- 易迪拓培训,专注于微波、射频、天线设计工程师的培养
全光网络中攻击的检测与定位
3 易受攻击的器件
全光网络中易受攻击的器件主要包括:光纤、发送器、接收器、(解)复用器、光交叉连接设备(OXC)、光滤波器、光开关、耦合器、光放大器等。
下面以OXC结点为例,分析易受攻击的光器件,将攻击点编号,如图4所示。
攻击点1——光纤 光纤的易接近性以及其自身的串扰、非线性、弯曲辐射特性为断纤和窃听攻击提供了机会。
攻击点2——测试接入端口 用于测试或需要时方便连接的测试接入端口却成为攻击者利用的对象:可用于窃听,还可以在端口处人为改变传输信号的功率、偏振等指标,信号再通过对这些指标比较敏感的器件时(比如放大器对偏振较敏感),服务质量就会降低。
攻击点3——EDFA EDFA存在两个不容忽视的问题:增益竞争和增益谱不平坦。如果增益谱不平坦,即使每个波道光功率相等,通过EDFA,输出的光功率也会出现波动起伏现象,再通过下一级EDFA时将产生更加严重的增益竞争,使得光信噪比下降,因此攻击者可采用带外干扰攻击降低或破坏通信质量。
攻击点4——分光器/合光器 解复用器是由一个分光器和一个滤波器组成。它所面临的危险与滤波器的易攻击性相同。
攻击点5——滤波器 在全光网络中,各个波道间隔非常小,而滤波器的带宽要求非常窄,但又必须满足通带平坦和边带陡峭条件,否则,相邻波道信号就会发生串扰,为非授权侵入提供机会,此种攻击很难检测和定位。
攻击点6——光开关 若光开关行性能不理想,会导致串扰,且具有传播性,一阶串扰引起二阶串扰,再引起三阶串扰等,如图5所示。合法用户间也可能存在串扰,可怕的是,一旦攻击者发送恶意攻击信号,将产生严重的带内干扰,同时也能通过串扰窃听。
4 攻击的检测方法
4.1 现有的检测方法
常用的攻击检测方法有:宽带功率检测法、光谱分析法、监控信号分析法、光时域反射法,它们能初步检测出带内干扰攻击、带外干扰攻击、窃听和断纤。
宽带功率检测法是测量光信号在较大谱宽内的功率并与期望值比较来检测攻击的方法。需要时间长,且测到较小的功率变化不一定是攻击所致(可能是器件老化,光纤修补等)。
光谱分析法是用光谱分析仪测量光信号的频谱的变化来检测的攻击方法。但同样比较取样平均和统计平均,需要时间长,反应慢,而且对不改变光谱形状的攻击则无法检测。
监控信号分析法是利用传送监控信号来检测传输中断,但监控信号并不能完全代表通信信息的质量,而且对通信信号质量有影响。
光时域反射法是用OTDR监控信号和分析监控信号的反射信号来检测的攻击方法。然而,只要有不大于1%光泄漏,OTDR无法检测到这种攻击。
鉴于它们的局限性,提出了两种新的检测方法。
4.2 参数比较检测法
参数比较法基于被检测器件的输入、输出端信号应满足一定的数学关系而得。从器件的两端提取用于比较的光信号,其中提取的输入端信号加上被检测器件的固有延时τ,然后将光信号通过光电转换后变成电信号,再送到参数比较器中得出输出函数K。根据需要比较的参数类型(光信号的幅度、相位、波长等)以及被检测器件的固有特性,在没有攻击的情况下,比较器的输出函数K=f(S1…Sn,R1…Rn),是输入和输出信号的复合函数,一旦有攻击存在是,比较器的输出函数K'=f'(S1'…Sn',R1'…Rn')。将K'和K比较,超过设定的阈值,说明攻击存在,则将结果送到网管,由网管统一处理,比较过程如图6所示。
参数比较法不改变被检测器件结构,和传输链路的比特率无关。由于要光电转换,所以检测速度依赖于光电转换时间,同时要提取信号,可能会影响信号功率。
4.3 综合监测器件检测法
网络中监测器件主要负责对传输器件性能的监控。用V表示监控器件的集合,包括以下4类:V0,V1,V2,V3,即V={V0,V1,V2,V3},如表1。
来源:《现代电子技术》