CN110120836A - 一种多域光网络串扰攻击检测节点确定及定位方法 - Google Patents
一种多域光网络串扰攻击检测节点确定及定位方法 Download PDFInfo
- Publication number
- CN110120836A CN110120836A CN201910231838.4A CN201910231838A CN110120836A CN 110120836 A CN110120836 A CN 110120836A CN 201910231838 A CN201910231838 A CN 201910231838A CN 110120836 A CN110120836 A CN 110120836A
- Authority
- CN
- China
- Prior art keywords
- node
- attack
- crosstalk
- optical network
- area optical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/07—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems
- H04B10/075—Arrangements for monitoring or testing transmission systems; Arrangements for fault measurement of transmission systems using an in-service signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
Abstract
本发明公开了一种多域光网络串扰攻击检测节点确定及定位方法,针对多域光网络中串扰攻击检测与攻击源定位的不确定问题,采用分布式PCE架构,使用数据采集、数据分析以及基于灰理论的监测点放置策略,实现了串扰攻击的实时检测。同时,以串扰攻击检测和分布式PCE搜集告警信息为前提,结合分布式定位方法的思想,实现了串扰攻击源的准确定位。本发明提供的检测与定位方法不仅具有监测器件少和分布式定位的特点,而且具有较好的鲁棒性、实时性和可扩展性;与典型的检测与定位方法相比,其在同一网络环境下的定位准确率更高。
Description
技术领域
本发明涉及多域光网络攻击检测节点确定及定位方法,具体涉及一种多域光网络串扰攻击检测节点确定及定位方法。
背景技术
随着网络用户的迅速增加以及多种网络应用的涌现,具有大容量、高速率、灵活性和可伸缩性的光网络满足了持续增长的网络传输需求,同时光网络的透明性给恶意用户提供了可乘之机。因此,能否实时检测与准确定位多域光网络串扰攻击,成为目前亟待解决的主要问题。
对于多域光网络来说,实时检测与准确定位串扰攻击是一项非常具有挑战的任务。为了准确定位多域光网络中的串扰攻击,现有技术还提出了有效的路由策略,并开发出可行的路由算法,但它们仅适用于攻击不超过一次的光网络中。现有技术还提出了将参数检测法和综合监测器件检测法联合,对光网络中的串扰攻击进行检测,但该方法中由于检测节点的确定没有考虑到实时性,因此无法对串扰攻击进行实时检测,从而不能对串扰攻击进行准确定位。
因此,现有技术在面临多域光网络串扰攻击的检测与定位的研究时,检测节点在确定时没有考虑到多域光网络的实时性,导致串扰攻击检测不具有实时性,从而使得串扰攻击定位的准确率低。
发明内容
本发明的目的在于提供一种多域光网络串扰攻击检测节点确定及定位方法,用以解决现有技术中的针对多域光网络串扰攻击的检测节点确定方法没有考虑到多域光网络的实时性,导致串扰攻击检测不具有实时性,从而使得串扰攻击定位的准确率低等问题。
为了实现上述任务,本发明采用以下技术方案:
一种多域光网络串扰攻击检测节点确定方法,按照以下步骤执行:
步骤1、获得多域光网络中的源节点以及目的节点;
利用链路搜索算法找到从源节点到目的节点之间的多条链路,每条链路包括至少一个中间节点,获得多个中间节点;
步骤2、对所有中间节点进行攻击功率值提取后,获得每个中间节点的攻击功率值;
步骤3、将每个中间节点的攻击功率值输入至实时灰理论模型中进行计算,获得每个中间节点的特征功率值;
其中,所述的实时灰理论模型是将原G(1,1)灰理论模型中的常数项a和b替换为时间函数a(t)和b(t)后获得的模型,其中t表示时间;
步骤4、判断每个中间节点的特征功率值是否满足节点特征功率值的限制条件以及守恒条件,将特征功率值满足节点特征功率值的限制条件以及守恒条件的中间节点作为监测节点,获得至少一个中间监测节点;
