Benötigt das NB iot-Modul eine Sim-Karte?
Die einfache Antwort ist erforderlich.
(Mehr Wissen über drahtlose Kommunikation; IoT-Wissen, Antennenkabel https://www.whwireless.com)
NB iot wird unter der Signalabdeckung des bestehenden zellularen Netzes eingesetzt und nutzt das lizenzierte Frequenzband, so dass es nur über das vom Betreiber bereitgestellte Netz genutzt werden kann. Jemand mag fragen, warum Lora, das ebenfalls ein Weitverkehrsnetz mit geringer Leistung ist, keine Sim-Karte verwenden kann, während NB iot eine Sim-Karte verwenden muss? Dies hängt immer noch mit den von den beiden Netzen benutzten Netzfrequenzbändern zusammen.
NB-Iot-Geräte benötigen kein Gateway, und sie sind auf 4G-Abdeckung angewiesen und nutzen das Spektrum in LTE, so dass NB-IoT in abgelegenen Gebieten ohne 4G-Signale nicht einfach zu arbeiten ist. Lora verwendet ein unlizenziertes Frequenzband, was bedeutet, dass es kein Frequenzband gibt, das von einem Betreiber betrieben wird. Daher muss Lora während der Nutzung durch ein Gateway geführt werden.
NB-IoT-Netzwerk
Das NB-IoT-Netzwerk ist in der Abbildung dargestellt. Es ist zu erkennen, dass es aus 5 Teilen besteht:
NB-IoT-Terminal. Solange die entsprechende SIM-Karte installiert ist, können IoT-Geräte in allen Branchen auf das NB-IoT-Netz zugreifen;
NB-IoT-Basisstation. Es bezieht sich hauptsächlich auf Basisstationen, die von Betreibern eingesetzt wurden, und es unterstützt alle drei oben erwähnten Einsatzmodi;
NB-IoT-Kernnetzwerk. Über das NB-IoT-Kernnetzwerk kann die NB-IoT-Basisstation mit der NB-IoT-Wolke verbunden werden;
NB-IoT-Wolkenplattform. Die NB-IoT-Cloud-Plattform kann verschiedene Dienste verarbeiten und die Ergebnisse an das vertikale Geschäftszentrum oder das NB-IoT-Terminal weiterleiten;
Vertikales Geschäftszentrum. Sie kann NB-IoT-Servicedaten erhalten und NB-IoT-Terminals in ihrem eigenen Zentrum steuern.
Verglichen mit der Transportschicht im traditionellen IoT verändert NB-IoT die komplexe Netzwerkeinrichtung, bei der das Relais-Gateway Informationen sammelt und an die Basisstation zurückleitet. Dadurch werden viele Probleme wie Multi-Netzwerk-Vernetzung, hohe Kosten und hochkapazitive Batterien gelöst. Ein stadtweites Netzwerk kann die Wartung und Verwaltung vereinfachen und durch die Trennung von den Grundstücksdiensten leicht Vorteile lösen und installieren. Es gibt jedoch neue Sicherheitsbedrohungen:
Zugang zu NB-IoT-Terminals mit hoher Kapazität
Ein Sektor von NB-IoT kann Verbindungen mit etwa 100.000 Terminals unterstützen. Die Hauptherausforderung besteht darin, eine effektive Authentifizierung und Zugangskontrolle auf diesen groß angelegten Echtzeit-Verbindungen mit hohem Datenaufkommen durchzuführen, um zu verhindern, dass bösartige Knoten falsche Informationen einführen.
Offene Netzwerkumgebung
Die Kommunikation zwischen der Wahrnehmungs- und Transportschicht von NB-IoT erfolgt vollständig über den drahtlosen Kanal. Die inhärenten Schwachstellen des drahtlosen Netzwerks bringen potenzielle Risiken für das System mit sich. Das heißt, ein Angreifer kann Interferenzsignale übertragen, um die Kommunikation zu unterbrechen. Da es außerdem eine große Anzahl von Knoten in einem einzigen Sektor gibt, kann ein Angreifer von ihm kontrollierte Knoten verwenden, um einen Denial-of-Service-Angriff (DoS-Angriff) zu finanzieren, so dass er die Netzwerkleistung beeinträchtigen kann.
Die Lösung für das oben erwähnte Problem besteht in der Einführung eines wirksamen End-zu-End-Authentifizierungsmechanismus und eines Schlüsselvereinbarungsmechanismus, um Vertraulichkeit und Integrität zu schützen und die Rechtmäßigkeit der Datenübertragung zu identifizieren. Gegenwärtig haben Computernetzwerke und LTE-Mobilkommunikation verwandte Übertragungssicherheitsstandards, wie IPSEC, SSL und AKA. Das Hauptproblem besteht jedoch darin, diese Technologien durch Effizienzoptimierung in das NB-IoT-System zu implementieren.
Andererseits sollte ein vollständiger Intrusion Detection and Protection-Mechanismus eingerichtet werden, um illegale Informationen, die von böswilligen Knotenpunkten eingespeist werden, zu erkennen. Konkret sollte zunächst eine Reihe von Verhaltensprofilkonfigurationen für bestimmte Typen von NB-IoT-Knoten eingerichtet und beibehalten werden. Diese Konfigurationen sollten natürlich die Verhaltensmerkmale der entsprechenden Knoten während des normalen Betriebs beschreiben. Wenn die Differenz zwischen der aktuellen Aktivität eines NB-IoT-Knotens und seiner früheren Aktivität den Schwellenwert des Elements in der Konfiguration der Konfigurationsdatei überschreitet, wird die aktuelle Aktivität als anormales oder aufdringliches Verhalten betrachtet; das System sollte rechtzeitig abfangen und korrigieren, um zu vermeiden, dass verschiedene Eindringlinge/Angriffe negative Auswirkungen auf die Netzwerkleistung haben.
www.whwireless.com