Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 08. 2020 год
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
XY = 08
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля XY.
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия.
Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
111
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля XY.
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия.
Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
111
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Беспроводные технологии передачи данных (ДВ 7.2)
Вид работы: Контрольная работа
Оценка: Зачет
Дата оценки: 25.10.2020
Рецензия: .............................................,
Шевнина Ирина Евгеньевна
Оценена Ваша работа по предмету: Беспроводные технологии передачи данных (ДВ 7.2)
Вид работы: Контрольная работа
Оценка: Зачет
Дата оценки: 25.10.2020
Рецензия: .............................................,
Шевнина Ирина Евгеньевна
Похожие материалы
Контрольная работа по дисциплине Беспроводные технологии передачи данных. Вариант 08
xtrail
: 31 июля 2024
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 08.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik08, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт б
600 руб.
Беспроводные технологии передачи данных. Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM». Вариант 08. 2020 год
SibGUTI2
: 29 октября 2020
Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Вариант определяется последними двумя цифрами Вашего пароля XY (XY=08)
Подготовка к выполнению работы:
Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc п
50 руб.
Лабораторная по дисциплине Беспроводные технологии передачи данных. Вариант 08
xtrail
: 31 июля 2024
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения
300 руб.
Зачетная работа по дисциплине: Беспроводные технологии передачи данных. Билет: №12. 2020 год
SibGUTI2
: 29 октября 2020
Билет №12
Принцип шифрования и распространения ключей в UMTS.
Принцип шифрования и распространения ключей в UMTS.
Как только пользователь и сеть аутентифицировали друг друга, они могут начать безопасную связь. Как уже отмечалось, после успешного завершения аутентификации параметр СК (ключ шифра) совместно используется базовой сетью CN и терминалом. Прежде чем начнется шифрование, взаимодействующие стороны должны договориться относительно алгоритма шифрования. К счастью, когда система UMTS реал
60 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 13
Roma967
: 21 мая 2025
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
XY=13
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik13, где 13 – мой вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен ваше
1000 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
SibGUTI2
: 2 апреля 2025
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля XY.
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт
250 руб.
Другие работы
Проект многоэтажного жилого дома (современная планировка)
dangerrose
: 6 октября 2014
1-Архитектурный раздел
1.1 Объёмно планировочное решение.
1.2 Конструктивное решение дома.
1.3 Общая характеристика.
1.4 Разбивка лестниц.
1.5 Теплотехнический расчет.
1.6 Технико-экономические показатели.
2-Раздел строительные конструкции
2.1. Расчет железобетонного монолитного перекрытия.
2.2 Расчет металлической балки.
2.2.1 Исходные данные для проектирования.
2.2.2 Определение нагрузок действующих на балку.
2.2.3 Определение расчетных значений внутренних силовых факторов
2.2.4 Конструкт
360 руб.
Экологическая безопасность производства
alfFRED
: 11 марта 2013
Целью и задачей моей работы является анализ цеха покраски деталей и технологии нанесения гальванических покрытий с точки зрения обеспечения экологической безопасности производства. В данной работе я рассматриваю цех гальванических покрытий. С целью защиты от коррозии в гальваническом цехе наносят цинковые покрытия на стальные детали, затем обрабатывают хроматированием. Поэтому основными источниками жидких отходов являются промывные воды, которые образуются после каждой обработки поверхности дета
5 руб.
Экзамен по дисциплине: «Пакетная телефония». Билет №07.
teacher-sib
: 22 июня 2019
Билет №7
1) Выделите правильный вариант стека протоколов для передачи сигнальной информации в технологии SIP:
• MGCP\UDP\IP\Ethernet\GE
• SIP\UDP\IP\Ethernet\GE
• ISUP\SCTP\IP\MTP2\GE
• G.711\SIP\UDP\IP\Ethernet\GE
5) Назовите сообщения входящие в состав протокола SIP
• Bye
• ANM
• INVITE
• 200 OK
• SETUP
• IAM
9) Какой из SIP-запросов завершает сеанс связи?
• ACK
• IAM
• Bye
• 200 OK
• SETUP
• ADD
16) Стартовая строка SIP-ответа включает в себя: (введите цифры в правильной последовате
350 руб.
Анализ критериев опасности загрязнения атмосферы для растений
Aronitue9
: 11 марта 2013
Целью этой работы является исследование вопроса влияния загрязнения атмосферы г. Бишкек на растительность. При этом рассматривались следующие вопросы: 1) значение растений в биосфере Земли; 2) роль растений в очищении атмосферы; 3) указание наиболее чувствительных растений для условий г. Бишкек; 4) оценка критериев опасности загрязнения и установления пороговых концентраций, приводящих к повреждению и гибели растений и 5)указание мероприятий которые способствуют уменьшению воздействия загрязнени
5 руб.