物联网信息安全期末考试重点
物联网考试重点总结
物联网技术体系框架:感知层→传输层→(网络层)→应用层。
自动识别技术就是应用一定的识别装置,通过被识别物品和识别装置之间的接近活动,自动地获取被识别物品的相关信息,并提供给后台的计算机处理系统来完成相关后续处理的一种技术。
标识技术:光符号识别,语音识别,虹膜识别,指纹识别。
IC卡:存储器卡,逻辑加密卡,CPU卡。
一维码特点:可直接显示内容为英文、数字、简单符号;贮存数据不多,主要依靠计算机中的关联数据库;保密性能不高;损污后可读性差。
二维码特点:可直接显示英文、中文、数字、符号、图型;贮存数据量大,可存放1K 字符,可用扫描仪直接读取内容,无需另接数据库;保密性高(可加密);安全级别最高时,损污50%仍可读取完整信息。
RFID概念:是射频识别技术(Radio Frequency Identification)的英文缩写,利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的。
RFID系统:由五个组件构成,包括:阅读器(传送器、接收器、微处理器)、天线、标签。
RFID比条形码优点:体积小且形状多样;耐环境性;可重复使用;穿透性强;数据安全性。
RFID频率:低频(LF)范围为30kHz-300kHz;高频(HF)范围为3 MHz -30 MHz;超高频(UHF)范围为300MHz-3GHz。
CSMA/CD协议: 载波监听多路访问/冲突检测(Carrier Sense Multiple Access/Collision Detect)。
“边听边说”,即一边发送数据,一边检测是否产生冲突。
1.载波监听:CSMA(Carrier SenseMultiple Access)指每一个站在发送数据之前先要检测一下总线上是否忙,如果忙则暂时不发送数据,以免发生碰撞。
它的工作原理是:发送数据前先监听信道是否空闲,若空闲则立即发送数据.在发送数据时,边发送边继续监听.若监听到冲突,则立即停止发送数据.等待一段随机时间,再重新尝试。
【物联网期末考试】题库简答题
【物联网期末考试】题库简答题1、为什么物联网被称为具有“智能”?答:(1)物联网能随时获悉连在网上各种物体的性质、位置和状态,大量的这类信息使它对客观世界的了解比较深刻;(2)物联网借助于互联网的强大计算资源,能及时地处理动态的信息并针对变化了的状况做出及时的应答与反馈,做成更具体智慧的决策。
2、试述如何应用RFID技术来进行食品安全管理。
答:食品的供应链包含食品生产前期、中期和后期。
食品生产前期包括种子、饲料的生产环节,中期是粮食种植生产环节,而后期包括粮食分级、包装、加工、存储与销售等环节。
因此,食品安全实际上涉及“从农田到餐桌”的全过程。
而RFID技术应用于食品安全中可以从种子或种畜开始,一个一个环节跟踪到餐桌边,进行全程记录在案,以便进行食物来源的追溯。
3、举例说明我们身边的传感器(五项以上)。
答:在我们每个人的日常生活中都在使用着各种各样的传感器,如电视机、音响、DVD、空调遥控器等所使用的红外线传感器;电冰箱、微波炉、空调及温控所使用的温度传感器;家庭使用的煤气灶、燃气热水器报警所使用的气体传感器;家用摄像机、数码照相机、上网聊天视频所使用的光电传感器;汽车所使用的传感器就更多,如温度、压力、油量、角度线性位移传感器等。
4、简述无线传感器网络的特征。
答:无线传感器网络具有如下的特征:规模大、自组织、多跳路由、动态性、可靠性、以数据为中心、与应用密切相关等。
5、简述支持物联网的信息技术有哪些。
(列举五项以上)答:高性能计算与云计算、数据库技术、数据仓库技术、人工智能技术、多媒体技术、虚拟现实技术、嵌入式技术、信息安全技术等。
1、物联网发展的主要机遇主要体现在哪几个方面?答:1.我国物联网拥有强有力的政策发展基础和持久的牵引力2.我国物联网技术研发水平处于世界前列,电信网、互联网、电视网“三网走向融合3.我国已具备物联网产业发展的条件,电信运营商大力推动通信网应用2、云计算为最终用户带来哪些好处?答:1、减少了资源的浪费和闲置,降低了用户对软硬件的投入;2、资源和软件的集中管理维护,降低了对用户系统维护能力的要求;3、使得普通用户能够享受到高端的计算和资源服务,提升了用户的使用体验。
物联网信息安全期末考试重点
物联网信息安全期末考试重点考前九章:1、单选15x2’2、填空7x2’3、名词解释5x3’4、简答5x5’5、论述1x16’(短文500左右)一、^二、散的知识1、物联网可划分成哪几个层次感知层、传输层、处理层、应用层2、物联网人与物、物与物之间通信方式综合利用有线和无线两者通信3、物联网核心基础设施是&网络,传感器,控制器,物理设备6、安全协议哪些用于应用层哪些用于传输层传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH);应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。
7、机密性的服务包括哪些《文件机密性、信息传输机密性、通信流的机密性。
8、防火墙+VPN+入侵检测+访问控制VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。
整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。
VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。
防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。
它是一种位于内部网络与外部网络之间的网络安全系统。
一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。
入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。
他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。
物联网期末复习资料
物联网期末复习资料1. 物联网的核心是“物物互联、协同感知”。
2. “物联网”被称为继计算机、互联网之后,世界信息产业的第三次浪潮。
3. 物联网包括感知层、网络层和应用层三个层次。
4. 物联网体系结构架构原则:多样性、时空性、互联性、扩展性、安全性、健壮性。
5. 物联网的自主体系由数据面、知识面、控制面各管理面组成。
其自主特征是由STP/SP 协议栈和智能层取代了传统的TCP/IP协议栈。
6. 物联网设计原则:1)实用性和先进性原则2)安全性原则3)标准化、开放性和可扩展性原则4)可靠性与可用性原则设计步骤:1)用户需求调查与分析2)网络系统初步设计3)物联网系统详细设计4)用户和应用系统设计5)系统测试和试运行7.射频识别是非接触式的自动识别技术中的,它利用射频信号及其空间耦合的传输特性实现对静止或移动物品的自动识别。
8.一个简单的RFID由阅读器、应答器和电子标签组成。
9.根据标签的供电形式可将电子标签分为有源式电子标签、无源式电子标签、半有源式电子标签。
根据标签的工作方式分类:主动式、被动式、半主动式。
系统由哪几部分组成?各部分的主要功能是什么?电子标签由天线和专用芯片组成。
阅读器通过天线与RFID电子标签进行无线通信,可以实现对标签识别码和内存数据的读出或写入操作。
天线:在标签和读取器间传递射频信号。
计算机系统:完成各种基于RFID的应用。
的软件组成:边沿接口系统、RFID中间件、企业应用接口、应用软件。
系统分为:电感耦合系统和电磁反向散射耦合系统。
13.传感器组成:敏感元件、转换元件、变换电路。
14.传感器主要发展趋势:将采用系列高新技术设计开发新型传感器、微型化与微功耗、集成化与多功能化、智能化、数字化、网络化。
15.三网融合包括:电信网、广播电视网、互联网16.传感网基本功能:协作地感知、采集、处理、发布感知信息。
17.无线传感网有传感器,感知对象和观察者三个要素构成。
18.传感器节点由4部分组成:负责感知模块、数据处理和存储模块、无线通信模块、节点供电的电源供给模块。
物联网期末复习资料
2.1物联网概念,2.2.1,2.2.2,物联网体系结构3.3传感器技术原理,传感器特性和分类4.1条形码,4.2.1和4.2.2RFID,标识与定位5.1.1WiFi,5.1.2蓝牙,5.1.3ZigBee6.1大数据特征,6.2.1数据库存储,6.2.2云架构,云计算、边缘计算7.2安全体系一.物联网1.物联网概念:物联网是通过使用射频识别(RFID)、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互联网连接起来,进行信息交流和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
2.物联网特征:①全面感知:嵌入式设备微型化,为每个物品、动物或人安装感知装置成为可能。
②可靠传递:遵守统一的通信协议。
③智能处理:智能信息处理平台通过智能处理技术针对不同应用需求对物品实时智能化控制。
④深度应用:物联网的应用正向广度和深度两个维度发展3.物联网体系结构Ⅰ概念:描述物联网部件组成和部件之间的相互关系的框架和方法。
Ⅱ设计原则:①以用户为中心②时空性原则③互联互通原则④开放性原则⑤安全性原则⑥鲁棒性原则⑦可管理性原则Ⅲ体系结构:②四层物联网体系结构:第一层:感知控制层(简称感知层,是对客观事物的信息直接获取并进行认证和理解的过程,是物联网发展和应用的基础)第二层:数据传输层(主要用于信息的传送,是物理感知世界的延伸,可以更好地实现物与物、物与人以及人与人之间的通信,是物联网信息传递和服务支撑的基础设施)第三层:数据处理层(具体利用云计算、大数据、人工智能等技术与平台为感知数据的存储、分析提供支持)第四层:应用决策层(利用经过分析处理的感知数据,为用户提供多种不同类型的服务,如检索、计算和推理等)二.传感器1.传感器作用:把各种物理量转变成可识别的信号量2.传感器特性:①线性度:传感器的输出与输入之间的数量关系的线性程度②灵敏度:单位输入量的变化所引起传感器的输出量的变化③迟滞:在正反行程期间其输出/输入特性曲线不重合的现象④重复性:输入量按同一方向作全量程连续多次变化时所得特性曲线不一致的程度4.传感器分类:①按测试对象分类:温度传感器、湿度传感器、压力传感器、位移传感器、加速度传感器②按原理分类:电学式传感器、磁学式传感器、光电式传感器、电势型传感器、电荷传感器半导体传感器、谐振式传感器、电化学式传感器③按输出信号分类:模拟式传感器、数字式传感器④按能量分类:有源传感器、无源传感器⑤其他分类:集成、晶体、半导体等传感器三.标识与定位技术1.条形码Ⅰ定义:条形码技术是集条码理论、光电技术、计算机技术、通信技术、条形码印制技术与一体的一种自动识别技术。
物联网考试重点
ZigBee网络系统特点:1)低功耗2)低成本3)时延短4)传输范围小5)数据传输速率低6)数据传输可靠ZigBee网络拓扑结构:星状(Star)、网状(Mesh)、混合。
蓝牙:工作频率为2.4GHz,有效范围半径大约在10m,以约1Mb/s的速率互相传递数据。
蓝牙技术体系结构中协议分为底层协议、中间协议和选用协议
根据传感器对信号的检测转换过程,分为直接转换型、间接转换型
按测量原理分类:电阻式、电感式、电容式、压电式、光电式、磁电、光纤、激光、超声波等传感器。
按工作原理分类:1)电学式传感器(电阻式、电容式、电感式、磁电式及电涡流式)2)磁学式传感器3)光电式传感器4)电势型传感器5)电荷传感器6)半导体传感器7)谐振式传感器8)电化学式传感器
美国军方对传感网的表述:传感网是由若干具有无线通信能力的传感器节点自组织构成的网络。
ITU-T对传感网给出的定义:泛在传感器网络是由只能传感器节点组成的网络,以“任何地点、任何人、任何物”的形式被部署。
国家信息技术标准化技术委员会对传感网的定义:传感器网络是以对物理世界的数据采集和信息处理为主要任务,以网络为信息传递载体,实现物与物、物与人之间的信息交互,提供信息服务的智能网络信息系统。
无线通信网分类:按照距离划分为无线个域网、无线局域网、无线城域网和无线广域网
发展:移动宽带化、核心网络综合化,接入网络多样化、个人化和IP化。
常用网络协议:
IEEE802.15.4 无线个域网(WPAN)RFID、ZigBee、蓝牙、UWB
IEEE802.11 无线局域网(WLAN)WiFi
IEEE802.16 无线城域网(WMAN)WiMAX
IEEE802.20 无线广域网(WWAN)3G、TD-SCDMA、GPS、GPRS、MBWA
物联网信息安全考试题
物联网信息安全考试题 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】1.防火墙的功能是什么防火墙的不足是什么答:防火墙:①过滤进、出内部网络的数据。
②管理进、出内部网络的访问行为。
③封堵某些禁止的业务。
④记录通过防火墙的信息内容和活动。
⑤对网络攻击进行检测和报警。
防火墙的不足是:(任选5个)①不能防范不经过防火墙的攻击。
②不能防止来自网络内部的攻击和安全问题。
③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。
④不能防止策略配置不当或错误配置引起的安全威胁。
⑤不能防止受病毒感染的文件的传输。
⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。
⑦不能防止数据驱动式的攻击。
⑧不能防止内部的泄密行为。
⑨不能防止本身的安全漏洞的威胁。
1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。
当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。
(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储。
若需要查询时只要查看条形码与密文是否相关联即可。
这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。
3.用置换矩阵 ⎥⎦⎤⎢⎣⎡=1340201234KE 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。
答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为yno owe uha rnagvi s atte将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为0123430412K D ⎡⎤=⎢⎥⎣⎦(2分) L=5时可能的解密矩阵总数为 5!= 120 (2分)置换密码的特征是位置变,字符不变。
物联网考试知识点总结
物联网考试知识点总结一、物联网概述1. 物联网的定义物联网是指利用各种信息传感器将物理世界中的各种设备、设施等物体与互联网相连接,实现信息的采集、传输和处理,以实现智能化管理和控制的一种网络。
2. 物联网的特点(1)大规模连接:物联网可以连接大量的设备和传感器,实现设备之间的信息互联。
(2)智能化:通过物联网可以实现对各种设备和设施的智能化管理和控制。
(3)信息化:物联网可以实现对物体的信息采集、传输和处理,实现对物体的信息化管理。
(4)实时性:物联网可以实现对物体信息的实时采集和处理,实现实时监控和控制。
(5)安全性:物联网对物体的信息采集、传输和处理需要具备较高的安全性。
3. 物联网的应用物联网可以应用于各种领域,如工业制造、智能家居、智能交通、智慧城市等领域,实现对各种设备和设施的智能化管理和控制。
二、物联网技术1. 物联网通信技术物联网通信技术是物联网的基础技术,包括传感器网络技术、低功耗无线网络技术、短距离通信技术、长距离通信技术等。
2. 物联网数据管理技术物联网的数据管理技术包括数据采集、数据传输、数据存储、数据处理等技术,实现对物联网中的大量数据的管理和处理。
3. 物联网安全技术物联网的安全技术包括网络安全、数据安全、设备安全等技术,保障物联网中的信息安全和设备安全。
4. 物联网智能化技术物联网的智能化技术包括数据挖掘、人工智能、机器学习等技术,实现对物联网中的大量数据的智能化处理和管理。
5. 物联网应用开发技术物联网的应用开发技术包括移动应用开发、云计算、大数据分析等技术,实现对物联网中的各种应用的开发和管理。
三、物联网标准与协议1. 物联网标准物联网的标准包括通信标准、数据标准、安全标准等,保障物联网中的设备和数据的互联互通。
2. 物联网协议物联网的协议包括物联网通信协议、数据传输协议、安全协议等,实现物联网中的设备和数据的互联互通。
四、物联网发展趋势1. 物联网的发展趋势物联网将会成为未来信息技术的发展趋势,可以应用于各种领域,为人们的生活和工作带来更多的便利和效率。
广工《物联网信息安全》复习提纲2017
《物联网信息安全》复习提纲注:1、题型及比例仅供参考,请以实际考试试题为准。
2、综合应用题包括:画流程图、给出包结构图回答问题、计算题等等。
2、具体考查内容(一)网络与信息安全概述。
约10%1、安全攻击可分为哪两大类?请分别举例。
P10(1)被动攻击(Passive Attack):简单地监视所有信息流以获得秘密,但并不影响系统的资源。
被动攻击具有偷听或者监控传输的性质。
