Benötigt DAS NB IOT-MODUL Eine SIM-KARTE?
sterven einfache Antwort ist erforderlich.
(Mehr Wissen Über Drahtlose Kommunikation; IoT-Wissen, antennenkabel HTTPS: / / www.whwireless.com
NB IOT wird Unter DER SIGNABDECUNGUNG Des Bestehenden ZellaNen Netzes EINGESETZT und Nutzt das lizenzierte Frequenzband, dus Dass es Nur über das vom Betreiber Bereitgestellte NETZ Genutzt Werden KANN. Jemand mag fragmen, warum Lora, Das Ebenfalls Ein Weitverkehrsnetz mit Geringer Leistung ist, keine SIM-KARTE Verwegen KANN, WÄHREND NB IOT Eine SIM-KARTE Verwegen MUSS? Dies Hängt Immer noch mit den von Den Beiden NETZEN Benutzten Netzfrequenzbändern zusammen.
NB-IOT-GERÄTE Benötigen kein Gateway, und sie Sind auf 4G-Abdeckung angewiesen und nutzen das spektrum in LTE, dus Dass NB-IoT In Abgelegenen Gebieten ohne 4G-Signale Nicht Einfach Zu Arbeiten ist. Lora Verwendet Ein ontlastingziert Frequenzband, Was Bedétet, Dass ES Kein Frequenzband GIBT, DAS von Einem Betreiber Betriben wird. Daher MUSS LORA Während Der Nutzung durch Ein Gateway Geführt Werden.
NB-IOT-NETZER
DAS NB-IOT-NETZWER ist in der Abbildung Dargestogel. es ist Zu Erkennen, Dass es Aus 5 Teilen Besteht:
NB-IoT-terminal Solange sterven Entrechende SIM-KARTE Installeriert ist, Können IoT-Geräte in Allen Branchen auf DAS NB-IOT-NETZ ZUGREIFEN;
NB-IoT-Basisstation. es bezieht sich Hauptsächlich auf Basisstationen, Die von Betreibern EINGESETZT Wurden, und es erenstützt Alle drei OBEN erwähnten Einsatzmodi;
NB-IOT-KernnetZwerk. Über DAS NB-IOT-KERNNETZWERK KANN sterven NB-IoT-baseStation mit der nb-iot-wolke werkwoord Werden;
NB-IOT-WOLKENPLATTFORM. sterven NB-IoT-cloud-plattform KANN verscheidene Dienste Verarbeiten und Die Ergebnisse een das vertikale Geschäftszentrum Oder Das NB-IoT-terminal WeiterleIten;
Vertikales Geschäftszentrum. Sie KANN NB-IOT-SERVICEATEN Erhalten und NB-IoT-terminals In Ihrem Eigenen Zentrum steunn.
Verglichen Mit Der Transportschicht ik traditionellen IoT Verändert Nb-iot sterven komplexe NetZwerkeIrichtung, bei Der Das Relais-gateway Informatie sammelt und een dobbelsteen Basisstation zurückleitet. Dadurch Werden viele Probleme wie Multi-NetZwerk-Vernetzung, Hohe Kosten und Hochkapazitive Batterien gelöst. Ein Stadtweites Netzwerk KANN sterven Wartung und Verwaltung Vereinfachen und durch sterven Trennung von den Grundstücksdiensten leicht Vorteile Lösen und installiermen. es gibt JEDOCH Neue SicherheitsBedrohungen:
ZUGANG ZU NB-IOT-terminals mit hoher Kapazität
Ein Sektor von Nb-iot KANN Verbindungen mit etwa 100.000 TERMINALS UITSTÜTZEN. sterven Hauptherausforderung Besteht Darin, eine Effektive Authentifizierung und Zugangskontrolle auf DIESEN Groß Angelegentten Echtzeit-Verbindungen mit hohem Datenaufkommen Durchzuführen, um ZU Verhindern, Dass BösArtige Knoten Falsche Informatie Einführen.
Offere Netzwerkumgebung
sterven kommunikation Zwischen der wahrnehmungs- und Transportschicht von Nb-iot ERFOLGT Vollständig über Den Drahtlosen Kanal. Die Inhärenten Schwachsteltellen des Drahtlosen NetZwerks hoeken Potenzielle Risiken für DAS SYSTEEM MIT SICH. Das Heißt, Ein Angreifer KANN Interferenzsignale Übertragen, um sterven kommunikation zu unterbrechen. da es außerdem Eine Große Anzahl von Knoten In Einem Einzigen Sektor GIBT, KANN Ein Angreifer von IHM Kontrolierte Knoten Verwegen, um Einen Denial-of-Service-Angriff (DOS-Angriff) Zu Finanzieren, dus Dass ER DIE NETZWERKLEISTUNG beeeträchtigen KANN.
Die Lösung für DAS OBEN Erwähnte Probleem Besteht in der einführung EININES Wirksamenen End-Zu-End-AuthentifizierungsMechanismus und EININES Schlüsselvereinbarungsmechanismus, um Verraulichkeit und Integrität zu schützen und DIE RECHTMÄßIGKEIT DER DATENÜBERTRAGUNG ZU Identifizieren. Gegenwärtig habben COMPUTERNETZWERKE und Lte-mobilkommunikation Verwandte Übertragungsicherheitsstandards, Wie IPSEC, SSL und Aka. das hauptprobleem Besteht JEDOCH Darin, DIESE Technologien durch Effizienzoptimierung in DAS NB-IOT-SYSTEEM ZU implementeren.
Andererseits SOLLTE Ein Vollständiger Inbraakdetectie en Bescherming-mechanisme EINGERICHTER Werden, um illegaal Informationen, Die von Böswilligen Knotenpunken EINGESPEEIST Werden, Zu Erkennen. Konkret SOLLTE Zunächst Eine Reihe von Verhaltensprofilkonfiguration für bestimmte Typen von Nb-iot-knoten EINGERICHTER und beibehalten Werden. DIESE Konfigurationen Sollten natürlich sterven VerhaltensMerkmale DER ERTSPRECKENTEN Knoten Während des normalen Betriebs bescheiden. Wenn Die Differenz Zwischen DER AKTULEN Aktivität EININES NB-IOT-Knotens und seiner Früheren Aktivität Den Schwellenwert des elementen in der Konfiguration DER KonfigurationsDatei Überschreitet, wird sterven aktuelle Aktivität ALS Anormales Oder Aufdringliches Verhalten betraptet; DAS SYSTEEM SOLLTE rechtzeitig Abfangen und Korrigieren, um Zu Vermeeren, Dass Verschiede Eindringlinge / Angriffe negatief Auswirkungen auf sterven Netzgewerkleistung haben.
www.whwireless.com