董事长格林(Green)董事长汤普森(Thompson),委员会成员,感谢您有机会今天作证。我的名字叫亚当·迈耶斯(Adam Meyers),我担任Crowdstrike反对派行动的高级副总裁。十多年来,我一直在监视和破坏网络威胁方面领导公司的练习区。在那个时期,尤其是最近几个月中,绝大多数关注都集中在中国人民共和国(PRC)上。1因此,我今天将重点关注来自该国的威胁,并在高层讨论其他威胁。作为美国领先的网络安全公司,CrowdStrike在网络空间中的恶意活动中具有有用且经常具有质感的有利位置。通过我们的网络安全技术,威胁情报和事件响应服务来保护组织,我们面临着各种网络威胁。我们捍卫了美国联邦政府的许多组成部分,并为主要技术公司的商业网络安全提供商,十大金融服务公司中的8家,成千上万的中小型企业以及各种关键的基础设施实体和许多外国公司。中国 - 尼克斯对手与其他国家的威胁行为者一样,都针对这些部门的每个部门。正如我在最近的证词中所指出的那样,我们在很大程度上开始了CrowdStrike,这是由于未经检查的网络威胁的日益增长的影响 - 经常与中国受到的影响 - 以及现有的安全工具无法应对这一挑战。当时,网络安全专注于防止最普遍的威胁,而不是最具影响力的威胁。在2011年,使用极其基本的策略,技术和程序(TTPS),看到中国运动跨越了数十个受害者的中国运动,持续了多年。此外,直接召集这项活动被认为是不礼貌的,甚至与一个人的经济利益背道而驰。我为我们的团队以及网络安全社区的工作感到自豪 - 在随后的几年中,我已经完成了这种看法。仍然,显然还有更多的工作要做。
CrowdStrike Intelligence 团队为美国政府和全球主要盟国政府的网络安全计划提供支持。我们积极参与公私合作伙伴关系,例如网络安全和基础设施局 (CISA) 的联合网络防御协作组织 (JCDC),过去几周,我们通过该组织与精选行业合作伙伴合作,破坏了俄罗斯的恶意网络基础设施。此前,我们协助破坏了僵尸网络,例如与司法部 (DoJ)/联邦调查局 (FBI) 合作,协同摧毁了 Kelihos 僵尸网络——我们精心安排了时机,成功逮捕了该僵尸网络的运营者,并将其引渡到美国,并成功起诉了该僵尸网络的运营者。通过我们的研究、技术和合作伙伴关系,CrowdStrike 的目标是提高各类网络对手威胁行为者的经营成本。
该研究基于多种方法,包括经典的、基于科学的方法,例如: B.文献、专利或出版物分析或专家访谈。另一方面,采用既定的预见和参与方法,例如德尔菲调查、未来之轮研讨会和应用场景的开发、与专家进行的场景验证研讨会和与公民进行的研讨会,讨论未来去边界化的潜在形式。因此,探索性、面向未来和面向对话的预测方法基于坚实的经验基础,可以追踪研究动态,同时捕捉新兴问题。这项在 BMBF 预见过程 III 框架内开展的深入研究直接以 2020 年夏季发布的预见过程价值观研究 3 为基础,将研究结果嵌入到全球情景 2 中。
CHSH游戏是一个由爱丽丝和鲍勃的玩家组成的两人游戏,他们分别从裁判查理(Charlie)中分别获得了x∈{0,1}和y∈{0,1}作为输入(或“问题”)。两个玩家都必须向查理发送输出,而不会以任何方式进行交流(他们事先知道他们的两个输入都是从{0,1}随机选择的,即所有可能的4个可能的输入对(0,0),(0,1),(1,0),(1,1)均可能同样可能)。说,爱丽丝的回答是a,鲍勃的答案是b。任务是为了让爱丽丝和鲍勃提供每个问题的匹配输出(即a = b)除非问题为(1,1)(其中其输出必须为a̸= b)。也就是说,在收到两个答案之后,查理决定了球员是赢还是输掉比赛,这意味着一个人不可能赢得胜利,而另一个则不可能输掉比赛。
学生的课程选择过程从一月份开始在三个星期内进行。在此期间,核心内容区域教师将迈出为每个学生提出建议的第一步。这些建议构成了后续阶段的基础,辅导员与学生单独会面。在这些会议中,辅导员将讨论老师的建议,并探索学生可能感兴趣或需要的其他选修课。课程选择完成后,将向学生的房屋发送电子邮件,使他们和他们的父母能够审查提出的课程请求。如果需要进一步的帮助或有关儿童课程选择的具体问题,则鼓励父母要求与辅导员进行个人会议。此过程确保了一种全面而有指导的课程选择方法,涉及教师和辅导员的意见。
量子密钥分发 (QKD) 的目的是使两方(Alice 和 Bob)能够在共享量子信道时生成密钥。例如,在 Ekert [ 1 ] 提出的实现中,信道由一个产生纠缠粒子的源组成,这些粒子被分发给 Alice 和 Bob。在每一轮中,Alice 和 Bob 各自从几种测量设置中选择一个来测量一个粒子。通过推断(从 Alice 和 Bob 的测量结果中)源发射接近于纯二分纠缠态的状态,可以保证 Alice 的测量结果是安全的,即任何可能控制量子信道的第三方(Eve)都不知道。这同时确保了如果 Bob 选择适当的测量设置,Bob 的结果与 Alice 的结果相关,即 Alice 和 Bob 的测量结果可以形成密钥。
量子密钥分布(QKD)的目的是给出两个当事方 - Alice&Bob - 在共享量子通道时产生秘密密钥的可能性。例如,在Ekert [8]提出的实现中,该通道由产生分配给Alice&Bob的纠缠粒子的来源组成。在每个回合中,爱丽丝和鲍勃的每个粒子都通过在几个测量设置中选择一个粒子来测量一个粒子。主张爱丽丝的测量结果是安全的,即任何第三方 - 夏娃 - 可能控制量子通道的未知,可以通过推断(从爱丽丝和鲍勃的测量结果中)来保证,源源发射的状态接近纯的两部分纠缠状态。这可以确保鲍勃的结果与爱丽丝的结果选择相关,如果他选择了适当的测量设置,即爱丽丝和鲍勃的措施结果可以形成秘密钥匙。
现代的计算机视觉深度学习模型理解和使用(例如B.卷积神经网络(CNN),Resnet,Yolo和Mask R-CNN,用于对象识别,分割或分类等任务)。
1 与其他和多种族非西班牙裔成年人显著不同(p < 0.05)。2 与白人非西班牙裔成年人显著不同(p < 0.05)。3 与黑人非西班牙裔成年人显著不同(p < 0.05)。4 与西班牙裔成年人显著不同(p < 0.05)。5 按年份显著不同(p < 0.05)。注意:被归类为西班牙裔的成年人可能属于任何种族或种族组合。非西班牙裔的其他和多种族类别包括未认定为亚裔、黑人、白人或西班牙裔的人,以及认定为多于一个种族的人。估计数基于对美国平民非机构化人口样本的家庭访谈。资料来源:国家卫生统计中心,国家健康访谈调查,2019 年和 2023 年。