|
|
9 | J; T- {8 W/ W# ^
; P, l( }& z8 P9 q3 @ ) [& ?* L" |" ?+ K- }* z
除了能“秒下电影”之外,5G还有哪些令人期待的应用?网络速度越来越快,万物互联的世界安全吗?在日前召开的北京网络安全大会上,围绕网络安全等话题,中国工程院院士邬贺铨接受了“新华视点”记者的专访。* w! F; I% k" @( [. `2 D* `
我国5G建设目前进入什么阶段?! Z0 o& k) M! B5 _/ ~$ W9 ?
问:我国5G最新的发展状况如何?
5 T2 N1 n; ^1 R: u 答:6月6日,工信部向运营商发放5G商用牌照,现在有些地方的5G终端已开始销售。9月,5G业务在国内一些城市就要开始运营。三大运营商将在国内40至50个城市实现5G覆盖。7 P& j6 |% p6 T. I& W, g5 @
问:除了“秒下电影”,5G还有哪些令人期待的应用?9 M& x# |* g: b& i* w
答:5G能做到“秒下电影”,但这不一定是刚需。有些领域则必须使用5G,比如8K超高清视频应用、VR/AR头盔的应用等。从头盔到云端的传输,4G时代时延太长,5G则大大缩短了时延,让VR能很好地应用。比如,2020年冬奥会就可以让观众带上头盔,感受运动的速度、高度、难度。( ?) d$ {( J4 \
除了面向消费领域的应用,还可以利用5G高带宽、低时延的特点,应用于远程医疗、车联网等。4G时延100毫秒,5G时延不到10毫秒,5G下自动驾驶才有应用的可能。7 o' Q: D, [" U M4 s2 N
5G更重要的还是产业应用。在生产线上,如果依靠工人目测检测产品质量,即便再认真,也很难判断得十分精确,且很容易疲劳。现在利用5G加机器,现场扫描产品,马上连接到后台云计算、大数据、AI分析,实时检测,效果更好。& {# Y) t4 k+ q9 h
在农业领域,使用无人机+5G高清摄像头,可以扫描农田发现有无灾害,或进行收成预测。再比如南方水灾,用5G摄像头扫一遍,就能知道哪些地方最危险。: X7 v; G0 p6 A1 T" K5 u. ^) u
5G的特点是高带宽、高可靠、低时延、大连接,4G带来消费体验的提升,5G则渗透到产业,遍布城市管理方方面面。未来的应用还会更多,在探索中才知道怎么用。
. R0 p$ u! Z/ m 更开放的5G安全性如何?
& j3 ?. C7 f6 p3 B0 S S 问:5G的业务生成采用什么模式?安全性如何?
7 ]( Q4 i V( H3 j+ t) U 答:5G有利于网络发展的一面,但是也增加了风险。5G的业务生成采用了与4G不同的方式。在3G开始时还没有智能手机与微信,4G开始时也不知道微信可以传视频和移动支付,这都是网络能力具备后才有的。所以说,5G的应用具有不确定性。7 k* ]+ x5 ?: l& A, T* ?1 y% `0 ]
5G的业务模式采用APP方式,把基本功能进行单元组合,可以更开放和灵活地适应未来不确定的业务,同时也面对更大的安全风险挑战。' H7 ?7 h% c7 n3 O6 _4 i- r
不过,5G会第一时间把物联网的数据传到后台,可即时发现蛛丝马迹,从这个角度来看是有利于安全的。- d& q& R0 C- Z2 Q) ?/ G& p1 B' T* I
问:为什么5G的技术架构采用开放方式?
' \, J! P& m! {+ ^2 H. l. E 答:权衡之下,还是认为开放互联网协议带来的业务能力是值得的。举个例子,如果你允许汽车只开20公里,那肯定是安全的,但是不能为了安全只开20公里。" n7 `7 [) x* D6 H
四类安全挑战:谁更容易遭受攻击?/ d% h, U- ^" s% q j
问:目前我们主要面临哪几方面的网络安全挑战?
( W9 v2 E3 c4 `8 J" ]; u$ i8 F& Z 答:随着信息化的发展,从个人生活、企业生产到城市管理,方方面面都与网络密切相关。在生活质量提高、生产效率提升、政府治理高效化的同时,很多数据会被不法分子盯上。目前,我们面临的网络安全挑战主要体现为:
9 h' k" [4 L) x0 E/ o4 y0 l; g5 `% t; k7 ` 一是个人数据及企业数据的泄露。黑客到数据比较集中的地方攻击,获得数据成本低。因此,拥有数据的企业容易成为黑客攻击目标。
+ b3 A- V% l7 F r( R; G$ H, e 更为严峻的是基础设施面临的安全挑战。7月,澳大利亚遭遇全国性断网,纽约大面积断电,委内瑞拉电网也多次瘫痪,不排除有网络攻击的痕迹。电网瘫痪影响的是整个社会,包括银行、航空都会受到影响。( \' |. h. B8 _, q
另外,信息服务部门可能会遭受网络攻击。比如民航、高铁,都离不开网络管理,如果被攻击,可能会造成安全事故。
# b4 V) V; z% o( }0 p 还有,网络话语权的博弈也是挑战。造假新闻、颠倒黑白也是网络黑客的一种行为,我们要把安全战略从被动防御转为主动控制,封杀谣言。
$ o7 n0 d7 h/ I2 R/ j. ]# A5 g% R 个人数据如何才能不再“裸奔”?2 n& N$ m/ [1 R& m
问:如今各类APP泄露个人隐私的案件很多,如何才能够有效遏制这种情况?
5 B( e4 l+ c5 l5 E3 f 答:在数据保护方面,政府是主导,企业是主体,行业协会要监督,公民要自律。& I" V, L4 R! _+ ?1 v; E
首先,国家需要出台法律法规管理个人数据。很多互联网公司开发的应用需要调用个人数据,有些是合理利用,但也有不合理的。目前,有关部门也在对APP进行甄别,看是否应该收集,即便合法收集也不能另作他用。未来应有更多法律规范什么是可用的、什么需要用户认可,并且使用后要把数据随时删除。
$ \6 k. h4 S6 V 其次,企业在收集数据的同时,也要承担保护责任。例如,目前我国对于摄像头收集人脸数据没有任何法律限制,其实这也涉及公民隐私。+ f+ m R% G+ \, u* J7 q
同时,个人要提高保护数据的意识。遇到“天上掉馅饼”的事或者因为好奇点开网站时,都需要有警觉性,进入风险高的网站就意味着个人数据有可能会被利用。
% N; c2 T% m' u 问:如何促使政府和企业更好地捍卫网络安全?
+ J4 O6 R( P8 I' b* K. l 答:政府很难独立做得十分完善,因此,可以采用合作方式,让专业企业帮助维护安全。一些非IT企业也可以借助第三方力量来维护网络数据安全。
/ o2 {5 N( V& U1 H& z) [ 捍卫网络安全需要各方面协同,5G也好,云计算也好,都需各负其责。企业与企业之间,需要实现威胁情报的共享,包括电信运营商、电网、网络公司等,要联合起来,只有通过全方位的安全防御,才能提升安全防范水平。(新华社“新华视点”记者王晓洁、舒静、宋佳). M8 ?, ?- H* M! f$ N- Y4 v
5 o& R/ b9 \* t$ Z9 k
5 M7 @4 x! I% B) K" f
/ c- I# z% c6 V" n* Q J* j/ G6 t来源:http://mp.weixin.qq.com/s?src=11×tamp=1567044004&ver=1819&signature=fz4EgkR21-4nkxjcCqkyz59lbOh-LkYVcK2tUXylQAsvVQ-NeuqF3hYKqDInmKqjbn2XNSefaIlOdQyEYqo4g3muHZqERIStH5zGtplC0EcVwqXmALpozqICllSRCPxD&new=1( t# x, u0 Y5 c& Y% r
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|