ترغب بنشر مسار تعليمي؟ اضغط هنا

كشف الاختراقات و تحديد مكانها في شبكات الألياف الضوئية

Detection and Location of Fiber Optic Networks Intrusion

3222   4   49   0 ( 0 )
 تاريخ النشر 2013
  مجال البحث هندسة اتصالات
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

تعد تقنية الألياف الضوئية من أهم تقنيات الاتصالات السلكية لما تتمتع به من مزايا كثيرة، أهمها: سعة قناة كبيرة. تخامد صغير جداً. ممانعة للتداخل. السرية و صعوبة التنصت. أدت هذه المزايا لزيادة استخدام الوسائط الضوئية في التطبيقات المدنية و العسكرية على حد سواء, و على الرغم من كونها ذات سريّة عالية، فإنّ الألياف الضوئية مثلها مثل أي وسط ناقل للمعلومات تتعرض ، باستخدام أساليب متطورة ، للكثير من الاختراقات و السرقات و التجسس. نناقش في هذا البحث أمن نقل المعلومات عبر الألياف الضوئية الذي يعتبر من المواضيع الهامة في نظم الاتصالات الضوئية ، و سنقوم باقتراح بنية لكشف الاختراق عند حدوثه، و ذلك بالاعتماد على أنماط الانتشار و الاستطاعات الضوئية, إضافةً لتقديم خوارزمية تحدّد مكان الاختراق، و تبين النتائج بمحاكاة تنسجم مع الواقع العملي، لتساهم بشكل تطبيقي في ضمان سرية نقل المعلومات عبر شبكة الألياف الضوئية المعتمدة.

المراجع المستخدمة
GHATAK, J. and THYAGARAJAN, K. Introduction to Fiber Optics. Cambridge University Press, New Delhi, 1997,565
BORN, M. and WOLF, E. Principles of Optics . 7th ed., Cambridge University Press, New York, 1999 , 986
ELLIOTT, B; GILMOR, M. Fiber Optic Cabling. ed., Newens, Oxford, Auckland, Boston, Johannesburg, Melbourne, New Delhi,2002,318
قيم البحث

اقرأ أيضاً

ظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة و تطوير الأمن في الشبكات، و أصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، و اتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الا ختراق تقنيات من أجل جمع معلومات عن الهجوم، و من الممكن استخدام هذه المعلومات كدليل ضد المهاجم. تستخدم أنظمة كشف الاختراقات طرائق مختلفة في عملية الكشف، فبعضها يستخدم التواقيع في الكشف signature based، و بعضها يكشف الشذوذ anomaly based، و غيرها من الطرائق. يقارن هذا البحث التقنيات المستخدمة في أنظمة كشف الاختراق، و يركز على الأنظمة التي تستخدم التواقيع في عملية الكشف، و بالأخص النظامين snort و Bro، و هما من الأنظمة المفتوحة المصدر open source، و مقارنة الإنذارات التي يطلقها النظامان عند تطبيق أداة توليد الهجمات IDSWakeup.
نقوم في هذا البحث باستعراض تشكيلات هندسية مختلفة لمسابر الألياف الضوئية و ندرس تأثيرها على إشارة التألق الذاتي الملتقطة من نسيج ظهاري فموي يعاني من مرحلة سوء التصنع ،و ذلك عن طريق مقارنة عدة فتحات عددية و عدة أقطار و عدة مسافات تباعد بين ألياف الإ ضاءة و التجميع و تسجيل عمل اشارة التألق الملتقطة من قبل كل تشكيلة. هادفين بذلك الى كشف العوامل التصميمية التي تساعد في التقاط التألق من أعماق معينة من النسيج الظهاري الفموي مما يسهل تشخيص الاصابة بسوء التصنع. تم الاجراء التجريبي حاسوبيا باستخدام طريقة مونتي كارلو لمحاكاة انتشار الفوتونات ضمن الأوساط المضطربة ، و تمت المحاكاة وفقا للخواص الضوئية لنسيج ظهاري من منطقة اللسان يعاني من مرحلة سوء التصنع.
تظهر الأعمال الحديثة أن هيكل الرسم البياني للجملات، التي تم إنشاؤها من محلل التبعية، لديها إمكانات لتحسين اكتشاف الحدث.ومع ذلك، فإنهم غالبا ما يستفيدون فقط من الحواف (التبعيات) بين الكلمات، وتجاهل ملصقات التبعية (على سبيل المثال، الموضوع الاسمي)، معا ملة حواف الرسم البياني الأساسي على أنها متجانسة.في هذا العمل، نقترح إطارا جديدا لإدماج كل من التبعيات والملصقات الخاصة بهم باستخدام تقنية اقترح مؤخرا تسمى شبكة محول الرسم البياني (GTN).نحن ندمج GTN للاستفادة من علاقات التبعية على نماذج مستقلة من الرسوم البيانية الحالية وتظهر تحسن في درجة F1 على مجموعة بيانات ACE.
يعتبر التشتت اللوني لليف الضوئي أحد أهم العوامل المسببة لتشويه شكل الإشارات الضوئية المرسلة, و اذا لم تجرى معالجته بشكل صحيح و دقيق باستخدام المعوضات فإن ذلك سيؤدي إلى تدهور كبير في أداء نظام الاتصال الضوئي. لا يأخذ التشتت اللوني قيمة ثابتة أو معروفة على طول وصلة الليف, و هذا ما يستدعي استخدام معوضات تشتت قابلة للتوليف و التي تتطلب معلومات مستمرة عن قيمة التشتت الفعلية تقدم عن طريق وحدة مراقبة تشتت. يهتم البحث بدراسة أحد تقنيات مراقبة التشتت اللوني المعتمدة على قياس استطاعة نغمة إشارة ساعة المعطيات المرسلة و التي تتناسب مع قيمة تشتت الليف, و تم إيجاد علاقة تردد الإشارة مع مجال و دقة القياس, كذلك تم الاستفادة من هذه التقنية لتقديم إشارة تغذية عكسية لمعوض التشتت القابل للتوليف, و تم التوصل لنتائج تبين مدى التحسن الحاصل في أداء الشبكة مقارنة مع شبكات أخرى لا يجرى فيها تعويض التشتت بشكل دقيق. تم استخدام برنامج VPItransmissionmaker لمحاكاة التقنية المدروسة حيث تم التوصل من خلاله إلى نتائج مشجعة في مجال تحسين أداء الشبكات الضوئية.
يعالج هذا البحث عملية نقل إشارة 2x2 MIMO LTE من البرج الرئيسي eNB إلى برج التقوية الراديوية RN على ليف ضوئي أحادي النمط SMF باستخدام تقنية ROF و بالاستفادة من تقنية WDM التي توفرها, و تبين النتائج قدرة تقنية ROF على استيعاب اتصالات MIMO بكفاء ة عالية. تم نمذجة الشبكة و تحليل أدائها باستخدام برنامج Optisystem و كانت النتائج جيدة.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا