0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

美日联合声明 网络攻击将被视为武装攻击

pIuy_EAQapp 来源:工程师李察 2019-04-30 15:50 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

美国和日本在美日联合安全咨询委员会上达成一致,针对日本的网络攻击可以被视为两国安全条约中提及的武装攻击,两国须共同作出反应。

据外媒报道,日本和美国一致认为,针对日本的网络攻击可以被视为两国安全条约中提及的武装攻击。日本外相河野太郎(Taro Kono)和防卫大臣岩屋毅(Takeshi Iwaya)在东京于美日联合安全咨询委员会上(Japan-U.S. Joint Security Consultative Committee)会见了美国国务卿迈克·蓬佩奥(Mike Pompeo)和代理国防部长帕特里克·沙纳罕(Patrick Shanahan)。

在随后发表的一份联合声明中,双方一致认为,网络攻击在某些情况下可能构成《美日安保条约》(Japan-U.S. Security Treaty)第五条提到的武装攻击。第五条规定,如果对日本或驻日美军发动武装袭击,两国必须作出共同反应。声明还提到了在空间、网络和电磁频谱等领域威胁上进一步合作的重要性。

联合声明也表示,要确定网络攻击是由敌对国家发起的还是由个人发起的并不容易。关于网络攻击是否构成武装攻击将根据具体情况,通过双方密切磋商后做出决定。

网络攻击的范围定义为从个人和企业电脑黑客攻击,到对电力公司和金融机构等关键基础设施的攻击。专家表示,很难区分网络攻击只是意图发现计算机安全系统的弱点,还是使计算机网络无法运行。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 电脑
    +关注

    关注

    16

    文章

    1810

    浏览量

    71570
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    22969
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24356

原文标题:美日联合声明,网络攻击将被视为武装攻击

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    清洗机制是怎样的?如何区分正常流量和攻击流量?

    。 1.清洗机制的工作流程 清洗流程一般出现在攻击流量抵达你的业务服务器之前,在一个专业的流量清洗中心完成。 步骤一:流量牵引 具体怎么操作:当高防系统察觉到您的IP地址流量异常增多,它便会通过网络路由这类技术,把所有
    的头像 发表于 12-01 17:27 423次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    央媒揭秘美方为何攻击我国授时中心;沐曦股份科创板IPO将于24日上会

    差1纳秒可能无法上网,央媒揭秘美方为何攻击我国授时中心   日前,据国家安全部公众号今日消息,国家安全机关近期破获一起美国重大网络攻击案,掌握美国国家安全局网络
    发表于 10-20 10:53 1222次阅读

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU、内存、数据库
    的头像 发表于 10-16 09:29 315次阅读

    芯盾时代零信任业务安全解决方案助力应对勒索软件攻击

    近年来,勒索攻击活动显著增加,给企业造成了巨大损失,引发了大众的广泛关注:
    的头像 发表于 07-29 10:18 702次阅读

    电商API安全最佳实践:保护用户数据免受攻击

      在电商领域,API(应用程序编程接口)是连接用户、商家和支付系统的核心枢纽。它们处理敏感数据,如用户个人信息、支付详情和交易记录。然而,API也常成为黑客攻击的目标,导致数据泄露、欺诈和声誉损失
    的头像 发表于 07-14 14:41 421次阅读
    电商API安全最佳实践:保护用户数据免受<b class='flag-5'>攻击</b>

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    全球各地的企业都面临着巨大挑战,即如何保护数据以抵御勒索软件或其他网络攻击,以及在遭受攻击时恢复数据。数据泄露可能会造成严重后果,从运营中断到财务损失,甚至公司倒闭。为了帮助企业抵御勒索软件等
    的头像 发表于 06-26 09:47 425次阅读
    Cohesity DataHawk 加强<b class='flag-5'>网络</b>响应和快速恢复干净的数据

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP
    的头像 发表于 06-12 17:33 740次阅读

    歼10C,击落印度打醒美国,这个传感器立大功

    ,很快与我国达成共识,双方发布《中美日内瓦经贸会谈联合声明》,两国间关税爆降115%,贸易战迅速降温。     为什么本次会谈美国态度这么好?为什么印度突然间打巴基斯坦又突然不打了?     有分析指出,本次印巴冲突或许有美国从
    的头像 发表于 05-13 18:16 3138次阅读
    歼10C,击落印度打醒美国,这个传感器立大功

    华为联合发布2024年全球DDoS攻击态势分析报告

    在智能化转型的浪潮中,企业对网络的依赖程度与日俱增。与此同时,DDoS攻击以其迅猛的增长态势、复杂的攻击手法,成为2024年突出的网络安全威胁。
    的头像 发表于 04-10 09:59 772次阅读

    华纳云如何为电商大促场景扛住Tb级攻击不宕机?

    在电商大促场景中,面对Tb级攻击的挑战,为确保SCDN(边缘安全加速)全站防护能够扛住攻击而不宕机,可以从以下几个方面着手: 一、采用高性能与高防护能力的SCDN服务 选择具备Tb级带宽
    的头像 发表于 03-25 15:14 579次阅读

    戴尔科技如何助力企业网络安全

    数据安全如同悬在企业头顶的“达摩克利斯之剑”,随着新技术的飞速发展,企业运营愈发依赖网络与数据,然而这也为网络威胁和攻击敞开了大门,特别是勒索软件攻击,作为其中极具破坏力的一种
    的头像 发表于 03-10 15:51 716次阅读

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    限制+86手机号以外的注册方式,以保障服务稳定。这一事件再次提醒我们: 网络安全已成为企业生存和发展的生命线 。 在数字化时代,网络攻击的规模和复杂性日益增加,尤其是DDoS攻击,已成
    的头像 发表于 02-07 14:39 616次阅读
    DeepSeek 遭受 DDoS <b class='flag-5'>攻击</b>敲响警钟,企业如何筑起<b class='flag-5'>网络</b>安全防线?

    网络流量监控与网关优化

    在当今数字化时代,网络流量的监控和管理对于任何组织来说都是至关重要的。随着数据量的激增和网络攻击的日益复杂,有效的网络流量监控和网关优化变得尤为重要。
    的头像 发表于 01-02 16:14 1007次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 765次阅读