6克网络将改变我们如何应对网络攻击
研究人员和行业走向6 g技术,网络安全已经被认为是一个关键领域,数字在未来威胁的风险最小化。实现6克的愿景,研究人员正在开发一些新方法等领域频谱监管,天线,机器学习,人工智能,和数字twins-all需要健壮的网络安全元素,使它们的广泛应用在工业、学术界和消费者在未来。
根据公布的一份报告埃森哲咨询公司网络攻击的目标公司从2020年到2021年增长了31%。组织通过他们的供应链,看到成功的违反同期从44%上升到61%,证明第三方风险的威胁已成为越来越令人担忧的现实。
这种情况可能会变得更加普遍国家部署全球5克。“5克是第一个技术支持关键应用(房子保健、智能城市),和服务像飞船稳定性极强,低延迟或机器对机器通信,“勇周解释说,首席安全解决方案架构师Keysight技术。188bet上不了
5 g标志着一场革命的开始在网络安全设计。6克将继续网络网络安全增强5 g的努力开始。而6 g技术仍被定义为国际标准化机构,研究方法来加强网络安全6克已经迅速成为一个优先级,包括研究调查的方法来优化网络安全物联网(物联网),用户数据安全,更好地利用机器学习和人工智能的方法来训练网络安全系统和算法。
6克网络安全:物联网和攻击表面
每个网络同时支持某一特定区域内不同数量的连接设备。例如,4 g网络可以连接到每平方公里2000设备(。38平方英里)。这个数字增加到一百万连接设备在同一范围内5 g再增加6 g将容纳1000万物联网设备在同一地区。这些设备代表了攻击表面,或可能的点,被称为攻击向量,未经授权的用户可以访问中提取数据。
每一个增加连接设备都有相应的增加接触网络安全风险事件。除了手机,设备受到威胁包括医疗设备,工业机器和电脑。除了连接设备,这种攻击表面还包括网络基础设施本身。
当我们走向5 g和最终6 g的网络,“我们谈论的是数以亿计的物联网机器”,周说。“会有无线接入网络连接用户的云,核心网络,和多厂商环境。你要确保所有组件的网络基础设施是可靠和安全的网络攻击支持关键服务。”188bet上不了
随着逼近6 g技术,“网络安全设计”的概念正在作为一个潜在的,并承诺,应获得越来越多的攻击表面。基础网络安全设计的概念是一个范式转变远离反动发展解决方案的安全威胁,而作为预防措施,确保网络安全进6 g支持项目从一开始。尽管这个概念仍然是新的,网络安全的设计心态是公司应该接受的一部分更大的行动计划预防和管理网络威胁。
“有时,第一次安全团队认为安全事故是当它发生的生活。这是一个大问题,”安德鲁警告说年轻,主要在Keysight安全解决方案架构师。“设备制造商,采用解像威胁模拟器在生活环境中让客户能够与现实生活中的真实场景运行恶意软件而在一个安全的环境。”
模拟正迅速成为网络安全规划的一个关键元素。能够复制数字化使安全团队风险事件识别和正确的安全漏洞和错误配置,也将他们的网络安全策略付诸实践在一个现实的虚拟环境。这将确保安全团队有经验认识到更广泛的安全漏洞,并能迅速识别威胁,这样他们就可以威胁时采取更正措施在现实生活中展现自己。
6克网络安全消除过时的方法获取用户数据
6克网络安全系统废除街区安全策略。“密码是肯定;这是给定的,”周州。将基于证书加密的网络环境。这意味着,6 g网络安全系统将验证用户是否授权访问给定的软件,例如。6克小说也将受益于现有的安全方法。微营销,例如,系统将能够隔离通信并创建一个虚拟的“泡沫”,增加安全性。这些新方法将使网络安全解决方案所需的健壮的zero-trust网络架构计划6 g网络安全基础设施。
Zero-trust架构假设没有隐式实体安全的网络不能相信任何人,除非他们有适当的凭证。这种架构将使通信和数据访问点更难以突破。“你不是保护服务,而且用户数据或业务的重要商业机密,”周说。“zero-trust,微营销,紧绷安全控制相结合,你可以保护你的数据。”
数据远远超出每日浏览网页和财务数据的上下文中最想到网络安全和隐私。过去五年间,爆炸在垂直连接设备的数量和网络安全领域起着生死攸关的作用。的物联网的医疗(IoMT),例如,可以帮助护理团队提供更多的定制的保健和改善医疗和患者的结果。这个数据也同样宝贵的罪犯会持有这种敏感数据人质和释放它的价格。2021年Keysight技术安全报告表明一个戏剧性的增加在2020年部署ransomware攻击,医疗是最具吸引力的网络攻击的目标。
5 g的部署网络安全改善,但指数增加设备和数据,6克承诺需要健壮的实时网络安全响应。Keysight研究人员正在研究新的网络安全测试技术,利用数字双技术实时国旗的潜在威胁,并采取纠正措施。这个过程需要下星期今天的5 g网络,但6克预计将减少到几个小时,导致一个更有弹性的网络安全基础设施设备的用户和厂家。
6克网络安全将更复杂的机器学习和人工智能
人工智能(AI)和机器学习(ML)的关键组件6要训练网络安全系统和算法的关键。他们还提供额外的层的复杂性,创建更健壮的网络安全系统。然而,随着人工智能变得越来越普遍,也做不好的演员的数量的技能和动机利用技术用于邪恶的目的。征服漏洞在人工智能和ML训练算法是至关重要的建立一个有弹性的、可伸缩的和安全6克的未来。
网络攻击可以操纵机器学习模型在训练或测试时间和将削弱AI的预测。同样令人担忧,这些攻击可以逆向算法来提取专有信息。第二个威胁,研究人员必须占的创建模型为邪恶的purposes-either建造与军事或执法部门来实施网络犯罪或者上下文。人工智能算法的质量决定于它的可靠性、准确性和一致性。战术,破坏这些级联影响任何依赖于人工智能的未来发展。因此,加速创新的新兴技术依赖于确保人工智能算法被训练识别和阻止敌对的事件。
6 g网络安全,长期目标是一个自治,self-preserving网络,可以独立应对潜在威胁而不导致中断正常使用。虽然这些cyber-resilient网络仍然在地平线上,研究人员正在调查对手的机器学习方法来训练模型来识别可能的威胁和确定一个适当的关联响应。这是一个人工智能的核心责任计划6 g网络安全体系结构。
谷歌进行实验演示敌对的机器学习的实际应用。他们的发表的研究结果证明给故意操纵毫升网络例子,可以训练系统来识别和减轻传入的袭击,迫使系统分类信息。
今天准备更安全,6 g明天启用
新技术总是带来新的威胁,必须解决与现有技术威胁陪。研究集中在防止网络犯罪尤其是emphasiz 6克的发展网络安全解决方案,规模和战斗中固有的威胁越来越多厂商市场。已经6 g网络安全研究创建一个范式转变在我们如何看待今天获得数字数据。
关于作者
本棺材是先进的无线解决方案营销经理Keysight技术。在过去十年中在测试测量行业,本花了时间在业务发展、产品管理、和系统工程的角色在无线通信领域,主要集中在研究台和先进的无线通信。本热衷于讲故事是关于如何推进技术在无线世界和前沿如何发现根通过研究和工业和学术合作。本拥有无线奥本大学的工程学士学位。