物联网信息安全考试总结终极整理版本Word文档下载推荐.docx

上传人:b****3 文档编号:16377319 上传时间:2022-11-23 格式:DOCX 页数:18 大小:34.12KB
下载 相关 举报
物联网信息安全考试总结终极整理版本Word文档下载推荐.docx_第1页
第1页 / 共18页
物联网信息安全考试总结终极整理版本Word文档下载推荐.docx_第2页
第2页 / 共18页
物联网信息安全考试总结终极整理版本Word文档下载推荐.docx_第3页
第3页 / 共18页
物联网信息安全考试总结终极整理版本Word文档下载推荐.docx_第4页
第4页 / 共18页
物联网信息安全考试总结终极整理版本Word文档下载推荐.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

物联网信息安全考试总结终极整理版本Word文档下载推荐.docx

《物联网信息安全考试总结终极整理版本Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《物联网信息安全考试总结终极整理版本Word文档下载推荐.docx(18页珍藏版)》请在冰豆网上搜索。

物联网信息安全考试总结终极整理版本Word文档下载推荐.docx

3、–密钥空间K:

全体密钥的集合

4、–加密算法E:

一种由M到C的加密变换

5、–解密算法D:

一种由C到M的解密变换

2、密码学的目的

保密性:

防止用户的标识或数据被读取

数据完整性:

防止数据被更改

身份验证:

确保数据发自特定的一方

(机密性、完整性、认证性)

1信息安全:

建立在网络基础上的现代信息系统,其安全定义较为明确,那就是保护信息系统的硬件

信息安全的大致内容包括三个部分:

物理安全,网络安全和操作系统安全。

2VPN:

一般是指建筑在因特网上能够自我管理的专用网络,数字证书:

是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的

4应急响应:

其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。

而突发事件是指影响一5风险评估:

风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施6入侵检测:

顾名思义,便是对入侵行为的发觉。

他通过对计算机网络和计算机系统的若干关键点收集六7,什么是密码分析,其攻击类型有哪些?

密码分析是指研究在不知道密钥的情况下来恢复明文的科学。

攻击类型有只有密文的攻击,已知明(入侵响应)(远程管理)(混合型)SMTP)

8、拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。

攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:

一是迫使服务器的缓冲区满,不接收新的请求;

二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。

由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。

9、PGP、CA信任体制

PGP(PrettyGoodPrivacy),是一个基于RSA公钥加密体系的邮件加密软件。

可以用它对邮件保密以防止非授权者阅读

CA,电子商务认证授权机构(CA,CertificateAuthority),也称为电子商务认证中心,

CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。

TTP发行证书,颁发给用户。

收信方验证证书的有效性。

证书有效则公钥合法,否则非法。

10、加解密算法

密码员对明文进行加密操作时所采用的一组规则称作加密算法;

接收者对密文解密所采用的一组规则称为解密算法。

11、PKI公钥体制

公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

PKI就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。

12数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。

传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。

数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。

将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA;

13数字签名要预先使用单向Hash函数进行处理的原因是_C_

C. 

缩小签名密文的长度,加快数字签名和验证签名的运算速度 

 

14,数字签名的具体过程(P79图3-10数字签名过程)

1.信息发送者采用散列函数对消息生成数字摘要。

2.将生成的数字摘要用发送者的私钥进行加密,生成数字签名。

3.将数字签名与原消息结合在一起发送给信息接收者。

4.信息的接收者接收到信息后,将消息与数字签名分离开来,发送者的公钥解密签名得到数字摘要,同时对原消息经过相同的散列算法生成新的数字摘要。

5.最后比较两个数字摘要,如果相等则证明消息没有被篡改。

15、分组密码,序列密码

分组密码就是将明文消息序列:

m1,m2,…,mk,…分成等长度的消息组:

(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行

加密。

加密后输出等长的密文组:

(c1,c2,…,cn),(cn+1,…,c2n)。

序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。

以二元加法序列密码为例:

设m1,m2,·

·

mk是明文字符,z1,z2,·

zk,·

是密钥流,那么ck=mk+zk是加密变换,c1,c2,·

,ck是密文字符序列。

序列密码与分组密码的本质区别在于其加密方式。

16.RSA的两种用法是什么?

RSA为什么能实现数字签名?

RSA的两种用法是:

数据加密和数字签名。

数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。

RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;

使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;

RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。

因而RSA符合数字签名的要求,能够实现数字签名。

17信息安全:

保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

1、信息安全的基本属性有哪些?

机密性、完整性、可用性、真实性、不可抵赖性。

2、什么叫分组密码?

分组密码有哪几种工作模式?

将明文消息分为包含n个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。

工作模式:

电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。

⑫分组密码分为三类:

代替密码、移位密码、乘积密码

分组长度足够大当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机。

密钥量足够大。

如果这一部分足够小,攻击者可以有效地穷举密码变换足够复杂。

除了穷举法以外,找不到其他快捷的破译方法。

优点明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。

缺点加密速度慢,错误扩散和传播者

①物联网的特征:

全面感知、可靠传递、智能处理

②物联网的安全问题:

传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题

③物联网的安全特征:

安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全

1.物联网面临的5个方面的网络安全:

物理安全、网络结构安全、系统安全、应用系统安全、管理的安全风险。

二,物联网体系结构

三层体系:

感知控制层、数据传输层(即网络互联层)、数据处理层

四层体系:

感知控制层、数据传输层(即网络互联层)、数据处理层、应用层

五层体系:

感知控制层、网络互联层、资源管理层、信息处理层、应用层

三,物联网安全威胁来自于哪些方面?

物联网的安全威胁来自于:

物联网传感器节点接入过程的安全威胁、物联网数据传输过程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。

四,物联网的安全现状

目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网的各个层次,还米有形成完整统一的物联网安全体系。

在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利用认证机制避免标签和节点被非法访问。

感知层加密已经有了一定的技术手段,但还需要提高安全等级,以应对更高的安全需求

在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机密性,利用密钥有关的安全协议支持数据的安全传输

在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等

信息安全的定义:

“保持信息的保密性、完整性、可用性;

另外,也可能包含其他的特性,如真实性、可核查性、抵赖性和可靠性等”。

五,信息安全的内容

硬件安全:

涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。

保护这些硬件设施不损坏,能正常地提供各类服务。

软件安全:

涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制

运行服务安全:

即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。

通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务

数据安全:

保证数据在存储、处理、传输和使用过程中的安全。

数据不会被偶然或恶意地篡改、破坏、复制和访问等。

七,物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。

(1.物联网标签扫描引起的信息泄露问题2.物联网射频标签受到恶意攻击的问题

3.标签用户可能被跟踪定位的问题4.物联网的不安全因素可能通过互联网进行扩散的问题

5.核心技术依靠国外也是很大的安全隐患问题6.物联网加密机制有待健全的问题

7.物联网安全隐患会加剧工业控制网络的安全问题)

八,物联网的安全特征:

1.安全体系结构复杂2.涵盖广泛的安全领域3.有别于传统的信息安全

九,物联网信息安全是指物联网系统中的信息安全技术,包括物联网各层的信息安全技术和物联网总体系统的信息安全技术。

十,感知层可能遇到的安全挑战:

1.感知层的网络节点被恶意控制(安全性全部丢失);

2.感知节点所感知的信息被非法获取(泄密);

3.感知层的普通节点被恶意控制(密钥被控制者捕获);

4.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);

5.感知层的节点(普通节点或关键节点)受到来自网络DoS的攻击;

6.接入物联网中的海量感知节点的标识、识别、认证和控制问题。

十一,RFID系统的主要隐私威胁:

1.身份隐私威胁2.位置隐私威胁3.内容隐私威胁

十二,RFID系统的主要安全隐患

1.针对标签和阅读器的攻击:

数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,拒绝服务攻击,屏蔽攻击,略读,其他攻击

2.针对后端数据库的攻击:

标签伪造与复制,RFID病毒攻击,EPC网络ONS攻击

3简述入侵检测系统的工作步骤:

1、信息收集、2.信号分析

2.身份验证是指通过一定的手段完成对用户身份的确认。

身份验证的方法:

1.基于共享密钥的身份验证、2.基于生物学特征的身份验证、3.基于公共密钥加密算法的身份验证。

11.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

④RFID三类隐私威胁:

身份隐私威胁、位置隐私威胁、内容隐私威胁

14.物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信息隐私)。

15.最早提出的解决位置隐私保护问题的方法是(位置K-匿名技术),其主要思想是(使得在某个位置的用户至少有K个,且无法通过ID来区别这K个用户)。

p125页轨迹隐私。

16.隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。

17.举例说明个人隐私主要涉及的四个范畴。

答:

信息隐私,即数据隐私:

收集和处理包括个人社会职业、医疗和档案信息等在内的个人数据信息;

人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的保护;

通信隐私,如对电话、邮件、电子邮件等的记录,以及其他通信形式的安全和隐私保护;

空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约,如视频监控、搜查、位置信息等。

11、物联网隐私保护指?

需求?

隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。

包括身份隐私保护和位置隐私保护

隐私保护的需求:

在技术方面,隐私保护技术主要基于数据失真的技术、基于数据加密的技术和基于限制发布的技术。

12、物联网面临的隐私侵犯包括?

信息隐私侵犯、位置隐私侵犯

13网络安全威胁的类型有哪些?

被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。

主要分为:

人为和非人为(大部分来自于人为的安全攻击)

恶意和非恶意

内部攻击和外部攻击

3.网络黑客攻击方法主要有哪几种?

1)获取口令、2)特洛伊木马、3)WWW的欺骗技术

4)电子邮件、5)通过一个节点来攻击其他节点、6)网络监听、

7)寻找系统漏洞、8)利用账号进行攻击、9)偷取特权、

(八)物联网感知层安全。

1、物联网感知层存在哪些安全属性?

1)有限的存储空间和计算能力

2)缺乏后期节点布置的先验知识

3)布置区域的物理安全无法保证

4)有限的带宽和通信能量

5)我那个罗信息安全形式多样

6)应用相关性

(第二章)感知层的密钥管理机制有哪些种类?

主要分为两类:

一种是需要特殊节点来作为KDC的密钥管理方法

另一种是预先配置的密钥管理方法,这种往往不需要特殊节点KDC

2、针对RFID的攻击有哪些?

主动攻击主要包括3种类型:

一是从获得的射频标签实体中,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;

二是通过图案件,利用微处理器的通用通信接口,并通过扫描射频标签和相应读写器,来寻求安全协议和加密算噶存在的漏洞,进而删除射频标签内容或篡改可重写射频标签的内容。

三是通过干扰广播、阻塞信道或其他手段来构建异常的应用环境,以使合法处理器发生故障,而拒绝服务的攻击等。

被动攻击主要包括两种类型:

一是通过窃听技术分析微处理器正常工作过程中所产生的各种电磁特征,从而获得射频标签和读写器之间或其他RFID通信设备之间的通信数据;

二是通过读写器等窃听设备跟踪商品流通动态等;

3、RFID的密码安全机制有哪些协议?

Hash锁、随机化Hash锁、Hash链、基于杂凑的ID变化协议、分布式RFID询问响应认证、LCAP协议、再次加密机制

3.分组密码实现混淆和扩散的手段代替和置换

⑬应用广泛的数字签名方法:

RSA签名、DSS签名、散列签名

5简述数字签名的基本原理及过程。

数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:

签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。

假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:

①发送方A采用杂凑函数生成要发送消息M的消息摘要:

Hash(M)(2分);

②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:

EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:

M||EPRa(Hash(M)),然后发送该消息(2分);

③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:

Hash(M)=DPUa(EPRa(Hash(M)))(2分);

④接收方B采用杂凑函数,重新计算消息M的消息摘要:

H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。

数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。

7RFID安全与隐私有哪些主要问题?

数据秘密性的问题

一个RFID标签不应向未授权的读写器泄露信息。

目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。

由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。

数据完整性的问题

保证接收的信息在传输过程中没有被攻击者篡改或替换。

数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响

10RFID系统面临的攻击手段有哪些,各是什么?

