ImageVerifierCode 换一换
格式:PDF , 页数:4 ,大小:703.31KB ,
资源ID:3035177      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3035177.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(无线数字新技术及网络数据安全.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

无线数字新技术及网络数据安全.pdf

1、第3卷第2期2 0 2 4年3月信 息 对 抗 技 术I n f o r m a t i o n C o u n t e r m e a s u r e T e c h n o l o g yV o l.3 N o.2M a r.2 0 2 4引用格式:张平.无线数字新技术及网络数据安全J.信息对抗技术,2 0 2 4,3(2):1-4.Z HANG P i n g.N e w w i r e l e s s d i g i t a l t e c h n o l o g y a n d n e t w o r k d a t a s e c u r i t yJ.I n f o r m a

2、t i o n C o u n t e r m e a s u r e T e c h n o l o g y,2 0 2 4,3(2):1-4.(i n C h i n e s e)特 邀 评 述无线数字新技术及网络数据安全张 平(北京邮电大学,北京1 0 0 8 7 6)摘 要 当前,以第六代移动通信技术(6 t h-g e n e r a t i o n m o b i l e c o mm u n i c a t i o n t e n c h n o l o g y,6 G)为代表的无线数字新技术正在塑造着这个信息新时代,在积极发展并应用这些技术的同时,必须高度重视网络数据安全。为此

3、,就网络通信发展态势、6 G演进及数据安全、网络数据安全及挑战进行简要评述。关键词 无线数字新技术;6 G;数据安全中图分类号 T P 3 8 5T P 3 9 3.0 8 文章编号 2 0 9 7-1 6 3 X(2 0 2 4)0 2-0 0 0 1-0 4文献标志码 A D O I 1 0.1 2 3 9 9/j.i s s n.2 0 9 7-1 6 3 x.2 0 2 4.0 2.0 0 1N e w w i r e l e s s d igi t a l t e c h n o l og y a n d n e t w o r k d a t a s e c u r i tyZ H

4、ANG P i n g(B e i j i n g U n i v e r s i t y o f P o s t s a n d T e l e c o mm u n i c a t i o n s,B e i j i n g 1 0 0 8 7 6)A b s t r a c t C u r r e n t l y,n e w w i r e l e s s d i g i t a l t e c h n o l o g y r e p r e s e n t e d b y 6 t h-g e n e r a t i o n m o b i l e c o mm u n i c a t

5、i o n t e n c h n o l o g y(6 G)a r e s h a p i n g t h i s n e w i n f o r m a t i o n a g e.Wh i l e a c t i v e l y d e v e l o-p i n g a n d a p p l y i n g t h e t e c h n o l o g y,w e m u s t p a y m u c h a t t e n t i o n t o n e t w o r k d a t a s e c u r i t y.T h i s a r t i c l e b r i

6、 e f l y r e v i e w e d t h e d e v e l o p m e n t t r e n d s o f n e t w o r k c o mm u n i c a t i o n,6 G e v o l u t i o n a n d d a t a s e c u r i t y,a n d n e t w o r k d a t a s e c u r i t y a n d c h a l l e n g e s.K e y w o r d s n e w w i r e l e s s d i g i t a l t e c h n o l o g

7、y;6 G;d a t a s e c u r i t y0 引言无线数字新技术的发展给当今世界带来了3大课题:一是6 G的发展;二是其引起的数据安全;三是网络数据安全及应对。迄今,互联网的演进历经了由W e b 1.0到W e b 3.0这3个过程,其中,W e b 1.0是 可 读 式,W e b 2.0是 交 互 式,W e b 3.0则是共同参与模式。在区块链出现之后,互联网的发展趋势呈现为去中心化,其发展方向有3个,其中之一就是终端技术,例如:W e b 1.0的台式、W e b 2.0的智能式、W e b 3.0的增强现实(a u g m e n t e d r e a l i t

8、 y,A R)和虚拟现实(v i r t u a l r e a l i t y,V R)。A R和V R是未来6 G的主要应用,需要强大的算力支持,而算力的发展趋势是从传统的数据中心到云计算、区块链、算力网络、可信计算以及跨链的计算。未来在算力网络的支撑下,人工智能(a r t i f i c i a l i n t e l l i g e n c e,A I)必然会朝着强A I的方向发展,信息的形态也会由一维到二维,再到三维全景,最后演变为五感真实。这其实也是无线数字新技术发展的一个线路图。然而,当这些发展倚重于依靠网络构建的数字新技术时,如何保障数据安全也就成为一个无法回收稿日期:2 0

9、 2 4-0 1-0 8 修回日期:2 0 2 4-0 3-1 1 信 息 对 抗 技 术2 0 2 4年避的问题。1 网络通信发展态势虽然未来有量子通信,但经历了5 0多年的传统信息通信网络仍然是当下主要的通信方式。目前,为了在6 G发展中取得技术优势,大国之间正在围绕互联网平台、合成生物、生物医药、聚变能源、量子计算、先进电池、5 G通信、无人机等方面展开激烈竞争。在国际上,美国企图在6 G阶段重树领导地位,主导欧美阵营N e x t-G/6 G联盟,并且以安全为名打压他国通信产业;日本的6 G标准专利在世界上占比达1 0%,其电信运营商N i p p o n T e l e-g r a

10、p h&T e l e p h o n e(N T T)计划利用6 G试验网为2 0 2 5年的大阪世博会提供服务;欧盟也希望引领未来6 G网络发展,启动若干6 G项目及平台建设,并采用种种策略把他国排斥在外,但其产业受到美国牵制。其实,这种竞争格局在3 G阶段就已经存在。面对当前的国际局势,我国必须着手开放云化网络。云化网络就是把过去固有的协议变成一些设备,做垂直整合、水平开放共享。在这方面,关键技术有望突破的时间窗口是2 0 2 32 0 2 6年,这方面需要做好标准征集及评估。当前,我国率先启动6 G的研发布局,先后成立 了 技 术 研 发 推 进 工 作 组、总 体 专 家 组、I M

11、T-2 0 3 0(6 G)推进组等专门机构。一些运营商相继发布了6 G网络整体架构及关键技术研究成果;中国移动打造了6 G协同创新基地,完成了6项技术原型样机;设备商华为、中兴、中信科移动的6 G研发工作进入关键技术概念样机阶段。此外,鹏城实验室和I MT-2 0 3 0(6 G)推进组研发了面向6 G的 无 线 高 速 接 入 原 型 系 统 及 测 试 环境 E AG L E 6 G;紫 金 山 实 验 室 研 发 了6 G T K极致连接无线传输试验平台V 1.0;中关村泛联移动通信技术创新应用研究院研发了6 G云化无线网络开放试验平台;等等。与计算机遇到的智能问题有所不同,通信领域的

12、智能就是添加增量,I MT-2 0 3 0(6 G)增加了6项能力(沉浸式、A I和通信一体化、超可靠低延迟通信、泛在连接、超大规模链接、感知通信一体化),其中,安全、隐私、韧性、泛在智能、可持续性是未来6 G发展面临的最主要的任务。在网络的技术应用领域,我国走在了世界前列,如腾讯、百度、阿里巴巴以及其他移动互联网得到了普及应用。下一步需要整合科技创新资源,强化我国信息通信产业已有的优势。然而,目前存在的问题也比较多,主要是缺乏影响网络通信技术方向长远发展的原创性基础理论以及颠覆性技术创新,同一领域各自为战,缺乏交叉融合、协同研究的创新;在基础材料、关键元器件、系统软件、工艺和生态环境建设等方

13、面,核心技术掌握相对不足,受遏制明显,不利于支撑产业发展。此外,对于基站漏洞挖掘、数据安全保护技术也需要进一步加强。因此,必须在补“短板”的基础上,进一步加强基础研究和核心技术研发、5 G/6 G网络及应用、数据安全技术研究,在国际竞争中取得优势,建立“长板”。2 6 G演进及数据安全2.1 A I赋能通信6 G是有增量的,这个增量需要面向整个社会 的 发 展,需 要 把A I大 模 型 通 过 现 在 信 道 的恶劣环 境 贯 穿 式 发 展 起 来。5 G时 期,窄 带 物联网(n a r r o w b a n d I n t e r n e t o f T h i n g s,N B-

14、I o T)的接入研 发 比 较 困 难,目前使用大规模机器类通 信(m a s s i v e m a c h i n e-t y p e c o mm u n i c a t i o n s,mMT C)进行代替。N B-I o T实际上是4 G技术,若不与A I和6 G通信相结合,而只是单纯地分析模块,就不能算是真正的A I。5 G网络是人 机 物的万物互联,而6 G则进一步拓展了网络空间。过去,网络空间是指社会空间、信息空间和物理空间,5 G是人、机、物的连接,而6 G则是人、机、物和智慧体的连接,这种智慧体是高级智能体,能够辅助决策。过去的通信是把信息从甲地搬移到乙地,满足可靠、数量

15、足够大、足够安全等要求即可。然而,伴随着大量无人机的出现,通信需要跟人一样具有决策功能,成 为 一 个 智 慧 体,这 就 是A I赋 能 通 信 的结果。2.2 6 G数据安全当前,网络的数据安全已被列入国家层面的6 G网络发展规划中。这需要跟A I的发展结合起来。A I算法不同,变化就会不同,因此涉及的数据安 全 就 需 要“道 高 一 尺,魔 高 一 丈”。“安全”永远在路上,然而没有一个方法能够有效解2第2期张 平:无线数字新技术及网络数据安全 决所有的安全问题,所以这里更加关注的应该是解决问题的反应时间。6 G网络数据安全技术的未来发展趋势,是需要深度思考的,应重点关注强化学习、认知

16、图谱、智能决策、可解释性A I等方向的发展。随着与垂直行业的深度融合,6 G一方面将赋能万物智联、数字孪生愿景,另一方面也会面临诸多安全风险,包括多样化终端的安全风险、网络能力开放面临的安全风险、网络切片的安全风险、基础设施虚拟化云化的安全风险、保密通信风险、边缘计算风险、A I层面的安全风险、大数据层面的安全风险,等等。未来,我国需要加强数字核心技术攻关,重视信息基础设施及安全,实现大平台支撑;深入实施创新驱动发展战略,着力完善创新布局、优化创新环境、聚焦网络安全要素,推动科技成果转化应用,坚持把科技创新摆在更加突出的位置,切实加大科技创新、科技应用、科技成果的转化力度,更好地赋能中国经济长

17、治久安和高质量发展。3 网络数据安全及挑战数据安全威胁具有严重后果,具体表现为:1)造成社会信任危机。如患者的隐私被暴露,医疗数据的不安全使用,智慧医疗数据的保护不到位,等等。现在大数据做的很多工作能够让数据自由流转,产生价值,成为社会经济增长的一个新要素,但是,如果无法建立信任,将会带来很多问题。2)造成社会事件冲击。如社会暴乱以及个人快递信息的大规模泛滥,都可能会造成社会事件的冲击。3)滥用基础设施及核心数据。如城市地理信息和商业信息的泄露,必然会损害国家、集体和个人的安全、利益等。3.1 信息网络数据安全分类信息网络数据安全可以分为业务数据安全和用户隐私数据安全,其中,业务数据安全表现在

18、数据的传输安全、数据传输的可靠以及网络管控的安全;用户隐私数据安全表现在安全存储、敏感数据的安全共享、数据价值的安全挖掘。这样的分类能够涵盖控制数据安全、用户数据安全和大数据的使用安全这3个层面。3.2 业务数据安全与挑战业务数据的安全需求,一方面体现在智 享生活中,例 如,扩 展 现 实(e x t e n d e d r e a l i t y,X R)业务需求端到端的时延小于1 0 m s;全息通信需要打通虚拟与现实场景界限,提供沉浸式服务,且吞吐量达到T B级;感官的互联互通,即视觉、听觉、触觉、嗅觉、味觉等全感官的互联通信需要能够反馈定位精度及用户数据隐私;智慧交互,要 求 时 延

19、低 于1 m s,而 且 可 靠 性 达9 9.9 9 9%。另一方面体现在智赋生产及智焕社会中,例如,普惠智能的智能车、智能机器人等智能体不断学习、合作,智慧决策与物理世界不断融合。网 络 需 求 是 网 络 群 体 智 慧 能 力 的 体现,需保证数据协作、数据安全共享。通信感知一体化体现在挖掘毫米波、太赫兹高频段能力,实现通信感知一体化的高精度环境感知。网络需求对通信感知一体化信号设计及通信感知一体化环境数据安全提出了更高的要求。数字孪生体现在物理世界在数字世界的镜像孪生,数字世界对物理过程的模拟、验证、控制。网络需求为亿万级设备海量连接,及亚毫秒级时延、数据安全。业务数据安全面临着诸多

20、挑战,包括:1)工业互联网、自动驾驶、智慧医疗等垂直行业应用对未来网络发展提出的新需求,即克服低时延高可靠环境的数据安全保护与共享方面的技术难题;2)物联网海量终端设备能力差异大,移动终端差异化增加了终端被攻击概率,网络间差异化的“安全衔接”扩大了被攻击面,这是另一个重大挑战。3.3 用户隐私数据安全与挑战用户隐私数据安全需求具体体现在2个方面:1)数据流动的价值。经济上跨行业重构用户画像,如银行机构、大数据用户认证、企业广告投放等;智慧医疗上的数据互通,如疫情防控精准筛查、全基因组联合分析、临床疾病预测等;电子政务上的数据开放共享,如部门政务数据安全共享、税 务 智 能 审 计 及 部 门、

21、企 业 数 据 融 合 等。2)隐私数据的安全存储。例如,2 0 2 0年4月,亚马逊泄漏了7.6万份美国能源行业用户的数据。2 0 2 1年4月,5.3 3亿个F a c e b o o k数据遭到泄露,包括姓名、住址、出生日期以及简历等大量隐私3 信 息 对 抗 技 术2 0 2 4年信息。用户隐私数据安全面临的挑战包括:1)机器网络空间对抗。由于5 G/6 G时代通信的主体是机器,因此亟须从机器的角度分析网络空间对抗行为,保 障 复 杂 系 统 数 据 隐 私。例 如,物 联 网(I n t e r n e t o f T h i n g s,I o T)数据的模式数量很大,在2 0 1

22、 8年达到9 1亿,预计2 0 2 5年将会猛增至2 5 2亿,这是一个复杂的巨系统对抗,需要对行为进行分析。2)海量差异化数据。海量移动互联网数据具有差异化隐私需求,亟须解决海量数据安全难题,并根据隐私需求进行可定制化的数据安全服务。总之,无线数字新技术是信息技术发展的必然结果,巨大的社会需求是其发展的原动力,它正以不可逆转之势快速发展;同时,其发展也不可避免地伴生着巨大的网络安全威胁,这就要求我们必须在数据安全审计、数据安全共享、数据可信交互等方面积极应对。作 者 简 介张 平男,1 9 5 9年生,中国工程院院士,教授,博士研究生导师,网络与交换技术国家重点实验室主任,鹏城实验室宽带通信部主任,中关村泛联移动通信技术创新应用 研 究 院 院 长,通 信 学 报 主 编,I E E E会员。研究方向为语义通信和语用达意网络。长期致力于移动通信理论研 究 和 技 术 创 新,担 任I MT-2 0 2 0(5 G)专家组成员、I MT-2 0 3 0(6 G)推进组咨询委员会委员。曾获国家科学技术进步奖特等奖等多项奖励,为推动我国自主技术成为国际主流做出了基础性的贡献。E-m a i l:p z h a n g b u p t.e d u.c n责任编辑 钱 静4

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服