期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
光网络安全现状与量子加密应用前景分析 被引量:3
1
作者 吴冰冰 赖俊森 +2 位作者 汤瑞 赵文玉 张海懿 《电信网技术》 2015年第10期26-30,共5页
光网络作为信息社会的骨干基础设施,面临着日益复杂化的安全形势,针对光网络物理层的破坏和窃听将对网络信息安全构成严重威胁。本文首先对光网络安全隐患进行梳理,其次对目前光网络物理层安全防护技术进行综述,最后对基于量子密钥分发... 光网络作为信息社会的骨干基础设施,面临着日益复杂化的安全形势,针对光网络物理层的破坏和窃听将对网络信息安全构成严重威胁。本文首先对光网络安全隐患进行梳理,其次对目前光网络物理层安全防护技术进行综述,最后对基于量子密钥分发的光层加密技术的试点应用、产业化现状与存在问题进行分析,并给出发展前景展望。 展开更多
关键词 光网络安全 窃听 量子加密
下载PDF
基于机器学习的光网络干扰攻击检测、识别与恢复方法
2
作者 巩小雪 庞嘉豪 +3 位作者 张琦涵 徐长乐 秦文帅 郭磊 《通信学报》 EI CSCD 北大核心 2023年第7期159-170,共12页
光网络由于其结构的脆弱性,容易受到旨在中断通信服务的信号干扰攻击。基于此,提出了一种基于机器学习的攻击检测、识别与恢复框架。在攻击检测与识别方面,评估了BiLSTM、1DCNN和7种常规机器学习分类器(ANN、DT、KNN、LDA、NB、RF和SVM... 光网络由于其结构的脆弱性,容易受到旨在中断通信服务的信号干扰攻击。基于此,提出了一种基于机器学习的攻击检测、识别与恢复框架。在攻击检测与识别方面,评估了BiLSTM、1DCNN和7种常规机器学习分类器(ANN、DT、KNN、LDA、NB、RF和SVM)在检测攻击是否存在,以及识别受到的不同类型的干扰攻击上的性能。在攻击恢复方面,提出了基于BiLSTM-BiGRU的干扰攻击恢复模型,分别用来恢复轻度带内、强度带内、轻度带外和强度带外干扰攻击。数值仿真结果表明,所提模型表现出优异的性能,检测与识别准确率高达99.20%,针对4种攻击的恢复率分别为95.05%、97.03%、94.06%和61.88%。 展开更多
关键词 机器学习 攻击检测与识别 攻击恢复 光网络安全
下载PDF
一种基于信号延迟的光网络攻击方式 被引量:2
3
作者 潘青 解东宏 +1 位作者 程晓江 林初善 《电子设计工程》 2012年第4期125-126,129,共3页
针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的性能。仿真和实验结果表明攻击后目标光链路的误码性能大幅劣... 针对光网络攻击易被发现的问题,提出一种基于信号延迟插入的光网络攻击方式。该方法在不改变链路光学性能的基础上,利用信号延迟在系统中引起较高的串扰,极大的降低了系统的性能。仿真和实验结果表明攻击后目标光链路的误码性能大幅劣化而其光域内参数几乎没有变化,具有较好的隐蔽性和良好的攻击效果。 展开更多
关键词 光网络安全 攻击 时延 信噪比
下载PDF
多泵浦光纤拉曼放大器增益平坦性研究 被引量:2
4
作者 邓大鹏 李洪顺 +1 位作者 廖晓闽 王晶 《半导体光电》 CAS CSCD 北大核心 2008年第4期503-506,519,共5页
针对掺铒光纤放大器的增益竞争特性,在Rsoft公司提供的仿真平台上搭建了长距离分布式多泵浦光纤拉曼放大器实验模型。在分析泵浦光与泵浦光、泵浦光与信号光的拉曼相互作用的基础上,仿真过程中还充分考虑瑞利散射、自发散射以及信号光... 针对掺铒光纤放大器的增益竞争特性,在Rsoft公司提供的仿真平台上搭建了长距离分布式多泵浦光纤拉曼放大器实验模型。在分析泵浦光与泵浦光、泵浦光与信号光的拉曼相互作用的基础上,仿真过程中还充分考虑瑞利散射、自发散射以及信号光传输过程中非线性的影响,分别对它的前向与后向泵浦功率分配、泵浦间隔分布、等间隔泵浦功率分配进行了优化,并在国家建议标准中的8信道带宽内得到了增益波动最小的配置规律。 展开更多
关键词 光网络安全 多泵浦纤拉曼放大器 增益波动
下载PDF
二阶光纤喇曼放大器增益平坦性研究 被引量:1
5
作者 李倩茹 李洪顺 +1 位作者 张程 林初善 《光通信技术》 CSCD 北大核心 2008年第9期33-35,共3页
针对掺铒光纤放大器(EDFA)的增益竞争特性,在Rsoft公司提供的仿真平台上搭建了长距离分布式光纤喇曼放大器实验模型。在分析泵浦光与泵浦光、泵浦光与信号光的喇曼相互作用的基础上,仿真过程中还充分考虑瑞利散射、自发散射以及信号光... 针对掺铒光纤放大器(EDFA)的增益竞争特性,在Rsoft公司提供的仿真平台上搭建了长距离分布式光纤喇曼放大器实验模型。在分析泵浦光与泵浦光、泵浦光与信号光的喇曼相互作用的基础上,仿真过程中还充分考虑瑞利散射、自发散射以及信号光传输过程中非线性的影响,得到了二阶泵浦放大方式下增益平坦度与一阶泵浦功率之间的关系,发现采用二阶放大方式在改善了放大器的噪声性能的同时,也破坏了增益谱的平坦度,在实际应用中应折中考虑。 展开更多
关键词 光网络安全 二阶纤喇曼放大器 增益平坦度
下载PDF
基于DCF光纤混合放大器优化方案研究
6
作者 邓大鹏 李洪顺 +1 位作者 廖晓闽 杜皓 《光通信技术》 CSCD 北大核心 2008年第2期7-9,共3页
从混合放大器改善WDM系统OSNR理论出发,介绍了基于色散补偿光纤(DCF)的混合放大器优化方案,得到了DCF的最佳色散补偿效率。根据最佳补偿效率得到80kmG.652光纤所需DCF的长度,利用这段补偿光纤构成LFA与原来的EDFA构成混合放大器,分别考... 从混合放大器改善WDM系统OSNR理论出发,介绍了基于色散补偿光纤(DCF)的混合放大器优化方案,得到了DCF的最佳色散补偿效率。根据最佳补偿效率得到80kmG.652光纤所需DCF的长度,利用这段补偿光纤构成LFA与原来的EDFA构成混合放大器,分别考虑两种不同的混合放大器结构,比较了由于光纤插入位置不同得到OSNR的变化,得到了一些对今后线路整改有指导意义的结论。 展开更多
关键词 光网络安全 DCF EDFA RFA
下载PDF
抵御降质攻击的WDM系统优化方案研究
7
作者 邓大鹏 李洪顺 +1 位作者 林初善 赵峰 《光纤与电缆及其应用技术》 2008年第2期15-18,共4页
从光放大器面对的两种隐蔽降质攻击方式出发,介绍了基于色散补偿光纤(DCF)的WDM系统的优化方案,得到了DCF的最佳色散补偿效率和最佳敷设位置,最后通过仿真实验比较了原系统和两种改进系统抵御隐蔽降质攻击的效果,得到了抵御降质攻击的最... 从光放大器面对的两种隐蔽降质攻击方式出发,介绍了基于色散补偿光纤(DCF)的WDM系统的优化方案,得到了DCF的最佳色散补偿效率和最佳敷设位置,最后通过仿真实验比较了原系统和两种改进系统抵御隐蔽降质攻击的效果,得到了抵御降质攻击的最佳WDM系统配置。 展开更多
关键词 光网络安全 色散补偿 掺铒纤放大器 拉曼纤放大器
下载PDF
量子噪声随机加密技术研究 被引量:1
8
作者 陈毓锴 蒲涛 +5 位作者 李云坤 赵勇 林克凌 杨明 徐逸帆 李晋 《光通信技术》 2022年第6期61-66,共6页
针对光网络安全防护问题,从物理层安全性评估、实验验证2个层面深入研究量子噪声随机加密(QNRC)物理层抗截获传输技术。首先,介绍了国内外QNRC的发展现状,凝练了一套物理层安全性评估通用方法。然后,提出一种基于光域解密的强度移位键控... 针对光网络安全防护问题,从物理层安全性评估、实验验证2个层面深入研究量子噪声随机加密(QNRC)物理层抗截获传输技术。首先,介绍了国内外QNRC的发展现状,凝练了一套物理层安全性评估通用方法。然后,提出一种基于光域解密的强度移位键控-量子噪声随机加密(ISK-QNRC)实验方案,针对该方案中高分辨率、高采样速率的数/模转换器制造工艺问题,提出一种并联ISK-QNRC方案并进行了验证,结果表明该方案信息传输安全、有效。最后,分析了QNRC技术的典型应用场景及发展趋势。 展开更多
关键词 光网络安全防护 量子噪声随机加密 安全性评估方法 并联强度调制 应用场景
下载PDF
王江平教授 简介
9
《南京晓庄学院学报》 2010年第6期F0003-F0003,共1页
王江平,女,1965年生,江苏南通人,南京晓庄学院数学与信息技术学院教授,博士。
关键词 王江平 教授 高等教育 光网络安全 教学工作
下载PDF
基于全光模式匹配的光包过滤系统
10
作者 石子成 李新 +1 位作者 唐颖 黄善国 《北京邮电大学学报》 EI CAS CSCD 北大核心 2022年第3期96-101,共6页
为了在维护光网络安全的同时,满足当前数据通信大容量、高带宽和低功耗的需求,提出了一种基于全光模式匹配的光包过滤系统,在全光条件下识别并滤除含有指定地址序列的光包。该系统首先通过全光模式匹配模块对光包地址序列与目标序列进... 为了在维护光网络安全的同时,满足当前数据通信大容量、高带宽和低功耗的需求,提出了一种基于全光模式匹配的光包过滤系统,在全光条件下识别并滤除含有指定地址序列的光包。该系统首先通过全光模式匹配模块对光包地址序列与目标序列进行匹配,然后通过匹配结果生成控制信号进而控制光包的通过或滤除。使用VPItransmissionMaker软件进行了仿真验证,结果表明,所提系统可以在100 Gbit/s的传输速率下实现对含有指定地址序列光包的过滤功能。 展开更多
关键词 光网络安全 模式匹配 包过滤
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部