美国IT技术巨头再次表示反对中国网络安全法

简介:

11月7日,我国通过《中华人民共和国网络安全法》,这是中国第一部有关网络安全方面的法律。 但是,居然有许多外国企业表示对这部法律感到不满,此前甚至还有40多家国际企业和技术团体致函中国政府,对网络安全法深表“关注”。而今,居然又有多家美国技术公司对中国的新规定提出反对意见。

据美媒12月2日报道,微软、英特尔、IBM(国际商用机器公司)等美国软件和硬件技术巨头对中国的新规定提出明确的异议。

报道称,中国当局正在采取措施,要求软件公司、网络设备制造商和其他技术公司对中国当局展示他们的源代码,它们软件的核心知识。具体地说,中国当局规定技术公司必须提供运行其产品的软件源代码,设计细节,以便中国有关部门可以检查是否有黑客可以打入的安全漏洞或后门,中国的网络安全必须达到“安全和可控”的标准。

报道称,欧美国家曾表示明确的担忧和反对,而技术公司也不愿意交出他们的源代码。技术公司表示,交出源代码会增加代码落入竞争者或抱有恶意的人之手的风险,而且还不能确保可以预防黑客进攻。

美国《华尔街日报》12月1日报道表示,微软、英特尔、IBM向主管中国网络安全法实施的中国全国信息安全标准化技术委员会提出了它们的反对意见。微软的书面反对意见说,“分享源代码本身并不能证明安全可控的能力,而只能证明确实有源代码。”

电脑芯片制造商英特尔则提出意见说,强迫它公布产品设计细节“会伤害技术革新,降低产品的安全水平。”

《华尔街日报》报道说,微软、英特尔、IBM是对中国的网络安全法新法规草案提出意见的最大的美国公司。

但是,据观察者网此前报道,《网络安全法》不是中国的专利,西方国家早就有了类似条文。美国国家标准与技术研究所还发布过《关键基础设施网络安全框架》,从大数据、情报、应用隔离、物联网安全、软件安全定义等多层次,做出了具体、明确的规定。

并且,前任中国国新办主任蔡名照曾在一次国际会议上披露,中国是遭受网络犯罪攻击最严重的一个国家。仅2013年1月至8月,就有超过2万中国网站遭到黑客攻击,800多万服务器受到境外的僵尸和木马程序控制。2014年,大约2.4亿的中国消费者,成为网络犯罪的受害者,经济损失高达7000亿元人民币。2014年12月至2015年11月,一些境内外黑客组织发动的互联网攻击行动,至少影响我国境内超过万台电脑。国家互联网应急中心数据显示,仅2015年的抽样监测,我国有1978万余台主机被10.5万余个木马和僵尸网络控制端控制。

本文转自d1net(转载)

目录
相关文章
|
1天前
|
存储 监控 安全
云计算与网络安全:技术挑战与解决方案
【5月更文挑战第31天】本文深入探讨了云计算与网络安全的交叉领域,分析了云服务、网络安全、信息安全等技术领域的关键问题。文章首先介绍了云计算的基本概念和主要服务模型,然后详细讨论了云计算环境下的网络安全威胁和挑战,最后提出了一些有效的解决方案和技术策略。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
传统的网络安全在云计算时代面临着新的挑战与机遇。云计算作为一种新型的计算模式,正在深刻改变着我们的生活和工作方式。本文将从云服务、网络安全、信息安全等技术领域探讨云计算与网络安全的融合,分析其中的挑战与机遇,以期为相关行业提供新的思路和解决方案。
6 0
|
1天前
|
安全 网络安全 区块链
【计算巢】区块链技术在网络安全中的应用与挑战
【5月更文挑战第31天】区块链技术为网络安全带来新机遇,其去中心化、不可篡改和共识机制特性有助于身份验证、数据完整性保护及提高网络抗攻击性。但面临性能、隐私保护和法规监管等挑战。简单Python代码展示了区块链在数据完整性验证的应用。随着技术发展,区块链有望在网络安全领域发挥更大作用,未来可能与其它安全技术融合,为网络安全提供更强保障。
|
1天前
|
存储 人工智能 物联网
探索操作系统的心脏:内核的奥秘云计算与网络安全:技术融合与挑战
【5月更文挑战第31天】本文将深入探讨操作系统的核心—内核,揭示其运作原理与对计算机性能的影响。从内核的定义和功能出发,我们将逐步剖析其结构组成,包括进程管理、内存管理、文件系统和设备驱动等关键模块。文章旨在为读者提供一扇观察操作系统内部工作机制的窗口,帮助理解现代计算环境中,为何一个高效、稳定的内核对于整个系统的重要性不可或缺。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的探讨
随着云计算技术的不断发展,其在各个领域的应用越来越广泛。然而,随之而来的网络安全问题也日益突出。本文将深入探讨云计算与网络安全之间的关系,重点关注云服务、网络安全和信息安全等技术领域。我们将分析云计算面临的安全挑战,并提出相应的解决方案,以确保云计算在为人们带来便利的同时,也能保障数据的安全性。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的未来
本文深入探讨了云计算和网络安全之间的关系,以及它们如何相互影响。我们将分析云服务、网络安全和信息安全等技术领域的最新发展,以及这些技术如何改变我们的生活和工作方式。我们还将讨论如何通过技术和政策手段来提高云计算的安全性,以保护用户的数据和隐私。
|
1天前
|
人工智能 安全 网络安全
云计算与网络安全:技术融合与挑战
【5月更文挑战第31天】 随着数字化转型的深入,云计算已成为企业IT架构的核心。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文探讨了云计算环境中的网络安全和信息安全问题,分析了云服务模型(IaaS、PaaS、SaaS)中存在的安全风险,并提出了相应的防护策略。通过深入研究最新的加密技术、身份认证机制以及入侵检测系统,本文旨在为读者提供一个全面的云计算安全指南,同时对未来的发展趋势进行预测。
|
1天前
|
存储 安全 API
网络安全与信息安全:防御前线的关键技术深入理解RESTful API设计原则与实践
【5月更文挑战第30天】在数字化时代,网络安全和信息安全已成为维系信息社会运行的核心支柱。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过对这些领域的分析,旨在为读者提供一个关于如何保护个人和组织资产免遭网络威胁的综合性视角。 【5月更文挑战第30天】 在现代Web服务开发领域,表述性状态传递(REST)已成为构建后端API的一种流行且成熟的架构风格。本文将探讨RESTful API的核心设计原则,并通过实例分析如何将这些原则应用于实际开发中。我们将重点讨论资源的概念化、HTTP方法的正确使用、状态码的准确传达以及API的可扩展性和版本控制问题。通过本文,读者将
|
2天前
|
监控 安全 算法
网络安全与信息安全:防护之道在技术与意识并行
【5月更文挑战第30天】 在数字化时代,网络安全与信息安全已成为维护社会稳定、保护个人隐私和企业资产的重要屏障。本文深入探讨了网络安全漏洞的成因、加密技术的应用以及安全意识的重要性,旨在为读者提供全面的安全防护知识。通过对现有威胁的分析,我们展示了如何运用先进加密技术和多层防御策略来增强网络和信息的安全性。同时,强调了培养全民网络安全意识的必要性,以形成人防和技术防线相结合的坚实壁垒。
|
2天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合与挑战
【5月更文挑战第30天】 随着数字化转型的深入,云计算已成为企业IT架构的核心。然而,云服务的广泛应用也带来了前所未有的安全挑战。本文探讨了云计算环境下的网络安全和信息安全问题,分析了云服务模型(IaaS、PaaS、SaaS)的安全特点,并提出了相应的安全防护策略。文中不仅阐述了当前云安全的最佳实践,还对未来可能面临的新型威胁进行了预测,并探讨了应对这些挑战的创新技术。