|
|
" a# U7 z, G$ l( J
7 j+ ]/ V1 }; |- `5 A 3 @. _7 l" K+ z- [' H9 D6 f: J
除了能“秒下电影”之外,5G还有哪些令人期待的应用?网络速度越来越快,万物互联的世界安全吗?在日前召开的北京网络安全大会上,围绕网络安全等话题,中国工程院院士邬贺铨接受了“新华视点”记者的专访。
8 b, I: C/ G5 Y" l$ w) X 我国5G建设目前进入什么阶段?& i- t% ?& V& j) c
问:我国5G最新的发展状况如何?$ V$ H3 R5 U9 [: |
答:6月6日,工信部向运营商发放5G商用牌照,现在有些地方的5G终端已开始销售。9月,5G业务在国内一些城市就要开始运营。三大运营商将在国内40至50个城市实现5G覆盖。0 D. W1 T1 I, J% M
问:除了“秒下电影”,5G还有哪些令人期待的应用?! F6 C9 B* F1 u6 s( J
答:5G能做到“秒下电影”,但这不一定是刚需。有些领域则必须使用5G,比如8K超高清视频应用、VR/AR头盔的应用等。从头盔到云端的传输,4G时代时延太长,5G则大大缩短了时延,让VR能很好地应用。比如,2020年冬奥会就可以让观众带上头盔,感受运动的速度、高度、难度。
1 u2 x9 ?4 A& a 除了面向消费领域的应用,还可以利用5G高带宽、低时延的特点,应用于远程医疗、车联网等。4G时延100毫秒,5G时延不到10毫秒,5G下自动驾驶才有应用的可能。% S( G0 }! E- ?+ F$ h
5G更重要的还是产业应用。在生产线上,如果依靠工人目测检测产品质量,即便再认真,也很难判断得十分精确,且很容易疲劳。现在利用5G加机器,现场扫描产品,马上连接到后台云计算、大数据、AI分析,实时检测,效果更好。6 s4 G) P& L5 a9 ?2 N8 g- c
在农业领域,使用无人机+5G高清摄像头,可以扫描农田发现有无灾害,或进行收成预测。再比如南方水灾,用5G摄像头扫一遍,就能知道哪些地方最危险。
, G1 _* }5 l& z3 g9 @" q 5G的特点是高带宽、高可靠、低时延、大连接,4G带来消费体验的提升,5G则渗透到产业,遍布城市管理方方面面。未来的应用还会更多,在探索中才知道怎么用。
% R7 x7 g5 m, G 更开放的5G安全性如何?" X+ @% T% u$ r5 U0 l' ?
问:5G的业务生成采用什么模式?安全性如何?' R: ^7 ^0 w9 i* s9 C
答:5G有利于网络发展的一面,但是也增加了风险。5G的业务生成采用了与4G不同的方式。在3G开始时还没有智能手机与微信,4G开始时也不知道微信可以传视频和移动支付,这都是网络能力具备后才有的。所以说,5G的应用具有不确定性。
, h$ h, P8 J$ a 5G的业务模式采用APP方式,把基本功能进行单元组合,可以更开放和灵活地适应未来不确定的业务,同时也面对更大的安全风险挑战。! ]9 m# q: ]# z+ i! H) m$ A3 J
不过,5G会第一时间把物联网的数据传到后台,可即时发现蛛丝马迹,从这个角度来看是有利于安全的。
" C, P/ K/ h. D4 ] 问:为什么5G的技术架构采用开放方式?1 z( O! ^1 {1 c! v' N3 w
答:权衡之下,还是认为开放互联网协议带来的业务能力是值得的。举个例子,如果你允许汽车只开20公里,那肯定是安全的,但是不能为了安全只开20公里。' a5 ^: p$ J0 N4 e( e: K6 @6 v
四类安全挑战:谁更容易遭受攻击?" Q+ `, s7 u' c: y9 ^
问:目前我们主要面临哪几方面的网络安全挑战?
3 |6 I5 f4 @0 g 答:随着信息化的发展,从个人生活、企业生产到城市管理,方方面面都与网络密切相关。在生活质量提高、生产效率提升、政府治理高效化的同时,很多数据会被不法分子盯上。目前,我们面临的网络安全挑战主要体现为:* `# y1 D* g) R$ ]3 ]
一是个人数据及企业数据的泄露。黑客到数据比较集中的地方攻击,获得数据成本低。因此,拥有数据的企业容易成为黑客攻击目标。
6 v" ?! p' }$ P% u# D$ I 更为严峻的是基础设施面临的安全挑战。7月,澳大利亚遭遇全国性断网,纽约大面积断电,委内瑞拉电网也多次瘫痪,不排除有网络攻击的痕迹。电网瘫痪影响的是整个社会,包括银行、航空都会受到影响。
2 N7 b& P. ~$ _" y3 e, H# O! ]* ^ 另外,信息服务部门可能会遭受网络攻击。比如民航、高铁,都离不开网络管理,如果被攻击,可能会造成安全事故。4 ~& H3 ~- h9 s7 k- t/ Z- I" U8 F
还有,网络话语权的博弈也是挑战。造假新闻、颠倒黑白也是网络黑客的一种行为,我们要把安全战略从被动防御转为主动控制,封杀谣言。2 g% s! b @& _4 l; {7 }1 l
个人数据如何才能不再“裸奔”?9 I6 ]5 X3 n. p3 p3 I& v6 `) I) z
问:如今各类APP泄露个人隐私的案件很多,如何才能够有效遏制这种情况?7 s6 F- F- R2 O* j
答:在数据保护方面,政府是主导,企业是主体,行业协会要监督,公民要自律。2 n% ?+ D) v, n. h7 k9 `
首先,国家需要出台法律法规管理个人数据。很多互联网公司开发的应用需要调用个人数据,有些是合理利用,但也有不合理的。目前,有关部门也在对APP进行甄别,看是否应该收集,即便合法收集也不能另作他用。未来应有更多法律规范什么是可用的、什么需要用户认可,并且使用后要把数据随时删除。
; G# f/ Z* G" l3 P- N9 ~ 其次,企业在收集数据的同时,也要承担保护责任。例如,目前我国对于摄像头收集人脸数据没有任何法律限制,其实这也涉及公民隐私。" H. i: f2 B. J
同时,个人要提高保护数据的意识。遇到“天上掉馅饼”的事或者因为好奇点开网站时,都需要有警觉性,进入风险高的网站就意味着个人数据有可能会被利用。
9 i! ^4 H4 H4 { 问:如何促使政府和企业更好地捍卫网络安全?7 F0 T! i4 u7 p0 {7 i; W
答:政府很难独立做得十分完善,因此,可以采用合作方式,让专业企业帮助维护安全。一些非IT企业也可以借助第三方力量来维护网络数据安全。
4 X6 Z D: j, ^0 _6 d7 c" g 捍卫网络安全需要各方面协同,5G也好,云计算也好,都需各负其责。企业与企业之间,需要实现威胁情报的共享,包括电信运营商、电网、网络公司等,要联合起来,只有通过全方位的安全防御,才能提升安全防范水平。(新华社“新华视点”记者王晓洁、舒静、宋佳)4 H8 R" t9 Q9 a7 [7 _' I
( H7 M- m7 [1 i0 Q& L: D4 }
7 t/ V# N6 P8 C V
* l& a9 }4 i* ?# s8 i Q# L来源:http://mp.weixin.qq.com/s?src=11×tamp=1567044004&ver=1819&signature=fz4EgkR21-4nkxjcCqkyz59lbOh-LkYVcK2tUXylQAsvVQ-NeuqF3hYKqDInmKqjbn2XNSefaIlOdQyEYqo4g3muHZqERIStH5zGtplC0EcVwqXmALpozqICllSRCPxD&new=1 P0 U% ]7 A1 { G. ^( B% f
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|