- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全光网络中攻击定位和恢复算法的研究与仿真.pdf
第30卷第4期 发 光 学 报 VoL30No.4
OFLUMINESCENCE
2009年8月 CHINESEJOURNAL Aug.,2009
文章编号:1000-7032(2009)04-0499-04
全光网络中攻击定位和恢复算法的研究与仿真
梁小朋,黄 冰,王 涛,刘联海
(桂林电子科技大学信息研究窒,广西桂林541004)
摘要:分析了全光网络分布式攻击定位算法,构建了全光网络攻击定位与恢复的仿真平台。实验表明,针对
单点攻击,对光网络的透明性引起的“攻击泛滥”,能够利用分布式攻击定位算法找到攻击源头,在此基础上,
对自动保护倒换和环回两种全光网络进行快速恢复。
关键词:分布式攻击定位;自动保护倒换;环回
中图分类号:TN491 PACS:42.82.一InPACC:4282文献标识码:A
理,包括在发生攻击的情况下定位攻击源。在分
1 引 言
布式控制下,各节点的地位是平等的,各节点对攻
全光网络具有超快的数据传输速率,但也给 击的检测和定位都由自己完成,具有很强的时
网络信息安全方面带来一系列新挑战。具体来 效性。
说,全光网络具有的透明性和大容量性,为恶意用 分布式攻击定位算法,对单点攻击源来说,各
户提供了可趁之机,使业务质量降级或直接导致 节点只需要使用节点本身和直接上游节点信息。
业务中断。怎么识别和定位攻击,使全光网络中 网络中的每个节点都监测其工作是否异常,再根
的业务从攻击中迅速恢复过来,这是当前急需解 据直接上游节点信息来确定它是攻击源还是其他
决的问题。本文对Bergman等…针对网络攻击定节点的攻击转移过来的。
位提出的一种新算法——分布式攻击定位算法做 如图1所示,j是当前节点,i是直接上游节
了进一步的研究,构建了全光网络攻击定位与恢 点,k是直接下游节点。设丁—“是节点检测时间
复的vc仿真平台,实现单点攻击源的准确定位, (包含节点检测自身状态的延时加上生成发送给
并且对自动保护倒换和环回两种通用型全光网络 上游或下游状态消息的延时),r畔是节点处理时
进行了快速恢复。 间(包含捕获上游节点的状态消息,并根据这些
状态消息和当前节点的状态消息判断当前节点是
2识别攻击以及攻击定位算法
否是为攻击源的延时),丁ii是传输时间(从节点i
在全光网络中,激光器、光电转换器、发送器、 到节点j这段光路的传输延时)。
接收器、光滤波器、光开关、耦合器、光再生器及光
放大器等器件是被攻击的对象。我们把这些器件 一①——①——o
看成是一个个节点,再通过光功率计、光谱分析
图1节点间的连接示意图
仪、眼图监视器、BER监控器和光时域反射计等
Theconnectionbetweennodes
Fig.1
设备可以检测各个节点是否受到攻击。
攻击的识别与定位有两种控制方式:集中式 在t时刻,所有节点都在检测自身的状态,并
控制和分布式控制。在集中式控制下,由于所有 且把检测到的状态生成节点状态消息,这段时
文档评论(0)