1)消息内容泄漏;2)流量分析;被动攻击是很难检测到的,因为这种攻击并不对数据作任何更改。
消息流的发送和接收都是以透明的方式进行的,无论是发送方还是接收方都没有意识到第三方的存在,也没有意识到第三方已经读取了消息或者观察了流量的模式。
处理被动攻击的重点是预防而不是检测。
(2)主动攻击(Active Attack):试图改变系统的资源或者影响系统的操作。
主动攻击与对数据流作出一些更改或者伪造假的数据流有关。
1)假冒:发生于一个实体假冒成为另一个不同的实体的场合;2)重放:是指被动地捕获数据单元然后按照原来的顺序重新传送;3)更改消息内容:就是指更改合法消息的一部分,或者延迟或重新排序消息;4)拒绝服务:可以阻止或者禁止对通信设备的正常使用或管理;预防主动攻击:检测主动攻击并且恢复主动攻击所造成的瘫痪或者延迟。
因为检测具有威慑的作用,从而也可能具有预防的作用。
2、攻击的主要方式有哪几类?P21(1) 利用系统缺陷操作系统漏洞网络协议缺陷(2) 利用用户淡薄的安全意识假冒系统邮件钓鱼网站特殊“利益”诱惑(3) 内部用户的窃密、泄密和破坏管理松懈、权限不分(4) 恶意代码来自Internet的不明“共享软件”或网页脚本(5) 口令攻击和拒绝服务弱口令3、网络安全威胁的类型有哪些?P9(1) 窃听或者嗅探(2) 假冒(3) 重放(4) 流量分析(5) 破坏完整性(6) 拒绝服务(7) 资源非授权使用(8) 特洛伊木马(9) 病毒(10) 诽谤4、什么是安全服务?-认证、访问控制、数据机密性、数据完整性和非否认(不可抵赖)服务。
物联网工程期末复习资料
第一章1.按照国际电信联盟(ITU)的定义,物联网主要解决物品与物品(Thing to Thing,T2T),人与物品(Human to Thing,H2T),人与人(Human to Human,H2H)之间的互连。
2.ITU互联报告中定义:是通过射频识别装置、红外感应器、全球定位系统和激光扫描器等信息传感设备3.与互联网相对,物联网具有以下几个特征:1、物联网集合了各种感知技术。
物联网上部署了多种类型传感器,每个传感器都是一个信息源,不同类型的传感器所捕获的信息内容和信息格式不同,传感器获得的数据具有实时性,按照一定的频率周期性地采集环境信息,不断更新数据2、物联网是一种建立在互联网上的泛在网络。
物联网技术的重要基础和核心仍旧是互联网,通过各种有线和无线网络和互联网融合,将物体的信息实时、准确地传递出去。
为了保证数据的正确性和及时性,必须适应各种异构网络和协议。
3、物联网不仅仅提供了传感器的连接,其本身也具有智能处理的能力,能够对物体实施智能控制。
4.物联网的三个技术特征:一是全面感知(条形码、射频识别、摄像头、传感器,信息的采集和获取),即具备各种前端传感器,广泛收集数据。
二是互联互通(解决的是信息传输的问题),完成可靠传输,即通过卫星、蓝牙、WiFi等实现数据传输和交换。
三是智慧运行(解决物联网的计算、处理和决策问题),完成数据处理,具备数据分析、决策、执行、互动等功能。
5.为全球每个物品提供一个电子标签,结合了物品编码、RFID和互联网技术的解决方案,是物联网的雏形。
6.正式提出了“物联网”的概念,不再仅指基于射频识别技术的物联网,而是利用嵌入到各种物品中的短距离移动收发器,把人与人之间的通信延伸到人与物、物与物之间的通信。
7.无线射频(RFID, Radio Frequency Identification)是一种非接触式的自动识别技术。
由阅读器(Reader)与电子标签(TAG)及应用软件系统三部分组成。
物联网期末总结笔记
物联网期末总结笔记一、引言随着物联网技术的不断发展和应用,物联网已经逐渐渗透到我们生活中的方方面面。
物联网的出现,不仅仅改变了我们的生活方式,也给人们带来了巨大的商机和发展空间。
本文将对物联网进行全面的总结和分析,结合实际案例,展望物联网的发展前景。
二、物联网的定义和特点物联网是指通过各种传感器、无线通信设备等技术手段,将物理世界与网络世界相连接,实现物与物之间、人与物之间、人与人之间的智能互联。
物联网具有以下特点:1.广泛连接:物联网可以实现对各种各样的设备和物品进行连接,形成一个庞大的网络。
2.大规模数据采集:传感器和设备的广泛应用,使得物联网可以实时采集大量的数据。
3.智能决策:物联网通过分析和挖掘海量数据,可以实现智能决策和优化。
4.实时互动:物联网可以实现设备之间、人与设备之间的实时互动和通信。
5.安全保障:物联网对数据的安全保障和隐私保护提出了更高的要求。
三、物联网的应用物联网的应用已经涵盖了各个领域,以下是物联网在几个典型领域的应用案例:1.智能家居:通过各种传感器和智能设备,实现家居设备的自动化控制,提高生活的便利性和舒适性。
2.智慧城市:通过物联网技术,实现城市基础设施、交通、环境等信息的采集与管理,提高城市的管理效率和居民生活质量。
3.智能医疗:通过物联网技术,实现医疗设备和病患之间的数据互通,实时监测和分析病情,提高医疗服务的质量和效率。
4.智能交通:通过物联网技术,实现交通设施、车辆和驾驶员之间的信息互联,提高交通管理和驾驶安全的水平。
5.智慧农业:通过物联网技术,实现土壤、气象等农业信息的实时采集和分析,提高农业生产的效率和产量。
四、物联网的挑战与解决方案物联网的发展也面临着一些挑战,以下是几个主要的挑战:1.安全隐患:物联网涉及到大量的数据传输和传感器设备,安全问题是最大的隐患之一。
解决方案是加强数据加密和网络安全技术的研发,建立完善的安全管理体系。
2.标准互通:由于物联网涉及到各种设备和技术,缺乏统一的标准,导致设备之间的互通存在问题。
物联网导论期末复习
