科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科>> 百科分类 >> 网络空间与安全战略百科全书
网络空间与安全战略百科全书
网络空间(Cyberspace)研究(4)
网络空间战略研究(17)
网络舆情百科全书(18)
网络战争(信息战)(27)
网络空间安全百科(18)
网络空间治理百科全书(24)
各国网络空间战略(7)
网络政治百科全书(14)
综合性内容(27)
精彩好书推荐(6)
2013年度事件(4)
2014年度事件(9)
2015年事件(2)
重要人物(14)
按字母顺序浏览
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
返回首页>>
 
"网络空间与安全战略百科全书" 分类下的词条 创建该分类下的词条
2013年度十大网络安全威胁盘点
词条创建者:高兴 创建时间:12-25 13:10
标签: 2013年度十大网络安全威胁盘点
摘要:2013年度十大网络安全威胁盘点有幸度过了2012年的世界末日,2013年的网络安全领域依旧波澜壮阔,除了“传统”的木马病毒,伪基站、GSM短信监听、路由器劫持等新兴威胁也开始显现。根据过去一年中国网络安全热点,我们盘点出2013年国内十大网络安全威胁,希望能够让更多的互联网用户认识并了解这些威胁,提高警惕,避免受到侵害。一、伪基站诈骗短信,克隆银行电话图:车载伪基站一天发送数十万条诈骗短信“伪基站”是一种新兴的诈骗工具,它将垃圾短信通过伪装以诱骗用户上当。伪基站短信可伪装成10086、银行甚至
 [阅读全文:]
编辑:0次| 浏览:3468次
2013年度十大网络安全威胁盘点
词条创建者:高兴 创建时间:12-25 13:09
标签: 2013年度十大网络安全威胁盘点
摘要:2013年度十大网络安全威胁盘点有幸度过了2012年的世界末日,2013年的网络安全领域依旧波澜壮阔,除了“传统”的木马病毒,伪基站、GSM短信监听、路由器劫持等新兴威胁也开始显现。根据过去一年中国网络安全热点,我们盘点出2013年国内十大网络安全威胁,希望能够让更多的互联网用户认识并了解这些威胁,提高警惕,避免受到侵害。一、伪基站诈骗短信,克隆银行电话图:车载伪基站一天发送数十万条诈骗短信“伪基站”是一种新兴的诈骗工具,它将垃圾短信通过伪装以诱骗用户上当。伪基站短信可伪装成10086、银行甚至
 [阅读全文:]
编辑:0次| 浏览:3195次
2013年度十大网络安全威胁盘点
词条创建者:高兴 创建时间:12-25 13:07
标签: 2013年度十大网络安全威胁盘点
摘要:2013年度十大网络安全威胁盘点有幸度过了2012年的世界末日,2013年的网络安全领域依旧波澜壮阔,除了“传统”的木马病毒,伪基站、GSM短信监听、路由器劫持等新兴威胁也开始显现。根据过去一年中国网络安全热点,我们盘点出2013年国内十大网络安全威胁,希望能够让更多的互联网用户认识并了解这些威胁,提高警惕,避免受到侵害。一、伪基站诈骗短信,克隆银行电话图:车载伪基站一天发送数十万条诈骗短信“伪基站”是一种新兴的诈骗工具,它将垃圾短信通过伪装以诱骗用户上当。伪基站短信可伪装成10086、银行甚至
 [阅读全文:]
编辑:0次| 浏览:3416次
美国广播管制
词条创建者:高兴 创建时间:12-24 10:48
标签: 美国广播管制
摘要:法国虽然是世界上最早建立通讯社的国家,但从全球整体来看,冷战开始之前,美国和英国这两个发达国家媒体的国际传播探索在这一时期占据主流。(一)美国媒体的国际传播探索美国的国际传播发展速度很快。第一次世界大战的爆发惊醒了美国政界和追逐商业利润的美国公司。美国政府和公司突然发现欧洲各国早已意识到传播可以作为军事工具的作用,美国在考虑本土利益至上的同时,开始考虑让国际传播采用美国的模式。在美国对德宣战的第二天,根据1912年的无线电法,即《1912年广播法》(Radio Act of 1912),美国总统
 [阅读全文:]
