Лабораторная работа №2 по дисциплине: Оптические сети и квантовые коммуникации. Вариант 7
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа №2
«Изучение способов защитного кодирования в транспортной сети OTN-OTH и реализации в оборудовании»
Цель работы: изучить способы защиты оптических каналов от несанкционированного съема информации физическими и криптографическими решениями на основе стандартных протоколов.
Ответы на контрольные вопросы
1. Какие виды защиты информационного трафика предусмотрены на физическом и оптическом уровнях сети связи?
2. Какие пять уровней защиты трафика предусмотрены в транспортной оптической сети?
3. Что обозначает защита вида 1+1 OPPM?
4. В каком оборудовании транспортной оптической сети устанавливаются элементы криптографической защиты?
5. В чем состоят преимущества шифрования (криптозащиты) данных в каналах оптической транспортной сети OTN/OTH?
6. Где выше эффективность пропуска трафика при шифровании в OTN/OTH? В MAC sec? В IP sec?
7. Что предусмотрено рекомендацией ITU-T Sup.76?
8. Для чего нужны IKEv2?
9. Какая часть кадра OTUk подлежит шифрованию с целью защиты клиентского трафика?
10. Для чего нужны поля TAG, Encrypted OPU, ADD, IV в криптопакете?
11. Что входит в криптопакет L1?
12. Какой вид шифрования реализуется в схеме PM5990 DIGI-G4?
13. На каких участках оптической транспортной сети наиболее актуально применение шифрования?
14. Какие защищаемые решения для оптических сетей может поддерживать модуль WCC-PCN-AES100 GB-G?
15. Что обозначает DH 4096 key?
16. Для чего предназначены модули «Квазар»?
17. Где должны применяться модули «Квазар»?
18. Какие клиентские скоростные режимы передачи
19. Какой вид шифрования используется в модулях «Квазар»?
20. Что относится к линейке модулей «Квазар»?
21. С каким оборудованием транспортных сетей совместимы модули «Квазар»?
22. Что в оборудовании компании Packet Light относится к элементам криптографии?
23. Что обозначает GCM-AES-256?
24. Какие виды сертификации обязательны для защиты трафика клиентов в оптических каналах?
25. Какая государственная структура РФ обеспечивает сертификацию защиты информации в телекоммуникациях?
Задача
Составить схему организации связи транспортной сети с применением оборудования Т8 ВОЛГА и модулей криптозащиты (МКЗ) по направлениям согласно вариантам. Минимизировать число волн и назначить волны для оптических каналов по данным оборудования ВОЛГА. Составить таблицы комплектации по каждому узлу (1,2,3,4,5,6). Указать название модулей, и в том числе шифрования «Квазар».
Вариант соответствует последней цифре номера студ. билета или пароля: 7
Структура физической сети: Линейная цепь
Число мультиплексоров Терминал/Ввода-вывода (ROADM): 2/2
Число и шифруемые нагрузки оптических каналов по направлениям:
1-2: 5xSTM1
1-3: 6x100GE
1-4: 9xSTM16
Рекомендуемые мукспондеры оборудования ВОЛГА для объединения шифруемых цифровых потоков в оптические каналы: MS800E; TD200E
«Изучение способов защитного кодирования в транспортной сети OTN-OTH и реализации в оборудовании»
Цель работы: изучить способы защиты оптических каналов от несанкционированного съема информации физическими и криптографическими решениями на основе стандартных протоколов.
Ответы на контрольные вопросы
1. Какие виды защиты информационного трафика предусмотрены на физическом и оптическом уровнях сети связи?
2. Какие пять уровней защиты трафика предусмотрены в транспортной оптической сети?
3. Что обозначает защита вида 1+1 OPPM?
4. В каком оборудовании транспортной оптической сети устанавливаются элементы криптографической защиты?
5. В чем состоят преимущества шифрования (криптозащиты) данных в каналах оптической транспортной сети OTN/OTH?
6. Где выше эффективность пропуска трафика при шифровании в OTN/OTH? В MAC sec? В IP sec?
7. Что предусмотрено рекомендацией ITU-T Sup.76?
8. Для чего нужны IKEv2?
9. Какая часть кадра OTUk подлежит шифрованию с целью защиты клиентского трафика?
10. Для чего нужны поля TAG, Encrypted OPU, ADD, IV в криптопакете?
11. Что входит в криптопакет L1?
12. Какой вид шифрования реализуется в схеме PM5990 DIGI-G4?
13. На каких участках оптической транспортной сети наиболее актуально применение шифрования?
14. Какие защищаемые решения для оптических сетей может поддерживать модуль WCC-PCN-AES100 GB-G?
15. Что обозначает DH 4096 key?
16. Для чего предназначены модули «Квазар»?
17. Где должны применяться модули «Квазар»?
18. Какие клиентские скоростные режимы передачи
19. Какой вид шифрования используется в модулях «Квазар»?
20. Что относится к линейке модулей «Квазар»?
21. С каким оборудованием транспортных сетей совместимы модули «Квазар»?
22. Что в оборудовании компании Packet Light относится к элементам криптографии?
23. Что обозначает GCM-AES-256?
24. Какие виды сертификации обязательны для защиты трафика клиентов в оптических каналах?
25. Какая государственная структура РФ обеспечивает сертификацию защиты информации в телекоммуникациях?
Задача
Составить схему организации связи транспортной сети с применением оборудования Т8 ВОЛГА и модулей криптозащиты (МКЗ) по направлениям согласно вариантам. Минимизировать число волн и назначить волны для оптических каналов по данным оборудования ВОЛГА. Составить таблицы комплектации по каждому узлу (1,2,3,4,5,6). Указать название модулей, и в том числе шифрования «Квазар».
Вариант соответствует последней цифре номера студ. билета или пароля: 7
Структура физической сети: Линейная цепь
Число мультиплексоров Терминал/Ввода-вывода (ROADM): 2/2
Число и шифруемые нагрузки оптических каналов по направлениям:
1-2: 5xSTM1
1-3: 6x100GE
1-4: 9xSTM16
Рекомендуемые мукспондеры оборудования ВОЛГА для объединения шифруемых цифровых потоков в оптические каналы: MS800E; TD200E
Дополнительная информация
Зачет без замечаний!
Год сдачи: 2024 г.
Преподаватель: Фокин В.Г.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2024 г.
Преподаватель: Фокин В.Г.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Лабораторная работа №2 по дисциплине: Оптические сети и квантовые коммуникации. Вариант 01
Roma967
: 10 декабря 2024
Лабораторная работа №2
«Изучение способов защитного кодирования в транспортной сети OTN-OTH и реализации в оборудовании»
Цель работы: изучить способы защиты оптических каналов от несанкционированного съема информации физическими и криптографическими решениями на основе стандартных протоколов.
Ответы на контрольные вопросы
1. Какие виды защиты информационного трафика предусмотрены на физическом и оптическом уровнях сети связи?
2. Какие пять уровней защиты трафика предусмотрены в транспортной оп
700 руб.
Оптические сети и квантовые коммуникации Вариант №16
Евга
: 28 декабря 2024
1. Что входит в понятие современных оптических сетей связи?
2. В чём состоят задачи современных оптических сетей связи?
3. Чем оценивается качество передачи информации в оптических сетях?
Почему необходимо защищать информацию, передаваемую в оптических Сетях
5. Откуда происходит угроза безопасности ТК сети?
6. Что такое квантовые коммуникации?
и т д
В волоконно-оптической линии длиной L (рис.1.) организован квантовый канал передачи ключа шифрования с защитой сигнала в виде предискажения этого си
350 руб.
Лабораторная работа №1 по дисциплине: Оптические сети и квантовые коммуникации. Вариант 7
Roma967
: 17 декабря 2024
Лабораторная работа №1
«Изучение технических средств защиты информации в оптической сети»
Цель работы: изучить возможные способы физической и криптографической защиты отптических соединений (защита канала и защита сигнала) в транспортных сетях и сетях доступа на основе волоконно-оптической связи, попытаться понять назначение квантовых коммуникаций.
Содержание занятия:
Часть 1. Защита волоконно-оптическиго канала (волокна). Физическая зашита.
Часть 2. Защита оптическиго сигнала. Криптографическ
700 руб.
Контрольная работа по дисциплине «Оптические сети и квантовые коммуникации», Вариант №75
4786806700727347700
: 29 октября 2025
Задача 1.
В волоконно-оптической линии длиной L (рис.1.) организован квантовый канал передачи ключа шифрования с защитой сигнала в виде предискажения этого сигнала волокном с положительной дисперсией, растягивающей оптические импульсы формата NRZ на скорости V на 100%. Используя данные табл. 1 и 2 рассчитать необходимую длину волокна с положительной дисперсией, подключаемого к передатчику оптического сигнала, передаваемого на скорости V, и компенсирующего волокна с отрицательной дисперсией, под
350 руб.
Экзаменационная работа по дисциплине: Оптические сети и квантовые коммуникации. Билет №6
Учеба "Под ключ"
: 10 июля 2025
Оптические сети и квантовые коммуникации. Экзаменационное задание (ПК-7). Билет 6
1. Что такое квантовые коммуникации?
2. В каких частях волоконно-оптической системы наиболее вероятен НСД?
3. Для чего нужен протокол MAC sec?
4. Какие процедуры предусмотрены для формирования квантового ключа?
5. Сколько состояний поляризации используют фотоны в протоколе B92?
6. Что представляет собой разработка «Смартс-Кванттелеком» для КР КБЧ?
7. Для чего нужен провайдер квантовых ключей?
8. Какие типы ЦОД раз
1200 руб.
Экзаменационная работа по дисциплине: Оптические сети и квантовые коммуникации. Билет №1
Roma967
: 17 декабря 2024
Оптические сети и квантовые коммуникации . Экзаменационное задание (ПК-7). Билет 1
1. Что входит в понятие современных оптических сетей связи?
2. Какие технические средства можно применить для перехвата трафика в ВОСП?
3. Какие протокольные уровни 7-уровневой модели ISO/OSI поддерживают функции защиты клиентской информации шифрованием?
4. В чём состоят ограничения протокола IP sec и преимущество протокола MAC sec?
5. Что следует понимать под «запутанным» состоянием фотонов?
6. Сколько соединений
1200 руб.
Экзаменационная работа по дисциплине: Оптические сети и квантовые коммуникации. Билет 11
Roma967
: 17 декабря 2024
Оптические сети п квантовые коммуникации. Экзаменационное задание (ПК-7). Билет 11
1. Для каких протокольных уровней семиуровневой модели предназначены стандартизированные средства защиты информации в транспортной сети и сети доступа?
2. Что такое оптическое туннелирование?
3. Что может показать рефлектограмма при проверке волоконно-оптической линии?
4. Где может применяться ViPNet L2-10G?
5. Что входит в криптопакет уровня L1?
6. Какие этапы формирования квантового ключа предусмотрены в алгори
1200 руб.
Контрольная работа по дисциплине: Оптические сети и квантовые коммуникации. Вариант 17
Roma967
: 17 декабря 2024
Контрольные вопросы к разделу 1
1. Что входит в понятие современных оптических сетей связи?
2. В чем состоят задачи современных оптических сетей связи?
3. Чем оценивается качество передачи информации в оптических сетях?
4. Почему необходимо защищать информацию, передаваемую в оптических сетях?
5. Откуда происходит угроза безопасноси ТК сети?
6. Что такое квантовые коммуникации?
7. Для чего нужна квантовая криптография?
8. Для чего нужны квантовые сети связи?
9. Что является основой квантовой се
2000 руб.
Другие работы
Дискретная математика. Лабораторная работа 2 (2019). Для всех вариантов.
nik200511
: 21 января 2020
Лабораторная работа 2.
Генерация подмножеств
Задано целое положительное число n, которое представляет собой мощность некоторого множества. Требуется с минимальными трудозатратами генерировать все подмножества этого множества, для чего каждое последующее подмножество должно получаться из предыдущего путем добавления или удаления только одного элемента. Множество и все его подмножества представляются битовой шкалой. Для генерации использовать алгоритм построения бинарного кода Грея.
В качестве
33 руб.
РД 153-34.2-21.625-2003 Типовая инструкция по цементации трещин в бетоне гидротехнических сооружений
Elfa254
: 27 июня 2013
Типовая инструкция по цементации трещин в бетоне гидротехнических сооружений
ОАО "ВНИИГ им Б.Е. Веденеева"
г. Санкт-Петербург
2003 г.
-39 стр.
10 руб.
Контрольная работа по дисциплине: Визуальное программирование и человеко-машинное взаимодействие (часть 1). Вариант №4
IT-STUDHELP
: 19 июня 2023
Язык - Delphi
Контрольная работа
Вариант №4
Задание на контрольную работу
по курсу “Языки программирования высокого уровня”:
1. Создать базу данных (БД), состоящую из 2-х заданных таблиц. Поля таблиц произвольные, но не менее четырех полей в каждой таблице, включая ключевое поле (поле типа +(Autoincrement)). В таблицу, которая при объединении будет подчиненной, необходимо включить поле, по которому эта таблица будет связана с первичным ключом главной таблицы.
2.Разработать Приложение для рабо
250 руб.
Лабораторные работы по предмету "Телекоммуникации"
GnobYTEL
: 23 января 2012
Описан ход выполнения четырех лабораторных работ с расчетами содержащихся в них теоретических задач.
В лабораторной работе 1 исследованы методы кодирования и декодирования циклических кодов.
В лабораторной работе 2 исследованы методы кодирования и декодирования сверточных кодов.
В лабораторной работе 3 исследована обнаруживающая и исправляющая способность циклических кодов.
В лабораторной работе 4 исследованы методы коммутации.
На основании проведенных расчетов сделаны необходимые выводы.
50 руб.