全球专业中文经管百科,由121,994位网友共同编写而成,共计435,753个条目

全光网

用手机看条目

出自 MBA智库百科(https://wiki.mbalib.com/)

(重定向自全光网络)

全光网(All Optical Net;AON)

目录

什么是全光网[1]

  全光网是指在光层直接完成网络通信的所有功能,即在光域直接进行信号的随机存储、传输与交换处理等,网络中以光节点取代现有网络的电节点,以光纤为基础构成的直接光纤通信网络,也即全部采用光波技术完成信息传输和交换的宽带网络。

  全光网络中的信息传输、交换、放大等无需经过光电、电光转换,因此不受原有网络中电子设备响应慢的影响,有效地解决了“电子瓶颈”的影响。就信号的透明性而言,全光网对光信号来讲是完全透明的,即在光信号传输过程中,任何一个网络节点都不处理客户信息,实现了客户信息的透明传输。信息的透明传输可以充分利用光纤的潜力,使得网络的带宽几乎是取之不尽、用之不竭的。如一根光纤利用n路WDM,每路带有10Gb/s的数字信号,则光纤传输容量将是n*lOGb/s,而当前半透明网络就大大限制了光纤的潜力。

全光网的优点[1]

  全光网络比传统的电信网络有较大的吞吐能力,具有先前通信网和当前网络不可比拟的优点,可概括如下:

  (1)就结构而言,全光网络结构简单,端到端采用的是透明光通路链接,沿途无光电转换与存储,从而有极大的传输容量和极好的传输质量。

  (2)全光网络突出的特点是开放性,在光网络中,路由方式是以波长选择路由,对不同的速率、协议、调制频率和制式的信号都具有兼容性,同时不受限制地提供端对端业务。

  (3)在全光网中,对光信号处理的许多光元件是无源的,这有利于网络的维护,可大大提高了网络的可靠程度。

  (4)对于全光网络的扩展,利用虚波长通道技术,在加入新的节点时,可不影响原有网络和设备,直接实现网络的扩展,这大大节约了网络资源,降低了网络成本。

  (5)全光网络具有可重构性,网络可随业务的不同而改变网络的结构,可以为大业务量的节点建立直通的光通道,可实现在不同节点灵活利用波长,也可实现波长路由选择动态重建、网问互连、自愈功能。

全光网的安全隐患[2]

  (1)全光网络的管理监控系统、光部件和光缆也会遭受破坏或出现故障,进而可能导致网络瘫痪,影响传输的安全。

  (2)与同轴电缆等一样,未加保护的光纤同样会被攻击者利用,如利用微弯产生的光辐射信号,虽然其功率相对很微弱,但足以为攻击者所利用,进行有效地攻击。

  (3)由于在全光网络中存在多个波长进行传输,各信道间的串扰对安全问题带来很大的影响。

  (4)由于全光网络的高数据速率,即使攻击很短也会导致大量数据被破坏或解密。

  (5)全光网络不具备重建数据流的能力,透明节点不能识别信号的调制和编码格式。对传统网络实用的分段测试方法却难以在全光网络中对攻击和故障进行定位:

全光网的安全防范措施[2]

  (1)全光网络光层的安全措施。一是保护。对光纤的保护层进行加固,防止光纤断裂,这是光纤通信中首要考虑的网络故障。设计安全性能更强的组件和网络设备,增强抵抗攻击的能力。开发对弯曲不敏感的光纤,防止弯曲使光泄露出去。利用限幅放大器进行放大,限定最大输出功率,防止过强的功率对通信组件的破坏。采用均衡技术使各个不同波长光的功率均衡,防止大功率攻击信号使得小功率正常通信信号越来越弱的攻击情况。二是攻击探测。对攻击的探测要求应具有三项基本功能,即对事件的确认、对安全故障的识别和产生相应的报警信号。判断网络是否被攻击主要采用数据分析法,即为功率、频谱等参数设定一个最低安全限度的闭值,然后通过对网络中的信号或关键组件的输出信号进行实时监控。三是对用户身份进行认证。为了保证网络通信的安全,可以建立一个合法用户数据库,进行用户身份认证,以确保数据来源的真实性并拒绝非法用户。在接入网部分,每个0NU都必须注册,注册后分配一个合法的ID。发送数据时必须在信息中包含用户的ID或先用ID申请通信,在验证无误后再发送数据。这样一方面可拒绝非法用户进入网络;另一方面如果用户进行非法操作,则可以及时发现,并立即中断本次传输。

  (2)全光网络信息的安全措施。一是全光网络的数字包封技术。由于现在的光信号处理技术处于初级发展时期,不能实现较复杂的光信号处理,因此,不同的光包信息头处理方式对应着不同的光分组交换网技术。在全光时分多址交换网中,对其中同步、地址识别等复杂的处理采用光子技术,目前不能普遍实现;在光突发交换网中,光包信头中较复杂处理则是采用电子技术,其中应用最广泛的为光标记交换技术。二是量子密码。量子密码可以在光纤线路上完成密钥交换和信息加密,如果攻击者企图接收并测量信息发送方的信息(偏振),将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,进而通信双方就会意识到信息被窃取而更改量子密钥,这就保证了信息在传输过程中的安全性。三是量子密钥。量子密钥分配算法是指在量子信息中采用单个光子的量子态(如偏振态来表示比特),即每个光脉冲最多有一个光子,该光子所处的不同量子态表明它携带不同比特信息。由于单个光子不可分割,因此窃听者无法通过分割方法来获取信息。根据量子不可克隆定理,只要存在窃听就一定可以被发现,正是基于这些基本原理确保了量子密钥分配绝对安全。

参考文献

  1. 1.0 1.1 白玉清,孙云山等.基于全光通信的信息处理(A).科技情报开发与经济.2006,18
  2. 2.0 2.1 周宇.浅析全光网络的特点与安全防范(A).企业导报.2012,7
本条目对我有帮助4
MBA智库APP

扫一扫,下载MBA智库APP

分享到:
  如果您认为本条目还有待完善,需要补充新内容或修改错误内容,请编辑条目投诉举报

本条目由以下用户参与贡献

Mis铭,刘维燎.

评论(共0条)

提示:评论内容为网友针对条目"全光网"展开的讨论,与本站观点立场无关。

发表评论请文明上网,理性发言并遵守有关规定。

打开APP

以上内容根据网友推荐自动排序生成

下载APP

闽公网安备 35020302032707号