делает nb iot модуль нужна сим карта?
Нужен простой ответ.
(Подробнее беспроводная связь знания; IoT знания, антенный кабель https: / / www.whwireless.com )
nb iot развертывается в зоне покрытия сигнала существующей сотовой сети и использует лицензионную полосу частот, поэтому его можно использовать только через сеть, предоставленную оператором. кто-то может спросить, почему лора, которая тоже маломощная глобальная сеть, нельзя использовать sim карта, пока nbiot должен использовать сим карта? Это по-прежнему связан с сетевыми полосами частот, используемыми этими двумя сетями.
nb iot устройствам не нужен шлюз, и они полагаться на 4G покрытие и используют спектр в LTE, поэтому NB-IoT без 4G работать в удаленных районах непросто. сигналов. Лора использует нелицензионный диапазон частот, что означает, что оператор не управляет диапазоном частот. Следовательно, Lora нужно пройти через шлюз во время использования.
NB-IoT сеть
В NB-IoT сеть показано на рисунке. видно, что он состоит из 5 частей:
NB-IoT терминал. пока соответствующая SIM карта установлена, IoT устройства во всех отраслях могут получить доступ к NB-IoT сеть;
NB-IoT базовая станция. это в основном относится к базовым станциям, которые были развернуты операторами, и поддерживает все три режима развертывания, упомянутые ранее;
NB-IoT ядро сеть. через NB-IoT опорная сеть, NB-IoT базовая станция может быть подключена к NB-IoT облако;
NB-IoT облако платформа. NB-IoT облачная платформа может обрабатывать различные сервисы и отправлять результаты в вертикальный бизнес-центр или NB-IoT терминал;
вертикальный бизнес центр. он может получить NB-IoT сервис данных и управление NB-IoT терминалы в собственном центре.
по сравнению с транспортным уровнем в традиционном IoT, NB-IoT меняет сложное сетевое развертывание, в котором релейный шлюз собирает информацию и передает ее обратно на базовую станцию. Поэтому многие проблемы типа мульти-сети сети, высокая стоимость и большая емкость батареи решены. сеть по всему городу может обеспечить удобство обслуживания и управления, а также может легко решить и установить преимущества, отделив ее от недвижимость услуги. Однако есть новые угрозы безопасности:
доступ к большой емкости NB-IoT терминалы
один сектор NB-IoT может поддерживать соединения примерно с 100 000 терминалами. Основная задача - выполнить эффективную аутентификацию и контроль доступа на этих крупномасштабные в реальном времени большие объемы соединения, чтобы избежать вредоносных узлов из введение ложной информации.
открытая сетевая среда
Связь между восприятием и транспортным уровнем NB-IoT полностью проходит через беспроводной канал. Внутренние уязвимости беспроводная сеть несут потенциальные риски для системы. Это есть, злоумышленник может передать сигналы помех, чтобы вызвать прерывание связи. кроме того, потому что в одном секторе находится большое количество узлов, злоумышленник может использовать узлы, контролируемые им спонсировать отказ в обслуживании (DoS) атаки, поэтому он может повлиять на производительность сети.
Решение вышеупомянутой проблемы заключается во внедрении эффективного механизма сквозной аутентификации и механизма согласования ключей для обеспечения конфиденциальности и защиты целостности и идентификации законности информации для передачи данных. В настоящее время компьютерные сети и LTE мобильная связь имеют соответствующие стандарты безопасности передачи, такие как IPSEC, SSL и AKA. Однако главная проблема заключается в реализации этих технологии в NB-IoT системы за счет эффективности оптимизации.
с другой стороны, полный механизм обнаружения и защиты от вторжений должен для обнаружения незаконной информации, введенной злонамеренными узлами. В частности, во-первых, должна выполняться серия конфигураций профиля поведения быть установлены и поддерживаться для определенных типов NB-IoT узлы. Эти конфигурации должны конечно описать поведенческие характеристики соответствующих узлов во время нормальная работа. Когда разница между текущей активностью NB-IoT узел и его прошлое действие превышает пороговое значение элемента в конфигурации файла конфигурации, текущая активность будет расценена как ненормальное или навязчивое поведение; система должна перехватить и вовремя исправить, чтобы избежать различных вторжений / атак отрицательно влияют на производительность сети.
www.whwireless.com