Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 09
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
XY=09
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik09, где 09 – мой вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Вариант определяется последними двумя цифрами Вашего пароля.
XY=09
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik09, где 09 – мой вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Дополнительная информация
Зачет без замечаний!
Год сдачи: 2025 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2025 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 09
Roma967
: 21 мая 2025
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит
400 руб.
Защита информации в беспроводных сетях
s800
: 11 ноября 2025
Задание 1.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 03
Anonce:03a6d0ea6b0fe8bb5831962b202248943919b3897c692201bc9955ea23198d03
Snonce:03070496bc834882c4225b6304b4c38b62b1e9cccb167c5486196bcd2b98ea03
200 руб.
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 07
Roma967
: 4 декабря 2024
Контрольная работа
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
XY=07
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik07, где 07 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний б
1000 руб.
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант №26
IT-STUDHELP
: 24 сентября 2023
Вариант №26
«Шифрование в сетях 802.11»
Задание 1:
1. Исходные данные для варианта 26:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik26
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 26.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Рас-чет PTK делается д
350 руб.
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 02
Учеба "Под ключ"
: 25 июля 2022
«Шифрование в сетях 802.11»
1. Задание на контрольную работу
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik02, где 02 – ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить
1000 руб.
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 27
Учеба "Под ключ"
: 25 июля 2022
«Шифрование в сетях 802.11»
1. Задание на контрольную работу
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik02, где 02 – ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить клю
1000 руб.
Контрольная работа по дисциплине: «Защита информации в беспроводных сетях (ДВ 1.1)» Вариант 5 ДО СИБГУТИ
Ivannsk97
: 25 апреля 2022
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik05, где 05 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY неч
200 руб.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №12
IT-STUDHELP
: 6 февраля 2022
Система защиты компьютерных сетей в банковских системах
ЗАДАНИЕ
Пояснительная записка контрольной работы включает в себя:
• титульный лист;
• задание;
• содержание;
• аннотацию с кратким содержанием работ, выполненных в курсовом проекте;
• введение, в котором раскрывается актуальность и значение темы, формулируется цель;
• описательную часть, в которой приводится анализ современных защищенных телекоммуникационных систем (технических средств защиты информации); описание методов установки, настр
400 руб.
Другие работы
Теплотехника КемТИПП 2014 Задача Б-1 Вариант 89
Z24
: 19 января 2026
m кг воздуха с начальной температурой t1 сжимается от давления р1=0,1 МПа до давления р2. Сжатие происходит по изотерме, адиабате и политропе с показателем политропы n.
Определить для каждого из трех процессов сжатия конечную температуру воздуха, работу, отведенное тепло, изменение внутренней энергии и энтропии воздуха. Изобразить процессы сжатия в p,υ и T,s — диаграммах.
250 руб.
Разработка техпроцесса производства детали типа "Рычаг запирающий"
Рики-Тики-Та
: 16 августа 2012
СОДЕРЖАНИЕ:
Введение
1. Исходные данные для проектирования.
1.1Анализ исходных данных.
1.2 Определение типа производства.
2.Технологическая часть.
2.1. Химические состав и механические свойства материала.
2.2. Метод получения заготовки.
2.3 Расчет припусков, исходных и межоперационных размеров.
2.4 Определение массы исходной заготовки. Расчет КИМ
2.5 Проектирование заготовки
3. Проектирование технологических операций.
3.1 Определение режимов резания и нормирование технологических операций.
3.2
55 руб.
Лабораторные работы 1,2,3 по дисциплине: Web-технологии (Web-дизайн). Вариант 4. 2025 год
MasterGammi
: 7 июля 2025
Лабораторная работа 1
Тема: Технологии создания web-сайта. Язык HTML
Задание: в настоящей лабораторной работе предлагается создать несколько
простых веб-страниц (2 и более) по теме, представленной по вариантам.
Номер вариант выбирается по последним двум цифрам пароля для
входа в личный кабинет студента. Если последние две цифры пароля
превышают количество вопросов к зачету, то берется одна последняя
цифра пароля.
№ варианта Основная тема содержимого веб-страницы
1-3 Музыкальная коллекция
4-6
120 руб.
Вал отбора мощности трактора МТЗ-320 (сборочный чертеж)
AgroDiplom
: 5 марта 2023
Вал отбора мощности предназначен для передачи мощности к рабочим органам активного типа навесных, полунавесных и прицепных машин, а также машин работающих в стационарных условиях.
По мере роста энергонасыщенности тракторов значение систем отбора мощности возрастает, поскольку, с одной стороны, уменьшается доля мощности, которая может быть реализована на тягу по сцеплению движителей с почвой, а с другой стороны увеличивается число машин с активными рабочими органами, т.к. такие машины обеспечиваю
490 руб.