物联网信息安全(终极版)

填空(25*1’)

①物联网的特征:全面感知、可靠传递、智能处理

②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题

③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全 ④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁

⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块

⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等 ⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学

⑧密码体制可分为:对称密码体制、非对称密码体制

⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文增加程度

⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 ⑪古典数据加密方法:变换、置换

⑫分组密码分为三类:代替密码、移位密码、乘积密码

⑬应用广泛的数字签名方法:RSA签名、DSS签名、散列签名

⑭依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、网络接入安全、用户接入安全

⑮网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术

十六,*在信息系统中,对数据安全的保护就是对数据资源的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。

十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,该过程使用的数学变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为解密算法。

十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重要的一道防线。(访问控制包括三个要素:主体、客体和控制策略。)

(SSL安全通信协议是一种传输层安全协议)

十九,DES算法、AES算法的密钥长度多少位?

在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。

AES的密钥长度可变,可按需要增大。

名词解释(7*3’)

①IoT:物联网 ②RFID:射频识别技术 ③ITU:国际电信联盟 ④DDoS:分布式入侵系统 (DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性 ⑥WSN:无线传感器网络 ⑦PAP:口令认证协议 ⑧ACP:访问控制包

⑨ACL:访问控制列表 ⑩PKI:公钥基础设施 ⑪证书授权(Certificate Authority,CA)中心 ⑫IDS:入侵检测系统 ⑬honeypot:蜜罐 ⑭honeynet:蜜网 ⑮SSL:传输层安全协议 ⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。 ⑰WPA:无线保护访问

计算与简答(11*4’)

一,物联网的概念

物联网就是一个将所有物体连接起来所组成的物-物相连的网络。它是通过使用射频识别、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按预定的协议,把任何物品和互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

二,物联网体系结构

三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层

四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层

五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层

三,物联网安全威胁来自于哪些方面?

物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。

四,物联网的安全现状

目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网的各个层次,还米有形成完整统一的物联网安全体系。

在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需要提高安全等级,以应对更高的安全需求

在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机密性,利用密钥有关的安全协议支持数据的安全传输

在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等

五,信息安全的定义

国际标准化组织和国际电工委员会在“ISO/IEC17799:2005”协议中对信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、抵赖性和可靠性等”。

六,信息安全的内容

硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。保护这些硬件设施不损坏,能正常地提供各类服务。

软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制

运行服务安全:即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务

数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意地篡改、破坏、复制和访问等。

七,物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。

(1.物联网标签扫描引起的信息泄露问题2.物联网射频标签受到恶意攻击的问题

3.标签用户可能被跟踪定位的问题4.物联网的不安全因素可能通过互联网进行扩散的问题

5.核心技术依靠国外也是很大的安全隐患问题6.物联网加密机制有待健全的问题

7.物联网安全隐患会加剧工业控制网络的安全问题)

八,物联网的安全特征:

1.安全体系结构复杂 2.涵盖广泛的安全领域 3.有别于传统的信息安全

九,物联网信息安全是指物联网系统中的信息安全技术,包括物联网各层的信息安全技术和物联网总体系统的信息安全技术。

十,感知层可能遇到的安全挑战:

1.感知层的网络节点被恶意控制(安全性全部丢失);2.感知节点所感知的信息被非法获取(泄密);3.感知层的普通节点被恶意控制(密钥被控制者捕获);4.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);5.感知层的节点(普通节点或关键节点)受到来自网络DoS的攻击;6.接入物联网中的海量感知节点的标识、识别、认证和控制问题。

十一,RFID系统的主要隐私威胁:1.身份隐私威胁 2.位置隐私威胁 3.内容隐私威胁

十二,RFID系统的主要安全隐患

1.针对标签和阅读器的攻击:数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,拒绝服务攻击,屏蔽攻击,略读,其他攻击

2.针对后端数据库的攻击:标签伪造与复制,RFID病毒攻击,EPC网络ONS攻击

十三,RFID的安全与隐私保护机制

*物理安全机制:kill命令机制(kill tag),电磁屏蔽,主动干扰,阻塞标签(block tag),可分离标签

逻辑安全机制:散列锁定,临时ID,同步方法和协议,重加密,其他方法

十四,评价密码体制的安全因素包括:

1.保密强度 2.密钥长度 3.算法复杂度 4.差错传播性 5.密文增加程度

十五,密码分析可分为以下4类(难度从强到弱):

