5G 4G 3G M2M and IoT antenna Nouvelles
fait nb iot module besoin d'un sim carte? December 2,2020.

Est-ce que nb iot modulebesoin d'un sim carte?

La réponse simple est nécessaire.

(Plus communication sans fil connaissances; IoT connaissances, câble d'antenne https: / / www.whwireless.com )

nb iot est déployé sous la couverture de signal du réseau cellulaire existant et utilise la bande de fréquences sous licence, de sorte qu'il ne peut être utilisé que via le réseau fourni par l'opérateur. quelqu'un peut se demander pourquoi lora, qui est aussi une faible puissance réseau étendu, ne peut pas utiliser un sim carte, tandis que nbiot doit utiliser un sim carte? Ceci est toujours liée aux bandes de fréquences du réseau utilisées par les deux réseaux.

nb iot les appareils n'ont pas besoin de passerelle et ils compter sur 4G couvertureet utiliser le spectre en LTE, donc NB-IoT Il n'est pas facile de travailler dans des régions éloignées sans 4G signaux. Lora utilise une bande de fréquences sans licence, ce qui signifie qu'aucune bande de fréquences n'est exploitée par un opérateur . Par conséquent, Lora doit passer par une passerelle pendant utilisation.

NB-IoT réseau

NR iot ANTENNA

le NB-IoT réseauest montré sur la figure . on voit qu'il se compose de 5 parties:

NB-IoT terminal. tant que le SIM correspondant carte est installée, IoT appareils de tous les secteurs peuvent accéder à NB-IoT réseau;

NB-IoT base station. il se réfère principalement aux stations de base qui ont été déployées par les opérateurs, et il prend en charge les trois modes de déploiement mentionnés précédemment

NB-IoT cœur réseau. via le NB-IoT réseau central, le NB-IoT la station de base peut être connectée au NB-IoT nuage;

NB-IoT cloud plateforme. Le NB-IoT La plate-forme cloud peut traiter divers services et transmettre les résultats au centre d'affaires vertical ou NB-IoT terminal;

centre d'affaires vertical il peut obtenir NB-IoT données de service et contrôle NB-IoT terminaux dans son propre centre

par rapport à la couche de transport dans l'IoT traditionnel, NB-IoT modifie le déploiement réseau complexe, dans lequel la passerelle de relais collecte les informations et les renvoie à la station de base. Par conséquent, de nombreux problèmes tels que multi-réseau mise en réseau, coût élevé et haute capacité les batteries sont résolues. un réseau dans toute la ville peut faciliter la maintenance et la gestion, et peut facilement résoudre et installer des avantages en le séparant de propriété services. Cependant, il existe de nouvelles menaces de sécurité:

accès à haute capacité NB-IoT terminaux

un secteur de NB-IoT peut prendre en charge des connexions avec environ 100 000 terminaux. Le principal défi consiste à effectuer une authentification et un contrôle d'accès efficaces sur temps réel à grande échelle haut volume connexions pour éviter les nœuds malveillants de injecter de fausses informations .

environnement de réseau ouvert

La communication entre la couche perception et transport de NB-IoT est entièrement via le canal sans fil. Les vulnérabilités inhérentes au réseau sans fil présentent des risques potentiels pour le système. Que est, un attaquant peut transmettre des signaux d'interférence pour provoquer interruption de la communication. en plus, parce que il y a un grand nombre de nœuds dans un seul secteur, un attaquant peut utiliser des nœuds contrôlés par lui parrainer un déni de service (DoS) attaque, il peut donc affecter les performances du réseau.

La solution au problème susmentionné est d'introduire un mécanisme d'authentification de bout en bout efficace et un mécanisme d'accord de clé pour assurer la confidentialité et la protection de l'intégrité et l'identification de la légalité des informations pour la transmission des données. Actuellement, les réseaux informatiques et LTE communications mobilesont des normes de sécurité de transmission connexes, telles que IPSEC, SSL et AKA. Cependant, le principal problème est d'implémenter ces technologies dans le NB-IoT système grâce à l'efficacité optimisation

5G NB IOT

d'autre part, un mécanisme complet de détection et de protection des intrusions devrait être établie pour détecter les informations illégales injectées par des nœuds malveillants. Spécifiquement, tout d'abord, une série de configurations de profils de comportement should être établi et maintenu pour certains types de NB-IoT nœuds. Ces configurations devrait décrivez bien sûr les caractéristiques comportementales des nœuds correspondants pendant fonctionnement normal. Quand la différence entre l'activité actuelle d'un NB-IoT et que son activité passée dépasse le seuil de l'élément dans la configuration du fichier de configuration, l'activité en cours sera considérée comme un comportement anormal ou intrusif; le système devrait intercepter et corriger à temps pour éviter diverses intrusions / attaques ont des effets néfastes sur les performances du réseau.

www.whwireless.com

entrer en contact
  • équipement de communication sans fil wellhope ltd (chine):

    No.8, Bidi Road Xinan Street SanShui District FoShan City, Guangdong , China

  • une question? appelez-nous

    tél : 0086 757 87722921

  • en contact avec nous

    e-mail : wh@whwireless.com

    e-mail : kinlu@whwireless.com

    WhatsApp : 008613710314921

Suivez-nous :

Facebook Twitter Linkedin Youtube TikTok VK
Envoyer un message
bienvenue à wellhope sans fil

un service en ligne

domicile

des produits

Nouvelles

Contactez