分享
分销 收藏 举报 申诉 / 15
播放页_导航下方通栏广告

类型物联网信息安全考试总结终极整理版本.doc

  • 上传人:快乐****生活
  • 文档编号:4331683
  • 上传时间:2024-09-06
  • 格式:DOC
  • 页数:15
  • 大小:65.94KB
  • 下载积分:8 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    联网 信息 安全 考试 总结 终极 整理 版本
    资源描述:
    智能物联网工程师群,免费共享100G学习资料 qq群号码:538435543 欢迎大家加入交流经验,互相分享 开卷考试,桂小林教授编著的物联网信息安全,课后题是出题重点 名词解释(7*3’) 解释MD5、SHA-1、MAC的中文意义。 答:MD5(message digest,消息摘要)第5版。安全Hash算法SHA-1(secure hash algorithm)第1版。带密钥的Hash函数称为消息认证码(MAC:message authentication code)。 ①IoT:物联网 ②RFID:射频识别技术 ③ITU:国际电信联盟 ④DDoS:分布式入侵系统 (DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性 ⑥WSN:无线传感器网络 ⑦PAP:口令认证协议 ⑧ACP:访问控制包 ⑨ACL:访问控制列表 ⑩PKI:公钥基础设施 ⑪证书授权(Certificate Authority,CA)中心 ⑫IDS:入侵检测系统 ⑬honeypot:蜜罐 ⑭honeynet:蜜网 ⑮SSL:传输层安全协议 ⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。 ⑰WPA:无线保护访问 1、 – 明文空间 M:全体明文的集合 2、 – 密文空间 C:全体密文的集合 3、 – 密钥空间 K:全体密钥的集合 4、 – 加密算法 E:一种由M到C的加密变换 5、 – 解密算法 D:一种由C到M的解密变换 2、密码学的目的 保密性:防止用户的标识或数据被读取 数据完整性:防止数据被更改 身份验证:确保数据发自特定的一方 (机密性、完整性、认证性) 1 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是保护信息系统的硬件 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。 2 VPN:一般是指建筑在因特网上能够自我管理的专用网络,数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的 4 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一5 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施 6 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集六 7,什么是密码分析,其攻击类型有哪些?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明(入侵响应)(远程管理)(混合型) SMTP) 8、拒绝服务攻击 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。 拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。 9、PGP、CA信任体制 PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读 CA,电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心, CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。TTP发行证书,颁发给用户。收信方验证证书的有效性。证书有效则公钥合法,否则非法。 10、加解密算法 密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。 11、PKI公钥体制 公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI 就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。 12 数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。 将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA; 13数字签名要预先使用单向Hash函数进行处理的原因是 _C_ C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度   14,数字签名的具体过程(P79图3-10数字签名过程) 1.信息发送者采用散列函数对消息生成数字摘要。 2.将生成的数字摘要用发送者的私钥进行加密,生成数字签名。 3.将数字签名与原消息结合在一起发送给信息接收者。 4.信息的接收者接收到信息后,将消息与数字签名分离开来,发送者的公钥解密签名得到数字摘要,同时对原消息经过相同的散列算法生成新的数字摘要。 5.最后比较两个数字摘要,如果相等则证明消息没有被篡改。 15、分组密码,序列密码 分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行 加密。加密后输出等长的密文组:(c1,c2,…,cn),(cn+1,…,c2n)。 序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。以二元加法序列密码为例:设m1,m2,····mk是明文字符,z1,z2,····zk,···是密钥流,那么ck=mk+zk是加密变换,c1,c2,···,ck是密文字符序列。 