美国网络部队已能同时针对多个目标执行多种网络任务

简介:

美国高级军官向国会表示,美国国防部连续两年增加网络和电子战预算,因为军方将继续对多个对手展开网络行动。

在6月12举办的听证会上,参谋长联席会议主席约瑟夫·邓福德将军向众议院军事委员会表示,2018财年是国防部增加预算的第二年,以支持网络、空间和电子战。2017和2018财年,美国军方开始扭转过去五年的趋势,过去五年,美国在太空、网络空间、电子战方面投入的预算不足。

网络司令部司令迈克尔·罗杰斯上个月请求国会增加16%的预算,欲成立独立作战司令部。

美国网络部队已能同时针对多个目标执行多种网络任务-E安全

此外,关于美国网络部队的能力问题,预计网络司令部的网络任务部队将于2018年实现全面作战能力。

邓福德表示,目前网络任务部队的能力已实现了70%,并称国防部已具备同时对多个攻击者展开网络行动的能力。

当被问及国防部除了打击伊斯兰国,是否能同时执行打击其它攻击者的行动时,邓福德表示,国防部目前已经在针对多个对手同时展开网络行动。

美对朝鲜和太平洋地区格外重视

《纽约时报》三月曾报道称,美军在奥巴马政府时期展开网络行动打击朝鲜的导弹计划。朝鲜具备的核能力和弹道导弹能力对美国伙伴国和朝鲜半岛的利益构成威胁。因此,美国情报界将其视为最大的威胁。

美国网络部队已能同时针对多个目标执行多种网络任务-E安全

上个月在众议院和参议员军事委员会举办的听证会上,罗杰斯暗示了在太平洋地区的行动,但并未提供行动的目标或背景。

他表示,过去一两年,美军的网络安全概念是部署全军。但通过实际经验发现,实际上可以部署较小的子元素,使用过去的能力和数据分析能力,不必部署到每个士兵,转而通过量身定制的聚焦方式进行,优化特定的网络挑战,目前美军正研究在太平洋地区使用这些方式。

罗杰斯在一次听证会上解释称,网络任务部队花费大量时间调整能力,以满足作战指挥官的要求,与指挥官合作研究优先事项、应使用的能力等。罗杰斯表示,他希望作战指挥官提出优先事项,他只提供想法,之后与指挥官协作…这就是从防御和进攻角度对太平洋地区所做的事。

美国还在部署网络保护部队捍卫萨德系统。邓福德在周一晚上举行的听证会指出,包含网络能力的广泛工具包可用来打击朝鲜的弹道导弹威胁。



本文转自d1net(转载)

相关文章
|
20天前
|
机器学习/深度学习 并行计算 算法
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
|
20天前
|
机器学习/深度学习 数据采集 资源调度
基于长短期记忆网络定向改进预测的动态多目标进化算法(LSTM-DIP-DMOEA)求解CEC2018(DF1-DF14)研究(Matlab代码实现)
基于长短期记忆网络定向改进预测的动态多目标进化算法(LSTM-DIP-DMOEA)求解CEC2018(DF1-DF14)研究(Matlab代码实现)
|
11月前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
376 2
|
7月前
|
Kubernetes Shell Windows
【Azure K8S | AKS】在AKS的节点中抓取目标POD的网络包方法分享
在AKS中遇到复杂网络问题时,可通过以下步骤进入特定POD抓取网络包进行分析:1. 使用`kubectl get pods`确认Pod所在Node;2. 通过`kubectl node-shell`登录Node;3. 使用`crictl ps`找到Pod的Container ID;4. 获取PID并使用`nsenter`进入Pod的网络空间;5. 在`/var/tmp`目录下使用`tcpdump`抓包。完成后按Ctrl+C停止抓包。
226 12
|
8月前
|
计算机视觉 Perl
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
203 10
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
|
8月前
|
计算机视觉 Perl
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
201 0
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
|
10月前
|
人工智能 搜索推荐 决策智能
不靠更复杂的策略,仅凭和大模型训练对齐,零样本零经验单LLM调用,成为网络任务智能体新SOTA
近期研究通过调整网络智能体的观察和动作空间,使其与大型语言模型(LLM)的能力对齐,显著提升了基于LLM的网络智能体性能。AgentOccam智能体在WebArena基准上超越了先前方法,成功率提升26.6个点(+161%)。该研究强调了与LLM训练目标一致的重要性,为网络任务自动化提供了新思路,但也指出其性能受限于LLM能力及任务复杂度。论文链接:https://arxiv.org/abs/2410.13825。
182 12
|
11月前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
684 5
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
1426 0
|
12月前
|
机器学习/深度学习 存储 自然语言处理
从理论到实践:如何使用长短期记忆网络(LSTM)改善自然语言处理任务
【10月更文挑战第7天】随着深度学习技术的发展,循环神经网络(RNNs)及其变体,特别是长短期记忆网络(LSTMs),已经成为处理序列数据的强大工具。在自然语言处理(NLP)领域,LSTM因其能够捕捉文本中的长期依赖关系而变得尤为重要。本文将介绍LSTM的基本原理,并通过具体的代码示例来展示如何在实际的NLP任务中应用LSTM。
987 4

热门文章

最新文章