355266 работ
представлено на сайте
Исследование методов идентификации устройств, подключенных к телефонной линии (Multisim; + консультации автора бесплатно)

Курсовая Исследование методов идентификации устройств, подключенных к телефонной линии (Multisim; + консультации автора бесплатно), номер: 77035

Номер: 77035
Количество страниц: 29
Автор: Indey
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Исследование методов идентификации устройств, подключенных к телефонной линии (Multisim; + консультации автора бесплатно) , ***** Модели прилагаются *****
Оглавление
1. Изучение имеющейся и поиск новой литературы по теме КНИР, составление обзора. 3
...

Автор:

Дата публикации:

Исследование методов идентификации устройств, подключенных к телефонной линии (Multisim; + консультации автора бесплатно)
logo
***** Модели прилагаются *****
Оглавление
1. Изучение имеющейся и поиск новой литературы по теме КНИР, составление обзора. 3
...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    ***** Модели прилагаются *****
    Оглавление
    1. Изучение имеющейся и поиск новой литературы по теме КНИР, составление обзора. 3
    2. Исследование моделей и методов оценки защищённости информации и информационной безопасности проводных коммуникаций 5
    2.1 Методы оценки защищенности объекта. 6
    2.2 Модели оценки защищённости информации 7
    3. Натурное моделирование устройств несанкционированного съема информации (НСИ) 10
    3.1 Простейшее устройство на КМОП микросхеме 10
    3.2 Телефонный адаптер с последовательным подключением 13
    3.3. Телефонный ретранслятор с ЧМ на одном транзисторе и использованием линии в качестве антенны 15
    3.4. Устройство для высокочастотного съёма информации с телефонного аппарата 17
    3.5. Выносной микрофон с питанием от линии связи 19
    4. Составление сводной таблицы характерных признаков устройств НСИ для их идентификации в длинной проводной линии 22
    5. Имитационное моделирование влияния изменения частоты на амплитудно-фазовые параметры рефлектограммы 23
    6. Анализ экспериментальных данных методов одно- и многочастотной рефлектометрии 27
    Заключение 28
    Используемая литература 29




    Используемая литература

    1) http://www.altsic.ru/index.php?option=com_content&view=article&id=48&Itemid=29 (10.06.12)
    2) Хорев А.А.Техническая защита информации: учеб. пособие для студентов вузов. В 3 т. Т. 1. Технические каналы утечки информации. - М.: НПЦ «Аналитика», 2008. - 436 с.: ил.
    3) gendocs.ru/v34684/?download=40
    4) http://domarev.com.ua/metod/system.htm (10.06.12)
    5) Иванкин Е. Ф. Модели и методы оценки защищенности информации об объектах наблюдения: диссертация – Воронеж, 2009.-354 с.
    6) http://inf-bez.ru/?p=767(10.06.12)
    7) Соколов А. В. Шпионские штучки. Новое и лучшее.-М: Полигон, 2000. -256 с.:ил.
logo

Другие работы