多域光网络多点串扰攻击的监测节点选择及监测定位方法技术

技术编号:27309190 阅读:21 留言:0更新日期:2021-02-10 09:28
本发明专利技术属于多域光网络技术领域,公开了一种多域光网络多点串扰攻击的监测节点选择及监测定位方法。本发明专利技术利用节点不同的特征属性出入度和聚类系数描述节点在网络中的影响力大小,通过两轮选择机制得出符合监测密度的监测节点集,尽量选取网络中具有高影响力的节点放置监测器件,达到对串扰攻击实时监测和对串扰攻击源节点准确定位的目的。扰攻击源节点准确定位的目的。扰攻击源节点准确定位的目的。

【技术实现步骤摘要】
多域光网络多点串扰攻击的监测节点选择及监测定位方法


[0001]本专利技术属于多域光网络
,具体涉及一种多域光网络多点串扰攻击的监测节点选择及监测定位方法。

技术介绍

[0002]随着光传输技术的快速发展,光网络承载着多业务、大容量、高速率的信息传输任务,其灵活性和可伸缩性满足了用户持续增长的网络传输需求,同时网络的透明性给光网络安全带来了风险与挑战。因此,如何实现对多域光网络中多点串扰攻击的有效监测与准确定位,是目前急需解决的重要问题。
[0003]目前,对于实现多域光网络串扰攻击的有效监测与准确定位仍具有一定的挑战性。文献[1](李卫,王芳,赵峰.全光网络中攻击的检测与定位[J].现代电子技术,2008,31(15):18-20.)提出了参数比较和综合监测器件的监测方法,但该方法监测效率较低且存在影响信号功率的问题,不能对串扰攻击进行准确定位。为了提高攻击监测的速度,实现有效监测,文献[2](王芳芳.分布式网络异常攻击检测模型仿真分析[J].计算机测量与控制,2016,24(10):61-63.)提出了一种分布式网络异常攻击监测方法,但该方法并不适用于多域光网络的环境。为了实现多种攻击类型的定位,提高攻击定位的准确性,文献[3](王群芳,敖发良.基于二进制树的光网络故障定位算法研究[J].桂林电子科技大学学报, 2008,28(4):273-276.)提出了基于二进制树的光网络故障定位算法,但该方法只适用于单域,且算法复杂性较高。文献[4](Wu T,Somani A K.Necessary andsufficient condition for k crosstalk attacks localization in all-optical networks[C] Global Telecommunications Conference,2003,5:2541-2546.)针对多域光网络串扰攻击的准确定位问题,提出了有效的路由策略与路由算法,但它们只适用于单点攻击的情形。文献[5](Yan H,Wang R Y,Mao Q J,et al.A fast multi-faultlocalization mechanism for multi-domain all-optical networks[C]InternationalConference on Advanced Computer Theory and Engineering,2010:158-162.)将串扰攻击的定位问题分为域内、域间分别进行研究,提出了一种可以实现快速定位的方案,但该方案无法解决多点串扰攻击的定位问题。文献[6](李芳.多域光网络串扰攻击检测与容侵技术研究[D].陕西:武警工程大学,2018.)为了实现实时监测的目的,提出了一种基于灰理论的多域光网络串扰攻击监测与定位方法,但该方法的监测模型仅采用了OSA器件进行直观的判别,导致串扰攻击监测与定位的准确率不够理想。
[0004]综上所述,目前针对光网络串扰攻击的监测与定位的研究还不够成熟,且大都针对单域的环境或单点攻击的情形,缺少对于针对多域、多点串扰攻击的监测与定位方法。

