Optical Network Security Attacks by Tapping and Encrypting Optical Signals

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 13

Title: Optical network security attacks by tapping and

encrypting optical signals

Maslo Anis1, Nermin Sarajlić2, Mujo Hodžić3, Aljo Mujčić4


1
Faculty of Electrical Engineering Tuzla
2
Faculty of Electrical Engineering Tuzla
3
Zenica University Polytechnic Faculty
4
Faculty of Electrical Engineering Tuzla

Abstract: The growth of internet traffic over the past decade has been constant. The projec-
tions are that this growth will continue. Using a smart wireless device, we communicate, enter-
tain, socialize and manage, for example, electrical appliances in the home. The transmission of
all this data involves an enormous increase in internet traffic. The question is which medium
can solve the problem of large amounts of data and long-distance data transmission. Optical
fiber as a medium and ON Optical Networks have the highest transmission capacity. Optical
networks are the solution to the problem of the amount and distance of data transmission.
Within ON, data are transmitted over distances of several thousand kilometers. All signal trans-
mission and switching are performed in the light optical domain. However, data-switched ONs
at the optical level are vulnerable at the physical level of network in terms of security. The first
level of ON security defense, as with all other telecommunications networks, begins at the logi-
cal level of the network model. However, the logical level is the highest level of protection. In
order to build security throughout the system, a basic physical level must also be ensured. This
paper addresses the issue of ON security at the physical level. the paper deals with attacks and
types of defense against eavesdropping and passive data analysis at the physical level of ON.

Keywords: ON physical layer network security, optical fiber eavesdropping, encoding and en-
cryption of optical light signals

1. Introduction

Optičko vlakno i optičke mreže (u nastavku ON Optical Networks) kao medij, ima najveći
kapacitet prenosa. Optičke mreže predstavljaju rješenje problema širokopojasnog medija
prenosa. U početku ON su predstavljale praktične spojne puteve između udaljenih koncen-
tracijskih tački bakarnih Telekomunikacijskih mreža (TK). Razvojem komponenti ON došlo se
do razvoja mreža u smislu povećanja udaljenosti na kojima je moguće izvršiti prenos. Trenutno
dostupne komercijalne ON rade sa brzinom prenosa od 40Gb/s po jednoj valnoj dužini odnosno
sa više Tb/s po jednom vlaknu. Udaljenosti prenosa signala u ON iznose nekoliko hiljada kilo -
metara, cjelokupan prenos signala vrši se u svjetlosnom optičkom domenu.
Ovakve, sve optičke mreže (u nastavku All Optical Networks AON u literaturi se nazivaju i
prozirne mreže, engleski termin transparent networks) sa komutacijom na optičkom nivou su
ranjive na fizičkom nivou u smislu sigurnosti. Prvi nivo odbrane sigurnosti AON, kao i kod
svih ostalih TK mreža, počinje na logičkom nivou mrežnog modela. Međutim to je krovni nivo
zaštite, a da bi izgradili sigurnost u čitavom sistemu potrebno je osigurati i temeljni fizički nivo.
Ovaj rad se bavi pitanjem sigurnosti AON na fizičkom nivou.

