首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 359 毫秒
1.
DWDM系统剖析     
随着通信产业的高速发展,密集波分复用(DWDM)技术得到越来越广泛的应用。针对DWDM技术的特点进行了具体分析,提出在实际应用中应充分利用DWDM的优点,采用集成式结构的DWDM。同时介绍了DWDM系统中光监控信道、掺铒光纤放大器、光分插复用器、光交叉连接等设备的功能,最后对光传送网的发展趋势进行了展望。  相似文献   

2.
针对光网络中的安全路由问题,通过采用 MaxLAR(最大光路攻击半径)准则,运用人工鱼群算法的快速搜索和全局寻优能力,提出了一种新的基于人工鱼群优化的光网络攻击感知路由算法。该算法可找出在给定条件下光路中最小的 Ma x-LAR,可增强光网络的攻击预防能力,减少潜在物理层攻击对光路造成的可能损伤。算法分析及 Benchmark测试函数实验表明,该算法是可行的,且取得了较好的性能。  相似文献   

3.
针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的性能。仿真和实验结果表明攻击后目标光链路的误码性能大幅劣化而其光域内参数几乎没有变化,具有较好的隐蔽性和良好的攻击效果。  相似文献   

4.
分析了光网络攻击定位几种方法的优缺点.在攻击定位方法分析基础上,对基于分布式攻击定位算法进行了研究,提出了几种攻击定位算法.最后给出一个端到端的光通道攻击检测和定位方案.  相似文献   

5.
1.引言光开关(OSW)和可变光衰减器(VOA)在光网络中扮演着重要角色。VOA通过对传输光功率的衰减来实现对光信号的适时控制,主要用于DWDM系统中信道的光功率平衡,实  相似文献   

6.
一种新的光信道窃听和攻击方法研究   总被引:1,自引:0,他引:1  
在分析四波混频理论的基础上,提出了借助可重构光分插复用器、基于四波混频效应实施光信道窃听和攻击的方法;仿真了对光信道窃听的可行性,并进行了攻击试验,这种攻击可导致通信系统服务质量明显下降,甚至出现服务拒绝.  相似文献   

7.
通过对网络攻击单元和攻击任务进行分析,定义了网络攻击效果指标权重,同时提出了构件化的网络攻击单元描述和攻击序列产生和控制.在此基础上建立了网络攻击任务调度模型,给出了任务调度算法,为信息系统规模化层次测试研究奠定基础.并且根据该模型设计了网络攻击任务调度系统,并对其进行了相关分析.  相似文献   

8.
DWDM系统中光信道监测的实现   总被引:1,自引:0,他引:1  
从加强通信网络的稳定性出发,提出了采用光信道监测技术能够提升DWDM网络传输系统的稳固性.在介绍光信道监测技术之后,提出了在DWDM系统中实现光信道监测功能的具体解决方案,并通过光谱仪的测试验证了方案的正确性.  相似文献   

9.
对DWDM系统中的光功率和色散自动调整进行了介绍,并根据40Gbit/s DWDM系统的具体应用提出了包括光功率和色散自动调整在内的链路自动调整实现方式。  相似文献   

10.
随着光网络的发展,特别是DWDM系统和超长传输的出现,利用光放大器直接对光信号进行放大的中继方式被运用到光纤传输系统中,这种方式能极大地延长传输距离,降低系统成本,使得整个系统更加简单、灵活、高效。  相似文献   

11.
基于性能分析的网络攻击效果评估方法研究   总被引:1,自引:0,他引:1  
网络攻击效果评估理论和方法研究在信息系统的安全评估过程中具有深刻的理论指导意义和重要的应用价值。目前,相关研究较少,理论尚不成熟。简要概述了目前一些主要的网络安全评估的理论和方法,在此基础上,分析了网络攻击效果评估的安全性能指标,提出了两种网络攻击效果的评估方法。  相似文献   

12.
传统电网安全漏洞攻击图存在预测误差大、耗时长的问题,导致电网运行成本较高.为此,提出基于知识图谱的电网安全漏洞扩展攻击图研究方法.建立电网安全漏洞的挖掘关联规则与漏洞判断矩阵,获取出现安全漏洞概率最大的路径;追踪出现安全漏洞的异常数据来源;对电网安全漏洞处拓扑扫描与漏洞扫描,生成电网安全漏洞扩展攻击图.研究结果表明:在...  相似文献   

13.
光网络中强光攻击与防护研究   总被引:2,自引:0,他引:2  
针对光网络中的强光攻击问题,提出了全光网络光器件强光安全性急需研究的关键问题,给出了五种光器件防护方案.利用这些方案,可以将强光的危害局限到一个光再生段的光纤范围内.  相似文献   

14.
大迎角控制的一种神经网络逆系统方法   总被引:1,自引:1,他引:0  
提出了一种用于大迎角控制的基于神经网络补偿和逆系统反馈的控制方案,并用e-修正方法对神经网络的权值进行了限幅。基于Lyapunov稳定性理论证明了该控制方法的跟踪误差是收敛的。大迎角控制的仿真实例表明该控制方法具有良好的大迎角跟踪性能。  相似文献   

15.
为提高传统网络风险评估方法的准确性,针对大部分网络风险评估方法未考虑攻击能力值的问题,提出了一种基于项目反应理论的实时网络风险评估方法。该方法利用项目反应理论引入的攻击能力值参数以及服务安全等级参数,对传统攻击威胁值和攻击成功概率计算方法进行改进,并采用三标度层次分析法构建出更准确的服务重要性权重,最终获得符合网络环境的评估态势。仿真结果表明:该方法可以提高评估结果的准确度,并实时地绘制更符合真实网络环境的安全态势图。  相似文献   

16.
针对车载网络通信报文容易被捕获重放的问题,该文提出一种基于动态异构冗余(DHR)架构的车载网络内生安全机制(ESM-VN)。首先,对车载网络重放攻击进行建模分析,总结重放攻击依赖的车载网络特征;然后结合网络空间内生安全理论,设计车载网络通信报文动态异构冗余的实现机制,通过拟态裁决和负反馈机制实现攻击感知与主动防御的协调统一。实验结果表明,相比于传统车载网络防御方法,该文所提机制能够在至少降低50%报文响应时延的同时,有效提高车载网络对重放攻击的防御能力。  相似文献   

17.
网络安全本质在对抗。针对现有研究缺乏从博弈视角分析网络攻防行为与态势演化关系的问题,该文提出一种网络攻防博弈架构模型(NADGM),借鉴传染病动力学理论以不同安全状态网络节点密度定义网络攻防态势,分析网络节点安全状态转移路径;以网络勒索病毒攻防博弈为例,使用NetLogo多Agent仿真工具开展不同场景下攻防态势演化趋势对比实验,得出增强网络防御效能的结论。实验结果验证了模型方法的有效性和可行性。  相似文献   

18.
Failure Location Algorithm for Transparent Optical Networks   总被引:5,自引:0,他引:5  
Fault and attack management has become a very important issue for network operators that are interested to offer a secure and resilient network capable to prevent and localize, as accurately as possible, any failure (fault or attack) that may occur. Hence, an efficient failure location method is needed. To locate failures in opaque optical networks, existing methods which allow monitoring of the optical signal at every regeneration site can be used. However, to the best of our knowledge, no method exists today that performs failure location for transparent optical networks. Such networks are more vulnerable to failures than opaque networks since failures propagate without being isolated due to optoelectronic conversions. In this paper, we present a failure location algorithm that aims to locate single and multiple failures in transparent optical networks. The failure location algorithm developed in this paper can cope with ideal scenarios (i.e., no false and/or lost alarms), as well as with nonideal scenarios having false and/or lost alarms.  相似文献   

19.
介绍了大信号功率(HSP)攻击和参数比较法的原理;从理论上分析了用参数比较法检测光信噪比实现对HSP攻击检测的可行性,提出了大信号功率攻击的检测器件判决方法。仿真结果表明:被检测器件EDFA的输入和输出端光信噪比之差在有无攻击时的差值,随着攻击功率的增大不断增大,通过测量和计算,可以找出一个合适的差值作为门限来检测光网络中有无HSP攻击的存在。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号