Benötigt . das nb iot-modul Eine . SIM-KARTE?
Die Einfache AntWort . IST . erforderlich.
(Mehr Wissen über Drahtlose Kommunikacja; IOT-Wissen, Antenynkabel https: / / www.whwireless.com ) .
NB IOT kawy . Unter . der signalabdeckung des bestehenden Zellulularen . Netzes . eingesetzt . und . Nutzt . Das Lizenzierte Frequenzband, więc Dass Es Nur über . das vom Betreiber . BereITEGESTELTE . Netz . GENUTZT . WERDEN . Kann. Jemand . Mag Fragen, Warum Lora, Das Ebenfalls Ein . Weitverkehrsnet . mit Geringer Leistung . IST, Keine SIM-KARTE Verwenden . Kann, Während NB IOT Eine . SIM-KARTE Verwenden . Mrus? Dies Hängt immer . Noch . mit den von den beiden Netzen . Benutzten . Netzfrequenzbändern . Zusammen.
NB-IOT-Geräte Benötigen . Kein . Brama, und SIE . sind auf 4g-abdeckung Angewisen . und . Nutzen . das spektrum W LTE, więc DSS NB-IOT w Abgeelegnen GEBIETEN . OHNE . 4G-Signale Nicht . Einfach . Zu Arbeiten IST. Lora . Verwendet . Ein . Unlizenziers . Frequenzband, był bedeutet, Dass Es Kein Frehenzband . Gibt, Das von Einem . Betreiber . Betrieben . Krzywa. Daher . Muss Lora Während . Der Nutzung durch . Ein . Gateway Geführt WERDEN.
NB-IOT-NETZWERK
DAS NB-IOT-NEZWERK IST . w der abbildung dargestellt. ES IST ZU Ekrennen, Dass Es Aus 5 Teilen besteht:
NB-IOT-Terminal . . Solange . Die entsprechende SIM-KARTE installiert . Ist, Können Iot-geräte W Allen Branchen Auf . Das NB-IOT-NETZ zugreifen;
NB-IOT-backistation. es bezmieht Sich . hauptsächlich . Auf . Podstawa, umiera von Betreibern . eingesetzt . Wurden, Und ES Unstützt Alle . Drei . oben . Erwähnten . Einsatzmodi;
NB-IOT-KERNNODZERK. Über . DAS NB-IOT-KERNNODZERK Kann . Die NB-IOT-Bassstation mit der NB-IOT-Wolke Verbunden . WERDEN;
NB-IOT-Wolkenplattform. Die NB-IOT-Cloud-Plattform Kann . Verschieden . Dienste . Verarbeiten . und . Die ErgeBisse DAS Vertikale Geschäftzentrum . Oder Das NB-IOT-Terminal weiterleiten;
Vertikales . Geschäftzentrum. SIE . Kann . NB-IOT-Servicedaten Erhalten . und . Terminale NB-IOT w ihrem EIGENEN Zentrum . Steuern.
Verglichen . MIT der TransportSchicht im . tradycja IOT . Verändert . NB-IOT Die Komplexe Netzwerkeinrichtung, bei der das Relais-Gateway Informacje . Sammelt . und . umiera podstawa Zurückleitet. Dadurch . WERDEN . Viele . Problem . wie . Multi-Netzwerk-Vernetzung, Hohe Kosten . und . Hochkapazity . BATERIEN . Gelöst. Ein . Stadtweity . Netzwerk . Kann . Die Wartung und . Verwaltung . Vereinfachen . und . durch . Die Trenenng von . den grundstücksdiensten Leicht . Vorteile . Lösen . und . installieren. es gibt Jedoch . Neue . Sicherheitbedrohungen:
ZUGANG . Zu NB-IOT-Terminale mit homer Kapazität .
Ein . Sektor . von . NB-IOT Kann . Verbindungen . mit Etwa 100.000 . Terminale Unstützen. Die Hauptherausforderung besteht . Darin, Eine EFFEKTIVE . Authentifizierung . und . Zugangskontrolle . Auf . Diesen . Groß . angenegten . Echcyzeit-verbindungen mit hohem Datenaufkomen . Durchuzuführen, um ZU Verhindern, DSS Bösartige Knoten . Falche . Informacje . einführen.
Offene Netzwerkumgebung .
Die Komnunikation Zwischen . der wahrnehmungs- und . TransportSchicht . von . NB-IOT ERFOLGT . Vollständig . über . Den Drahtlosen Kanal. Die Inhärenten Schwachstellen . des Drahtlosen Netzwerks . robienie . Potenzielle . Risiken . für .. Das System MIT Sich. Das Heißt, Ein ANGLEIFER . Kann . Interferenzsignale . Übertragen, um Die Komnunikation zu unterbrechen. da außerdem Eine . Große . Anzahl . von . Knoten . w einem Einzigen . Sektor . Gibt, Kann Ein . ANGLEIFER . von . ihm . Kontrolliererte . Knoten . verwenden, um EINEN . Odmówienie-service-angriff (Dos-Angriff) zu finanzieren, więc Dass Er Die Netzwerkleistung Beinträchtigen . Kann.
Die Lösung für .. das oben Erwähnte . Problem Besteht w der einführung Eines . Wirksamen . End-Zu-End-Enderfizierungsmechanismus und . Eines . Schlüsselvereinberbarungsmechanismus, um VERTRAULICHKEIT . und . INTEGRITĘT . zu Schützen und . Die Rechtmäßigkeit DER DATENÜBERTRAGUNG zu Identifizieren. Gegenwärtig . Haben . Computertzwerke . und . LTE-Mobilkommunikacja Verwandte . Übertragungssicherheitstandards, wie Ipsec, SSL und . Aka. das hauptprobllem besteht . Jedoch . DARIN, DIESE Technologien . durch . Effezienzoptimierung . W DAS NB-IOT-System ZU Implementieren.
AndereReits . Solte . Ein . Vollständiger . Wykrywanie włamań i mechanizm ochrony Eingerichtet . Werden, um Nielegalne . Informacje, Die von Böswilinigen . Knotenpunkten . Eingespeist . Werden, zu erkennen. Konkret . Solte . Zunächst . Eine . Reihe . von . VERHALTENSPROFILKONFigurationen . für .. bestimmte . Typen . von . NB-IOT-Knoten Eingerichtet . und . beibehalten . WERDEN. DIESE . Konfiguraren . Sollten . Natürlich . Die Verhaltensmerkmale der entsprechenden Knoten . Während . des Normalen Betriebs . Beschreiben Wenn . Die DioseNz Zwischen . der aktuellen Aktivität . Eines . NB-IOT-Knotens und . Seiner . früheren . Aktivität . Den Schwellenwert des elementy w der konfiguracja Der KonfigurationsDatei Überschreitet, card Die Aktuelle Aktivität . als anormales Oder Aufdringliches Verhalten Betrachtet; Das System Solte rechtzeitig . abfangen . und . Krigieren, Um Zu Vermeiden, DSS Verschiedene Eindringlinge / Angriffe ujemny Auswirkoungen Auf . Die Netzwerkleistung Haben.
www.whwireless.com .