窃密

  • 以战养“盏”
    美国情报机关网攻窃密的主要卑劣手段》,揭露了美国对中国进行网络窃密的情况,并指出美国政府从2009年起便开始入侵华为总部服务器且持续开展监控。自大英博物馆被曝大量藏品丢失、被盗或损坏,馆长被迫宣布辞职以后,印度記者维杰·普拉沙德拿出了他常举的一个例子:多年来,希腊政府都请求英国方面归还帕特农神庙的另一半石雕,重现完整的雕塑形式。然而博物馆的答复竟是,从希腊运走一半的帕特农石雕并不是文化破坏行为,而是一种“有创意的行为”,他们觉得这是一种赞美。美国四处收割各

    新民周刊 2023年37期2023-10-28

  • “五眼联盟”正炮制针对中国的新谣言
    在内的多国采取过窃密、干涉、密谋颠覆等一系列公开或秘密行动。“与其说五眼联盟是一个情报共享组织,不如说它是一个反华俱乐部更合适。”据知情人士18日向《环球时报》记者披露,澳大利亚等国的情报机构频繁接近和骚扰当地的华人社区,向他们施压,诱逼他们成为“五眼联盟”的线人。但与此同时,这些国家却根据一些完全站不住脚的信息,强行给中国扣“间谍”“渗透”的帽子。此外,“五眼联盟”在香港的领事馆已几乎成为“干涉和制造颠覆的总指挥部”,其领事官员通过向当地反华势力和分裂分

    环球时报 2022-06-202022-06-20

  • 反偷拍猎人:窃密设备底下的人性深渊
    ”。随着类似偷拍窃密案件曝光,越来越多人找到了反偷拍猎人何志会,希望他帮忙检测出窃密工具。从2010年开始,何志会就开始了反窃密业务,曾经,他一次次装上窃密设备,后来,他一次次拆掉同样的设备。看起来背道而驰的两份工作,在何志会看来,都关乎正义。针孔摄像头下的人性深渊对于和窃密设备打了十几年交道的何志会来说,窃密情况大同小异,真正深不可测的,是窃密设备底下的人性深渊。他一次次帮客户拆下这些精心布置的窃密设备,也一次次见证了人与人之间信任的崩塌。前不久,何志会

    文萃报·周二版 2021年37期2021-09-26

  • “奴”气冲冲
    是公认的全球头号窃密大户,其窃密手段五花八门,包括利用模拟手机基站信号接入手机盗取数据,操控手机应用程序,侵入云服务器,通过海底光缆进行窃密。在美国近100所驻外使领馆内安装监听设备,对驻在国进行窃密等等。日前媒体披露的美国对欧洲盟友进行监听,不过是美国庞大的全球窃密网络的冰山一角,美国欠国际社会一個交代。“独”角戏针对所谓“维吾尔特别法庭”近日在伦敦举行“听证会”,外交部发言人赵立坚6月8日表示,这个所谓“法庭”完全与法律无关,纯粹是一场反华闹剧。 “我

    新民周刊 2021年21期2021-06-23

  • 一种无监督的窃密攻击及时发现方法
    100049)窃密攻击是企业和组织都正在面临的严峻问题,威胁着知识产权和机密数据的安全.窃密攻击可以由外部攻击者投递的恶意软件实施,也可以由内部人员实施,即内部威胁.根据Verizon统计的数据[1],大约30%的数据泄露是由内部人员造成的.Ponemon研究所2020发布的《内部威胁成本全球报告》[2]也显示,由内部威胁造成的数据泄露成本在2年间增长了31%,达到1 000余万美元.内部人员可能出于受贿、将要离职等原因窃取公司数据,由于内部人员更加熟悉