编辑:1次| 浏览:3228次
RSA安全门
词条创建者:高兴 创建时间:12-21 19:21
标签: RSA安全门
摘要:北京时间12月21日下午消息,美国国安局(NSA)“棱镜门”监听丑闻又有新进展。据路透社报道,NSA曾与加密技术公司RSA达成了1000万美元的协议,要求在移动终端广泛使用的加密技术中放置后门。两名知情人士称,RSA收受了1000万美元,将NSA提供的方程式设定为BSafe安全软件的优先或默认随机数生成算法。尽管这一金额看上去不多,但这已经相当于RSA公司有关部门年收入的三分之一。
 [阅读全文:]
编辑:0次| 浏览:4061次
微软停止支持XP
词条创建者:高兴 创建时间:12-13 08:11
标签: 微软停止支持XP 微软停止支持Windows XP
摘要:微软宣布,2014年4月8日,微软将停止Windows XP支持服务微软将从2014年4月8日起,停止为Windows XP用户提供热修复、产品更新以及安全补丁等服务,一同被宣告进入终结倒计时的还有Office 2003。Windows XP和Office 2003的服务终止后,相关用户可能面临安全风险,建议用户早日迁移至Windows 7和Office 2010。微软2014年4月停止支持XP Arkoon公司接棒9月8日消息,据美国科技博客ZDNet的报道,微软公司此前已经宣布将在2014年
 [阅读全文:]
编辑:2次| 浏览:2634次
棱镜项目思考
词条创建者:高兴 创建时间:10-17 08:24
标签: 棱镜项目思考
摘要:棱镜项目思考网络时代国家安全与公民自由的手段、边界及其成本 ——美国“棱镜”项目被曝光引起的思考 作者: 沈逸棱镜秘密监听项目继续发酵,斯诺登举证说美国政府长期入侵中国网络    “棱镜”引起的恐惧  继维基揭秘、阿拉伯之春、占领华尔街之后,又一个笃信古典自由主义理念的年轻人引起了世界的关注:29岁美国人斯诺登于2013年5-6月在中国香港特别行政区向英国的《卫报》和美国的《华盛顿邮报》披露了一系列由美国政府实
 [阅读全文:]
编辑:0次| 浏览:1947次
美军干预四大模式
词条创建者:高兴 创建时间:10-02 11:31
标签: 美军干预四大模式
摘要:美军干预四大模式最近几十年美国领导实施了十次重大军事干预行动,大致可以总结为四种模式:大规模地面介入、低烈度的空地速战速决、旷日持久的空中打击和定点精确清除。  随着冷战的结束和1991年的海湾战争的胜利,美国在全世界的威势达到了顶峰,“环顾宇内,谁堪敌手?”《国际先驱导报》记者 刘昊亭 发自北京在美国欲以武力干预叙利亚的议题被炒得沸沸扬扬时,美国之音电台网站9月3日刊文称,粗略计算,过去50年中,美国共进行了50多次重要的军事行动——平均每年
 [阅读全文:]
编辑:0次| 浏览:2130次
网络战军备竞赛
词条创建者:高兴 创建时间:10-02 08:51
标签: 网络战成军备竞赛新战线 网络战军备竞赛
摘要:网络战成军备竞赛新战线美国《基督教科学箴言报》网站9月15日发表题为《网络安全:新军备竞赛的新战线》的文章,作者为安娜·马尔林。文章摘编如下:“网络珍珠港”就在眼前?在新泽西州的东郊,一列运载放射性物质的火车正高速驶向一个小镇,而决定要不要让这列火车脱轨的正是五角大楼的网络操作员。这个小镇是那种快车不停靠的田园村落,那里的居民在提供免费Wi-Fi信号的一家咖啡馆里和朋友见面,同时在社交网站上冲浪。但这里危机四伏。恐怖分子利用开放的Wi-Fi连接,侵入一个在镇上医院里工作的顾客的笔记本电脑。他们打
 [阅读全文:]
编辑:0次| 浏览:3871次
《对抗与掩蔽》
词条创建者:土土 创建时间:08-18 10:48
标签: 《对抗与掩蔽》 《面对与隐藏》
摘要:《直面和隐藏》(Confront and Conceal)中,大卫·桑格(David Sanger)描述了他所谓的“奥巴马主义”(Obama Doctrine,尽管他攻讦奥巴马没能进行更清楚的沟通):更少的军事干涉,辅以在牵涉到美国直接利益的问题上不惜单方面动用武力的决心;依靠盟友应对不对美国安全构成直接威胁的全球问题;以及“走出中东沼泽,转向最大的憧憬和未来大陆——亚洲,从而实现外交政策再平衡。”基本信息    面对与隐瞒:奥巴马秘密战争与美国实力意想不
