Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Моніторинг сигналів у телекомунікаціях

Реферат Моніторинг сигналів у телекомунікаціях





аного підключення до телефонної лінії. З цією метою з їх допомогою на лінії створюється короткочасне високовольтне (близько 1500 вольт) напругу, "пропалює" підключаються. Прикладом є виріб "Кобра". br/>В 

Рис.6. "Кобра"


Для виключення загроз, пов'язаних з використанням мікрострумів і високочастотних "нав'язувань" застосовують спеціальні фільтри і блокіратори телефонних апаратів.

Також широко застосовуються аналізатори телефонних ліній, що дозволяють виявляти безконтактні несанкціоновані підключення ("Вільха", "АТ-23" та інші).


В 

Рис.7. "Вільха-1103"


Аналіз сучасних засобів захисту телефонних каналів зв'язку показує що, найбільший пріоритет мають постановники загороджувальних перешкод у телефонних лініях, телефонні перевірочні пристрої та аналізатори ліній.

Криптографічні засоби захисту інформації в дротяних і бездротових каналах телефонного зв'язку мають порівняно невеликі рангові коефіцієнти через необхідність одночасного оснащення скремблерами досить великого числа абонентів. Область їх економічно раціонального використання - закриті мережі службової телефонного зв'язку. p align="justify"> Також можуть застосовувати такі засоби захисту телефонії як:

В· маскіратори (розбиття спектра сигналу на декілька областей, поворот деяких з них навколо несучих частот і перемішування, захист не дуже надійна);

В· скремблери (спектр сигналу, у відповідності зі спеціальним алгоритмом, ділиться на частотно-часові сегменти, після чого ці частини перемішуються за криптографічним ключу, захист серйозніший);

В· генератори шуму (генерується "білий шум" з одного кінця лінії, з іншого користувач говорить щось секретне, а шумогенератор віднімає шум з сигналу).


3.2 Радіоканал

телекомунікація кабельний сигнал радіоканал

У бездротової мережі застосовуються криптографічні засоби для забезпечення цілісності та конфіденційності інформації.

Для захисту в основному використовують стандарти безпеки і доданий спеціальний протокол аутентифікації 802.1x, який передбачає можливість асоціації клієнтів за допомогою RADIUS (Remote Authentication in Dial-In User Service) сервера , або за допомогою використання спеціального загального ключа також застосовується фільтрація по MAC адресах, режим прихованого ідентифікатора мережі.

Головна особливість WPA технологія динамічної генерації ключів шифрування даних на базі протоколу TKIP (Temporal Key Integrity Protocol). За протоколом TKIP мережеві пристрої працюють з 48-бітовим IV і реалізують правила зміни послідовності його бітів, ...


Назад | сторінка 7 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Криптографічні засоби захисту інформації
  • Реферат на тему: Проектування лінії зв'язку на базі мідних і волоконно-оптичних ліній зв ...
  • Реферат на тему: Захист інформації в телефонних мережах
  • Реферат на тему: Проект телефонних послуг на базі мультисервісної транспортної мережі
  • Реферат на тему: Організація захисту трафіку волоконно-оптичної лінії зв'язку