随着5G网络的全面推出,交通运输业正处于巨大变革的风口浪尖。5G将是真正的游戏规则改变者,我们的三位Digi专家在这个视频中分享了他们的见解,包括运输机构今天可以采取的步骤,开始向未来技术迁移。
再次感谢您参加我们“如何为5G未来准备交通系统”的研讨会。以下是演讲后提出的问题和答案。如果你还有其他问题,一定要问接触。
如果问题是关于我们是否有操作员认证,答案是肯定的。我们更新的5G产品,就像我们的大多数产品一样,都获得了Verizon、AT&T和T-Mobile的认证。这两种新产品也将为firstnet提供支持。
所以,“车辆到一切”或“V2X”已经存在很长一段时间了,后来又出现了DSRC(专用短程通信),因为它最初是以这种形式出现的。现在改用蜂窝电话了。目前正在进行试点,最近在3GPP第16版中发布,该版本于去年结束。因此,据我所知,明年一些汽车将推出蜂窝V2I和V2X。所以,还需要几年的时间。正如大卫所提到的,这是一个5G的旅程,我们将在未来几年看到越来越多的5G。但对于运输来说,我认为Sidelink最近的新技术在5G中可用还需要几年时间。
我想我能回答的最好的方式是,是的,有不同的乐队……实际上,如果是5G或LTE频段,你就能分辨出一个频段是什么,所有5G频段之前都有一个小写的n。如果你在线看我们的数据表或者其他有特定模块的数据表,他们是这样指定波段的。至于能够确定他们何时连接到不同的频段,这显然是移动运营商将要确定的更多事情。我们只能展示目前的蜂窝网络覆盖范围。如果它连接到5G频段,它将显示为5G,正如我在我分享的第二到最后一张幻灯片中提到的那样。
是的,有很多不同之处。显然,最大的问题是位置。数据中心通常有加固的门和“人陷阱”,如他们所说,能够保护访问。你可以在周边设置很多控制。关于数据中心的标准安全性还有一个好处,就是你有很多计算周期,你可以让设备和东西达到那种效果。所以,当你把它放到一个设备上,它在公共汽车或轨道上,第一件事是你没有那些计算周期可以花。一个完美的例子就是我们正在研究的网络入侵检测,对吧?您不能在设备上运行通常在网络上运行的所有规则。所以,这需要聪明的思考,以及了解设备在生命周期中发生了什么。另一个关键区别是窃取设备的能力。 In our solution, we try to defend against class attacks. Meaning that you should be able to steal a device and open it, but you can't learn something about the network and start attacking other devices and the network remotely. There's no secret password that gets you into everything and now you can use that for future exposures. We're looking at future things like tamper evidence that helps factory-erase a device to clear those things out. So, these are the kind of the differences.
好问题。我们的TX54 5G是双蜂窝无线电选项。所以,基本上,每当Digi有一个蜂窝无线电,就有两个配套的SIM卡插槽。如果它有两个SIM卡插槽,那么TX54 5G产品上将有四个SIM卡插槽。TX64 5G轨道是单一蜂窝5G选择。那部手机上有两张SIM卡。关于eSIM的问题,我们的设备上有一些足迹,但我们没有将其作为一个选项。这是我们将继续考虑的问题,我们将有兴趣与您合作。请随时联系Digi,了解您的5G设备中eSIM的具体需求。
好问题。不是在这些设备上。我认为,当我们谈论我们企业空间的企业SD-WAN产品时,肯定会考虑TX64—2.5和10-Gig以太网端口之后的下一代产品。我现在还不能确定这些产品是否会成为下一代产品。但随着速度的不断提高,很明显,这将成为我们下一代企业和传输路由器的重要考虑因素。
是的,这是应用程序和正在使用的技术的一部分,该应用程序可以做更多的事情。我认为有扩大的计划。所以,这是可以做到的。他们必须检查到底在哪里进行这种容量管理,但预测容量是项目的一部分。它不仅仅是管理实时容量,还有其他事情,比如天气如何影响日常客流量,也是项目的一部分。
这也是一个很好的问题,因为它经常出现在新闻中,每个人都知道管道袭击。对此有两种不同的答案。正如大多数人可能知道的那样,勒索软件攻击通常更多地发生在我们所说的后台。它打击了你的微软,你组织的核心基础设施。在我们对供应商进行供应商认证的过程中,我们实际上已经有一些供应商受到了影响。他们做得很好,因为他们在公司内部有很多运营网络隔离,这意味着,例如,他们没有建立一个大的网络,所有东西都是连接的。一般来说,这不会影响到设备本身,但会影响到设备的管理。
所以,最终,在你的基础设施中将你的关键资产与你的公司网络隔离是一件好事。你可能没有隔离,但你将在安全区域有一个非常明确的划分。拥有一个支持隔离的网络基础设施和架构,这些设备将会支持,这将会有所帮助。
我们经常看到的第二部分是,保持设备更新和正确配置是一个很大的推动力。不幸的是,由于人员配备问题和复杂性,通常设备没有更新,配置也没有检查。传统上,这在一个组织中是很难做到的。我们发现,很多组织都陷入了麻烦,因为当关键的安全漏洞被释放时,他们没有更新设备。未来是采用网管工具,举个例子,我们的Digi Remote Manager就是这样一个工具,能够管理最新的设备和配置。如果存在漏洞,屏幕就会在你面前变红。你知道那里有些东西是可以被攻击的。
我们相信设备安全的未来是云。属于隔离概念的一个关键项目是使用云将运行中的后端系统与API分离的能力。这种类型的攻击确实不能通过API接口。因此,这种隔离是保护免受这些攻击的关键,或者至少是将攻击划分开来。