主动攻击

获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。

用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。

通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。

被动攻击

采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。

美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。

根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。

主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险

2.无线局域网面临的危险:

(1)容易入侵

(2)非法的AP

(3)经授权使用服务

(4)服务和性能的限制

(5)地址欺骗和会话拦截

(6)流量分析和流量侦听

(7)高级入侵

3.为了保证无线局域网的安全性,必须实现以下几个安全目标:

(1)提供接入控制

(2)确保连接的保密与完好

(3)防止拒绝服务(DoS)攻击

二十六,移动终端安全防护手段:

1.防盗窃2.防火墙3.来电防火墙4.反病毒软件5.隐私加密6.传输加密

摘要:

将原文信息进行哈希运算,得一哈希值即数字摘要MD;

4.访问控制:

按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

访问控制的类型:

(1)自主访问控制

(2)强制访问控制

访问控制可用性(availability)。

完整性(Integrity)。

机密性

实施访问控制策略具体原则有:

__、、。

6.9.2物联网终端安全

解决无线网络安全的关键所在是利用现有的安全管理软件加强对以下三个方面的管理:

终端的状态、行为和事件

根据攻击层次的不同,针对嵌入式系统的恶意攻击可划分为软件攻击、电路系统攻击以及基于芯片的物理攻击3种类型。

简述嵌入式处理器的安全设计准则

1)限制总线上的数据传输

2)保护数据信息的机密性

3)确保程序加密空间的独立性

4)保护数据信息的完整性

5)确保安全敏感信息的时效性

6)隔离安全信息与正常的数据信息

1.网络安全威胁分析:

1 网络的物理安全是整个网络系统安全的前提。

2 网络拓扑结构设计直接影响到网络系统的安全性。

3 系统安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。

4 应用系统安全与具体应用有关,它涉及面广。

5 网络管理的安全是网络安全中最重要的方面。

3.网络安全技术手段

(1)物理措施:

保护网络关键设备,采取防辐射,防火以及安装UPS等

(2)访问控制:

对用户访问网络资源的权限进行严格的认证和控制

(3)数据加密:

保障信息被人截获后不能读懂其含义

(4)其他措施:

信息过滤,容错,数据镜像,数据备份和审计等

7.3入侵检测

1、入侵检测是对入侵行为的检测。

2、入侵检测系统所采用的技术可分为特征检测和异常检测两种。

3、异常检测的假设是入侵者活动异常于正常主体的活动。

4、入侵检测系统(IDS)是一种对网络传输进行即时监视。

它是一种积极主动的安全防护技术。

5、不同于防火墙的是,IDS是一个监听设备。

6、IDS在交换式网络中的位置一般选择在:

(1)尽可能靠近攻击源;

(2)尽可能靠近受保护资源。

7、一个入侵检测系统分为4组:

事件产生器、事件分析器、响应单元和事件数据库。

8、入侵检测系统的工作步骤:

(1)信息收集;

(2)信号分析。

9、一般通过3种技术手段进行分析:

模式匹配、统计分析和完整性分析。

其中,前两种方法用于实时的入侵检测,而第3种方法则用于事后分析。

7.4身份验证

1.身份验证是指通过一定的手段完成对用户身份的确认。

2.身份验证的目的是确认当前所声称为某种身份的用户确实是所声称的用户。

3.身份验证的方法:

(1)基于共享密钥的身份验证

(2)基于生物学特征的身份验证(3)基于公开密钥加密算法的身份验证

4.访问控制:

按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制其对某些控制功能的使用。

访问控制通常用于系统管理员控制用户对服务器、目录和文件等网络资源的访问。

5.访问控制的主要功能:

1)防止非法的主体进入受保护的网络资源。

2)允许合法用户访问受保护的网络资源。

3)防止合法用户对受保护的网络资源进行非授权的访问。

6动态口令:

是根据专门的算法生成一个不可预测的随机数组合,每个密码只能使用一次,目前被广泛运用在网银、网游、电信运营商、电子政务和企业等应用领域。

7.动态口令的主流终端:

硬件令牌、短信密码、手机令牌。

4.什么是IPSec协议?

IPSec的特点是什么?

IPsec(IPSecurity)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。

IPSec协议的特点

1.数据机密性:

IPsec发送方在通过网络传输包前对包进行加密。

2.数据完整性:

IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。

3.数据来源认证:

IPsec在接收端可以认证发送IPsec报文的发送端是否合法。

4.防重放:

IP

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 兵器核科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1