序列密码与分组密码的本质区别在于其加密方式。 16.RSA的两种用法是什么?RSA为什么能实现数字签名? 答:RSA的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。 RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA符合数字签名的要求,能够实现数字签名。 17信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。 1、信息安全的基本属性有哪些? 答:机密性、完整性、可用性、真实性、不可抵赖性。 2、什么叫分组密码?分组密码有哪几种工作模式? 答:将明文消息分为包含n个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。 ⑫分组密码分为三类:代替密码、移位密码、乘积密码 分组长度足够大当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机。密钥量足够大。如果这一部分足够小,攻击者可以有效地穷举 密码变换足够复杂。 除了穷举法以外,找不到其他快捷的破译方法。 优点 明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。缺点 加密速度慢,错误扩散和传播者 ①物联网的特征:全面感知、可靠传递、智能处理 ②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题 ③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全 1. 物联网面临的5个方面的网络安全:物理安全、网络结构安全、系统安全、应用系统安全、管理的安全风险。 二,物联网体系结构 三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层 四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层 五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层 三,物联网安全威胁来自于哪些方面? 物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。 四,物联网的安全现状 目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网的各个层次,还米有形成完整统一的物联网安全体系。 在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需要提高安全等级,以应对更高的安全需求 在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机密性,利用密钥有关的安全协议支持数据的安全传输 在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等 信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、抵赖性和可靠性等”。 五,信息安全的内容 硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。保护这些硬件设施不损坏,能正常地提供各类服务。 软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制 运行服务安全:即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务 数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意地篡改、破坏、复制和访问等。 七,物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。 (1.物联网标签扫描引起的信息泄露问题2.物联网射频标签受到恶意攻击的问题 3.标签用户可能被跟踪定位的问题4.物联网的不安全因素可能通过互联网进行扩散的问题 5.核心技术依靠国外也是很大的安全隐患问题6.物联网加密机制有待健全的问题 7.物联网安全隐患会加剧工业控制网络的安全问题) 八,物联网的安全特征: 1.安全体系结构复杂 2.涵盖广泛的安全领域 3.有别于传统的信息安全 九,物联网信息安全是指物联网系统中的信息安全技术,包括物联网各层的信息安全技术和物联网总体系统的信息安全技术。 十,感知层可能遇到的安全挑战: 1.感知层的网络节点被恶意控制(安全性全部丢失);2.感知节点所感知的信息被非法获取(泄密);3.感知层的普通节点被恶意控制(密钥被控制者捕获);4.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);5.感知层的节点(普通节点或关键节点)受到来自网络DoS的攻击;6.接入物联网中的海量感知节点的标识、识别、认证和控制问题。 十一,RFID系统的主要隐私威胁:1.身份隐私威胁 2.位置隐私威胁 3.内容隐私威胁 十二,RFID系统的主要安全隐患 1.针对标签和阅读器的攻击:数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,拒绝服务攻击,屏蔽攻击,略读,其他攻击 2.针对后端数据库的攻击:标签伪造与复制,RFID病毒攻击,EPC网络ONS攻击 3简述入侵检测系统的工作步骤:1、信息收集、2.信号分析 2. 身份验证是指通过一定的手段完成对用户身份的确认。身份验证的方法:1.基于共享密钥的身份验证、2.基于生物学特征的身份验证、3.基于公共密钥加密算法的身份验证。 11. 解释身份认证的基本概念。 身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。 身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。 ④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁 14. 物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信息隐私)。 15. 最早提出的解决位置隐私保护问题的方法是(位置K-匿名技术),其主要思想是(使得在某个位置的用户至少有K个,且无法通过ID来区别这K个用户)。 p125页轨迹隐私。 16. 隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。 17.举例说明个人隐私主要涉及的四个范畴。 答:信息隐私,即数据隐私:收集和处理包括个人社会职业、医疗和档案信息等在内的个人数据信息; 人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的保护; 通信隐私,如对电话、邮件、电子邮件等的记录,以及其他通信形式的安全和隐私保护; 空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约,如视频监控、搜查、位置信息等。 11、物联网隐私保护指?需求?隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护 隐私保护的需求: 在技术方面,隐私保护技术主要基于数据失真的技术、基于数据加密的技术和基于限制发布的技术。 12、物联网面临的隐私侵犯包括?信息隐私侵犯、位置隐私侵犯 13 网络安全威胁的类型有哪些? 被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。 主要分为: 人为和非人为(大部分来自于人为的安全攻击) 恶意和非恶意 内部攻击和外部攻击 3. 网络黑客攻击方法主要有哪几种? 1)获取口令、2)特洛伊木马、3)WWW的欺骗技术 4)电子邮件、5)通过一个节点来攻击其他节点、6)网络监听、 7)寻找系统漏洞、8)利用账号进行攻击、9)偷取特权、 (八)物联网感知层安全。 1、 物联网感知层存在哪些安全属性? 1) 有限的存储空间和计算能力 2) 缺乏后期节点布置的先验知识 3) 布置区域的物理安全无法保证 4) 有限的带宽和通信能量 5) 我那个罗信息安全形式多样 6) 应用相关性 (第二章)感知层的密钥管理机制有哪些种类? 主要分为两类: 一种是需要特殊节点来作为KDC的密钥管理方法 另一种是预先配置的密钥管理方法,这种往往不需要特殊节点KDC 2、 针对RFID的攻击有哪些? 主动攻击主要包括3种类型: 一是从获得的射频标签实体中,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击; 二是通过图案件,利用微处理器的通用通信接口,并通过扫描射频标签和相应读写器,来寻求安全协议和加密算噶存在的漏洞,进而删除射频标签内容或篡改可重写射频标签的内容。 三是通过干扰广播、阻塞信道或其他手段来构建异常的应用环境,以使合法处理器发生故障,而拒绝服务的攻击等。 被动攻击主要包括两种类型:一是通过窃听技术分析微处理器正常工作过程中所产生的各种电磁特征,从而获得射频标签和读写器之间或其他RFID通信设备之间的通信数据; 二是通过读写器等窃听设备跟踪商品流通动态等; 3、 RFID的密码安全机制有哪些协议? Hash锁、随机化Hash锁、Hash链、基于杂凑的ID变化协议、分布式RFID询问响应认证、LCAP协议、再次加密机制 3. 分组密码实现混淆和扩散的手段 代替和置换 ⑬应用广泛的数字签名方法:RSA签名、DSS签名、散列签名 5简述数字签名的基本原理及过程。 数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。 7 RFID安全与隐私有哪些主要问题? 数据秘密性的问题 一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。 数据完整性的问题 保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响 10 RFID系统面临的攻击手段有哪些,各是什么? 主动攻击 获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。 用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。 通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。 被动攻击 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。 主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险 2.无线局域网面临的危险: (1)容易入侵 (2)非法的AP (3)经授权使用服务 (4)服务和性能的限制 (5)地址欺骗和会话拦截 (6)流量分析和流量侦听 (7)高级入侵 3.为了保证无线局域网的安全性,必须实现以下几个安全目标: (1)提供接入控制 (2)确保连接的保密与完好 (3)防止拒绝服务(DoS)攻击 二十六,移动终端安全防护手段: 1. 防盗窃2.防火墙3.来电防火墙4.反病毒软件5.隐私加密6.传输加密 摘要:将原文信息进行哈希运算,得一哈希值即数字摘要MD; 4. 访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。 访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。 访问控制的类型: (1) 自主访问控制 (2)强制访问控制 访问控制可用性(availability)。     完整性(Integrity)。    机密性 实施访问控制策略具体原则有:_ _、 、 。 6.9.2 物联网终端安全 解决无线网络安全的关键所在是利用现有的安全管理软件加强对以下三个方面的管理:终端的状态、行为和事件 根据攻击层次的不同,针对嵌入式系统的恶意攻击可划分为软件攻击、电路系统攻击以及基于芯片的物理攻击3种类型。 简述嵌入式处理器的安全设计准则 1) 限制总线上的数据传输 2) 保护数据信息的机密性 3) 确保程序加密空间的独立性 4) 保护数据信息的完整性 5) 确保安全敏感信息的时效性 6) 隔离安全信息与正常的数据信息 1. 网络安全威胁分析: ①  网络的物理安全是整个网络系统安全的前提。 ②  网络拓扑结构设计直接影响到网络系统的安全性。 ③  系统安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。 ④  应用系统安全与具体应用有关,它涉及面广。 ⑤  网络管理的安全是网络安全中最重要的方面。 3. 网络安全技术手段 (一) 物理措施:保护网络关键设备,采取防辐射,防火以及安装UPS等 (二) 访问控制:对用户访问网络资源的权限进行严格的认证和控制 (三) 数据加密:保障信息被人截获后不能读懂其含义 (四) 其他措施:信息过滤,容错,数据镜像,数据备份和审计等 7.3 入侵检测 1、入侵检测是对入侵行为的检测。 2、入侵检测系统所采用的技术可分为特征检测和异常检测两种。 3、异常检测的假设是入侵者活动异常于正常主体的活动。 4、入侵检测系统(IDS)是一种对网络传输进行即时监视。它是一种积极主动的安全防护技术。 5、不同于防火墙的是,IDS是一个监听设备。 6、IDS在交换式网络中的位置一般选择在:(1) 尽可能靠近攻击源;(2) 尽可能靠近受保护资源。 7、一个入侵检测系统分为4组:事件产生器、事件分析器、响应单元和事件数据库。 8、入侵检测系统的工作步骤:(1)信息收集;(2) 信号分析。 9、一般通过3种技术手段进行分析:模式匹配、统计分析和完整性分析。其中,前两种方法用于实时的入侵检测,而第3种方法则用于事后分析。 7.4身份验证 1.身份验证是指通过一定的手段完成对用户身份的确认。 2.身份验证的目的是确认当前所声称为某种身份的用户确实是所声称的用户。 3.身份验证的方法:(1)基于共享密钥的身份验证(2)基于生物学特征的身份验证(3)基于公开密钥加密算法的身份验证 4.访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制其对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录和文件等网络资源的访问。 5.访问控制的主要功能:1)防止非法的主体进入受保护的网络资源。2)允许合法用户访问受保护的网络资源。3)防止合法用户对受保护的网络资源进行非授权的访问。 6动态口令:是根据专门的算法生成一个不可预测的随机数组合,每个密码只能使用一次,目前被广泛运用在网银、网游、电信运营商、电子政务和企业等应用领域。 7.动态口令的主流终端:硬件令牌、短信密码、手机令牌。 4. 什么是IPSec协议?IPSec的特点是什么? IPsec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。 IPSec协议的特点 1.数据机密性:IPsec发送方在通过网络传输包前对包进行加密。 2.数据完整性:IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。 3.数据来源认证:IPsec在接收端可以认证发送IPsec报文的发送端是否合法。 4.防重放:IPsec接收方可检测并拒绝接收过时或重复的报文。 10、简要概述物联网安全的层次。 答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。 11、物联网感知层常见的安全威胁和安全需求各有哪些? 答:安全威胁:(1)感知节点所感知的信息被非法获取窃听(2)感知层的网关节点被非法控制(3)感知层的普通节点被非法控制(4)感知层的普通节点被非法捕获(5)感知层的节点受到DOS攻击(6)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。 安全需求:(1)保密性:多数感知网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知网络(2)密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3)节点认证:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节点不能接入(4)信誉评估:一些重要感知网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(5)安全路由:几乎所有感知网络内部都需要不同的安全路由技术。 12、物联网网络层常见的安全威胁和安全需求各有哪些? 答:安全威胁:(1)DOS攻击(拒绝服务: Denial of Service)、分布式拒绝服务(DDOS)攻击; (2)假冒攻击、中间人攻击等;(3)跨异构网络的网络攻击。 安全需求:(1)数据保密性;(2)数据完整性;(3)数据流保密性:对数据流量信息进行保密;(4)DDOS攻击的检测与预防;(5)移动网中认证与密钥协商机制(Authentication and Key Agreement,AKA)的一致性或兼容性、跨域认证和跨网络认证。 13、物联网处理层常见的安全威胁和安全需求各有哪些? 答:安全威胁:(1)来自于超大量终端的海量数据的识别和处理;(2)智能变为低能;(3)自动变为失控(可控性是信息安全的重要指标之一);(4)灾难控制和恢复;(5)非法人为干预(内部攻击);(6)设备(特别是移动设备)的丢失。 安全需求:(1)对海量加密数据的快速、有效、准确处理是智能处理阶段遇到的一个重大挑战;(2)处理层需要高智能的处理机制;(3)失误时高效快速的恢复;(4)物联网处理层的信息保障还需要科学管理手段;(5)降低移动设备丢失所造成的损失 15、物联网信息感知面临的攻击类型有哪些? 答:选择性转发攻击、Sinkhole攻击(槽洞攻击)、Sybil攻击(女巫攻击)、Wormhole攻击(虫洞攻击)、Hello泛洪攻击。 第五章知识点整理 5.1 1:WSN:无线传感器网络。 2:WSN与安全相关的特点主要有以下几个: (1):资源受限,通信环境恶劣 (2):部署区域的安全无法保证,节点易失效。 (3):网络无基础框架。 (4):部署前地理位置具有不确定性。 3:无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。 4:无线传感器网络的安全威胁: (1):窃听。(2):哄骗(3):模仿(4):危及传感器节点安全(5):注入 (6):重放(7):拒绝服务(DoS)(8):HELLO扩散法,陷阱区是无线传感器网络独有的安全威胁。 5:WSN(无线传感网络)的安全需求主要由以下几个方面: (1):机密性(2):完整性 (3):健壮性(4):真实性 (5):新鲜性(6):可用性(7)访问控制 6:无线传感器网络中的两种专用安全协议是安全网络加密协议和基于时间的高效容忍丢包的流认证协议 1、 无线传感器网络面临的安全威胁? 被动攻击、主动攻击 l 被动攻击 ü 窃听 – 监听通信– 获取数据包中的关键数据– 直接占用网络资源 ü 流量分析 – 通过流量分析可以发现信息源– 暴露关键节点、簇头、基站等重要位置 l 主动攻击 节点俘获攻击• 节点复制攻击• 女巫攻击• 虫洞攻击 • 黑洞攻击• 拒绝服务攻击• 选择转发攻击• 呼叫洪泛攻击 • 重放攻击•消息篡改攻击• 合谋攻击 2、 传感器网络常用安全技术? 1. 节点认证 2. 消息机密性 3. 数据完整性 4. 数据新鲜性 5. 安全路由 6. 密钥管理 7. 抗Dos攻击 1无线传感器网络特殊的安全问题是由什么原因造成的? 传感器网络为在复杂的环境中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点容易被攻击者物理操纵,并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,并把安全机制集成到系统中去. 无线传感器网络的要求,1.容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。 7. 无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。 43、怎样预防网络病毒? 答:1)合理设置杀毒软件2)合理设置电子邮件工具3)合理设置浏览器的安全级别4)慎重对待邮件附件5)不要随便点击不明链接6)不要随便接收文件7)尽量从大型的专业网站下载软件 8)设置始终显示文件的扩展名9)及时升级邮件程序和操作系统10) 启用网络防火墙 44、黑客攻击方法有哪些? 答:(1) 口令人侵(2) 放置特洛伊木马程序(3) WWW的欺骗技术(4) 电子邮件攻击(5) 通过一个节点来攻击其它节点(6) 网络监听(7) 利用黑客软件攻击(8) 安全漏洞攻击(9) 端口扫描攻击 45、了解防范黑客攻击的措施。 答:(1)选用安全的口令(2)实施存取控制(3)确保数据安全(4)使用安全的服务器系统(5)谨慎开放缺乏安全保障的应用和端口(6) 定期分析系统日志(7) 不断完善系统的安全性能(8)排除人为因素(9)进行动态监控(10)主动防御(11) 由第三方评估机构进行网络安全的评估(12)谨慎利用共享软件(13) 做好数据的备份工作(14) 使用防火墙 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。 9、加解密算法(AES、DES、RSA)基本特点? AES(高级加密标准):该算法设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。 DES(数据加密标准):是密码体制中的对称密码体制,是一种使用密钥加密的块算法。特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。 RSA:是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。是第一个能同时用于加密和数字签名的算法。RSA的安全性依赖于大数分解。缺点是产生密钥麻烦,而且速度慢。 3、 一个密码体制应包含哪几个部分?(P32) 明文空间、密文空间、密钥空间、加密算法、解密算法 10、RFID系统由哪几个部分构成? 电子标签、阅读器、数据管理系统 11、物联网隐私保护指?需求?(P25) 隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护 隐私保护的需求: 12、物联网面临的隐私侵犯包括? 信息隐私侵犯、位置隐私侵犯 13 .PKI的构成要素?各要素基本任务?证书申请、颁发、认证过程? PKI(Public Key Infrastructure )即"公开密钥体系",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。 PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 PKI的基本组成 完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。 认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征; 数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥; 密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。 证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。 应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。 通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:物联网信息安全考试总结终极整理版本.doc
    链接地址:https://www.zixin.com.cn/doc/4331683.html
    页脚通栏广告

    Copyright ©2010-2026   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork