首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
设计了一种带四根单模尾纤的光纤准直器,基于这种四光纤准直器及介质薄膜滤波器,提出了一种新型的可重构光分插复用器件的设计方案.该器件只用一个四光纤准直器,输入光纤、输出光纤和分下/插入光纤都分布在器件的同侧,具有体积小、成本低、信道隔离度高等优点.  相似文献   

2.
基于光纤弯曲辐射,提出了四步光缆窃听法,即"剥光缆,弯光纤,取信号,解信息"。通过推导光纤弯曲损耗公式和考察两类窃听影响因素,得出隐蔽窃听所需的光纤弯曲最佳曲率半径值。在此理论指导下,设计了窃听系统框架结构,并搭建了光纤窃听实验系统。经理论和实验证明:四步光缆窃听法具有可行性,且隐蔽性好、检测难度大。  相似文献   

3.
采用分立光器件技术,设计了一种新型的四端口同侧的可重构光分插复用器(ROADM),其上路、输入、输出、下路四个端口自上而下依次排列并且位于ROADM的同一侧.该ROADM基于GRIN透镜和多层介质薄膜滤波器,通过单片机控制步进电机,驱动滤波器沿精密微型导轨移动,可实现不同波长的分插复用.  相似文献   

4.
介绍了可应用于ASON的光性能监测模块的的设计与实现方法,并说明了该模块在ROADM(可重构光分插复用器)中的应用方式,试验结果表明其性能完全满足要求.  相似文献   

5.
6.
从ROADM的技术特点入手,结合目前干线传输网络建设的实际情况,探讨在干线传输系统中引入RAODM的可行性、引入方式及注意事项等。  相似文献   

7.
文章介绍了一种基于光通道监测(OCM)和动态通道均衡(DCE)技术的新型动态增益均衡系统,详细说明了其工作原理和算法实现过程.由于采用了新的技术,新型系统拥有动态、实时和高速响应等特性.最后通过实验验证了新型系统的功能和性能.  相似文献   

8.
文章介绍了一种具有升级能力和动态增益均衡的低成本可重构光分插复用器(ROADM).该模块由平面阵列波导光栅、光开关集成可调衰减器(SiVOA)、环行器、探测器、耦合器以及隔离器构成.SiVOA的灵活应用实现了波长的双向传输并降低了模块成本.通过调整SiVOA,可以实现任意单波长或多波长的上下路及功率调节.文章给出了模块的基本工作原理及指标测试结果.  相似文献   

9.
文章从业务发展的需求出发,详细讨论了可重构光分插复用器(ROADM)设备的优点,提出了一种基于波长阻塞器(Wavelength Blocker,WB)的ROADM实现方案,并针对实际应用测试了该ROADM节点设备的最大光信噪比(OSNR)代价.结果表明这种ROADM节点设备满足应用的需求.  相似文献   

10.
提出并分析了一种基于光纤光栅的新型光分插用器(OADM)。与基于光纤光栅的普通型OADM相比,具有更小的同频串扰,下载端口的同频串扰小于-80dB,上载端口的同频串扰小于-50dB;而且可以上下载任意波长信号。  相似文献   

11.
分析了光网络攻击定位几种方法的优缺点.在攻击定位方法分析基础上,对基于分布式攻击定位算法进行了研究,提出了几种攻击定位算法.最后给出一个端到端的光通道攻击检测和定位方案.  相似文献   

12.
在分析攻击理论的基础上,建立了攻击DWDM系统的实验模型,在不同攻击功率、不同攻击位置的条件下,仿真了大功率信号攻击和大功率噪声攻击的效果,通过数据分析,得出攻击规律.总结规律得出最佳攻击原则:大功率信号攻击越靠近发端攻击效果越佳,而大功率噪声攻击与攻击位置几乎无关,在攻击效果上,大功率噪声攻击明显优于大功率信号攻击.  相似文献   

13.
旁道攻击是一种针对密码设备的新型攻击技术。本文介绍旁道攻击技术,描述了旁道攻击技术的发展概括,给出和分析了一种可防旁道攻击的模指算法。  相似文献   

14.
针对目前网络攻击分析和威胁评估都是建立在静态的网络环境和攻击行为之上的问题,设计了网络攻击意图动态识别系统。研究了基于最小顶点割的攻击意图阻止算法和基于时间自动机的攻击意图动态识别算法,搭建了网络攻击意图动态识别系统的框架并完成了该系统的设计。最后搭建了临时实验网络平台进行实验,实验结果表明,网络攻击意图动态识别系统在测试环境下是正确有效的。  相似文献   

15.
针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法.首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概率.然后,根据专家先验评估和相关性定权法计算主机资产重要性,依据攻击图中主机间的关联关系计算主机的拓...  相似文献   

16.
计算机网络攻击方式的有效使用,可能会导致相关行业机密信息与用户的个人信息泄露,对社会的不断进步造成了较大的干扰,需要采取可靠的防御技术保护计算机网络的正常使用,优化系统的服务功能,增强信息传输质量,为我国信息化建设步伐的加快与计算机网络安全性能的提高提供必要的保障。基于此,文章将对计算机网络攻击方式及防御技术进行研究,为未来计算机网络安全性的提高提供一定的参考信息。  相似文献   

17.
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法.首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境.其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的...  相似文献   

18.
阮清强 《电子测试》2010,(1):77-79,85
当前,局域网中频繁发生的ARP攻击活动令网络管理者防不胜防。文中探讨了ARP协议和ARP攻击原理,针对ARP攻击数据包的特征,提出了一种基于交换机镜像端口的检测和定位方法。该方法包括抓包、包结构分析和确定映射对比、伪造包判断和定位等几个步骤。利用WinPcap开发包实现了该方法,并在2种不同的局域网环境中对进行了测试,结果表明该方法能够检测到大多数ARP攻击并对攻击主机进行定位,具有一定的实用价值。  相似文献   

19.
现有研究者采用威胁建模和安全分析系统的方法评估和预测软件定义网络(software defined network, SDN)安全威胁,但该方法未考虑SDN控制器的漏洞利用概率以及设备在网络中的位置,安全评估不准确。针对以上问题,根据设备漏洞利用概率和设备关键度结合PageRank算法,设计了一种计算SDN中各设备重要性的算法;根据SDN攻击图和贝叶斯理论设计了一种度量设备被攻击成功概率的方法。在此基础上设计了一种基于贝叶斯攻击图的SDN安全预测算法,预测攻击者的攻击路径。实验结果显示,该方法能够准确预测攻击者的攻击路径,为安全防御提供更准确的依据。  相似文献   

20.
This paper presents a new method for resynchronization attack, which is the combination of the differential cryptanalysis and algebraic attack. By using the new method one gets a system of linear equations or low-degree equations about initial keys, and the solution of the system of equations results in the recovery of the initial keys. This method has a lower computational complexity and better performance of attack in contrast to the known methods. Accordingly, the design of the resynchronization stream generators should be reconsidered to make them strong enough to avoid our attacks. When implemented to the Toyocrypt, our method gains the computational complexity of O(2^17), and that of 0(2^67) for LILI-128.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号