第一章 概述 1
1.1 光纤通信系统物理层的安全形势 1
1.1.1 光纤通信系统物理层安全研究的必要性 1
1.1.2 光纤通信系统物理层安全的特点 2
1.2 光纤通信系统的基本组成 2
1.3 光纤通信系统的安全特征 4
1.4 光纤通信系统物理层攻击 4
1.4.1 带内干扰攻击 5
1.4.2 带外干扰攻击 6
1.4.3 非法观测攻击 6
第二章 光纤和光缆的安全 8
2.1 光纤工作原理 8
2.1.1 光纤的结构 8
2.1.2 光纤的导光原理 8
2.2 与攻击相关的光纤特性 11
2.2.1 弯曲特性 11
2.2.2 受激喇曼散射 12
2.2.3 受激布里渊散射 13
2.2.4 自相位调制和交叉相位调制 13
2.2.5 四波混频 15
2.3 光纤光缆的安全隐患 15
2.3.1 裸露的光纤没有安全性 15
2.3.2 利用光纤弯曲进行窃听 16
2.3.3 利用弯曲光纤进行服务破坏 16
2.3.4 利用光纤的非线性特性进行攻击 17
2.3.5 利用分光器对光纤信号进行窃听或服务破坏 18
第三章 光放大器的安全 20
3.1 掺铒光纤放大器 20
3.1.1 掺铒光纤放大器的工作原理 20
3.1.2 掺铒光纤放大器的结构 21
3.1.3 掺铒光纤放大器的重要指标 23
3.1.4 掺铒光纤放大器的系统应用 24
3.1.5 掺铒光纤放大器的优缺点 26
3.2 喇曼光纤放大器 26
3.2.1 喇曼光纤放大器的工作原理 26
3.2.2 喇曼光纤放大器的结构 27
3.2.3 喇曼光纤放大器的性能 28
3.2.4 喇曼光纤放大器的系统应用 29
3.2.5 喇曼光纤放大器的优缺点 30
3.3 光放大器存在的安全隐患 31
第四章 SDH光纤传送网的安全 34
4.1 SDH的一般原理 34
4.1.1 段开销 35
4.1.2 净负荷 36
4.1.3 管理单元指针 38
4.2 存在的安全隐患 40
第五章 DWDM系统的安全 41
5.1 DWDM系统基础知识 41
5.2 DWDM系统可能遭受的攻击 42
5.2.1 关键器件的安全缺陷 43
5.2.2 DWDM系统网络拓扑的安全缺陷 47
5.2.3 网络管理系统独立的光监控信道 48
5.3 对DWDM系统的攻击实验 49
5.3.1 不同的攻击信号源对DWDM系统攻击的有效性实验 50
5.3.2 不同的攻击位置对DWDM系统攻击的有效性实验 52
5.3.3 不同光通道配置与抗攻击有效性实验 55
第六章 光缆线路窃听及监测技术 57
6.1 光缆线路窃听技术及特征 57
6.1.1 利用分光器分光法进行窃听 57
6.1.2 利用光纤弯曲进行窃听 58
6.1.3 光缆线路窃听特征及监测思路 70
6.2 基于长波长光信号法的光缆窃听监测技术 71
6.2.1 传统的故障监测方法 71
6.2.2 长波长光信号的弯曲功率泄漏特性 72
6.2.3 基于长波长光信号法的光缆窃听监测 73
6.3 基于光干涉原理的光缆窃听监测技术 75
6.3.1 光的干涉原理 75
6.3.2 基于光干涉原理的光纤传感技术 78
6.3.3 基于Sagnac干涉的光缆窃听监测 85
6.3.4 基于Sagnac干涉的光缆窃听监测数据分析与入侵模式判决 86
6.4 基于布里渊散射的光缆窃听监测技术 99
6.4.1 光纤中的布里渊散射 99
6.4.2 基于布里渊散射的分布式光纤传感技术 104
6.4.3 布里渊散射光信号检测方法 106
6.4.4 基于布里渊散射的光缆窃听监测 110
第七章 高速SDH信号的加密技术 114
7.1 SDH信号加密研究现状 114
7.1.1 高速链路加密现状 115
7.1.2 SDH净负荷加密现状 117
7.1.3 ATM/SDH加密现状 120
7.2 高速SDH信道关键字节加密技术 123
7.2.1 A1、 A2字节的加密 124
7.2.2 H1、 H2字节的加密 127
7.2.3 数据通信通道字节的加密 128
7.2.4 J0、 J1字节的加密 129
7.2.5 K1、 K2字节的加密 129
7.3 高速SDH信道关键字节加密模型 131
7.3.1 开放式加密模型 131
7.3.2 集成式加密模型 133
7.4 高速SDH信道关键字节加密实施方案 136
7.4.1 帧同步字节(A1、 A2)加密实施方案 137
7.4.2 数据通信通道字节(DCC)加密实施方案 144
附录 缩略语 151
参考文献 153