您好, 访客   登录/注册

浅析全光网络的特点与安全防范

来源:用户上传      作者: 周宇

  【摘要】随着全光网络的快速发展,全光网络的透明性在改善网络性能的同时,也给网络的安全带来了一定的隐患。而且,由于全光网络作为新型网络正在迅速发展,还没有形成成熟的网络体系。鉴于此,本文对全光网络的特点与安全防范进行了探讨。
  【关键词】全光网络;安全;信息
  一、全光网络的特点
  全光网络是指用户之间的信号传输与交换的过程全部以光信号的形式存在,以其高传输带宽、高处理能力以及抗电磁干扰能力强的特点,将逐步替代现有的网络和光电网络,成为干线通信网的首选技术。(1)巨大的带宽。全光网在光域对信号进行交换,可最大限度地利用光纤的巨大带宽资源,有极大的传输容量和传输质量,能够实现超长距离、超大容量、无中继通讯。(2)结构简单。全光网采用透明光通路连接,沿途没有光/电转换与存储,网络中许多器件都是无源器件,便于维护,可靠性高。(3)高处理速度。全光网避免了光电转换,消除了节点的电子处理瓶颈。(4)低误码率。全光网避免了光电转换中信号的衰减和误差率的增加。(5)兼容性好。全光网可以与现有的通信网络以及未来的宽带数据网相兼容,并支持未来网络的升级。(6)可扩展性。原有网络结构和节点设备不会受到新节点加入的影响。(7)可重构性。根据通信容量的需求,可以动态地改变网络结构。(8)传输透明性。全光网对传输码率和数据格式以及调制方式没有限制。
  二、全光网络的安全隐患
  (1)全光网络的管理监控系统、光部件和光缆也会遭受破坏或出现故障,进而可能导致网络瘫痪,影响传输的安全。(2)与同轴电缆等一样,未加保护的光纤同样会被攻击者利用,如利用微弯产生的光辐射信号,虽然其功率相对很微弱,但足以为攻击者所利用,进行有效地攻击。(3)由于在全光网络中存在多个波长进行传输,各信道间的串扰对安全问题带来很大的影响。(4)由于全光网络的高数据速率,即使攻击很短也会导致大量数据被破坏或解密。(5)全光网络不具备重建数据流的能力,透明节点不能识别信号的调制和编码格式。对传统网络实用的分段测试方法却难以在全光网络中对攻击和故障进行定位;
  三、全光网络的安全防范措施
  (1)全光网络光层的安全措施。一是保护。对光纤的保护层进行加固,防止光纤断裂,这是光纤通信中首要考虑的网络故障。设计安全性能更强的组件和网络设备,增强抵抗攻击的能力。开发对弯曲不敏感的光纤,防止弯曲使光泄露出去。利用限幅放大器进行放大,限定最大输出功率,防止过强的功率对通信组件的破坏。采用均衡技术使各个不同波长光的功率均衡,防止大功率攻击信号使得小功率正常通信信号越来越弱的攻击情况。二是攻击探测。对攻击的探测要求应具有三项基本功能,即对事件的确认、对安全故障的识别和产生相应的报警信号。判断网络是否被攻击主要采用数据分析法,即为功率、频谱等参数设定一个最低安全限度的闭值,然后通过对网络中的信号或关键组件的输出信号进行实时监控。三是对用户身份进行认证。为了保证网络通信的安全,可以建立一个合法用户数据库,进行用户身份认证,以确保数据来源的真实性并拒绝非法用户。在接入网部分,每个ONU都必须注册,注册后分配一个合法的ID。发送数据时必须在信息中包含用户的ID或先用ID申请通信,在验证无误后再发送数据。这样一方面可拒绝非法用户进入网络;另一方面如果用户进行非法操作,则可以及时发现,并立即中断本次传输。(2)全光网络信息的安全措施。一是全光网络的数字包封技术。由于现在的光信号处理技术处于初级发展时期,不能实现较复杂的光信号处理,因此,不同的光包信息头处理方式对应着不同的光分组交换网技术。在全光时分多址交换网中,对其中同步、地址识别等复杂的处理采用光子技术,目前不能普遍实现;在光突发交换网中,光包信头中较复杂处理则是采用电子技术,其中应用最广泛的为光标记交换技术。二是量子密码。量子密码可以在光纤线路上完成密钥交换和信息加密,如果攻击者企图接收并测量信息发送方的信息(偏振),将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,进而通信双方就会意识到信息被窃取而更改量子密钥,这就保证了信息在传输过程中的安全性。三是量子密钥。量子密钥分配算法是指在量子信息中采用单个光子的量子态(如偏振态来表示比特),即每个光脉冲最多有一个光子,该光子所处的不同量子态表明它携带不同比特信息。由于单个光子不可分割,因此窃听者无法通过分割方法来获取信息。根据量子不可克隆定理,只要存在窃听就一定可以被发现,正是基于这些基本原理确保了量子密钥分配绝对安全。总之,随着全光网络的发展,是否能为用户提供一个高安全性和高可靠性的传输平台,也逐步被人们所关注,这还需要我们今后不断研究和探讨。
  参考文献
  [1]赵文玉,纪越峰.全光网络的安全管理研究.电信科学.2008(5)
  [2]汪超,罗青松.光网络安全及防范技术研究.广西通信技术.2007(1)
  [3]陈敦.全光网络的安全分析.通信世界网络安全技术.2009:32


转载注明来源:https://www.xzbu.com/2/view-3077943.htm