Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка навчально-лабораторного стенду для вивчення волоконно-оптичного каналу витоку акустичної інформації

Реферат Розробка навчально-лабораторного стенду для вивчення волоконно-оптичного каналу витоку акустичної інформації





reShark. Потім ці файли відкривається в плеєрі VLC, який показує перехоплену частина відеопотоку.

Захист від підключення

Так само в рамках статті були описані способи захисту волоконно-оптичний лінії зв'язку, такі як:

моніторинг сигналів поблизу волокна;

електричні провідники, впроваджені під оболонку для відстеження цілісності кабелю;

моніторинг потужності мод;

вимір оптично значущою потужності;

застосування оптичних рефлектометрів.

Останній спосіб варто розглянути детальніше, оскільки він теоретично застосуємо і для відстеження наявності модуляції зовнішнім акустичним полем. Детальніше це буде описано в наступних розділах.

Оскільки під'єднання до волокна забирає частину оптичного сигналу, для виявлення підключень можуть використовуватися оптичні рефлектометри. З їх допомогою можна встановити відстань по трасі, на якому виявляється падіння рівня сигналу, що показано на наступному малюнку:


Рис. 2.4 - Пошук підключення на оптичній трасі


Окремо варто згадати захист даних шифруванням переданого по волоконно-оптичної лінії потоку. Хоча шифрування ніяк не перешкоджає приєднанню до волокна, воно все ж робить вкрадену інформацію малокорисною для зловмисників. Шифрування зазвичай класифікується за рівнями 2 і 3.

Приклад шифрування третього рівня - протокол IPSec. Він реалізується на стороні користувача, так що це викликає певні затримки в обробці. Протокол піднімається на початку сесії, і загальна реалізація може бути досить складним, якщо в роботу залучено велику кількість мережевих елементів. Наприклад, раніше при розробці мультимедійних підсистем зв'язок між різними вузлами та елементами була незахищеною, що відповідно не перешкоджало інтерпретації інформації. Істотно пізніше IPSec був вбудований в оригінальний дизайн, так як технології нижнього рівня не пропонували ніякого шифрування взагалі.

Шифрування другого рівня звільняє елементи третього рівня від будь-якого тягаря шифрування інформації. Один з можливих джерел шифрування другого рівня - це оптичний CDMA, який вважається відносно безпечним. Це допущення, в основному, базується на методах розшифровки грубою силою і не враховує більш просунуті способи. Імовірність успішного перехоплення даних є функцією декількох параметрів, включаючи відношення сигнал / шум і дроблення (fraction) доступною системної ємності. Збільшення складності коду може збільшити відношення сигнал / шум, необхідну для зловмисника, щоб «зламати» кодування всього лише на кілька dB, тоді як обробка менш ніж 100 біт з боку зловмисника може зменшити відношення сигнал / шум на 12 dB. Перестрибування по довжинах хвиль і розподіл сигналу в часі, зокрема, і використання O-CDMA, загалом, забезпечуют достатній рівень секретності, але він високо залежить від системного дизайну і параметрів реалізації.

В якості висновку по цьому розділу варто ще раз підкреслити, що під'єднання до оптоволокну є досить відчутною загрозою інтересам національної безпеки, фінансовим організаціям, а також персональної приватності і свободам. Після підключення, одержувана інформація може бути використана багатьма способами залежно від мотивації зловмисника і його т...


Назад | сторінка 5 з 31 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування інформації
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Дослідження енергетичних характеристик джерел лазерного випромінювання етал ...