物联网信息安全期末考试重点

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

物联网信息安全期末考试重点

考前九章:

1、单选15x2’

2、填空7x2’

3、名词解释5x3’

4、简答5x5’

5、论述1x16’(短文500左右)

一、^

二、散的知识

1、物联网可划分成哪几个层次

感知层、传输层、处理层、应用层

2、物联网人与物、物与物之间通信方式

综合利用有线和无线两者通信

3、物联网核心基础设施是

&

网络,传感器,控制器,物理设备

6、安全协议哪些用于应用层哪些用于传输层

传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH);

应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些

文件机密性、信息传输机密性、通信流的机密性。

8、防火墙+VPN+入侵检测+访问控制

VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。

VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

9、加解密算法(AES、DES、RSA)基本特点

AES(高级加密标准):该算法设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。

DES(数据加密标准):是密码体制中的对称密码体制,是一种使用密钥加密的块算法。特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。

RSA:是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。是第一个能同时用于加密和数字签名的算法。RSA的安全性依赖于大数分解。缺点是产生密钥麻烦,而且速度慢。

10、RFID系统由哪几个部分构成

电子标签、阅读器、数据管理系统

^

11、物联网隐私保护指需求(P25)

隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护

隐私保护的需求:

12、物联网面临的隐私侵犯包括

信息隐私侵犯、位置隐私侵犯

[

13、物联网的核心和基础是

互联网

14、数字签名如果使用哈希函数来做事先数据预处理的话有什么作用

可以保证消息的完整性,由于哈希函数具备防碰撞的特点(对于一个安全的哈希函数,通常很难找到两个不同的消息使得它们具有相同的哈希值),签名便与原消息绑定在一起而形成一个完整的整体,任何对消息的修改都将会导致(消息、签名)对无法通过验证。因此,签名具有保证消息完整性的特点,即可防止篡改消息。

三、名词解释(一、两句话)

1、加密体制——认证性

1、#

2、一个密码系统(密码体制)通常由五部分组成:

3、S=(M,C,K,E,D)

4、•其中:

5、–明文空间 M:全体明文的集合

6、–密文空间 C:全体密文的集合

7、–密钥空间 K:全体密钥的集合

8、–加密算法 E:一种由M到C的加密变换

9、–解密算法 D:一种由C到M的解密变换

:

2、密码学的目的

保密性:防止用户的标识或数据被读取

数据完整性:防止数据被更改

身份验证:确保数据发自特定的一方

(机密性、完整性、认证性)

3、数字签名(P48)

数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。

ISO定义:数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整

性,并保护数据,防止被人伪造。简单地说,数字签名是指消息的发送者通过某种签名方法产生的别人无法伪造的一段“特殊报文”,该报文就是签名。

4、哈希函数。(P50)

哈希函数是把任意长度的输入数据经过算法压缩,输出一个尺寸小的很多的固定长度的数据,这个固定长度的数据即为哈希值。

Hash函数,也称散列函数或散列算法。

• Hash函数是一种将任意长度的消息串 M 映射成为一个定长消息的函数,记为 H。

^

• h=H(M)称为消息 M 的Hash值或消息摘要,有时也称为消息的指纹。

•通常Hash函数应用于数字签名、消息完整性检查等方面。

•分类:

–不带密钥的 Hash 函数:输入一个消息;

–带密钥的 Hash函数:输入一个消息和一个密钥。

5、拒绝服务攻击

·

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。

相关文档
最新文档