Защита информации. Контрольная. Вариант 01. 2020г.

Цена:
199 руб.

Состав работы

material.view.file_icon
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Результаты.doc
material.view.file_icon Текст программы.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=1: P=13 Q=47;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

Дополнительная информация

ДО СибГУТИ. Вариант 01. 2020г. Зачет.
Мерзлякова Е.Ю.

Автор: dosibguti@yandex.ru
Защита информации. ЛР №3. Вариант 01. 2020г.
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №3. Вариант 01. 2020г.
Защита информации. ЛР №1. Вариант 01. 2020г.
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгорит-мы возведения в степень по модулю, вычисление наибольшего общего делите-ля, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA =
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №1. Вариант 01. 2020г.
Защита информации. ЛР №2. Вариант 01. 2020г.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, за-шифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, ре-жим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообще-ние. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №2. Вариант 01. 2020г.
Защита информации. Экзамен. Билет №2. 2020г.
Билет №2. 1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA возможно взломать при
User Sabre : 4 июля 2020
99 руб.
Защита информации. Экзамен. Билет №2. 2020г.
Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант 01
Вариант 1: Сетевые уязвимости, угрозы и атаки Оглавление Введение 3 1 Сетевые угрозы, уязвимости и атаки 4 1.1 Общая характеристика проблемы защиты сетевых технологий 4 1.2 Понимание распространенных уязвимостей веб-приложений 8 1.3 Инструменты поиска уязвимостей 12 2 Отражение сетевой атаки на примере Kaspersky DDoS Prevention 14 2.1 Сценарий атаки 14 2.2 Отражение атаки с помощью DDoS Prevention 15 Заключение 20 Список литературы 22
User xtrail : 25 июля 2024
500 руб.
promo
Контрольная работа По дисциплине: Криптографические методы защиты информации. Вариант №01.
Задание 1) Вычислить значение y, используя быстрый алгоритм возведения в степень. y = 7^12 mod 23 2) Вычислить инверсию с помощью обобщенного алгоритма Евклида. d = 3^(-1) mod 11
User teacher-sib : 9 июня 2022
400 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №01
Контрольная работа «Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 01: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik01 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK дела
User IT-STUDHELP : 1 декабря 2021
400 руб.
promo
Курсовая работа по дисциплине: Защита информации в беспроводных сетях. Вариант 01
Оглавление Введение 3 1. Задание на курсовую работу 4 2. Исходные данные 5 3. Выполнение курсовой работы 5 Заключение 15 Список литературы 17 1. Задание на курсовую работу Курсовая работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 01. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к
User xtrail : 25 июля 2024
600 руб.
promo
Контрольная работа и Лабораторные работы №№4,5,6 по дисциплине: Теория электрических цепей. Вариант №02
1. Задача 3.1 1.1. Задание Задача посвящена анализу переходного процесса в цепи первого порядка, содержащей резисторы, конденсатор или индуктивность. В момент времени t = 0 происходит переключение ключа K, в результате чего в цепи возникает переходной процесс. 1. Перерисуйте схему цепи (см. рисунок 1.1) для Вашего варианта (таблица 1.1). 2. Выпишите числовые данные для Вашего варианта (таблица 1.2). 3. Рассчитайте все токи и напряжение на C или L в три момента времени t: 0_-, 0_+ и ∞. 4. Рассч
User IT-STUDHELP : 1 декабря 2021
1500 руб.
promo
Контрольная работа. Математика. Семестр №2. Вариант №8
1. Найти неопределенные интегралы 2. Вычислить несобственный интеграл или доказать его расходимость 3. Вычислить с помощью двойного интеграла объем тела, ограниченного указанными поверхностями 4. Вычислить криволинейный интеграл по координатам
User Haron : 26 июня 2019
300 руб.
Контрольная работа. Математика. Семестр №2. Вариант №8
Лабораторная работа №4 (3.5) по дисциплине: Метрология, стандартизация, сертификация. Вариант 09
Лабораторная работа № 3.5 По дисциплине: «Метрология, стандартизация, сертификация» Тема: «Измерение параметров сигналов электронно-лучевым осциллографом» Исходные данные: Таблица 2. Частота выходного сигнала калибратора Последняя цифра пароля: 9 f=1,0 кГц Таблица 3. Значение коэффициента вертикального отклонения Предпоследняя цифра пароля: 0 Коэфф. отклонения: 0,1 В/дел Таблица 7. Частота выходного сигнала калибратора Последняя цифра пароля: 9 f=200 кГц Таблица 8. Фазовый сдвиг сигналов на выхо
User Учеба "Под ключ" : 17 сентября 2016
450 руб.
Стиль и методы управления персоналом органов правопорядка
1. Понятие о стиле управления и факторах, его определяющих Чаще всего под стилем понимают совокупность типичных и устойчивых методов воздействия руководителя органа правопорядка на подчиненных с целью реализации управленческих функций. Вместе с тем в стиле работы проявляются личностные особенности руководителя, субъективное понимание им системы управления органом правопорядка и своего места в обеспечении эффективной деятельности подчиненных. Поэтому можно сказать, что стиль - это типичный для ру
User Slolka : 29 октября 2013
5 руб.
up Наверх