Benötigt . DAS NB IOT-MODUL eine . SIM-KARTE?
Die Einfache Rentwort . ist . erforderlich.
(Mehr Wissen Über Drahtlose Kommunikation; IoT-Wissen, Antennenkabel HTTPS: / / www.wwireless.com ) .
NB IoT Wird . Unter . der SEGNADEBDECECKUNG des BIDEHENDEN Zellulan . Netzes . Eingesetzt . und . Nutzt . DAS Lizenzierte Frequenzband, quindi DASS ES NUR Über . Das vom Betreiber . Bereitgestellte . Netz . Genutzt . Werden . Kann. Jemand . Mag Fragen, warum Lora, Das Ebenfalls EIN . Weitverkehrsnetz . MIT Gerinerer Leistung . IST, Keine SIM-KARTE Verwenden . Kann, während NB IoT eine . SIM-KARTE Verwenden . Muss? muore hängt immer . nocchino MIT DEN VON Den Beiden Netzen . Benutzten . Netzfrequenzbändern . Zusammen.
NB-IOT-GERÄTE Benötigen . Kein . Gateway, und Sie . Sind auf 4G-Abdeckung Angewiesen . und . Nutzen . Das spektrum a LTE, quindi DASS NB-IOT in Abgelegenen Gebieten . Ohne . 4G-SIGARE nicht . einfach . Zu Arbeiten ist. Lora . Verwendet . EIN . UNILLENZIZIERS . Frequenzband, era letto, Dass ES Kein Frequenzand . gibt, das von Einem . Betreiber . Betrieben . wird. Daher . Muss Lora während . der Nutzung Durch . EIN . Gateway GEFÜHRT Werden.
NB-IOT-Netzwerk
DAS NB-IOT-Netzwerk ist . in der Abbildung Daregestellt. es ist Zu Erkennen, Dass Es Aus 5 Tealen Bestureht:
NB-IOT-Terminal . . Solange . Die entsprechende SIM-KARTE installiert . IST, Können IOT-GERÄTE a Allen Branche auf . DAS NB-IOT-NETZ Zugreifen;
NB-IOT-Baservation. Es Bezieht Sich . Hauptsächlich . auf . Basaltation, Die von Betreibern . Eingesetzt . Wurden, und Es nonrstützt alle . Drei . Oben . Erwähnten . Einsatzmodi;
Nb-iot-kernnetzwerk. Über . DAS NB-IOT-Kernnetzwerk Kann . Die NB-IOT-BaservationStation MIT DER NB-IOT-WOLKE Verbunden . Werden;
Nb-iot-wolkenplattform. Die NB-IOT-cloud-Plattform Kann . Verschiedene . Dienste . Verarbeiten . und . Die ERGEBNISSE un Das Vertikale Geschäftszentrum . oder das nb-iot-terminal weterleiten;
Vertikales . Geschäftszentrum. Sie . Kann . NB-IOT-ServiceDaten Erhalten . und . NB-IOT-Terminali in ihrem Eigenen . Zentrum . Steuern.
Verglichen . mit der Transportschicht IM . traditionellen . IOT . Verändert . NB-IOT Die Komplexe Netzwerkeinrichtung, bei der das Relais-gateway Informationen . Sammelt . und . un dado Basandostation Zurückleitet. Dadurch . Werden . Viele . Problema . wie . Multi-Netzwerk-Vernetzung, Hohe Kosten . und . Hochkapazitive . Batterien . Gelöst. EIN . Stadtweiti . Netzwerk . Kann . Die Wartung und . Verwaltung . Vereinfachen . und . Durch . Die Trennung von . Den Grundstücksdiensten Leicht . VORTEILE . Lösen . und . Installieren. es gibt Jedoch . Neue . Sicherheitsbedrohungen:
Zugang . Zu NB-Iot-Terminals MIT Hoher Kapazität .
EIN . Sektor . von . NB-IOT Kann . Verbindungen . MIT ETWA 100.000 . terminali antiderstützen. Die Hauptherausforderung Bestiaht . Darin, Eine Effektive . Authorifizierung . und . Zugangskontrolle auf . Diesen . Groß . Angelegten . Echtzeit-verbindungen MIT Hoem Datenaufkommen . Durchzuführen, um Zu Verhern, Dass BöSartige Knoten . Falsche . Informationen . einführen.
Offene . Netzwerkumgebung .
Die Kommunikation Zwischen . der wahrnehmungs- und . Transportschicht . von . NB-IOT ERFOLGT . Vollständig . Über . Den DrahtLosens Kanal. Die Inhärenten Schwachstellen . des DrahtLosens Netzwerks . Brun . Potenzielle . Risiken . für . Das System Mit Sich. das heißt, Ein Angreifer . Kann . Interferenzsignole . Übertragen, um Die Kommunikation Zu Unterbrechen. Da Es Außerdem eine . Große . Anzahl . von . Knoten . in Einem Einzigen . Sektor . Gibt, Kann EIN . Angreifer . von . Ihm . Kontrollierte . Knoten . Verwenden, um Einen . Denial-of-Service-Service-Angriff (Dos-Angriff) Zu Finanzienen, quindi DASS ER Die Netzwerkleistung Beeinträchtigen . Kann.
Die Lösung für . Das Oben Erwähnte . Problema Bestiaht in der Einführung Eines . Wirksamen . End-Zu-end-autentifizierungSmechanismism und . Eines . SchlüsselvereinbarungSmechanismus, um Vertraulichkeit . und . Integrität . Zu Schützen und . Die Rechtmäßigkeit der Datenübertragung Zu Identifizieren. Gegenwärtig . HABEN . ComputerNetzwerke . und . LTE-MOBILKOMMUNIKATION verwandte . Übertragungssicherheits standard, wie IPSec, SSL und . Aka. Das HauptProblem Bestiaht . Jedoch . Darin, Diese Technologien . Durch . Effezienzöptimierung . in Das NB-IOT-System Zu implementieren.
Anderseits . SOLTE . EIN . Vollständiger . Rilevamento delle intrusioni e protezione-meccanismo eingerichtet . Werden, um illegale . Informationen, Die von Böswilligen . Knotenpunkten . EingeSpeist . Werden, Zu Erkennen. Konkret . SOLTE . Zunächst . eine . Reihe . von . Verqualtensprofilkonfigurationen für . bestimmte . Typen . von . NB-IOT-KOTEN eingerichtet . und . Beibehalten . Werden. Diese . Konfigurationen . sollten . Natürlich . Die Verhaltensmerkmale der entsprechenden Knoten . während . des Normenen Betriebs . Beschreiben. Wenn . Die Differenz Zwischen . der aktuellen Aktivität . Eines . NB-IOT-Kotens und . seinatore . Früheren . Aktivität . Den Schwellenwert des elements in der Konfiguration der konfigurationsdatei Überschreitet, wird Die Aktuelle Aktivität . ALS ANORMESS oder aufdringliches Verhalten . Betrachttet; Sistema DAS SOLLETE Rechtzeitig . Abangen . und . Korrigieren, um Zu Vermeiden, Dass Verschiedene Eindringlinge / angiffe negativo Auswirkungen auf . Die Netzwerkleistung HABEN.
www.whwireless.com .