步骤5、在所述的多域光网络中找到至少一个频繁交互边界节点作为边界监测节点;
将所述的中间监测节点以及边界监测节点作为检测节点,获得多个检测节点。
进一步地,所述的步骤1中采用Dijkstra链路搜索算法找到从串扰攻击源节点到目的节点之间的所有链路。
进一步地,所述的步骤2中采用基于传染病动力学模型的方法对所有中间节点进行攻击功率值提取后,获得每个中间节点的攻击功率值。
一种多域光网络串扰攻击定位方法,按照以下步骤执行:
步骤A、采用权利要求1-3任一项权利要求所述的多域光网络串扰攻击检测节点确定方法获得多个检测节点,在所述的检测节点上放置多个监测器件,对多域光网络进行串扰攻击检测,获得每个节点的串扰攻击检测结果,所述的串扰攻击检测结果包括告警状态以及安全状态;
步骤B、若存在任一节点的告警状态为告警,则将告警状态为告警的节点作为告警节点执行步骤C;否则当前网络未收到串扰攻击;
步骤C、若所述的告警节点没有上游节点,则告警节点为攻击源节点;否则对所述的告警节点的上游节点的安全状态进行检测;
步骤D、若所述的上游节点的安全状态为受到串扰攻击,则将所述的上游节点作为告警节点,返回步骤C;
若所述的上游节点的安全状态为没有受到串扰攻击,则所述的告警节点为攻击源节点。
进一步地,所述的步骤A中监测器件包括依次连接的光交叉连接器以及光功率合路器,还包括光功率计以及光频谱分析仪,所述的光功率合路器分别与光功率计以及光频谱分析仪连接。
本发明与现有技术相比具有以下技术特点:
1、本发明提供的一种多域光网络串扰攻击检测节点确定及定位方法利用灰色线性回归组合模型,它克服了原线性回归模型中没有指数增长趋势和原灰理论模型中没有线性因素的不足,将原模型中的常数项a,b替换为时间函数a(t),b(t),使其具有运算简单、不受分布规律变化趋势的影响,使得监测器件放置方法具有实时性,从而使得检测方法也具有了实时性,提高了定位方法的准确性;
2、本发明提供的一种多域光网络串扰攻击定位方法是应用在分布式PCE架构的多域光网络中,每个域都有一个PCE负责该域的路径计算和安全响应处理,同时,由于串扰攻击检测方法能够对多域光网络进行实时的监测检测,因此能够对串扰攻击源进行准确定位。
附图说明
图1为本发明提供的一种多域光网络串扰攻击监测器件放置方法的流程图;
图2为本发明的一个实施例中提供的网络拓扑结构图;
图3为本发明的一个实施例中提供的监测器件结构图;
图4为本发明的一个实施例中提供的串扰攻击定位示意图;
图5为本发明的一个实施例中提供的不同定位方法的准确率比较结果图。
图中标号表示:Tx2-第二信号输入端,Tx5-第五信号输入端,Tx6-第六信号输入端,Tx7-第七信号输入端,SA1-第一节点,SA2-第二节点,SA3-第三节点,SA 5-第五节点,SA6-第六节点,SA7-第七节点,OXC3-第三光交叉连接器,OXC5-第五光交叉连接器,OXC6-第六光交叉连接器,OXC7-第七光交叉连接器,EDFA1-第一中继节点。
具体实施方式
多域光网络:多域光网络存在多个域,每个域内存在多条链路,每个域存在一个PCE负责该域内节点的拓扑结构以及进行域内和域间的链路计算,在多域光网络中,为了使各PCE间能够正常通信和相互协作,需要在PCE和与其通信的网络实体间设计通信协议、标准接口和消息格式。
中间节点:在链路中除了源节点和目的节点以外的所有节点均为中间节点。
频繁交互边界节点:各域与邻域信息交互频繁的边界节点,由于在多域光网络中各域之间存在隐私保护,各域仅边界节点有邻域的抽象拓扑信息,且域间的信息传输量远大于域内,因此,边界节点受到攻击的几率增大。
灰理论模型:灰理论的主要思想和原理与研究光网络中的大功率串扰攻击所面临的攻击点不确定、攻击传播导致的攻击信息复杂性有着非常大的相似性,通过少量的、不完全的信息,建立灰色微分预测模型,用原始数据组成原始序列(0),经累加生成法生成序列(1),它可以弱化原始数据的随机性,使其呈现出较为明显的特征规律,对生成变换后的序列(1)建立微分方程型的模型即为灰理论模型。
节点特征功率值的限制条件以及守恒条件:对于多域光网络中的一个节点的特征功率值,当其满足限制条件(该节点的特征功率值大于等于20dB)以及守恒条件(输入该节点功率值等于输出该节点的功率值)时,则该节点受到串扰攻击。
光功率计:通过它检测攻击功率超过20dB的波长信号,当攻击功率大于20dB时,则表明该信号所通过的节点受到攻击,否则,该节点没有受到攻击。在本申请中把攻击功率超过20dB的信号都视为源攻击信号,在进行检测与定位时,主要是找到源攻击发生的节点。
