содержание
Введе-ние…………………………………………………………………………...4
1 ВОЛС…………………………………………………………………………….6
1.1 Преимущество ВОЛС……………………………………………………….6
2 Методы формирования сигнала утеч-ки……………………………………….9
2.1 Контактный НСИ с разрывом оптического волок-на……………………..11
2.2 Контактный НСИ без разрыва оптического волок-на……………………..15
2.3 Дистанционный доступ к информационному сигна-лу…………………...22
3 Методы защиты трафи-ка……………………………………………………....28
3.1 Охрана периметра кабе-ля…………………………………………………..29
3.2 Наблюдение за состоянием оптического трак-та………………………….32
3.3 Программно-аппаратная защита трафи-ка…………………………………38
3.4 Адаптированные методы кодировки для защиты информа-ции………….40
3.5 Классическая и квантовая криптогра-фия………………………………….43
4 Построенная линия ВОЛС с элементами защиты информа-ции…………….48
Заключе-ние……………………………………………………………………….53
Список использованных источни-ков…………………………………………...55
1 ВОЛС…………………………………………………………………………….6
1.1 Преимущество ВОЛС……………………………………………………….6
2 Методы формирования сигнала утеч-ки……………………………………….9
2.1 Контактный НСИ с разрывом оптического волок-на……………………..11
2.2 Контактный НСИ без разрыва оптического волок-на……………………..15
2.3 Дистанционный доступ к информационному сигна-лу…………………...22
3 Методы защиты трафи-ка……………………………………………………....28
3.1 Охрана периметра кабе-ля…………………………………………………..29
3.2 Наблюдение за состоянием оптического трак-та………………………….32
3.3 Программно-аппаратная защита трафи-ка…………………………………38
3.4 Адаптированные методы кодировки для защиты информа-ции………….40
3.5 Классическая и квантовая криптогра-фия………………………………….43
4 Построенная линия ВОЛС с элементами защиты информа-ции…………….48
Заключе-ние……………………………………………………………………….53
Список использованных источни-ков…………………………………………...55
Весь текст будет доступен после покупки
Показать еще текст