1.已知密文攻击2.已知明文攻击3.选择明文攻击4.选择密文攻击

十六,凯撒密码(计算)

字母可以被它前面的第N个字母所代替。下面是N=3的例子:

明文:MEET ME AFTER THE TOGA PARTY

密文:PHHW PH DIWHU WKH WRJD SDUWB

给定明文会给定N,给定密文需要自己推算N

十七,数字签名的具体过程(P79图3-10数字签名过程)

1.信息发送者采用散列函数对消息生成数字摘要。

2.将生成的数字摘要用发送者的私钥进行加密,生成数字签名。

3.将数字签名与原消息结合在一起发送给信息接收者。

4.信息的接收者接收到信息后,将消息与数字签名分离开来,发送者的公钥解密签名得到数字摘要,同时对原消息经过相同的散列算法生成新的数字摘要。

5.最后比较两个数字摘要,如果相等则证明消息没有被篡改。

十八,隐私度量的标准

1.数据库隐私度量标准:隐私保护度,数据的可用性

2.位置隐私度量标准:隐私保护度,服务质量

3.数据隐私度量标准:机密性,完整性,可用性

十九,隐私保护方法

1.数据库隐私保护技术

1)基于数据失真的技术2)基于数据加密的技术3)基于限制发布的技术

2.位置隐私保护技术

1)基于隐私保护策略的方法2)基于匿名和混淆技术的方法3)基于空间加密的方法

3.数据隐私保护技术

1)支持计算的加密技术2)支持检索的加密技术

二十,身份认证的概念

身份认证是指用户身份安全的确认技术,它是物联网信息安全的第一道防线,也是最重要的一道防线

二十一,传统的身份认证的两种方式

1.基于用户所拥有的标识身份的持有物的身份认证。如身份证、智能卡、钥匙、银行卡等

2.基于用户所拥有的特定知识的身份认证。如密码、用户名、卡号、暗语等

二十二,试说明身份认证的重要性以及常采用的方法和技术

身份认证是物联网信息安全的第一道防线。用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器,根据用户的身份和授权数据库决定用户是否能够访问某个资源。访问控制和审计系统都要依赖身份认证系统提供的用户身份,所以身份认证在安全系统中的地位非常重要,是最基本的安全服务,其他安全服务都依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。

1.基本认证技术:基于用户所基于用户所拥有的特定知识的身份认证、基于用户所拥有的特定知识的身份认证

2.基于PKI/WPKI轻量级认证技术:物联网安全认证体系、终端身份安全存储、身份认证协议、分布式身份认证技术

3.新型身份认证技术:静态口令、用户所拥有的东西(如令牌、智能卡等)、用户所拥有的生物特征(如指纹、虹膜、动态签名等)

二十三,访问控制的分类(加上简单地描述一下特点)

1.基于角色的访问控制2.基于属性的访问控制3.基于任务的访问控制4.基于对象的访问控制

二十四,防火墙的概念

防火墙是一种用来加强网络之间访问控制的特殊网络设备,常常被安装在受保护的内部网络连接到Internet的点上,它按照一定的安全策略对传输的数据包和连接方式进行检查,来决定网络之间的通信是否被允许。防火墙能有效控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤

二十五,IEEE 802.1x协议认证过程:

①申请者向认证者发送EAP-Start帧,启动认证;

②认证者发出去请求,要求申请者提供相关身份信息;

③申请者回应认证者请求,将自己的身份信息发送给认证者;

④认证者将申请者的身份信息封装到Radius-Access-Request帧中,发送给认证服务器; ⑤RADIUS服务器验证申请者身份的合法性,在此期间可能需要多次通过认证者与用户进行信息交互;

⑥RADIUS服务器向认证者返回认证结果;

⑦认证者向申请者发送认证结果,如果认证正确,则认证者将为申请者打开一个受控端口,允许申请者访问认证者所提供的服务,否则,拒绝申请者访问

二十六,移动终端安全防护手段:

1.防盗窃2.防火墙3.来电防火墙4.反病毒软件5.隐私加密6.传输加密

二十七,病毒分类:

1.引导型病毒2.文件型病毒3.复合型病毒4.宏病毒5.计算机蠕虫6.特洛伊木马


© 2024 实用范文网 | 联系我们: webmaster# 6400.net.cn