您的位置: 专家智库 > >

文献类型

  • 15篇期刊文章
  • 4篇会议论文
  • 2篇专利

领域

  • 18篇电子电信
  • 1篇自动化与计算...

主题

  • 6篇窃听
  • 6篇光纤
  • 5篇复用
  • 3篇弯曲损耗
  • 3篇光网
  • 3篇光网络
  • 3篇波分
  • 3篇波分复用
  • 2篇硬件
  • 2篇硬件处理
  • 2篇四波混频
  • 2篇随机抽取
  • 2篇字节
  • 2篇组帧
  • 2篇密集波分
  • 2篇密集波分复用
  • 2篇开销字节
  • 2篇可重构光分插...
  • 2篇光分
  • 2篇光分插复用

机构

  • 21篇中国人民解放...
  • 1篇空军工程大学
  • 1篇中国人民解放...

作者

  • 21篇赵峰
  • 17篇邓大鹏
  • 9篇林初善
  • 9篇解东宏
  • 6篇李洪顺
  • 6篇张引发
  • 5篇景琦
  • 3篇史雅宁
  • 2篇王芳
  • 2篇杨君刚
  • 2篇杨世平
  • 2篇王英杰
  • 1篇李卫
  • 1篇景小宁
  • 1篇尹树华
  • 1篇王磊

传媒

  • 8篇光通信技术
  • 2篇光纤与电缆及...
  • 2篇现代电子技术
  • 1篇通信技术
  • 1篇光通信研究
  • 1篇广东通信技术
  • 1篇2006军事...
  • 1篇中国光学学会...

年份

  • 3篇2010
  • 1篇2009
  • 5篇2008
  • 3篇2007
  • 6篇2006
  • 3篇2005
21 条 记 录,以下是 1-10
排序方式:
一种新型光纤光缆窃听及监测技术研究被引量:6
2007年
文章首先通过推导弯曲损耗系数的理论公式,分别考察了弯曲窃听的两类影响因素;然后在此基础上设计了窃听系统框架结构,搭建了光纤窃听实验系统,实现了隐蔽窃听,而且得到了实现弯曲窃听的最佳弯曲半径;最后,针对该隐蔽窃听的特征并利用相同条件下长波长弯曲损耗比正常的通信波长大得多的特点,提出了灵敏度更高的有效窃听监测方法。
邓大鹏李洪顺林初善赵峰
关键词:弯曲损耗
基于四波混频的窃听与攻击方法
可重构光分插复用器(ROADM)能根据网络需求,设置中间上下节点的波长数量和具体波长值,但它有可能被恶意窃听者和攻击者利用。在分析四波混频(FWM)理论的基础上,通过仿真实验证明了:借助ROADM,基于FWM效应可实现光...
林初善赵峰邓大鹏李洪顺
关键词:窃听可重构光分插复用器四波混频
文献传递
抵御降质攻击的DWDM系统设计方法
2005年
为了提高光网络物理层的安全性能,提出了适当提高DWDM系统发送端单波长光功率,减弱降质攻击对光网络攻击的设想。分析了DWDM系统攻击光对光网络攻击原理,提出抗攻击理论及实施方法。用光网络系统构建了系统模型,严格按标准进行仿真,验证了提出设想的可行性。
解东宏邓大鹏尹树华赵峰景琦
关键词:EDFA系统仿真
光网络攻击定位方法和攻击定位算法的研究
2007年
分析了光网络攻击定位几种方法的优缺点。在攻击定位方法分析基础上,对基于分布式攻击定位算法进行了研究,提出了几种攻击定位算法。最后给出一个端到端的光通道攻击检测和定位方案。
解东宏张引发邓大鹏赵峰景琦
关键词:定位方案
利用关键字节实现对SDH信号加密的方法
本发明涉及一种利用关键字节实现对SDH信号加密的方法。对帧同步字节的加密是在发送端和接收端完成帧同步以后,发送端每N帧从密钥表中随机抽取一个密钥,将该密钥的密钥号插入到帧结构的未使用开销字节中,同时用这个密钥对当前帧同步...
杨世平邓大鹏解东宏张引发杨君刚林初善王英杰赵峰
文献传递
DWDM系统中攻击规律与最佳攻击原则研究
2006年
在分析攻击理论的基础上,建立了攻击DWDM系统的实验模型,在不同攻击功率、不同攻击位置的条件下,仿真了大功率信号攻击和大功率噪声攻击的效果,通过数据分析,得出攻击规律。总结规律得出最佳攻击原则:大功率信号攻击越靠近发端攻击效果越佳,而大功率噪声攻击与攻击位置几乎无关,在攻击效果上,大功率噪声攻击明显优于大功率信号攻击。
邓大鹏赵峰张引发解东宏
关键词:掺铒光纤放大器密集波分复用系统
基于光纤弯曲的光信号窃取方法研究被引量:4
2010年
提出了基于光纤弯曲的光信号窃取方法,即"剥光缆,弯光纤,取信号,解信息"。通过推导光纤弯曲泄漏公式和考察两类光信号窃取影响因素,得出实施光信号隐蔽窃取所需的最佳光纤弯曲半径。在此理论指导下,设计了光信号窃取系统框架结构,并搭建了光信号窃取实验系统。理论和实验证明:光缆光信号窃取方法具有可行性,且隐蔽性好、不易被检测和发现。
赵峰邓大鹏史雅宁林初善
透明光网络物理层中攻击、故障检测方法研究被引量:3
2005年
分析了透明光网络中各种光器件的特性,把它们分为传输器件和监控设备两大类。通过Rsoft公司的OptSim4.0软件建模仿真,研究了传输器件和监控设备对于不同故障类型的"遮蔽性"和"报警性",并提出了一种透明光网络中的概念化的攻击、故障检测方法。
景琦赵峰邓大鹏解东宏
关键词:透明光网络网络安全故障检测遮蔽性
光纤通信系统攻击模型与攻击方法的研究
本文以光纤通信系统的基本要素为基础,建立了光纤通信系统可能的攻击模型.然后根据建立的攻击模型,分别研究了光纤光缆、分光器、光放大器、复用器/解复用器、光滤波器和光交叉器等关键器件和SDH系统、波分复用系统的安全隐患和可能...
张引发邓大鹏解东宏景琦赵峰
关键词:窃听光纤通信系统波分复用系统
文献传递
光缆线路窃听检测与定位系统研究
2010年
分析得出窃听具有两大特征:其一,微量光功率泄漏;其二,弯曲光纤产生异常应变,对此分别提出了检测窃听第一特征的长波长光信号法及检测与定位窃听第二特征的布里渊时域反射法,并综合应用这两种方法设计了光缆线路窃听检测与定位系统,介绍了系统的工作流程。
赵峰史雅宁
关键词:窃听
共3页<123>
聚类工具0