三叉戟核武系统扛不住网络攻击 解决之道在于投入成本

简介: 本文讲的是 三叉戟核武系统扛不住网络攻击 解决之道在于投入成本,英国首相大卫·卡梅伦曾表示,三叉戟核武是英国作为一个主权国家的终极保险策略。但有人对此不以为然。

本文讲的是 三叉戟核武系统扛不住网络攻击 解决之道在于投入成本,英国首相大卫·卡梅伦曾表示,三叉戟核武是英国作为一个主权国家的终极保险策略。但有人对此不以为然。

image

英国前国防部长曾警告:三叉戟核武系统——政客常常鼓吹的英国防御潜在敌人的基础能力,有可能一场网络攻击就致瘫。

核武裁军组织“核威胁倡议”的现任副主席布朗恩近日就表达了对该技术先进武器系统如此重度依赖计算机系统,因而有可能被黑客摧毁的担忧。

“政府有义务向议会保证,该核威慑力量的所有系统都经过了针对网络攻击的端到端评估,以摸清可能的弱点所在,以及这些弱点被很好地防护起来不受高级网络威胁的侵害。如果他们不能做到这一点,就无法保证我们拥有可靠的威慑力,或者首相大人在需要的时候能够切实使用上这一力量。”

布朗恩引用了美国国防部科学委员会2013年的一份报告,报告称:无论是美国还是其盟友,都无法确信保护他们核武器的网络安全系统能够防护住来自经验丰富且资源充足的对手利用网络能力结合其所有军事和情报力量发起的攻击。

那么,三叉戟或其他核导弹系统的安全真得会被黑客捣毁吗?

现实情况是基础设施风险将不断上升,任何防御设施、国家公私基础设施服务都可能被黑,网络攻击的方法和手段一直都在推陈出新,全球越来越多的国家及非国家支持的黑客小组掌握网络武器和技术,甚至只需要一个具备相应知识的人就能造成损害。而且随着越来越多的计算机系统依赖于联网设备和物联网,自动化成为生活中常见组织部分,就必须保证公司或公共网络的每一个节点都持续接受脆弱点评估,必须加强关键基础设施的网络安全以免遭受攻击。

安全专家建议的解决方案:花钱

网络安全提供商Radware北欧地区主管艾德里安·克劳利认为,若有足够的投资,完全的防护是有可能做到的——只是需要大量的资金和合作。

“尽管这些投入看起来会非常高昂,却是现实的。它们折射出了所需的努力,包括在情报搜集和干扰与预防上所需的物理技术方面集成了国际合作的一套专门的本地计划。”

考文垂大学的西拉杰·艾哈迈德·谢赫博士同意此观点:

“保护像三叉戟这样的系统需要大量资源,国防产业和政府必须保证资金和各项技术是就位的。英国投入在系统安全上的关注有不断增长的趋势,这是英国国防利用这一丰富资源保护像三叉戟这种重要资产的好机会。但这也意味着英国确实需要在系统安全领域进行投入以确保在技能、技术和政策利益上有稳定的供应。”
英国财政大臣乔治·奥斯本最近誓言每年增加190万英镑到英国网络安全支出中去,但布朗恩则呛声说“这一数字在网络威胁挑战面前根本杯水车薪”。

原文发布时间为:十二月 3, 2015
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/12172.html

相关文章
|
24天前
|
Ubuntu Windows
【Ubuntu/Arm】Ubuntu 系统如何链接有线网络(非虚拟机)?
【Ubuntu/Arm】Ubuntu 系统如何链接有线网络(非虚拟机)?
|
1月前
|
机器学习/深度学习 数据采集 人工智能
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
41 0
|
1月前
|
消息中间件 网络协议 C++
C/C++网络编程基础知识超详细讲解第三部分(系统性学习day13)
C/C++网络编程基础知识超详细讲解第三部分(系统性学习day13)
|
1月前
|
存储 Shell Linux
【Shell 命令集合 网络通讯 】Linux 显示Unix-to-Unix Copy (UUCP) 系统的状态信息 uustat命令 使用指南
【Shell 命令集合 网络通讯 】Linux 显示Unix-to-Unix Copy (UUCP) 系统的状态信息 uustat命令 使用指南
26 0
|
1月前
|
Shell Linux C语言
【Shell 命令集合 网络通讯 】Linux 查看系统中的UUCP日志文件 uulog命令 使用指南
【Shell 命令集合 网络通讯 】Linux 查看系统中的UUCP日志文件 uulog命令 使用指南
29 0
|
15天前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
39 6
|
1天前
|
机器学习/深度学习 算法 计算机视觉
m基于Yolov2深度学习网络的人体喝水行为视频检测系统matlab仿真,带GUI界面
MATLAB 2022a中使用YOLOv2算法对avi视频进行人体喝水行为检测,结果显示成功检测到目标。该算法基于全卷积网络,通过特征提取、锚框和损失函数优化实现。程序首先打乱并分割数据集,利用预训练的ResNet-50和YOLOv2网络结构进行训练,最后保存模型。
11 5
|
16天前
|
JavaScript Java 测试技术
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
30 0
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
|
19天前
|
机器学习/深度学习 人工智能 运维
构建未来:AI驱动的自适应网络安全防御系统
【4月更文挑战第7天】 在数字时代的浪潮中,网络安全已成为维系信息完整性、保障用户隐私和确保商业连续性的关键。传统的安全防御策略,受限于其静态性质和对新型威胁的响应迟缓,已难以满足日益增长的安全需求。本文将探讨如何利用人工智能(AI)技术打造一个自适应的网络安全防御系统,该系统能够实时分析网络流量,自动识别并响应未知威胁,从而提供更为强大和灵活的保护机制。通过深入剖析AI算法的核心原理及其在网络安全中的应用,我们将展望一个由AI赋能的、更加智能和安全的网络环境。
28 0
|
1月前
|
存储 Unix Linux
深入理解 Linux 系统下的关键网络接口和函数,gethostent,getaddrinfo,getnameinfo
深入理解 Linux 系统下的关键网络接口和函数,gethostent,getaddrinfo,getnameinfo
15 0