物联网导论(重点放在前三层感知识别层、网络构建层、管理服务层)一、名词解释:物联网:是一个基于互联网、传统电信网等信息载体,让所有能被独立寻址的普通物理对象实现互联互通的网络,它具有普通对象化设备、自治终端互联化和普适服务智能化三个重要特征物联网:是指通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合形成的一个巨大网络。
其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。
无线射频识别技术(RFID):利用射频信号通过空间耦合实现无接触信息传递并通过所传递的信息达到自动识别的目的光学字符识别,是模式识别的一种技术,目的是要使计算机知道它到底看到了什么,尤其是文字资料。
语音识别研究如何采用数字信号处理技术自动提取及决定语言信号中最基本有意义的信息,同时也包括利用音律特征等个人特征识别说话人。
虹膜识别是当前应用最方便精确的生物识别技术,虹膜的高度独特性和稳定性是其用于身份鉴别的基础。
条形码技术:是在计算机应用发展过程中,为消除数据录入的“瓶颈”问题而产生的,可以说是最“古老”的自动识别技术。
模块:构成条码的基本单位是模块,模块是指条码中最窄的条或空,模块的宽度通常以mm 或mil(千分之一英寸)为单位。
标签:是由耦合元件、芯片及微型天线组成,每个标签内部存有唯一的电子编码,附着在物体上,用来标识目标对象。
RFID系统集中在低频、高频和超高频三个区域。
传感器:能感受到被测量并按照一定规律转换成可用输出信号的器件或装置计算机摩尔定律:计算机芯片的晶体管每隔18个月电子元件会翻番位置信息的三要素:空间(所在的地理位置)、时间(处在该地理位置的时间)、身份(处在该地理位置的对象)互联网:是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络移动互联网:是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称无线传感网:能感受被测量并按照一定的规律转换成可用输出信号的器件或装置无线网络基本组成元素:无线网络用户、无线接入、基站无线局域网:是相当便利的数据传输系统,它利用射频的技术,使用电磁波,取代旧式碍手碍脚的双绞铜线所构成的局域网络WI-FI(无线局域网):是一个创建于IEEE 802.11标准的无线局域网技术蓝牙:是一种无线技术标准,可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换ZigBee:也称紫蜂,是一种低速短距离传输的无线网上协议,底层是采用IEEE 802.15.4标准规范的媒体访问层与物理层60GHz毫米波通信:通信载波为60GHz左右频段通信的无线通信技术,能够实现设备间数Gbps 的超高速无线传输大数据:是指其大小超出了常规数据库工具获取、存储和分析能力的数据集4V特征:数量大(Volume),种类多(Variety),速度快(Velocity),价值高(Value)GFS:正常的组件失效;巨大的文件;文件操作的特定模式;应用程序和文件系统API的协同设计提高了整个系统的灵活性MapReduce:是一种针对超大规模数据集的编程模型和系统BigTable是一种用来在海量数据规模下(例如包含以PB为单位的数据量和数千台廉价计算机的应用)管理结构化数据的分布式存储系统。
物联网期末考试知识重点
第一章什么是智慧地球?IBM的学者认为:智慧地球是将传感器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,并通过超级计算机和云计算组成的物联网,实现人与物的相结合,。
智慧地球的概念是希望通过在基础设施和制造业中大量嵌入传感器,捕捉运行过程中的各种信息,然后通过无线网络接入到互联网,通过计算机分析、处理和发出指令,反馈给控制器,远程执行指令,控制的对象小到一个开关、一个可编程控制器、一台发电机、大到一个行业、通过智慧地球技术的实施,人类可以一更加精细和动态的方式管理生产与生活,提高资源利用率和生产能力,改善人与自然的关系 IBM的前首席执行官郭士纳提出过观点“十五年周期定律”,计算模式每隔十五年发生一次变革什么是普适计算?(1)普适计算的重要特征是“无处不在”和“不可见”(2)普适计算体现出信息空间与物理空间的融合(3)普适计算的核心是“以人为本”(4)普适计算的重点在于提供面向用户的、统一的、自适应的网络服务信息物理融合系统(CPS)(叙述题)CPS是一个综合计算、网络与物理世界的复杂系统,通过计算技术、通信技术与控制技术的有机融合和深度协作,可以用于智能交通、智能电网、智慧城市、健康医疗、环境监控、军事国防、工农业之中,实现信息世界与物理世界的紧密融合。
(1)CPS是“人,机,物”深度融合的系统(2)CPS是3C与物理设备深度融合的系统(3)CPS是环境感知、嵌入式计算、网络通信深度融合的系统。
学术界将CPS系统的功能总结为“感、联、知、控”四个字(4)CPS有着广阔的应用前景物联网的定义(叙述题)物联网是在互联网基础上发展起来的,它与互联网在基础设施上有一定程度的重合,但是它不是互联网概念、技术与应用的简单扩展物联网的主要特征是:全面感知、可靠传输、智能处理物联网中的RFID标签编码还没有形成统一的国际标准,目前影响最大的两个标准是欧美支持的电子产品编码(EPC),与日本支持的泛在识别(UID)标准物联网的传输网可能采用互联网的虚拟专网(VPN)结构,可能采用移动通信网,可能采用无线局域网,也可能采用多种异构网络互联的结构,物联网可分为感知层、网络层、应用层VPN是指在按照IP协议组建的公共传输网络中建立虚拟的专用数据传输通道,将分布在不同地理位置的网络或主机连接起来,提供安全数据传输服务的网络服务。
物联网信息安全复习
物联网信息安全复习一.选择题1.以下加密法中属于双钥密码体制的是__D___A.DES B.AES C.IDEA D.ECC2.Internet上很多软件的签名认证都来自___D____公司。
A.Baltimore B.Entrust C.Sun D.VeriSign3.Kerberos中最重要的问题是它严重依赖于____C_____A.服务器 B.口令C.时钟 D.密钥4. PKI支持的服务不包括(D)A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务5.防火墙用于将Internet和内部网络隔离,(B)A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。
A.2 128 B.2 64 C.2 32 D.2 2567.一个完整的密码体制,不包括以下( C )要素A、明文空间B、密文空间C、数字签名D、密钥空间8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。
A、加密 B、解密C、签名 D、保密传输9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制10.公钥密码体制依赖的NPC问题有哪些?11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
物联网考试考试题库精选全文完整版
精选全文完整版物联网考试考试题库考试题1:物联网概论1. 物联网的定义是什么?物联网是指通过互联网将物理设备、传感器、软件及其他技术与互联网连接,实现设备之间的数据交换、通信和协同工作的网络。
2. 物联网的核心技术包括哪些?物联网的核心技术包括传感技术、网络技术、嵌入式系统技术、云计算和大数据技术。
3. 物联网的应用领域有哪些?物联网的应用领域广泛,包括智能家居、智能城市、智能交通、智慧医疗、智慧农业等。
4. 物联网的发展趋势是什么?物联网的发展趋势是实现设备互联、智能化和自主协作,推动技术创新和产业升级。
考试题2:物联网安全1. 物联网安全的挑战有哪些?物联网安全面临身份验证、数据隐私保护、网络攻击等挑战。
2. 如何保障物联网的安全性?保障物联网安全需要建立完善的身份认证机制、加密传输、网络监测和安全漏洞修补等安全保障措施。
3. 物联网存在哪些隐私风险?物联网存在隐私风险,如个人数据泄露、跟踪监控等隐私问题。
4. 物联网安全管理的要点是什么?物联网安全管理的要点包括风险评估、制定安全政策、加强安全培训和建立应急响应机制等。
考试题3:物联网中的大数据1. 物联网如何应用大数据技术?物联网通过收集设备和传感器产生的大量数据,并应用大数据技术进行存储、处理和分析,从而提取有价值的信息。
2. 物联网中大数据的处理流程有哪些?物联网中大数据的处理流程包括数据采集、预处理、存储、分析和应用等环节。
3. 大数据在物联网中的作用是什么?大数据可以帮助物联网实现设备智能化、数据驱动决策和提升用户体验。
4. 物联网中的大数据隐私保护应该如何进行?物联网中的大数据隐私保护需要采取数据匿名化、访问控制和安全加密等手段,确保数据在存储和传输过程中的安全性。
考试题4:物联网的未来发展1. 物联网在未来的发展前景如何?物联网在未来将持续发展,预计将实现全球万物互联,为人们的生产生活带来巨大改变。
2. 物联网未来发展的瓶颈是什么?物联网未来发展的瓶颈包括安全性、标准化、隐私保护和能源效率等问题。
物联网导论期末考试知识点
知识点1:物联网1、物联网英文名称:Internet of things2、物联网技术通过对物理世界(信息化)、(网络化),对传统的上分离的物理世界和信息世界实现互联和整合。
3、物联网具有的三个重要特征:普通对象设备化、自治终端互联化、普适服务智能化4、物联网的理念最早可以追溯带到1995年比尔盖茨的《未来之路》一书。
5、1998年,麻省理工学院提出EPC。
6、1999年,美国Auto-ID中心首先提出物联网的概念。
7、2009年温家宝,无锡,“感知中国”战略构想。
8、物联网的四个层次:感知识别层、网络构建层、管理服务层、综合应用层9、物联网产业结构:设备供应商(传感器/软件及应用开发商知识点2:RFID1、具有现代意义的RFID最早出现在20世纪80年代2、Rfid芯片的小型化和高性能芯片的实用化3、RFID早期的雏形是二战期间,雷达没法分辨敌我飞机。
早期被动式RFID:飞机返回基地时拉起飞机,雷达反射回的信号形状改变。
早期主动时RFID:出现敌我识别器(IFF)。
4、RFID由五个组建构成:传送器、接收器、微处理器、天线和标签。
传送器、接收器和微处理器通常被封装在一起构成阅读器,因此,RFID系统的三大组建为:阅读器、天线和标签。
5、RFID源于雷达技术6、两种阅读器与电子标签之间的射频信号耦合类型:电感耦合(变压器模型)、电磁反向散射耦合(雷达模型)7、RFID标签是由耦合原件、芯片和微型天线组成的8、RFID标签的优点:体积小且形状多样、环境适应性强、可重复使用、穿透性强、数据安全性9、标签采用的3种数据存储方式:电可擦可编程只读存储器(EEPROM)、铁电随机存取存储器(FRAM)、静态随机存取存储器(SRAM)10、R FID标签的分类:被动式标签(无源)、主动式标签(有源)、半主动式标签11、R FID的工作频率集中在:低频、高频、超高频三个区域12、低频(LF):30~300khz,典型125khz和133khz,无源,通信范围小于1m,适合近距离、低速、数据量要求较少的识别应用,数据传输率低标签天线匝数多成本高存储数据量少13、 高频(HF ):3~3Mhz ,典型13.56Mhz,通信距离小于1m ,不早需要线圈绕制天线,可以通过腐蚀活字印刷方式制作标签内天线 采用电杆耦合方式从阅读器辐射场获取能量,具有防碰撞性,数据传输率较高,价格便宜 14、 超高频(UHF ):300Mhz~3Ghz ,典型433Mhz 、860~960Mhz 、2.45Ghz 、5.8Ghz ,通信距离大于1m ,4~6m ,最大可超过10m ,数据传输率高。