 [阅读全文:]
编辑:1次| 浏览:11233次
美国信息安全体制
词条创建者:高兴 创建时间:08-04 22:06
标签: 美国信息安全体制
摘要:美国信息安全体制  “9·11”之后,美国的信息安全政策和管理体制变化主要体现在以下三个方面:一是情报收集、分析和分享,二是重要信息基础设施保护,三是网络攻击能力建设。  5 月29日,美国政府发布了《网络空间政策评估报告》。与此同时,美国总统奥巴马发表讲话,全面阐述美国的信息安全新政策。新政策的主要内容是在白宫设立一个由信息安全协调员领导的信息安全协调办公室,以负责统筹和协调政府的信息安全政策。信息安全协调员是美国政府行政部门中最重要的官员之一,对美国安全、外交和经济事务具有举足轻重的影响力。
 [阅读全文:]
编辑:0次| 浏览:5100次
Cybersecurity定义
词条创建者:高兴 创建时间:08-04 22:01
标签: Cybersecurity定义
摘要:网络安全(cybersecurity)是技术、程序和实践的主体,它们用来保护网络、计算机、程序和数据不受攻击、损坏或未授权访问的伤害。在计算领域,安全这个词就代表网络安全。根据2010年12月的一项对美国支出计划的分析来看,在接下来的五年中,联邦政府将每年为网络安全支出130亿。  确保网络安全(cybersecurity)需要协调工作量遍及一个信息系统。网络安全因素包括:应用程序安全(Application security)信息安全网络安全灾难恢复计划(Disaster recovery p
 [阅读全文:]
编辑:0次| 浏览:14562次
龙虾计划
词条创建者:高兴 创建时间:08-04 21:50
标签: 龙虾计划 欧洲龙虾计划
摘要:欧洲龙虾计划技术初探概述龙虾计划(Lobster Program)是由欧盟委员会下的IST资助的一个项目,旨在建立一套提前发现、追踪和消除复杂网络攻击,并分享这些攻击信息的系统。主要承担方是希腊研究与技术基金会。龙虾计划的全称是Large-scale Monitoring of Broadband Internet Infrastructures,即大规模宽带Internet基础设施监测。项目于2004年1月启动,并已经在2007年6月结项。目前,各参与方仍在继续基于这个项目进行各自的进一步研究
 [阅读全文:]
编辑:0次| 浏览:4448次
爱因斯坦计划
词条创建者:高兴 创建时间:08-04 21:41
标签: 爱因斯坦计划
摘要:爱因斯坦计划本文始于对网络安全态势感知的研究。而美国的这个爱因斯坦计划可以看成是网络态势感知的实际大规模运用。我发表此文,不担保文中的内容正确性,仅在于传播更多有关态势感知和爱因斯坦计划的信息。此外,本文在博客发表,也冀希望于借助开放的网络平台让更多人士看到本文,从而更好的指出其中的错误,深化其中的内容。美国爱因斯坦计划技术分析 1 爱因斯坦-11.1概述爱因斯坦计划1始于2003年,系统能够自动地收集、关联、分析和共享美国联邦国内政府之间的计算机安全信息,从而使得各联邦机构能够接近实
 [阅读全文:]
编辑:1次| 浏览:6943次
袋熊计划
词条创建者:高兴 创建时间:08-04 21:23
标签: 袋熊计划 WOMBAT Project WOMBAT
摘要:袋熊计划(WOMBAT Project,全称是Worldwide Observatory of Malicious Behaviors and Attack Threats)是欧盟资助的一个旨在用一套全新的手段去描述网络中当前存在和刚出现的威胁(尤指恶意代码)的计划。该计划试图通过对天量安全事件的收集、整理与分析,去描述整个网络的威胁模式、并分析大规模网络(例如整个Internet)的安全态势(Situational Awareness)。下图阐述了WOMBAT的基本工作原理:就是三个部分。&n
 [阅读全文:]
编辑:2次| 浏览:3982次
美国网络司令部
词条创建者:高兴 创建时间:08-04 21:15
标签: 美国网络司令部
摘要:美国网络司令部(USCYBERCOM)是美国战略司令部(USSTRATCOM)下属的二级司令部。按计划它会于2009年10月/11月开始具备初始作战能力并于2010年10月实现完全作战能力。国防部长为什么会决定组建网络空间次级联合战斗司令部呢?原因多种多样,但国防部和联邦政府所面临的日益严峻的形势迫使网络司令部(USCYBERCOM)要在未来5年内升格成一个完全的作战司令部(COCOM)。简介网络司令部隶属美国战略司令部,以基思·亚历山大为司令官,编制近千人。一直以来美军各部门都在网络领域孤军作
 [阅读全文:]
编辑:1次| 浏览:9624次
美国国家网络安全和通信集成中心
词条创建者:高兴 创建时间:08-04 21:12
标签: 美国国家网络安全和通信集成中心
摘要:美国国家网络安全和通信集成中心 在今年的RSA大会上,奥巴马的网络安全协调员霍华德·施密特(Howard Schmidt)表示 ,为了缓解民众对国家网络空间安全计划的不满情绪,尤其是对涉及公民个人隐私的担忧,宣布将针对NSPD54秘密文件公布一份5页的PDF文件,并发布到白宫网站上。如今,白宫的安全委员会网站已经将这份文件发布出来了。这里有该文章的中文译文,或者这个版本。  这个公布的文件介绍了CNCI的12项计划,其中,就技术层面而言,比较值得关注的是:  1)计划建立一个所谓的TIC(可信互
 [阅读全文:]
编辑:0次| 浏览:6633次
约瑟夫·奈谈网络战
词条创建者:高兴 创建时间:08-04 21:05
标签: 约瑟夫·奈谈网络战 网络战争与和平
摘要:新加坡《联合早报》4月13日发表题为《网络战争与和平》的署名文章,主要内容如下:约瑟夫·奈谈网络战Updated by Bennyye @2012-4-23: 恰巧,在2012年4月13日新加坡《联合早报》刊登了约瑟夫·奈的署名文章《网络战争与和平》而这篇文章的内容与我转载的内容大体一致。国内已经翻译出来,参见最后。在美国空军大学2011年冬季的战略研究季刊上,号称“软实力”之父的约瑟夫·奈发表了一篇题为“Nuclear Lessons for Cyber Security?”的文章。在文章中有
 [阅读全文:]
编辑:1次| 浏览:4196次
美国军事类网站
词条创建者:高兴 创建时间:08-04 11:58
标签: 美国军事类网站
摘要:美国军事类网站本文对美国军事类网站的概况进行了简要的分析,归纳了美国军事类网站在网络战中的功能作用,探询了美国军方对网络信息安全管理的办法以及如何利用中国军事类网站为其网络战服务的。文章最后指出了目前中国军事类网站存在的问题,并提出相关的建议。[关键词]军事网站  舆论战  信息空间  网络战  国防建设 信息安全 互联网管理 网站管理前言根据2008年7月第22次中国互联网络发展状况统计报告显示,截至2008年6月底,中国网民数量达到2.53亿,美国约为
 [阅读全文:]
编辑:0次| 浏览:4571次
美军网络空间建设状况
词条创建者:高兴 创建时间:08-04 11:53
标签: 美军网络空间建设状况
摘要:美军网络空间建设状况2011年美军网络空间建设状况及未来发展趋势对“基思·亚历山大在参议院武装力量委员会听证会上证词”的评述李 健 内容提要:2012年3月23日,美军网络司令部司令基思·亚历山大上将在参议院武装力量委员会做的第二次听证会上,就一年以来国家、军队在网络空间建设方面的情况,向社会公开报告和宣讲,并接受了参议员的质询。亚历山大上将提出美国面临的五类新的网络威胁,并从五个方面对网络司令部的一年来的工作进行了梳理。从中可以看出,网络空间技术及其应用模式的发展将对美国产生深刻影响
 [阅读全文:]
编辑:1次| 浏览:6897次