‍ 太空网络攻击

🧑‍🚀 尤里-加加林成为征服外太空的第一人。他在 1961  4  12 日的飞行有力地推动了全世界的科技发展。

有趣的事实是:苏联所有首次太空发射(包括加加林的飞行)的弹道计算都是在苏联第一个计算机中心的电子计算机 "Strela "上进行的。

"Strela "占地约 300 平方米,拥有 6200 个电真空管和 60 000 个半导体二极管。所有的计算都是在夜间进行的,以减少计算机电磁辐射拦截的风险。

🚀 多年后,个人电脑取代了计算机,有关航天工业技术的信息不仅引起了科学家的兴趣,也引起了入侵者的兴趣。

我们决定记住第一批已知的黑客入侵太空组织系统的案例。

林登-约翰逊航天中心

最早报道的黑客入侵航天工业系统的案例之一可追溯到 1995  3 月,当时林登-约翰逊航天中心的一名安全管理员接到报告,称该中心的两台计算机遭到入侵者的攻击。

然而,调查显示,这两台计算机早在 1994  12 月就已被入侵,当时计算机上安装了用户 ID 和密码拦截程序。

美国航天局和亚特兰蒂斯号

1997  9 月,在 STS-86 号飞行任务中,由于一名身份不明的黑客的行动,中断了美国航天局地面站与亚特兰蒂斯号航天器之间的医疗数据传输。空军对此进行了报告。根据他们的报告,该黑客在美国航天飞机与俄罗斯和平号空间站对接期间将宇航员置于致命危险之中。

不过,该声明发表后,航天局随即正式予以否认。新闻稿称,空军歪曲了实际事件。黑客攻击确实发生了,但地球与太空的互动并未中断。

马歇尔航天中心

2000  9 月,一名以 cOmrade 为名的黑客被定罪,他在一年前入侵了乔治-C-马歇尔太空飞行中心的 13 台计算机。

2001  7 月,另一名入侵者、来自阿尔伯克基的杰森-施瓦布(Jason Schwab)被起诉,他于 2000  4 月入侵了美国国家航空航天局的系统。当时他只有 18 岁。施瓦布的辩护律师称他是一个 "可敬的好孩子",他甚至不知道什么是计算机,也从未从事过黑客活动。

美国国家航空航天局喷气推进实验室

2001  9 月,绰号 "rolex"的冲突黑客雷蒙德-托里切利(Raymond Torricelli)因入侵位于帕萨迪纳的美国国家航空航天局喷气推进实验室的计算机并在其中安装木马程序而被判处监禁和罚款。

这些计算机用于执行重要任务,包括开发无人探测器,整个实验室还在制定太阳系行星探险计划,而托里切利有可能访问这些计划。据托里切利自己说,他早在 1998 年就入侵过 NASA 的电脑。

戈达德太空飞行中心

2002  2 月,美国一名黑客 Pimpshiz 被定罪,他于 2000  8  14 日在戈达德太空飞行中心的主页上张贴标语,抗议针对 Napster 音乐网的法律诉讼。

法院的判决非常有意思。除了这类诉讼中常见的损害赔偿、社区服务和缓刑外,该黑客还被禁止使用电子邮件和他的昵称两年。

美国国家航空航天局实验室和斯坦福大学

2002  2 月,正义之手抓到了另一名入侵者,20 岁的杰森-艾伦-迪克曼,他与托里切利一样,于 2001  11 月侵入了美国国家航空航天局喷气推进实验室以及斯坦福大学与卫星控制软件开发有关的计算机网络。

俄罗斯航天局和 NPO Energia 的飞行控制中心也未能幸免。

俄罗斯也未能幸免:

2001  2  10 日和 3  14 日,俄罗斯航天局飞行控制中心的网站遭到黑客攻击。同年 10 月,位于沃罗涅日州的俄罗斯安全局完成了对一名侵入 NPO Energia 网络的黑客的刑事案件调查。

