从理论根源、实施方式、预期效果以及场景想定方面对俄罗斯“战略信息攻击”进行了阐述。
研究了影响力作战的概念、历史演变以及技术手段,并结合对俄罗斯、美国、巴基斯坦等国以及部分非国家实体实施影响力作战的实际案例,分析影响力作战行动的规划与执行,并针...
写在一切崩塌之前。
清朗空间是共同期盼,需共同行动。
包括10项标准修订、9项新标准。
“疯传”一方面是抓住了五角大楼这个重要icon,另一方面充分利用了社交媒体场域中网民“认知盲区”的“吃瓜心理”。
国内的各大应用,自身应用账号认证的实现,几乎都不参考标准协议,自研一套做法,导致无法被第三方集成。这就导致了国内的 IAM 产品,即使技术方案是具备的,但并无第三方...
贝斯平是美空军唯一一家移动应用软件工厂,主要研发移动应用和Web应用。
攻击对象包括俄罗斯联邦政府合作署、俄罗斯阿斯特拉罕州对外通信部等。
2022年是网络安全产业在大环境的剧烈波动中不断发展的一年。
本文将聚焦于网络间谍攻击中高度活跃的一个组织MuddyWater。
将软件工厂视为敏捷研发模式的落地实践,提出了相关参考架构、敏捷研发能力评估和启示,并对军用软件敏捷研发关键技术进行了总结。
智能化战争作战体系具有去中心化、信息聚能、智能决策、跨域释能的体系作战优势。
该报告深入探讨了乌克兰战场上三类移动设备跟踪方法,包括基于无线电的位置跟踪、基于网络的位置跟踪以及基于设备的位置跟踪,基于大量开源材料和自身移动网络威胁情报部门...
我们就来揭露一下当前股市中最常见、最危险的诈骗手法——"杀猪盘",希望大家擦亮眼睛,谨防上当!
截至8月,共侦破相关案件170余起,抓获犯罪嫌疑人460余名,打击整治工作取得阶段性成效。
在大国博弈的背景下,APT 攻防较量更趋复杂,针对APT 事件的调查与响应呈现强烈的政治化趋势,成为网络空间与现实地缘政治融汇交织新的风险点。
在今年首次开设的“数据安全治理与发展”分论坛上,多位专家学者齐聚一堂,就我国数据安全发展新方向、数据安全落实痛点等问题展开探讨。
我国《深度合成管理规定》的出台既是对当前乱象的回应,也是国家对未来网络治理路径的探索。
安全运营定义为:“为了实现安全目标,提出安全解决构想、验证效果、分析问题、诊断问题、协调资源解决问题并持续迭代优化的过程”。
微信公众号