光频谱分析仪:利用眼图情况来判断信号的受攻击情况,眼图越模糊,信号通过的节点受到攻击的可能性越大。
实施例一
在本实施例中公开了一种多域光网络串扰攻击监测器件放置方法。
在本实施例中,利用灰色建模所需数据量少的特点,采用时间序列数据,对整个多域光网络进行监测检测。在多域光网络中的串扰攻击传播存在攻击功率累加和串扰攻击传播延迟的情况,在本实施例中,利用灰理论模型与攻击特征值进行结合,以使监测节点的放置方法具有实时性,从而进行实时的串扰攻击检测的目的。
方法按照以下步骤执行:
步骤1、获得多域光网络中的源节点以及目的节点,利用链路搜索算法找到从源节点到目的节点之间的多条链路,获得链路集合;其中每条链路包括至少一个中间节点,获得多个中间节点;
在本实施例中,给定如图2所示的多域光网络G,其中源节点为s2、s12,目的节点为d6、d9、d14。
在对多域光网络中的路径进行搜索时,可以采用Dijkstra的路径搜索方法,也可以采用Floyd的路径搜索方法。
可选地,所述的步骤1中采用Dijkstra链路搜索算法找到从串扰攻击源节点到目的节点之间的所有链路。
在本实施例中,应用Dijkstra算法找到多域光网络G中源节点和目的节点所在的域,从而得到链路集合Ω={Ω1,Ω2,Ω3,Ω4,Ω5},其中第一链路Ω1={s2,n1,n7,d6},第二链路Ω2={s2,n4,n5,d6},第三链路Ω3={s12,n7,d6},第四链路Ω4={s12,n8,d9}以及第五链路Ω5={s12,n13,d14}。
在这些链路集合中,除了源节点和目的节点以外的所有节点均为中间节点。
步骤2、对所有中间节点进行攻击功率值提取后,获得每个中间节点的攻击功率值;
可选地,所述的步骤2中采用基于传染病动力学模型的方法对所有中间节点进行攻击特征提取后,获得每个中间节点的攻击特征。
在本实施例中,利用传染病动力学中的SIS模型,建立多域光网络大功率串扰攻击传播模型,利用该串扰攻击传播模型提取多域光网络中各个中间节点的攻击功率值。
步骤3、将每个中间节点的攻击功率值输入至实时灰理论模型中进行计算,获得每个中间节点的特征功率值;
其中,所述的实时灰理论模型是将原G(1,1)灰理论模型中的常数项a和b替换为时间函数a(t)和b(t)后的模型,t表示时间;
在本实施例中,获得所有中间节点的攻击功率值组成一个序列:
x(0)=(x(0)(1),x(0)(2),…,x(0)(n))
其中,1,2,……,n代表从1开始到n个中间节点,x(0)(1)表示第一个中间节点的攻击功率值,x(0)(n)表示第n个中间节点的攻击功率值,n为正整数。
将上式进行一次迭代后,得到:
x(1)=(x(1)(1),x(1)(2),…,x(1)(n))
其中,
其中,x(1)(1)表示第一个中间节点迭代一次后的攻击功率值,
x(1)(n)表示第n个中间节点迭代一次后的攻击功率值。
将上式代入至灰理论模型中,为了达到实时检测的目的,将原
G(1,1)灰理论模型中的常数项a,b替换为函数a(t),b(t),可得到:
其中,表示第t时刻的第1个中间节点的特征功率值,a与b均为常数。
将上式用线性回归方程和指数方程进行拟合累加,获得:
其中,C1、C2和C3为常数,z为常数参数。
在本实施例中利用灰色线性回归组合模型,它克服了原线性回归模型中没有指数增长趋势和原灰理论模型中没有线性因素的不足,将原模型中的常数项a,b替换为时间函数a(t),b(t),使其具有运算简单、不受分布规律变化趋势的影响,提高了检测方法的实时性。
步骤4、判断每个中间节点的特征功率值是否满足节点特征功率值的限制条件以及守恒条件,将特征功率值满足节点特征功率值的限制条件以及守恒条件的中间节点作为监测节点,获得至少一个中间监测节点;
在本实施例中,在判断每个中间节点的特征功率值是否满足监测节点条件时,采用了[李芳,吴启武.基于传染病动力学的多域光网络串扰攻击传播模型[J].电子技术应用,2018,44(11):86-89.]中的限制条件和守恒条件,若满足限制条件以及守恒条件,则将这个中间节点作为中间检测节点。
在本实施例中,对链路集合中的第一链路Ω1={s2,n1,n7,d6},第二链路Ω2={s2,n4,n5,d6},第三链路Ω3={s12,n7,d6},第四链路Ω4={s12,n8,d9}以及第五链路Ω5={s12,n13,d14}中所有中间节点进行特征功率值计算,并且判断是否满足限制条件和守恒条件,其中,第一链路Ω1中的中间节点n1,第二链路Ω2中的中间节点n5,第四链路Ω4中的中间节点n8以及第五链路Ω5中的中间节点n13,这四个节点满足监测点设置条件。
步骤5、在所述的多域光网络中找到至少一个频繁交互边界节点作为边界监测节点;
在所有的边界监测节点以及中间监测节点上设置监测器件。
在本实施例中,对如图2所示的多域光网络在寻找频繁交互边界节点时,发现三个域之间信息交互频繁的边界节点n11应设置为边界监测节点,其能对路径集合Ω3进行监测。
因此在本实施例中,在边界监测节点以及中间监测节点上设置监测器件,即在该多域光网络设置五处监测点,便能够实现串扰攻击检测的目的。
本发明提供的检测方法不仅具有监测器件少和分布式定位的特点,而且具有较好的鲁棒性、实时性和可扩展性。
可选地,所述的步骤5中监测器件包括依次连接的光交叉连接器以及光功率合路器,还包括光功率计以及光频谱分析仪,所述的光功率合路器分别与光功率计以及光频谱分析仪连接。
在本实施例中,如图3所示,以光交叉连接器OXC节点为例的串扰攻击监测器件。当两个或多个波长相同或波长不同的信号通过OXC进行信号交换后,经光功率合路器,送到光功率计和光频谱分析仪两个监测设备中进行信号检测,其检测的主要依据是:
(1)对于光功率计来说,主要是通过它检测攻击功率超过20dB的波长信号。设i为串扰攻击发生的起点,j为串扰攻击发生的终点,cij为节点i至节点j累加的攻击功率值。当cij≥20dB时,则表明该信号所通过的节点受到攻击,否则,该节点没有受到攻击。在本实施例中把攻击功率超过20dB的信号都视为源攻击信号,在进行检测与定位时,主要是找到源攻击发生的节点。
(2)对于光频谱分析仪OSA来说,主要是利用眼图情况来判断信号的受攻击情况。眼图能够对单个波长光通道进行采样监测,在理想的线性信道监测到的眼图是对称的。定义眼图的垂直张开度为R⊥=u1/u2,当R⊥越大,则表示该信道的光信噪比OSNR(OpticalSignal Noise Ratio)越高;当R⊥越小,则该表示该信道的OSNR越低。定义眼图的水平张开度R==m1/m2,R=的大小由该波长信道是否有定时抖动决定。由于系统噪声的影响,“0”、“1”符号会向相对的方向发生不同程度的偏移,从而可以判断信号质量的好坏。
在本实施例中,对如图2所示的多域光网络,在该多域光网络设置五处如图3所示的监测器件。
实施例二
在本实施例中公开了一种多域光网络串扰攻击定位方法,按照以下步骤执行:
步骤A、采用实施例一中的多域光网络串扰攻击监测器件放置方法在待定位的多域光网络中设置多个监测器件,对多域光网络进行串扰攻击检测,获得每个节点的串扰攻击检测结果,所述的串扰攻击检测结果包括告警状态以及安全状态;
在本步骤中,串扰攻击检测结果包括告警状态以及安全状态,其中告警状态参量为X。当X=1时,表示节点发出告警信息;当X=0时,表示节点未发出告警信息。同时,假设网络中节点的安全状态参量为Y,当Y=1时,表示节点受到串扰攻击;当Y=0时,表示节点未受到串扰攻击。
步骤B、若存在任一节点的告警状态为告警,则将告警状态为告警的节点作为告警节点执行步骤C;否则当前网络未收到串扰攻击;
步骤C、若所述的告警节点没有上游节点,则告警节点为攻击源节点;否则对所述的告警节点的上游节点的安全状态进行检测;
步骤D、若所述的上游节点的安全状态为受到串扰攻击,则将所述的上游节点作为告警节点,返回步骤C;
若所述的上游节点的安全状态为没有收到串扰攻击,则所述的告警节点为攻击源节点。
在本实施例中,以3层网络节点为例,若发现底层节点告警信息状态参量X=1时,则对进入该节点的上游节点B进行检测,否则,该节点未发出告警信息,不需要对节点B进行检测;在对节点B进行检测的过程中,若节点B的安全状态参量Y=1时,则对B的上游节点B’进行检测,否则,节点B未受到串扰攻击;当发现节点B’的安全状态参量Y’=1时,若B’存在上游节点,则对B’的上游节点B”进行检测,否则,当Y’=0或B’不存在上游节点时,节点B为源攻击节点;当发现节点B”的安全状态参量Y”=1时,B”即为源攻击节点,否则,节点B’为源攻击节点。
在本实施例中,对如图4所示的多域光网络的攻击进行定位,设定在第二信号输入端Tx2的A1点和第七信号输入端Tx7的A2点两处注入大功率串扰攻击信号。当网络中检测到串扰攻击并发出告警信息后,PCE通过控制平面对告警信息进行搜集时发现在第三节点SA3处发出攻击告警信息,其具体串扰攻击源定位步骤如下:
Step1:当第三节点SA3处发出告警信息,则对进入第六光交换器OXC6的两条光路进行检测。
Step2:发现第一中继节点EDFA1和第七光交换器OXC7都存在串扰攻击的条件,继续对进入第一中继节点EDFA1和第七光交换器OXC7的光路进行检测。
