Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
АНАЛИЗ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ОБЪЕКТОВ
Создан заказ №3465843
16 декабря 2018

АНАЛИЗ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ОБЪЕКТОВ

Как заказчик описал требования к работе:
Задание № 1 В помещении, расположенном на первом этаже и имеющем размеры 6×5×2,6 м, работает компьютер, создающий побочные электромагнитные излу 93 чения в диапазоне частот от 300 МГц до 1000 МГц, излучающиеся случайными антеннами и имеющие напряженность электрического поля на расстоянии 2 м от и сточника 50 мкВ / м во всем диапазоне. Измерение напряженности поля проведено узкополосным приемником с полосой пропускания 100 кГц. Для обеспечения защищенности компьютера от утечки информации в соответствии с нормами требуется отношение мощностей сигнала и шума: Рс / Рш = = 0,1 (–10 дБ) в полосе частот, занимаемой информационным сигналом, и при условии, что шум – это тепловой шум антенны. • Определить существующее отношение «сигнал / шум» на границах помещения (при условии, что компьютер расположен в центре помещения и доступ снизу исключен). Принять, что на всех частотах прием сигналов ведется приемником с антенной типа симметричного полуволнового вибратора (настраиваемого на каждой частоте). Сопротивление излучения антенны равно 73 Ом. Полосы пропускания приемника принять соответствующими сигналам видеосистемы компьютеров (для современных компьютеров 50 МГц) и излучению клавиатуры (примерно 100 КГц). • Определить радиусы зоны II (R2) для обеих полос сигналов, исходя из заданного отношения «сигнал / шум» Рс / Рш = 0,1. • Определить, во сколько раз необходимо увеличить спектральную плотность шумов для уменьшения радиуса R2 до границ помещения. • Какова должна быть мощность широкополосного генератора шума, имеющего ширину спектра излучения от 10 МГц до 1000 МГц, для обеспечения нужного уровня спектральной плотности шума, при условии, что генерируется шум с равномерной спектральной плотностью, и реального генератора шума (например, ГШ 1000) со спектральной плотностью, изменяющейся по закону S(ω) = S0 / ω4. Предполагается, что генератор шума будет находиться рядом с компьютером. 94 • Провести анализ возможностей других видов разведки по перехвату информации с компьютера и предложить способы предотвращения утечки этой информации. Задание № 2 Для защиты переговоров по телефону от подслушивания при помощи диктофонов и других устройств, которые могут быть подключены к телефонному кабелю, в телефонную линию подается высокочастотный шум. Интенсивность шума должна быть достаточно высокой, чтобы эффективно противодействовать подслушивающим устройствам. Спектр шума не должен перекрываться спектром речевого сигнала (в телефонных системах речевой сигнал занимает область частот от 300 Гц до 3,4 КГц). В то же время он должен максимально приближаться к спектру речевого сигнала, чтобы его нельзя было отфильтровать простым фильтром в подслушивающем устройстве. Для нормальной работы телефонной системы телефонные аппараты и другие элементы преобразования речевого сигнала (устройства на городской АТС или локальной мини-АТС) должны быть снабжены фильтрами нижних частот с характеристиками, обеспечивающими разделение шума и речевого сигнала. Требуется выбрать тип и рассчитать фильтр нижних частот для выделения речевого сигнала из смеси с шумом при следующих характеристиках речевого сигнала и шума. • Речевой сигнал имеет действующее значение напряжения 1 В. • Спектр речевого сигнала ограничен частотами 300 Гц – 3,4 КГц и имеет в этом диапазоне закон изменения спектральной плотности мощности W(Z) a 1 / Z. • Маскирующий шум имеет действующее значение напряжения 10 В. • Спектр шума занимает область частот от 5 до 50 КГц и имеет постоянную спектральную плотность мощности в этом диапазоне. • При выделении речевого сигнала необходимо обеспечить превышение действующего значения сигнала над шумом более 20 дБ. 95 • При проектировании и расчете фильтра считать, что линия нагружена на стандартное сопротивление 600 Ом. • Неравномерность частотной характеристики фильтра в полосе пропускания не должна превышать 3 дБ. Определить характерные частоты и порядок фильтра. Выбрать и обосновать вид реализации фильтра (пассивный, активный или другой). Выполнить расчет элементов фильтра. Выбрать радиокомпоненты для реализации фильтра. Оценить габаритные размеры фильтра. Оценить возможность использования подобного фильтра в малогабаритном закладном устройстве. В режиме положенной на рычаг телефонной трубки коэффициент акустоэлектрического преобразования K = 8000 мкВ/Па. Чувствительность приемника перехвата – 1 мкВ (пороговое отношение «сигнал / шум» приемника разведки (–15 дБ)). В помещении ведутся закрытые переговоры с интегральным уровнем акустического давления Lн = 70 дБ. Оценить возможность перехвата наведенного в телефонной линии связи сигнала Uн, если в режиме положенной на рычаг трубки в линию связи генерируется шум с действующим значением напряжения Uш1 = 1 мВ и Uш2 = 6 мВ. Выходное сопротивление генератора шума – 600 Ом. Модуль выходного сопротивления телефонного аппарата в режиме положенной на рычаг телефонной трубки – 40 кОм, а модуль сопротивления телефонной линии – 600 Ом. Задание № 3 С борта испытываемой крылатой ракеты (КР) передается телеметрическая информация. Параметры телеметрической аппаратуры КР: • Мощность, подводимая к антенне, Р = 1 Вт; • Коэффициент усиления антенны по главному лепестку GF = 40дБ, по боковым лепесткам принять равными 0 дБ (принять уровень боковых лепестков постоянным в ракурсе углов их существования); • Ширина диаграммы направленности антенны по уровню 0,707 ∆θ = 10; 96 • Несущая частота f = 8000 МГц; • Ширина спектра сигнала 1 МГц; • Модуляция КИМ-ЧМ, основание кода dK = 2, разрядность U = 6; • Высота полета КР над уровнем моря h1 = 0,5 км; • Долгота расположения КР – 38о восточной долготы; • Широта расположения КР – 56о северной широты; • Ориентация направления главного лепестка антенны КР: азимут – 110о, угол места – 5о; • Гидрометеообразования на трассе КР – ИСЗ отсутствуют. Разведывательная аппаратура установлена на ИСЗ и имеет тактикотехнические данные: • Чувствительность приемника N0 = (–200) дБ; • Коэффициент усиления антенны на частоте 8000 МГц Gp = 65 дБ; • Ширина диаграммы направленности антенны на частоте 8000 Мгц: 0,1о; • Высота ИСЗ над уровнем моря h2 = 36650 км; • Долгота подспутниковой точки ИСЗ – 55о восточной долготы; • Широта подспутниковой точки ИСЗ – 0о. Радиус Земли R3 = 6371 км. Определить дальность обнаружения сигнала КР, при вероятности обнаружения R0 > 0,1, вероятность ошибочного приема кодовых комбинаций. Допустимое значение СКО восстановления перехваченного сообщения Vтс ≤ 0,3. Предложить способы, снижающие возможности перехвата телеметрической информации аппаратурой разведки.
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
19 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
vnnВладимир
5
скачать
АНАЛИЗ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ОБЪЕКТОВ.docx
2018-12-22 15:15
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все сделано очень качественно и круто! А главное цена совсем не кусается за такое качество! Спасибо большое! Будем работать дальше.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Основные направления обеспечения компьютерной безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Придумать цель и задачи курсовой работы и актуальность
Другое
Информационная безопасность
Стоимость:
300 ₽
Разработка комплексной системы защиты частного предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация внутриобъектового режима
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Понятие информации и ее виды по порядку организации доступа к ней
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Террористическая угроза, общая характеристика
Реферат
Информационная безопасность
Стоимость:
300 ₽
Рерайт текста для прохождения антиплагиата
Повышение уникальности текста
Информационная безопасность
Стоимость:
100 ₽
Особенности мер защиты интеллектуальной собственности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Управление рисками при обнаружение атак в сети
Статья
Информационная безопасность
Стоимость:
300 ₽
СРОЧНО!! Магистерская по информационной безопасности. ИванП
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Уголовное право
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
30. Планирование мероприятий по защите информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка мероприятий защиты персональных данных в организации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
лингвистика как составляющая криптоанализа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
мониторинг событий информационной безопасности с помощью zabbix
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Полномочия ФСО, МВД, Росгвардии в ИБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы