• 贡献

  • 关注

  • 访问

个人简介:

 
共 76 篇文章
显示摘要每页显示  条
美军隔离网攻击武器的分析。水蝮蛇攻击武器已经发展有两代了,第一代的水蝮蛇武器主要以U盘或电脑网口为主,通过寻找隔离网单位合作的供应商,在供应商的产品中植入恶意程序。该项目攻击方式主要包含两种设备,一种是放置在隔离网内部的定位设备,通过隔离网供应商或者策反人员帮助的形式,植入在目标设备上,可以是VGA线、HDMI线、键盘、鼠标...
东芝闪存工厂停电13分钟停产5天损失难估 台积电年用电100亿度供电业心惊胆战。虽然在台湾设厂有优势,但卡在电力供应稳定上,台积电3纳米设厂地点迟迟未有确认的方向,尤其台湾现在政府目标是要走向非核家园,但政府对这段过渡时期的电力供应却没有明确规划与掌握,此次815大停电,虽然台积电未受停电影响,但政府的做法与对电力供应的能力,令...
TK:对漏洞管理生态的思考。限制漏洞披露,结果必然会影响漏洞研究本身。漏洞研究和其它科技研究工作一样,都是特别苦的事情。限制漏洞披露,就是削减漏洞研究的收益。在漏洞研究领域,人和人的差别有多大呢?目前业界公认水平最高的漏洞研究团队是 Google 的 Project Zero。Project Zero 汇聚了全世界各类漏洞研究方向上最好的一些人,每年都...
美军网络安全 | 第2篇:JIE网络安全架构SSA(单一安全架构)SSA在JIE中定位:SSA对应于JIE关键目标中的“建立整体的企业化安全架构,以确保优化的和同步化的网络、项目和企业化服务、以及联合和联盟作战行动”这一要求。可以看出,SSA覆盖的安全能力包括:国防部企业边界保护、端点安全、移动端点安全、数据中心安全、网络安全态势感知分析能力...
“伪装者”战争 | 攻防对抗中 如何撕下攻击者的假面?谛听(D-Sensor)内网威胁感知系统的蜜罐在感知到攻击者的入侵时,会采用攻防侦察探测技术,对攻击者的信息进行全方位溯源追踪,从查找攻击工具到确定攻击位置,再到捕获攻击者的社交认证信息,最后形成完整的攻击者画像。攻击者社交认证信息展示。设备指纹信息、位置信息和社交信息三个维...
摘要:赛门铁克宣布加入美国防部旨在向美本土国防承包商提供涉密与非涉密网络威胁情报、信息安全保障最佳实践的网络威胁情报共享项目“国防行业基础网络安全项目”。4月22日,美网络安全公司赛门铁克(Symantec)宣布加入美国防部旨在向美本土国防承包商提供涉密与非涉密网络威胁情报、以及信息安全保障最佳实践的网络威胁情报共享项目“国防行...
美、俄地基反卫星通信系统概况。下文基于开源信息,主要简要介绍美国的“通信对抗系统”(CCS)和俄罗斯的Tirada-2系统,这两个系统均是对通信卫星上行链路进行干扰的地基反卫星通信系统。Tirada系统是1970年代末开始研制的用于压制卫星通信的干扰装置,Tirada-2是Tirada的升级版,而Tirada-2S则是Tirada-2系统的现代版。图3 KAMAZ-4310车载自...
电磁态势分析——电磁态势可视化技术。实现电磁态势的准确分析和全面展示离不开电磁态势可视化技术的支持,电磁态势可视化技术是对当前电磁环境进行分析及评估后,采用二维、三维或多维的可视化方法将各种电磁信号的类型、属性和分布等情况的分析结果用统计图表、频谱图、瀑布图、电磁地图等形式表现出来的电磁态势分析技术。复杂电磁环境下,...
近几年的参演情况如下:2016年,参演人数550,参演国家26个,攻击次数1700,虚拟系统1500;2017年,参演人数800,参演国家数量25个,攻击次数2500,虚拟系统3000;2018年,参演人数1000,参演国家数量30个,攻击次数2500,虚拟系统4000。据吴云坤介绍,由于美国网络安全实战演习引发全球网络安全行业的跟随效应,国内也在加强网络安全演练,目前...
他要送132颗卫星进入太空——商业航天路长且险、唯怀抱梦想携手同行。相比行星实验室建立4年后首颗技术验证星的发射,零重力实验室在建立一年后,即完成了国内首颗私人卫星、返回式卫星等4颗微纳卫星的发射。10个月的心血,已经作为基石,奠基在以后每一颗灵鹊星座卫星之中,2019年卫星发射计划不会改变,“灵鹊星座”的组网信念不会改变,将遥...
帮助 | 留言交流 | 联系我们 | 服务条款 | 下载网文摘手 | 下载手机客户端 | 友情链接
北京六智信息技术股份有限公司 Copyright© 2005-2019 360doc.com , All Rights Reserved
京ICP证090625号 京ICP备05038915号 京网文[2016]6433-853号 京公网安备11010502030377号
返回
顶部