三叉戟核武系统扛不住网络攻击 解决之道在于投入成本

简介: 本文讲的是 三叉戟核武系统扛不住网络攻击 解决之道在于投入成本,英国首相大卫·卡梅伦曾表示,三叉戟核武是英国作为一个主权国家的终极保险策略。但有人对此不以为然。

本文讲的是 三叉戟核武系统扛不住网络攻击 解决之道在于投入成本,英国首相大卫·卡梅伦曾表示,三叉戟核武是英国作为一个主权国家的终极保险策略。但有人对此不以为然。

image

英国前国防部长曾警告:三叉戟核武系统——政客常常鼓吹的英国防御潜在敌人的基础能力,有可能一场网络攻击就致瘫。

核武裁军组织“核威胁倡议”的现任副主席布朗恩近日就表达了对该技术先进武器系统如此重度依赖计算机系统,因而有可能被黑客摧毁的担忧。

“政府有义务向议会保证,该核威慑力量的所有系统都经过了针对网络攻击的端到端评估,以摸清可能的弱点所在,以及这些弱点被很好地防护起来不受高级网络威胁的侵害。如果他们不能做到这一点,就无法保证我们拥有可靠的威慑力,或者首相大人在需要的时候能够切实使用上这一力量。”

布朗恩引用了美国国防部科学委员会2013年的一份报告,报告称:无论是美国还是其盟友,都无法确信保护他们核武器的网络安全系统能够防护住来自经验丰富且资源充足的对手利用网络能力结合其所有军事和情报力量发起的攻击。

那么,三叉戟或其他核导弹系统的安全真得会被黑客捣毁吗?

现实情况是基础设施风险将不断上升,任何防御设施、国家公私基础设施服务都可能被黑,网络攻击的方法和手段一直都在推陈出新,全球越来越多的国家及非国家支持的黑客小组掌握网络武器和技术,甚至只需要一个具备相应知识的人就能造成损害。而且随着越来越多的计算机系统依赖于联网设备和物联网,自动化成为生活中常见组织部分,就必须保证公司或公共网络的每一个节点都持续接受脆弱点评估,必须加强关键基础设施的网络安全以免遭受攻击。

安全专家建议的解决方案:花钱

网络安全提供商Radware北欧地区主管艾德里安·克劳利认为,若有足够的投资,完全的防护是有可能做到的——只是需要大量的资金和合作。

“尽管这些投入看起来会非常高昂,却是现实的。它们折射出了所需的努力,包括在情报搜集和干扰与预防上所需的物理技术方面集成了国际合作的一套专门的本地计划。”

考文垂大学的西拉杰·艾哈迈德·谢赫博士同意此观点:

“保护像三叉戟这样的系统需要大量资源,国防产业和政府必须保证资金和各项技术是就位的。英国投入在系统安全上的关注有不断增长的趋势,这是英国国防利用这一丰富资源保护像三叉戟这种重要资产的好机会。但这也意味着英国确实需要在系统安全领域进行投入以确保在技能、技术和政策利益上有稳定的供应。”
英国财政大臣乔治·奥斯本最近誓言每年增加190万英镑到英国网络安全支出中去,但布朗恩则呛声说“这一数字在网络威胁挑战面前根本杯水车薪”。

原文发布时间为:十二月 3, 2015
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/12172.html

相关文章
|
2月前
|
机器学习/深度学习 算法 机器人
【PID】基于人工神经网络的PID控制器,用于更好的系统响应研究(Matlab&Simulink代码实现)
【PID】基于人工神经网络的PID控制器,用于更好的系统响应研究(Matlab&Simulink代码实现)
231 15
|
2月前
|
机器学习/深度学习 数据采集 传感器
具有多种最大功率点跟踪(MPPT)方法的光伏发电系统(P&O-增量法-人工神经网络-模糊逻辑控制-粒子群优化)之使用粒子群算法的最大功率点追踪(MPPT)(Simulink仿真实现)
具有多种最大功率点跟踪(MPPT)方法的光伏发电系统(P&O-增量法-人工神经网络-模糊逻辑控制-粒子群优化)之使用粒子群算法的最大功率点追踪(MPPT)(Simulink仿真实现)
176 0
|
3月前
|
数据采集 存储 算法
MyEMS 开源能源管理系统:基于 4G 无线传感网络的能源数据闭环管理方案
MyEMS 是开源能源管理领域的标杆解决方案,采用 Python、Django 与 React 技术栈,具备模块化架构与跨平台兼容性。系统涵盖能源数据治理、设备管理、工单流转与智能控制四大核心功能,结合高精度 4G 无线计量仪表,实现高效数据采集与边缘计算。方案部署灵活、安全性高,助力企业实现能源数字化与碳减排目标。
92 0
|
17天前
|
监控 安全 网络协议
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
164 1
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
|
19天前
|
机器学习/深度学习 传感器 算法
【无人车路径跟踪】基于神经网络的数据驱动迭代学习控制(ILC)算法,用于具有未知模型和重复任务的非线性单输入单输出(SISO)离散时间系统的无人车的路径跟踪(Matlab代码实现)
【无人车路径跟踪】基于神经网络的数据驱动迭代学习控制(ILC)算法,用于具有未知模型和重复任务的非线性单输入单输出(SISO)离散时间系统的无人车的路径跟踪(Matlab代码实现)
|
2月前
|
安全 KVM 虚拟化
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
137 2
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
|
13天前
|
机器学习/深度学习 分布式计算 Java
Java与图神经网络:构建企业级知识图谱与智能推理系统
图神经网络(GNN)作为处理非欧几里得数据的前沿技术,正成为企业知识管理和智能推理的核心引擎。本文深入探讨如何在Java生态中构建基于GNN的知识图谱系统,涵盖从图数据建模、GNN模型集成、分布式图计算到实时推理的全流程。通过具体的代码实现和架构设计,展示如何将先进的图神经网络技术融入传统Java企业应用,为构建下一代智能决策系统提供完整解决方案。
176 0
|
2月前
|
XML JSON JavaScript
从解决跨域CSOR衍生知识 Network 网络请求深度解析:从快递系统到请求王国-优雅草卓伊凡
从解决跨域CSOR衍生知识 Network 网络请求深度解析:从快递系统到请求王国-优雅草卓伊凡
81 0
从解决跨域CSOR衍生知识 Network 网络请求深度解析:从快递系统到请求王国-优雅草卓伊凡
|
2月前
|
算法 安全 网络安全
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
126 0
|
3月前
|
存储
WGLOG日志管理系统可以采集网络设备的日志吗
WGLOG日志审计系统提供开放接口,支持外部获取日志内容后发送至该接口,实现日志的存储与分析。详情请访问:https://www.wgstart.com/wglog/docs9.html

热门文章

最新文章