物联网信息安全考试总结终极整理版本

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

智能物联网工程师群,免费共享100G学习资料qq群号码:538435543欢迎大家加入交流经验,互相分享开卷考试,桂小林教授编著的物联网信息安全,课后题是出题重点名词解释(7*3’)解释MD5、SHA-1、MAC的中文意义。答:MD5(messagedigest,消息摘要)第5版。安全Hash算法SHA-1(securehashalgorithm)第1版。带密钥的Hash函数称为消息认证码(MAC:messageauthenticationcode)。①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包⑨ACL:访问控制列表⑩PKI:公钥基础设施⑪证书授权(CertificateAuthority,CA)中心⑫IDS:入侵检测系统⑬honeypot:蜜罐⑭honeynet:蜜网⑮SSL:传输层安全协议⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。⑰WPA:无线保护访问1、–明文空间M:全体明文的集合2、–密文空间C:全体密文的集合3、–密钥空间K:全体密钥的集合4、–加密算法E:一种由M到C的加密变换5、–解密算法D:一种由C到M的解密变换2、密码学的目的保密性:防止用户的标识或数据被读取数据完整性:防止数据被更改身份验证:确保数据发自特定的一方(机密性、完整性、认证性)1信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是保护信息系统的硬件信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。2VPN:一般是指建筑在因特网上能够自我管理的专用网络,数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的4应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一5风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施6入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集六7,什么是密码分析,其攻击类型有哪些?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明(入侵响应)(远程管理)(混合型)SMTP)8、拒绝服务攻击拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。9、PGP、CA信任体制PGP(PrettyGoodPrivacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读CA,电子商务认证授权机构(CA,CertificateAuthority),也称为电子商务认证中心,CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。TTP发行证书,颁发给用户。收信方验证证书的有效性。证书有效则公钥合法,否则非法。10、加解密算法密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。11、PKI公钥体制公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。12数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA;13数字签名要预先使用单向Hash函数进行处理的原因是_C_C.缩小签名密文的长度,加快数字签名和验证签名的运算速度14,数字签名的具体过程(P79图3-10数字签名过程)1.信息发送者采用散列函数对消息生成数字摘要。2.将生成的数字摘要用发送者的私钥进行加密,生成数字签名。3.将数字签名与原消息结合在一起发送给信息接收者。4.信息的接收者接收到信息后,将消息与数字签名分离开来,发送者的公钥解密签名得到数字摘要,同时对原消息经过相同的散列算法生成新的数字摘要。5.最后比较两个数字摘要,如果相等则证明消息没有被篡改。15、分组密码,序列密码分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行加密。加密后输出等长的密文组:(c1,c2,…,cn),(cn+1,…,c2n)。序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。以二元加法序列密码为例:设m1,m2,····mk是明文字符,z1,z2,····zk,···是密钥流,那么ck=mk+zk是加密变换,c1,c2,···,ck是密文字符序列。序列密码与分组密码的本质区别在于其加密方式。16.RSA的两种用法是什么?RSA为什么能实现数字签名?答:RSA的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA符合数字签名的要求,能够实现数字签名。17信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。1、信息安全的基本属性有哪些?答:机密性、完整性、可用性、真实性、不可抵赖性。2、什么叫分组密码?分组密码有哪几种工作模式?答:将明文消息分为包含n个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。⑫分组密码分为三类:代替密码、移位密码、乘积密码分组长度足够大当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机。密钥量足够大。如果这一部分足够小,攻击者可以有效地穷举密码变换足够复杂。除了穷举法以外,找不到其他快捷的破译方法。优点明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。缺点加密速度慢,错误扩散和传播者①物联网的特征:全面感知、可靠传递、智能处理②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全1.物联网面临的5个方面的网络安全:物理安全、网络结构安全、系统安全、应用系统安全、管理的安全风险。二,物联网体系结构三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层三,物联网安全威胁来自于哪些方面?物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。四,物联网的安全现状目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网的各个层次,还米有形成完整统一的物联网安全体系。在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需要提高安全等级,以应对更高的安全需求在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机密性,利用密钥有关的安全协议支持数据的安全传输在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、抵赖性和可靠性等”。五,信息安全的内容硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。保护这些硬件设施不损坏,能正常地提供各类服务。软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制运行服务安全:即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意地篡改、破坏、复制和访问等。七,物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。(1.物联网标签扫描引起的信息泄露问题2.物联网射频标签受到恶意攻击的问题3.标签用户可能被跟踪定位的问题4.物联网的不安全因素可能通过互联网进行扩散的问题5.核心技术依靠国外也是很大的安全隐患问题6.物联网加密机制有待健全的问题7.物联网安全隐患会加剧工业控制网络的安全问题)八,物联网的安全特征:1.安全体系结构复杂2.涵盖广泛的安全领域3.有别于传统的信息安全九,物联网信息安全是指物联网系统中的信息安全技术,包括物联网各层的信息安全技术和物联网总体系统的信息安全技术。十,感知层可能遇到的安全挑战:1.感知层的网络节点被恶意控制(安全性全部丢失);2.感知节点所感知的信息被非法获取(泄密);3.感知层的普通节点被恶意控制(密钥被控制者捕获);4.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);5.感知层的节点(普通节点或关键节点)受到来自网络DoS的攻击;6.接入物联网中的海量感知节点的标识、识别、认证和控制问题。十一,RFID系统的主要隐私威胁:1.身份隐私威胁2.位置隐私威胁3.内容隐私威胁十二,RFID系统的主要安全隐患1.针对标签和阅读器的攻击:数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,拒绝服务攻击,屏蔽攻击,略读,其他攻击2.针对后端数据库的攻击:标签伪造与复制,RFID病毒攻击,EPC网络ONS攻击3简述入侵检测系统的工作步骤:1、信息收集、2.信号分析2.身份验证是指通过一定的手段完成对用户身份的确认。身份验证的方法:1.基于共享密钥的身份验证、2.基于生物学特征的身份验证、3.基于公共密钥加密算法的身份验证。11.解释身份认证的基本概念。身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功