物联网信息安全2014(第4章)
《物联网信息安全》(桂小林版)(第2章)PPT课件
攻击及防御
网络层次
攻击和威胁
物理层
拥塞攻击 篡改和物理破坏
MAC层 网络层 传输层
冲突攻击 消耗攻击 非公平竞争
路由信息的欺骗、篡改或回 放攻击
选择性转发 黑洞攻击 巫师攻击 蠕虫洞攻击 Hello洪泛攻击 假冒应答攻击 Rushing攻击
洪泛攻击 失步攻击
防范措施
扩频通信、消息优先级、低占空比、区域映射、模 式转换
RFID系统的安全与隐私保护机制 RFID的安全机制包括物理安全机制和逻辑安全机
制以及两者的结合 物理安全机制 逻辑安全机制 两者的结合
桂小林 14
2.2.2 RFID安全和隐私
物理安全机制 Kill命令机制 电磁屏蔽 主动干扰 阻塞标签 可分离标签
逻辑安全机制 散列锁定 临时ID 同步方法与协议 重加密 基于PFU的方法 基于掩码的方法
保证加入的传感器节点不能够读取先前 传输的信息
主要技术
信息加、解密
数据完整性鉴别、散列、签名 冗余、入侵检测、容错、容侵、
网络自愈和重构 网管理、入侵检测、访问控
制 签名,身份认证、访问控制
广播认证、信任管理
群组密钥管理,密钥更新
群组密钥管理,密钥更新
桂小林 20
2.2.3 传感器网络安全和隐私
桂小林 3
1.1物联网的安全体系结构
从信息和网络安全的角度看,物联网是一个多网并存的异构 融合网络,不仅存在与传感器网络、移动通信网络和互联网 同样的安全问题,而且也存在其特殊的安全问题,如隐私保 护、异构网络认证与访问控制、信息安全存储与管理等等。 从物联网的信息处理过程来看,感知信息经过采集、汇聚、 融合、传输、决策与控制等过程,整个信息处理的过程体现 了物联网安全的特征与要求,也揭示了所面临的安全问题 物联网的体系结构被公认为有三个层次:感知层、网络层、 应用层,但各个层次的安全措施简单叠加并不能提供可靠的 安全保证。
《无线传感器网络与物联网通信技术》教学课件 第4章 无线传感器网络安全技术 4.4 网络密钥管理
4.4 无线传感器网络密钥管理 基于成对密钥的预分配KMS
随机成对密钥方案在捕获任何节点时保护了网络其余部分的机密性,并启用了节点 到节点的身份认证和基于群体的撤销。在基于成对密钥的预分配KMS(Pair-Wise Key-based Pre-Distribution Key Management Schemes,PWK-PDKMS)中,在预 部署阶段,会生成一组唯一的节点标识,用于标识网络中的每个节点,这些身份通常使 用随机数生成器或其他确保唯一性的方法生成。一旦生成了节点身份,密钥就会以成对 的方式预先分发,这意味着每个节点都有一组唯一的密钥,用于与网络中的每个其他节 点进行通信,每对节点的密钥和该密钥的另一个节点的ID一起存储在两个节点的密钥环 中。每个节点都记录了它与网络中每个其他节点共享的密钥,以及与之通信的节点的ID, 当一个节点想要与另一个节点通信时,它可以在其密钥环中查找该对节点的密钥并使用 它来加密其消息。
KDC来生成和分配密钥; ➢ ② 安全性,由于密钥不需要在无线通信信道中传输,从而避免了密钥传输过
程中的安全问题; ➢ ③ 可扩展性,可以轻松地向网络中添加新节点; ➢ ④ 灵活性,通过使用密钥派生函数,节点可以生成新的密钥。
无线传感器网络与物联网通信技术
4.4 无线传感器网络密钥管理 4.4.3 就地密钥管理方案
一些研究工作对EG方案进行了改进,提出节点必须共享q个密钥而不是一个密钥。 与基本方案相比,该方案具有更好的安全性,如果两个节点在共享密钥的发现中无法创 建公共密钥,则这些节点与路径的中间节点形成路径密钥。总的说来,密钥管理方案都 可以分为两种类型: ➢ ① 在部署之前,在所有传感器节点之间分发密钥信息的预分配密钥管理方案; ➢ ② 在部署之前,不需要密钥信息的就地密钥管理方案。
物联网信息安全第二版课后答案
物联网信息安全第二版课后答案1. 什么是物联网?物联网中的“物”主要指什么?答:物联网是通过使用射频识别RFID (Radio Frequency Identification)、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
在物联网中,“物”的涵义除了电子产品外,还包括食物、服装、零部件和文化用品等非电子类物品。
2. 简述物联网的主要特征和每个特征的具体含义。
答:物联网具有全面感知、可靠传递、智能处理和深度应用四个主要特征。
3. 什么是RFID?什么是EPC?简述EPC 和RFID 的关系。
答:RFID 是射频识别(Radio Frequency Identification)的缩写。
EPC 是产品电子编码(Electronic Product Code)。
4. 简述物联网发展的起源。
答:物联网概念的起源可以追溯到 1995 年的比尔·盖茨的《未来之路》。
1998 年,麻省理工学院(MIT)提出了基于RFID 技术的唯一编码方案。
5. 试述物联网的国内外发展现状。
答:1999 年,中科院就启动了传感网的研究。
2009 年,提出“感知中国”的理念。
6. 简述物联网发展过程中所面临主要问题和采取的措施。
答:标准统一化问题。
需要科研工作者加紧相关标准化的研究。
协议与安全问题。
需要加大数据安全及隐私保护研究。
核心技术突破问题。
大力开展高性能高精度传感器和RFID 芯片研发。
商业模式与产业链问题。
需要加强各相关行业和部门的合作,确保物联网行业健康、快速的发展。
7. 简述物联网技术的主要应用领域,并举出几个实例。
答:物联网应用的已经扩展到智能交通、智能物流、智能电网、环境监测、金融安防、工业监测、智能家居、医疗健康等多个领域。
精品文档-物联网通信技术(曾宪武)-第4章
22
第4章 信源编码 量化后输出
xq(nTs)=qi, 当qi-1<x(t)≤qi 量化值xq的取值一般按照“四舍五入”的原则来取, 即
(4.1.6)
23
第4章 信源编码 量化会产生量化误差, 量化误差的最大值为Δ/2, 这
种误差对数字通信来说是有害的, 它是以量化噪声的形式出 现的, 量化噪声的信噪比为
ቤተ መጻሕፍቲ ባይዱ21
第4章 信源编码 1. 把输入信号的取值区域按等距离分割的量化称为均匀量化。
在均匀量化中, 每个量化区间的量化电平在各区间的中点。 量 化间隔(量化台阶)Δ取决于输入信号的变化范围和量化电 平数。 当信号的变化范围和量化电平数确定后, 量化间隔也就 确定。 如果输入信号的最小值和最大值分别用xmin和xmax表示, 量化电平数用M表示, 则均匀量化间隔Δ为
18
第4章 信源编码 利用预先规定的有限个电平来表示模拟样值的过程称为量化。
抽样把一个时间和幅度连续的信号变成了离散信号, 量化把连 续的抽样值变成了幅度上离散的值。
图4.1.3是量化过程的示意图。 图中的1、 2、 3是量化 后可能输出的3个电平值。 图中的虚线是各样值量化后的取 值。 xs(0Ts)=2, xs(1Ts)=1, xs(2Ts)=1, xs(3Ts)=2, xs(4Ts)=3, xs(5Ts)=3, xs(6Ts)=2。
35
第4章 信源编码
36
第4章 信源编码 非均匀量化通常用于信号的幅度分布不均匀的情况。 如在
语音通信的信号中, 小信号出现的概率较大, 大信号出现的概 率较小, 为了减小量化噪声的平均功率, 采用非均匀量化, 以减小小信号的量化噪声, 适当提高大信号的量化噪声, 并使 大小信号的信噪比大体相当, 从而改善整体的通信性能。
《物联网信息安全》教学大纲
《物联网信息平安》教学大纲课程代码:0302040508 学分:4 讲课学时:64适用对象:物联网工程专业理》、《计算机网络技术》一、谭程的性及与任多1 .课程性质:本课程是物联网工程专业一门重要的专业课.课程内容包括物联同平安特征、物联网平安体系、物联网数据平安、物联网隐私平安、物联网接入平安、物联同系统平安和物联网无城网络平安等内容.2 .课程任务:通过对本课程的学习,使学生能婚财物联网信息平安的内涵、学问领域和学问单元进行了科学合理的支配,目标是提升对物联网信息平安的“认知”和•'实践”实力,二、谭在敏学的公本要求1 .学问目标学习扎实物联网工程基础学问与理论.2 .技能目标驾驭肯定的计算机网络技术应用实力.3 .实力目标学会自主学习、独立思索、解决问题、创新实践的实力.为后续专业课程的学习培育爱好和贺定坚实的荔础。
三、课程裁学内容1.物联网与侑息平安(I )教学内容:物联网的概念与特征;物联网的起源与发展:物联网的体系结构:物联网平安同册分析;物联网的平安特征:物岷网的平安需求:物联网信息平安。
(2)教学要求:了解物联网的概念与特征,广耨物联网的体系结构.了解物联网的平安特征,了解物联网的平安威遍,熟识保障物联网平安的主要手段。
(3)重点与难点:物联网的体系结构,物联网的平安特征:初联网的体系结构,物联同的平安特征;物联网平安的主要手段.2.物联网的平安体系(I )教学内容:物联网的平安体系结构:物联网感知层平安:物联同网络层平安:物联网应用层平安.(2)教学要求:了斛物联网的层次结构及各层平安问题,与取物联网的平安体系结构,驾驭物联网的醇知层平安技术,了解物联网的网络层平安技术,了解物联网的应用层平安技术,了好位徨服务平安与隐私技术,J'解云平安马陷私爱护技术,了解信息陷渣和版权爱护技术,实践物联网信息平安案例..课程名称:物联网信息平安 总学时:64 试脸学时:0上机学时:0先修课程:《物联网工程概论》、《通信原(3)重点与难点:信息盼畿和版权爰护技术,物联网的感知层平安技术,物联网的网络层平安技术,物联网的应用层平安技术。
物联网信息安全2021版课程大纲桂小林
物联网信息安全课程教学大纲
物联网信息安全课程教学大纲
【基于机工社第2版】
一、课程基本信息
二、课程目标及学生应达到的能力
课程目标1:掌握物联网信息安全的概念和特征,理解物联网安全体系的重要性,能够在物联网系统设计时综合考虑工程经济、安全和隐私问题。
课程目标2:掌握密码学、身份认证和访问控制等信息安全基础理论,并能够在物联网信息系统中进行应用。
课程目标3:掌握RFID和二维码的安全隐私保护原理与方法,能够利用HASH、密码学理论、RFID安全机制与协议来实现物联网的身份识别与保护。
课程目标4:掌握物联网信息安全中的系统安全方法和数据隐私保护机制,能够利用入侵检测、病毒查杀、k-匿名等技术保护物联网系统安全。
课程目标与专业毕业要求的关联关系
三、教学内容简介
物联网信息安全课程教学大纲四、教学安排详表
五、实践环节
物联网信息安全课程教学大纲六、课外学时分配
七、考核方式及成绩构成
平时:30%,
实验:20%;
期末:50%
大纲制定者:桂XX
大纲审核者:XXX
最后修订时间:2020年12 月20日。
2014网络安全基础应用与标准(第4版)(清华大学出版社)期末复习总结
信息安全基础复习1、列出并简述安全机制。
P122、列出并简述安全攻击的分类。
P7-8被动攻击:本质是窃听或监视数据传输,获取传输的数据信息;攻击形式有消息内容泄露攻击、流量分析攻击;难以检测,使用加密来防范。
主动攻击:本质是数据流改写、错误数据流添加;方式有假冒、重放、改写消息、拒绝服务;容易检测,解决办法是检测威慑与攻击后恢复。
3、简述凯撒密码加密算法与破解依据。
通过把字母移动一定的位数实现加解密,加密程度低,只需要简单统计字频就可破译。
4、简述维吉尼亚(vigenere)加密算法与破解方法。
使用词组作为密钥,词组中每个字母都作为移位替换密码密钥确定一个替换表,维吉尼亚密码循环的使用每一个替换表明文字母到密文字母的变化,最后得到的密文字母序列即为密文;先推理出密钥长度,再根据起始位置用破解凯撒密码的方式破解。
5、什么是乘积密码?以某种方式连续执行两个或多个密码,使得到的最后结果或乘积从密码编码角度而言比其任意一个组成密码都强。
6、(古典密码)加密算法的两种基本操作?置换、代换。
7、简述雪崩效应。
对加密算法为什么要求雪崩效应?少量消息位的变化会引起信息摘要的许多位变化。
为加强保密的安全强度,防止消息被破解。
8、列出分组密码常用的五种加密模式,各自的优缺点和用途。
画出CBC(MAC用)模式的示意图。
P40一、电子密码本模式(ECB),性质用途:ECB模式下,加密算法的输入是明文,算法的输出将直接作为密文进行输出,不进行任何形式的反馈,每个明文分组的处理是相互独立的,这种方式也是分组密码工作的标准模式。
适用于对字符加密, 例如, 密钥加密。
缺:在给定密钥k 下,同一明文组总是产生同一密文组,这会暴露明文组的数据格式,重要数据可能泄露被攻击者利用;优:用同个密钥加密的单独消息,不会错误传播。
二、密码分组链接模式(CBC),性质用途:在密钥固定不变的情况下,改变每个明文组输入的链接技术。
可用于认证系统,能被用来产生一个消息认证码。
《物联网信息安全》(桂小林版)(第4章)
如果假设有可信第三方存在,这个问题的解决十分容易,
参与者只需要将自己的输入通过秘密通道传送给可信第三
方,由可信第三方计算这个函数,然后将结果广播给每一
个参与者即可。但是在现实中很难找到一个让所有参与者
都信任的的可信第三方。
25
4.4 数据库隐私
究和使用。
Alice
Bob
数据发布
Cathy
Doug
数据接收者
数据收集
数据发布
20
4.4 数据库隐私
4.4.2 数据库隐私保护技术
基于数据失真的隐私保护技术
通过扰动原始数据来实现隐私保护,扰动后的数据
满足:
攻击者不能发现真实的原始数据。
经过失真处理后的数据要能够保持某些性质不变
21
4.4 数据库隐私
5
4.1 隐私的定义
什么是隐私?
狭义的隐私是指以自然人为主体而不包括商业秘密在内
的个人秘密。
广义隐私的主体是自然人与法人,客体包括商业秘密。
简单来说,隐私就是个人、机构或组织等实体不愿意被
外部世界知晓的信息。在具体应用中,隐私为数据拥有
者不愿意被披露的敏感信息,包括敏感数据以及数据所
表征的特性,如个人的兴趣爱好、身体状况、宗教信仰
4.2 {ID,A1,A2,…,An}←{ID,A1*,A2*,…,An*}
4.3 用Ki加密{ID,A1*,A2*,…,An*}并传递给另一站点;
4.4 用Ki加密另一站点加密的泛化数据并回传;
4.5 根据两个站点加密后的ID值对数据进行匹配,构建经K1和K2加密后的数据表T*{ID,A1*,A2*,…,An*,
《物联网信息安全》(桂小林版)(第3章)-数据安全
在置换密码中,数据本身并没有改变,它只是被安排成另一 种不同的格式,有许多种不同的置换密码,有一种是用凯撒 大帝的名字Julias Caesar命名的,即凯撒密码。它的原 理是每一个字母都用其前面的第三个字母代替,如果到了最 后那个字母,则又从头开始算。字母可以被在它前面的第n 个字母所代替,在凯撒的密码中n就是3。例如:
3.2 密码模型
西安交通大学 桂小林 7
3.3 经典密码体制
经典密码体制(或称古典密码体制)采用手工或者 机械操作实现加解密,相对简单。回顾和研究这些 密码体制的原理和技术,对于理解、设计和分析现 代密码学仍然有借鉴意义。 变换和置换(transposition and substitution ciphers)是两种主要的古典数据 编码方法,是组成简单密码的基础。
西安交通大学 桂小林 16
DES算法
数据加密标准DES(Data Encryption Standard) DES是一个分组加密算法,它以64位为分组对数据加密。 同时DES也是一个对称算法,即加密和解密用的是同一个 算法。它的密钥长度是56位(因为每个分组第8位都用作奇 偶校验),可以是任意的56位的数,而且可以任意时候改 变。
1977年美国数据加密标准(DES)的公布使密码学的研究公开,密码学得 到了迅速地发展。1994年美国联邦政府颁布的密钥托管加密标准(EES) 和数字签名标准(DSS)以及2001年颁布的高级数据加密标准(AES) ,都是密码学发展史上一个个重要的里程碑。
西安交通大学 桂小林 5
西安交通大学 桂小林 6
物联网信息安全
(第3章)
桂小林 西安交通大学电子与信息工程学院
计算机科学与技术系 2014.9.13
第四章、物联网感知层安全
4.2.1 RFID安全威胁
