Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 25
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Контрольная работа
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
XY=25
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik25, где XY=25 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
XY=25
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik25, где XY=25 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Дополнительная информация
Без замечаний!
Год сдачи: 2024 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2024 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Контрольная по дисциплине: Беспроводные технологии передачи данных. Вариант 25
xtrail
: 2 августа 2024
Оглавление
1. Исходные данные 3
2. Теоретическое описание стандарта D-AMPS 3
3. Расчёт параметров сети 4
4. Заключение 11
5. Список использованной литературы 11
Исходные данные
Вариант: 25
Стандарт: D-AMPS
f, МГц: 800
F, МГц: 5.1
Pт, %: 5
Pb: 0.05
Na, тыс: 70
GBS, дБ: 6
PMS, дБВт: -115
S, км^(2): 202
HBS, м: 19
Определить параметры сотовой сети для города и мощность передатчика базовой станции PBS, необходимую для обеспечения заданного качества связи.
Работа состоит из отчета (docx) и расчетн
1000 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 13
Roma967
: 21 мая 2025
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
XY=13
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik13, где 13 – мой вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен ваше
1000 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
SibGUTI2
: 2 апреля 2025
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля XY.
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт
250 руб.
Контрольная работа по дисциплине Беспроводные технологии передачи данных. Вариант 08
xtrail
: 31 июля 2024
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 08.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik08, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт б
600 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33
xtrail
: 28 июля 2024
Оглавление
Введение 3
1. Задание на контрольную работу 4
2. Исходные данные 5
3. Выполнение курсовой работы 5
Заключение 15
Список литературы 17
1. Задание на контрольную работу
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 33.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2.
600 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 02
xtrail
: 27 июля 2024
«Шифрование в сетях 802.11»
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik02, где 02 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и
600 руб.
Другие работы
Современный взгляд на проблему биологического и социального
Qiwir
: 19 октября 2013
Содержание
1. Введение
§2. Основные исторические подходы к проблеме биологического и социального в психологии
§3. Проблема соотношения биологического и социального в психологии
§4. Три комплекса фундаментально значимых для психологии проблем
5. Заключение
6. Используемые ресурсы
Введение
Одним из самых дискуссионных вопросов, всегда возникающих в процессе построения психологической реальности, являлся и есть вопрос о соотношении биологического и социального в психологии.
Первоначально в
10 руб.
Основы проектирования предприятий радиосвязи и вещания
stels321
: 6 октября 2011
СОДЕРЖАНИЕ
ИСХОДНЫЕ ДАННЫЕ……………………………………………………………………………… 3
ВВЕДЕНИЕ…………………………………………………………………………………………… 5
1. РАСЧЕТ ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ СУЩЕСВУЮЩЕГО РАДИОЦЕНТРА……………………………………………………………………………………… 6
1.1. Производственная структура и технико-экономическая характеристика передающих устройств и антенных сооружений……………………………………………………………. 6
1.2 Расчет полной первоначальной стоимости основных фондов передающего радиоцентра…..9
1.3 Расчет численности производственного штата перед
300 руб.
Определение высшей и низшей теплоты сгорания твёрдых топлив
lo1234
: 19 октября 2014
По данным элементарного состава твердого сухого беззольного топлива определить теплоту сгорания (высшую и низшую) на горючую (сухую беззольную), сухую и рабочую массы разными способами: по эмпирической формуле Д.И.Менделеева.
400 руб.
Анализ динамики котировок и доходности облигаций и управление структурой инвестиций
Qiwir
: 14 декабря 2013
Оглавление
Введение
1. Облигации – классический инструмент рынка ценных бумаг
1.1 Виды облигаций
1.2 Цена и доходность облигаций
1.3 Современные российские облигации
2. Модели управления структурой инвестиций
2.1 Портфельное инвестирование
2.2 Доходность портфеля
2.3 Типы инвестиционных стратегий
3. Анализ динамики котировок и доходности ГКО-ОФЗ в 2009 г.
3.1 Первичный рынок
3.2 Вторичный рынок
Заключение
Список использованной литературы
Ценные бумаги играют значительную роль в платежном оборо
10 руб.