物联网考试重点(老师)
另外一个老师提到的重点:
物联网是1999年,Auto-ID中心首先提出的
然后物联网的四层及5个特点;
RFID原理、无线传感网节点,就是类型啊,然后几层;
定位系统,种类;
第五章智能信息设备看看;
第六章,哪几种接入方式,每种网络有哪几种工作,
无线网络类别肯定是要背的;网络存储结构哪几种;无线低速网貌似很重要
移动通信从1G到5G的特点
20分大题:(听老师说的,所以大家还是看看)(可能不是这三个系统,要自己设计一个另外的系统)
课本后面的综合案例的三个实例选一个:就是智能物流、智能交通之类的
从功能、体系结构、数据挖掘、信息安全四个方面描述这个系统
(数据挖掘、信息安全在课本10、11章)
我们老师说过的重点:
移动通信网络那一章、云计算相关的是考小题
物联网的体系结构与典型应用系统(功能、网络架构、数据组织管理、安全)几种自动识别技术
RFID组成与功能
无线传感器网络体系结构及特点
无限传感器网络节点组成与功能
GPS系统组成与原理
互联网TCP/IP协议
802.11的CSMA/CA
短距离无线通信技术
网络存储体系结构
大家在复习过程中尽量结合着课本与PPT把课本过一遍,把重要的知识点背诵一遍!切勿盲目刷题,特别后面的最后一道大题,要有自己的思想和总结一下课本案例的那种描述方法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
物联网信息安全期末考试重点考前九章:1、单选15x2’2、填空7x2’3、名词解释5x3’4、简答5x5’5、论述1x16’(短文500左右)一、散的知识1、物联网可划分成哪几个层次?感知层、传输层、处理层、应用层2、物联网人与物、物与物之间通信方式?综合利用有线和无线两者通信3、物联网核心基础设施是?网络,传感器,控制器,物理设备4、移动通信中断代(1G、2G、3G、4G)指的是?G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。
1G是模拟蜂窝移动通信;2G是数字通信,以数字语音传输技术为核心;3G是指支持高速数据传输的蜂窝移动通讯技术;4G是第四代移动通信系统,也就是广带接入和分布网络技术。
5、公开密码体制WHO、WHEN提出?(33)Diffie和Hellman,1976年6、安全协议哪些用于应用层?哪些用于传输层?传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH);应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。
7、机密性的服务包括哪些?文件机密性、信息传输机密性、通信流的机密性。
8、防火墙+VPN+入侵检测+访问控制?VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。
整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。
VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。
防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。
它是一种位于内部网络与外部网络之间的网络安全系统。
一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。
入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。
他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。
权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。
返回的结果只有:有、没有、权限引擎异常。
9、加解密算法(AES、DES、RSA)基本特点?AES(高级加密标准):该算法设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。
AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。
与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。
DES(数据加密标准):是密码体制中的对称密码体制,是一种使用密钥加密的块算法。
特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。
RSA:是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。
是第一个能同时用于加密和数字签名的算法。
RSA的安全性依赖于大数分解。
缺点是产生密钥麻烦,而且速度慢。
10、RFID系统由哪几个部分构成?电子标签、阅读器、数据管理系统11、物联网隐私保护指?需求?(P25)隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。
包括身份隐私保护和位置隐私保护隐私保护的需求:12、物联网面临的隐私侵犯包括?信息隐私侵犯、位置隐私侵犯13、物联网的核心和基础是?互联网14、数字签名如果使用哈希函数来做事先数据预处理的话有什么作用?可以保证消息的完整性,由于哈希函数具备防碰撞的特点(对于一个安全的哈希函数,通常很难找到两个不同的消息使得它们具有相同的哈希值),签名便与原消息绑定在一起而形成一个完整的整体,任何对消息的修改都将会导致(消息、签名)对无法通过验证。
因此,签名具有保证消息完整性的特点,即可防止篡改消息。
