acm-header
登录

ACM通信

BLOG@CACM


bg-corner

从u艇到u -bot
从BLOG@CACM

从u艇到u -bot

考虑到海底网络战的前景。

从太阳日出到太阳风
从BLOG@CACM

从太阳日出到太阳风

美国政府的关键部门以及许多主要公司遭到黑客攻击,这不足为奇。

在(虚拟)捍卫民主
从BLOG@CACM

在(虚拟)捍卫民主

如果要驯服网络喷子,有两种方法来推进网络空间的政治话语。

从007到“111号特工”
从BLOG@CACM

从007到“111号特工”

詹姆斯·邦德式的间谍已经被新一代特工所掩盖,他们既不环游世界(至少不去旅行),也不喝马提尼酒,摇匀或搅拌……

对网络武器的监督和更多的辩论
从BLOG@CACM

对网络武器的监督和更多的辩论

可能导致或引发网络战争行为的政策和战略应受到审查。

特朗普时代的网络安全
从BLOG@CACM

特朗普时代的网络安全

威慑是思考网络安全的错误方式。

所谓的俄罗斯黑客的真正教训
从BLOG@CACM

所谓的俄罗斯黑客的真正教训

尽管20多年来,政府一直在向公众发出最高级别的警告,但世界大部分地区的网络安全仍处于……

停止试图阻止网络攻击
从BLOG@CACM

停止试图阻止网络攻击

到网络威慑?在我看来,就让它枯萎吧。

总统的政策指令没有什么指示
从BLOG@CACM

总统的政策指令没有什么指示

网络安全在一个互联互通的世界中是不可或缺的;一些人的不安全导致所有人的脆弱。

走向网络战略的论述
从BLOG@CACM

走向网络战略的论述

对于先进信息技术将如何影响未来冲突的研究似乎缺失了,或者正在远离公众视线的地方进行。

告别(虚拟)武器?
从BLOG@CACM

告别(虚拟)武器?

尽管存在三个非常令人不安的缺陷,但中美达成网络军控协议的可能性令人感兴趣。

威慑Stuxnet后
从BLOG@CACM

威慑Stuxnet后

在网络环境下,“相互保证毁灭”变成了“相互保证中断”。

网络战争伦理
从BLOG@CACM

网络战争伦理

在什么条件下进行网络战?这样的冲突应该如何进行?

来自俄罗斯,没有爱
从BLOG@CACM

来自俄罗斯,没有爱

考虑到俄罗斯涉嫌参与国际网络事件,并愿意阻止这些事件。

网络战争的三面
从BLOG@CACM

网络战争的三面

网络战争的不同方面,以及我们可以做些什么。
登录为完全访问
»忘记密码? *创建ACM Web帐户
Baidu
map