سوف 5G نقل 10000000000000 سوق دولار امريكى، وكيفية التعامل مع أربعة تحديات أمن الشبكات الرئيسية؟

أشياء الفكرية (عدد الجمهور: zhidxcom) ون | انغ يينغ

ذكرت شيلي الاشياء 21 نوفمبر عقد اليوم 5G منتدى الأمن خلال 5G الجمعية العالمية، من الاتحادات الصناعية والجامعات وممثلي الأحزاب لمواجهة تحديات الأعمال حصة والتعامل أساليب 5G جوه أمن الشبكات.

الأكاديمية الصينية للهندسة أكاديمي تشنغ ناننينغ ترأس المنتدى، كما قال، وتواجه الذكاء الاصطناعي و5G مع تحديات الثغرات الأمنية الشبكة هي، وكيفية التعامل مع أمن الشبكات 5G المتعلقة بتطوير جميع مناحي الحياة.

الأكاديمية الصينية للهندسة أكاديمي تشنغ ناننينغ

أولا، الابتكار التقني هو القوة الدافعة للأمن الشبكات

جمعية الفضاء الإلكتروني الصيني وانغ أكسيوجون طريقتان لشرح كيفية الحفاظ على أمن الشبكة 5G.

وقال وانغ أكسيوجون 5G الحفاظ على أمن الشبكات أول شيء فعله هو الابتكار الرصاص. وقالت: "الابتكار التكنولوجي هو القوة الدافعة للأمن الشبكات، واقتران أمان الفضاء الإلكتروني الصيني وصياغة وتحسين المعايير التقنية ذات الصلة، وتعزيز بناء الأفراد ذوي الصلة، وصيانة الشاملة للأمن الشبكات 5G".

الفضاء الإلكتروني الصيني وانغ جمعية أكسيوجون

بالإضافة إلى الرصاص والابتكار، وصرح وانغ أكسيوجون أيضا نقطة التخطيط المسبق للعرض. وقالت إن السنوات القليلة المقبلة تقنية 5G سيتم الاستفادة 10000000000000 سوق دولار امريكى. صناعة لاغتنام الفرصة للاستفادة من ما يصل الى لعب دور كجسر أمن الشبكات 5G.

وقال وانغ أكسيوجون: "على الرغم من ظروف مختلفة في جميع أنحاء العالم، ولكن متطلبات الحوكمة الفضاء أمن الشبكة هي نفس مشغلي ومصنعي المعدات والمؤسسات البحثية يجب أن تعمل معا للتعامل مع قضايا الأمن السيبراني، وإنشاء نظام أمني 5G .."

اثنين، 5G هو قوة دافعة هامة في التحول الرقمي

إدارة أمن مدير شبكة الصناعة والتمثيل تقنية المعلومات تشاو تشى قوه، 5G كما تطور تكنولوجيا المعلومات وتطوير البنية التحتية الأساسية هي قوة دافعة هامة وراء التحول الرقمي.

مدير إدارة أمن الشبكة من الصناعة وتكنولوجيا المعلومات تشاو تشى قوه

ويعتقد أن الطلب على جميع أنواع السيناريوهات التطبيق يتطلب حماية الشبكة 5G، إجراء تقييم المخاطر 5G أمن الشبكات شامل، وأمن الشبكات بناء المتنزهات الوطنية، وتعزيز التطبيقات الأمنية الابتكار 5G التكنولوجية.

ذكر تشاو تشى قوه أيضا أنه ينبغي أن يقوم على أساس 5G كبنية تحتية جديدة، ومرافق جيدة عموما 5G أمن الشبكات، وأمن التطبيقات، وصيانة أمن النظام.

وقال: "في بناء شبكة 5G، نحن تبقى مفتوحة للجهود الرامية إلى تعزيز وألمانيا وروسيا وتبادل للاتحاد الأوروبي التكنولوجية والتعاون، وخلق منصة أمن الشبكات الدولية أكثر انفتاحا وشفافية".

الثالثة، والتكنولوجيا 5G يجلب أربعة تحديا أمنيا كبيرا

عميد كلية تسينغهوا شيويه لان يعتقد شوارزمان والتكنولوجيا 5G جلبت أربعة تحديات أمن الشبكات الرئيسية.

1. نظام حماية أنظمة التحكم الصناعي التحديات هناك ثلاثة أنواع من الأداء، على التوالي، لكسر حالة مغلقة للشبكة، والبعد حماية النظام وتوسيع الروابط تؤدي إلى هجمات واسعة النطاق.

2. يتم تغيير تحديا لسلامة النظام من وضع المعلومات والاتصالات لتحقيق مراقبة، وتجاوز نظام مراقبة أمن المعلومات المركزية الحالية، وزيادة صعوبة الرصد والإدارة الفعالة.

ويتجلى 3. التحدي المزروع من نظام نقل أمن المعلومات المحتويات الضارة / البرمجيات، وتزوير الهوية / الوصول غير المصرح به / سرقة / خدمة التنصت البيانات، والوصول غير المصرح به إلى غزو تطبيقات الطرف الثالث ونظم إدارة المعلومات.

4. نقل عبر الحدود من التحديات أمن المعلومات، الدولة أو الجهات التي ترعاها الدولة، هو الأكثر تعرضا للخطر من الجهات الفاعلة التهديد، لأنها ذات دوافع سياسية، والقدرة على توسيع الهجمات المستمرة على شبكة 5G.

وقال شيويه لان ذلك لحل التحديات الأمنية الرئيسية الأربعة لتعزيز أساس بناء البنية التحتية الرقمية، وتحسين قواعد حوكمة البيانات، وتعزيز الثقة السياسية المتبادلة، وإنشاء آلية الثقة المتبادلة عبر الحدود الدولية السليمة.

وقد تم تحليل دينغ كه، نائب رئيس تينسنت من منظور دورة حياة الأعمال الأمنية.

وقال إن تينسنت التطور الذاتي للنظام التكيف لديه القدرة على الحفاظ على الامن دورة حياة الأعمال. وقال: "تينسنت نظام التكيف يمكن التنبؤ التهديدات السيبرانية التي قد تحدث، ومراقبة وصول الشبكة إلى عزل والانقسام مراقبة باستمرار الوصول إلى سلوك محفوف بالمخاطر."

الخلاصة: 5G أمن الشبكة إلى "الخروج"

أمن الشبكات 5G المخاطر تتركز في تطبيق سيناريوهات والأجهزة التداخلية، عصر 5G وصول إلى المحطة الطرفية أبسط، وانخفاض التكلفة، وارتفاع كمية، ولكن جلبت أيضا عملية مراجعة شهادة معدات كبيرة ويصعب غيرها من القضايا الامنية السيطرة و.

سوف 5G ليس حقا شبكة آمنة معزولة تماما، ولكن جيدة في عمليات العولمة، وإنشاء "جهاز المناعة" في حال وقوع هجمات السيبرانية يمكن أن تجعل الاستجابة في الوقت المناسب. في الوقت المناسب التهديد الإدراك، وجدت أن خطر الربط الداخلي والخارجي، والتعامل مع القضايا الأمنية.

ساحة الفردوس "ملابس جديدة" ل "بطانة"، الأزقة القديمة لديها حياة جديدة

حصري | تم إغلاق فستان الذهب القمح مكتب الشرطة بودونغ أسفل، والشركة هي فارغة

السعدة، المائية ايريس، بنوم بنه Shichangpu ...... يظهر المشهد جزيرة عائمة أول لينان ل

والد كالدي بعد لاول مرة دخول الدخن، والطلاب يحبون الصغيرة 3.0 آفاق المستقبل من ثلاثة

فجأة! أخطر حادث منذ 36 عامًا: اصطدمت مروحيتان في الجو ، مما أسفر عن مقتل جميع الجنود الثلاثة عشر

الحوار مايكروسوفت قلطه ثلاثة كبير العلماء: التدريب الكوميديا الإلهية مع الأهتزاز AI، آلة الملحن إمكانات كبيرة

مع التدخلات المتكررة في الجيش ، يضرب ترامب بشدة! كان وزير البحرية غير راضٍ قليلاً وتم فصله على الفور

5G افتتاح الجمعية العالمية الأولى: شو تشى جيون، لى يونيو المشهد الجدول تقرير! الصين لديها 870،000 المستخدمين 5G

إرسال القوات بمجرد طلب المساعدة! لماذا فرنسا جيدة لمالي؟ مصدر خام اليورانيوم لـ 58 محطة للطاقة النووية

رجل رائع أحبطتها بيت الوالدين، كما انخفضت سكين الفاكهة من الطابق 14! رفعت دعوى قضائية على انه

5nm كيفية قانون مور استمرار الحياة؟ اندلعت معركة كبيرة خارج العملية 2.0، يطلق من ثلاثة جهاز قتل

"عيد ميلاد فتاة تبلغ من العمر 25 عاما ما شاء" على البحث الساخنة، كيف ترون؟