在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

首次出手!歐盟發(fā)布針對網絡攻擊者的制裁措施

傳感器技術 ? 來源:YXQ ? 2019-05-21 16:36 ? 次閱讀

5月18日,歐洲聯(lián)盟17日針對網絡攻擊發(fā)起者施行制裁。這是歐盟首次就網絡攻擊采取懲治措施。

首次出手

歐盟成員國部長級會議當天在比利時布魯塞爾召開,設立歐盟歷史上首套針對網絡攻擊的懲治制度。

依據這一制度,無論襲擊是否按計劃實施,歐盟都可以制裁網絡攻擊發(fā)起人和那些向他們提供資金、技術或實際支持的個人、企業(yè)和機構,包括禁止他們進入歐盟28個成員國境內和凍結他們在歐盟成員國的資產。

歐盟制定的措施包括應對潛在威脅和加強成員國間合作。另外,任何列入“黑名單”的個人無法在歐盟范圍內獲得銀行金融服務。

英國外交大臣杰里米·亨特歡迎這一“堅決行動”,“長久以來,破壞者侵擾重要設施、破壞社會民主、盜竊商業(yè)秘密和資金,規(guī)模達數十億計歐元,威脅歐盟安全。”

釋放信號

歐盟從去年開始醞釀打擊網絡攻擊。總部設在荷蘭海牙的聯(lián)合國禁止化學武器組織去年年底遭到網絡攻擊,一定程度推動歐盟加快懲治進程。

禁止化學武器組織的網絡當時遭到入侵,不過沒有成功。這一組織先前調查俄羅斯前情報人員謝爾蓋·斯克里帕爾遭人投毒事件以及敘利亞政府是否在內戰(zhàn)期間使用化學武器。

美國等一些西方國家指認俄羅斯是攻擊主使,荷蘭政府隨后驅逐多名俄羅斯“情報人員”。

英國政府積極推動遏制網絡攻擊,認定從全球視角看,網絡攻擊的規(guī)模和嚴重性都呈現上升勢頭。

亨特說:“我們向那些準備發(fā)動網絡攻擊的政府、政權和犯罪團伙發(fā)出明確信息:國際社會將攜手采取所有必要措施,維護法治和依據規(guī)則的國際體系。”

向前一步

一名荷蘭外交官告訴媒體記者,歐盟這一做法向營造更加安全的網絡空間“邁出一大步”。

不過,施行制裁需要展現歐盟成員國的集體意志,即當網絡攻擊造成可估量的“重大影響”時,28個成員國需要一致同意才能予以制裁。

歐盟成員國屆時將審視網絡攻擊對經濟和其他活動、社會服務、政府職能、公共秩序和安全的沖擊范圍和破壞程度以及受影響的人數、遭受的經濟損失和數據,作出最終決定。

多名歐盟國家外交官說,這一制度涵蓋的破壞可能延伸至政治領域,如擾亂選舉。歐洲議會定于23至26日選舉新一屆議員。

聲明:轉載此文是出于傳遞更多信息之目的。若有來源標注錯誤或侵犯了您的合法權益,請作者持權屬證明與本網聯(lián)系,我們將及時更正、刪除,謝謝。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3274

    瀏覽量

    61014
  • 黑客
    +關注

    關注

    3

    文章

    284

    瀏覽量

    22197

原文標題:傳感器專業(yè)微信群,趕緊加入吧!

文章出處:【微信號:WW_CGQJS,微信公眾號:傳感器技術】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    IBM發(fā)布2025年X-Force威脅情報指數報告

    近日,IBM(紐交所代碼:IBM)發(fā)布了《2025年 X-Force 威脅情報指數報告》。報告發(fā)現,網絡攻擊者正在采取更隱蔽的策略,主要體現在更“低調”的憑證盜竊案件激增,以及針對企業(yè)
    的頭像 發(fā)表于 04-23 10:40 ?354次閱讀

    一文讀懂| 歐盟RED網絡安全標準FprEN 18031

    標準建立背景2022年1月12日,歐盟官方公報發(fā)布了授權法規(guī)2022/30/EU,要求執(zhí)行RED第3.3(d)、(e)和(f)條的合規(guī)要求。該法規(guī)要求對歐盟市場上適用的無線設備進行網絡
    的頭像 發(fā)表于 02-08 09:58 ?820次閱讀
    一文讀懂| <b class='flag-5'>歐盟</b>RED<b class='flag-5'>網絡</b>安全標準FprEN 18031

    網絡攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網絡攻擊中,掩蓋真實IP進行攻擊是常見的手段,因為攻擊者會通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?343次閱讀

    HCLTech全球網絡彈性調查:81%的安全領導預計未來12個月將遭遇網絡攻擊

    將在未來12個月內遭受網絡攻擊,而只有48%的安全領導認為他們可以防范這一威脅。54%的安全領導認為AI生成的攻擊
    的頭像 發(fā)表于 11-13 09:43 ?372次閱讀

    藍牙AES+RNG如何保障物聯(lián)網信息安全

    引入由隨機數生成器產生的隨機數作為時間戳或序列號,系統(tǒng)能夠識別并拒絕重復使用的舊消息,從而防止攻擊者利用歷史信息進行欺詐。此外,隨機數生成器還可以用于生成藍牙網絡中的網絡密鑰和會話密鑰,這些密鑰用于
    發(fā)表于 11-08 15:38

    鑒源實驗室·如何通過雷達攻擊自動駕駛汽車-針對點云識別模型的對抗性攻擊的科普

    非常精確,它們也面臨一種新興的威脅——對抗性攻擊。 對抗性攻擊是一種通過微小但精心設計的擾動,旨在欺騙機器學習模型的攻擊方式。對于自動駕駛系統(tǒng)而言,這意味著通過對傳感器輸入的數據進行極小的修改,
    的頭像 發(fā)表于 11-05 15:44 ?649次閱讀
    鑒源實驗室·如何通過雷達<b class='flag-5'>攻擊</b>自動駕駛汽車-<b class='flag-5'>針對</b>點云識別模型的對抗性<b class='flag-5'>攻擊</b>的科普

    恒訊科技分析:海外服務器被攻擊需要采取哪些預防措施

    上上線時,它就容易受到威脅,老實說,企業(yè)必須預防而不是治療。防病毒是針對您的服務器的一種可治愈的治療方法,表明威脅已經進入您的系統(tǒng)。您必須采取一些預防措施來防止攻擊者感染設備,而不是讓黑客介入
    的頭像 發(fā)表于 10-23 15:08 ?390次閱讀
    恒訊科技分析:海外服務器被<b class='flag-5'>攻擊</b>需要采取哪些預防<b class='flag-5'>措施</b>?

    DDoS是什么?遇到后有哪些解決方法?

    隨著網際網絡的發(fā)達,DDos攻擊手法也變得越來越多元且難以防范,尤其官方網站、線上交易平臺、使用登入頁面皆為攻擊者之首選目標,DDos攻擊
    的頭像 發(fā)表于 08-30 13:03 ?600次閱讀
    DDoS是什么?遇到后有哪些解決方法?

    IP定位技術追蹤網絡攻擊源的方法

    如今,網絡安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護網絡安全變得尤為重要。當我們遭受網絡
    的頭像 發(fā)表于 08-29 16:14 ?654次閱讀

    Steam歷史罕見大崩潰!近60個僵尸網絡,DDoS攻擊暴漲2萬倍

    (Distributed Denial of Service),是攻擊者利用一臺或多臺不同位置的計算機對一個或多個目標同時發(fā)動攻擊
    的頭像 發(fā)表于 08-27 10:44 ?434次閱讀
    Steam歷史罕見大崩潰!近60個僵尸<b class='flag-5'>網絡</b>,DDoS<b class='flag-5'>攻擊</b>暴漲2萬倍

    IP 地址欺騙:原理、類型與防范措施

    IP地址欺騙是已現在十分常見的網絡攻擊方式,會給個人、企業(yè)和國家?guī)砭薮箫L險。下文講解IP地址欺騙的本質、工作原理和檢測防范方法。 ? IP地址欺騙是什么? IP地址欺騙是指攻擊者通過偽造IP地址
    的頭像 發(fā)表于 08-26 14:04 ?750次閱讀
    IP 地址欺騙:原理、類型與防范<b class='flag-5'>措施</b>

    極限失控的大模型使電力系統(tǒng)面臨的跨域攻擊風險及應對措施

    分析大規(guī)模生成式預訓練模型(以下簡稱為大模型)發(fā)生極限失控、使電力系統(tǒng)面臨的跨域攻擊風險及相關的應對措施,以期引起業(yè)內對這一風險的重視、討論與行動。基于大模型的現狀、發(fā)展趨勢以及它與人工智能反叛之間
    發(fā)表于 07-22 12:09 ?0次下載

    IP地址與物聯(lián)網安全

    IP地址的安全問題 : ·弱密碼與默認設置: 許多物聯(lián)網設備在出廠時設置了簡單的默認密碼或默認的IP地址配置。攻擊者可以輕易地利用這些已知的信息入侵設備。例如,某些智能攝像頭的默認用戶名和密碼多年未變,攻擊者通過網絡搜索就能獲
    的頭像 發(fā)表于 07-15 10:26 ?774次閱讀

    歐盟網絡彈性法案》CRA概述

    網絡彈性法案》(CRA:CyberResilienceAct)為制造商和零售商在整個產品生命周期中制定了強制性網絡安全要求。其目標是確保購買或使用帶有數字組件的產品或軟件的消費和企業(yè)得到充分
    的頭像 發(fā)表于 06-14 08:31 ?2262次閱讀
    <b class='flag-5'>歐盟</b>《<b class='flag-5'>網絡</b>彈性法案》CRA概述

    如何保護SCADA免受網絡攻擊

    隨著信息技術的飛速發(fā)展,數據采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領域中的應用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網絡攻擊者的重點目標。為了保護SCADA系統(tǒng)免受網絡
    的頭像 發(fā)表于 06-07 15:20 ?797次閱讀
    主站蜘蛛池模板: 天堂资源在线观看 | 手机看片久久青草福利盒子 | 国产精品国产三级国产在线观看 | 天天影视亚洲 | 国产亚洲精品美女2020久久 | 男人的天堂一区二区视频在线观看 | 加勒比色 | 波多野结衣一级毛片 | 国产精品久久久久乳精品爆 | 国产乱子伦 | www永久免费视频 | 天天看视频 | 亚洲国产成人久久笫一页 | 免费播放欧美毛片欧美aaaaa | 欧美日韩一区二区视频图片 | 夜色综合 | 亚洲一区二区三区免费 | 欧美日韩一级视频 | 黄色一级毛片网站 | 爱看精品福利视频观看 | 性欧美成人免费观看视 | 午夜操 | 久久精品视频网站 | 国产色婷婷精品综合在线观看 | 久久伦子沙发 | 色激情五月 | 国产三及 | 综合精品 | 操久久| 四虎永久地址4hu紧急入口 | 韩国在线免费视频 | 久久久精品午夜免费不卡 | 久久99国产亚洲高清观看首页 | 中国xxxxx高清免费看视频 | 三级网在线| 日本加勒比视频在线观看 | 亚洲人成一区 | 日韩欧美中文字幕在线视频 | 国产三级播放 | 成人在线黄色 | 好色亚洲|