Научный журнал «Инновации. Наука. Образование» Индексация в ринц н Инновации. Наука. Образование


Методы с использованием пилотного тона



Pdf көрінісі
бет821/918
Дата24.05.2022
өлшемі22,11 Mb.
#144828
1   ...   817   818   819   820   821   822   823   824   ...   918
Байланысты:
Номер 51 февраль 2022 года

2.1.6. Методы с использованием пилотного тона 
Пилотные тоны распространяются по волокну так же, как и коммуникационные 
данные. Они используются для обнаружения прерываний передачи. Пилотные тоны 
можно использовать для обнаружения глушения атак, но этот метод неэффективен при 
обнаружении таких атак, если не влияет на несущую частоту пилотных тонов [2] О 
наличии соединения можно судить только по значительному ухудшению уровня 
пилотного тона относительно его нормального состояния. 
2.2. Сильногнущееся волокно 
Часто называемые волокнами с малыми потерями и высоким изгибом, эти волокна 
защищают сети передачи данных, ограничивая высокие потери, возникающие при 
проколе или изгибе волокна. Кроме того, такие факторы, как вытягивание, скручивание и 
другие физические манипуляции с волокном, менее вредны для светоотдачи. Существуют 
и другие типы волокон в зависимости от технологии производства. [3] 
2.3. Шифрование 
Хотя шифрование не предотвращает несанкционированные оптоволоконные 
соединения, оно делает украденную информацию практически бесполезной для 
злоумышленников. Шифрование обычно делится на уровни 2 и 3. 
2.3.1. Шифрование третьего уровня 


888 
Научный журнал «Инновации. Наука. Образование» 
Индексация в РИНЦ 
н 
Инновации. Наука. Образование 
Примером шифрования уровня 3 является протокол IPSec. Позволяет выполнять 
аутентификацию, проверку целостности и/или шифрование IP-пакетов. IPsec также 
включает протоколы для безопасного обмена ключами через Интернет. Это реализовано 
на стороне пользователя, поэтому будет некоторая задержка обработки. Протокол 
предлагается в начале сеанса, и общая реализация может быть довольно сложной, если 
задействовано большое количество сетевых элементов. [4] 
IPSec поддерживает два основных метода безопасности: 
- В состав пакета передачи включается только специальный заголовок 
аутентификации, а затем данные пакета передаются в открытом виде. Заголовки 
аутентификации содержат специальную информацию, позволяющую проверить 
целостность данных и выполнить аутентификацию. Аутентификация выполняется с 
использованием кода подтверждения сообщения MAC. Специфика IPSec требует, чтобы 
любая его реализация поддерживала HMAC-MD5-96 и HMAC-SHA1-96. 
- Добавлена инкапсуляция содержимого пакета при использовании и заголовок ESP 
(Enscapulation Security Payload). Данные IP-пакета шифруются с использованием 
алгоритма симметричного шифрования. Используемая спецификация требует, чтобы 
реализации IPSec поддерживали использование алгоритмов DES, Triple DES, RC5, IDEA 
CAST [5]. 


Достарыңызбен бөлісу:
1   ...   817   818   819   820   821   822   823   824   ...   918




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет