Лабораторная работа №2 по дисциплине: Оптические сети и квантовые коммуникации. Вариант 7

Состав работы

material.view.file_icon 1ACAA9FA-C607-4043-85DF-A0CF4C0E2900.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Лабораторная работа №2
«Изучение способов защитного кодирования в транспортной сети OTN-OTH и реализации в оборудовании»

Цель работы: изучить способы защиты оптических каналов от несанкционированного съема информации физическими и криптографическими решениями на основе стандартных протоколов.

Ответы на контрольные вопросы
1. Какие виды защиты информационного трафика предусмотрены на физическом и оптическом уровнях сети связи?
2. Какие пять уровней защиты трафика предусмотрены в транспортной оптической сети?
3. Что обозначает защита вида 1+1 OPPM?
4. В каком оборудовании транспортной оптической сети устанавливаются элементы криптографической защиты?
5. В чем состоят преимущества шифрования (криптозащиты) данных в каналах оптической транспортной сети OTN/OTH?
6. Где выше эффективность пропуска трафика при шифровании в OTN/OTH? В MAC sec? В IP sec?
7. Что предусмотрено рекомендацией ITU-T Sup.76?
8. Для чего нужны IKEv2?
9. Какая часть кадра OTUk подлежит шифрованию с целью защиты клиентского трафика?
10. Для чего нужны поля TAG, Encrypted OPU, ADD, IV в криптопакете?
11. Что входит в криптопакет L1?
12. Какой вид шифрования реализуется в схеме PM5990 DIGI-G4?
13. На каких участках оптической транспортной сети наиболее актуально применение шифрования?
14. Какие защищаемые решения для оптических сетей может поддерживать модуль WCC-PCN-AES100 GB-G?
15. Что обозначает DH 4096 key?
16. Для чего предназначены модули «Квазар»?
17. Где должны применяться модули «Квазар»?
18. Какие клиентские скоростные режимы передачи
19. Какой вид шифрования используется в модулях «Квазар»?
20. Что относится к линейке модулей «Квазар»?
21. С каким оборудованием транспортных сетей совместимы модули «Квазар»?
22. Что в оборудовании компании Packet Light относится к элементам криптографии?
23. Что обозначает GCM-AES-256?
24. Какие виды сертификации обязательны для защиты трафика клиентов в оптических каналах?
25. Какая государственная структура РФ обеспечивает сертификацию защиты информации в телекоммуникациях?

Задача
Составить схему организации связи транспортной сети с применением оборудования Т8 ВОЛГА и модулей криптозащиты (МКЗ) по направлениям согласно вариантам. Минимизировать число волн и назначить волны для оптических каналов по данным оборудования ВОЛГА. Составить таблицы комплектации по каждому узлу (1,2,3,4,5,6). Указать название модулей, и в том числе шифрования «Квазар».

Вариант соответствует последней цифре номера студ. билета или пароля: 7
Структура физической сети: Линейная цепь
Число мультиплексоров Терминал/Ввода-вывода (ROADM): 2/2
Число и шифруемые нагрузки оптических каналов по направлениям:
1-2: 5xSTM1
1-3: 6x100GE
1-4: 9xSTM16
Рекомендуемые мукспондеры оборудования ВОЛГА для объединения шифруемых цифровых потоков в оптические каналы: MS800E; TD200E

Дополнительная информация

Зачет без замечаний!
Год сдачи: 2024 г.
Преподаватель: Фокин В.Г.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Лабораторная работа №2 по дисциплине: Оптические сети и квантовые коммуникации. Вариант 01
Лабораторная работа №2 «Изучение способов защитного кодирования в транспортной сети OTN-OTH и реализации в оборудовании» Цель работы: изучить способы защиты оптических каналов от несанкционированного съема информации физическими и криптографическими решениями на основе стандартных протоколов. Ответы на контрольные вопросы 1. Какие виды защиты информационного трафика предусмотрены на физическом и оптическом уровнях сети связи? 2. Какие пять уровней защиты трафика предусмотрены в транспортной оп
User Roma967 : 10 декабря 2024
700 руб.
promo
Оптические сети и квантовые коммуникации Вариант №16
1. Что входит в понятие современных оптических сетей связи? 2. В чём состоят задачи современных оптических сетей связи? 3. Чем оценивается качество передачи информации в оптических сетях? Почему необходимо защищать информацию, передаваемую в оптических Сетях 5. Откуда происходит угроза безопасности ТК сети? 6. Что такое квантовые коммуникации? и т д В волоконно-оптической линии длиной L (рис.1.) организован квантовый канал передачи ключа шифрования с защитой сигнала в виде предискажения этого си
User Евга : 28 декабря 2024
350 руб.
Оптические сети и квантовые коммуникации Вариант №16
Лабораторная работа №1 по дисциплине: Оптические сети и квантовые коммуникации. Вариант 7
Лабораторная работа №1 «Изучение технических средств защиты информации в оптической сети» Цель работы: изучить возможные способы физической и криптографической защиты отптических соединений (защита канала и защита сигнала) в транспортных сетях и сетях доступа на основе волоконно-оптической связи, попытаться понять назначение квантовых коммуникаций. Содержание занятия: Часть 1. Защита волоконно-оптическиго канала (волокна). Физическая зашита. Часть 2. Защита оптическиго сигнала. Криптографическ
User Roma967 : 17 декабря 2024
700 руб.
promo
Контрольная работа по дисциплине «Оптические сети и квантовые коммуникации», Вариант №75
Задача 1. В волоконно-оптической линии длиной L (рис.1.) организован квантовый канал передачи ключа шифрования с защитой сигнала в виде предискажения этого сигнала волокном с положительной дисперсией, растягивающей оптические импульсы формата NRZ на скорости V на 100%. Используя данные табл. 1 и 2 рассчитать необходимую длину волокна с положительной дисперсией, подключаемого к передатчику оптического сигнала, передаваемого на скорости V, и компенсирующего волокна с отрицательной дисперсией, под
User 4786806700727347700 : 29 октября 2025
350 руб.
Контрольная работа по дисциплине «Оптические сети и квантовые коммуникации», Вариант №75
Экзаменационная работа по дисциплине: Оптические сети и квантовые коммуникации. Билет №6
Оптические сети и квантовые коммуникации. Экзаменационное задание (ПК-7). Билет 6 1. Что такое квантовые коммуникации? 2. В каких частях волоконно-оптической системы наиболее вероятен НСД? 3. Для чего нужен протокол MAC sec? 4. Какие процедуры предусмотрены для формирования квантового ключа? 5. Сколько состояний поляризации используют фотоны в протоколе B92? 6. Что представляет собой разработка «Смартс-Кванттелеком» для КР КБЧ? 7. Для чего нужен провайдер квантовых ключей? 8. Какие типы ЦОД раз
1200 руб.
promo
Экзаменационная работа по дисциплине: Оптические сети и квантовые коммуникации. Билет №1
Оптические сети и квантовые коммуникации . Экзаменационное задание (ПК-7). Билет 1 1. Что входит в понятие современных оптических сетей связи? 2. Какие технические средства можно применить для перехвата трафика в ВОСП? 3. Какие протокольные уровни 7-уровневой модели ISO/OSI поддерживают функции защиты клиентской информации шифрованием? 4. В чём состоят ограничения протокола IP sec и преимущество протокола MAC sec? 5. Что следует понимать под «запутанным» состоянием фотонов? 6. Сколько соединений
User Roma967 : 17 декабря 2024
1200 руб.
promo
Экзаменационная работа по дисциплине: Оптические сети и квантовые коммуникации. Билет 11
Оптические сети п квантовые коммуникации. Экзаменационное задание (ПК-7). Билет 11 1. Для каких протокольных уровней семиуровневой модели предназначены стандартизированные средства защиты информации в транспортной сети и сети доступа? 2. Что такое оптическое туннелирование? 3. Что может показать рефлектограмма при проверке волоконно-оптической линии? 4. Где может применяться ViPNet L2-10G? 5. Что входит в криптопакет уровня L1? 6. Какие этапы формирования квантового ключа предусмотрены в алгори
User Roma967 : 17 декабря 2024
1200 руб.
promo
Контрольная работа по дисциплине: Оптические сети и квантовые коммуникации. Вариант 17
Контрольные вопросы к разделу 1 1. Что входит в понятие современных оптических сетей связи? 2. В чем состоят задачи современных оптических сетей связи? 3. Чем оценивается качество передачи информации в оптических сетях? 4. Почему необходимо защищать информацию, передаваемую в оптических сетях? 5. Откуда происходит угроза безопасноси ТК сети? 6. Что такое квантовые коммуникации? 7. Для чего нужна квантовая криптография? 8. Для чего нужны квантовые сети связи? 9. Что является основой квантовой се
User Roma967 : 17 декабря 2024
2000 руб.
promo
Дискретная математика. Лабораторная работа 2 (2019). Для всех вариантов.
Лабораторная работа 2. Генерация подмножеств Задано целое положительное число n, которое представляет собой мощность некоторого множества. Требуется с минимальными трудозатратами генерировать все подмножества этого множества, для чего каждое последующее подмножество должно получаться из предыдущего путем добавления или удаления только одного элемента. Множество и все его подмножества представляются битовой шкалой. Для генерации использовать алгоритм построения бинарного кода Грея. В качестве
User nik200511 : 21 января 2020
33 руб.
РД 153-34.2-21.625-2003 Типовая инструкция по цементации трещин в бетоне гидротехнических сооружений
Типовая инструкция по цементации трещин в бетоне гидротехнических сооружений ОАО "ВНИИГ им Б.Е. Веденеева" г. Санкт-Петербург 2003 г. -39 стр.
User Elfa254 : 27 июня 2013
10 руб.
Контрольная работа по дисциплине: Визуальное программирование и человеко-машинное взаимодействие (часть 1). Вариант №4
Язык - Delphi Контрольная работа Вариант №4 Задание на контрольную работу по курсу “Языки программирования высокого уровня”: 1. Создать базу данных (БД), состоящую из 2-х заданных таблиц. Поля таблиц произвольные, но не менее четырех полей в каждой таблице, включая ключевое поле (поле типа +(Autoincrement)). В таблицу, которая при объединении будет подчиненной, необходимо включить поле, по которому эта таблица будет связана с первичным ключом главной таблицы. 2.Разработать Приложение для рабо
User IT-STUDHELP : 19 июня 2023
250 руб.
promo
Лабораторные работы по предмету "Телекоммуникации"
Описан ход выполнения четырех лабораторных работ с расчетами содержащихся в них теоретических задач. В лабораторной работе 1 исследованы методы кодирования и декодирования циклических кодов. В лабораторной работе 2 исследованы методы кодирования и декодирования сверточных кодов. В лабораторной работе 3 исследована обнаруживающая и исправляющая способность циклических кодов. В лабораторной работе 4 исследованы методы коммутации. На основании проведенных расчетов сделаны необходимые выводы.
User GnobYTEL : 23 января 2012
50 руб.
up Наверх