|
: Y# S: B0 N- Q
) R% P# n+ v2 p h0 G7 \' j4 l
; V) {0 @& _# _+ ?& ^, _
除了能“秒下电影”之外,5G还有哪些令人期待的应用?网络速度越来越快,万物互联的世界安全吗?在日前召开的北京网络安全大会上,围绕网络安全等话题,中国工程院院士邬贺铨接受了“新华视点”记者的专访。2 m: j5 ^! v/ g* ?; s% I/ |7 |
我国5G建设目前进入什么阶段?- E4 U* _, w7 A% B, A. }1 g
问:我国5G最新的发展状况如何?
6 y) Y' k2 a8 W+ d: m5 E: I 答:6月6日,工信部向运营商发放5G商用牌照,现在有些地方的5G终端已开始销售。9月,5G业务在国内一些城市就要开始运营。三大运营商将在国内40至50个城市实现5G覆盖。! p7 ` S7 `$ Z2 S) M9 ~) ]
问:除了“秒下电影”,5G还有哪些令人期待的应用?
9 b: p) {. W. G4 P: Z 答:5G能做到“秒下电影”,但这不一定是刚需。有些领域则必须使用5G,比如8K超高清视频应用、VR/AR头盔的应用等。从头盔到云端的传输,4G时代时延太长,5G则大大缩短了时延,让VR能很好地应用。比如,2020年冬奥会就可以让观众带上头盔,感受运动的速度、高度、难度。
& s4 z; H) {' N) ?: ^8 l 除了面向消费领域的应用,还可以利用5G高带宽、低时延的特点,应用于远程医疗、车联网等。4G时延100毫秒,5G时延不到10毫秒,5G下自动驾驶才有应用的可能。
" j, h; S1 ^. y8 b 5G更重要的还是产业应用。在生产线上,如果依靠工人目测检测产品质量,即便再认真,也很难判断得十分精确,且很容易疲劳。现在利用5G加机器,现场扫描产品,马上连接到后台云计算、大数据、AI分析,实时检测,效果更好。
) {% I3 e/ F6 k; L& L7 h 在农业领域,使用无人机+5G高清摄像头,可以扫描农田发现有无灾害,或进行收成预测。再比如南方水灾,用5G摄像头扫一遍,就能知道哪些地方最危险。
5 d8 D: v: t5 J1 ? 5G的特点是高带宽、高可靠、低时延、大连接,4G带来消费体验的提升,5G则渗透到产业,遍布城市管理方方面面。未来的应用还会更多,在探索中才知道怎么用。
H) I# B+ S7 Z/ z' e 更开放的5G安全性如何?
* W+ j( B d: j! q0 I, ] 问:5G的业务生成采用什么模式?安全性如何? l; ]& L! Y' j% @3 e9 o
答:5G有利于网络发展的一面,但是也增加了风险。5G的业务生成采用了与4G不同的方式。在3G开始时还没有智能手机与微信,4G开始时也不知道微信可以传视频和移动支付,这都是网络能力具备后才有的。所以说,5G的应用具有不确定性。
$ o5 \0 N. ^. x4 ^ b) ^8 P0 b2 W3 ~/ U 5G的业务模式采用APP方式,把基本功能进行单元组合,可以更开放和灵活地适应未来不确定的业务,同时也面对更大的安全风险挑战。" n N3 f! v3 T9 L% }* Q
不过,5G会第一时间把物联网的数据传到后台,可即时发现蛛丝马迹,从这个角度来看是有利于安全的。
& P. c3 c5 s2 ~' ]2 J 问:为什么5G的技术架构采用开放方式?* ?: U1 h8 }& i+ u% a" R: \
答:权衡之下,还是认为开放互联网协议带来的业务能力是值得的。举个例子,如果你允许汽车只开20公里,那肯定是安全的,但是不能为了安全只开20公里。
7 ]7 Z0 |& ]0 r1 _2 g 四类安全挑战:谁更容易遭受攻击?
3 G* ~ [) D! H 问:目前我们主要面临哪几方面的网络安全挑战?
; _: k2 L2 w: [% k0 Y5 y5 F3 z 答:随着信息化的发展,从个人生活、企业生产到城市管理,方方面面都与网络密切相关。在生活质量提高、生产效率提升、政府治理高效化的同时,很多数据会被不法分子盯上。目前,我们面临的网络安全挑战主要体现为:
0 C" l: @, a% v8 [ 一是个人数据及企业数据的泄露。黑客到数据比较集中的地方攻击,获得数据成本低。因此,拥有数据的企业容易成为黑客攻击目标。4 `! s* X/ G0 Z7 E
更为严峻的是基础设施面临的安全挑战。7月,澳大利亚遭遇全国性断网,纽约大面积断电,委内瑞拉电网也多次瘫痪,不排除有网络攻击的痕迹。电网瘫痪影响的是整个社会,包括银行、航空都会受到影响。* R, p& d) J& j8 P' N. U
另外,信息服务部门可能会遭受网络攻击。比如民航、高铁,都离不开网络管理,如果被攻击,可能会造成安全事故。
% J; K* j( l3 D5 t/ i1 S6 A 还有,网络话语权的博弈也是挑战。造假新闻、颠倒黑白也是网络黑客的一种行为,我们要把安全战略从被动防御转为主动控制,封杀谣言。7 k+ d2 q1 ]* f- M5 h1 \& N
个人数据如何才能不再“裸奔”?
' U4 z/ V; J; x 问:如今各类APP泄露个人隐私的案件很多,如何才能够有效遏制这种情况?
9 J" i. s0 Z3 Y. E3 h. r6 {" l 答:在数据保护方面,政府是主导,企业是主体,行业协会要监督,公民要自律。* @+ J( X8 a/ \" L9 M. ~- |
首先,国家需要出台法律法规管理个人数据。很多互联网公司开发的应用需要调用个人数据,有些是合理利用,但也有不合理的。目前,有关部门也在对APP进行甄别,看是否应该收集,即便合法收集也不能另作他用。未来应有更多法律规范什么是可用的、什么需要用户认可,并且使用后要把数据随时删除。3 w( d8 H. I2 I' f! F3 c) Z& ~
其次,企业在收集数据的同时,也要承担保护责任。例如,目前我国对于摄像头收集人脸数据没有任何法律限制,其实这也涉及公民隐私。8 S8 h: }6 l& ~$ T
同时,个人要提高保护数据的意识。遇到“天上掉馅饼”的事或者因为好奇点开网站时,都需要有警觉性,进入风险高的网站就意味着个人数据有可能会被利用。
@' t" `1 K! m+ @( E 问:如何促使政府和企业更好地捍卫网络安全?
6 H3 Y9 G) s( ]) ~6 } 答:政府很难独立做得十分完善,因此,可以采用合作方式,让专业企业帮助维护安全。一些非IT企业也可以借助第三方力量来维护网络数据安全。
* D/ _$ b, n" {9 p9 N 捍卫网络安全需要各方面协同,5G也好,云计算也好,都需各负其责。企业与企业之间,需要实现威胁情报的共享,包括电信运营商、电网、网络公司等,要联合起来,只有通过全方位的安全防御,才能提升安全防范水平。(新华社“新华视点”记者王晓洁、舒静、宋佳)
2 G& g: {( V2 f# P! M% a3 v2 S: z
; O! ]; P+ D% o/ x, Z8 E : Z0 d1 b4 ^+ Y7 s# U+ q
# Q: U# _& c. q z2 \# X
来源:http://mp.weixin.qq.com/s?src=11×tamp=1567044004&ver=1819&signature=fz4EgkR21-4nkxjcCqkyz59lbOh-LkYVcK2tUXylQAsvVQ-NeuqF3hYKqDInmKqjbn2XNSefaIlOdQyEYqo4g3muHZqERIStH5zGtplC0EcVwqXmALpozqICllSRCPxD&new=1% `- Z/ _- n1 x5 ?
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|