    计算机研究与发展 2021年5期2021-06-04

  • 面向AI模型训练的DNS窃密数据自动生成
    后文简称“DNS窃密”)的攻击案例情况如图1,统计结果表明DNS窃密攻击事件逐年增多、上升趋势明显。2014 年,ESET 公开了有关Linux/Ebury 后门软件[2]的技术分析报告,详细分析了该后门软件中所实现的DNS 窃密技术细节。DNS 窃密技术逐渐被APT34(又名OilRig)、APT18(又名Wekby)、APT32、APT41、FIN7 等APT 组织所采用,整理2014-2019年间部分代表性DNS 窃密攻击案例见表1。其中,APT34

    信息安全学报 2021年1期2021-02-28

  • 美宣称“中国黑客”盯上军方
    和全球最大的网络窃密机构,美国国家安全局公开指责别国从事网络窃密,这确实是一条具有讽刺意味的新闻。赵立坚强调,众所周知,美在信息技术软硬件方面占据领先地位,也掌握了最多的软硬件漏洞,在利用漏洞从事网络攻击和窃密上拥有天然优势。斯诺登曾公开表示,美国国家安全局应当被列入“最坏的犯罪组织之列”。今年3月,360公司发布的报告表明,美国攻击组织APT-C-39曾对中国航空航天、科研机构、石油行业、大型互联网公司以及政府机构等关键领域进行了长达11年的网络渗透攻击

    环球时报 2020-10-222020-10-22

  • 新形势下做好信息安全保密工作的思考
    与反控制奇密与反窃密、渗透与反渗透,是一场没有硝烟、无时无处不在的战争,事关政治安全、经济安全和社会稳定,必须紧跟信息技术发展和形势变化,采取有力措施,维护信息安全。1 信息安全保密形势依然严峻获取机密更加容易。随着现代网络信息技术的迅猛发展和普遍运用,秘密信息的存储和运行对网络和信息系统的赖性愈来愈强,除以声、光、电、磁等已经广泛应用的形式存外,数字化、网络化存储已成为主要存载形式;密件处理方式由人工为主向以计算机信息系统数据处理转化,传输方式由人工传递

    新商务周刊 2019年8期2019-05-08

  • 新形势下的信息安全保密工作
    的控制与反控制、窃密与反窃密、渗透与反渗透,是一场没有硝烟、无时无处不在的战争,事关政治安全、经济安全和社会稳定,必须紧跟信息技术发展和形势变化,采取有力措施,维护信息安全。一、信息安全保密形势依然严峻(一)获取机密更加容易。随着现代网络信息技术的迅猛发展和普遍运用,秘密信息的存储和运行对网络和信息系统的依赖性愈来愈强,除以声、光、电、磁等已经广泛应用的形式存载外,数字化、网络化存储已成为主要存载形式;密件处理方式也由人工为主向以计算机信息系统数据处理转化

    办公室业务 2018年22期2018-11-25

  • 美要用组合拳打击中企“窃密
    本报驻美国特约记者 温燕 本报记者 郭芳美国《华尔街日报》13日报道称,有知情人士透露,特朗普政府准备动用关税以外的手段,制订一个包括出口管制、诉讼和其他工具的综合计划,打击中国“盗取知识产权”的行为。白宫发言人没有就此发表评论。中国信息产业观察家项立刚对《环球时报》记者说,美国可能会对更多中国企业下手,但是和贸易摩擦一样,这种做法也是“双刃剑”,美国企业也会成为受害者。上述知情人士称,美国商务部和司法部近期将矛头对准一家中国国有芯片厂商,从而揭开新

    环球时报 2018-11-142018-11-14

  • 中方反驳美高官“网络窃密”指责
    年达成的“反网络窃密共识”,一直在对美国企业进行“网络窃密”行为。中国外交部发言人华春莹9日回应说,美方有关指责缺乏事实根据,中方坚决反对。中美在网络安全领域拥有重要共同利益。近年来,双方在2015年网络安全共识基础上开展了有效的交流合作。我们敦促美方停止对中方的无端指责,与中方相向而行,共同维护两国网络安全领域交流合作势头。2015年9月,中国国家主席习近平访问美国,与时任美国总统奥巴马举行了深入、坦诚、建设性的会谈。双方达成广泛共识,其中之一是:中美双