2. Vrste napada na fizičkom nivou optičkih mreža

Pojam sigurnosti je stanje uma. Prva linija izgradnje sigurnosti telekomunikacionih mreža se
gradi na logičkom mrežnom nivou TCP IP (Transmission Control Protocol/Internet Protocol)
referentnom modelu mreža. Međutim izgradnja sigurnih najviših mrežnih nivoa bez sigurnosti
temeljnog fizičkog nivoa ne čini sistem pouzdanim.
Trenutni industrijski standardi fokusirani su na napade usmjerene na podatke viših nivoa
TCP IP mrežnog modela. Napadi na fizički nivo AON su na neki način bili zanemareni. Stepen
sofisticiranosti opreme koja je potrebna da bi se izvršio konkretan napad je čak i profesionalce
iz polja optičkih komunikacija ostavio u uvjerenju da su AON sigurne na fizičkom nivou.
Međutim na glavnim optičkim spojnim putevima Deutsche Telekoma otkriveni su uređaji za
prisluškivanje 2000 godine. Zatim na Verizon's optičkoj mreži u blizini Frankfurtskog aero-
droma 2003. također su otkriveni ilegalni uređaji za prisluškivanje. Poslije toga je zabilježen
niz prijava prisluškivanja u Evropi [5]. Dakle AON, koje prenose signale velikih brzina u svjet-
losnom domenu, ranjive su na napade u domenu fizičkog nivoa TCP IP modela mreže.
Napad na sigurnost AON mreže se definiše svakom akcijom koja ima za cilj narušavanja
povjerljivosti, integriteta i dostupnosti funkcija prenosa podataka u domenu svjetlosti [6].
Napade na sigurnost fizičkog nivoa AON možemo podijeliti na više načina. Prva podjela na-
pada je prema prijetnjama osnovnim premisama sigurnosti informacija:
1. Povjerljivost: gdje se nastoji prisluškivati sadržaj komunikacije
2. Integritet: gdje napadač pokušava neovlašteno izmjeniti podatke koji se
prenose
3. Dostupnost: u ovom slučaju napadač pokušava omesti pristup ovlaštenih
subjekata podacima.
Drugi način podjele je jednostavniji napade dijeli prema šteti koju prouzrokuju:
1) Prijetnje koje imaju za cilj prisluškivanje i pasivnu analizu neovlašteno dobi-
venih podataka
2) Prijetnje koje imaju za cilj prekid servisa namjernim prigušivanjem signala koji
se prenose.
3

2.1. Prijetnje povjerljivosti koje imaju za cilj prisluškivanje i pasivnu


analizu podataka

Povjerljivost prenosa podataka najviše je vezana za državne vojne sisteme, gdje je vrlo
važno da neprijatelj ne sazna informacije koje se prenose AON. U postojećim starim bakarnim
TK mrežama elementi mreže tokom prenosa električnih signala emituju bočne elektromagnetne
talase. Prisluškivanje bakarnih mreža sa električnim signalima se lahko vrši preko ovih bočnih
talasa. Elementi AON ne emituju bočne elektromagnetne talase, ali su napadači razvili različite
tehnike prisluškivanja [6]kojima utiču na povjerljivost podataka.
2.1.1 Prisluškivanje insajderskim napadima

Najjednostavniji metod za prisluškivanje je insajderski napad. Napadač se regularno pret-


plati – prijavi u AON, a zatim putem specijalne opreme prisluškuje signale preslušavanja iz
njegovih susjednih kanala komunikacije. Drugi tip insajderskih napada je da se prisluškivanje
izvodi na portovima switcheva ili DWDM čvorova koji su namijenjeni za analizu i nadzor sao -
braćaja. Ovakve vrste napada je vrlo teško otkriti jer ne ostavljaju trag i analizu podataka vrše
pasivno.
Svi ostali metodi prisluškivanja zahtijevaju fizički kontakt sa optičkim vlaknom AON putem
kojeg se vrši prenos svjetlosnih signala. Da bi ostvarili fizički kontakt sa optičkim vlaknom u
kablu potrebno je izvršiti skidanje svih nivoa zaštite vlakna: plašta optičkog kabla, zaštitnih
karbonskih vlakana, zaštitnih cjevčica – tuba i na kraju polimerne zaštite na samom vlaknu. U
praksi to nije jednostavna proces. Prema načinu ostvarivanja fizičkog kontakta i izdvajanja le-
gitimnog signala iz vlakna koje se prisluškuje razlikujemo nekoliko tipova prisluškivanja

2.1.2 Prisluškivanje savijanjem optičkog vlakna

Kada se ostvari pristup optičkom vlaknu moguće je njegovim savijanjem izazvati curenje os-
novnog moda svjetlosnog signala koji se prenosi. Savijanje vlakna se vrši tako da manji procent
svjetlosnog signala napušta – curi iz jezgra optičkog vlakna. Ovo iz razloga da bi na prijemnoj
strani bio što manji gubitak budžeta optičkog signala. Odnosno kako bi što teže regularni pri -
jemnik otkrio napad. Na slici 1. dat je prikaz osnovne šeme prisluškivanja, ali i detekcije ko-
rištenjem OTDR-a (Optical Time Domain Reflectometer)[7]. Svjetlost koja zbog savijanja is-
curi iz optičkog vlakna korištenjem prizmi usmjerava se u optičko vlakno uređaja za prisluški-
vanja, a zatim na opto/elektronski konvektor poslije čega se vrši analiza dobivenih podataka.
4

Slika 1. Šema prisluškivanja i način detekcije prisluškivanja korištenjem OTDR-a [8].

Međutim i mali procenata smanjenja budžeta prenošenog signala u praksi se lahko detektuje,
recimo putem OTDR-a. Zbog toga se ovaj metod prisluškivanja relativno malo koristi. U praksi
su komercijalno dostupni ovi uređaji za prisluškivanje i koštaju približno 250Eur.
2.1.3 Kratkotrajno prolazno prisluškivanje

Kratkotrajno ili prolazno prisluškivanje (engl. Evanescenttapping) se izvodi preusmjeravan-


jem manjeg dijela svjetlosti u drugo optičko vlakno bez savijanja. Metod se sastoji u poliranju
površine optičkih vlakana tako da im se odstrani dio omotača. Kada fizički spojimo ovako is-
polirana vlakna dolazi do preslušavanja između njih, odnosno do curenja osnovnog moda legit-
imnog signala u vlakno napadača. Prednost ove metode je što nema savijanja i teško ju je loci -
rati.
2.1.4 Prisluškivanje korištenjem osobine Rejlijevog raspršivanja.

Rejlijevo raspršenje – rasijanje je linerano rasijanje. Nastaje zbog promjene gustine materi-
jala optičkog vlakna u pojedinim dijelovima vlakna uslijed ne savršenosti postupka izrade. Ova
osobina optičkih vlakana se može iskoristiti kao predmet prirodnog preslušavanja koje se
dešava u vlaknu. U ovom slučaju napadač koristi poseban uređaj za detekciju malih količina
svjetlosti koje vlakno emituje zbog rasijavanja. Uređaj koristi loptaste leće smještene uz vlakno
koje fokusiraju svjetlost u prijemno vlakno napadača putem kojeg se prenosi na dalju analizu i
5

čitanje podatka. Prisluškivanje korištenjem Rayleigh-jevog raspršenja je najteže za detekciju jer


ne koristi koristan budžet legitimnog signala. U tabeli 1.1. dat je tabelarni pregled napada pris -
luškivanjem.

Table 1.1. Pregled napada prisluškivanjem na fizičkom nivou AON.

Napadi prisluškivanjem Tip napada Karakteristike

Napadi insajdera na
Insajderski napadi servisnim ili nadzornim
portovima sistema.
Najčešči oblika napada,
lahko se otkriva, komer-
Napadi savijanjem
cijalno dostupna oprema
za ovu vrstu napada.
Zahtjeva izuzetno pre-
Kratkotrajni napadi ciznu obradu vlakana,
teže se otkriva.
zahtjeva izuzetno pre-
Resjlijeovo rasijanje ciznu opremu, ne može
se detektovati.
Koristi osobine ne-
Napadi preslušavan-
savršenosti osnovnih el-
jem
emenata AON.

3. Kontramjere i vrste zaštite od napada na fizičkom nivou

Glavna karakteristika AON je osiguranje prenosa podataka velikim brzinama reda Tb/s po
jednom optičkom vlaknu i više. Operateri se tokom eksploatacije AON susreću sa novim iza-
zovima održavanja sistema koji se bitno razlikuju od izazova na postojećim bakarnim mrežama.
Osnovni cilj održavanja mrežne sigurnosti jeste obezbjeđenje triade pouzdanost / integritet /
dostupnostBlok dijagram mrežne sigurnosti na fizičkom nivou dat je na slici 2. Vidimo da
mrežna otpornost može biti narušena greškama sistema (kvar komponenete i sl.) ili nelegalnim
napadom. U oba slučaja koraci za rješavanje problema su isti.
6

Slika 2. Model rješavanja kvarova i napada na fizički nivo AON [8].

Rješavanje problema sigurnosti prilikom projektovanja AON predstavlja najbolji i najefikas-


niji metod zaštite AON. Prvobitne ON sigurnost su osiguravale samo kodiranjem prilikom
prenosa podataka. Međutim ta se zaštita pokazala nedovoljnom tako da se sada koriste kodi-
ranja i kriptovanje u svrhu zaštite navedena tri osnovna postulata sigurnosti. Osnovni protokol
rješavanja problema na fizičkom nivou jeste detekcija problema nakon čega se problem
konkretno locira i izvrši protekcija od detektovanog napada. Na kraju se izvrši obnova ili
restauracija sistema.
Da bi detektovali problem koji nije tipa fizičkog prekida u AON mreži moraju postojati
određene metode. Lociranje i detekcija napada se vrše metodama statističkog analiziranja,
poređenja stanja AON kroz različite periode. Odstupanje u nivou snage, odstupanje u spektru
prenešenih signala, povećanju BER-a (Bit Eror Rate) ukazuju na promjene parametara kanala
komunikacije AON. Ako te promjene nisu najavljene i planirane onda se javlja sumnja – alarm
namjernog neovlaštenog pristupa resursima AON. Dakle sve promjene sistema se bilježe i
pravi se statistička analiza koja ukazuje na anomalije koje treba rješavati. Mjerenja sa probnim
– pilot signalom, zatim mjerenja nadzora sa OTDR-om nam također ukazuju na anomalije sis-
tema koje alarmiraju na mogući napad na sigurnost AON.

3.1. Zaštita od napada prisluškivanjem kodiranjem i kriptovanjem

Do otkrivanja prvih napada na fizičkom nivou zaštita sigurnosti AON u domenu prenosa sv-
jetlosnih signala se vršila kroz njihovo kodiranje. Kodiranje se više vršilo zbog efikasnog ko-
rištenja valnog opsega, ali se smatralo da pruža i dovoljan nivo zaštite zbog tehničke komplek-
snosti sistema za kodiranje. Međutim otkrivanjem napada na fizičkom nivou postavljena je do-
7

datna zaštita poslije kodiranja vrši se i kriptovanje. Prisluškivanjem se narušava princip pov-
jerljivosti podataka.

3.2. OCDMA kodiranje u AON

Kod u semantici, informatici i teoriji komunikacije, predstavlja sistem dogovorenih signala


(znakova, simbola) koji tvori ili koji prenosi obavijest (informaciju) između izvora signala i
odredišta (odn. između pošiljatelja i primatelja). Postupak preoblikovanja poruke u novi kod
naziva se kodiranje. Tumačenje poruke prema određenom kodu je dekodiranje[12]. OCDMA
(Optical Code-Division Multiple-Access) je najviše korišten kod u AON [6]. Povjerljivost koju
obezbjeđuje OCDMA bazira se na procesu kodiranja/dekodiranja sa korištenjem ključeva za
kodiranje. Svakom korisniku AON dodjeljuje se jedinstven ključ koji služi za kodiranje i
dekodiranje poruka koje korisnik šalje odnosno prima. To u prijemu podrazumijeva da iz op-
tičkog vlakna koje predstavlja slobodan medij kojim se prenose WDM ili TDM (Time Division
Multiplexing) podaci korisnikov dekoder može da uzme i pročita podatke koji su isključivo
namijenjeni njemu. Ostale podatke dekoder nije u mogućnosti tačno dekodirati i oni se
odbacuju. Dakle prilikom svakog slanja korisnikov dekoder podatke kodira svojim jedin-
stvenim ključem i šalje tako kodirane podatke prema odredištu. Na prijemnoj strani podaci se
uzimaju iz više-pristupnog kanala (optičkog vlakna, pristupnog čvora) i na osnovu razmijen-
jenih ključeva prijemni dekoder vrši tačno dekodiranje poslatih podataka. Ako neki drugi
dekoder prisluškuje uzme podatke iz više-pristupnog kanala neće ih moći korektno pročitati bez
posjedovanja odgovarajućeg ključa za dekodiranje. To znači da kodiranje obezbjeđuje određeni
stepen autentifikacije u AON.
OCDM se generalno dijele na koherentne i ne koherentne kodove. Tipičan koherentni
OCDMA je realizovan spektralno faznim kodiranjem SPE (Spectral Phase Encoding). SPE
kodiranje primjenjuje različite fazne pomake za više koherentnih spektralnih komponenti. Na
prijemnoj strani se vrši obrnut proces spektralnog vraćanja koherentnih komponenti u fazu.
Primjer tipičnog nekoherentnog OCDMA kodiranja je WHTS (Wavelenght Hopping and Time
Spreading). Na slici 12. dat je šematski prikaz OCDMA kodiranja. Osnovni nedostatak
OCDMA kodiranja je osobina da kada se kodira i prenosi samo jedan signal napadač prisluški -
vanjem može na osnovu promjene inteziteta signala da izvrši jednostavno detektovanje i
dekodiranje podataka. Da bi izbjegli ovakve situacije razvijena je M-arna modulacija koja
svaku 0 ili 1 razbija na M simbola čime se postiže usrednjavanje pikova signala i sakrivanje
tranzicije simbola.
8

Slika 12. a) OCDMA sistem kodiranja, b) Zaštitni ruta realizovana na OCDMA modelu [6].

Prednost OCDMA kodiranja je prije svega veliki kardinalni broj i tzv. soft blocking (en-
gleski soft blocking prilagodljivost potrebama komunikacionih kanala). Soft blocking podrazu-
mijeva da se dodavanje ili oduzimanje simultanih prenosa u pristupnim čvorovima AON može
izvršiti bez dodatnih izmjena na hardveru. Ova osobina daje veću skalabilnost OCDMA u
odnosu na WDM ili TDM tehnologije. OCDMA na istom broju vlakana kao i WDM ili TDM
ima mnogo veću spektralnu efikasnost. Osobina soft blocking-a se može iskoristiti u svrhu
formiranja zaštitnih ruta. Ako se zaštitne rute formiraju na fizičkom nivou tada za opciju za -
štite 1:N imamo N zaštitnih ruta u pripravnosti koje se aktiviraju ako radna ruta prekine sa
radom. U slučaju opcije 1+N zaštite osigurano je N zaštitnih ruta koje paralelno rade pri čemu
je prva primarna, a ako ona otkaže njenu ulogu preuzima sljedeća ruta. Ovaj vid zaštite se radi
samo za veoma bitne korisnike (golden users). Korištenjem prednosti OCDMA da se na istoj
ruti u istom prenosnom opsegu mogu se formirati linkovi sa različitim brzinama prenosa
omogućava da može izvesti zaštita sa brzim primarnim linkom komunikacije i sa sporim zaštit-
nim linkom. Ako brzi kanal otkaže kompletan prenos podatak se usmjerava na spori kanal,
dakle ne dolazi do prekida servisa nego do djelomičnog pada kvaliteta QoS-a.

3.3. Zaštita od prisluškivanja kriptovanjem

Zaštita privatnosti prenosa podataka na fizičkom nivou AON vrši se kriptovanjem ili
šifriranjem originalnog sadržaja. Kao što je rečeno u definiciji kriptovanja šifrirane podatke na -
padač ne može prevesti u originalnu poruku bez jedinstvenog ključa. U poređenju sa elek-
tričnim šifrovanjem kriptovanje u domenu svjetlosti ima manje vrijeme čekanja obrade po-
dataka – manju latenciju i veću brzinu. Pored toga kriptovanje kao proces ne proizvodi dodatne
bočne elektromagnetne talase koji bi napadaču mogli poslužiti za otkrivanje jedinstvenog
ključa i narušavanje povjerljivosti prenosa. Za kriptovanje na fizičkom nivou AON razvijene su
razne metode.
9

U literaturi [19] opisan je model optičkog polarizacijskog kodiranja OFDM sa kriptovanjem


na bazi terije haosa (Polar coded optical OFDM system with chaotic encryption for physical-
layer security).
Literatura [20] daje prikaz kriptovanja na fizičkom nivou korištenjem teorije haosa sa prim-
jenom u OFDM-PON (Orthogonal frequency division multiple passive optical network).
Literatura [21] daje model unaprijeđenja sigurnosti fizičkog nivoa AON na bazi korištenja
OCDMA i višekodnog usklađenog kodiranja (Optical- CDMA With Multicode Keying Encryp-
tion).

U nastavku će biti obrađen primjer kriptovanja sa prepletenim valnim opsezima (Optical En -


cryption with Interleaved Wavebad Switching). Ovaj model kriptovanja zasniva se na četvero-
valnom miješanju (FWM Four Wave Mixing) . FWM je inter modulacijska osobina optičkog
vlakna pri čemu međusobnom interakcijom između 3 valne dužine proizvode četvrtu valnu
dužinu. U slučaju kriptovanja sa prepletenim valnim opsezima ne linerani FWM efekt se
dešava u 35 cm dugom ne linearnom Bizmut – Oxid vlaknu (highly nonlinear bismuth oxide
fiber Bi-NLF). Kriptovanje sa prepletenim valnim opsezima radi sa dvije FWM pumpe koje
generišu ortogonalne ključeve KEY i KEY# [22]. Na predajnoj strani podaci i ortogonalno po-
larizovani ključevi se preko kaplera usmjeravaju na Bi-NLF i na taj način kodiraju formiranjem
FWM slika 13. Ortogonalno polarizovani ključevi KEY i KEY# su blago frekventno pomjereni
tako da se u komunikacionom kanalu spektralno preklapaju – prepliću. Ovakav prikaz kripto-
vanog teksta otežava napadaču koji vrši prisluškivanje da na osnovu izmjene intenziteta signala
očita nizove podataka.

Slika 13. Kriptovanje sa prepletenim valnim opsezima. LD laser diode; PolM polariza-
tion modulator; BPF optical bandpass filter [22].
10

Dakle podaci za kriptovanje i ortogonalno polarizovani ključevi se usnopljuju preko kaplera


sa gubitkom 3 dB, zatim pojačavaju preko EDFA (Erbium Doped Fiber Amplifaer) pojačavača
dovode na BI-NLF u kojem se dešava FWM efekt kriptovanja signala. Neželjeno u Bi-NLF do-
bijaju se bočno polarizirani signali koji se filtriraju sa BPF [23]. Na prijemnoj strani odvija se
obrnut proces, radi se rekonverzija valnih dužina, dekodiranje i dekriptovanje. Rezultat kripto-
vanja OCDM sekvence metodom preplitanja opsega dat je na slici 14.

Slika 14. a) CDMA ulazni podaci, b) NOR CDMA, c) Kriptovani signal, d) Dekriptovani
signal [22].

Kriptovanje sa preplitanjem valnih opsega ima prednost što se ključ kriptovanja može
povećati i time onemogućiti napadač u dešifrovanju podataka koje prisluškuje.
Kriptovanje je bitan segment sigurnosti AON i kao što napadači stalno rade na razvoju
metoda i alata za razbijanje sistema kodiranja i kriptovanja tako i istraživači rade na razvoju
novih modela kriptovanja.

4. Zaključak
Optičke mreže s jedne strane predstavljaju rješenje problema udaljenosti i kapaciteta prenosa,
ali s druge strane velika količina podataka koje prenose, te stalna nastojanja napadača da se
neovlašteno domognu tih podataka čini ih permanentnim ciljem napada i potencijalnim proble-
mom mrežne sigurnosti. Zaštita na logičkom dijelu je teoretski i praktično u stalnom razvoju i
implementaciji. Međutim to je krovna zaštita koja nije potpuna bez zaštite na fizičkom nivou
koji predstavlja ulazno/izlazna vrata i temelj optičke mreže. U radu su obrađene glavne slabosti
optičkih mreža u domenu sigurnosti na fizičkom nivou. Obrađene su vrste napada koje mogu
napadači izvesti, kao i potencijalna mjesta napada. Napadi na sigurnost optičkih mreža klasifi-
cirani su prema načinu djelovanja prisluškivanje sa pasivnom analizom ili djelovanja sa ciljem
prekida servisa optičke mreže. Za sve napade dat je i opis štete koju uzrokuju. U drugom dijelu
rada obrađene su protumjere, odnosno vrste zaštita na različite napade. Posebno su obrađeni al-
goritmi koji u fazi projektovanja mreže postavljaju parametre mreže na način da smanje ili spri-
ječe određene napade. Pored toga obrađeni su kodiranje i kriptovanje na fizičkom nivou op-
tičkih mreža. Potpuna sigurnost fizičkog nivoa optičkih mreža ne postoji. Sigurnost se gradi i
poboljšava prvenstveno povećanjem lojalnosti tehničkog mrežno operativnog osoblja optičkih
mreža, a zatim implementacijom postojećih sistema nadzora i zaštite, te stalnim razvojem novih
metoda zaštite.
11

Mathematical relations:
 Load factor (LF) ,
It is the ratio of average and maximal load:

Pavg
LF=m= . (7.1)
Pmax

1.3 Result and discussion

Figures:

40
Working day
Saturday
35 Sunday

30
[kW]

25

20

15

10
0 2 4 6 8 10 12 14 16 18 20 22 24
[h]

Fig. 7.1.The annual load curve …….

1.4 Conclusion

Clear identification …………….

References
[1] Dr. Milan I. Miljević, Metodologija naučnog rada, Filozofski Fakultet - Univerzitet u Istočnom Sarajevu,
Sarajevo 2007.
[2] Uvod u optičke mreže, Digital Broadcasting and Broadband Technlogies (Master Studies) Erasmuss
Projecet No.561688-EPP-1-2015-1-XK-EPPKA2-CBHE-JP
[3] Stamatios V. Kartalopoulos, Next Generation Intelligent Optical Networks, Springer 2008.
[4] Godišnji izvještaj o razvoju BiH 2018, Državna Direkcija za planiranje ekonomskog razvoja BiH 2019.
12

[5] K. Manousakis, G. Ellinas, Attack-aware planning of transparent optical networks, Optical Switching and
Networking (2015), http://dx.doi.org/10.1016/j.osn.2015.03.005i
[6] Mable P. Fok, Zhexing Wang, Yanhua Deng, , and Paul R. Prucnal, Optical Layer Security in Fiber-Optic
Networks, IEEE Transactions on information forensics and security, Vol. 6, No. 3 1556-6013, Septembar
2011.
[7] Josua S.White, Adam W. Pilbeam, An analaysis of Coupling Attack in High Speed Fiber Optic Networks,
Enable Photonic Tecnologies for Defense 2011. SPIE DOI: 10.1117/12883550
[8] Fiber-Tapping Detection with the ONMSI Optical Network Monitoring System, © 2015 Viavi Solutions
Inc. Product specifications and descriptions fiber-tapping-an-fop-nse-ae 30176152 900 0415
[9] Nina Skorin-Kapov, Marija Furdek, Szilard Zsigmond, and Lena Wosinska, Physical-Layer Security in
Evolving Optical Networks, IEEE Communications Magazine • August 2016
[10] Marija Furdek and Nina Skorin-Kapov, Physical-Layer Attacks in Transparent Optical Networks,
Intechopen, DOI: 10.5772/29836, march 2012
[11] A. Teixeira, at - all, Security Issues in Optical Networks Physical Layer, ICTON 2008 978-1-4244-2626-
3/08/$25.00 ©2008 IEEE
[12] https://www.enciklopedija.hr/natuknica.aspx?ID=33988 pristupljeno 21.01.2020.
[13] S.C.Tan, Spontaneous Emission -Aware Routing, 978-1-4673-2101-3/12/$31.00 ©2012 IEEE
[14] Vladica Tintor, Jovan Radunović, Multihop Routing and Wavelength Assignment Algorithm for Optical
WDM Networks, International Journal of Networks and Communications, Vol. 2 No. 1, 2012, pp. 1-10.
doi: 10.5923/j.ijnc.20120201.01.
[15] Nina Skorin-Kapov, Jiajia Chen, and Lena Wosinska, A New Approach to Optical Networks Security:
Attack-Aware Routing and Wavelength Assignment, IEEE/ACM TRANSACTIONS ON NETWORKING,
VOL. 18, NO. 3, JUNE 2010
[16] R. Rejeb, M.S. Leeson, R.J. Green, Multiple attack localization and identification in all-optical networks,
Optical Switching and Networking 3 (2006) 41–49
[17] Marija Furdek, Nina Skorin-Kapov, and Maša Grbac, Attack-Aware Wavelength Assignment for
Localization of In-band Crosstalk Attack Propagation, J. OPT. COMMUN. NETW. /VOL. 2, NO.
11/NOVEMBER 2010
[18] Zhao, Hongbo, "Attack-Aware Routing and Wavelength Assignment of Scheduled Lightpath Demands"
(2016). Electronic Theses and Dissertations. 5681.
[19] Y. Xiao, et al., Polar coded optical OFDM system with chaotic encryption for physical-layer security,
Optics Communications (2018), https://doi.org/10.1016/j.optcom.2018.10.015
[20] Xuelin Yang, Chaotic Signal Scrambling for Physical Layer Security in OFDM-PON, 978-1-4673-7880-
2/15/$31.00 ©2015 IEEE
[21] Ayushi Sharma, Varun Kumar Kakar, Security Performance and Enhancement of Physical Layer in
Optical- CDMA With Multicode Keying Encryption, Conference Paper (PDF Available) · November
2017 DOI: 10.1109/ICETCCT.2017.8280295
[22] Mable P. Fok* and Paul R. Prucnal, All-optical encryption based on interleaved waveband switching
modulation for optical network security, Optical Society of America 0146-9592/09/091315-3 2009
[23] Paul R. Prucnal, Mable P. Fok, Yanhua Deng, and Zhenxing Wang, Physical layer security in fiber-optic
networks using optical signal processing, SPIE-OSA-IEEE/ Vol. 7632 76321M-1
[24] Haoshuo Chen and A.M.J. (Ton) Koonen, Spatial Division Multiplexing, Springer International Publishing
Switzerland 2017, Fibre Optic Communication,Springer Series in Optical Sciences 161, DOI 10.1007/978-
3-319-42367-8_1
[25] Ivan B. Djordjevic and Xiaole Sun, Spatial Modes-Based Physical-Layer Security, 978-1-5090-1467-
5/16/$31.00 ©2016 IEEE
13

[26] Kyle Guan, Peter J. Winzer, Emina Soljanin, Information-Theoretic Security in Space-Division
Multiplexed Fiber Optic Networks, 978-1-55752-950-3/12/$31.00 ©2012 Optical Society of America

You might also like