Step3:发现第七节点SA7处的眼图受影响较小,说明源攻击不是由第六信号输入端Tx6引起的,则第七信号输入端Tx7为一个源攻击的输入端。
Step4:通过对第六节点SA6的检测,发现其眼图较为清晰,则表明攻击不是由第五信号输入端Tx5引起,同时排除了第五光交换器OXC5为源攻击节点的嫌疑。
Step5:通过对第五节点SA5的检测,可以排除第三光交换器OXC3为源攻击节点的嫌疑。
Step6:通过对第一节点SA1和第二节点SA2的检测,发现第二节点SA2比第一节点SA1处受到的影响大,则说明第二信号输入端Tx2为另一个源攻击的输入端。
通过上述分析可知,由第三节点SA3发出的告警信息,经过监测检测和定位方法,最终找到串扰攻击源的输入端为第二信号输入端Tx2和第七信号输入端Tx7,与原设定一致。因此,该方法能够达到准确定位串扰攻击源的目的。
本发明提供的一种多域光网络串扰攻击定位方法是应用在分布式PCE架构的多域光网络中,每个域都有一个PCE负责该域的路径计算和安全响应处理,同时,由于串扰攻击检测方法能够对多域光网络进行实时的监测检测,因此能够对串扰攻击源进行准确定位。
实施例三
本文采用VPI光网络仿真软件来验证多域光网络串扰攻击检测方法和定位方法的有效性和可靠性,并通过对比本发明提出的基于分布式PCE的多域光网络串扰攻击检测与定位方法(G-DL)、现有技术1提出的基于BER的串扰攻击检测与定位方法(S-DL)和现有技术2提出的基于参数比较和综合监测器件的串扰攻击检测与定位方法(L-DL)进行比较分析。
如图5所示为G-DL方法、S-DL方法和L-DL方法三种串扰攻击检测与定位方法准确率的比较。由图5可知,当多域光网络中出现串扰攻击时,三种检测与定位方法都能达到串扰攻击检测与定位的目的。但就准确率来说,本发明提供G-DL方法准确率最高,L-DL方法次之,S-DL方法所用的时间最长,准确率最低。由于本发明提供的G-DL方法是在基于灰理论的GMPS上提出来的,具有所用数据量少,实时性好的特点,因此,在串扰攻击检测与定位实验中,能够实现快速、准确的攻击检测与定位。
针对多域光网络中串扰攻击检测与攻击源定位的不确定问题,在本发明提供的实施例中采用分布式PCE架构,使用数据采集、数据分析以及基于灰理论的监测点放置策略模块,实现了串扰攻击的实时检测。同时,以串扰攻击检测和分布式PCE搜集告警信息为前提,结合分布式定位方法的思想,实现了串扰攻击源的准确定位。本发明所提的方法不仅具有监测器件少和分布式定位的特点,而且具有较好的鲁棒性、实时性和可扩展性;与典型的检测与定位方法相比,其在同一网络环境下的定位准确率更高。
本发明提供的一种多域光网络串扰攻击检测及定位方法在对待串扰攻击时能够得到较好的适用,那么,将其应用于多域以及多层多域光网络的其它攻击时,经过一定调整和反复实验,也能得到较好的适用。
Claims (5)
1.一种多域光网络串扰攻击检测节点确定方法,其特征在于,按照以下步骤执行:
步骤1、获得多域光网络中的源节点以及目的节点;
利用链路搜索算法找到从源节点到目的节点之间的多条链路,每条链路包括至少一个中间节点,获得多个中间节点;
步骤2、对所有中间节点进行攻击功率值提取后,获得每个中间节点的攻击功率值;
步骤3、将每个中间节点的攻击功率值输入至实时灰理论模型中进行计算,获得每个中间节点的特征功率值;
其中,所述的实时灰理论模型是将原G(1,1)灰理论模型中的常数项a和b替换为时间函数a(t)和b(t)后获得的模型,其中t表示时间;
步骤4、判断每个中间节点的特征功率值是否满足节点特征功率值的限制条件以及守恒条件,将特征功率值满足节点特征功率值的限制条件以及守恒条件的中间节点作为监测节点,获得至少一个中间监测节点;
步骤5、在所述的多域光网络中找到至少一个频繁交互边界节点作为边界监测节点;
将所述的中间监测节点以及边界监测节点作为检测节点,获得多个检测节点。
2.如权利要求1所述的多域光网络串扰攻击检测节点确定方法,其特征在于,所述的步骤1中采用Dijkstra链路搜索算法找到从串扰攻击源节点到目的节点之间的所有链路。
3.如权利要求2所述的多域光网络串扰攻击检测节点确定方法,其特征在于,所述的步骤2中采用基于传染病动力学模型的方法对所有中间节点进行攻击功率值提取后,获得每个中间节点的攻击功率值。
4.一种多域光网络串扰攻击定位方法,其特征在于,按照以下步骤执行:
步骤A、采用权利要求1-3任一项权利要求所述的多域光网络串扰攻击检测节点确定方法获得多个检测节点,在所述的检测节点上放置多个监测器件,对多域光网络进行串扰攻击检测,获得每个节点的串扰攻击检测结果,所述的串扰攻击检测结果包括告警状态以及安全状态;
步骤B、若存在任一节点的告警状态为告警,则将告警状态为告警的节点作为告警节点执行步骤C;否则当前网络未收到串扰攻击;
步骤C、若所述的告警节点没有上游节点,则告警节点为攻击源节点;否则对所述的告警节点的上游节点的安全状态进行检测;
步骤D、若所述的上游节点的安全状态为受到串扰攻击,则将所述的上游节点作为告警节点,返回步骤C;
若所述的上游节点的安全状态为没有受到串扰攻击,则所述的告警节点为攻击源节点。
5.如权利要求4所述的多域光网络串扰攻击定位方法,其特征在于,所述的步骤A中监测器件包括依次连接的光交叉连接器以及光功率合路器,还包括光功率计以及光频谱分析仪,所述的光功率合路器分别与光功率计以及光频谱分析仪连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910231838.4A CN110120836B (zh) | 2019-03-26 | 2019-03-26 | 一种多域光网络串扰攻击检测节点确定及定位方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910231838.4A CN110120836B (zh) | 2019-03-26 | 2019-03-26 | 一种多域光网络串扰攻击检测节点确定及定位方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110120836A true CN110120836A (zh) | 2019-08-13 |
CN110120836B CN110120836B (zh) | 2020-05-05 |
Family
ID=67520629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910231838.4A Active CN110120836B (zh) | 2019-03-26 | 2019-03-26 | 一种多域光网络串扰攻击检测节点确定及定位方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110120836B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110889862A (zh) * | 2019-11-08 | 2020-03-17 | 北京航空航天大学 | 一种网络传输攻击环境中多目标跟踪的组合测量方法 |
CN112351353A (zh) * | 2020-09-29 | 2021-02-09 | 中国人民武装警察部队工程大学 | 基于分布式pce的多域光网络多点串扰攻击检测与定位方法 |
CN112351354A (zh) * | 2020-09-30 | 2021-02-09 | 中国人民武装警察部队工程大学 | 多域光网络多点串扰攻击的监测节点选择及监测定位方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040131355A1 (en) * | 2002-12-25 | 2004-07-08 | Nec Corporation | Optical signal monitoring method and apparatus |
US20130163983A1 (en) * | 2011-12-22 | 2013-06-27 | Telcordia Technologies, Inc. | Signaling Protocol for Multi-Domain Optical Networks |
CN105391692A (zh) * | 2015-10-19 | 2016-03-09 | 广州车行易信息科技有限公司 | 对app和网关通信进行批量攻击的检测识别方法及装置 |
CN107770168A (zh) * | 2017-10-18 | 2018-03-06 | 杭州白客安全技术有限公司 | 基于攻击链马尔科夫决策过程的低误报率ids/ips |
CN108337685A (zh) * | 2018-01-26 | 2018-07-27 | 重庆邮电大学 | 基于分簇dgm的无线传感器网络数据融合方法 |
