Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 15
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
«Шифрование в сетях 802.11»
Содержание
1. Задание на контрольную работу 2
2. Исходные данные 3
3. Выполнение контрольной работы 4
Список литературы 12
1. Задание на контрольную работу
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY=15 – ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
Если XY нечетное (15) – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Содержание
1. Задание на контрольную работу 2
2. Исходные данные 3
3. Выполнение контрольной работы 4
Список литературы 12
1. Задание на контрольную работу
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY=15 – ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
Если XY нечетное (15) – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Дополнительная информация
Зачет без замечаний!
Год сдачи: 2021 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Год сдачи: 2021 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Похожие материалы
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 15
Учеба "Под ключ"
: 25 июля 2022
«Частотное планирование сети подвижной радиосвязи»
1. Теоретическое введение
2. Задание и исходные данные к расчётной части
Исходные данные:
Вариант: 15
Стандарт: AMPS
f, МГц: 800
F, МГц: 4.5
P, %: 10
Pb: 0.05
Na, тыс.: 130
Gbs, дБ: 6
Pms, дБВт: -104
S, км2: 400
Hbs, м: 16
Определить параметры сотовой сети для города и мощность передатчика базовой станции Pbs, необходимую для обеспечения заданного качества связи.
Для составления полного частотного плана сети подвижной радиосвязи (СПРС), т.е.
1500 руб.
Контрольная работа по дисциплине: «Беспроводные технологии передачи данных (ДВ 1.2)». Вариант №15.
teacher-sib
: 30 августа 2023
1. Задание на контрольную работу
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 15.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik15, где 15 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, ч
600 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 15
Учеба "Под ключ"
: 25 августа 2022
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит
400 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 13
Roma967
: 21 мая 2025
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
XY=13
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik13, где 13 – мой вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен ваше
1000 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
SibGUTI2
: 2 апреля 2025
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля XY.
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт
250 руб.
Контрольная работа по дисциплине Беспроводные технологии передачи данных. Вариант 08
xtrail
: 31 июля 2024
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 08.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik08, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт б
600 руб.
Другие работы
Конкуренция и корпорации в современной экономике Республики Беларусь
evelin
: 31 октября 2013
Содержание
1. Конкуренция и монополия
1.1 Конкуренция. Ее виды и функции
1.1.1 Функции конкуренции
1.1.2 Виды конкуренции
1.2 Монополия. Виды монопольной власти. Функции монополий
1.2.1 Виды монополий
1.2.2 Способы определения степени монополизации рынков
1.2.3 Регулирование монополий
1.2.4 Монополизация за и против
2. Анализ развития монополизма в Великобритании
2.1 Регулирование деятельности корпораций
2.2 Контроль за деятельностью корпораций
2.3 Обзор газового рынка в Великобрита
5 руб.
Теория электрических цепей. Контрольная работа. Вариант 08
glebova95
: 9 октября 2020
Теория электрических цепей. Контрольная работа. Вариант 08
Задача 3.1
Задача посвящена анализу переходного процесса в цепи первого порядка, содержащей резисторы, конденсатор или индуктивность. В момент времени t = 0 происходит переключение ключа К, в результате чего в цепи возникает переходной процесс.
1. Перерисуйте схему цепи (см. рис. 3.1) для Вашего варианта (таблица 1).
Таблица 1
Варианты Номер схемы или задания
08 9
2. Выпишите числовые данные для Вашего варианта (таблица 2).
Таблица
110 руб.
Основы инфокомуникационных технологий. 1 семестр. Билет №15
Alexandr1305
: 26 февраля 2019
Билет 15
1. Какие сети являются наиболее чувствительными к перегрузкам?
2. Ширина спектра телефонного сигнала:
3. Какие услуги относятся к специальным услугам ОГСТфС?
доставка информации;
4. Какой уровень эталонной модели предназначен непосредственно для передачи потока данных?
5. Как называется блок данных на сетевом уровне?
6. Совокупность средств, обеспечивающих передачу сообщений от источника к получателю, называется:
7. Какую скорость имеет STM-1?
8. Сколько байт содержит контейнер C-12?
45 руб.
Инженерная графика. Упражнение №33. Вариант №8Б
Чертежи
: 4 мая 2020
Все выполнено в программе КОМПАС 3D v16.
Миронов Б.Г., Миронова Р.С., Пяткина Д.А., Пузиков А.А. - Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере.
Упражнение 33. Вариант 8Б
Задание: По двум видам модели построить третий вид и изометрию. Проставить размеры.
В состав работы входят три файла:
- 3D модель детали;
- ассоциативный чертеж по этой 3D модели в трёх видах и изометрией с действительными коэффициентами по осям;
- аналогичный обычный чертеж с карандаш
60 руб.