技术实现思路

[0005]本专利技术的目的在于提供一种多域光网络多点串扰攻击的监测节点选择及定位方法,用以解决现有技术中的缺少针对多域、多点串扰攻击的监测与定位方法的问题。
[0006]为了实现上述任务,本专利技术采用以下技术方案:
[0007]多域光网络多点串扰攻击的监测节点选择方法,用于获得监测节点在多域光网络中的位点布置,包括如下步骤:
[0008]步骤1:获取串扰攻击的多个源节点和多个目的节点,根据所有源节点到目的节点之间的链路获得串扰攻击的传播路径集合U,其中,每条链路上包含多个中间节点;
[0009]步骤2:将路径集合U中所有中间节点进行编号,获得所有中间节点编号;建立数组Z1并置为空,计算中间节点的NAP值,将所有中间节点按照NAP值从大到小排序,根据排序将所有中间节点编号存入数组Z1中,获得数组Z1,所述数组Z1的长度为n,n为路径集合U的中间节点总数;
[0010]步骤3:建立数组Z2并置为空,提取数组Z1中前x个中间节点并编号然后存入到数组Z2中,其中y<x<n,y为监测节点的总数,获得数组Z2,所述数组Z2的长度为x;
[0011]步骤4:建立数组Z3并置为空,计算Z2中各中间节点的聚类系数,将Z2中的中间节点按照聚类系数值从小到大排序,根据排序将Z2中所有中间节点编号存入数组Z3中,获得数组Z3,所述数组Z3的长度为x;
[0012]步骤5:提取数组Z3中前y个中间节点作为监测节点,获得监测节点集。
[0013]进一步的,步骤2中根据式Ⅰ计算中间节点的NAP值:
[0014][0015]其中,θ表示中间节点v自身受到攻击的可能性,0≤θ≤1,N表示中间节点v的上游邻居节点集合中的节点总数,v
i
表示中间节点v的上游邻居节点集合中第i个节点,P表示中间节点v的下游邻居节点的攻击传播概率。
[0016]一种多域光网络多点串扰攻击的监测节点选择及监测定位方法,包括如下步骤:
[0017]步骤a:采用权利要求1-2任一种多域光网络多点串扰攻击的监测节点选择方法获得监测节点集,在监测节点集中的每个节点处设置监测器件,对多域光网络进行串扰攻击检测,获得每个监测器件输出的节点的串扰攻击检测结果,所述的串扰攻击检测结果包括告警状态以及安全状态;
[0018]步骤b:若存在任一节点的告警状态为告警,则将告警状态为告警的节点作为告警节点执行步骤c;否则当前网络未收到串扰攻击;
[0019]步骤c:若所述的告警节点没有上游节点,则告警节点为攻击源节点;否则对所述的告警节点的上游节点的安全状态进行检测;
[0020]步骤d:若所述的上游节点的安全状态为受到串扰攻击,则将所述的上游节点作为告警节点,返回步骤d;
[0021]若所述的上游节点的安全状态为没有受到串扰攻击,则所述的告警节点为攻击源节点。
[0022]进一步的,所述监测器件是指眼图监控器和BER监控器。
[0023]本专利技术与现有技术相比具有以下技术特点:
[0024](1)本专利技术利用节点不同的特征属性出入度和聚类系数描述节点在网络中的影响力大小,通过两轮选择机制得出符合监测密度的监测节点集,尽量选取网络中具有高影响力的节点放置监测器件,达到对串扰攻击实时监测和对串扰攻击源节点准确定位的目的。
[0025](2)本专利技术通过监测放置选择方法,能够实现在检测设备有限的情况下对多域光网络串扰攻击进行高效、实时的检测。
[0026](3)本专利技术采用分布式定位方法对多域光网络串扰攻击进行定位。一般的分布式定位算法使用局部的上游节点和下游节点的通信信息,需要重复考虑上游和下游节点的不同报警参量值。多域光网络的串扰攻击传播路径是从源攻击节点通过链路传播至下游节点,并且大功率串扰攻击在传播过程中会产生功率衰本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.多域光网络多点串扰攻击的监测节点选择方法,用于获得监测节点在多域光网络中的位点布置,其特征在于,包括如下步骤:步骤1:获取串扰攻击的多个源节点和多个目的节点,根据所有源节点到目的节点之间的链路获得串扰攻击的传播路径集合U,其中,每条链路上包含多个中间节点;步骤2:将路径集合U中所有中间节点进行编号,获得所有中间节点编号;建立数组Z1并置为空,计算中间节点的NAP值,将所有中间节点按照NAP值从大到小排序,根据排序将所有中间节点编号存入数组Z1中,获得数组Z1,所述数组Z1的长度为n,n为路径集合U的中间节点总数;步骤3:建立数组Z2并置为空,提取数组Z1中前x个中间节点并编号然后存入到数组Z2中,其中y<x<n,y为监测节点的总数,获得数组Z2,所述数组Z2的长度为x;步骤4:建立数组Z3并置为空,计算Z2中各中间节点的聚类系数,将Z2中的中间节点按照聚类系数值从小到大排序,根据排序将Z2中所有中间节点编号存入数组Z3中,获得数组Z3,所述数组Z3的长度为x;步骤5:提取数组Z3中前y个中间节点作为监测节点,获得监测节点集。2.如权利要求1所述的多域光网络多点串扰攻击的监测节点选择方法,其特征在于,步骤2中根据式Ⅰ计算中间节点的NAP值:其中,θ表示中间节点v...

【专利技术属性】
技术研发人员:吴启武刘雪玥姜姗姜灵芝
申请(专利权)人:中国人民武装警察部队工程大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1