|
2 S6 v/ c1 l J& T5 Q8 F
, @$ M, Z5 L5 g0 k3 x p6 E7 {( e8 l * p& _6 N# K2 K4 @" A
除了能“秒下电影”之外,5G还有哪些令人期待的应用?网络速度越来越快,万物互联的世界安全吗?在日前召开的北京网络安全大会上,围绕网络安全等话题,中国工程院院士邬贺铨接受了“新华视点”记者的专访。
! m2 q0 g7 M8 t7 E 我国5G建设目前进入什么阶段?# V" E7 v7 H3 U: @" F3 Q3 p* ]
问:我国5G最新的发展状况如何?, E2 `. y' i F; U% C" J
答:6月6日,工信部向运营商发放5G商用牌照,现在有些地方的5G终端已开始销售。9月,5G业务在国内一些城市就要开始运营。三大运营商将在国内40至50个城市实现5G覆盖。, R8 X# f& C3 J }/ C
问:除了“秒下电影”,5G还有哪些令人期待的应用?
: Q* A5 b# K3 W0 I6 I 答:5G能做到“秒下电影”,但这不一定是刚需。有些领域则必须使用5G,比如8K超高清视频应用、VR/AR头盔的应用等。从头盔到云端的传输,4G时代时延太长,5G则大大缩短了时延,让VR能很好地应用。比如,2020年冬奥会就可以让观众带上头盔,感受运动的速度、高度、难度。
0 R& h1 k# ]# J; {. ~3 r: j 除了面向消费领域的应用,还可以利用5G高带宽、低时延的特点,应用于远程医疗、车联网等。4G时延100毫秒,5G时延不到10毫秒,5G下自动驾驶才有应用的可能。$ l$ y2 z( C* i/ ?0 K1 P
5G更重要的还是产业应用。在生产线上,如果依靠工人目测检测产品质量,即便再认真,也很难判断得十分精确,且很容易疲劳。现在利用5G加机器,现场扫描产品,马上连接到后台云计算、大数据、AI分析,实时检测,效果更好。
% M6 y a0 B" k7 F3 _ {- a 在农业领域,使用无人机+5G高清摄像头,可以扫描农田发现有无灾害,或进行收成预测。再比如南方水灾,用5G摄像头扫一遍,就能知道哪些地方最危险。0 K5 P, t2 P. h' \+ a
5G的特点是高带宽、高可靠、低时延、大连接,4G带来消费体验的提升,5G则渗透到产业,遍布城市管理方方面面。未来的应用还会更多,在探索中才知道怎么用。
. l0 }1 e. s7 v/ U6 H2 {" W 更开放的5G安全性如何?
9 Y- K# j L% I/ b+ ?$ k 问:5G的业务生成采用什么模式?安全性如何?
7 \; J/ ?- W; v 答:5G有利于网络发展的一面,但是也增加了风险。5G的业务生成采用了与4G不同的方式。在3G开始时还没有智能手机与微信,4G开始时也不知道微信可以传视频和移动支付,这都是网络能力具备后才有的。所以说,5G的应用具有不确定性。' U" f6 I6 z8 \ b
5G的业务模式采用APP方式,把基本功能进行单元组合,可以更开放和灵活地适应未来不确定的业务,同时也面对更大的安全风险挑战。7 J9 D E2 T w! j) s
不过,5G会第一时间把物联网的数据传到后台,可即时发现蛛丝马迹,从这个角度来看是有利于安全的。* N4 ~) c6 g2 Z6 D% t
问:为什么5G的技术架构采用开放方式?
2 z$ k. t5 K7 g( K" l* R 答:权衡之下,还是认为开放互联网协议带来的业务能力是值得的。举个例子,如果你允许汽车只开20公里,那肯定是安全的,但是不能为了安全只开20公里。2 n" K2 {9 t. x0 l0 p# G& h& ~
四类安全挑战:谁更容易遭受攻击?( H0 \4 j3 F7 C8 W% [* m2 V' Q
问:目前我们主要面临哪几方面的网络安全挑战?
`1 D8 |; B: \9 _9 @) c2 \ 答:随着信息化的发展,从个人生活、企业生产到城市管理,方方面面都与网络密切相关。在生活质量提高、生产效率提升、政府治理高效化的同时,很多数据会被不法分子盯上。目前,我们面临的网络安全挑战主要体现为:4 i) S# C! }, B, B1 Y. g- J' a' D
一是个人数据及企业数据的泄露。黑客到数据比较集中的地方攻击,获得数据成本低。因此,拥有数据的企业容易成为黑客攻击目标。
6 @( ?4 A: t% y% D 更为严峻的是基础设施面临的安全挑战。7月,澳大利亚遭遇全国性断网,纽约大面积断电,委内瑞拉电网也多次瘫痪,不排除有网络攻击的痕迹。电网瘫痪影响的是整个社会,包括银行、航空都会受到影响。
$ ]+ V( J. W, j2 c+ Q3 e 另外,信息服务部门可能会遭受网络攻击。比如民航、高铁,都离不开网络管理,如果被攻击,可能会造成安全事故。
" C( N" a' v3 U9 e 还有,网络话语权的博弈也是挑战。造假新闻、颠倒黑白也是网络黑客的一种行为,我们要把安全战略从被动防御转为主动控制,封杀谣言。
; e% p( G* o+ o. p$ n! I2 A 个人数据如何才能不再“裸奔”?
8 ]5 d* b" a6 q 问:如今各类APP泄露个人隐私的案件很多,如何才能够有效遏制这种情况?. ?0 D; F: R& ?+ _& i: z5 {( B
答:在数据保护方面,政府是主导,企业是主体,行业协会要监督,公民要自律。
) Y3 N/ ~% f! A. k4 O. q 首先,国家需要出台法律法规管理个人数据。很多互联网公司开发的应用需要调用个人数据,有些是合理利用,但也有不合理的。目前,有关部门也在对APP进行甄别,看是否应该收集,即便合法收集也不能另作他用。未来应有更多法律规范什么是可用的、什么需要用户认可,并且使用后要把数据随时删除。; K. j- c B4 b' a i1 [( y. \
其次,企业在收集数据的同时,也要承担保护责任。例如,目前我国对于摄像头收集人脸数据没有任何法律限制,其实这也涉及公民隐私。$ Z6 h$ Y: h' u# y' c2 h: M
同时,个人要提高保护数据的意识。遇到“天上掉馅饼”的事或者因为好奇点开网站时,都需要有警觉性,进入风险高的网站就意味着个人数据有可能会被利用。
8 `& `& `, B/ c: N- a% c9 t 问:如何促使政府和企业更好地捍卫网络安全?
) i' ?3 E/ H' I# J1 A 答:政府很难独立做得十分完善,因此,可以采用合作方式,让专业企业帮助维护安全。一些非IT企业也可以借助第三方力量来维护网络数据安全。# o# W X. B4 D( m. ?
捍卫网络安全需要各方面协同,5G也好,云计算也好,都需各负其责。企业与企业之间,需要实现威胁情报的共享,包括电信运营商、电网、网络公司等,要联合起来,只有通过全方位的安全防御,才能提升安全防范水平。(新华社“新华视点”记者王晓洁、舒静、宋佳)3 h8 L( [% f4 h/ o* b% u
1 q) G- |* M/ z$ g- q/ D9 H' { 3 f: g; W* f, x' E1 T p: q r* ]' U
0 g/ o( H+ L! ^2 A来源:http://mp.weixin.qq.com/s?src=11×tamp=1567044004&ver=1819&signature=fz4EgkR21-4nkxjcCqkyz59lbOh-LkYVcK2tUXylQAsvVQ-NeuqF3hYKqDInmKqjbn2XNSefaIlOdQyEYqo4g3muHZqERIStH5zGtplC0EcVwqXmALpozqICllSRCPxD&new=16 j# j$ U; p9 d
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|