1.RFID系统所带来的团体隐私效果 2.RFID系统所带来的平安效果 1〕自动攻击包括: 〔1〕取得的射频标签实体,经过物理手腕在实验室环境中去除芯片封装,运用微 探针获取敏感信号,从而停止射频标签重构的复杂攻击; 〔2〕经过过软件,应用微处置器的通用接口,经过扫描射频标签和照应读写器的 探寻,寻求平安协议和加密算法存在的破绽,进而删除射频标签内容或窜改可重 写射频标签内容; 〔3〕经过搅扰广播、阻塞信道或其他手腕,构建异常的运用环境,使合法处置器 发作缺点,停止拒绝效劳攻击等。 2〕主动攻击主要包括: 〔1〕经过采用窃听技术,剖析微处置器正常任务进程中发生的各种电磁特征,来 取得射频标签和读写器之间或其他RFID通讯设备之间的通讯数据; 〔2〕经过读写器等窃听设备,跟踪商品流通静态。自动攻击和主动攻击都会使 RFID运用系统面临庞大的平安风险。
第4章 物联网感知层平安 第1节 感知层平安概述
4.1.2 感知层安全威胁
1.增强对传感网秘密性的平安控制 2.增强节点认证 3.增强入侵监测 4.增强对传感网的平安路由控制 5.应构建和完善我国信息平安的监管体系
第4章 物联网感知层平安 第1节 感知层平安概述
4.2 RFID平安
4.2.1 RFID平安要挟 4.2.2 RFID平安技术
4.3.2 传感器网络安全威胁分析
2.技术分类
1〕物理层攻击 〔1〕信号搅扰和窃听攻击。〔2〕窜改和物理破坏攻击。〔3〕仿冒节点攻击。 2〕链路层平安要挟 〔1〕链路层碰撞攻击。〔2〕资源消耗攻击。〔3〕非公允竞争。 3〕网络层的平安要挟 〔1〕虚伪路由攻击。〔2〕选择性地转发。〔3〕Sinkhole槽洞攻击。 〔4〕DoS拒绝效劳攻击。〔5〕Sybil女巫攻击。〔6〕Wormholes虫洞攻击。 〔7〕HELLO洪泛攻击。〔8〕确认诈骗。〔9〕主动窃听。 4〕传输层攻击 〔1〕洪泛攻击。〔2〕重放攻击。
物联网安全技术第4章物联网感知层安全
4.Wormhole攻击 Wormhole攻击通常需要两个恶意节点相互串通,合谋进 行攻击。一般情况下,一个恶意节点位于Sink节点附近,另 一个恶意节点距离Sink节点较远,较远的那个节点声称自己 和Sink节点附近的节点可以建立低时延、高带宽的链路,从 而吸引周围节点将其数据包发送到它这里。在这种情况下, 远离Sink节点的那个恶意节点其实也是一个Sinkhole。该攻 击常和其他攻击,如选择转发等手段结合进行。 5.Hello泛洪攻击 很多路由协议需要物联网感知节点定时发送Hello包, 以声明自己是它们的邻居节点。但是一个较强的恶意节点以 足够大的功率广播Hello包时,收到该包的节点会认为这个 恶意节点是它们的邻居。在以后的路由中,这些节点很可能 会使用这条到此节点的路径,向恶意节点发送数据包。 针对进攻者的攻击行为,物联网的感知节点可以采取各 种主动和被动的防御措施。主动防御指在网络遭受攻击以前, 节点为防范攻击采取的措施,例如对发送的数据加密认证,
布置区域的物理安全无法保证物联网的感知节点通常散布在无人区域因为其工作空间本身就存在不安全因素节点很可能遭到物理上或逻辑上的破坏或者俘获所以物联网感知层安全设计中必须考虑及时撤除网络中恶意篡改节点的问题以及由于恶意篡改节点而导致的安全隐患问题即因为该节点的恶意篡改导致更多节点被破坏最终导致整个网络被恶意篡改或者失效
线电管理规定,在个人电子设备的扫描探测段不需要进行加 密,如光学存储介质使用激光、条码与扫描头之间的激光, 以及主动或被动式标签与阅读器之间的射频信号进行加密。 大多数国家要比美国弱得多,从近年美国参与的波斯湾 战争、波黑战争和伊拉克战争来看,美国军事上和政治上都 无意隐藏其进攻的动机,相反在战前都是在大张旗鼓地调兵 遣将,大规模地运送物资。美国不但不再以对手知道自己的 物流信息,相反还主动发布这些信息,使对手产生恐惧心理, 希望达到不战而屈人之兵的效果。这是基于美国军事、经济 和技术均大幅度领先对手,而军队又极度依赖技术的前提下 采用的合理策略。 但是对于落后的国家而言,却不能掉以轻心。在可以预 见的将来,我国面临的主要战争威胁仍然来源于周边国家。 与这些国家相比,我国技术、经济和军事力量并不占有绝对 优势。不管是战略上还是战术上隐藏真实意图,保持军事行 动的突然性仍然具有重大意义。
物联网与信息安全(PPT 20张)
5.亚太地区的“泛在网络”
日本、韩国、新加坡紧跟欧美,但提出的名称为“泛在 网”(Ubiquitous Network)。他们在这个旗帜下提出各自 的战略行动。日本叫“U-Japan”,韩国叫“U-Korea”,其共 同的特点是强调“任何时间、任何地点、任何人、任何物 (4A)”都可以上网。 名称强调到处都有、无处不在。 日本没有忘记80年代智能机失败的惨痛教训。
四. 我们的工作
• 建立联盟,计划组建产业链。 • 与国家部队顶尖部门合作。 • 大学成立信息安全研究所、研究院,尽快 培养专业人才。
本人有关信息安全领域的任职: • 浙江省信息安全产业创新技术战略联盟专 家委员会主任 • 杭师大网络与信息安全研究院院长 • 浙江乾冠信息安全研究院院长
谢谢大家!
2、泛在化安全 物联网是一种消融技术: 工业时代——蒸汽机后的电气技术 信息时代——互联网后的物联网技术 消融技术是延伸到任何领域的、无所不在的一种 技术,造成安全伸到任何目标。
3、感知状态下的透明 物联网世界一切将在无线感知下。 人的活动、生活用品、交通工具、工农业生产、 军事活动、商业活动,一切处于被感知环境中。 社会的运转对他国来说是透明时,全面的更容易 的安全威胁不言而喻。
小结
1.由于不同的背景、不同的角度、不同的目的,产生很多 内涵一样而名称的不同。 所谓内涵一样是指采用的核心技术一样,采用的结构体系 一样,达到的目标也一样。 目标:发展目标一致,将70亿人、500亿台机器和50万亿 物品联结起来,支持一个自由、和谐的可持续发展的环境。 它比互联网只有几十亿用户多几十万倍以上。2005年,国 际电信联盟发布《ITU2005互联网报告:物联网》,宣告“无 所不在的物联网通信时代即将到来,世界上所有的物体,从 轮胎到牙刷,从房屋到纸巾都可以通过互联网主动进行信息 交流。RFID技术、传感器技术、纳米技术、智能嵌入技术将 得到更加广泛的应用。”
物联网信息安全(终极版)
填空(25*1’)①物联网的特征:全面感知、可靠传递、智能处理②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学⑧密码体制可分为:对称密码体制、非对称密码体制⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文增加程度⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击⑪古典数据加密方法:变换、置换⑫分组密码分为三类:代替密码、移位密码、乘积密码⑬应用广泛的数字签名方法:RSA签名、DSS签名、散列签名⑭依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、网络接入安全、用户接入安全⑮网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术十六,*在信息系统中,对数据安全的保护就是对数据资源的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。
十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看起来是一串无意义的乱码,称为密文。
把明文伪装成密文的过程称为加密,该过程使用的数学变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为解密算法。
十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重要的一道防线。
(访问控制包括三个要素:主体、客体和控制策略。
)(SSL安全通信协议是一种传输层安全协议)十九,DES算法、AES算法的密钥长度多少位?在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。