0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

北约 | 面对网络威胁,将采取更积极的方式回应!

pIuy_EAQapp 来源:YXQ 2019-05-31 14:35 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

北约秘书长表示,应对网络攻击的方法不局限于防御,且反击不仅限于网络空间。

据外媒报道,北约秘书长Jens Stoltenberg在伦敦举行的网络防御承诺会议上介绍了北约应对网络威胁的方案。

Jens Stoltenberg称,北约正在推进在网络空间所能做的极限,并将对网络攻击采取更积极的方式。北约应对网络攻击的方法不局限于防御,且反击不仅限于网络空间。北约盟国已经同意将国家网络能力或进攻性网络纳入联盟的行动和任务。

北约秘书长称,网络攻击和传统攻击一样具有破坏性。网络攻击可能会瘫痪关键的基础设施、破坏民主,并给经济造成数十亿美元的损失,且网络攻击变得越来越频繁、复杂和更具破坏性,但北约应对网络攻击的条件仍未正式确定。

联盟目前正在建设网络司令部,将在2023年全面运作,该司令部将协调和执行联盟的所有进攻性网络行动。美国网络司令部表示,北约司令部全面运作之前,北约或将依靠盟友进行进攻。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3450

    浏览量

    62970
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24356

原文标题:北约终于忍不住了:面对网络威胁,将采取更积极的方式回应!

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    企业网络架构全景:从全球化互联到云边协同的演进之路

    前言在全球化与数字化转型的双重浪潮下,企业网络架构已不仅是支撑业务运营的基石,更是驱动企业出海、实现全球资源整合与业务协同的核心引擎。面对全球业务布局、应用云化与安全威胁等趋势,企业需构建一张具备
    的头像 发表于 11-24 13:37 806次阅读
    企业<b class='flag-5'>网络</b>架构全景:从全球化互联到云边协同的演进之路

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用中哪一种更难防范?
    发表于 11-18 06:41

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    协议混淆:通过修改协议特征、变异交互序列等方式干扰检测引擎,具体包括方法变异、协议头重排序、插入无效指令等手法。 流量分割:完整攻击载荷分散到多个数据包中传输,充分利用网络设备重组能力的局限性,使
    发表于 11-17 16:17

    不断推进的法规和新兴技术如何重塑汽车网络安全

    随着监管机构收紧合规性要求,业界采用新的加密标准来应对高级威胁,这一点变得尤为重要。汽车制造商、一级供应商和系统工程师必须通力合作,采取积极主动、面向未来的网络安全战略,以保护汽车及其
    的头像 发表于 09-11 09:34 708次阅读

    南方测绘SmartDesk让桌面端应用智能

    AI浪潮奔涌向前,如何让传统桌面端应用焕发新生?南方测绘坚持对前沿技术精进探索,对用户反馈积极回应,集团旗下的南方智能自主研发SmartDesk开发框架,深度集成MCP协议与DPE引擎,为桌面端应用注入智能“基因”。
    的头像 发表于 07-11 10:42 880次阅读
    南方测绘SmartDesk让桌面端应用<b class='flag-5'>更</b>智能

    戴尔科技存储设备助力应对网络威胁

    网络世界“卧虎藏龙”,除了那些正儿八经的程序员,还有一些 “不走寻常路”的勒索者,而他们所发起的这些奇葩勒索事件往往因其独特的手法、离奇的情节或荒诞的背景,成为网络安全领域中令人啼笑皆非却又发人深省的注脚。
    的头像 发表于 06-06 15:29 742次阅读

    Chiplet商业化大幅增加网络威胁

    小芯片的商业化大大增加硬件遭受攻击的可能性,这就需要在供应链的每个层面采取更广泛的安全措施和流程,包括从初始设计到产品报废的整个过程中的可追溯性。近年来,安全措施方面已取得了长足进步,包括从识别
    的头像 发表于 05-28 13:48 783次阅读
    Chiplet商业化<b class='flag-5'>将</b>大幅增加<b class='flag-5'>网络</b><b class='flag-5'>威胁</b>

    IBM发布2025年X-Force威胁情报指数报告

    近日,IBM(纽交所代码:IBM)发布了《2025年 X-Force 威胁情报指数报告》。报告发现,网络攻击者正在采取隐蔽的策略,主要体现在
    的头像 发表于 04-23 10:40 1196次阅读

    戴尔科技如何助力企业网络安全

    数据安全如同悬在企业头顶的“达摩克利斯之剑”,随着新技术的飞速发展,企业运营愈发依赖网络与数据,然而这也为网络威胁和攻击敞开了大门,特别是勒索软件攻击,作为其中极具破坏力的一种攻击方式
    的头像 发表于 03-10 15:51 713次阅读

    常见网络负载均衡的几种方式

    常见网络负载均衡的几种方式包括:DNS负载均衡、反向代理负载均衡、IP负载均衡、应用层负载均衡、链路层负载均衡。以下是小编对几种常见的网络负载均衡方式及其详细展开介绍。
    的头像 发表于 03-06 11:14 1087次阅读

    爱立信如何让网络运维简单

    在爱立信“可编程网络”这一创新概念里,差异化连接、AI赋能和意图驱动、网络能力开放作为三大基石,各司其职,让网络智能、更灵活、开放。本期
    的头像 发表于 03-03 09:27 1w次阅读

    在线研讨会 | @2/27 威胁侦测与回应:AI在车联网安全中的应用

    近年来车辆被黑客攻击的事件频发,如何保护车联网安全成为焦点!大联大世平集团联合VicOne 将在直播中揭秘攻击路径、漏洞发现过程,并分享AI如何加速威胁侦测与响应,为车厂和制造商提供强大支持!想了解更多?千万别错过!
    的头像 发表于 01-21 12:00 498次阅读
    在线研讨会 | @2/27 <b class='flag-5'>威胁</b>侦测与<b class='flag-5'>回应</b>:AI在车联网安全中的应用

    调制方式网络速度的影响

    在现代通信技术中,调制方式是决定网络速度和信号质量的关键因素之一。调制是信息信号(如数字信号)转换为适合在通信信道上传输的形式(如模拟信号)的过程。不同的调制方式有不同的特性,这些特
    的头像 发表于 01-21 09:39 1275次阅读

    腾讯回应被列入美涉军名单:系误判,正积极沟通

    ,该名单对公司的日常运营并未产生实质影响。公司继续专注于技术创新和服务提升,为用户提供更优质的产品和服务。同时,腾讯也指出,公司正积极与美方相关部门进行沟通,以期澄清事实,消除误解。 作为一家在全球范围内
    的头像 发表于 01-09 10:52 669次阅读

    六类网线与其他网络设备的连接方式及注意事项

    连接。以下是六类网线与其他网络设备的连接方式及相关注意事项: 一、基本连接方式 六类网线的连接方式通常遵循T568B或T568A标准,其中T568B标准在国内更为常用。具体步骤如下:
    的头像 发表于 01-09 10:43 5085次阅读