Лабораторная работа №1 по дисциплине: Оптические сети и квантовые коммуникации. Вариант 7
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа №1
«Изучение технических средств защиты информации в оптической сети»
Цель работы: изучить возможные способы физической и криптографической защиты отптических соединений (защита канала и защита сигнала) в транспортных сетях и сетях доступа на основе волоконно-оптической связи, попытаться понять назначение квантовых коммуникаций.
Содержание занятия:
Часть 1. Защита волоконно-оптическиго канала (волокна). Физическая зашита.
Часть 2. Защита оптическиго сигнала. Криптографические решения.
Ответы на контрольные вопросы по части 1.
1. Какие способы защиты информации предусмотрены в ВОЛС и системах передачи и что при этом классифицируется?
2. Какими способами можно защитить оптические каналы и волокна?
3. Какими способами можно защитить сигналы, передаваемые в оптических волокнах оптического кабеля?
4. Какими способами можно защитить от перехвата информацию в оптическом кабеле?
5. Как можно проконтролировать намерения нарушителя возле оптического кабеля?
6. Чем фиксируется нарушение защитного периметра оптического кабеля?
7. Что может помешать нарушителю в оптическом кабеле для доступа к волокнам?
8. Как можно выявить действия нарушителя по перехвату трафика в оптической системе передачи?
9. Что такое оптическая рефлектометрия?
10. Что позволяет вявить оптическая рефлектометрия?
11. Как можно обнаружить «закладки» методами рефлектомерии?
12. Чем характеризуются «закладки» на рефлектограмме?
13. Чем отличаются быстрый вывод, плавный вывод и ступенчатый вывод?
14. Что показывают рефлектограммы с одного и двух направлений измерений на разных длинах волн?
15. Перечислите аппаратные средства защиты ВОСП?
16. Что дает с точки зрения защиты информации применение разнознаковых компенсаторов дисперсии?
17. Что такое OCDMA и какое отношение это имеет к защите информации?
18. Для чего предназначены и какие функции защиты выполняют контроллеры FOBOS?
Ответы на контрольные вопросы по части 2.
19. Что такое криптосистема?
20. Для чего нужно шифрование информационного трафика?
21. Что представляет собой симметричное и асимметричное шифрование?
22. Что такое аутентификация?
23. Что есть криптографический протокол?
24. Что такое «сложение по модулю два»?
25. В чем смысл шифрования по протоколу RSA?
26. Что такое ключ шифрования?
27. Как обезопасить ключ шифрования?
28. Какие методы шифрования информации применяются в телекоммуникационных системах?
29. Что представляет собой блочный шифр?
30. Что такое AES?
31. В чем состоит принцип действия AES?
32. Что представляет собой раунд шифрования?
33. Сколько возможных комбинаций у ключа AES256?
34. Для чего применяется алгоритм шифрования Диффи-Хеллмана?
35. Что обозначает AES256 GCM?
Задача
Используя алгоритм Диффи-Хеллмана вычислите разделяемый секретный ключ шифрования по варианту и представьте его в двоичном коде, подходящем по разряду коде. Для решения задачи используйте примеры, приведенные выше.
Вариант, последняя цифра студ.билета или номера пароля: 7
Секретное число со стороны A: X=5
Несекретные числа: D=3, P=2
Секретное число со стороны Б: X=4
Несекретные числа: D=3, P=2
«Изучение технических средств защиты информации в оптической сети»
Цель работы: изучить возможные способы физической и криптографической защиты отптических соединений (защита канала и защита сигнала) в транспортных сетях и сетях доступа на основе волоконно-оптической связи, попытаться понять назначение квантовых коммуникаций.
Содержание занятия:
Часть 1. Защита волоконно-оптическиго канала (волокна). Физическая зашита.
Часть 2. Защита оптическиго сигнала. Криптографические решения.
Ответы на контрольные вопросы по части 1.
1. Какие способы защиты информации предусмотрены в ВОЛС и системах передачи и что при этом классифицируется?
2. Какими способами можно защитить оптические каналы и волокна?
3. Какими способами можно защитить сигналы, передаваемые в оптических волокнах оптического кабеля?
4. Какими способами можно защитить от перехвата информацию в оптическом кабеле?
5. Как можно проконтролировать намерения нарушителя возле оптического кабеля?
6. Чем фиксируется нарушение защитного периметра оптического кабеля?
7. Что может помешать нарушителю в оптическом кабеле для доступа к волокнам?
8. Как можно выявить действия нарушителя по перехвату трафика в оптической системе передачи?
9. Что такое оптическая рефлектометрия?
10. Что позволяет вявить оптическая рефлектометрия?
11. Как можно обнаружить «закладки» методами рефлектомерии?
12. Чем характеризуются «закладки» на рефлектограмме?
13. Чем отличаются быстрый вывод, плавный вывод и ступенчатый вывод?
14. Что показывают рефлектограммы с одного и двух направлений измерений на разных длинах волн?
15. Перечислите аппаратные средства защиты ВОСП?
16. Что дает с точки зрения защиты информации применение разнознаковых компенсаторов дисперсии?
17. Что такое OCDMA и какое отношение это имеет к защите информации?
18. Для чего предназначены и какие функции защиты выполняют контроллеры FOBOS?
Ответы на контрольные вопросы по части 2.
19. Что такое криптосистема?
20. Для чего нужно шифрование информационного трафика?
21. Что представляет собой симметричное и асимметричное шифрование?
22. Что такое аутентификация?
23. Что есть криптографический протокол?
24. Что такое «сложение по модулю два»?
25. В чем смысл шифрования по протоколу RSA?
26. Что такое ключ шифрования?
27. Как обезопасить ключ шифрования?
28. Какие методы шифрования информации применяются в телекоммуникационных системах?
29. Что представляет собой блочный шифр?
30. Что такое AES?
31. В чем состоит принцип действия AES?
32. Что представляет собой раунд шифрования?
33. Сколько возможных комбинаций у ключа AES256?
34. Для чего применяется алгоритм шифрования Диффи-Хеллмана?
35. Что обозначает AES256 GCM?
Задача
Используя алгоритм Диффи-Хеллмана вычислите разделяемый секретный ключ шифрования по варианту и представьте его в двоичном коде, подходящем по разряду коде. Для решения задачи используйте примеры, приведенные выше.
Вариант, последняя цифра студ.билета или номера пароля: 7
Секретное число со стороны A: X=5
Несекретные числа: D=3, P=2
Секретное число со стороны Б: X=4
Несекретные числа: D=3, P=2
Дополнительная информация
Зачет без замечаний!
Год сдачи: 2024 г.
Преподаватель: Фокин В.Г.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2024 г.
Преподаватель: Фокин В.Г.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Лабораторная работа №1 по дисциплине: Оптические сети и квантовые коммуникации. Вариант 01
Roma967
: 10 декабря 2024
Лабораторная работа №1
«Изучение технических средств защиты информации в оптической сети»
Цель работы: изучить возможные способы физической и криптографической защиты отптических соединений (защита канала и защита сигнала) в транспортных сетях и сетях доступа на основе волоконно-оптической связи, попытаться понять назначение квантовых коммуникаций.
Содержание занятия:
Часть 1. Защита волоконно-оптическиго канала (волокна). Физическая зашита.
Часть 2. Защита оптическиго сигнала. Криптографическ
700 руб.
Оптические сети и квантовые коммуникации Вариант №16
Евга
: 28 декабря 2024
1. Что входит в понятие современных оптических сетей связи?
2. В чём состоят задачи современных оптических сетей связи?
3. Чем оценивается качество передачи информации в оптических сетях?
Почему необходимо защищать информацию, передаваемую в оптических Сетях
5. Откуда происходит угроза безопасности ТК сети?
6. Что такое квантовые коммуникации?
и т д
В волоконно-оптической линии длиной L (рис.1.) организован квантовый канал передачи ключа шифрования с защитой сигнала в виде предискажения этого си
350 руб.
Лабораторная работа №2 по дисциплине: Оптические сети и квантовые коммуникации. Вариант 7
Roma967
: 17 декабря 2024
Лабораторная работа №2
«Изучение способов защитного кодирования в транспортной сети OTN-OTH и реализации в оборудовании»
Цель работы: изучить способы защиты оптических каналов от несанкционированного съема информации физическими и криптографическими решениями на основе стандартных протоколов.
Ответы на контрольные вопросы
1. Какие виды защиты информационного трафика предусмотрены на физическом и оптическом уровнях сети связи?
2. Какие пять уровней защиты трафика предусмотрены в транспортной оп
700 руб.
Контрольная работа по дисциплине «Оптические сети и квантовые коммуникации», Вариант №75
4786806700727347700
: 29 октября 2025
Задача 1.
В волоконно-оптической линии длиной L (рис.1.) организован квантовый канал передачи ключа шифрования с защитой сигнала в виде предискажения этого сигнала волокном с положительной дисперсией, растягивающей оптические импульсы формата NRZ на скорости V на 100%. Используя данные табл. 1 и 2 рассчитать необходимую длину волокна с положительной дисперсией, подключаемого к передатчику оптического сигнала, передаваемого на скорости V, и компенсирующего волокна с отрицательной дисперсией, под
350 руб.
Экзаменационная работа по дисциплине: Оптические сети и квантовые коммуникации. Билет №6
Учеба "Под ключ"
: 10 июля 2025
Оптические сети и квантовые коммуникации. Экзаменационное задание (ПК-7). Билет 6
1. Что такое квантовые коммуникации?
2. В каких частях волоконно-оптической системы наиболее вероятен НСД?
3. Для чего нужен протокол MAC sec?
4. Какие процедуры предусмотрены для формирования квантового ключа?
5. Сколько состояний поляризации используют фотоны в протоколе B92?
6. Что представляет собой разработка «Смартс-Кванттелеком» для КР КБЧ?
7. Для чего нужен провайдер квантовых ключей?
8. Какие типы ЦОД раз
1200 руб.
Экзаменационная работа по дисциплине: Оптические сети и квантовые коммуникации. Билет №1
Roma967
: 17 декабря 2024
Оптические сети и квантовые коммуникации . Экзаменационное задание (ПК-7). Билет 1
1. Что входит в понятие современных оптических сетей связи?
2. Какие технические средства можно применить для перехвата трафика в ВОСП?
3. Какие протокольные уровни 7-уровневой модели ISO/OSI поддерживают функции защиты клиентской информации шифрованием?
4. В чём состоят ограничения протокола IP sec и преимущество протокола MAC sec?
5. Что следует понимать под «запутанным» состоянием фотонов?
6. Сколько соединений
1200 руб.
Экзаменационная работа по дисциплине: Оптические сети и квантовые коммуникации. Билет 11
Roma967
: 17 декабря 2024
Оптические сети п квантовые коммуникации. Экзаменационное задание (ПК-7). Билет 11
1. Для каких протокольных уровней семиуровневой модели предназначены стандартизированные средства защиты информации в транспортной сети и сети доступа?
2. Что такое оптическое туннелирование?
3. Что может показать рефлектограмма при проверке волоконно-оптической линии?
4. Где может применяться ViPNet L2-10G?
5. Что входит в криптопакет уровня L1?
6. Какие этапы формирования квантового ключа предусмотрены в алгори
1200 руб.
Контрольная работа по дисциплине: Оптические сети и квантовые коммуникации. Вариант 17
Roma967
: 17 декабря 2024
Контрольные вопросы к разделу 1
1. Что входит в понятие современных оптических сетей связи?
2. В чем состоят задачи современных оптических сетей связи?
3. Чем оценивается качество передачи информации в оптических сетях?
4. Почему необходимо защищать информацию, передаваемую в оптических сетях?
5. Откуда происходит угроза безопасноси ТК сети?
6. Что такое квантовые коммуникации?
7. Для чего нужна квантовая криптография?
8. Для чего нужны квантовые сети связи?
9. Что является основой квантовой се
2000 руб.
Другие работы
Контрольная работа №1 Программирование и основы алгоритмизации. Вариант № 14
fedovlaa
: 15 октября 2012
Задание No1 ( вариант 14)
«Определите функцию f(n), n – натуральное число, равную сумме цифр числа n. Исследуйте, есть ли среди чисел < m такие n, что (f(n))2 = n.»
Задание No2 ( вариант 14)
Даны натуральные n, m. Получить все меньшие n натуральные числа, сумма цифр которых равна m.
Задание No3 ( вариант 14)
Вычислить число , учитывая n членов ряда Грегори:
Основы системного программирования. Курсовая работа. Вариант №04.
sibgutido
: 22 июня 2013
Основы системного программирования.
Курсовая работа.
Вариант №04.
Задание 1
0. Создать командный файл, который выполняет следующие действия:
a. Очистка экрана;
b. Создать директорию C:\TEMP
c. Вывод на экран содержимого директории C:\TEMP.
d. Создание нового файла NEW.TXT с консоли в директории C:\TEMP.
e. Просмотр постранично содержимого директории C:\TEMP.
f. Вывод на экран файла NEW.TXT, причем сначала следует указать название файла.
g. Удаление всех файлов с расширением TXT с запрос
140 руб.
Расчет себестоимости изготовления вала
GnobYTEL
: 24 сентября 2011
Расчет себестоимости изготовления вала по базовому варианту изготовления и по проектному с изменением используемого оборудования, сравнение, расчет экономического эффекта. Разработка технологии обработки в Технологии Машиностроения
Содержание Стр.
1. Введение…………………………………………………………………………………….…….2
Базовый вариант:
2. Организационная часть…………………………………………………………………………..3
2.1
44 руб.
Технологический процесс восстановления клапанов двигателя Д-240 (технологический раздел дипломного проекта)
kreuzberg
: 30 августа 2018
3 Разработка технологического процесса на восстановление детали
3.1 Описание и эскиз восстанавливаемой детали
Впускной клапан (рисунок 2) двигателя Д-240 установлен в головке блока цилиндров.
В процессе работы двигателя на клапан воздействуют силы трения, вибрации, агрессивность среды, удары при посадке в седло, что вызывает появление износов стержня, деформации и коррозионные повреждения (раковины на фаске). Седло клапана подвергается воздействию рабочей смеси, топлива, высокой температуры. В
999 руб.