    环球时报 2018-11-102018-11-10

  • 美国起诉两岸企业“窃密
    ●本报驻美国、德国特派特约记者 张梦旭 青木 ●本报记者 郭媛丹 ●任重“与发起新诉讼一道,美国启动咄咄逼人的行动以阻止中国的经济间谍活动。”美国《华盛顿邮报》1日以此为题报道说,美司法部当天宣布,对福建晋华集成电路有限公司、台湾联华电子股份有限公司以及3名台湾人提起诉讼,指控他们共谋窃取美国美光科技公司价值最高可达87.5亿美元的商业机密。美司法部长塞申斯大放厥词,声称中国商业间谍活动“一直在迅速增加”,还表示已下令启动一项打击中国此类活动的专项行动。但

    环球时报 2018-11-032018-11-03

  • 英国镜报集团窃听影星被判巨额赔偿
    ,镜报集团的电话窃密活动达到“产业级规模”;自己之所以坚持采取法律行动,就是要挖出事情真相,特别是要弄清楚镜报集团高层在其中扮演的角色。他还表示,会把获得的赔偿金全部捐给反媒体窃密活动的公益组织。事实上,格兰特并非镜报集团电话窃密的唯一受害者,此前已有包括足球明星凯文·基冈、女影星米歇尔·柯林斯和帕齐·肯西特等在内的40多位名人跟镜报集团达成了赔偿和解。而镜报集团也并非英国首家非法收集公民私人信息的媒体公司,传媒大亨默多克所有的《世界新闻报》,2011年就

    环球时报 2018-02-062018-02-06

  • 信息化条件下保密管理的问题与对策
    关的各类犯罪以及窃密现象十分普遍,这些直接威胁着我国的政治、经济以及文化建设,在这样的社会背景之下,保密管理工作开始受到了社会各界的广泛关注。本文以信息化条件下保密管理的问题为切入点,针对性地提出相应的解决对策,更好地推动我国信息化水平的提升,为我国的经济建设营造良好的信息环境。信息化条件下保密管理的问题窃密目标以及主体更加多元。在信息化时代之下,窃密的目标已经主体产生了较大的变化,不管是主体还是目标都呈现着多元化的发展方向,除了包括一些情报机构之外,学术

    环球市场信息导报 2017年21期2018-01-23

  • 信息化条件下保密管理的问题与对策
    关的各类犯罪以及窃密现象十分普遍,这些直接威胁着我国的政治、经济以及文化建设,在这样的社会背景之下,保密管理工作开始受到了社会各界的广泛关注。本文以信息化条件下保密管理的问题为切入点,针对性地提出相应的解决对策,更好地推动我国信息化水平的提升,为我国的经济建设营造良好的信息环境。信息化条件下保密管理的问题窃密目标以及主体更加多元。在信息化时代之下,窃密的目标已经主体产生了较大的变化,不管是主体还是目标都呈现着多元化的发展方向,除了包括一些情报机构之外,学术

    环球市场信息导报 2017年31期2017-09-20

  • 网络窃密技术及管理对策探析
    国、我军大肆进行窃密、破坏活动,本文对互联网窃密的方法和手段进行分析,并提出防止网络窃密的四点对策。关键词:网络窃密 对策当前,我国互联网的发展令世人瞩目:据中国互联网信息中心发布的统计报告显示,截至2016年6月,我国网民规模达7.10亿,19岁以下网民占比达23%,连续多年呈快速增长态势。必须看到,互联网是把“双刃剑”,它不仅是“阿里巴巴的宝库”,也可能沦为“潘多拉魔盒”。随着“互联网+”与智能化、智慧化等新兴业态的迅速崛起,网络安全的覆盖范畴也有了更

