99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

首次出手!歐盟發(fā)布針對(duì)網(wǎng)絡(luò)攻擊者的制裁措施

傳感器技術(shù) ? 來(lái)源:YXQ ? 2019-05-21 16:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

5月18日,歐洲聯(lián)盟17日針對(duì)網(wǎng)絡(luò)攻擊發(fā)起者施行制裁。這是歐盟首次就網(wǎng)絡(luò)攻擊采取懲治措施。

首次出手

歐盟成員國(guó)部長(zhǎng)級(jí)會(huì)議當(dāng)天在比利時(shí)布魯塞爾召開(kāi),設(shè)立歐盟歷史上首套針對(duì)網(wǎng)絡(luò)攻擊的懲治制度。

依據(jù)這一制度,無(wú)論襲擊是否按計(jì)劃實(shí)施,歐盟都可以制裁網(wǎng)絡(luò)攻擊發(fā)起人和那些向他們提供資金、技術(shù)或?qū)嶋H支持的個(gè)人、企業(yè)和機(jī)構(gòu),包括禁止他們進(jìn)入歐盟28個(gè)成員國(guó)境內(nèi)和凍結(jié)他們?cè)跉W盟成員國(guó)的資產(chǎn)。

歐盟制定的措施包括應(yīng)對(duì)潛在威脅和加強(qiáng)成員國(guó)間合作。另外,任何列入“黑名單”的個(gè)人無(wú)法在歐盟范圍內(nèi)獲得銀行金融服務(wù)。

英國(guó)外交大臣杰里米·亨特歡迎這一“堅(jiān)決行動(dòng)”,“長(zhǎng)久以來(lái),破壞者侵?jǐn)_重要設(shè)施、破壞社會(huì)民主、盜竊商業(yè)秘密和資金,規(guī)模達(dá)數(shù)十億計(jì)歐元,威脅歐盟安全?!?/p>

釋放信號(hào)

歐盟從去年開(kāi)始醞釀打擊網(wǎng)絡(luò)攻擊??偛吭O(shè)在荷蘭海牙的聯(lián)合國(guó)禁止化學(xué)武器組織去年年底遭到網(wǎng)絡(luò)攻擊,一定程度推動(dòng)歐盟加快懲治進(jìn)程。

禁止化學(xué)武器組織的網(wǎng)絡(luò)當(dāng)時(shí)遭到入侵,不過(guò)沒(méi)有成功。這一組織先前調(diào)查俄羅斯前情報(bào)人員謝爾蓋·斯克里帕爾遭人投毒事件以及敘利亞政府是否在內(nèi)戰(zhàn)期間使用化學(xué)武器。

美國(guó)等一些西方國(guó)家指認(rèn)俄羅斯是攻擊主使,荷蘭政府隨后驅(qū)逐多名俄羅斯“情報(bào)人員”。

英國(guó)政府積極推動(dòng)遏制網(wǎng)絡(luò)攻擊,認(rèn)定從全球視角看,網(wǎng)絡(luò)攻擊的規(guī)模和嚴(yán)重性都呈現(xiàn)上升勢(shì)頭。

亨特說(shuō):“我們向那些準(zhǔn)備發(fā)動(dòng)網(wǎng)絡(luò)攻擊的政府、政權(quán)和犯罪團(tuán)伙發(fā)出明確信息:國(guó)際社會(huì)將攜手采取所有必要措施,維護(hù)法治和依據(jù)規(guī)則的國(guó)際體系。”

向前一步

一名荷蘭外交官告訴媒體記者,歐盟這一做法向營(yíng)造更加安全的網(wǎng)絡(luò)空間“邁出一大步”。

不過(guò),施行制裁需要展現(xiàn)歐盟成員國(guó)的集體意志,即當(dāng)網(wǎng)絡(luò)攻擊造成可估量的“重大影響”時(shí),28個(gè)成員國(guó)需要一致同意才能予以制裁。

歐盟成員國(guó)屆時(shí)將審視網(wǎng)絡(luò)攻擊對(duì)經(jīng)濟(jì)和其他活動(dòng)、社會(huì)服務(wù)、政府職能、公共秩序和安全的沖擊范圍和破壞程度以及受影響的人數(shù)、遭受的經(jīng)濟(jì)損失和數(shù)據(jù),作出最終決定。

多名歐盟國(guó)家外交官說(shuō),這一制度涵蓋的破壞可能延伸至政治領(lǐng)域,如擾亂選舉。歐洲議會(huì)定于23至26日選舉新一屆議員。

聲明:轉(zhuǎn)載此文是出于傳遞更多信息之目的。若有來(lái)源標(biāo)注錯(cuò)誤或侵犯了您的合法權(quán)益,請(qǐng)作者持權(quán)屬證明與本網(wǎng)聯(lián)系,我們將及時(shí)更正、刪除,謝謝。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3343

    瀏覽量

    61483
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    22410

原文標(biāo)題:傳感器專業(yè)微信群,趕緊加入吧!

文章出處:【微信號(hào):WW_CGQJS,微信公眾號(hào):傳感器技術(shù)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來(lái)越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者云上。隨之而來(lái)的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP
    的頭像 發(fā)表于 06-12 17:33 ?281次閱讀

    中國(guó)移動(dòng)攜手華為發(fā)布分布式推理網(wǎng)絡(luò)技術(shù)白皮書(shū)

    大模型的火爆也吸引攻擊者使用多種技術(shù)和手段持續(xù)攻擊。上述問(wèn)題暴露了AI大模型規(guī)模應(yīng)用面臨的三大挑戰(zhàn):AI推理基礎(chǔ)設(shè)施能力不足、AI推理網(wǎng)絡(luò)架構(gòu)及技術(shù)待完善、AI服務(wù)網(wǎng)絡(luò)安全防護(hù)能力待提
    的頭像 發(fā)表于 05-15 14:14 ?466次閱讀

    IBM發(fā)布2025年X-Force威脅情報(bào)指數(shù)報(bào)告

    近日,IBM(紐交所代碼:IBM)發(fā)布了《2025年 X-Force 威脅情報(bào)指數(shù)報(bào)告》。報(bào)告發(fā)現(xiàn),網(wǎng)絡(luò)攻擊者正在采取更隱蔽的策略,主要體現(xiàn)在更“低調(diào)”的憑證盜竊案件激增,以及針對(duì)企業(yè)
    的頭像 發(fā)表于 04-23 10:40 ?743次閱讀

    一文讀懂| 歐盟RED網(wǎng)絡(luò)安全標(biāo)準(zhǔn)FprEN 18031

    標(biāo)準(zhǔn)建立背景2022年1月12日,歐盟官方公報(bào)發(fā)布了授權(quán)法規(guī)2022/30/EU,要求執(zhí)行RED第3.3(d)、(e)和(f)條的合規(guī)要求。該法規(guī)要求對(duì)歐盟市場(chǎng)上適用的無(wú)線設(shè)備進(jìn)行網(wǎng)絡(luò)
    的頭像 發(fā)表于 02-08 09:58 ?1162次閱讀
    一文讀懂| <b class='flag-5'>歐盟</b>RED<b class='flag-5'>網(wǎng)絡(luò)</b>安全標(biāo)準(zhǔn)FprEN 18031

    網(wǎng)絡(luò)攻擊中常見(jiàn)的掩蓋真實(shí)IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊是常見(jiàn)的手段,因?yàn)?b class='flag-5'>攻擊者會(huì)通過(guò)這樣的手段來(lái)逃脫追蹤和法律監(jiān)管。我們需要對(duì)這類攻擊做出判斷,進(jìn)而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?506次閱讀

    HCLTech全球網(wǎng)絡(luò)彈性調(diào)查:81%的安全領(lǐng)導(dǎo)預(yù)計(jì)未來(lái)12個(gè)月將遭遇網(wǎng)絡(luò)攻擊

    將在未來(lái)12個(gè)月內(nèi)遭受網(wǎng)絡(luò)攻擊,而只有48%的安全領(lǐng)導(dǎo)認(rèn)為他們可以防范這一威脅。54%的安全領(lǐng)導(dǎo)認(rèn)為AI生成的攻擊
    的頭像 發(fā)表于 11-13 09:43 ?458次閱讀

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    引入由隨機(jī)數(shù)生成器產(chǎn)生的隨機(jī)數(shù)作為時(shí)間戳或序列號(hào),系統(tǒng)能夠識(shí)別并拒絕重復(fù)使用的舊消息,從而防止攻擊者利用歷史信息進(jìn)行欺詐。此外,隨機(jī)數(shù)生成器還可以用于生成藍(lán)牙網(wǎng)絡(luò)中的網(wǎng)絡(luò)密鑰和會(huì)話密鑰,這些密鑰用于
    發(fā)表于 11-08 15:38

    鑒源實(shí)驗(yàn)室·如何通過(guò)雷達(dá)攻擊自動(dòng)駕駛汽車(chē)-針對(duì)點(diǎn)云識(shí)別模型的對(duì)抗性攻擊的科普

    非常精確,它們也面臨一種新興的威脅——對(duì)抗性攻擊。 對(duì)抗性攻擊是一種通過(guò)微小但精心設(shè)計(jì)的擾動(dòng),旨在欺騙機(jī)器學(xué)習(xí)模型的攻擊方式。對(duì)于自動(dòng)駕駛系統(tǒng)而言,這意味著通過(guò)對(duì)傳感器輸入的數(shù)據(jù)進(jìn)行極小的修改,
    的頭像 發(fā)表于 11-05 15:44 ?900次閱讀
    鑒源實(shí)驗(yàn)室·如何通過(guò)雷達(dá)<b class='flag-5'>攻擊</b>自動(dòng)駕駛汽車(chē)-<b class='flag-5'>針對(duì)</b>點(diǎn)云識(shí)別模型的對(duì)抗性<b class='flag-5'>攻擊</b>的科普

    恒訊科技分析:海外服務(wù)器被攻擊需要采取哪些預(yù)防措施?

    上上線時(shí),它就容易受到威脅,老實(shí)說(shuō),企業(yè)必須預(yù)防而不是治療。防病毒是針對(duì)您的服務(wù)器的一種可治愈的治療方法,表明威脅已經(jīng)進(jìn)入您的系統(tǒng)。您必須采取一些預(yù)防措施來(lái)防止攻擊者感染設(shè)備,而不是讓黑客介入
    的頭像 發(fā)表于 10-23 15:08 ?524次閱讀
    恒訊科技分析:海外服務(wù)器被<b class='flag-5'>攻擊</b>需要采取哪些預(yù)防<b class='flag-5'>措施</b>?

    DDoS是什么?遇到后有哪些解決方法?

    隨著網(wǎng)際網(wǎng)絡(luò)的發(fā)達(dá),DDos攻擊手法也變得越來(lái)越多元且難以防范,尤其官方網(wǎng)站、線上交易平臺(tái)、使用登入頁(yè)面皆為攻擊者之首選目標(biāo),DDos攻擊
    的頭像 發(fā)表于 08-30 13:03 ?729次閱讀
    DDoS是什么?遇到后有哪些解決方法?

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來(lái)越頻繁,追蹤攻擊源頭對(duì)于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們?cè)馐?b class='flag-5'>網(wǎng)絡(luò)
    的頭像 發(fā)表于 08-29 16:14 ?853次閱讀

    Steam歷史罕見(jiàn)大崩潰!近60個(gè)僵尸網(wǎng)絡(luò),DDoS攻擊暴漲2萬(wàn)倍

    (Distributed Denial of Service),是攻擊者利用一臺(tái)或多臺(tái)不同位置的計(jì)算機(jī)對(duì)一個(gè)或多個(gè)目標(biāo)同時(shí)發(fā)動(dòng)攻擊,
    的頭像 發(fā)表于 08-27 10:44 ?552次閱讀
    Steam歷史罕見(jiàn)大崩潰!近60個(gè)僵尸<b class='flag-5'>網(wǎng)絡(luò)</b>,DDoS<b class='flag-5'>攻擊</b>暴漲2萬(wàn)倍

    IP 地址欺騙:原理、類型與防范措施

    IP地址欺騙是已現(xiàn)在十分常見(jiàn)的網(wǎng)絡(luò)攻擊方式,會(huì)給個(gè)人、企業(yè)和國(guó)家?guī)?lái)巨大風(fēng)險(xiǎn)。下文講解IP地址欺騙的本質(zhì)、工作原理和檢測(cè)防范方法。 ? IP地址欺騙是什么? IP地址欺騙是指攻擊者通過(guò)偽造IP地址
    的頭像 發(fā)表于 08-26 14:04 ?902次閱讀
    IP 地址欺騙:原理、類型與防范<b class='flag-5'>措施</b>

    IP 地址在 SQL 注入攻擊中的作用及防范策略

    SQL 注入是通過(guò)將惡意的 SQL 代碼插入到輸入?yún)?shù)中,欺騙應(yīng)用程序執(zhí)行這些惡意代碼,從而實(shí)現(xiàn)對(duì)數(shù)據(jù)庫(kù)的非法操作。例如,在一個(gè)登錄表單中,如果輸入的用戶名被直接拼接到 SQL 查詢語(yǔ)句中,而沒(méi)有進(jìn)行適當(dāng)?shù)倪^(guò)濾和驗(yàn)證,攻擊者就可以輸入特定的字符串
    的頭像 發(fā)表于 08-05 17:36 ?643次閱讀

    極限失控的大模型使電力系統(tǒng)面臨的跨域攻擊風(fēng)險(xiǎn)及應(yīng)對(duì)措施

    分析大規(guī)模生成式預(yù)訓(xùn)練模型(以下簡(jiǎn)稱為大模型)發(fā)生極限失控、使電力系統(tǒng)面臨的跨域攻擊風(fēng)險(xiǎn)及相關(guān)的應(yīng)對(duì)措施,以期引起業(yè)內(nèi)對(duì)這一風(fēng)險(xiǎn)的重視、討論與行動(dòng)?;诖竽P偷默F(xiàn)狀、發(fā)展趨勢(shì)以及它與人工智能反叛之間
    發(fā)表于 07-22 12:09 ?0次下載