调查显示,该黑客利用密码匹配程序进入了公司专家与赫鲁尼契夫中心和波音公司员工通信的部分计算机。

日本宇宙开发事业团

日本国家宇宙开发厅(NASDA)成为日本公司 NEC 东芝空间系统对其竞争对手三菱电机进行工业间谍活动的受害者。

由于 NEC 东芝空间系统公司的一名雇员未经授权访问了三菱电机公司的卫星服务开发计划,日本宇宙开发事业团 2001  12 月发射卫星进入轨道的计划被打乱,给日本航天工业造成了显著损害。

再及:今年,我们的网络节日 "Positive Hack Days 2 "将以宇宙为规模! 23 日至 26 日,我们将在卢日尼基从不同角度探讨网络安全问题。其中,我们将讨论网络攻击如何使导弹、飞机和卫星瘫痪,以及防御方法。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/571175.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

从数据库中到处所有表的列、注释、类型、是否必填等信息

从数据库中到处所有中文表名、英文表名、所有列、注释、类型、长度、是否必填等信息,效果如下: 要实现上面的表格可以直接用SQL实现,实现SQL如下: #查询SQL select* FROMinformation_schema.COLUMNS as columns left join (sele…

(七)Idea编辑器集成Tomcat

1. 点击桌面上Idea快捷方式打开Idea编辑器,假如没有创建项目的话打开Idea编辑器后的界面展示如下图所示 2. 点击界面左侧菜单中的自定义 3. 然后点击界面中的“所有设置...”,然后点击“构建、执行、部署”,选择其中的“应用程序服务器” 4. 点击“”按钮…

LeetCode 1052. 爱生气的书店老板

题目链接 https://leetcode.cn/problems/grumpy-bookstore-owner/description/?envTypedaily-question&envId2024-04-23 先把最初的满意人数累加算出来,然后使用滑动窗口来模拟连续 minutes分钟不生气,计算不生气minutes分钟最大的满意数 class S…

【智能算法】吉萨金子塔建造算法(GPC)原理及实现

目录 1.背景2.算法原理2.1算法思想2.2算法过程 3.结果展示4.参考文献 1.背景 2021年,S Harifi等人受到观古代遗迹构造启发,提出了吉萨金子塔建造算法(Giza Pyramids Construction, GPC)。 2.算法原理 2.1算法思想 GPC模拟了古埃…

LeetCode:2385. 感染二叉树需要的总时间(DFS Java)

目录 2385. 感染二叉树需要的总时间 题目描述: 实现代码与解析: DFS 原理思路: 2385. 感染二叉树需要的总时间 题目描述: 给你一棵二叉树的根节点 root ,二叉树中节点的值 互不相同 。另给你一个整数 start 。在第…

文本语音互相转换系统设计

title: 文本语音互相转换系统设计 date: 2024/4/24 21:26:15 updated: 2024/4/24 21:26:15 tags: 需求分析模块化设计性能优化系统安全智能化跨平台区块链 第一部分:导论 第一章:背景与意义 文本语音互相转换系统的定义与作用 文本语音互相转换系统是…

CTFshow-PWN-栈溢出(pwn43)

32位的 system(); 但是好像没"/bin/sh" 上面的办法不行了,想想办法 检查:32 位程序 ida 分析: 跟进 ctfshow 函数 定义了一个长度为 104 的字符数组 s,gets() 函数被用来从标准输入(键盘)中读取…

CU-Mamba:具有通道学习功能的选择性状态空间模型用于图像恢复

CU-Mamba:具有通道学习功能的选择性状态空间模型用于图像恢复 摘要IntroductionRelated WorkMethod CU-Mamba: Selective State Space Models with Channel Learning for Image Restoration 摘要 重建退化图像是图像处理中的关键任务。尽管基于卷积神经网络&#x…