    商情 2017年27期2017-09-09

  • 安全信息,你应该知道的
    控制计算机,帮助窃密者远程窃密。为防止木马侵入,计算机要安装杀毒软件并及时更新升级,不随意打开不明电子邮件,严禁将涉密计算机接入互联网。新近产生的恶意软件,还可以跨越硬件实施窃密:利用大多数设备上的电路以及无线电波,把办公设备变成窃听装置。这类恶意软件能够对计算机操作系统和嵌入式设备进行隐蔽探测,记录网络内部结构、口令密码等信息。其厉害之处在于:将目标设备本身变成窃密发射器,以黑客选定的频率振动,便于无线电天线接收。它能绕过传统的网络安全防御,很难被发现。

    设备管理与维修 2017年3期2017-04-12

  • 堵住大数据“窃密通道”刻不容缓
    惕。大数据暗藏“窃密通道”从非涉密数据中发现涉密信息。大数据基本理论告诉人们:“如果将海量的碎片化数据汇聚到一起,积少成多,形成大数据,然后通过数据分析,就可挖掘出隐藏在大数据表象背后的重要价值。”这一理论启示人们:如果将海量多元的非涉密数据通过大数据技术进行关联分析,在碎片化的信息之间建立某种整体联系,就可挖掘出隐藏在非涉密数据背后的重要价值。而这种“价值信息”因具有价值属性很可能涉及秘密范畴,从而使大数据具备了从非涉密数据中发现涉密信息的能力。使数据垃

    中国信息化周报 2017年6期2017-03-24

  • 基于人工噪声多用户MIMO系统的窃密算法
    户MIMO系统的窃密算法王舒,达新宇,褚振勇(空军工程大学信息与导航学院,陕西 西安 710077)人工噪声是一种保障无线通信系统物理层安全的有效策略。现有针对基于人工噪声保密系统的窃密算法仅适用于单用户多输入单输出系统,该文针对这一问题,提出了两种适用于多用户多输入多输出(multi-input multi-output,MIMO)系统的窃密算法。首先通过基于人工噪声的多用户MIMO系统模型与盲源分离线性混合模型的比对,提出了基于盲源分离理论的窃密思路,

    系统工程与电子技术 2016年11期2016-11-11

  • 新形势下加强企业保密工作的措施研究
    境更加复杂。一是窃密重点更加突出。事关国家安全、社会稳定和企业发展等核心要害信息成为窃密人员“围猎”的重点。二是窃密范围更加宽泛。大数据、云计算等技术的发展,降低了窃密成本,扩大了窃密范围。三是窃密手段更加多元。网络窃密、人员窃密、组织窃密等多管齐下,录音、录像、照相等工具向微型化发展,丰富了窃密的手段。第三,工作效果亟待提高。“被动式”保密的局面普遍存在,实际效果与期望仍有很大差距。一是缺乏保密意识和保密常识,过失泄密多发。二是管理思路和手段跟不上信息化

    化工管理 2016年12期2016-03-14

  • 窃密型WebShell检测方法
    ■齐建军窃密型WebShell检测方法■齐建军针对Webshell后门的检测方法一般是静态特征属性的检测方式,此类方式一般可查杀常见的破坏型后门,但在巨大的经济利益诱惑下,以窃取网站内敏感信息为目的的窃密型后门越来越多。此类后门往往采用特殊的变型方式与业务相融合,传统方法难以检测,本文针对窃密型后门进行了研究分析,通过研究多种窃密型后门的特点及原理,提出了一种全新的检测方法,丰富了窃密型脚本后门的检测手段,并就相关核心问题进行了分析和阐述。Webshell

    计算机与网络 2015年13期2015-04-16

  • 《华盛顿邮报》:中美网络泄密必须知道的事
    19日宣布以网络窃密为由起诉5名中国军官,分别是王东、孙凯良、文新宇、黄振宇与顾春晖,美方指控这五个人进行商业间谍活动对抗美国公司和组织,包括西屋电气公司、光伏组件制造商SolarWorld、美国钢铁公司、美国特种金属制造商以及美国钢铁工人联合会和美国铝公司。指控声称他们在特定的时机盗取美国公司的交易秘密和战略情报。商业间谍真的那么重要吗?专家预计美国每年遭受数十亿美元的损失。政府声称,中国政府的黑客组织通过使用非法获得企业情报或绕过研发直接从美国公司窃取

    世界博览 2014年11期2015-03-25

  • 外交部:希望中美落实网络安全问题共识 依法打击黑客
    络攻击和网络商业窃密、依法打击一切形式的网络黑客行为的立场是明确和一贯的。中方希望双方积极落实两国元首就网络安全问题达成的共识,共同努力推动网络安全问题成为中美关系的合作点,而不是摩擦源。有记者问:据报道,中方根据美方提供的信息逮捕了一些涉嫌通过网络窃取商业机密的黑客,你能否证实并介绍相关情况。如果确有其事,这是否是中美之间就网络安全开展合作的体现,或者只是中方为了阻止美国对中国开展制裁的权宜之计?华春莹表示,我注意到有关报道。我想强调,中国政府反对网络攻

    网络安全技术与应用 2015年10期2015-03-18

  • 浅谈信息化条件下如何做好检察机关保密工作
    (一)计算机技术窃密一是“后门”窃密。该窃密方式主要通过在计算机等产品设备中设置后门装置,通过指令激活操控,窃取涉密信息、窃密。二是“漏洞”窃密。该窃密方式主要是通过将存在漏洞的计算机接入互联网,对被窃密者进行远程利用、攻击和控制。三是“木马”窃密。“木马”是指一种潜伏的病毒。该窃密方式主要是通过电子邮件收发、软件的下载,隐藏在其他的程序中,使入侵者可以任意毁坏、窃取的计算机中的信息,甚至可远程操控计算机。(二)网络技术窃密检察机关的专线网络给工作带来便捷

    法制博览 2015年33期2015-02-06

  • 美国窃密有多可恨?
    ,“美国政府对华窃密”真是可恨、可耻,简直就是混蛋。可是且慢,请先把你或已生疏的常识整理一番。情报是一国维护和获取利益的基本工具之一,当需要获取对方不公开的情报时,必然发生窃密,几乎没有任何政府能高尚到“非礼勿视”。政府如果不需要窃密,包括中国在内的各个大国都养着情报机关干什么?请注意,间谍首先是国际社会普遍的客观存在。有的间谍行为,比如太空侦察,各国虽不愿被侦照,但因自己也获利,都心照不宣地默认。也正因为其相互性,对间谍行为,国际社会数百年来均无意专门立

    博客天下 2014年17期2015-01-29

  • 苹果陷窃密门涉六亿部设备业内建议公职人员禁用
    苹果公司近期首次承认,公司员工可以通过一项此前并未公开的技术来提取iPhone中短信、通讯录和照片等个人数据。这意味着大约6亿部苹果IOS设备上,都可能出现信息被泄露。专家称苹果地位难以因此动摇,同时建议公职人员禁用苹果。Rockwang21:其实单纯从信息可能被泄露的概率上讲,其他的手机泄露的可能性更高,甚至可能泄露给任何人。舒晴天-:用苹果的伙伴们,有私密的赶紧处理了吧!丽人天:公职人员一律配华为。世界不会有一刻静止:研制鸭梨手机,全面超过苹果,16核

    投资者报 2014年30期2014-08-26

  • 基于空域加扰信号超平面特征的窃密算法
    [1]首先提出在窃密信道(wiretap channel)中,仅依靠物理层的编码即可实现保密通信,并且给出了保密容量的概念。Csiszár等人在文献[2]中指出,对一般的高斯广播信道,如果主信道容量大于窃听信道容量时,系统保密容量大于零。然而实际中,窃听者的方位信息一般未知,无法确定其信道状态的优劣,若窃听者的信噪比高于接收用户,则无法保证通信的保密性。为了解决这一问题,Goel、Negi、Li等人从不同的角度分别提出了多天线保密通信的新方法[3~6]。这

