象力偏差;可用性偏差;关于对己自信/低估对手的偏差;乐观/消极偏差;更高职级的优先排序偏差;过度强调问责;决策回避行为;元认知经验影响。
提出了一种通用的方法,利用补丁和开发人员日志信息来验证哪些版本是真正脆弱的,并进一步确定版本树中CVE漏洞的版本号边界。
一家企业的生态指的就是和企业有业务往来,要使用企业开放出去的应用系统和数据的第三方个体和企业,都是出让数据的企业的生态。
当前的信息架构主要源于过时的双边信息系统,缺乏应对21世纪多层面挑战所需要的敏捷性和可靠性。
零信任、机密计算、隐私计算、弹性安全、量子计算安全,以及基于生成式人工智能技术的网络安全技术研究和应用取得了快速发展。
随着太空能力的发展布局,JADC2可将各类情报、监视与侦察(ISR)平台、指挥控制平台、打击平台和作战管理平台连接起来,形成全平台同步决策优势和全流程敏捷响应优势,将为...
不规范的API使用会在一定条件下引发运行错误,产生异常的结果或行为,严重危害软件安全。如何实现API误用缺陷自动化检测?
微信公众号