l'incident Huawei a exposé le complot de la cyber-guerre des États-Unis que « cinq mesures » 360

Récemment, le groupe de réflexion a publié un document appelé 360, Huawei bloqué l'événement que la pression des États-Unis sur le développement de l'industrie chinoise de haute technologie a fait tout leur possible, dans la sous-représentation des frictions commerciales, révèle l'essence d'une stratégie nationale pour lutter contre l'hégémonie des puissances émergentes.

guerre commerciale sino-américaine est la technologie derrière la guerre, alors que la guerre de la technologie et la guerre cybernétique résonance superposées, la guerre cybernétique est discrètement devenue un moyen important de grand jeu de puissance.

Les points de l'article, à la renforcer cyber répondre de guerre sans délai, et a fait cinq stratégies d'adaptation, y compris les changements dans la défense de la pensée, la construction radar cyberespace système anti-missiles pour mener à bien une attaque réelle du réseau et de la défense, pour capturer un système de certificat numérique de la Chine, DNS et un certain nombre de projets « hold étranglent » le plus tôt possible .

Ce qui suit est le texte intégral de l'article 360 think tanks:

Penser à répondre cyberguerre fond frictions commerciales sino-américaines

Tout d'abord, la cyber-guerre est devenu un moyen important de grand jeu de puissance

Huawei a bloqué l'événement que la pression des États-Unis sur le développement de l'industrie de haute technologie de la Chine a fait tout leur possible, dans la sous-représentation des frictions commerciales, révèle l'essence d'une stratégie nationale pour lutter contre l'hégémonie des puissances émergentes.

guerre commerciale sino-américaine est la technologie derrière la guerre, alors que la guerre de la technologie et la guerre cybernétique résonance superposées, la cyber-guerre a tranquillement. l'incident Huawei, par exemple, d'une part, dès il y a dix ans, l'Agence de sécurité nationale américaine (NSA) a effectué le nom de code « sniper géant » de l'invasion, le siège du réseau Huawei a effectué l'attaque et jusqu'à 7 ans de suivi, Huawei invasion par le système de messagerie interne, ont beaucoup d'informations confidentielles, y compris Ren Zhengfei, y compris les cadres Huawei. D'autre part, les Etats-Unis tenter de chercher l'ère 5G des données de réseau droite, l'incident « Prism » indique qu'il surveille l'Internet mondial. Si l'avenir du réseau mondial en utilisant la technologie Huawei 5G et de l'équipement, les États-Unis souhaitent intercepter, de surveiller les données nationales ne sont pas si facile, Huawei pour supprimer le choix inévitable du gouvernement américain.

Comme on le voit, la sécurité du réseau a considérablement changé par rapport au passé. Originator attaques réseau de petit voleur, des groupes amateurs, les pirates sont devenus un contexte de forces nationales et réseau même, cyberguerre entrelacée pénétration du cyberespace à l'économie mondiale, sociale, de la défense et des affaires étrangères, une grande nation d'un match important contre des moyens.

En second lieu, pour renforcer la cyber-guerre pour faire face à toute urgence

Nous croyons que l'avenir de la concurrence scientifique et technologique entre les grandes puissances est la norme, et la cyber-guerre sera également norme à long terme. Dans ce cas, la ligne de fond de la pensée et de la lutte à adopter la pensée proactive, préparer.

Nous devons d'abord changer notre défense de la pensée, la mise en place de « l'ennemi, y compris » prémisse défensive.

Maintenant, tout peut être programmé tous les horizons de la vie, la gestion du pays, de la société en cours d'exécution sont construits au-dessus du logiciel, mais les vulnérabilités logicielles partout. Par mille lignes de code, il y a 4-6 trous. Pendant ce temps, la crédulité humaine, l'égoïsme, la cupidité et d'autres faiblesses deviennent souvent percée de cyber guerre. Tant que les pirates exploitent une vulnérabilité inconnue, ou par l'ingénierie sociale, à un moment inconnu et lieu inconnu attaque, le réseau sera pénétré. Par conséquent, la prémisse de la défense du réseau devrait être « attaque ennemie était venu » de l'interception de la défense des frontières et bloquer la direction réponse globale de défense et d'urgence.

D'autre part, d'accélérer la mise en place d'un système national de radar anti-missile dans le cyberespace.

époque de la guerre du réseau, il faut changer la pensée opérationnelle, les opposants ont une compréhension claire, comme dans le passé ne peuvent plus compter sur un tas de certains logiciels de sécurité et du matériel qui va résoudre le problème. Pour faire face à la cyber-guerre, nous devons d'abord être en mesure de « voir » en cas de cyber-attaques, ce qui est d'établir un réseau à l'échelle du système radar anti-missile dans le cyberespace, nous appelons la sécurité du réseau du cerveau, le réseau peut voir clairement ce qui est arrivé alors peut-on parler de l'alerte précoce, la traçabilité, l'arrêt et le contre. Dans le cas contraire invisibles attaques de réseau, est en tapant tactile. Maintenant, certaines entreprises ont mis en place la sécurité du réseau système de connaissance de la situation est vraiment juste un système d'animation visuelle, en raison du manque de soutien gros volumes de données, ne peut pas résoudre des problèmes pratiques.

Le troisième est normalisé et institutionnalisé pour mener à bien un véritable réseau attaque et de défense.

La sécurité du réseau est réel. Dans l'insécurité de sécurité final, que les experts disent est pas combien de documents, le nombre de brevets, combien la technologie, pour aller se battre sur le terrain pour sécher un peu, voir si vous pouvez « entrer dans l'attaque, défendable, » Ceci est la seule norme . 360 attaque réelle du réseau et de la défense est le premier à introduire une nouvelle méthodologie de sécurité du réseau interne, pour promouvoir le respect de la sécurité du réseau est entraîné par un statique à une confrontation dynamique. En véritable attaque réseau et de la défense, vous pouvez vérifier et améliorer les capacités globales offensives et défensives de la sécurité du réseau, le personnel de sécurité du réseau et des équipes de formation et d'améliorer le système d'intervention d'urgence de la sécurité du réseau.

Quatrièmement, la capture du système de certificat numérique, racine Domain Name System (DNS) et un certain nombre de projets « hold étranglent » le plus tôt possible.

système de certificat numérique, le système de nom de domaine racine est en cours d'exécution de l'infrastructure Internet. Parmi eux, le système de certificat numérique est la pierre angulaire du cyberespace système de confiance de nom de domaine racine est la base du transporteur pour protéger les applications Internet, aussi bien de notre pays sont contrôlés par d'autres.

Par exemple, un certificat numérique pour l'usage domestique de 99 pour cent sont à l'étranger, ce qui représente la quasi-totalité des agences en ligne, du matériel et des cartes d'identité personnelles émises par des pays étrangers. D'autre part, en haut du serveur de noms de domaine du monde entier dans un pays étranger. Une fois féroce conflit entre les pays ou les réseaux confrontation, la Chine doit faire face à l'isolement international est l'Internet « off net » risque. Nous devons mettre en place un « pneu de secours » sécurité et des plans d'urgence pour ces infrastructures Internet, d'améliorer notre capacité à répondre aux principaux risques de sécurité réseau de niveau stratégique.

Cinquièmement, le réseau se concentrera sur les systèmes d'information d'entreprise de haute technologie dans la protection des infrastructures critiques nationales.

À l'heure actuelle, beaucoup de la technologie de base et de la stratégie des ressources données domaine émergent des communications, de grandes données, l'intelligence artificielle et une nouvelle énergie dans les mains des principales entreprises de haute technologie, qui de plus près les valeurs et les intérêts liés à la stratégie nationale.

Leur sécurité réseau ne sont plus seulement leur propre sécurité, mais toute la partie importante de la sécurité nationale, aussi importante que l'infrastructure critique de la nation. Dans un grand concours scientifique du pays et de la technologie sans précédent intensifie la situation, un besoin urgent d'utiliser la puissance de l'Etat, à leurs systèmes d'information dans le réseau de protection des infrastructures critiques.

Six belle actrice "Liu", Liu Yifei 3, Shi, deuxièmement, un regrettable
Précédent
« Got7 » « Partager » 190616 Mark Tuan a ajouté un nouveau tatouage chiffre romain côtes droites correspondent respectivement des parents de naissance
Prochain
Natalie n'a pas entrer dans le top trois, Jen Chiou choisissent de prendre leur retraite, seulement elle est reconnue comme la plus belle Miss Hong Kong
"Got7" "Partager" Liu ...... 190616 durian? Ce don est ainsi noyau dur dans le concert?
Super League - Vieira a fait pour briser le point de la sécurité nationale de + 4-1 renversement du Swaziland neuf d'affilée à domicile
quatre personnages classiques de Carman Lee, je suppose que vous savez Pucelle, la figure 4 est l'apogée de sa valeur de couleur
« Got7 » « Partager » 190616 Got7 chase encore la vitesse de la scène met en scène une touche cette guerre est tout simplement de prendre la vie dans la lutte
Samsung note10 décortiquées exposition rendus: haut-parleur unique, pas de prise casque 3,5 mm
190616 Xi Yi avait une odeur d'un millier de riz nouveau fait un paquet belle expression si facilement enlevé par le capitaine rapide
Téléphone soir: nova 5 sortira le 21 mai téléphones Asus embrasser firmware tiers
Mange marchandises ont un certain point venir: vous vêtu
« TFBOYS » « Partager » Wang Yuan 190,616 photos de fouilles archéologiques, beau sourire plein d'amour
les gens sont le foie fatigue généralement mauvais, il faut 2 minutes par jour, pour rendre votre meilleure santé du foie
TED: faire la conception font réellement les gens heureux? Utilisateur: heureux mort