Способ защиты информационного сигнала от несанкционированного доступа в ВОЛС

Применение волоконно-оптических телекоммуникационных систем в сетях связи. Основные преимущества волоконно-оптической линии по сравнению с электрическими кабельными системами связи. Техническая характеристика, основные параметры функционирования связей.

Подобные документы

  • Анализ основных компонентов информационной структуры предприятия. Принципы использования компьютерных систем в управленческой деятельности и их функции. Проектирование защиты от несанкционированного доступа к системе информации, идентификация данных.

    реферат, добавлен 27.05.2015

  • Основные теории искусственных нейронных сетей. Место нейронных сетей в эволюции интеллектуальных систем управления. Преимущества применения нейроинформационных технологий при решении многих как нетрадиционных, так и традиционных задач управления и связи.

    книга, добавлен 09.09.2012

  • Разработка общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в сетях систем обработки данных. Разработка типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    дипломная работа, добавлен 30.08.2010

  • Группы и классы защиты автоматизированных систем от несанкционированного доступа к информации. Требования по защите в подсистемах групп автоматизированных систем: управление доступом, регистрации и учёта, обеспечение целостности и криптографической.

    лекция, добавлен 27.12.2013

  • Анализ информационной сети предприятия, выявление угроз. Сравнительный анализ программного обеспечения. Технические особенности серверов Tacacs, Radius и Diameter. Программная реализация сервера Radius. Тестирование защиты от несанкционированного доступа.

    отчет по практике, добавлен 14.03.2015

  • Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.

    курсовая работа, добавлен 17.04.2024

  • Характеристика основных причин несанкционированного доступа к информации. Средства ограничения физического доступа. Анализ виртуальных частных сетей и межсетевого экранирования. Проведение исследования методов защиты информации техническими средствами.

    презентация, добавлен 11.01.2024

  • Основные понятия и методы оценки безопасности информационных систем. Концепция безопасности системы защиты. Концепция защиты от несанкционированного доступа Госкомиссии при Президенте Российской Федерации. Проектирование системы защиты данных.

    курсовая работа, добавлен 03.04.2015

  • Выбор системы защиты. Использование паролей. Основные механизмы предотвращения несанкционированного доступа, кражи и уничтожения информации. Безопасность телекоммуникационных сетей. Преступная деятельность фрикеров и других взломщиков баз данных.

    доклад, добавлен 23.10.2012

  • Основные составляющие информационной безопасности. Организация межведомственного взаимодействия Курской таможни с федеральными органами исполнительной власти. Обеспечение информационной безопасности таможенных органов РФ. Состояние антивирусной защиты.

    реферат, добавлен 23.03.2022

  • Анализ статистического моделирования влияния параметров ответвителей на идентичность формируемых копий в динамическом запоминающем устройстве с бинарной волоконно-оптической структурой. Повышение идентичности копий за счет сортировки ответвителей.

    статья, добавлен 11.01.2018

  • Основные каналы несанкционированного доступа и утечки информации, а также совершенствование методов и средств несанкционированного получения информации. Алгоритмические, программные и аппаратные "закладки" для вредительского воздействия на компьютеры.

    реферат, добавлен 16.05.2012

  • Особенности технологии пассивных оптических сетей (PON). Разработка сети доступа к Интернету на основе технологии PON с прокладкой оптических линий связи до домов с потенциальными абонентами применительно к жилому комплексу "Гринвилл" (г. Новосибирск).

    дипломная работа, добавлен 14.11.2017

  • Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.

    контрольная работа, добавлен 14.12.2012

  • Основные виды спутниковых систем связи (работающие через спутники на негеостационарных и геостационарных орбитах). Методы передачи информации в цифровой форме. Структура PES, TES систем и VSAT-станции, принципы их работы. Функции спутникового шлюза.

    реферат, добавлен 11.07.2011

  • Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.

    контрольная работа, добавлен 22.11.2016

  • Пути несанкционированного доступа, классификация средств защиты информации. Политика безопасности образовательного учреждения МВД РФ при его информатизации. Методика защиты информации в локальных вычислительных сетях образовательного учреждения МВД РФ.

    дипломная работа, добавлен 03.10.2013

  • Приёмопередатчик, использующий сети операторов мобильной связи. Использование сети сотовой связи. Питание беспроводных модемов, которые имеют интерфейс USB. Скорость приема данных в различных сетях. Основные преимущества использования USB-модемов.

    презентация, добавлен 06.04.2015

  • Основные проблемы, связанные с защитой данных в сети, классификация сбоев и несанкционированности доступа. Модель систем дискреционного разграничения доступа. Понятие внешних классификационных меток. Основная идея управления доступом на основе ролей.

    реферат, добавлен 04.05.2017

  • Обоснование структурной схемы модернизируемой компьютерной сети. Ознакомление с требованиями к аппаратно-программным средствам для модернизации компьютерной сети. Исследование и характеристика современных систем атмосферно-оптических линий связи.

    дипломная работа, добавлен 07.08.2018

  • Характеристика модели обнаружения несанкционированного доступа в компьютерной сети. Поиск аномалий в реальных IP-трафиках с использованием методов искусственных иммунных систем. Алгоритм негативной селекции и результаты компьютерного моделирования.

    статья, добавлен 19.06.2013

  • Изучение средств защиты от несанкционированного доступа. Суть программных, аппаратных и программно-аппаратных методов охраны информации. Основные принципы информационной безопасности. Применение нагрузочного, регрессионного и системного тестирования.

    статья, добавлен 08.06.2018

  • История развития стандарта SDH как системы высокоскоростных высокопроизводительных оптических сетей связи, его достоинства и недостатки. Измерение информации на сетях SDH, тестирование мультиплексорного оборудования. Измерения джиттера в сетях SDH.

    реферат, добавлен 10.11.2013

  • Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.

    курсовая работа, добавлен 18.01.2015

  • Анализ организационно-распорядительных документов в области обеспечения информационной безопасности предприятии. Методы и способы защиты информации от несанкционированного доступа. Анализ сертифицированных программно-аппаратных средств защиты информации.

    статья, добавлен 30.01.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.