找到相关结果约67条,用时0.016秒
所有结果
标题
正文
 
时间不限
1天内
1周内
1个月内
 
按相关度排序
按时间排序
  1. 正常运转的重要手段,而基于计算机的互联网的脆弱性,可以让军事硬件弱国提供以较小代价创造军事不对称优势的可能,同时获得一种强有力的攻击手段,即制网权。控制制网权也因此成为决定战争胜负的另一重要战略制高点。   俄罗斯黑客举世闻名,针对制网权的技术储备也动手较早。早在2...
    2009.06.24 11:05:00
  2. 倡议(CNCI)”。与1998年的总统决策令63号和2003年的“确保网络安全的国家战略”注重于被动防御相比而言,CNCI更加全面地涵盖了各种网络攻击手段,以及如何利用这些网络攻击手段实施主动攻击。   (五)美国垄断着国际互联网的战略资源,并主宰着互联网产业链的关键环节   互联网自...
    2010.05.11 10:28:00
  3. 钱财……近日,“黑客”赵祥因涉嫌敲诈勒索罪被山东省胶州市检察院批准逮捕。据悉,此案为青岛市检察机关恢复重建以来办理的首例利用网络攻击手段敲诈勒索案。   自学成黑客专攻团购网   赵祥文化水平较低,小学四年级都没读完就去练体育,成为短道速滑国家二级运动员,案发前系青...
    2014.10.20 14:15:00
  4. 二是国家背景突出。从目前被发现的恶意软件和APT攻击看,如震网(Stuxnet)、火焰(Flame)、雷金(Reign)等,目标选取精准,长期潜伏,攻击手段高明,既能搜集情报又能变身为攻击武器,显然是动用了大量的资金和网络资源,其背后也有情报支撑。网络空间成为国家展示意志和肌肉的“试...
    2015.11.02 08:39:00
  5. 二是国家背景突出。从目前被发现的恶意软件和APT攻击看,如震网(Stuxnet)、火焰(Flame)、雷金(Reign)等,目标选取精准,长期潜伏,攻击手段高明,既能搜集情报又能变身为攻击武器,显然是动用了大量的资金和网络资源,其背后也有情报支撑。网络空间成为国家展示意志和肌肉的“试...
    2015.11.02 08:39:00
  6. 密切关系。二是网络安全是动态的而不是静态的。信息技术变化越来越快,过去分散独立的网络变得高度关联、相互依赖,网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。三是网络安全是开放的而不是...
    2016.04.26 07:25:00
  7. 密切关系。二是网络安全是动态的而不是静态的。信息技术变化越来越快,过去分散独立的网络变得高度关联、相互依赖,网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。三是网络安全是开放的而不是...
    2016.04.26 08:17:00
  8. 密切关系。二是网络安全是动态的而不是静态的。信息技术变化越来越快,过去分散独立的网络变得高度关联、相互依赖,网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。三是网络安全是开放的而不是...
    2016.04.26 08:17:00
  9. 密切关系。二是网络安全是动态的而不是静态的。信息技术变化越来越快,过去分散独立的网络变得高度关联、相互依赖,网络安全的威胁来源和攻击手段不断变化,那种依靠装几个安全设备和安全软件就想永保安全的想法已不合时宜,需要树立动态、综合的防护理念。三是网络安全是开放的而不是...
    2016.05.15 23:28:00
  10. 广大网民要和政府部门一道,“心往一处想、智往一处谋”,汇聚“洪荒之力”,共筑网络安全防线。   新形势下,网络安全的威胁来源和攻击手段也在不断变化。据权威部门分析,作为网络犯罪黑产业链传统源头的信息盗窃,及由此衍生的电信网络诈骗花样频出,离柜化、精准化程度提升,呈...
    2016.09.27 15:56:00
1 2 3 4 5 6 7 下一页 尾页