US10038494B1 (en) * | 2017-02-02 | 2018-07-31 | Infinera Corporation | Proactive multi-layer mechanisms to protect packet-optical transport networks |
CN108390825A (zh) * | 2018-01-04 | 2018-08-10 | 中国人民武装警察部队工程大学 | 基于分层pce的多域光网络安全光树建立方法及系统 |
CN109257110A (zh) * | 2018-08-27 | 2019-01-22 | 国网山西省电力公司阳泉供电公司 | 面向广域能源互联网的光网络轻量级安全信令交互方法 |
-
2019
- 2019-03-26 CN CN201910231838.4A patent/CN110120836B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040131355A1 (en) * | 2002-12-25 | 2004-07-08 | Nec Corporation | Optical signal monitoring method and apparatus |
US20130163983A1 (en) * | 2011-12-22 | 2013-06-27 | Telcordia Technologies, Inc. | Signaling Protocol for Multi-Domain Optical Networks |
CN105391692A (zh) * | 2015-10-19 | 2016-03-09 | 广州车行易信息科技有限公司 | 对app和网关通信进行批量攻击的检测识别方法及装置 |
US10038494B1 (en) * | 2017-02-02 | 2018-07-31 | Infinera Corporation | Proactive multi-layer mechanisms to protect packet-optical transport networks |
CN107770168A (zh) * | 2017-10-18 | 2018-03-06 | 杭州白客安全技术有限公司 | 基于攻击链马尔科夫决策过程的低误报率ids/ips |
CN108390825A (zh) * | 2018-01-04 | 2018-08-10 | 中国人民武装警察部队工程大学 | 基于分层pce的多域光网络安全光树建立方法及系统 |
CN108337685A (zh) * | 2018-01-26 | 2018-07-27 | 重庆邮电大学 | 基于分簇dgm的无线传感器网络数据融合方法 |
CN109257110A (zh) * | 2018-08-27 | 2019-01-22 | 国网山西省电力公司阳泉供电公司 | 面向广域能源互联网的光网络轻量级安全信令交互方法 |
Non-Patent Citations (3)
Title |
---|
FANG LI,ETAL.: "Study on the Effect of Crosstalk Attack in 40Gb/s Optical Fiber Communication System", 《3RD ANNUAL INTERNATIONAL CONFERENCE ON INFORMATION SYSTEM AND ARTIFICIAL INTELLIGENCE (ISAI)》 * |
JIANPING WANG,ETAL.: "A Topology Aggregation Algorithm Based on Asymmetric Multi-domain Optical Network", 《2009 SYMPOSIUM ON PHOTONICS AND OPTOELECTRONICS》 * |
李芳等: "基于传染病动力学的多域光网络串扰攻击传播模型", 《电子技术应用》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110889862A (zh) * | 2019-11-08 | 2020-03-17 | 北京航空航天大学 | 一种网络传输攻击环境中多目标跟踪的组合测量方法 |
CN110889862B (zh) * | 2019-11-08 | 2023-04-18 | 北京航空航天大学 | 一种网络传输攻击环境中多目标跟踪的组合测量方法 |
CN112351353A (zh) * | 2020-09-29 | 2021-02-09 | 中国人民武装警察部队工程大学 | 基于分布式pce的多域光网络多点串扰攻击检测与定位方法 |
CN112351353B (zh) * | 2020-09-29 | 2022-09-06 | 中国人民武装警察部队工程大学 | 基于分布式pce的多域光网络多点串扰攻击检测与定位方法 |
CN112351354A (zh) * | 2020-09-30 | 2021-02-09 | 中国人民武装警察部队工程大学 | 多域光网络多点串扰攻击的监测节点选择及监测定位方法 |
CN112351354B (zh) * | 2020-09-30 | 2022-09-06 | 中国人民武装警察部队工程大学 | 多域光网络多点串扰攻击的监测节点选择及监测定位方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110120836B (zh) | 2020-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106253270B (zh) | 电力系统脆弱线路辨识方法和系统 | |
CN110120836A (zh) | 一种多域光网络串扰攻击检测节点确定及定位方法 | |
CN100553204C (zh) | 进行网络诊断的签名匹配方法和装置 | |
CN108282497A (zh) | 针对SDN控制平面的DDoS攻击检测方法 | |
CN108429766B (zh) | 基于大数据和wsn技术的网络安全态势分析预警系统 | |
CN109302408A (zh) | 一种网络安全态势评估方法 | |
Le et al. | Traffic dispersion graph based anomaly detection | |
Hirayama et al. | Fast target link flooding attack detection scheme by analyzing traceroute packets flow | |
CN106612289A (zh) | 一种基于sdn的网络协同异常检测方法 | |
CN116232774B (zh) | 用于网络安全异常检测的网络路径分析系统及方法 | |
CN110276200A (zh) | 一种电力信息系统状态转移概率的确定方法 | |
CN109756515B (zh) | 基于怀疑度积累的黑洞攻击检测与追踪方法 | |
CN111600805B (zh) | 基于贝叶斯的电力数据网拥塞链路推断方法 | |
CN106789351A (zh) | 一种基于sdn的在线入侵防御方法和系统 | |
CN117118849B (zh) | 一种物联网网关系统及实现方法 | |
CN113992350A (zh) | 基于深度学习的智能电网虚假数据注入攻击的检测系统 | |
Wang et al. | Botnet detection using social graph analysis | |
Kim et al. | Physical identification based trust path routing against sybil attacks on RPL in IoT networks | |
Ma et al. | BOND: Exploring hidden bottleneck nodes in large-scale wireless sensor networks | |
CN108768949A (zh) | 基于马尔科夫随机场理论的随机几何数据异常定位方法 | |
Ciulla et al. | Damage detection via shortest-path network sampling | |
CN104410646A (zh) | 一种带有黑洞攻击探测的数据转发方法 | |
Kopylova et al. | Mutual information applied to anomaly detection | |
CN112351354B (zh) | 多域光网络多点串扰攻击的监测节点选择及监测定位方法 | |
Kuang et al. | KL-Dection: An Approach to Detect Network Outages Based on Key Links |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |