【VIP专享】物联网信息安全(终极版)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

填空(25*1’)

①物联网的特征:全面感知、可靠传递、智能处理

②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的

特殊安全问题

③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全

④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁

⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块

⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等

⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学

⑧密码体制可分为:对称密码体制、非对称密码体制

⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文

增加程度

⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击

?古典数据加密方法:变换、置换

?分组密码分为三类:代替密码、移位密码、乘积密码

?应用广泛的数字签名方法:RSA签名、DSS签名、散列签名

?依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、

网络接入安全、用户接入安全

?网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术

十六,*在信息系统中,对数据安全的保护就是对数据资源的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。

十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看

起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,该过程使用的

数学变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为

解密算法。

十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重

要的一道防线。(访问控制包括三个要素:主体、客体和控制策略。)

(SSL安全通信协议是一种传输层安全协议)

十九,DES算法、AES算法的密钥长度多少位?

在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。

AES的密钥长度可变,可按需要增大。

名词解释(7*3’)

①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性

⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包

⑨ACL:访问控制列表⑩PKI:公钥基础设施?证书授权(Certificate Authority,CA)中心?IDS:入侵检测系统?honeypot:蜜罐?honeynet:蜜网?SSL:传输层安全协议

?VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安

全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。?WPA:无线保护访问

计算与简答(11*4’)

一,物联网的概念

物联网就是一个将所有物体连接起来所组成的物-物相连的网络。它是通过使用射频识别、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按预定的协议,把任

何物品和互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控

和管理的一种网络。

二,物联网体系结构

三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层

四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层

五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层

三,物联网安全威胁来自于哪些方面?

物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过

程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。

四,物联网的安全现状

目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联

网的各个层次,还米有形成完整统一的物联网安全体系。

在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,

利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需

要提高安全等级,以应对更高的安全需求

在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机

密性,利用密钥有关的安全协议支持数据的安全传输

在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些

相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等

五,信息安全的定义

国际标准化组织和国际电工委员会在“ISO/IEC17799:2005”协议中对信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、

抵赖性和可靠性等”。

六,信息安全的内容

硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储

介质的安全。保护这些硬件设施不损坏,能正常地提供各类服务。

软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡

改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制

运行服务安全:即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信

息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时

报警,采取修正措施保证网络系统正常对外提供服务

数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意

地篡改、破坏、复制和访问等。

相关文档
最新文档