当前,5G(第五代移动通信技术)的研究、部署正在全球范围内如火如荼地进行,预计2020年左右大规模实现商用。在研发5G各项关键技术的同时,欧美已经开始在95GHz以上的超高频段对6G(第六代移动通信技...
老树新花:Kimsuky使用的新版KGH间谍组件分析
1概述Kimsuky APT组织是境外由特定政府支持的、先进的APT组织,其至少从2012年开始运营,近些年一直针对韩国、俄罗斯、美国等政府从事间谍活动,该组织经常使用各种鱼叉式和社会工程学方法来获得...
构建5G 网络的安全性
作者简介John Maddison Fortinet的产品执行副总裁和 CMO 。他在电信、IT 基础设施和安全行业拥有 20 多年的经验。此前,他曾担任趋势科技数据中心事业部总经理和核心技...
4G / 5G园区网络常见威胁情形
在过去的二十年间,各行业或多或少地从电信技术的进步中受益,当前5G时代的到来催化了工业环境的变革,让越来越多的企业选择加大对非公共网络(NPN,通常也称为园区网络)的投资。4G / 5G园区网络有助于...
5G时代无线电的新威胁
点击蓝字关注我们无线电攻击并不是一种新的攻击手段,但是在5G时代,随着智能手机的更广泛应用,其造成的影响与破坏将大幅增长。5G时代,当智能手机开始成为黑客无线电攻击的主要目标时,每个智能手机用户都有必...
工信部发布“5G+工业互联网”十个典型应用场景和五个重点行业实践情况
导 读:为系统总结发展成效,向更多行业和企业应用“5G+工业互联网”提供具有借鉴意义的模式和经验,工业和信息化部总结形成《“5G+工业互联网”十个典型应用场景和五个重点行业实践》,具体介绍10个典型场...
USIM卡漏洞可复制3G/4G SIM卡 (可同样号码打电话收短信)
想在网上黑掉一个人,最快的方法是什么?拿到Ta的手机卡,QQ、微信、支付宝、邮箱以及之上的所有服务,没有进不了的。很早之前,2G手机卡就处于裸奔状态。由于设计时没有考虑安全方面,它极容易被破解复制。3...
Black Hat Europe 2015 Day 2
今天的议题如下图所示.所以继续就参与的几个比(KE)较(YI)重(TING)要(DONG)议题简单说下:1.4G"伪基站"可以做的事情是获取"伪基站"附近一定范...
5G工业互联网融合发展“掣肘”难题,平台企业如何破解?
作为5G推动工业互联网发展过程中的‘助燃剂’,数字孪生技术给工业互联网生态带来持续的改进优化,拓展了工业互联网应用层面的可能性,更加深5G与工业互联网融合的广度和深度。工信部最新消息,目前“5G+工业...
技术与标准丨基于5G边缘计算的深度学习架构与应用
摘要:针对深度神经模型在网络边缘难以训练的问题,构建了一种基于5G边缘计算的深度学习模型训练架构。架构利用5G边缘计算接入网打通边缘智能设备与边缘计算层的数据通信,模型训练过程采用各边缘计算节点利用本...
联网汽车、5G和云之间的机遇与风险
联网汽车和驱动它们的技术一直在继续发展,这为提高汽车效率和安全性带来了大量的发展机会。然而,与此同时,网络犯罪分子继续在想方设法对联网汽车及其使用的技术进行攻击。详细的研究报告,请点此《联网汽车的网络...
原创 | 5G时代下《欧盟数据治理法案》的解读与启示:环境数据篇
作者 | 董宏伟(国家计算机网络与信息安全管理中心江苏分中心) 王 琪(东南大学法学院)&...
17