Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
АНАЛИЗ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ОБЪЕКТОВ
Создан заказ №3465843
16 декабря 2018

АНАЛИЗ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ОБЪЕКТОВ

Как заказчик описал требования к работе:
Задание № 1 В помещении, расположенном на первом этаже и имеющем размеры 6×5×2,6 м, работает компьютер, создающий побочные электромагнитные излу 93 чения в диапазоне частот от 300 МГц до 1000 МГц, излучающиеся случайными антеннами и имеющие напряженность электрического поля на расстоянии 2 м от и сточника 50 мкВ / м во всем диапазоне. Измерение напряженности поля проведено узкополосным приемником с полосой пропускания 100 кГц. Для обеспечения защищенности компьютера от утечки информации в соответствии с нормами требуется отношение мощностей сигнала и шума: Рс / Рш = = 0,1 (–10 дБ) в полосе частот, занимаемой информационным сигналом, и при условии, что шум – это тепловой шум антенны. • Определить существующее отношение «сигнал / шум» на границах помещения (при условии, что компьютер расположен в центре помещения и доступ снизу исключен). Принять, что на всех частотах прием сигналов ведется приемником с антенной типа симметричного полуволнового вибратора (настраиваемого на каждой частоте). Сопротивление излучения антенны равно 73 Ом. Полосы пропускания приемника принять соответствующими сигналам видеосистемы компьютеров (для современных компьютеров 50 МГц) и излучению клавиатуры (примерно 100 КГц). • Определить радиусы зоны II (R2) для обеих полос сигналов, исходя из заданного отношения «сигнал / шум» Рс / Рш = 0,1. • Определить, во сколько раз необходимо увеличить спектральную плотность шумов для уменьшения радиуса R2 до границ помещения. • Какова должна быть мощность широкополосного генератора шума, имеющего ширину спектра излучения от 10 МГц до 1000 МГц, для обеспечения нужного уровня спектральной плотности шума, при условии, что генерируется шум с равномерной спектральной плотностью, и реального генератора шума (например, ГШ 1000) со спектральной плотностью, изменяющейся по закону S(ω) = S0 / ω4. Предполагается, что генератор шума будет находиться рядом с компьютером. 94 • Провести анализ возможностей других видов разведки по перехвату информации с компьютера и предложить способы предотвращения утечки этой информации. Задание № 2 Для защиты переговоров по телефону от подслушивания при помощи диктофонов и других устройств, которые могут быть подключены к телефонному кабелю, в телефонную линию подается высокочастотный шум. Интенсивность шума должна быть достаточно высокой, чтобы эффективно противодействовать подслушивающим устройствам. Спектр шума не должен перекрываться спектром речевого сигнала (в телефонных системах речевой сигнал занимает область частот от 300 Гц до 3,4 КГц). В то же время он должен максимально приближаться к спектру речевого сигнала, чтобы его нельзя было отфильтровать простым фильтром в подслушивающем устройстве. Для нормальной работы телефонной системы телефонные аппараты и другие элементы преобразования речевого сигнала (устройства на городской АТС или локальной мини-АТС) должны быть снабжены фильтрами нижних частот с характеристиками, обеспечивающими разделение шума и речевого сигнала. Требуется выбрать тип и рассчитать фильтр нижних частот для выделения речевого сигнала из смеси с шумом при следующих характеристиках речевого сигнала и шума. • Речевой сигнал имеет действующее значение напряжения 1 В. • Спектр речевого сигнала ограничен частотами 300 Гц – 3,4 КГц и имеет в этом диапазоне закон изменения спектральной плотности мощности W(Z) a 1 / Z. • Маскирующий шум имеет действующее значение напряжения 10 В. • Спектр шума занимает область частот от 5 до 50 КГц и имеет постоянную спектральную плотность мощности в этом диапазоне. • При выделении речевого сигнала необходимо обеспечить превышение действующего значения сигнала над шумом более 20 дБ. 95 • При проектировании и расчете фильтра считать, что линия нагружена на стандартное сопротивление 600 Ом. • Неравномерность частотной характеристики фильтра в полосе пропускания не должна превышать 3 дБ. Определить характерные частоты и порядок фильтра. Выбрать и обосновать вид реализации фильтра (пассивный, активный или другой). Выполнить расчет элементов фильтра. Выбрать радиокомпоненты для реализации фильтра. Оценить габаритные размеры фильтра. Оценить возможность использования подобного фильтра в малогабаритном закладном устройстве. В режиме положенной на рычаг телефонной трубки коэффициент акустоэлектрического преобразования K = 8000 мкВ/Па. Чувствительность приемника перехвата – 1 мкВ (пороговое отношение «сигнал / шум» приемника разведки (–15 дБ)). В помещении ведутся закрытые переговоры с интегральным уровнем акустического давления Lн = 70 дБ. Оценить возможность перехвата наведенного в телефонной линии связи сигнала Uн, если в режиме положенной на рычаг трубки в линию связи генерируется шум с действующим значением напряжения Uш1 = 1 мВ и Uш2 = 6 мВ. Выходное сопротивление генератора шума – 600 Ом. Модуль выходного сопротивления телефонного аппарата в режиме положенной на рычаг телефонной трубки – 40 кОм, а модуль сопротивления телефонной линии – 600 Ом. Задание № 3 С борта испытываемой крылатой ракеты (КР) передается телеметрическая информация. Параметры телеметрической аппаратуры КР: • Мощность, подводимая к антенне, Р = 1 Вт; • Коэффициент усиления антенны по главному лепестку GF = 40дБ, по боковым лепесткам принять равными 0 дБ (принять уровень боковых лепестков постоянным в ракурсе углов их существования); • Ширина диаграммы направленности антенны по уровню 0,707 ∆θ = 10; 96 • Несущая частота f = 8000 МГц; • Ширина спектра сигнала 1 МГц; • Модуляция КИМ-ЧМ, основание кода dK = 2, разрядность U = 6; • Высота полета КР над уровнем моря h1 = 0,5 км; • Долгота расположения КР – 38о восточной долготы; • Широта расположения КР – 56о северной широты; • Ориентация направления главного лепестка антенны КР: азимут – 110о, угол места – 5о; • Гидрометеообразования на трассе КР – ИСЗ отсутствуют. Разведывательная аппаратура установлена на ИСЗ и имеет тактикотехнические данные: • Чувствительность приемника N0 = (–200) дБ; • Коэффициент усиления антенны на частоте 8000 МГц Gp = 65 дБ; • Ширина диаграммы направленности антенны на частоте 8000 Мгц: 0,1о; • Высота ИСЗ над уровнем моря h2 = 36650 км; • Долгота подспутниковой точки ИСЗ – 55о восточной долготы; • Широта подспутниковой точки ИСЗ – 0о. Радиус Земли R3 = 6371 км. Определить дальность обнаружения сигнала КР, при вероятности обнаружения R0 > 0,1, вероятность ошибочного приема кодовых комбинаций. Допустимое значение СКО восстановления перехваченного сообщения Vтс ≤ 0,3. Предложить способы, снижающие возможности перехвата телеметрической информации аппаратурой разведки.
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
19 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1004163
5
скачать
АНАЛИЗ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ОБЪЕКТОВ.docx
2018-12-22 15:15
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все сделано очень качественно и круто! А главное цена совсем не кусается за такое качество! Спасибо большое! Будем работать дальше.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Инженерно-техническая безопасность предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Создание службы безопасности на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Онлайн-тесты: ИБ, ОС, Проектирование ИС и другое.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Модели и методы системного анализа в системах защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Условия обработки персональных данных оператором.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Простенькая курсовая по Инф. безопасности (тема любая)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая по ARP спуфингу
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
мероприятия по пожарной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ нормативно-правовой базы сертификации средств защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Полномочия ФСО, МВД, Росгвардии в ИБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы поиска и блокирования закладных устройств
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выявление, анализ и оперативное устранение уязвимостей в информационной системе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы