Benötigt DAS NB IOT-MODUL Eine Sim-karte?
Die Einfache Antwort ist Erforderlich.
(Mehr Wissen Über Drahtlose Kommunikation; Io-Wissen, Antennenkabel https: / / www.whwiress.com )
NB iot wird Unter der Signalabdeckung des bestehenden Zellularen Netzes Eingesetzt und Nutzt Das Lizenzierte FRECKZBAND, SO DASS ES NUR über das vom Betreiber Bereitugestellte NETZ Genutzt werden Kann. JEMAND mag Fragen, Warum Lora, DAS EBENFALLS ein Weitverkehrsnetz mit gerfineur Leistung ist, keine Sim-karte Verwenden Kann, während NB iot Eine Sim-karte Verwenden muss? Meurt Hängt Immer Noch mit den von den beiden Netzen Benutzten Netzfrequenzbändern Zusammen.
NB-IOT-GERÄTE Benötigen kein Passerelle, und sie SIND AUF 4G-Abdeckung Angewiesen und NutZEN Das Spektrum dans lte, donc dass nb-iot dans Abgelegenen Gebieten ohne 4G-SIGNALE Nicht einfach zu arbeiten ist. Lora Verwendet ein Unlizenziertes Frequenzband, était Bedeuet, Dass Es Kein Frequenzband GIBT, DAS von einem Betreiber Betrieben Wird. Daher muss Lora während der Nutzung Durch ein passerelle Geführt werden.
NB-IOT-NETZWERK
DAS NB-IOT-NETZWERK ist In der Abbildung Dargestellt. es ist Zu Erkennen, Dass Es Aus 5 Teilen BESTHT:
NB-IOT-Terminal . Solange Die EntsPrechende Sim-karte installiert ist, können Iot-geräte à Allen Branchen auf Das NB-IOT-NETZ ZUGREFEN;
NB-IOT -STSATION. es Bezieht Sich Hauptsächlich auf Basestationen, mourir von Betreibern Eingesetzt Wurden, und es Unterstützt alle Drei OBEN erwähnten Einsatzmodi;
Nb-iot-kernnetzwerk. Über das nb-iot-kernnetzwerk Kann DIE NB-IOT -AYSATIONSATION mit der nb-iot-wolke Verbunden werden;
Nb-iot-wolkenplattform. DIE NB-IOT-Cloud-Plattform Kann Verschiedene Dienste Verarbeiten und Die ergebnisse un das vertikale Geschäftszentrum Oder Das NB-IOT-Terminal Weiterleiten;
Vertikales Geschäftszentrum. Sie Kann NB-iOT-Servicedaten erhalten und NB-iOT-terminaux dans ihrem Eigenen Zentrum Steuerern.
Verglichen mit der Transportschicht im Traditionellen Iot Verändert Nb-iot Die Kompexe Netzwerkeinrichtung, bei der das Relais-passerelle Information Sammelt und une matrice fond de base Zurückleitet. Dadchurch werden VIELE Problème wie Multi-Netzwerk-Vernetzung, Hohe Kosten und hochkapazitive Piles Gelöst. Ein Stadtweites Netzwerk Kann Die Wartung und Verwaltung Vereinfachen und Durch Die Trennung von Den Grundstücksdienstar Leicht Vorteile Lösen und installieren. es gibt Jedoch Neue Sicherheitsbedrohnungen:
Zugang zu nb-iot-terminaux mit hoher Kapazität
Ein Sektor von Nb-iot Kann Verbindungen mit ETWA 100.000 terminaux Unterstützen. Die Hauptherausforderung BESTEHT Darin, Eine Effektive Authentifizierung und ZUGANGSKONTROLLE auf Diesen groß Angelegten Echtzeit-Verbindungen mit hohem Datenaufkommen Durchzuführen, um Zu Verhindern, Dass Bösartge Noeud FALSCHE Information Einführen.
Offene Netzwerkumgebung
Die Kommunikation Zwischen der wahrnehmungs- und Transportschicht von Nb-iot erfolgt Vollständig über den drahtlosen Kanal. Die Inhärenten Schwachstellen des drahtlosen Netzwerks apport Potenzielle Risiken für DAS System mit Sich. Das Heißt, Ein Angrefer Kann Interférenzsignale Übertragen, um Die Kommunikation Zu Unterbrechen. da es außerdem Eine große Anzahl von Noeud dans einem Einzigen Sektor GIBT, Kann ein Angrefer von IHM Kontrollierte Noeud Verwenden, um einen Déni de service-angriff (Dos-Angriff) Zu Finanzieren, alors Dass Er Die Netzwerkleistung Beeinträchtigen Kann.
Die Lösung für Das OBEN erwähnte Problème BESTHT in der einführung Eines Wirksamen Fin-zu-end-authentifizierungsmechanismus und Eines SchlüsselvereinbarungsMechanismus, um Vertraulichkeit und Integrität Zu Schützen und Die Rechtmäßigkeit der Datenübertragung zu identitifizieren. Gegenwärtig HABEN Computernetzwerke und LTE-MOBILKOMMUNIKATION Verwandte Übertragungssicherheitstandards, Wie IPsec, SSL und Aka. Das HauptProblème BESTEHT Jedoch Darin, Diese Technologien Durch Effizienzoptimierung dans DAS NB-IOT-SYSTEM zu implémentatrice.
Andériersits Sollte ein Vollständiger Détection d'intrusion et Protection-Mechanmus Eingerichtet Werden, um illégale Informationen, Die von Böswilligen Knottenpunkten eingesepeist Werden, Zu Erkennen. Konkret Sollte Zunächst Eine REIHE von VerhaltensProfilkonfigurationen für bestimMte Typen von Nb-iot-noeuden Eingerichtet und beibehalten werden. Diese Konfigurationen Sollten Natürlich Die Verhaltensmerkmale der Entsprechenden Noeud während des normale Betriebs beschreiben. Wenn Die Differenz Zwischen der Aktuellen Aktivität Eines NB-IOT-NOTENS und seiner Früheren Aktivität tanière Schwellenwert des éléments dans der Konfiguration der konfigurationdatei Überschreitet, wird Die Aktuelle Aktivität Als Anormales Oder Aufdringliches Verhalten Betrachtet; Système DAS SOLLTE rechtzeitig Abfangen und Korrigieren, um Zu Vermeiden, Dass Verschiedene Eindringling / Angriffe négatif Auswirkungen auf Die Netzwerkleistung Haben.
www.whwiress.com