    通信学报 2014年4期2014-08-07

  • 美国起诉中国军官网络窃密中国外交部驳斥
    起诉中国军官网络窃密中国外交部驳斥2014年5月19日,美国司法部宣布以所谓网络窃密为由,起诉5名中国军官涉嫌侵入美企电脑系统,此举令华盛顿和北京之间因网络安全问题而日益紧张的关系进一步升温。5月19日,外交部发言人秦刚就美国司法部宣布起诉5名中国军官一事表示,美方捏造事实,以所谓网络窃密为由宣布起诉中国军官,此举严重违反国际关系准则,损害中美合作互信。敦促美方立即纠正错误、撤销所谓起诉。中方决定中止中美网络工作组活动。关于中国中止中美网络工作组,美方人士

    计算机与网络 2014年10期2014-04-15

  • 华为中兴“窃密”从技术层面难以立足运营管理环节泄密机率更大
    本刊记者 | 邬雪艳美国众议院情报委员会于当地时间10月8日发布的中国通信企业华为和中兴“可能对美国带来安全威胁”的调查结果,以并不充分的证据为这场耗时近一年的调查拉上帷幕,并引起国内外媒体界的一片哗然。英国《经济学人》杂志认为,如果说华为等中国公司对西方国家有所威胁的话,那真正的威胁不是别的,正是华为在同西方本土企业竞争时已经开始在创新方面领先,也就是说,给华为等企业歧视性待遇,安全威胁不过是借口,其关键依然是背后的利益因素。美国国会这份明显偏颇的结论,

    通信世界 2012年38期2012-09-06

  • 临清市人武部扎实抓好安全预防工作
    心战、反策反、反窃密”为主要内容的“四反”教育,收到了良好的教育效果。为打牢干部、职工的思想安全防线,提高人武机关的防范能力,该部针对当前敌对分子窃密渠道多、途径广的情况,加大教育宣传力度,采取组织观看警示录像片、学习先进典型、分析事例案件等形式,引导干部、职工充分认识当前安全形势,增强防范意识,加强自我管控,时刻提高警惕,始终保持思想上的高度稳定和集中统一。同时,人武部还把开展“四反”教育活动作为一项经常性工作来抓,坚持每月分析一次安全形势,每季度组织一

    国防 2012年9期2012-08-15

  • 信息安全保密工作的新特点与新对策
    对势力对我国侦察窃密力度明显加大,同时商业上对信息资源的获取与掠夺,以及不法份子的恶意攻击,给党政机关、军事部门、企事业单位的信息安全保密工作带来的新的挑战,信息安全保密工作也呈现出新特点:1)前沿性。在窃密与反窃密的斗争中,层出不穷的窃密病毒、摆渡木马、跳板攻击等新的黑客技术和手段,已成为造成失泄密事件频发的主要原因,同时,新的信息技术和信息产品的应用,如3G智能手机、云计算技术和产品等,也给部队带来了新的安全隐患;2)广泛性。当今信息时代,信息安全不仅

    科技传播 2012年11期2012-08-15

  • 日媒称中国员工“窃密”被捕
    据日本共同社28日报道,日本爱知县警方27日将日本机床生产巨头山崎马扎克公司一名中国籍员工逮捕,理由是该员工涉嫌“非法获取机床产品信息”。据报道,这名中国员工名叫唐博,现年31岁。爱知县警方表示,唐博非法获取的是车床等机械的图纸,并认为唐博可能是“商业间谍”。警方称将详细调查图纸是否已交给第三方。报道称,唐博此前用借来的电脑连接到公司的服务器上,并非法将机床图纸信息等企业机密复制到自己的硬盘上。对于警方指控,唐博否认称,“不记得做过这样的事情”。警方称,唐

    环球时报 2012-03-292012-03-29