本帖最后由 沧海一声 于 2021-7-15 22:27 编辑
5G定义5G 是代表第五代移动通信技术(无线蜂窝网络)的速记术语。 什么是5G?前四代各带来了一个新的连接水平,3G和4G专注于改善移动数据。5G 寻求延续这一趋势,并扩大移动宽带的使用。5G 将与 4G 配合,最终完全取代它。 5G具有高速率、低时延和大连接特点,物联网 (IoT) 等技术有望随着 5G 的发展而增长。即将从 4G 升级到 5G ,几乎涉及使用蜂窝网络连接的任何人。因此,了解5G网络的网络安全服务是明智的——以及它可能缺乏的领域。 5G 如何工作?5G 比 4G LTE 传输的距离更短,传输了更多的数据。这有助于网络本身的速度---即使在运动时也是如此。因为使用了新的信号频谱,该网络还能够支持更多设备。最重要的是,节能技术允许更少的电力使用。 为什么是5G?虽然 4G LTE 功能强大,但随着我们将其推向极限,我们正迅速超越这个网络。目前,主要城市的LTE网络正变得超负荷,在繁忙时期经常出现减速。智能家居(冰箱,台灯等)的兴起将意味着我们需要一个速度更快、容量更高的系统来支持已经存在的数十亿台设备。有了这些福利,移动数据变得更便宜,蜂窝网络更不耗电,并且我们可以比过去更快地连接更多的设备。 5G 的可能性是什么?更好的互联网体验是这个新的通信网络的直接结果。除此之外,第五代蜂窝网络将带来许多好处,其中大部分事情可以通过以下定义: 更加庞大的物联网 (IoT)将进一步推动消费者的增长。虽然新的设备已经投入使用,但它们受到当前互联网框架(速度慢,信号弱)限制。5G 意味着使用电池的设备长时间保持活跃,并连接更少的调谐,允许在偏远、不方便或难以到达的区域使用新的无线设备。从智能恒温器和扬声器,到工业货物和城市电网中的传感器,一切都将发挥其作用。 智能城市和工业 4.0旨在为我们提供更高效、更安全、更有成效的工作和生活。5G 支持的 IoT 是提供城市更好的基础设施监控的关键。它还将用于工厂的智能自动化-动态转移工作流程。 4G 和 5G 有什么区别?4G和5G有一些显著的差异,有很多事情,5G做得到,但4G不行。 与 4G LTE 相比,5G 带来以下好处: - 5G 比 4G 快,实际上可以达到1-3G的速度,使用5G,可以在几秒钟内下载电影。而4G需要几分钟。
- 5G 比4G 延迟更低,这指的是设备到互联网通信所占用的时间。由于设备可以更快地与网络"通话",您可以更快地加载网页。
- 5G 的功耗比 4G 低,因为当蜂窝网络不使用时,它可以快速切换到低能耗使用。这延长了设备的电池续航时间,使设备能够使用更久。
- 5G 比 4G 提供更安全、更快的服务,因为使用带宽更好,连接点更多。在网络压力较小时,数据成本可以低于 4G 网络。
- 5G 可以携带比 4G 更多的设备,因为它扩展了可用的无线电波。一旦 5G 介入,导致服务速度缓慢的拥塞问题将减少。
5G是电子设备向前迈出的一大步。类似于之前的从有线拨号到高速宽带的切换,我们将重新考虑移动数据可以做什么。 但是,5G目前有一个主要缺点,从而让4G无法被完全取代: 5G 难以安装和部署。需要更多的基站来覆盖与当前 4G 网络覆盖相同的区域。提供商仍在为其中一些"单元格"进行放置。有些地区面临物理挑战,如受保护的历史遗迹(举例:龙门石窟)或粗糙的地理环境。 对于5G的未来来说,缓慢的扩散可能看起来是负面的。然而,长时间的升级可能最终给提供商时间解决另一个大问题:安全性。 5G 安全问题5G 网络安全需要一些重大改进,以避免日益严重的黑客攻击风险。一些安全顾虑来自网络本身,而另一些则涉及连接到 5G 的设备。但这两个方面都使消费者、政府和企业处于危险之中。 当涉及到 5g 和网络安全时,以下是一些主要问题: 分散的安全。5G 前网络的硬件流量接触点较少,这使得进行安全检查和维护更加容易。5G 的动态基于软件的系统具有更多的流量路由点。为了完全安全,所有这些都需要受到监测。由于这可能很困难,任何不安全区域都可能危及网络的其他部分。 更多的带宽将对当前的安全监控造成压力。虽然现有网络的速度和容量有限,但这有助于提供商实时监控安全性。因此,扩大 5G 网络的坏处是可能会损害网络安全。扩大的速度将挑战安全团队,以创建新的方法来阻止威胁。 许多 IoT 设备都是在缺乏安全性时制造的。并非所有制造商都优先考虑网络安全,许多低端智能设备都是如此。5G 意味着物联网可以挖掘出更多实用性和潜力。随着越来越多的设备被鼓励连接,数十亿个具有不同安全性的设备意味着数十亿个可能的漏洞点。智能电视、门锁、冰箱、扬声器,甚至鱼缸温度计等小型设备都可能成为网络弱点。IoT 设备缺乏安全标准意味着黑客攻击可能会变得更加猖獗。 在连接过程的早期,缺乏加密会显示可用于特定设备 IoT 目标攻击的设备信息。此信息可帮助黑客了解哪些设备连接到网络。操作系统和设备类型(智能手机、车辆调制解调器等)等详细信息可以帮助黑客更精确地规划攻击。 网络安全漏洞可以在各种攻击中形成。一些已知的网络威胁包括: - 僵尸网络攻击控制着连接设备网络,以傀儡进行大规模的网络攻击。
- 分布式拒绝服务(DDoS) 使网络或网站超载,使其脱机。
- 中间人 (MiTM) 攻击悄悄地拦截和改变双方之间的通信。
- 如果有人知道广播寻呼协议的少量情况,则可以进行位置跟踪和呼叫拦截。
你应该如何准备5G5G 比你想象的嗡嗡声要远一点, 但你仍然需要做好准备。尽管推出需要很长时间才能真正显著,但某些领域已经开始出现升级。请务必尽可能将安全和隐私掌握在自己手中: 在所有设备上安装防病毒解决方案。卡巴斯基等产品将有助于防止您的设备受到感染。 练习强大的密码安全性。在可用时始终使用密码,使其具有难以置信的强大性。长串随机字符被认为是最好的密码可能。确保您包括大写、小写、符号和数字。 更新所有物联网设备上的默认后端密码。按照设备关于更新小工具的"管理员/密码"样式凭据的说明。要查找此信息,请咨询制造商的技术手册或直接联系他们。
|