【人工智能基础】人工神经网络

一、人工神经网络的三要素 人工神经元数理模型 MP模型是世界上第一个神经计算模型,为神经网络理论提供了基础 MP模型功能 对树突输入u的线性加权求和对净输入的非线性转换\ 作用函数的功能作用函数的功能 MP神经元模型的作用函数是单位阶跃函数。当x≥0时f(x)…

JTS:Java Topology Suit

接口文档:org.locationtech.jts:jts-core 1.19.0 API。 开发文档:JTS | Documentation。 概述 JTS提供了平面线性几何(planar and linear geometry)与相关的基础几何处理函数(a set of fundamental geometric functions.)。 JTS遵循OGC发布的简单几何规范(Simple Featu…

递归、搜索与回溯算法:综合练习

例题一 解法: 算法思路: ⾸先,我们在第⼀⾏放置第⼀个皇后,然后遍历棋盘的第⼆⾏,在可⾏的位置放置第⼆个皇后,然后再遍历第三⾏,在可⾏的位置放置第三个皇后,以此类推&#xff0c…

nodejs切换

1.卸载nodejs 2.下载nvm工具 3.检查nvm安装情况 nvm -v3.nvm 安装命令 nvm install 10.16.34.查询nodejs版本 nvm list5.切换nodejs版本 nvm use 10.16.3

⑤【Shiro】SpringBoot整合Shiro,实现登录认证

个人简介:Java领域新星创作者;阿里云技术博主、星级博主、专家博主;正在Java学习的路上摸爬滚打,记录学习的过程~ 个人主页:.29.的博客 学习社区:进去逛一逛~ ⑤【Shiro】SpringBoot整合Shiro,实…

精度论文Generative Prompt Model for Weakly Supervised Object Localization

Generative Prompt Model for Weakly Supervised Object Localization 中国科学院大学&&浙江大学CVPR20231.Abstract 当从图像类别标签中学习对象定位模型时,弱监督对象定位(WSOL)仍然具有挑战性, 传统的鉴别训练激活模型的方法忽略了具有代表性但鉴别性较差的对象…

弱光图像增强 | 基于TensorFlowLite+TensorRT加速的MIRNet弱光图像增强实现

项目应用场景 面向弱光图像增强场景,项目基于 MIRNet 弱光图像增强算法,采用 TensorRT TensorFlow-Lite 进行 GPU 算法加速推理。 项目效果 项目细节 > 具体参见项目 README.md (1) 具体参考项目内 jupyter,包括 MIRNet_TFLite.ipynb、M…

云南旅游攻略

丽江景点 Day1 ——丽江古城 丽江古城是一个充满文化和历史的地方,拥有丰富的景点和活动。 推荐游玩: 参观标志性建筑:大水车是丽江古城的标志性建筑,可以在这里拍照留念。 探索中心广场:四方街是古城的中心&#xf…

2024年火爆全网的三款ai智能直播系统,你知道哪一种?

2024年火爆全网的三款ai智能直播系统,你知道哪一种? 如今网络时代,信息运转的速度非常迅猛。 有句话说的好:“若水三千只取一瓢饮,”快速筛选有价值的信息,过滤掉对自己有害的垃圾信息。不要想着把所有钱都赚完&…

Lambda表达式特点

Lambda 表达式是 Java 8 引入的一项重要特性,它们提供了一种更简洁的方式来表达匿名函数。Lambda 表达式允许你将一段代码传递给方法,而不是显式创建一个实现了接口的匿名内部类。Lambda 表达式通常用于实现单个抽象方法的接口(即函数式接口&…

元宇宙虚拟空间的角色状态更新(七)

前言 该文章主要讲元宇宙虚拟空间的角色状态更新,基本核心技术点 角色状态更新 对角色设置一个位置判断(从中心点向下投射一射线确定角色的位置) character.feetRaycast(); feetRaycast的start获取碰撞体的位置,end射线结束的…

MKS 质量MFC流量控制器原理及应用课件PPT

MKS 质量MFC流量控制器原理及应用课件PPT