Курсовая работа по предмету "Линии радиосвязи и методы их защиты" Вариант №13
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 13.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik13, где 13 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Вариант определяется последними двумя цифрами Вашего пароля 13.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik13, где 13 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Линии радиосвязи и методы их защиты
Вид работы: Курсовая работа
Оценка:Хорошо
Дата оценки: 10.04.2018
Шевнина Ирина Евгеньевна
Оценена Ваша работа по предмету: Линии радиосвязи и методы их защиты
Вид работы: Курсовая работа
Оценка:Хорошо
Дата оценки: 10.04.2018
Шевнина Ирина Евгеньевна
Другие работы
Экзамен по дисциплине “Экономика и менеджмент строительства средств связи”
ДО Сибгути
: 1 января 2013
. В себестоимость строительно-монтажных работ включаются:
А. Прямые затраты
В. Накладные расходы
С. Прямые затраты и накладные расходы
2. В составе прямых затрат наименьший удельный вес имеют затраты на:
А. Основную зарплату рабочих
В. Материалы
С. Эксплуатацию строительных машин
3. Затраты на материалы учитываются по стоимости:
А. “Франко-склад завода изготовителя”
В. “Франко-строительная площадка”
С. “Франко-магазин строительных материалов”
4. Затраты на заработную
70 руб.
Контрольная работа по дисциплине: Сетевые технологии беспроводной передачи данных. Вариант 35
Roma967
: 12 декабря 2024
Контрольная работа
«Современные телекоммуникационные системы»
Внимание! Вариант определяется по 2-м последним цифрам пароля
Задание 1
Определить среднее значение величины битовой скорости в локальной сети передачи данных Ethernet с виртуальными каналами услуг. Опираясь на рассчитанную величину битовой скорости выбрать модель коммутаторов, привести их технические характеристики. Сеть передачи данных предприятия состоит из трех узлов, соединенных в топологию «кольцо». Исходные данные приведены в
600 руб.
Совместные предприятия на примере Киевской области
Elfa254
: 25 сентября 2013
Істотною рисою розвитку світогосподарських зв”язків на сучасному етапі є активне включення до них всіх країн та регіонів світу. Участь у системі міжнародного поділу праці, широке використання його можливостей стали об”єктивною потребою, одним із важливіших факторів подолання відсталості в галузі економіки, використання досягнень науково-технічного прогресу, формування сучасної матеріально-технічної бази.
Нинішній стан економіки України потребує використання всіх факторів зростання, зокрема, пер
ГОСТ 10705-80. Трубы стальные электросварные. Технические условия
Elfa254
: 1 июля 2013
Настоящий стандарт распространяется на стальные электросварные прямошовные трубы диаметром от 10 до 530 мм из углеродистой и низколегированной стали, применяемые для трубопроводов и конструкций различного назначения.
Стандарт не распространяется на стальные трубы, применяемые для изготовления теплоэлектронагревателей.
10 руб.