2022年物联网信息安全 .pdf

上传人:Q****o 文档编号:27392364 上传时间:2022-07-23 格式:PDF 页数:5 大小:81.68KB
返回 下载 相关 举报
2022年物联网信息安全 .pdf_第1页
第1页 / 共5页
2022年物联网信息安全 .pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《2022年物联网信息安全 .pdf》由会员分享,可在线阅读,更多相关《2022年物联网信息安全 .pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、物联网信息安全 (复习思考题 )1、信息安全的基本属性有哪些?答:机密性、完整性、可用性、真实性、不可抵赖性。2、私钥密码体制和公钥密码体制的区别是什么?答:公钥密码体制的加密和解密采用不同的密钥。私钥密码体制的加解密采用相同的密钥。这是公钥密码体制和私钥密码体制最大的区别。3、哪些密码体制属于私钥密码体制?它们的分组长度和密钥长度各是多少? 答:数据加密标准( DES):明文、密文分组长度:n=64,密钥长度: l=56 国际数据加密算法(IDEA ):明文、密文分组长度:n=64,密钥长度: l=128 高级数据加密标准(AES):明文、密文分组长度:n=128,192,256,密钥长度:

2、 l=128,192,256 4、什么叫分组密码 ?分组密码有哪几种工作模式?答:将明文消息分为包含n个符号的组,用密钥 k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB 、密文分组链接模式CBC 、输出反馈模式 OFB 、密文反馈模式CFB 、计数器模式 CTR 。5、什么是公钥密码体制?画出公钥密码体制示意图。答:在公钥加密系统中, 加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥 ( 公开密钥 )向公众公开,谁都可以使用,解密密钥(秘密密钥 ) 只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体

3、制。6、对于 RSA公钥密码体制,已知 p=7,q=11。(1)已知私钥 d=37,求公钥 e。(2)设明文 x=53,求密文 y。(3)设密文 y=21,求明文 x。答:( 1)13(2)25(3)21 7、加密函数和 Hash函数在信息安全中各有什么作用?答:密码技术主要保证数据的机密性。Hash函数能保证数据的完整性和认证性。8、解释 MD5 、SHA-1、MAC 的中文意义。答:MD5(message digest, 消息摘要 )第5版。安全 Hash算法SHA-1(secure hash algorithm)第1版。带名师资料总结 - - -精品资料欢迎下载 - - - - - -

4、- - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 密钥的 Hash 函数称为消息认证码(MAC :message authentication code)。9、什么是数据完整性、给出两个实现数据完整性检验的方案。答:数据完整性是指数据在生成、传送或存储过程中没有被非法篡改。(1)使用 MAC 。设用户 A将消息 x发送给接收者 B,A与B共享 MAC密钥 K,hK是MAC。(2)使用 Hash 函数和加密。 设A与B共享分组密码的密钥K,EK是加密算法, h是公开的 Hash函数。10、简要概述

5、物联网安全的层次。答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。11、物联网感知层常见的安全威胁和安全需求各有哪些?答:安全威胁: (1) 感知节点所感知的信息被非法获取窃听(2) 感知层的网关节点被非法控制(3) 感知层的普通节点被非法控制(4) 感知层的普通节点被非法捕获(5) 感知层的节点受到 DOS 攻击(6) 接入到物联网的超大量传感节点的标识、识别、认证和控制问题。安全需求: (1) 保密性:多数感知网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知网络 (2) 密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3) 节点认证

6、:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节点不能接入(4) 信誉评估:一些重要感知网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(5) 安全路由:几乎所有感知网络内部都需要不同的安全路由技术。12、物联网网络层常见的安全威胁和安全需求各有哪些?答:安全威胁: (1)DOS攻击(拒绝服务 : Denial of Service)、分布式拒绝服务(DDOS) 攻击;(2) 假冒攻击、中间人攻击等;(3) 跨异构网络的网络攻击。安全需求:(1) 数据保密性 ;(2) 数据完整性 ;(3) 数据流保密性: 对数据流量信息进行保密;(4)DDOS攻击的检测与预防;

7、 (5) 移动网中认证与密钥协商机制(Authentication and Key Agreement,AKA )的一致性或兼容性、跨域认证和跨网络认证。13、物联网处理层常见的安全威胁和安全需求各有哪些?答:安全威胁: (1) 来自于超大量终端的海量数据的识别和处理;(2) 智能变为低能; (3) 自动变为失控( 可控性是信息安全的重要指标之一);(4) 灾难控制和恢复; (5) 非法人为干预 (内部攻击 );(6) 设备( 特别是移动设备 )的丢失。安全需求: (1) 对海量加密数据的快速、有效、准确处理是智能处理阶段遇到的一个重大挑战;(2) 处理层需要高智能的处理机制;(3) 失误时高

8、效快速的恢复;(4) 物联网处理层的信息保障还需要科学管理手段; (5) 降低移动设备丢失所造成的损失14、物联网应用层常见的安全威胁和安全需求各有哪些?答:安全威胁: (1) 通用隐私的保护; (2) 物联网各子系统没有统一标准,未来必然会面临网络平台的网络融合问题。安全需求: (1) 根据不同访问权限对同一数据库内容进行筛选;(2) 提供用户隐私信息保护,同时又能正确认证; (3) 解决信息泄露追踪问题;(4) 进行计算机取证; (5) 销毁计算机数据; (6) 保护电子产品和软件的知识产权。15、物联网信息感知面临的攻击类型有哪些?名师资料总结 - - -精品资料欢迎下载 - - - -

9、 - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 答:选择性转发攻击、 Sinkhole 攻击(槽洞攻击 )、Sybil 攻击 (女巫攻击 )、Wormhole 攻击(虫洞攻击 ) 、Hello 泛洪攻击。16、物联网信息感知层使用的密钥有哪些类型?答:(1) 节点到基站之间通信的密钥(2) 节点到节点之间通信的密钥(3) 基站到所有节点之间通信的密钥组密钥 (4) 节点到多个邻居节点之间通信的密钥簇密钥。17、了解 Xerberos密钥分配协议。答:Kerberos 协议使用一个 K

10、DC 为每对节点建立会话密钥。它提供了节点间的相互认证、密钥确认、密钥新鲜性等功能,具有安全、可靠、透明和可伸缩的特点。18、了解 E-G对密钥预分配方案。答:(1) 密钥预分配阶段 (2) 共享密钥发现阶段 (3) 路径密钥建立阶段 (4) 密钥撤销 (5) 密钥重置19、了解网络安全加密协议SNEP。答:SNEP 利用预共享主密钥方式:已知每个节点与基站之间共享一对主密钥,其它密钥都利用主密钥产生。20、了解微型广播认证协议TESLA 。答:uTESLA 协议主要思想:先广播一个通过密钥Kmac 认证的数据包,然后公布密钥Kmac 。这样就保证了在密钥 Kmac 公布之前,没有人能够得到认

11、证密钥的任何信息,也就没有办法在广播包认证之前伪造出正确的广播数据包。21、RFID存在哪些安全风险?有哪些安全需求?答:安全风险:数据完整性、身份真实性、数据隐匿性、用户侵犯隐私。安全需求:前向安全性、不可分辨性、访问控制、抗通信量分析、抗重放攻击、防跟踪能力。22、掌握 Hash-Lock协议、随机化 Hash-Lock协议、 Hash链协议。答:已崩溃,看书吧,PPT3 。23、蓝牙技术存在哪些安全隐患?答:蓝牙采用 ISM( 工业、科学、医药 )4GHz的频段发送信息,与许多同类协议(如802.11b 、家用设备等)产生频段冲突,容易对蓝牙通信产生干扰,使通信服务失去可用性;电磁信号在

12、发送过程中容易被截获、分析,失去通信信息的保密性;通信对端实体身份容易受到冒充、使通信失去可靠性。24、了解蓝牙的网络安全技术。答:看书看书, PPT4 。25、ZigBee需要哪些信息安全服务?答:(1) 访问控制 (2) 数据加密 (3) 教据完整性 (4) 序列抗重播保护26、了解 ZigBee信息安全构件。答:(1)AES-CTR(2)AES-CBC-MAC(3)AES-CCM 27、熟悉 UWB拒绝服务攻击原理、攻击类型、防御措施。答:看第 4个PPT 吧。28、了解移动 Ad Hoc网络的安全需求。答:(1) 可用性 (Availability)(2)认证性 (Authentici

13、ty)(3)机密性 (Confidentiality)(4)完整性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - (Integrity)(5)不可否认性 (Nonrepudiation)(6)时间性 (Timeliness)(7)隔离(Isolation)(8)授权(Authorization)(9)低计算量 (Lightweight Computations)(10)位置保密 (Location Privacy)(11)自稳定

14、性 (Self-Stability)(12)Byzantine鲁棒性 (Byzantine Robustness)(13)匿名性 (Anonymity)(14) 密钥管理 (Key Management)(15) 访问控制 (Access Control)(16)信任(Trust) 29、移动 Ad Hoc网络的安全策略和机制是什么?答:(1) 加密 (2) 保障路由安全 (3) 密钥管理 (4) 身份认证和访问控制 (5) 入侵检测30、物联网应用层的安全内容有哪些?答:根据不同的访问权限对同一数据库内容进行筛选、提供用户隐私保护、同时又能正确认作、信息泄露追踪、节点主机取证、销毁节点主机数

15、据、保护软件、硬件的知识产权。31、访问控制有哪些主要功能?答:身份认证、授权、文件保护、审计。32、在访问控制系统中,客体包含哪些内容?答:1、客体是一种信息实体,如:记录、存储页、存储段、文件、目录、目录树、邮箱、信息、程序、位、字节、域、处理器、通信线路、时钟、网络节点。2、主体有时也可以当作客体处理,如:一个进程可能包含许多子进程,这些子进程就可认为是一种客体。3、在有些系统中,每种硬件设备都作为客体来处理,逻辑上所有客体都作为文件来处理。33、了解基于角色的访问控制和基于属性的访问控制内容。答:看 PPT5 。34、掌握基于属性的访问控制中的“ 属性 ” 的含义及其表达式。答:将四类

16、对象自身的特性定义为属性ATTRIBUTE(A)=Ua,Ra,Oa,Rca,用户属性集合 Ua ,资源属性集合Ra,操作属性集合 Oa ,运行上下文对象的属性RCa 。属性表达式是对用户资格和能力的描述,在ABAC 系统中被表示为某个属性变量的取值满足某种条件的运算符的三元组, 属性表达式不仅包括属性与属性值的关系,而且包括属性与属性之间的关系以及属性值与属性值的关系。具体看PPT5 。35、了解基于属性的访问控制中的“ 访问控制规则 ” 和“ 访问控制策略 ” 的含义。答:访问控制规则是由用户、资源、操作和运行上下文四类基本对象的属性表达式(ae)通过逻辑运算符( AND ,OR ,NOT

17、)连接起来的表达式。ABAC 中访问控制策略是由一个或若干个访问控制规则构成的集合,用Policy 表示。任何一个访问控制规则都是访问控制策略集合中的一个元素,即?Rulei ,Rulei pi 。36、数字签名技术有什么作用?答:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。37、在 ElGamal数字签名体制中,假设p=19,g=13。如果签名者 A选取的私钥为 x=10,试计算公钥。设签名者 A要对消息 M=15进行签名,且选取随机数k=11,求签名者 A对M=15的签名。并验证该数字签名的有效性。答:名师资料总结 - - -精品资料欢迎下载 - - - - - - -

18、- - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 38、利用 DSS签名标准,设计一个实现身份认证和数据完整性检验的方案。答:39、掌握基于静态口令的身份认证协议、基于动态口令的身份认证协议、基于Hash函数的双向口令身份认证协议。答:PPT5 40、掌握基于私钥密码体制的双向身份认证协议、基于公钥密码体制的双向身份认证协议。答:PPT5 41、网络病毒主要特点有哪些?答:( 1)程序性( 2)传染性( 3)非授权性( 4)隐蔽性( 5)潜伏性( 6)破坏性( 7)不可预见性(8)可触发性( 9)通

19、过网络和网络系统、协议传播(10)传播速度极快42、网络病毒有哪些传播方式?答:( 1)病毒通过邮件的传播(2)病毒通过共享文件夹主动传播(3)通过浏览网页感染病毒(4)真正的网络蠕虫43、怎样预防网络病毒?答:)合理设置杀毒软件)合理设置电子邮件工具)合理设置浏览器的安全级别)慎重对待邮件附件 5)不要随便点击不明链接6)不要随便接收文件 7)尽量从大型的专业网站下载软件8)设置始终显示文件的扩展名9)及时升级邮件程序和操作系统10) 启用网络防火墙44、黑客攻击方法有哪些?答:(1) 口令人侵 (2) 放置特洛伊木马程序(3) WWW 的欺骗技术 (4) 电子邮件攻击 (5) 通过一个节点

20、来攻击其它节点 (6) 网络监听 (7) 利用黑客软件攻击 (8) 安全漏洞攻击 (9) 端口扫描攻击45、了解防范黑客攻击的措施。答:(1) 选用安全的口令 (2) 实施存取控制 (3) 确保数据安全 (4) 使用安全的服务器系统(5) 谨慎开放缺乏安全保障的应用和端口(6) 定期分析系统日志 (7) 不断完善系统的安全性能(8) 排除人为因素 (9)进行动态监控 (10) 主动防御 (11) 由第三方评估机构进行网络安全的评估(12) 谨慎利用共享软件 (13) 做好数据的备份工作 (14) 使用防火墙46、什么是防火墙?答:防火墙 (Firewall)是指处于本地网络与外界网络之间的一道

21、防御系统,由软件和硬件设备组合而成,限制外界用户对内部网络访问及管理内部用户访问外部网络的权限。47、了解防火墙的主要技术。答:(1) 包过滤防火墙 (Packet Filter Firewall)(2) 应用层代理防火墙 (3) 状态监测防火墙48、了解防火墙的选择方法。答:(1) 自身安全性 (2) 系统稳定性 (3) 高效实用性 (4) 可靠性 (5) 控制灵活 (6) 管理便利 (7) 管理简便(8) 拒绝服务攻击的抵抗能力(9) 报文过滤能力 (10) 可扩展性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