二、名词解释(一、两句话)1、加密体制——认证性1、一个密码系统(密码体制)通常由五部分组成:2、S=(M,C,K,E,D)3、•其中:4、–明文空间M:全体明文的集合5、–密文空间C:全体密文的集合6、–密钥空间K:全体密钥的集合7、–加密算法E:一种由M到C的加密变换8、–解密算法D:一种由C到M的解密变换2、密码学的目的保密性:防止用户的标识或数据被读取数据完整性:防止数据被更改身份验证:确保数据发自特定的一方(机密性、完整性、认证性)3、数字签名(P48)数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。
传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。
数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。
ISO定义:数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造。
简单地说,数字签名是指消息的发送者通过某种签名方法产生的别人无法伪造的一段“特殊报文”,该报文就是签名。
4、哈希函数。
(P50)哈希函数是把任意长度的输入数据经过算法压缩,输出一个尺寸小的很多的固定长度的数据,这个固定长度的数据即为哈希值。
Hash函数,也称散列函数或散列算法。
•Hash函数是一种将任意长度的消息串M 映射成为一个定长消息的函数,记为H。
•h=H(M)称为消息M 的Hash值或消息摘要,有时也称为消息的指纹。
•通常Hash函数应用于数字签名、消息完整性检查等方面。
•分类:–不带密钥的Hash 函数:输入一个消息;–带密钥的Hash函数:输入一个消息和一个密钥。
5、拒绝服务攻击拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。
攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。
由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。
6、分组密码,序列密码(P33)分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行加密。
序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。
序列密码与分组密码的本质区别在于其加密方式。
分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行加密。
加密后输出等长的密文组:(c1,c2,…,cn),(cn+1,…,c2n)。
序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。
以二元加法序列密码为例:设m1,m2,····mk是明文字符,z1,z2,····zk,···是密钥流,那么ck=mk+zk 是加密变换,c1,c2,···,ck是密文字符序列。
序列密码与分组密码的本质区别在于其加密方式。
序列密码是逐比特加密,而分组密码是按照消息组一组一组的加密。
7、PGP、CA信任体制PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。
可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。
它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密钥。
CA,电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。
TTP发行证书,颁发给用户。
收信方验证证书的有效性。
证书有效则公钥合法,否则非法。
8、EPC系统EPC是一个完整的、复杂的、综合的系统,包括RFID、EPC编码、网络、通信协议等,RFID只是其中的一个组成部分。
EPC的全称是Electronic Product Code,中文称为产品电子代码。
EPC的载体是RFID电子标签,并借助互联网来实现信息的传递。
EPC旨在为每一件单品建立全球的、开放的标识标准,实现全球范围内对单件产品的跟踪与追溯,从而有效提高供应链管理水平、降低物流成本。
10、传输层安全套接层协议(SSL)它是以公钥为基础的网络安全解决方案,是由Netscape公司提出的一种建立在网络传输层TCP协议之上的安全协议标准,主要用来在客户端和服务器之间建立安全的TCP 连接,并向基于TCP/IP协议的客户端和服务器提供双向安全认证及数据机密性和完整性保护等服务。
11、黑洞攻击黑洞攻击指一个被俘获的节点篡改路由信息,尽可能地引诱附近的流量通过该恶意节点。
12、加解密算法密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。
13、智能交通(P9)智能交通系统(Intelligent Transportation System,简称ITS),它是将先进的信息技术、数据通讯传输技术、电子传感技术、控制技术及计算机技术等有效地集成运用于整个地面交通管理系统而建立的一种在大范围内、全方位发挥作用的,实时、准确、高效的综合交通运输管理系统。
包括车辆控制,交通监控,车辆管理,旅游信息等子系统。
14、智能医疗(P10)智能医疗是指利用最先进的物联网技术,实现患者与医务人员、医疗机构、医疗设备之间的互动,逐步达到信息化的一种医疗信息平台。
15、高性能计算高性能计算(High performance computing,缩写HPC) 指通常使用很多处理器(作为单个机器的一部分)或者某一集群中组织的几台计算机(作为单个计算资源操作)的计算系统和环境。