主页 > 产品类别 > 互联网; 法律实施 > Cyber espionage

Cyber espionage

The act of illegally obtaining another party's secrets and classified information without permission over the Internet for the purpose of economic, political or military advantage. Cyber espionage uses a variety of methods such as cracking techniques and malicious software to hijack computers or networks on the Internet in order to steal information.

Cyber espionage的贡献者

Cyber espionage

网络操作 (全套)

法律实施; Cyber espionage

活动进行的操作和维护美国国防部全球信息网格。

间接影响

法律实施; Cyber espionage

包括但不是限于,伤害或损害人或者不会在当时的情况下合法军事目标的对象的非蓄意或附带影响。包括对平民或双重用途的计算机、 网络、 信息或基础设施的影响。这种影响不是非法的只要他们不是过多考虑到预期从活动的整体军事优势。在网络空间行动中,抵押品的影响被归类为 : # 高: 对人身或财产并不是合法的目标,从中有合理的可能性损失的生命、 严重伤害或对受影响的国家安全、 经济安全、 公共安全、 ...

计算机网络开发 (CNE)

法律实施; Cyber espionage

扶持行动和情报收集能力进行使用计算机网络,以收集有关目标的数据或对手自动化信息系统或网络。请参阅计算机网络攻击。

对策

法律实施; Cyber espionage

这种形式的军事科学,由设备和/或技术,就业已作为其目标的作战效能的不可取的或对抗性的活动或从事间谍活动,预防损伤破坏、 被盗或未经授权的访问或使用的信息系统或敏感或机密信息。# 防御对策包括采取行动,为寻找来源的恶意网络活动的保护减轻,可在边界 (例如,入侵防御系统 (IPS),先发制人的块,被列入黑名单) ;狩猎内部网络 (积极搜索为业内人士和其他敌对国家或恶意软件) ;无源和有源情报 ...

网络攻击

法律实施; Cyber espionage

使用计算机或相关的网络或系统,并打算破坏和/或摧毁对手的关键网络系统、 资产或功能的敌对行为。预期影响的黑客攻击并不一定局限于目标的计算机系统或数据本身 — — 例如,袭击旨在降低或摧毁的 C2 能力的基础设施的计算机系统。的网络攻击可能使用包括外围设备、 电子发射机、 嵌入式的代码或人类操作员的中间的运载工具。激活或网络攻击的效果可能相距甚远世俗和地理上的交货。 ...

网络事件

法律实施; Cyber espionage

2 级或 1 级事件对网络风险预警级别系统。A 网络事件很有可能引起,或者是造成,危害关键职能和服务,在公共部门和私营部门通过损害机密性、 完整性或可用性的电子信息、 信息系统、 服务或网络 ; 和 (或) 威胁公共安全、 削弱公众的信心,产生负面的影响,对国民经济的发展,或削弱国家的安全态势。 ...

网络业务的环境 (C 开通) 制备

法律实施; Cyber espionage

在网络空间内的非智力扶持功能进行计划和为潜在的后续军事行动做准备。C 开通包括但不是限于标识数据、 系统/网络配置中或连接到或与网络或系统 (包括软件、 端口和分配的网络地址范围或其他标识符) 以确定系统的脆弱性 ; 相关联的物理结构,为保证将来能够访问和/或控制系统、 网络或数据期间采取的行动预计敌对行动。 C 开通替换 CNE 或 CNA 时专门作为一个有利的函数用于另一次军事行动。 ...

精选词汇表

Top 10 Best Shoe Brands

类别: 时尚   1 10 词条

Advanced knitting

类别: 艺术   1 23 词条