美国军方针对ISIS目标发起网络攻击

简介:

美国已经对所谓的伊斯兰国发起了第一次网络攻击,作为其扰乱联军地面行动小组通信的努力。

此举是在美国总统奥巴马指示军队“继续加快推进”后的短短几天内实施的,它的攻击是对抗恐怖组织的,也就是ISIS或ISIL。

美国军方针对ISIS目标发起网络攻击

报道称,美国国防部长阿什·卡特表示,美国军方目前正在发动一个网络攻击,以期“使其网络超出负载而无法使用,中断或扰乱ISIL的指挥和控制,以使他们在网络通信方面失去信心,美国军方所做事情都会打断他们对武力、经济和人口的指挥和控制。”

卡特并没有提供此操作的具体细节。

但做这件事儿的提前是,美国,伊拉克,和库尔德的军队势力能按预期夺回伊拉克的北部城市摩苏尔,摩苏尔为恐怖组织的主要据点。

美国对其实施过网络攻,以及掌握有网络武器并不是什么秘密,但是这可能是第一次美国政府公开宣布针对对手的网络攻击作为军事行动的一部分。奥巴马总统表示,美国政府为了对抗一个对美国有威胁的民族会采取“先发制人”的策略。

虽然在网络战场上经常出现电子窃听和干扰,但一个计划周密的,针对网络和计算的的网络攻击被公开仍是让人闻所未闻的。


作者:杨昀煦

来源:51CTO

相关文章
|
3月前
|
存储 监控 安全
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
|
6月前
|
安全 测试技术 网络架构
【专栏】编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。
【4月更文挑战第28天】本文介绍了编写网络设备割接方案的七个步骤,包括明确割接目标、收集信息、制定计划、设计流程、风险评估、准备测试环境和编写文档。通过实际案例分析,展示了如何成功完成割接,确保业务连续性和稳定性。遵循这些步骤,可提高割接成功率,为公司的网络性能和安全提供保障。
687 0
|
3月前
|
网络协议 算法 网络架构
OSPF 如何计算到目标网络的最佳路径
【8月更文挑战第24天】
51 0
|
安全 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)
【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)
1090 0
|
4月前
|
网络架构
使用ensp搭建路由拓扑,并使用isis协议实现网络互通实操
使用ensp搭建路由拓扑,并使用isis协议实现网络互通实操
122 0
|
5月前
|
存储 监控 安全
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
|
机器学习/深度学习 算法 调度
【经济调度】基于多目标宇宙优化算法优化人工神经网络环境经济调度研究(Matlab代码实现)
【经济调度】基于多目标宇宙优化算法优化人工神经网络环境经济调度研究(Matlab代码实现)
|
机器学习/深度学习 算法 智慧交通
智慧交通day04-特定目标车辆追踪02:Siamese网络+单样本学习
Siamese network就是“连体的神经网络”,神经网络的“连体”是通过共享权值来实现的,如下图所示。共享权值意味着两边的网络权重矩阵一模一样,甚至可以是同一个网络。
141 0
智慧交通day04-特定目标车辆追踪02:Siamese网络+单样本学习
|
人工智能 运维 安全
带你读《智慧光网络:关键技术、应用实践和未来演进》——1.5.3 智慧光网络的目标
带你读《智慧光网络:关键技术、应用实践和未来演进》——1.5.3 智慧光网络的目标
|
机器学习/深度学习 数据可视化
【即插即用】TargetDrop卷积网络目标区域的正则化方法(附论文下载地址)
【即插即用】TargetDrop卷积网络目标区域的正则化方法(附论文下载地址)
129 0