acm-header.
登入

ACM的通讯

博客@cacm.


BG角

从U-Boats到'U-Bots'
来自博客@Cacm

从U-Boats到'U-Bots'

考虑到海底网络武士的前景。

从太阳日出到Solarwinds
来自博客@Cacm

从太阳日出到Solarwinds

美国政府的关键部门 - 以及许多领导公司的黑客应该是不令人惊讶的。

攻击轴
来自博客@Cacm

攻击轴

早期高性能计算能力在第二次世界大战中的作用。

covid催化剂
来自博客@Cacm

covid催化剂

冠状病毒大流行病再次展示了社会和经济系统对微生物的脆弱性。

(虚拟)捍卫民主
来自博客@Cacm

(虚拟)捍卫民主

如果要驯服巨魔,有两种方法可以在网络空间中进行政治话语。

从007到'代理111'
来自博客@Cacm

从007到'代理111'

詹姆斯邦德的间谍一直被一代新一代的操作员黯然失色,他们不旅行世界(无处不在,无论如何)或饮料马提尼斯,摇摇欲坠......

巨大报复2.0
来自博客@Cacm

巨大报复2.0

对美国核典型审查做出反应,目前试图延长核威慑到网络空间。

战略网络武士的兴起?
来自博客@Cacm

战略网络武士的兴起?

Cyber​​war不仅仅是战略空气力量的线性后代;相反,它是战斗的下一个面貌。

对网络武器的监督和更多辩论
来自博客@Cacm

对网络武器的监督和更多辩论

可能导致或发起网络武士行为的政策和策略应该受到审查。

特朗普时代的网络安全
来自博客@Cacm

特朗普时代的网络安全

威慑只是错误的思考网络安全的方法。

据称俄罗斯黑客的真正教训
来自博客@Cacm

据称俄罗斯黑客的真正教训

尽管超过了二十多年的一贯公众警告,但达到了最高水平的政府,世界各地的网络安全都在......

停止试图阻止网络攻击
来自博客@Cacm

停止试图阻止网络攻击

网络威慑何在?在我看来,让它枯萎。

一位总统政策指令略微指示
来自博客@Cacm

一位总统政策指令略微指示

网络ecity在一个非常有关的世界中的性质上是一体化的;有些不安全的不安全是有助于所有人的脆弱性。

走向网络策略的话语
来自博客@Cacm

走向网络策略的话语

努力了解先进的信息技术如何影响未来的冲突似乎缺失,或者正在远离公众眼中。

告别(虚拟)武器?
来自博客@Cacm

告别(虚拟)武器?

尽管有三个非常令人不安的缺陷,但中美网络军队控制协议的潜力是有趣的。

稳定后威慑
来自博客@Cacm

稳定后威慑

在网络上下文中,“互保证破坏”成为“相互保证的中断”。

网络武士的伦理
来自博客@Cacm

网络武士的伦理

在什么条件下应该在什么条件下参与网络武士?应该如何发挥这种冲突?

来自俄罗斯,没有爱
来自博客@Cacm

来自俄罗斯,没有爱

考虑到俄罗斯涉嫌参与国际网络事件,及其愿意阻止他们。

遇见A.I.乔
来自博客@Cacm

遇见A.I.乔

自第二次世界大战结束以来的70年里,AI巨大先进,军队继续表现出收购致命机器人的稳定胃口....

网络武士的三张面孔
来自博客@Cacm

网络武士的三张面孔

网络武士的不同方面,以及可以做些什么。
登入完全访问
“ 忘记密码? »创建ACM Web帐户
Baidu
map