美军花费460亿构建网络安全数字弹药库!

简介:

与此同时,美军管理网络相关的指挥官希望借此吸纳6200名工程师以挫败美国黑客,帮助海外驻军,并保护密位点(dot-mil)。

美国网络司令部下一个即将发出的4.6亿美金的有关合同中的第一份工作里涉及的所有任务中,除了其他活动,还包括很多电子军需品的制造。

美军花费460亿构建网络安全数字弹药库!

发布于9月30日的84页任务草案中包括黑客和反黑客工作,还有传统的IT支持活动。

这些提出的要求来自完整的5年合同中的114页草案。今年5月,CYBERCOM官方取消了5月早些时候宣布了一项类似的$ 475万美元的项目。当时,官员们提出到了秋季,他们会要求为投标重新组织,并要求加入更多的细节。

文件中指出,最初,工作会按顺序支持“互联网+弹药效益” ——通过开发和部署 ——“网络武器”和间谍社区的“工具开发”。此外,未来的供应商将计划并执行联合“网络大火。”(cyber fires)

CYBERCOM公司要为世界各地的团队招募6200名网络战士,CYBERCOM公司是此项任务的中心。该命令旨在阻止针对身在美国的外国黑客,帮助美国海外作战部队,并保护密位点网络。

之前,一些军事学者对这种演习的意外结果表达了自己的担忧。他们警告说,如果恶意代码放到网络上,可能会适得其反,损害美国自己或盟国的利益。

迪伊安德鲁斯和卡迈勒·雅布尔说在空军太空司令部的一个杂志文章2011太空与导弹专家说道:“由于网络空间的“系统的系统”属性”,我们很难确切地知道有什么样的影响,对美国和盟国的资产是防守还是进攻行动。因为我们不能确定网络行动可能会蔓延多远,在做损害估计网络操作之前采取行动的困难使得网络误伤难以识别和缓解。”

在合同文件中有几十个重要的培训支持工作需要部署。

例如,文件中指出,雇佣承包方将在“美国网络司令部大火行动”中部署联合高级网络战课程,军网空作战课程,美国空军武器学校,联合实验学校和其他外部团体进行演练。

根据官员们的发言,支持这些所谓的“网络大火”的某些合同相关的人员将受到更多的背景审查,并必须遵守“需要知道”的分类规则。

根据政府方面,除了散布恶意软件,被选中的合同制员工将帮助击退针对国防部智能手机的敏感数据的攻击。这项任务包括对黑客入侵移动设备的取证报告和移动应用程序的分析,还有除其他事项外的安全评估。

此外,文件中指出,员工们还需承担一些网络间谍的工作。被选定的承包方将协助从“可靠的消息来源”,网络传感器、网络扫描器、开源信息中搜集或“合成”线索的相关性,并且视情况关注已知的敌方活动。

他们补充说,聘请的专业人士将探测潜在的军事网络内部资源中的威胁,并确定发现了黑客踪迹的“签名”。根据官员指出,这些签名,如IP地址和代码串,将被用来确定五角大楼内部和国防工业网络的其他地方是否有任何恶意活动。

另外,CYBERCOM的职责还有提出便于“国外威胁信息的所有源情报分析”的步骤——从间谍收集的,数据监控的,公共的信息还有其他方面的信息。

最后的全面征集和任务顺序定于本月晚些时候公布。截止到10月7日,美国政府都在从公司收集有关草案的问题。


作者:Sharon Shea


来源:51CTO


相关文章
|
17天前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
16天前
|
数据采集 大数据 数据安全/隐私保护
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
本文探讨了使用Perl和RobotRules库在遵循robots.txt规则下抓取小红书数据的方法。通过分析小红书的robots.txt文件,配合亿牛云爬虫代理隐藏真实IP,以及实现多线程抓取,提高了数据采集效率。示例代码展示了如何创建一个尊重网站规则的数据下载器,并强调了代理IP稳定性和抓取频率控制的重要性。
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
|
2天前
|
移动开发 Java Android开发
构建高效Android应用:采用Kotlin协程优化网络请求
【4月更文挑战第24天】 在移动开发领域,尤其是对于Android平台而言,网络请求是一个不可或缺的功能。然而,随着用户对应用响应速度和稳定性要求的不断提高,传统的异步处理方式如回调地狱和RxJava已逐渐显示出局限性。本文将探讨如何利用Kotlin协程来简化异步代码,提升网络请求的效率和可读性。我们将深入分析协程的原理,并通过一个实际案例展示如何在Android应用中集成和优化网络请求。
|
6天前
|
存储 安全 网络安全
构建坚固的防线:云计算环境下的网络安全策略
【4月更文挑战第19天】 随着企业纷纷迁移至云平台,云计算已成为现代信息技术架构的核心。然而,数据存储与处理的云端化也带来了前所未有的安全挑战。本文深入探讨了在复杂多变的云环境中,如何实施有效的网络安全措施,确保信息安全和业务连续性。通过分析云服务模型、网络威胁以及加密技术,提出了一系列切实可行的安全策略,旨在帮助组织构建一个既灵活又强大的防御体系。
16 1
|
6天前
|
监控 安全 算法
数字堡垒的构建者:网络安全与信息保护的现代策略
【4月更文挑战第19天】在信息化快速发展的今天,网络安全和信息安全已成为维护社会稳定、保障个人隐私和企业商业秘密的关键。本文将深入探讨网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性,旨在为读者提供一套综合性的网络防护策略,以应对日益猖獗的网络威胁。
7 1
|
10天前
|
机器学习/深度学习 资源调度 数据可视化
使用Python和Keras进行主成分分析、神经网络构建图像重建
使用Python和Keras进行主成分分析、神经网络构建图像重建
13 1
|
10天前
|
数据采集 API 数据安全/隐私保护
畅游网络:构建C++网络爬虫的指南
本文介绍如何使用C++和cpprestsdk库构建高效网络爬虫,以抓取知乎热点信息。通过亿牛云爬虫代理服务解决IP限制问题,利用多线程提升数据采集速度。示例代码展示如何配置代理、发送HTTP请求及处理响应,实现多线程抓取。注意替换有效代理服务器参数,并处理异常。
畅游网络:构建C++网络爬虫的指南
|
18天前
|
机器学习/深度学习 人工智能 运维
构建未来:AI驱动的自适应网络安全防御系统
【4月更文挑战第7天】 在数字时代的浪潮中,网络安全已成为维系信息完整性、保障用户隐私和确保商业连续性的关键。传统的安全防御策略,受限于其静态性质和对新型威胁的响应迟缓,已难以满足日益增长的安全需求。本文将探讨如何利用人工智能(AI)技术打造一个自适应的网络安全防御系统,该系统能够实时分析网络流量,自动识别并响应未知威胁,从而提供更为强大和灵活的保护机制。通过深入剖析AI算法的核心原理及其在网络安全中的应用,我们将展望一个由AI赋能的、更加智能和安全的网络环境。
28 0
|
1月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
13 1