Maison > Périphériques technologiques > IA > le corps du texte

Comment intercepter légalement le trafic IoT à la périphérie du réseau ?

PHPz
Libérer: 2023-12-15 12:09:24
avant
882 Les gens l'ont consulté

Comment intercepter légalement le trafic IoT à la périphérie du réseau ?

La popularité croissante des applications Internet des objets (IoT) et des appareils intelligents a conduit à la coexistence des réseaux 4G et 5G. Les opérateurs de réseaux mobiles (ORM) gagnent en efficacité et réduisent leurs coûts en consolidant leurs solutions d'interception licites.

Ces solutions sont l'une des nombreuses sources de tâches d'application de la loi de plus en plus complexes, avec un grand nombre d'appareils différents connectés à Internet. L’éventail de sources potentielles d’informations faisant l’objet d’une enquête présente des défis uniques pour la collecte légitime de renseignements.

Polyvalent

Les appareils IoT ont de multiples utilisations, notamment grand public, commerciales et industrielles, chacune offrant différentes opportunités d'interception utile. Même dans le secteur grand public, les applications IoT incluent les assistants d'intelligence artificielle, les appareils électroménagers intelligents et les systèmes de sécurité critiques pour la conduite autonome.

Pour répondre rapidement à ces utilisations, les opérateurs de réseaux mobiles placent la puissance de traitement informatique dans le réseau à proximité du point de collecte des données. bord de génération. C’est le fondement du Multi-Access Edge Computing (MEC), un élément clé de l’Internet des objets.

Dans les topologies de réseau basées sur le cloud, les services réseau de périphérie sont créés et éliminés de manière dynamique selon les besoins, ce qui rend l'interception complexe par rapport aux anciens réseaux statiques dotés de structures prévisibles. De plus, les données créées et consommées en périphérie ne retournent pas au cœur du réseau

Par conséquent, l'interception de ce trafic doit être effectuée en périphérie, ce qui nécessite des réponses minute par minute aux changements de topologie du réseau.

Réseau personnalisé

Exécutez des services pour les charges de travail du réseau 5G, telles que les fonctions de plan utilisateur (UPF) et le réseau d'accès radio virtuel (vRAN), basés sur des fonctions de réseau virtuel (VNF), répliquant les éléments du réseau central à la périphérie du réseau.

Ces fonctions virtuelles sont conçues pour être connectées ensemble afin de mettre en œuvre des fonctionnalités plus complexes et peuvent être instanciées et terminées à la demande à n'importe quel emplacement périphérique du réseau.

Par exemple, lorsqu'une instance UPF est démarrée à la périphérie du réseau pour la livraison de paquets, la plateforme démarre le Communications Content Packet Aggregator (CCPAG). Il fournit une interface X3 pour transmettre le trafic intercepté localement vers une entité intermédiaire centralisée, ou directement vers l'autorité requérante.

Ces architectures dynamiques sont souvent très complexes et évoluent rapidement, ce qui fait que les réseaux définis par logiciel (y compris des fonctionnalités telles que la découverte à grande vitesse et les mises à jour des tables de routage) jouent un rôle important dans le maintien de leurs performances

Réseaux centrés sur l'information

Les réseaux centrés sur l'information (ICN) peuvent automatiser la découverte et la visibilité des réseaux dans les réseaux définis dynamiquement. Par exemple, si une panne locale de l'UPF est établie en périphérie et qu'un cache de fichiers y est créé, le service ICN peut identifier les modifications apportées aux agences de renseignement légitimes, fournissant ainsi une compréhension à jour de l'environnement du réseau local.

Le découpage de réseau est l'une des technologies clés des réseaux 5G et peut fournir différents niveaux de service dans un réseau général. Du point de vue du trafic réseau, un slicing est une superposition de réseau logique qui permet de prioriser le trafic par classe de service

Cela permet aux flux critiques avec une faible latence et des exigences de sécurité d'avoir une priorité élevée, comme les appels d'urgence. Ces caractéristiques du trafic réseau font partie du tableau complet requis par les plateformes d’intermédiation.

Interception unifiée de la 4G et de la 5G

La transition des réseaux 4G vers la 5G est souvent progressive et inégale. D’une part, de nombreux opérateurs proposent des services 5G via leur cœur 4G. D’un autre côté, nombreux sont ceux qui déploient des services 4G en utilisant la même architecture cloud native distribuée que la 5G. Cependant, l'ETSI définit CCPAG comme une technologie 5G, ce qui constitue une limitation importante dans un monde où les réseaux MNO sont constitués de diverses combinaisons de technologies 4G et 5G, y compris en périphérie du réseau.

Et Content Packet Aggregator (XCPAG) étend de manière unique la fonctionnalité CCPAG au-delà des réseaux 5G pour inclure le trafic 4G. XCPAG prend en charge l'interception des données 5G et 4G tout en conservant la fidélité aux normes de l'industrie CCPAG, lui permettant d'interopérer avec les implémentations CCPAG existantes chez tous les fournisseurs via une architecture prête pour le cloud. XCPAG est capable de répondre aux changements de topologie du réseau avec une faible latence, y compris l'instanciation de nouvelles VNF.

Les augmentations de la demande du réseau, telles que les événements sportifs majeurs, peuvent entraîner le lancement de nombreux VNF sur un site spécifique en périphérie du réseau. En plus de découvrir et de colocaliser les instances XCPAG si nécessaire, la plateforme maintient des fonctionnalités de sécurité et des certificats pour établir et maintenir rapidement des connexions sécurisées à chaque élément du réseau 4G et 5G à la demande, permettant ainsi aux premiers intervenants de répondre efficacement.

Alors que de plus en plus d'appareils IoT se connectent aux réseaux 4G et 5G, la capacité d'unifier les fonctions de base de renseignement légal sur les réseaux est essentielle pour la sécurité publique.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:51cto.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal