期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
弹性光网络中考虑节点安全性的频谱分配算法 被引量:11
1
作者 宣贺君 王宇平 +1 位作者 徐展琦 郝姗姗 《中国激光》 EI CAS CSCD 北大核心 2016年第12期193-200,共8页
针对弹性光网络中业务的选路、频谱分配进行了研究,考虑到物理节点对业务安全性的影响,建立了以满足业务最低安全级别要求为约束、以最小化网络中最大占用频隙号为优化目标的全局约束优化模型。为有效求解该约束优化模型,设计了全局优... 针对弹性光网络中业务的选路、频谱分配进行了研究,考虑到物理节点对业务安全性的影响,建立了以满足业务最低安全级别要求为约束、以最小化网络中最大占用频隙号为优化目标的全局约束优化模型。为有效求解该约束优化模型,设计了全局优化算法。将疏导后的业务按照某种排序策略进行排序,为每个业务选择K条满足业务最低安全级别要求的路径。利用改进的遗传算法为每个业务选择合适的路径并确定最优的频谱分配方案,使得网络中最大占用频谱号最小。为验证该算法的有效性,在不同的网络拓扑中进行了仿真,结果表明,所设计的算法可实现高效的频谱分配。 展开更多
关键词 光通信 弹性光网络 安全性约束 选路 频谱分配
原文传递
弹性光网络中基于安全性感知的差异化虚拟光网络的映射策略 被引量:10
2
作者 刘焕淋 林振宇 +3 位作者 王欣 陈勇 向敏 马跃 《电子与信息学报》 EI CSCD 北大核心 2019年第2期424-432,共9页
针对虚拟环境下底层网络中光纤的概率性故障,传统的100%保护至少需要配置一条保护路径,造成资源冗余度高和虚拟网络请求接受率低的问题,该文提出一种基于安全性感知的差异化虚拟光网络的映射(SA-DVNM)策略,在链路发生故障时为差异化虚... 针对虚拟环境下底层网络中光纤的概率性故障,传统的100%保护至少需要配置一条保护路径,造成资源冗余度高和虚拟网络请求接受率低的问题,该文提出一种基于安全性感知的差异化虚拟光网络的映射(SA-DVNM)策略,在链路发生故障时为差异化虚拟网络请求提供安全保证。在SA-DVNM策略中,设计了一个综合考虑物理节点对之间跳数和相邻带宽大小的节点权重式避免链路映射过长,并提出路径频谱资源使用均衡的链路映射机制,最小化瓶颈链路的数量。当单路径传输失败时,SA-DVNM策略设计允许路径分割的资源分配机制,为保障时延敏感业务的安全性,SA-DVNM策略在路由选择中设计了基于时延差优化的多路径路由频谱分配方法。仿真结果表明该文所提策略在概率故障环境中能够降低带宽阻塞率,提高频谱资源利用率和虚拟光网络接受率。 展开更多
关键词 虚拟光网络 安全性感知 差异化映射 路径分割 带宽阻塞率
下载PDF
全光网络的安全及防范分析 被引量:8
3
作者 乔婧 潘武 杨静 《光通信技术》 CSCD 北大核心 2008年第3期10-13,共4页
介绍全光网络的发展和特点,分析全光网络存在的脆弱性,列举全光网络可能遭受的多种攻击,进一步分析全光网中不同网络层的安全技术。提出一种基于现有公用WDM光网络的安全传输方案,最后讨论全光网络安全技术的发展趋势。
关键词 全光网络 安全 保护
下载PDF
基于贝叶斯攻击图的光网络安全态势预测研究 被引量:3
4
作者 罗宏芳 王春枝 《激光杂志》 CAS 北大核心 2023年第8期134-138,共5页
针对网络攻击事件难以实时准确反映,导致光网络安全态势预测效果较差的问题,提出一种基于贝叶斯攻击图的光网络安全态势预测方法。利用漏洞扫描软件对网络中的缺陷进行扫描,获得初始数据,基于相关数据建立贝叶斯攻击图对网络中的不确定... 针对网络攻击事件难以实时准确反映,导致光网络安全态势预测效果较差的问题,提出一种基于贝叶斯攻击图的光网络安全态势预测方法。利用漏洞扫描软件对网络中的缺陷进行扫描,获得初始数据,基于相关数据建立贝叶斯攻击图对网络中的不确定参数分析,计算各个节点的先验概率和后验概率,确定各个节点的危险等级,设定遗传算法的遗传算子与迭代次数,对特征数据降维处理,采用随机森林方法选择最优特征子集,对局部条件概率计算,实现光网络安全态势预测。实验结果表明,设计方法能够在短时间内就实现光网络安全态势的准确预测,满足方法设计需求。 展开更多
关键词 贝叶斯攻击图 光网络 安全态势 内在概率 累积概率 风险等级
下载PDF
基于改进特征选择法的光纤网络流量异常监测 被引量:6
5
作者 任春雷 刘世民 +1 位作者 朱继阳 曹秀峰 《科学技术与工程》 北大核心 2018年第23期50-54,共5页
采用当前方法进行光纤网络流量异常监测过程中,特征选择法无法全面描述流量异常特征监测的不足,存在监测效果较差的问题。为此,提出一种基于改进特征选择法的异常流量监测方法。首先采用分光方式对光纤网络流量进行分析,获取光纤网络流... 采用当前方法进行光纤网络流量异常监测过程中,特征选择法无法全面描述流量异常特征监测的不足,存在监测效果较差的问题。为此,提出一种基于改进特征选择法的异常流量监测方法。首先采用分光方式对光纤网络流量进行分析,获取光纤网络流量时间序列,并描述用于流量异常监测的多时间序列之间的相互关系,然后利用改进特征选择法对网络出口流量进行特征提取。利用聚类算法选择网络流量异常最优类数和聚类中心,来对网络流量异常现象进行过滤,从而实现网络异常流量特征抽取、特征选择改进算法和网络流量异常监测的研发,从而提高光纤网络流量异常现象监测的准确度。仿真实验结果证明,通过这种方法,能有效地对网络流量异常现象进行监测,且算法简单,能够满足网络流量异常监测的应用需求,实用价值较高。 展开更多
关键词 改进特征选择法 光纤网络 流量异常 监测 安全
下载PDF
5G时代大容量光接入网的安全技术 被引量:4
6
作者 张宏熙 《中兴通讯技术》 2019年第4期36-42,共7页
5G时代,光接入网会逐步承载5G应用,并向固移融合(FMC)的方向不断演进。在这种应用场景下,光接入网的安全将面临更多的威胁和挑战。无源光纤网络(PON)在演进到下一代PON2(NGPON2)的过程中,安全能力也逐步加强。5G网络面向垂直行业的安全... 5G时代,光接入网会逐步承载5G应用,并向固移融合(FMC)的方向不断演进。在这种应用场景下,光接入网的安全将面临更多的威胁和挑战。无源光纤网络(PON)在演进到下一代PON2(NGPON2)的过程中,安全能力也逐步加强。5G网络面向垂直行业的安全应用使得光接入网面临着切片化的变革。光接入网必将融入到5G网络中,和5G网络一起为用户构建端到端的安全防护网。 展开更多
关键词 光接入网 无源光网络 安全 5G技术
下载PDF
基于机器学习的光网络干扰攻击检测、识别与恢复方法
7
作者 巩小雪 庞嘉豪 +3 位作者 张琦涵 徐长乐 秦文帅 郭磊 《通信学报》 EI CSCD 北大核心 2023年第7期159-170,共12页
光网络由于其结构的脆弱性,容易受到旨在中断通信服务的信号干扰攻击。基于此,提出了一种基于机器学习的攻击检测、识别与恢复框架。在攻击检测与识别方面,评估了BiLSTM、1DCNN和7种常规机器学习分类器(ANN、DT、KNN、LDA、NB、RF和SVM... 光网络由于其结构的脆弱性,容易受到旨在中断通信服务的信号干扰攻击。基于此,提出了一种基于机器学习的攻击检测、识别与恢复框架。在攻击检测与识别方面,评估了BiLSTM、1DCNN和7种常规机器学习分类器(ANN、DT、KNN、LDA、NB、RF和SVM)在检测攻击是否存在,以及识别受到的不同类型的干扰攻击上的性能。在攻击恢复方面,提出了基于BiLSTM-BiGRU的干扰攻击恢复模型,分别用来恢复轻度带内、强度带内、轻度带外和强度带外干扰攻击。数值仿真结果表明,所提模型表现出优异的性能,检测与识别准确率高达99.20%,针对4种攻击的恢复率分别为95.05%、97.03%、94.06%和61.88%。 展开更多
关键词 机器学习 攻击检测与识别 攻击恢复 光网络安全
下载PDF
光纤网络安全威胁指数的分析研究 被引量:4
8
作者 刘云恒 《科技通报》 北大核心 2017年第12期145-148,共4页
为了对光纤网络中各种威胁提前预警,提出一种层级化安全威胁指数分析方法研究,首先基于光纤网络中的层级关系,构建一种网络安全评估模型;分别量化计算光纤网络系统威胁指数、主机威胁指数及服务层威胁指数;进而确定带宽占用率、网络威... 为了对光纤网络中各种威胁提前预警,提出一种层级化安全威胁指数分析方法研究,首先基于光纤网络中的层级关系,构建一种网络安全评估模型;分别量化计算光纤网络系统威胁指数、主机威胁指数及服务层威胁指数;进而确定带宽占用率、网络威胁严重度等重要参数指标,实现对光纤网络中各种威胁的科学评估和提前预警。仿真实验通过分析典型的网络攻击威胁指数的变化趋势,证明了提出分析方法可以真实合理地揭示网络威胁的变化规律,具有较强的实用性。 展开更多
关键词 光纤网络 层级化 量化计算 安全威胁 指数分析
下载PDF
面向智能化变电站的光网络信令安全优化 被引量:4
9
作者 赵宇皓 郝晓光 +4 位作者 耿少博 罗蓬 周坤 甄家林 毛玉荣 《电信科学》 2019年第2期118-124,共7页
智能化变电站建设的稳步推进对变电站内光通信网络的安全性要求日益提高。为了解决该问题,首先对智能变电站环境下光网络所面临的通信安全挑战进行了分析,提出了一种面向智能化变电站业务的光网络的信令安全优化技术。该技术充分利用电... 智能化变电站建设的稳步推进对变电站内光通信网络的安全性要求日益提高。为了解决该问题,首先对智能变电站环境下光网络所面临的通信安全挑战进行了分析,提出了一种面向智能化变电站业务的光网络的信令安全优化技术。该技术充分利用电力光网络现有的信令协议进行扩展加强,设计了一种轻量级的安全信令机制以建立面向电力业务的端到端可信连接。以智能化变电站通信业务作为典型应用场景,对站内光网络的安全信令交互进行仿真验证。仿真结果表明,本文所提出的机制有效提高了变电站通信业务与电力光网络交互的安全性,并有力保证了电力通信业务的连接成功率。 展开更多
关键词 智能电网 电力光网络 安全信令 可信连接
下载PDF
全光网络的安全技术研究 被引量:3
10
作者 戴玲琳 张弛 王文胜 《信息安全与通信保密》 2010年第12期71-72,75,共3页
首先介绍了全光网络的发展以及特点,并根据其特点分析了全光网络面临的安全问题,然后从全光网络中不同层面提出了相应的安全防范技术,列举出一系列安全措施。最后针对全光网络的安全问题提出了目前3种实施方案:基于光码分多址技术增强... 首先介绍了全光网络的发展以及特点,并根据其特点分析了全光网络面临的安全问题,然后从全光网络中不同层面提出了相应的安全防范技术,列举出一系列安全措施。最后针对全光网络的安全问题提出了目前3种实施方案:基于光码分多址技术增强光传输安全性的方案、基于混沌密码技术的全光网络安全解决方案以及量子密码技术在全光网络安全中的应用,并对其进行了简要分析。 展开更多
关键词 全光网络 安全 光码分多址技术 混沌密码 量子密码
原文传递
光网络安全现状与量子加密应用前景分析 被引量:3
11
作者 吴冰冰 赖俊森 +2 位作者 汤瑞 赵文玉 张海懿 《电信网技术》 2015年第10期26-30,共5页
光网络作为信息社会的骨干基础设施,面临着日益复杂化的安全形势,针对光网络物理层的破坏和窃听将对网络信息安全构成严重威胁。本文首先对光网络安全隐患进行梳理,其次对目前光网络物理层安全防护技术进行综述,最后对基于量子密钥分发... 光网络作为信息社会的骨干基础设施,面临着日益复杂化的安全形势,针对光网络物理层的破坏和窃听将对网络信息安全构成严重威胁。本文首先对光网络安全隐患进行梳理,其次对目前光网络物理层安全防护技术进行综述,最后对基于量子密钥分发的光层加密技术的试点应用、产业化现状与存在问题进行分析,并给出发展前景展望。 展开更多
关键词 光网络安全 窃听 量子加密
下载PDF
基于全光网络的通信安全探讨 被引量:3
12
作者 豆新军 《数字技术与应用》 2019年第5期191-191,193,共2页
在一定程度上全光网络是由本地网和干网以及接入网三个部分所组成,这三者都是由全光设备组成。全光网络是具有大容量、高速率以及抗干扰能力等特征,其将逐渐的代替当前现有的通信网络以及光电网络,成为未来通信的主干网。基于此,本文主... 在一定程度上全光网络是由本地网和干网以及接入网三个部分所组成,这三者都是由全光设备组成。全光网络是具有大容量、高速率以及抗干扰能力等特征,其将逐渐的代替当前现有的通信网络以及光电网络,成为未来通信的主干网。基于此,本文主要是从全光网络的组成和结构作为出发点,并分析了全光网络所存在的物理特征缺点、恶意攻击以及信息的泄露等方面的安全问题和针对问题提出相应的对策,予以有关单位参考与借鉴。 展开更多
关键词 全光网络 通信安全 问题 对策
下载PDF
光纤传感器在全光网络安全管理中的应用 被引量:2
13
作者 魏访 《无线互联科技》 2018年第2期7-8,共2页
随着科学技术的日益更新,光纤传感技术已被列入高新科技行列,并广泛应用于各行业当中,且备受世界各国重视。全光网络是当前通信网实现信息传输和交换所使用的主要技术,其承载着巨大的信息量,因此,其安全性和可靠性成为人们所关心的重大... 随着科学技术的日益更新,光纤传感技术已被列入高新科技行列,并广泛应用于各行业当中,且备受世界各国重视。全光网络是当前通信网实现信息传输和交换所使用的主要技术,其承载着巨大的信息量,因此,其安全性和可靠性成为人们所关心的重大问题之一。文章简单阐述了光纤传感技术及光纤传感器的概念,分析了全光网络及其所存在的安全隐患,并就光纤传感器在全光网络安全管理中的应用进行了论述和研究。 展开更多
关键词 光纤传感器 全光网络 安全管理
下载PDF
基于全光模式匹配的光包过滤系统
14
作者 石子成 李新 +1 位作者 唐颖 黄善国 《北京邮电大学学报》 EI CAS CSCD 北大核心 2022年第3期96-101,共6页
为了在维护光网络安全的同时,满足当前数据通信大容量、高带宽和低功耗的需求,提出了一种基于全光模式匹配的光包过滤系统,在全光条件下识别并滤除含有指定地址序列的光包。该系统首先通过全光模式匹配模块对光包地址序列与目标序列进... 为了在维护光网络安全的同时,满足当前数据通信大容量、高带宽和低功耗的需求,提出了一种基于全光模式匹配的光包过滤系统,在全光条件下识别并滤除含有指定地址序列的光包。该系统首先通过全光模式匹配模块对光包地址序列与目标序列进行匹配,然后通过匹配结果生成控制信号进而控制光包的通过或滤除。使用VPItransmissionMaker软件进行了仿真验证,结果表明,所提系统可以在100 Gbit/s的传输速率下实现对含有指定地址序列光包的过滤功能。 展开更多
关键词 光网络安全 全光模式匹配 光包过滤
原文传递
EPON在煤矿综合安全信息网中的应用研究 被引量:1
15
作者 陆奎 《煤矿机电》 2010年第6期3-5,共3页
介绍EPON网络的结构、原理及特点。EPON系统能解决传统井下网络的层叠问题;无源性使它彻底避免外部设备的电磁干扰,降低故障率,同时节省维护成本;此外,EPON还能使地面局域网与井下监控网实现无缝连接,很好解决井下通信距离、速度、成本... 介绍EPON网络的结构、原理及特点。EPON系统能解决传统井下网络的层叠问题;无源性使它彻底避免外部设备的电磁干扰,降低故障率,同时节省维护成本;此外,EPON还能使地面局域网与井下监控网实现无缝连接,很好解决井下通信距离、速度、成本和安全等问题。 展开更多
关键词 煤矿信息网 EPON技术 无源光网络 安全
下载PDF
融合网络编码的电力安全EPON研究 被引量:1
16
作者 刘国军 张士宗 +4 位作者 汪洋 王震 顾仁涛 卢利峰 黄毕尧 《光通信技术》 北大核心 2015年第2期7-9,共3页
为解决与提升EPON技术应用于配用电网高安全性问题,以EPON网络架构为基础,分析了EPON网络在配用电网的典型应用场景,对比了其AES、单重搅动和三重搅动主要加密算法,并在此基础上提出了融合网络编码的安全EPON方案。
关键词 无源光网络 加密算法 网络编码
下载PDF
一种新型时域波长交织的无源光网络 被引量:1
17
作者 高震森 张大伟 戴博 《半导体光电》 CAS CSCD 北大核心 2014年第6期1054-1057,共4页
提出了一种基于时域波长交织的新型无源光网络架构,阐述了其基本工作原理,并给出了一种系统实现方案以改善光接入网物理层的安全性,并降低ONU的能耗。基于该架构,针对一个2通道,速率为1.25Gb/s的系统进行了仿真验证。结果表明,该架构在... 提出了一种基于时域波长交织的新型无源光网络架构,阐述了其基本工作原理,并给出了一种系统实现方案以改善光接入网物理层的安全性,并降低ONU的能耗。基于该架构,针对一个2通道,速率为1.25Gb/s的系统进行了仿真验证。结果表明,该架构在保证安全性和降低能耗的同时,能够满足光接入网的要求,实现20km的无误码传输。 展开更多
关键词 无源光网络 时域波长交织 安全性
下载PDF
城域传送网网络结构模型探讨
18
作者 刘景峰 《铁道通信信号》 2007年第9期52-53,共2页
简要介绍了当前城域传送网的3种典型的网络模型,对3种网络模型所适合的业务进行了分析,并分析了北京铁通城域传送网的现状,提出了下一阶段的发展方向。
关键词 光网络 优化 结构 模型 业务 安全
下载PDF
抵御降质攻击的WDM系统优化方案研究
19
作者 邓大鹏 李洪顺 +1 位作者 林初善 赵峰 《光纤与电缆及其应用技术》 2008年第2期15-18,共4页
从光放大器面对的两种隐蔽降质攻击方式出发,介绍了基于色散补偿光纤(DCF)的WDM系统的优化方案,得到了DCF的最佳色散补偿效率和最佳敷设位置,最后通过仿真实验比较了原系统和两种改进系统抵御隐蔽降质攻击的效果,得到了抵御降质攻击的最... 从光放大器面对的两种隐蔽降质攻击方式出发,介绍了基于色散补偿光纤(DCF)的WDM系统的优化方案,得到了DCF的最佳色散补偿效率和最佳敷设位置,最后通过仿真实验比较了原系统和两种改进系统抵御隐蔽降质攻击的效果,得到了抵御降质攻击的最佳WDM系统配置。 展开更多
关键词 光网络安全 色散补偿光纤 掺铒光纤放大器 拉曼光纤放大器
下载PDF
走向客户端的光通信发展探讨
20
作者 樊自甫 李秉钧 万晓榆 《电信工程技术与标准化》 2005年第7期14-19,共6页
随着客户端业务对带宽和质量需求的增加,当前光通信的一个特点是客户端已成为光通信最大的技术和市场空间。本文从客户端入手,首先指出光通信走向客户端的发展趋势,分析了走向客户端的光通信的特点,接着介绍了几种走向客户端的技术途径... 随着客户端业务对带宽和质量需求的增加,当前光通信的一个特点是客户端已成为光通信最大的技术和市场空间。本文从客户端入手,首先指出光通信走向客户端的发展趋势,分析了走向客户端的光通信的特点,接着介绍了几种走向客户端的技术途径,重点分析了PON在客户端光通信网络中的应用特点,最后对客户端接入的组网方式做了进一步的探讨。 展开更多
关键词 客户端 通信发展 光通信网络 市场空间 发展趋势 技术途径 组网方式 带宽和 特点 PON
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部