期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
光网络安全现状与量子加密应用前景分析
被引量:
3
1
作者
吴冰冰
赖俊森
+2 位作者
汤瑞
赵文玉
张海懿
《电信网技术》
2015年第10期26-30,共5页
光网络作为信息社会的骨干基础设施,面临着日益复杂化的安全形势,针对光网络物理层的破坏和窃听将对网络信息安全构成严重威胁。本文首先对光网络安全隐患进行梳理,其次对目前光网络物理层安全防护技术进行综述,最后对基于量子密钥分发...
光网络作为信息社会的骨干基础设施,面临着日益复杂化的安全形势,针对光网络物理层的破坏和窃听将对网络信息安全构成严重威胁。本文首先对光网络安全隐患进行梳理,其次对目前光网络物理层安全防护技术进行综述,最后对基于量子密钥分发的光层加密技术的试点应用、产业化现状与存在问题进行分析,并给出发展前景展望。
展开更多
关键词
光网络安全
窃听
量子加密
下载PDF
职称材料
基于机器学习的光网络干扰攻击检测、识别与恢复方法
2
作者
巩小雪
庞嘉豪
+3 位作者
张琦涵
徐长乐
秦文帅
郭磊
《通信学报》
EI
CSCD
北大核心
2023年第7期159-170,共12页
光网络由于其结构的脆弱性,容易受到旨在中断通信服务的信号干扰攻击。基于此,提出了一种基于机器学习的攻击检测、识别与恢复框架。在攻击检测与识别方面,评估了BiLSTM、1DCNN和7种常规机器学习分类器(ANN、DT、KNN、LDA、NB、RF和SVM...
光网络由于其结构的脆弱性,容易受到旨在中断通信服务的信号干扰攻击。基于此,提出了一种基于机器学习的攻击检测、识别与恢复框架。在攻击检测与识别方面,评估了BiLSTM、1DCNN和7种常规机器学习分类器(ANN、DT、KNN、LDA、NB、RF和SVM)在检测攻击是否存在,以及识别受到的不同类型的干扰攻击上的性能。在攻击恢复方面,提出了基于BiLSTM-BiGRU的干扰攻击恢复模型,分别用来恢复轻度带内、强度带内、轻度带外和强度带外干扰攻击。数值仿真结果表明,所提模型表现出优异的性能,检测与识别准确率高达99.20%,针对4种攻击的恢复率分别为95.05%、97.03%、94.06%和61.88%。
展开更多
关键词
机器学习
攻击检测与识别
攻击恢复
光网络安全
下载PDF
职称材料
一种基于信号延迟的光网络攻击方式
被引量:
2
3
作者
潘青
解东宏
+1 位作者
程晓江
林初善
《电子设计工程》
2012年第4期125-126,129,共3页
针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的性能。仿真和实验结果表明攻击后目标光链路的误码性能大幅劣...
针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的性能。仿真和实验结果表明攻击后目标光链路的误码性能大幅劣化而其光域内参数几乎没有变化,具有较好的隐蔽性和良好的攻击效果。
展开更多
关键词
光网络安全
攻击
时延
光
信噪比
下载PDF
职称材料
多泵浦光纤拉曼放大器增益平坦性研究
被引量:
2
4
作者
邓大鹏
李洪顺
+1 位作者
廖晓闽
王晶
《半导体光电》
CAS
CSCD
北大核心
2008年第4期503-506,519,共5页
针对掺铒光纤放大器的增益竞争特性,在Rsoft公司提供的仿真平台上搭建了长距离分布式多泵浦光纤拉曼放大器实验模型。在分析泵浦光与泵浦光、泵浦光与信号光的拉曼相互作用的基础上,仿真过程中还充分考虑瑞利散射、自发散射以及信号光...
针对掺铒光纤放大器的增益竞争特性,在Rsoft公司提供的仿真平台上搭建了长距离分布式多泵浦光纤拉曼放大器实验模型。在分析泵浦光与泵浦光、泵浦光与信号光的拉曼相互作用的基础上,仿真过程中还充分考虑瑞利散射、自发散射以及信号光传输过程中非线性的影响,分别对它的前向与后向泵浦功率分配、泵浦间隔分布、等间隔泵浦功率分配进行了优化,并在国家建议标准中的8信道带宽内得到了增益波动最小的配置规律。
展开更多
关键词
光网络安全
多泵浦
光
纤拉曼放大器
增益波动
下载PDF
职称材料
二阶光纤喇曼放大器增益平坦性研究
被引量:
1
5
作者
李倩茹
李洪顺
+1 位作者
张程
林初善
《光通信技术》
CSCD
北大核心
2008年第9期33-35,共3页
针对掺铒光纤放大器(EDFA)的增益竞争特性,在Rsoft公司提供的仿真平台上搭建了长距离分布式光纤喇曼放大器实验模型。在分析泵浦光与泵浦光、泵浦光与信号光的喇曼相互作用的基础上,仿真过程中还充分考虑瑞利散射、自发散射以及信号光...
针对掺铒光纤放大器(EDFA)的增益竞争特性,在Rsoft公司提供的仿真平台上搭建了长距离分布式光纤喇曼放大器实验模型。在分析泵浦光与泵浦光、泵浦光与信号光的喇曼相互作用的基础上,仿真过程中还充分考虑瑞利散射、自发散射以及信号光传输过程中非线性的影响,得到了二阶泵浦放大方式下增益平坦度与一阶泵浦功率之间的关系,发现采用二阶放大方式在改善了放大器的噪声性能的同时,也破坏了增益谱的平坦度,在实际应用中应折中考虑。
展开更多
关键词
光网络安全
二阶
光
纤喇曼放大器
增益平坦度
下载PDF
职称材料
基于DCF光纤混合放大器优化方案研究
6
作者
邓大鹏
李洪顺
+1 位作者
廖晓闽
杜皓
《光通信技术》
CSCD
北大核心
2008年第2期7-9,共3页
从混合放大器改善WDM系统OSNR理论出发,介绍了基于色散补偿光纤(DCF)的混合放大器优化方案,得到了DCF的最佳色散补偿效率。根据最佳补偿效率得到80kmG.652光纤所需DCF的长度,利用这段补偿光纤构成LFA与原来的EDFA构成混合放大器,分别考...
从混合放大器改善WDM系统OSNR理论出发,介绍了基于色散补偿光纤(DCF)的混合放大器优化方案,得到了DCF的最佳色散补偿效率。根据最佳补偿效率得到80kmG.652光纤所需DCF的长度,利用这段补偿光纤构成LFA与原来的EDFA构成混合放大器,分别考虑两种不同的混合放大器结构,比较了由于光纤插入位置不同得到OSNR的变化,得到了一些对今后线路整改有指导意义的结论。
展开更多
关键词
光网络安全
DCF
EDFA
RFA
下载PDF
职称材料
抵御降质攻击的WDM系统优化方案研究
7
作者
邓大鹏
李洪顺
+1 位作者
林初善
赵峰
《光纤与电缆及其应用技术》
2008年第2期15-18,共4页
从光放大器面对的两种隐蔽降质攻击方式出发,介绍了基于色散补偿光纤(DCF)的WDM系统的优化方案,得到了DCF的最佳色散补偿效率和最佳敷设位置,最后通过仿真实验比较了原系统和两种改进系统抵御隐蔽降质攻击的效果,得到了抵御降质攻击的最...
从光放大器面对的两种隐蔽降质攻击方式出发,介绍了基于色散补偿光纤(DCF)的WDM系统的优化方案,得到了DCF的最佳色散补偿效率和最佳敷设位置,最后通过仿真实验比较了原系统和两种改进系统抵御隐蔽降质攻击的效果,得到了抵御降质攻击的最佳WDM系统配置。
展开更多
关键词
光网络安全
色散补偿
光
纤
掺铒
光
纤放大器
拉曼
光
纤放大器
下载PDF
职称材料
量子噪声随机加密技术研究
被引量:
1
8
作者
陈毓锴
蒲涛
+5 位作者
李云坤
赵勇
林克凌
杨明
徐逸帆
李晋
《光通信技术》
2022年第6期61-66,共6页
针对光网络安全防护问题,从物理层安全性评估、实验验证2个层面深入研究量子噪声随机加密(QNRC)物理层抗截获传输技术。首先,介绍了国内外QNRC的发展现状,凝练了一套物理层安全性评估通用方法。然后,提出一种基于光域解密的强度移位键控...
针对光网络安全防护问题,从物理层安全性评估、实验验证2个层面深入研究量子噪声随机加密(QNRC)物理层抗截获传输技术。首先,介绍了国内外QNRC的发展现状,凝练了一套物理层安全性评估通用方法。然后,提出一种基于光域解密的强度移位键控-量子噪声随机加密(ISK-QNRC)实验方案,针对该方案中高分辨率、高采样速率的数/模转换器制造工艺问题,提出一种并联ISK-QNRC方案并进行了验证,结果表明该方案信息传输安全、有效。最后,分析了QNRC技术的典型应用场景及发展趋势。
展开更多
关键词
光网络安全
防护
量子噪声随机加密
安全
性评估方法
并联强度调制
应用场景
下载PDF
职称材料
王江平教授 简介
9
《南京晓庄学院学报》
2010年第6期F0003-F0003,共1页
王江平,女,1965年生,江苏南通人,南京晓庄学院数学与信息技术学院教授,博士。
关键词
王江平
教授
高等教育
光网络安全
教学工作
下载PDF
职称材料
基于全光模式匹配的光包过滤系统
10
作者
石子成
李新
+1 位作者
唐颖
黄善国
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2022年第3期96-101,共6页
为了在维护光网络安全的同时,满足当前数据通信大容量、高带宽和低功耗的需求,提出了一种基于全光模式匹配的光包过滤系统,在全光条件下识别并滤除含有指定地址序列的光包。该系统首先通过全光模式匹配模块对光包地址序列与目标序列进...
为了在维护光网络安全的同时,满足当前数据通信大容量、高带宽和低功耗的需求,提出了一种基于全光模式匹配的光包过滤系统,在全光条件下识别并滤除含有指定地址序列的光包。该系统首先通过全光模式匹配模块对光包地址序列与目标序列进行匹配,然后通过匹配结果生成控制信号进而控制光包的通过或滤除。使用VPItransmissionMaker软件进行了仿真验证,结果表明,所提系统可以在100 Gbit/s的传输速率下实现对含有指定地址序列光包的过滤功能。
展开更多
关键词
光网络安全
全
光
模式匹配
光
包过滤
原文传递
题名
光网络安全现状与量子加密应用前景分析
被引量:
3
1
作者
吴冰冰
赖俊森
汤瑞
赵文玉
张海懿
机构
中国信息通信研究院技术与标准研究所
出处
《电信网技术》
2015年第10期26-30,共5页
基金
国家自然科学基金项目(No.61171076
No.61201260
+2 种基金
No.61471128)
国家高技术研究发展计划("863"计划)基金项目(No.2012AA011303
No.2013AA013402)资助
文摘
光网络作为信息社会的骨干基础设施,面临着日益复杂化的安全形势,针对光网络物理层的破坏和窃听将对网络信息安全构成严重威胁。本文首先对光网络安全隐患进行梳理,其次对目前光网络物理层安全防护技术进行综述,最后对基于量子密钥分发的光层加密技术的试点应用、产业化现状与存在问题进行分析,并给出发展前景展望。
关键词
光网络安全
窃听
量子加密
Keywords
optical network security, eavesdropping, quantum cryptography
分类号
TN929.1 [电子电信—通信与信息系统]
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于机器学习的光网络干扰攻击检测、识别与恢复方法
2
作者
巩小雪
庞嘉豪
张琦涵
徐长乐
秦文帅
郭磊
机构
重庆邮电大学通信与信息工程学院
重庆邮电大学智能通信与网络安全研究院
东北大学计算机科学与工程学院
出处
《通信学报》
EI
CSCD
北大核心
2023年第7期159-170,共12页
基金
国家自然科学基金资助项目(No.62075024,No.62025105,No.62201105,No.62205043,No.62221005)
重庆市自然科学基金资助项目(No.CSTB2022NSCQ-MSX1334,No.cstc2021jcyj-msxmX0404)
重庆市教委创新研究群体基金资助项目(No.CXQT21019)。
文摘
光网络由于其结构的脆弱性,容易受到旨在中断通信服务的信号干扰攻击。基于此,提出了一种基于机器学习的攻击检测、识别与恢复框架。在攻击检测与识别方面,评估了BiLSTM、1DCNN和7种常规机器学习分类器(ANN、DT、KNN、LDA、NB、RF和SVM)在检测攻击是否存在,以及识别受到的不同类型的干扰攻击上的性能。在攻击恢复方面,提出了基于BiLSTM-BiGRU的干扰攻击恢复模型,分别用来恢复轻度带内、强度带内、轻度带外和强度带外干扰攻击。数值仿真结果表明,所提模型表现出优异的性能,检测与识别准确率高达99.20%,针对4种攻击的恢复率分别为95.05%、97.03%、94.06%和61.88%。
关键词
机器学习
攻击检测与识别
攻击恢复
光网络安全
Keywords
machine learning
attack detection and identification
attack recovery
optical network security
分类号
TN913.7 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种基于信号延迟的光网络攻击方式
被引量:
2
3
作者
潘青
解东宏
程晓江
林初善
机构
西安通信学院
出处
《电子设计工程》
2012年第4期125-126,129,共3页
文摘
针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的性能。仿真和实验结果表明攻击后目标光链路的误码性能大幅劣化而其光域内参数几乎没有变化,具有较好的隐蔽性和良好的攻击效果。
关键词
光网络安全
攻击
时延
光
信噪比
Keywords
optical network security attack delay OSNR
分类号
TN929.12 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
多泵浦光纤拉曼放大器增益平坦性研究
被引量:
2
4
作者
邓大鹏
李洪顺
廖晓闽
王晶
机构
西安通信学院光通信实验室
出处
《半导体光电》
CAS
CSCD
北大核心
2008年第4期503-506,519,共5页
文摘
针对掺铒光纤放大器的增益竞争特性,在Rsoft公司提供的仿真平台上搭建了长距离分布式多泵浦光纤拉曼放大器实验模型。在分析泵浦光与泵浦光、泵浦光与信号光的拉曼相互作用的基础上,仿真过程中还充分考虑瑞利散射、自发散射以及信号光传输过程中非线性的影响,分别对它的前向与后向泵浦功率分配、泵浦间隔分布、等间隔泵浦功率分配进行了优化,并在国家建议标准中的8信道带宽内得到了增益波动最小的配置规律。
关键词
光网络安全
多泵浦
光
纤拉曼放大器
增益波动
Keywords
security of optical networks
fiber Raman amplifier using multi-wavelength pumps
gain ripple
分类号
TN913.33 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
二阶光纤喇曼放大器增益平坦性研究
被引量:
1
5
作者
李倩茹
李洪顺
张程
林初善
机构
西安通信学院光通信实验室
出处
《光通信技术》
CSCD
北大核心
2008年第9期33-35,共3页
文摘
针对掺铒光纤放大器(EDFA)的增益竞争特性,在Rsoft公司提供的仿真平台上搭建了长距离分布式光纤喇曼放大器实验模型。在分析泵浦光与泵浦光、泵浦光与信号光的喇曼相互作用的基础上,仿真过程中还充分考虑瑞利散射、自发散射以及信号光传输过程中非线性的影响,得到了二阶泵浦放大方式下增益平坦度与一阶泵浦功率之间的关系,发现采用二阶放大方式在改善了放大器的噪声性能的同时,也破坏了增益谱的平坦度,在实际应用中应折中考虑。
关键词
光网络安全
二阶
光
纤喇曼放大器
增益平坦度
Keywords
the security of optical networks
fiber Raman amplifier using dual-order pumps
gain flatness
分类号
TN929.11 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于DCF光纤混合放大器优化方案研究
6
作者
邓大鹏
李洪顺
廖晓闽
杜皓
机构
西安通信学院光通信实验室
出处
《光通信技术》
CSCD
北大核心
2008年第2期7-9,共3页
基金
某基金项目资助
文摘
从混合放大器改善WDM系统OSNR理论出发,介绍了基于色散补偿光纤(DCF)的混合放大器优化方案,得到了DCF的最佳色散补偿效率。根据最佳补偿效率得到80kmG.652光纤所需DCF的长度,利用这段补偿光纤构成LFA与原来的EDFA构成混合放大器,分别考虑两种不同的混合放大器结构,比较了由于光纤插入位置不同得到OSNR的变化,得到了一些对今后线路整改有指导意义的结论。
关键词
光网络安全
DCF
EDFA
RFA
Keywords
the security of optical networks
dispersion compensation fiber
EDFA
raman fiber amplifier
分类号
TN929.11 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
抵御降质攻击的WDM系统优化方案研究
7
作者
邓大鹏
李洪顺
林初善
赵峰
机构
西安通信学院光通信实验室
出处
《光纤与电缆及其应用技术》
2008年第2期15-18,共4页
基金
总参谋部基金资助项目(CTZ336)
文摘
从光放大器面对的两种隐蔽降质攻击方式出发,介绍了基于色散补偿光纤(DCF)的WDM系统的优化方案,得到了DCF的最佳色散补偿效率和最佳敷设位置,最后通过仿真实验比较了原系统和两种改进系统抵御隐蔽降质攻击的效果,得到了抵御降质攻击的最佳WDM系统配置。
关键词
光网络安全
色散补偿
光
纤
掺铒
光
纤放大器
拉曼
光
纤放大器
Keywords
optical network security
dispersion compensation fiber (DCF)
erbium-doped fiber amplifier (EDFA)
Raman fiber amplifier(RFA)
分类号
TN929.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
量子噪声随机加密技术研究
被引量:
1
8
作者
陈毓锴
蒲涛
李云坤
赵勇
林克凌
杨明
徐逸帆
李晋
机构
中国人民解放军
中国人民解放军陆军工程大学通信工程学院
中国人民解放军
出处
《光通信技术》
2022年第6期61-66,共6页
基金
国家自然科学基金项目(62071487、61901480、61974165)资助。
文摘
针对光网络安全防护问题,从物理层安全性评估、实验验证2个层面深入研究量子噪声随机加密(QNRC)物理层抗截获传输技术。首先,介绍了国内外QNRC的发展现状,凝练了一套物理层安全性评估通用方法。然后,提出一种基于光域解密的强度移位键控-量子噪声随机加密(ISK-QNRC)实验方案,针对该方案中高分辨率、高采样速率的数/模转换器制造工艺问题,提出一种并联ISK-QNRC方案并进行了验证,结果表明该方案信息传输安全、有效。最后,分析了QNRC技术的典型应用场景及发展趋势。
关键词
光网络安全
防护
量子噪声随机加密
安全
性评估方法
并联强度调制
应用场景
Keywords
optical network security protection
quantum-noise random cipher
security assessment method
parallel intensity modulation
application scenarios
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
王江平教授 简介
9
出处
《南京晓庄学院学报》
2010年第6期F0003-F0003,共1页
文摘
王江平,女,1965年生,江苏南通人,南京晓庄学院数学与信息技术学院教授,博士。
关键词
王江平
教授
高等教育
光网络安全
教学工作
分类号
G649.21 [文化科学—高等教育学]
下载PDF
职称材料
题名
基于全光模式匹配的光包过滤系统
10
作者
石子成
李新
唐颖
黄善国
机构
北京邮电大学电子工程学院
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2022年第3期96-101,共6页
基金
国家自然基金面上项目(62171050)。
文摘
为了在维护光网络安全的同时,满足当前数据通信大容量、高带宽和低功耗的需求,提出了一种基于全光模式匹配的光包过滤系统,在全光条件下识别并滤除含有指定地址序列的光包。该系统首先通过全光模式匹配模块对光包地址序列与目标序列进行匹配,然后通过匹配结果生成控制信号进而控制光包的通过或滤除。使用VPItransmissionMaker软件进行了仿真验证,结果表明,所提系统可以在100 Gbit/s的传输速率下实现对含有指定地址序列光包的过滤功能。
关键词
光网络安全
全
光
模式匹配
光
包过滤
Keywords
optical network security
all-optical pattern matching
optical packet filtering
分类号
TN929.11 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
光网络安全现状与量子加密应用前景分析
吴冰冰
赖俊森
汤瑞
赵文玉
张海懿
《电信网技术》
2015
3
下载PDF
职称材料
2
基于机器学习的光网络干扰攻击检测、识别与恢复方法
巩小雪
庞嘉豪
张琦涵
徐长乐
秦文帅
郭磊
《通信学报》
EI
CSCD
北大核心
2023
0
下载PDF
职称材料
3
一种基于信号延迟的光网络攻击方式
潘青
解东宏
程晓江
林初善
《电子设计工程》
2012
2
下载PDF
职称材料
4
多泵浦光纤拉曼放大器增益平坦性研究
邓大鹏
李洪顺
廖晓闽
王晶
《半导体光电》
CAS
CSCD
北大核心
2008
2
下载PDF
职称材料
5
二阶光纤喇曼放大器增益平坦性研究
李倩茹
李洪顺
张程
林初善
《光通信技术》
CSCD
北大核心
2008
1
下载PDF
职称材料
6
基于DCF光纤混合放大器优化方案研究
邓大鹏
李洪顺
廖晓闽
杜皓
《光通信技术》
CSCD
北大核心
2008
0
下载PDF
职称材料
7
抵御降质攻击的WDM系统优化方案研究
邓大鹏
李洪顺
林初善
赵峰
《光纤与电缆及其应用技术》
2008
0
下载PDF
职称材料
8
量子噪声随机加密技术研究
陈毓锴
蒲涛
李云坤
赵勇
林克凌
杨明
徐逸帆
李晋
《光通信技术》
2022
1
下载PDF
职称材料
9
王江平教授 简介
《南京晓庄学院学报》
2010
0
下载PDF
职称材料
10
基于全光模式匹配的光包过滤系统
石子成
李新
唐颖
黄善国
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2022
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部