关注!布拉格5G安全会将举行 再次瞄准中国供应商安全性
考虑到去年的布拉格安全会议制定了一个名为“布拉格提案”的5G网络安全框架,该框架旨在为下一代无线网络的安全性创建一种全球统一方法,今年的会议是值得关注的。去年的提案涵盖了从技术到经济再到政府政策的方方面面,并包括为网络提供公开和透明的融资,共享最佳实践,以及需要“定期进行漏洞评估和降低风险”等规定。
去年,来自32个国家、欧盟和北大西洋公约组织(NATO)的政府官员参加了第一届布拉格5G安全会议。
捷克政府表示,今年的会议邀请了大约1100名与会者,其中包括美国国务卿蓬佩奥(Mike Pompeo)、澳大利亚内政大臣达顿(Peter Dutton)和欧盟委员会副主席Věra Jourová等人都发表了讲话。
捷克一位发言人表示,今年的会议主要是私人活动,唯一公开的文件将是官员们的开幕词和闭幕词。
然而,来自美国和英国的官员公布了他们在会议上的发言记录,其中都提到了来自中国供应商的安全威胁,以及Open RAN技术改善5G安全状况的潜力。
美国联邦通信委员会(FCC)主席Ajit Pai在会议上发表讲话说:“Open RAN可以改变5G网络架构、成本和安全性。”他指出,FCC最近举办了一场Open RAN论坛会议,并发现“Open RAN技术在美国和全球各地显示出巨大的前景,公共和私有部门应该继续合作,以帮助鼓励该技术的部署”。
不过,Ajit Pai的演讲中大部分时间都在讨论FCC对中国公司(从中国移动到华为)采取的行动。他还列举了对中国公司采取类似行动的其他国家和网络运营商。“西班牙的Telefonica、法国的Orange、印度的Jio、澳大利亚的Telstra、韩国的SKT和KT、日本的NTT、加拿大和新加坡的电信运营商,以及许多其他电信运营商,已经决定在其5G部署中只使用可信赖的供应商。”他说。
Ajit Pai总结说:“在我与全球各地的其他通信监管机构合作时,布拉格原则已经成为我们讨论保护5G网络的重要组成部分。”
英国数字基础设施部长Matt Warman发表了类似的评论。在谈到英国针对华为的5G禁令时,他表示,“一项新的国家安全指导权力将要求英国运营商遵守针对个别高风险供应商的特定控制措施。”
但他表示,英国的安全措施将不仅止于禁令,还包括包括电信供应链,鼓励更多的研发,并促进新供应商的进入。
Matt Warman表示:“电信行业在推动Open RAN等技术的发展方面取得进展令我感到鼓舞。”他特别提到了沃达丰宣布在英国部署了首个Open RAN站点。
他补充说:“但是,实现多元化的长远目标并非仅靠英国就可以实现。这是一个全球性的问题。我们认为,我们所有国家都有共同的责任来应对目前电信供应市场的问题。这将需要一系列志同道合的国际合作伙伴的合作、协调和一致努力,与行业步调一致,以克服目前的多元化障碍。”
Light Reading评论道,看来布拉格5G安全会议仍是一场针对中国5G供应商的“团结大会”,并且可能成为Open RAN背后的另一股推动力。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
中国云计算市场规模赶超美国问题不大
要说近年来有什么热门领域,云计算绝对不可被忽视。不管什么生意,要是和云计算搭上关系,似乎瞬间就能显得高大上起来。 如今,教育、医疗、金融、互联网行业基本上都进入了云计算时代。美国信息研究公司Gartner的统计数据显示,2019年,全球云计算的总体市场规模达1883亿美元,预计2020年全球云计算市场规模将达到2253亿美元。 在这条火热的赛道上,中国也取得了不错的成绩。根据全球企业增长咨询公司“弗若斯特沙利文”的调查数据显示,中国云服务市场规模从2015年的450亿元人民币增长至2019年的1618亿元人民币,年复合增长率为37.7% 。该咨询公司预测这一数据将会在2024年达到5633亿元人民币,超过美国云市场。 但这只是一家之言,相比之下,美国信息研究公司Gartner给出的预测就相对保守:在云市场方面,中国比美国落后4年甚至更长时间。 所谓云计算,就是一种将可伸缩、弹性、共享的物理和虚拟资源池,以按需求服务的方式供应和管理,并提供网络访问的模式。若是按照服务模式分类,云计算的细分市场可分为Iaas(基础设施即服务)、SaaS(软件即服务)和PaaS(平台即服务)几大类。 其中S...
- 下一篇
美国网络安全基础设施安全局网站遭入侵
据外媒,美国当局表示,在黑客使用有效的访问凭据后,美国网络安全与基础设施安全局遭到了黑客的入侵,当局称,黑客植入了恶意软件,该恶意软件逃避了该机构的保护系统,并通过对多个用户的Microsoft 365帐户和域管理员帐户使用有效的访问凭据来获得对网络的访问权限。 目前根据调查人员的说法,无法确定黑客最初是如何获得证书的。但是该机构表示,黑客有可能通过利用Pulse Secure虚拟专用网络服务器中的一个已知漏洞来获取它们。 CISA发布了有关该漏洞的技术细节,但未提供有关窃取了哪些数据或该黑客是否由一个另一个国家实施的信息。美国政府有时会公开此类“技术指标”,以便公司或其他政府可以检查自己的系统是否受到攻击。 【责任编辑: 赵宁宁 TEL:(010)68476606】
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS8编译安装MySQL8.0.19
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS7安装Docker,走上虚拟化容器引擎之路