Page 32 - 网络电信2023年1月刊
P. 32

光    通    信

            05%和 11. 91%,有效减少了光通信系统安全风险评价误                           五、结束语
            差,获得了更佳的光通信系统安全风险评价结果。                                   随着各种非法入侵手段增加,当前光通信系统安全事件
                                                                 出现的概率越来越大,为了对光通信系统安全风险进行准确评
              表4 光通信系统安全风险评价的样本数量
                                                                 价,降低光通信系统安全事件出现的概率,提出了基于区块链
                                                                 技术的光通信系统安全风险评价方法。 具体测试结果表明,本
                                                                 方法采用熵值法可以合理确定光通信系统安全风险评价指标,
                                                                 采用区块链技术提高了光通信系统数据的安全性,并采用神经
                                                                 网络描述了光通信系统安全风险变化特点,能够对不同程度的
                                                                 光通信系统安全风险进行准确评价,解决了当前光通信系统安
                                                                 全风险评价过程中存在的一些问题,评价结果可以为光通信系
                                                                 统安全管理人员提供有价值的参考信息。










              图4 3种方法的光通信系统安全风险评价精度对比
                                                                 参考文献
                                                                  [1]  何小波,焦石.基于相位调制技术的可见光通信系统码间干扰识别
                                                                      研究[J].激光杂志,2021,42(01):144-148.
                                                                  [2]  尹霄丽,郑桐,孙志雯,等.基于空时编码的轨道角动量复用海洋无
                                                                      线光通信系统的传输特性仿真[ J].通信学报,2020,41(12):110-
                                                                      117.
                                                                  [3]  孙晖,崔新旭,邵丙新.一种双端旋转的光通信系统[ J].光通信技
                                                                      术,2020,44(12):29-32.
                                                                  [4]  迟楠,牛文清,贾俊连,等.基于抗非线性 SVM 的几何整形可见光
                                                                      通信系统[ J].应用科学学报,2020,38( 04):647-658.
                                                                  [5]  党宇超,曹阳,彭小峰,等.LED 拓扑结构对可见光通信性能影响的
                                                                      分析[ J].激光与红外,2020,50( 06):729-735.
                                                                  [6]  薛晓妹,李宝龙,李正权.基于 MPPM 调光控制的混合可见光通信
                4.3 光通信系统安全风险评价精度比较                                   系统研究[ J].光电子·激光,2020,31( 06):648-653.
                统计本方法、灰色模型和模糊数学型的光通信系统安全风                         [7]  梦晗,郭宏翔,刘宇旸,等.改进的 MPPM-QPSK 光通信系统两模均
            险评价时间,结果如图 5 所示。 从对图 5 的光通信系统安全                           衡算法[ J]. 光学学报,2021,41 ( 19):97 -105.
                                                                  [8]  贺锋涛,王妮,张建磊,等.各向异性海洋湍流对外差式
            风险评价时间平均值进行计算得到:本方法的光通信系统安全
                                                                      DPSK 无线光通信系统的性能研究[ J].激光与光电子学进
            风险评价时间平均值为17. 66 s,灰色模型和模糊数学模                             展,2021,58(19):109-117.
            型光通信系统安全风险评价时间平均值分别为 22. 01 s 和                       [9]  雷新颖,王成.一种多孔径接收器的设计及其可见光通信系统[J].
            27. 92 s,相对于灰色模型和模糊数学模型,本方法的光                             重庆邮电大学学报(自然科学版),2021,33(01):59-66.
                                                                  [10] 陈翕.大数据背景下网络信息安全评价体系与评价模型[J].移动
            通信系统安全风险评价时间分别缩短了 4. 35 s 和 9. 26
                                                                      通信,2021,45(05):130-134.
            s,加快了光通信系统安全风险评价速度,可以满足现代大规                           [11] 刘俊博,马博克.网络安全模糊风险评价方法与应用[ J].网络安
            模光通信系统安全风险评价要求。                                           全技术与应用,2020(05):3-4.
                                                                  [12] 赵凯丽.结合灰色网络分析法的信息系统安全风险评价指标体系
              图5 3种方法的光通信系统安全风险评价时间对比
                                                                      研究[J].网络安全技术与应用,2019,(08):28-29.
                                                                  [13] 周珑,郭威,王建永,等.基于神经网络算法的网络安全评价模型
                                                                      [J].沈阳工业大学学报,2018,40(04):426-430.
                                                                  [14] 张乐平.基于 BP 神经网络的计算机网络安全评价模式研究[J].
                                                                      赤峰学院学报(自然科学版),2017,33(18):11-13.
                                                                  [15] 王月红.基于证据理论的无线通信系统安全风险评价[J].火力与
                                                                      指挥控制,2017,42(07):86-89.
                                                                  [16] 郭上铜,王瑞锦,张凤荔.区块链技术原理与应用综述[J].计算机
                                                                      科学,2021,48(02):271-281.
                                                                  [17] 朱婉菁.基于区块链技术的多中心协同治理:技术促生的制度可操
                                                                      作化[J].电子政务,2021(05):58-70.




            40                                        网络电信 二零二三年一、二月
   27   28   29   30   31   32   33   34   35   36   37