99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁職業(yè)發(fā)展“大數(shù)據(jù)”諜戰(zhàn)故事有誰信
“大數(shù)據(jù)”諜戰(zhàn)故事有誰信
2016-07-18
收藏

“大數(shù)據(jù)”諜戰(zhàn)故事有誰信

400多萬現(xiàn)職或離職聯(lián)邦政府雇員個人信息外泄,美國遭遇史上最大規(guī)模黑客攻擊!這是美國政府上周四爆出的大新聞,美方再次將攻擊賬記到了中方頭上。在筆者看來,這是美國政府聯(lián)手媒體,又一次捕風捉影講黑客故事。

新版故事的“受害者”是聯(lián)邦雇員,其中不乏政府高官,即所謂公務員群體,數(shù)額高達400萬。題材夠勁爆吧?但黑客故事雷聲大雨點小,這么大規(guī)模的攻擊行動,何以目標只是公務員社保號和其他“個人信息”,情節(jié)是否少些說服力?編,得由媒體接著往下編!《華盛頓郵報》上周六的頭版標題更驚悚——在連串大型黑客攻擊后,中國已建起美國人的數(shù)據(jù)庫。建數(shù)據(jù)庫干啥?美報援引情報專家煞有介事地分析稱:其一,精準篩選黑客情報戰(zhàn)攻擊目標;其二,在美物色間諜人選。美報甚至驚呼,中方已開始采用大數(shù)據(jù)技術(shù)篩選、竊取情報,但它的一個說法露了餡。美報稱,這種大數(shù)據(jù)分析技術(shù)和美國國安局即棱鏡門竊聽丑聞主角,采用的數(shù)據(jù)監(jiān)控法類似。全面監(jiān)控網(wǎng)絡乃至手機等各種數(shù)據(jù)通信,難道不是國安局一直在干的勾當嗎?白宮發(fā)言人上周末在面對記者追問時,也承認攻擊聯(lián)邦政府的黑客身份尚無明確指向,這等于變相承認,對中方的指控就是在講故事。

美方此時再拿黑客攻擊說事的動機何在?第一,意在轉(zhuǎn)移公眾及媒體視線。就在此前三天,美聯(lián)社爆出猛料,稱美聯(lián)邦調(diào)查局秘密運營著一支小型“空軍”,這支小型空軍由低飛小型機組成,其前艙下裝有數(shù)據(jù)監(jiān)控設備,美聯(lián)社在長達一個月的調(diào)查時段內(nèi),發(fā)現(xiàn)全美至少11州30城上空,出現(xiàn)過這種監(jiān)控小飛機,而且美媒還追蹤查實,至少有13家空殼公司被注冊,用作登記運營監(jiān)控飛機的幌子。目前身在俄羅斯的前特工斯諾登,也在繼續(xù)爆棱鏡門的料,揭露美司法部暗中擴大對國安局授權(quán),使其可通過監(jiān)視本國網(wǎng)絡通信來追捕黑客。爆出黑客故事,等于變相為擴大監(jiān)控授權(quán)辯護:看,既然黑客威脅這么大,風險如此高,官方此舉也是迫不得已啊。

第二,在網(wǎng)絡安全議題上對中方作先發(fā)制人式指控,哪怕是莫須有指控,以利在月底揭幕的美中戰(zhàn)略與經(jīng)濟對話,向中方施壓,搶占輿論高點。美國去年也曾演過這套把戲,曾在戰(zhàn)略與經(jīng)濟對話前夕,對中方5名軍人提出所謂網(wǎng)絡安全指控。

事實上,在大數(shù)據(jù)分析網(wǎng)絡安全領(lǐng)域,正如告密者斯諾登所踢爆的,美國才是最大威脅,而在網(wǎng)絡軍事化領(lǐng)域,美國更是走得最遠的國家,且其并不掩飾將中國作為主要假想敵的戰(zhàn)略布局。兩個月前,美防長卡特選在母校斯坦福大學講演,發(fā)布美國第二份網(wǎng)絡安全戰(zhàn)略報告,列明美軍網(wǎng)絡戰(zhàn)三大戰(zhàn)略任務,其核心任務是阻遏重大網(wǎng)絡攻擊,在網(wǎng)絡領(lǐng)域搞先發(fā)制人式攻擊。和4年前的首份戰(zhàn)略相比,卡特版網(wǎng)絡安全戰(zhàn)略更富攻擊性,指名道姓列出中國、俄羅斯、伊朗、朝鮮等四大網(wǎng)絡威脅國,中國竟列第一,足見美軍毫不掩飾在網(wǎng)絡戰(zhàn)領(lǐng)域的指向與野心。

今年4月,美國國土安全部長首次訪華,美方發(fā)布的聲明稱,有意建立新的中美政府間網(wǎng)絡對話。眾所周知,因去年美方對中國軍人的所謂指控鬧劇,中美在戰(zhàn)略與經(jīng)濟對話框架下的網(wǎng)絡安全對話全面停止。即使真有重啟意愿,美方也必須就其網(wǎng)安戰(zhàn)略何以將中國列為頭號假想敵,作出全面交代;還應就棱鏡門針對中方的監(jiān)聽監(jiān)控行動,作出全面交代。

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗證碼對象,之后可以使用它調(diào)用相應的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務器是否宕機 new_captcha: data.new_captcha, // 用于宕機時表示是新驗證碼的宕機 product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }