物联网信息安全考试总结终极整理版本.doc
《物联网信息安全考试总结终极整理版本.doc》由会员分享,可在线阅读,更多相关《物联网信息安全考试总结终极整理版本.doc(15页珍藏版)》请在咨信网上搜索。
1、智能物联网工程师群,免费共享100G学习资料qq群号码:538435543欢迎大家加入交流经验,互相分享开卷考试,桂小林教授编著的物联网信息安全,课后题是出题重点名词解释(7*3)解释MD5、SHA-1、MAC的中文意义。答:MD5(message digest,消息摘要)第5版。安全Hash算法SHA-1(secure hash algorithm)第1版。带密钥的Hash函数称为消息认证码(MAC:message authentication code)。IoT:物联网 RFID:射频识别技术 ITU:国际电信联盟 DDoS:分布式入侵系统 (DoS:拒绝服务攻击)(APT:高级持续性威胁
2、攻击)CIA:保密性、完整性、可用性 WSN:无线传感器网络 PAP:口令认证协议 ACP:访问控制包 ACL:访问控制列表 PKI:公钥基础设施 证书授权(Certificate Authority,CA)中心 IDS:入侵检测系统 honeypot:蜜罐 honeynet:蜜网 SSL:传输层安全协议 VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。 WPA:无线保护访问1、 明文空间 M:全体明文的集合2、 密文空间 C:全体密文的集合3、 密钥空间 K:全体密钥的集合4、 加密算法 E:一种由M到C的加
3、密变换5、 解密算法 D:一种由C到M的解密变换2、密码学的目的保密性:防止用户的标识或数据被读取数据完整性:防止数据被更改身份验证:确保数据发自特定的一方(机密性、完整性、认证性)1 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是保护信息系统的硬件信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。2 VPN:一般是指建筑在因特网上能够自我管理的专用网络,数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的4 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一5 风险评估:风险评估
4、有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施 6 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集六 7,什么是密码分析,其攻击类型有哪些?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明(入侵响应)(远程管理)(混合型) SMTP)8、拒绝服务攻击 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
5、拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。9、PGP、CA信任体制PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读CA,电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心, CA认证模型由可依赖的第三方
6、机构TTP保证公钥的所有者。TTP发行证书,颁发给用户。收信方验证证书的有效性。证书有效则公钥合法,否则非法。10、加解密算法密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。11、PKI公钥体制公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI 就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。12 数字签名又被称为数字签字、电子
7、签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA;13数字签名要预先使用单向Hash函数进行处理的原因是 _C_C.缩小签名密文的长度,加快数字签名和验证签名的运算速度14,数字签名的具体过程(P79图3-10数字签名过程)1.信息发送者采用散列函数对消息生成数字摘要。2.将生成的数字摘要用发送者的私钥进行加密,生成数字签
8、名。3.将数字签名与原消息结合在一起发送给信息接收者。4.信息的接收者接收到信息后,将消息与数字签名分离开来,发送者的公钥解密签名得到数字摘要,同时对原消息经过相同的散列算法生成新的数字摘要。5.最后比较两个数字摘要,如果相等则证明消息没有被篡改。15、分组密码,序列密码分组密码就是将明文消息序列:m1,m2,mk,分成等长度的消息组:(m1,m2,mn),(mn+1,m2n),在密钥的控制下按固定的加密算法,一组一组地进行加密。加密后输出等长的密文组:(c1,c2,cn),(cn+1,c2n)。 序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。以二元加法序列密码为例:设m1,m
9、2,mk是明文字符,z1,z2,zk,是密钥流,那么ck=mk+zk是加密变换,c1,c2,ck是密文字符序列。序列密码与分组密码的本质区别在于其加密方式。16.RSA的两种用法是什么?RSA为什么能实现数字签名?答:RSA的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。 RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA符合数字签名的要求,能够实现数字签名。17信息安全:保护信息
10、系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。1、信息安全的基本属性有哪些? 答:机密性、完整性、可用性、真实性、不可抵赖性。2、什么叫分组密码?分组密码有哪几种工作模式? 答:将明文消息分为包含n个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。分组密码分为三类:代替密码、移位密码、乘积密码分组长度足够大当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种
11、统计信息将给攻击者留下可乘之机。密钥量足够大。如果这一部分足够小,攻击者可以有效地穷举 密码变换足够复杂。 除了穷举法以外,找不到其他快捷的破译方法。优点 明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。缺点 加密速度慢,错误扩散和传播者物联网的特征:全面感知、可靠传递、智能处理物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全1. 物联网面临的5个方面的网络安全:物理安全、网络结构安全、系统安全、应用系统安全、管理的安全风险。二,物联网体系结
12、构 三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层 四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层 五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层三,物联网安全威胁来自于哪些方面? 物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。四,物联网的安全现状目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网的各个层次,还米有形成完整统一的物联网安全体系。 在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密
13、和认证工作,利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需要提高安全等级,以应对更高的安全需求 在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机密性,利用密钥有关的安全协议支持数据的安全传输 在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、抵赖性和可靠性等”。五,信息安全的内容 硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以
14、及存储介质的安全。保护这些硬件设施不损坏,能正常地提供各类服务。 软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制 运行服务安全:即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务 数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意地篡改、破坏、复制和访问等。七,物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过
15、程中的特殊安全问题等。(1.物联网标签扫描引起的信息泄露问题2.物联网射频标签受到恶意攻击的问题3.标签用户可能被跟踪定位的问题4.物联网的不安全因素可能通过互联网进行扩散的问题5.核心技术依靠国外也是很大的安全隐患问题6.物联网加密机制有待健全的问题7.物联网安全隐患会加剧工业控制网络的安全问题)八,物联网的安全特征:1.安全体系结构复杂 2.涵盖广泛的安全领域 3.有别于传统的信息安全九,物联网信息安全是指物联网系统中的信息安全技术,包括物联网各层的信息安全技术和物联网总体系统的信息安全技术。十,感知层可能遇到的安全挑战:1.感知层的网络节点被恶意控制(安全性全部丢失);2.感知节点所感知
16、的信息被非法获取(泄密);3.感知层的普通节点被恶意控制(密钥被控制者捕获);4.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);5.感知层的节点(普通节点或关键节点)受到来自网络DoS的攻击;6.接入物联网中的海量感知节点的标识、识别、认证和控制问题。十一,RFID系统的主要隐私威胁:1.身份隐私威胁 2.位置隐私威胁 3.内容隐私威胁十二,RFID系统的主要安全隐患 1.针对标签和阅读器的攻击:数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,拒绝服务攻击,屏蔽攻击,略读,其他攻击 2.针对后端数据库的攻击:标签伪造与复制,RFID病毒攻击,EPC网络ONS攻击3简述
17、入侵检测系统的工作步骤:1、信息收集、2.信号分析2. 身份验证是指通过一定的手段完成对用户身份的确认。身份验证的方法:1.基于共享密钥的身份验证、2.基于生物学特征的身份验证、3.基于公共密钥加密算法的身份验证。11. 解释身份认证的基本概念。身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。RFID
18、三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁14. 物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信息隐私)。15. 最早提出的解决位置隐私保护问题的方法是(位置K-匿名技术),其主要思想是(使得在某个位置的用户至少有K个,且无法通过ID来区别这K个用户)。p125页轨迹隐私。16. 隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。17.举例说明个人隐私主要涉及的四个范畴。 答:信息隐私,即数据隐私:收集和处理包括个人社会职业、医疗和档案信息等在内的个人数据信息; 人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的保护; 通信隐私,
19、如对电话、邮件、电子邮件等的记录,以及其他通信形式的安全和隐私保护; 空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约,如视频监控、搜查、位置信息等。11、物联网隐私保护指?需求?隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护隐私保护的需求:在技术方面,隐私保护技术主要基于数据失真的技术、基于数据加密的技术和基于限制发布的技术。12、物联网面临的隐私侵犯包括?信息隐私侵犯、位置隐私侵犯 13 网络安全威胁的类型有哪些? 被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。 主要分为:人为和
20、非人为(大部分来自于人为的安全攻击)恶意和非恶意内部攻击和外部攻击3. 网络黑客攻击方法主要有哪几种? 1)获取口令、2)特洛伊木马、3)WWW的欺骗技术 4)电子邮件、5)通过一个节点来攻击其他节点、6)网络监听、7)寻找系统漏洞、8)利用账号进行攻击、9)偷取特权、(八)物联网感知层安全。1、 物联网感知层存在哪些安全属性?1) 有限的存储空间和计算能力2) 缺乏后期节点布置的先验知识3) 布置区域的物理安全无法保证4) 有限的带宽和通信能量5) 我那个罗信息安全形式多样6) 应用相关性(第二章)感知层的密钥管理机制有哪些种类?主要分为两类:一种是需要特殊节点来作为KDC的密钥管理方法另一
21、种是预先配置的密钥管理方法,这种往往不需要特殊节点KDC2、 针对RFID的攻击有哪些?主动攻击主要包括3种类型:一是从获得的射频标签实体中,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;二是通过图案件,利用微处理器的通用通信接口,并通过扫描射频标签和相应读写器,来寻求安全协议和加密算噶存在的漏洞,进而删除射频标签内容或篡改可重写射频标签的内容。三是通过干扰广播、阻塞信道或其他手段来构建异常的应用环境,以使合法处理器发生故障,而拒绝服务的攻击等。被动攻击主要包括两种类型:一是通过窃听技术分析微处理器正常工作过程中所产生的各种电磁特征,从而获得射
22、频标签和读写器之间或其他RFID通信设备之间的通信数据;二是通过读写器等窃听设备跟踪商品流通动态等;3、 RFID的密码安全机制有哪些协议?Hash锁、随机化Hash锁、Hash链、基于杂凑的ID变化协议、分布式RFID询问响应认证、LCAP协议、再次加密机制3. 分组密码实现混淆和扩散的手段 代替和置换应用广泛的数字签名方法:RSA签名、DSS签名、散列签名5简述数字签名的基本原理及过程。数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字
23、签名,其具体的原理和过程如下:发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M),并将签名与消息M并联形成最终要发送的消息:M| EPRa(Hash(M),然后发送该消息(2分);接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)(2分);接收方B采用杂凑函数,重新计算消息M的消息摘要:Hash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 信息 安全 考试 总结 终极 整理 版本
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。