Heim  >  Artikel  >  Technologie-Peripheriegeräte  >  Wie kann der IoT-Verkehr am Netzwerkrand legal abgefangen werden?

Wie kann der IoT-Verkehr am Netzwerkrand legal abgefangen werden?

PHPz
PHPznach vorne
2023-12-15 12:09:24831Durchsuche

Wie kann der IoT-Verkehr am Netzwerkrand legal abgefangen werden?

Die zunehmende Beliebtheit von Internet-of-Things-Anwendungen (IoT) und intelligenten Geräten hat zur Koexistenz von 4G- und 5G-Netzwerken geführt. Mobilfunknetzbetreiber (MNOs) steigern ihre Effizienz und sparen Kosten, indem sie ihre Lösungen zur rechtmäßigen Überwachung konsolidieren.

Diese Lösungen sind eine von vielen Quellen für immer komplexere Strafverfolgungsaufgaben, bei denen eine Vielzahl unterschiedlicher Geräte mit dem Internet verbunden sind. Das Spektrum der potenziellen Informationsquellen, die untersucht werden, stellt die legitime Informationsbeschaffung vor besondere Herausforderungen.

Mehrzweck

IoT-Geräte haben eine Vielzahl von Einsatzmöglichkeiten, darunter Verbraucher, Gewerbe und Industrie, die jeweils unterschiedliche Möglichkeiten für nützliches Abfangen bieten. Sogar im Verbraucherbereich umfassen IoT-Anwendungen Assistenten für künstliche Intelligenz, intelligente Haushaltsgeräte und kritische Sicherheitssysteme für autonomes Fahren.

Um bei diesen Anwendungen eine schnelle Reaktion zu ermöglichen, platzieren Mobilfunknetzbetreiber die Rechenleistung von Computern im Netzwerk nahe am Datenpunkt Generationsrand. Dies ist die Grundlage des Multi-Access Edge Computing (MEC), einem zentralen Faktor für das Internet der Dinge.

In Cloud-fähigen Netzwerktopologien werden Edge-Netzwerkdienste dynamisch erstellt und nach Bedarf entfernt, was das Abfangen im Vergleich zu älteren statischen Netzwerken mit vorhersehbaren Strukturen komplexer macht. Darüber hinaus kehren am Rand erstellte und verbrauchte Daten nicht zum Netzwerkkern zurück

Daher muss das Abfangen dieses Datenverkehrs am Rand erfolgen, was minutengenaue Reaktionen auf sich ändernde Netzwerktopologien erfordert.

Benutzerdefiniertes Netzwerk

Führen Sie Dienste für 5G-Netzwerk-Workloads aus, wie z. B. User Plane Functions (UPF) und Virtual Radio Access Network (vRAN), basierend auf Virtual Network Functions (VNF), die Kernnetzwerkelemente am Rande des Netzwerks replizieren Netzwerk.

Diese virtuellen Funktionen sind so konzipiert, dass sie miteinander verbunden werden können, um komplexere Funktionen zu implementieren, und können bei Bedarf an jedem Edge-Standort im Netzwerk instanziiert und beendet werden.

Wenn beispielsweise eine UPF-Instanz am Rande des Netzwerks zur Paketzustellung gestartet wird, startet die Plattform den Communications Content Packet Aggregator (CCPAG). Es bietet eine X3-Schnittstelle zur Übertragung lokal abgefangenen Datenverkehrs an eine zentrale Zwischeneinheit oder direkt an die anfragende Behörde.

Diese dynamischen Architekturen sind oft sehr komplex und ändern sich schnell, weshalb softwaredefinierte Netzwerke (einschließlich Funktionen wie Hochgeschwindigkeitserkennung und Routing-Tabellen-Updates) eine wichtige Rolle bei der Aufrechterhaltung ihrer Leistung spielen

Informationszentrierte Netzwerke

Information Centered Networks (ICN) können die Netzwerkerkennung und -sichtbarkeit in dynamisch definierten Netzwerken automatisieren. Wenn beispielsweise ein lokaler UPF-Ausfall am Edge festgestellt wird und dort ein Dateicache erstellt wird, kann der ICN-Dienst Änderungen an legitimen Geheimdiensten identifizieren und so ein aktuelles Verständnis der lokalen Netzwerkumgebung liefern.

Network Slicing ist eine der Schlüsseltechnologien von 5G-Netzwerken und kann unterschiedliche Servicelevel in einem allgemeinen Netzwerk bereitstellen. Aus Sicht des Netzwerkverkehrs ist ein Slicing ein logisches Netzwerk-Overlay, das eine Priorisierung des Datenverkehrs nach Serviceklasse ermöglicht

Dadurch können kritische Datenflüsse mit geringer Latenz und Sicherheitsanforderungen eine hohe Priorität haben, wie z. B. Notrufe. Diese Merkmale des Netzwerkverkehrs sind Teil des Gesamtbildes, das von Vermittlungsplattformen gefordert wird.

Einheitliche Überwachung von 4G und 5G

Der Übergang von 4G- zu 5G-Netzen erfolgt oft schrittweise und ungleichmäßig. Einerseits stellen viele Betreiber 5G-Dienste über ihren 4G-Kern bereit. Andererseits implementieren viele 4G-Dienste mit derselben verteilten Cloud-nativen Architektur wie 5G. Allerdings definiert ETSI CCPAG als 5G-Technologie, was eine erhebliche Einschränkung in einer Welt darstellt, in der MNO-Netzwerke aus verschiedenen Kombinationen von 4G- und 5G-Technologien bestehen, auch am Netzwerkrand.

Und Content Packet Aggregator (XCPAG) erweitert die CCPAG-Funktionalität auf einzigartige Weise über 5G-Netzwerke hinaus und umfasst auch 4G-Verkehr. XCPAG unterstützt das Abfangen von 5G- und 4G-Daten und behält gleichzeitig die CCPAG-Branchentreue bei, sodass es über eine Cloud-fähige Architektur mit bestehenden CCPAG-Implementierungen verschiedener Anbieter zusammenarbeiten kann. XCPAG ist in der Lage, mit geringer Latenz auf Änderungen der Netzwerktopologie zu reagieren, einschließlich der Instanziierung neuer VNFs.

Ein Anstieg der Netzwerknachfrage, beispielsweise bei großen Sportveranstaltungen, kann dazu führen, dass viele VNFs auf einem bestimmten Netzwerk-Edge-Standort gestartet werden. Zusätzlich zur Erkennung und gemeinsamen Lokalisierung von XCPAG-Instanzen bei Bedarf verfügt die Plattform über Sicherheitsfunktionen und Zertifikate, um schnell sichere Verbindungen zu jedem On-Demand-4G- und 5G-Netzwerkelement herzustellen und aufrechtzuerhalten, sodass Ersthelfer effizient reagieren können.

Da sich immer mehr IoT-Geräte mit 4G- und 5G-Netzwerken verbinden, ist die Fähigkeit, grundlegende gesetzliche Geheimdienstfunktionen über Netzwerke hinweg zu vereinheitlichen, für die öffentliche Sicherheit von entscheidender Bedeutung.

Das obige ist der detaillierte Inhalt vonWie kann der IoT-Verkehr am Netzwerkrand legal abgefangen werden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:51cto.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen