Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

БСПВУ 4

.docx
Скачиваний:
0
Добавлен:
14.10.2025
Размер:
1 Mб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

МОДИФИКАЦИЯ ЗАЩИЩЕННОЙ СЕТИ, КОМПРОМЕТАЦИЯ УЗЛА ПОЛЬЗОВАТЕЛЯ

Отчет по практической работе №2

по дисциплине «Безопасность сетевых протоколов высокого уровня»

Студент гр.

____________

Руководитель

Преподаватель каф. КИБЭВС

А.О. Терехин

____________

Введение

Цель работы: получить навыки развертывания и настройки защищенной сети на основе ViPNet, включая установку и конфигурацию ViPNet Client, Центра Управления Сетью (ЦУС) и Удостоверяющего Ключевого Центра (УКЦ).

1 ХОД РАБОТЫ

Первоочередно была произведена установка ViPNet Client v4.3.2 и серверной части центра управления, что представлено на рисунках 1.1 – 1.5.

Рисунок 1.1 – Начало установки ViPNet Client

Рисунок 1.1 – Начало установки ViPNet Client

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Рисунок 2.2 – Функция «EncodeHamming»

Заключение

В ходе выполнения практической работы были изучены назначения и принципы помехоустойчивого кодирования, произведено ознакомление с некоторыми группами помехоустойчивых кодов, а также смоделирована простейшая ситуация передачи данных по ненадежному каналу связи с использованием кода Хемминга.

Томск 2025

Соседние файлы в предмете Безопасность сетевых протоколов высокого уровня