Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320×100
Come comunica uno smartphone 4G con la sua rete?

Come comunica uno smartphone 4G con la sua rete?

Redazione RHC : 10 Settembre 2020 16:06

Nelle telecomunicazioni, per Long-Term Evolution (LTE) si intende uno standard wireless a banda larga per dispositivi mobili e terminali dati, basato sulle tecnologie GSM/EDGE e UMTS/HSPA.

L’architettura è composta dalle seguenti componenti di rete:

  1. eNodeB – il nodo che consente con l’antenna di interfacciarsi con gli smartphone e comunicare con la rete EPC, ovvero la #core network;
  2. EPC – è il termine per indicare la Evolved Packet Core ovvero l’infrastruttura di back-end per il DATA PLANE con cui gli eNodeB comunicano e attraverso i quali passa il traffico degli utenti;
  3. MME – Mobility Management Entity, gestisce gli stati della sessione, autentica e traccia un utente;
  4. SGW – Serving Gateway, instrada i pacchetti di dati attraverso la rete di accesso;
  5. PGW – Packet Data Node Gateway, interfaccia tra la rete LTE e altre reti di dati a pacchetto;
  6. PCRF – Policy and Charging Rules Function, supporta il rilevamento del flusso di dati di servizio, l’applicazione delle policy e l’addebito basato sul flusso;
  7. HSS – Repository di profilazione degli utenti.

#redhotcyber #cybersecurity #technology #architetture #4g #5g

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il nuovo obiettivo di Microsoft per l’intelligenza artificiale? La medicina!
Di Redazione RHC - 08/11/2025

Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...

Immagine del sito
La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai
Di Redazione RHC - 08/11/2025

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...