Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Исследование эффективности сетевого помехоподавляющего фильтра для защиты от утечки информации по сети 220 В
Создан заказ №5625598
3 ноября 2020

Исследование эффективности сетевого помехоподавляющего фильтра для защиты от утечки информации по сети 220 В

Как заказчик описал требования к работе:
Здравствуйте. Нужно выполнить задания по дисциплине: Техническая защита информации. К сроку нужно решить хотя бы половину. Для защиты от утечки информации по сети 220 В включен сетевой помехоподавляющий фильтр. Фильтр для синфазной составляющей паразитных сигналов и помех представляет собой фильтр Баттерворта 5 порядка с неравномерностью менее 3 дБ, с верхней частотой полосы пропускания 20 кГц. Для противофазной составляющей фильтр представляет собой фильтр Баттерворта 4 порядка с такой же неравномерностью частотной характеристики и граничной частотой 3 кГц. Фильтры рассчитаны на сопротивление нагрузки 50 Ом. ♦ Определить степень ослабления, создаваемую фильтром для высокочастотного сигнала электронного устройства перехвата информации (ЭУПИ), подключенного к проводам питания основного радиоэлектронного средства (персонального компьютера). ЭУПИ имеет пару выходных проводов, которые включены к паре сетевых проводов. Частота несущей ЭУПИ равна 50 МГц. ♦ Определить мощность сигнала ЭУПИ на выходе фильтра по противофазной составляющей (с учетом ослабления фильтра), если выходная мощность ЭУПИ равна 500 мВт. ♦ Определить мощность сигнала ЭУПИ на выходе фильтра по синфазной составляющей, если степень симметрии цепей подключения ЭУПИ к проводам сети не высока и подавление синфазной составляющей сигнала не превышает 20 дБ, так что эквивалентная выходная мощность ЭУПИ по синфазной составляющей равна 5 мВт. ♦ Противофазная составляющая выходного сигнала ЭУПИ на выходе фильтра обнаруживается путем подключения электрического измерительного пробника к проводам сети. Определить дальность обнаружения сигнала ЭУПИ, если сетевые провода создают ослабление сигнала на частоте 50 МГц – 0,1 дБ/м. Электрический пробник имеет входное сопротивлением 50 Ом. Коэффициент шума пробника равен 20 дБ. Полоса пропускания равна 10 кГц. Для обнаружения сигнала требуется отношение сигнал/шум 6 дБ. ♦ Синфазная составляющая сигнала ЭУПИ на выходе фильтра может создать излучение в эфир. Провода сети 220 В при этом будут выполнять роль хорошей антенны (эквивалентной полуволновому вибратору). Определить дальность обнаружения сигнала ЭУПИ, излученного в эфир, считая, что передающая и приемная антенны представляют собой полуволновые вибраторы, приемник имеет коэффициент шума 3 дБ, полосу пропускания 10 кГц. Сигнал обнаруживается при отношении сигнал/шум больше 1. ♦ Определить дальности обнаружения по проводам и по эфиру описанного сигнала для случая реального фильтра, обеспечивающего ослабление паразитных сигналов не более 60 дБ
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
6 ноября 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
alexey_ktop
5
скачать
Исследование эффективности сетевого помехоподавляющего фильтра для защиты от утечки информации по сети 220 В.docx
2020-11-09 07:44
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Лучший специалист на свете , настолько быстро и четко редактировал работу с нуля , почти каждый день высылал новую работу с нуля

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Христиан Гольдбах – математик, лингвист, криптограф
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Программно-аппаратные средства обработки информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Безопасность городской среды
Реферат
Информационная безопасность
Стоимость:
300 ₽
способы обнаружения и противодействия атакам типа arp-spoofing
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка проекта системы защиты коммерческой тайны в информационной системе
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обоснование описательной модели информационной системы организации (Банк)
Другое
Информационная безопасность
Стоимость:
300 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности измерения эффективности системы менеджмента информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создание защитного контура информационой системы дгу
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита объектов от радиолокационного и радиотеплолокационного наблюдения
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая по информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организационные основы защиты конфиденциальной информации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы