物联网安全导论重点

物联网安全导论重点
物联网安全导论重点

第一章

1.1物联网的安全特征:

1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。

1.2物联网从功能上说具备哪几个特征?

1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。

1.3物联网结构应划分为几个层次?

1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层

1.4概要说明物联网安全的逻辑层次

物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层

1.5物联网面对的特殊安全为问题有哪些?

1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题

信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。

针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术。

物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现:(1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会;(2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理;(3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理;(4)口令管理:许多系统的安全隐患来自账户口令的管理;物联网结构与层次

①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护;

②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安;

③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全;

④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全;

1.6 管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。 5 物联网的安全技术分析

我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,网络构建层和管理服务层。

1.7物联网面对的特殊安全问题

1)物联网机器/感知节点的本地安全问题。 2)感知网络的传输与信息安全问题。 3)核心网络的传输与信息安全问题。 4)物联网业务的安全问题。

1.物联网中的业务认证机制

传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。

2.物联网中的加密机制

传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即存每个节点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。

第二章物联网安全技术框架

1.涉及的信息安全技术主要有数据加密,身份认证,访问控制和口令,数字证书,电子签证机关和数字签名等常用信息安全技术。

2.2.对口令的攻击包括:网络数据流窃听,认证信息截取/重放,字典攻击,穷举攻击,窥探,社交工程,垃圾搜索。

3.3.密码机包含了两种算法,一般加密即同时指加密与解密的技术。密码机的具体运作由两部分决定:一个是算法,另一个是钥匙。

4.密钥是一种参数,他是在明文转换为密文或密文转换为明文的算法中输入的数据。

5.密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。

6.通常大量使用的两种密钥加密技术是私用密钥(对称机密)和公共密钥(非对称加密)。

7.对称密钥的优势是加/解密速度快,适合于对大量数据进行加密,当密钥管理困难。非对称密钥机制灵活,但加

密和解密速度却比对称密钥加密慢得多。

8.数据加密利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息。

9.身份验证的方法可以分为共享密钥的身份验证,基于生物学特征的身份验证,基于公开密钥加密算法的身份验证。

10.访问控制的类型:自主访问控制,强制访问控制。

11.数字证书(数字凭证):是用电子手段来证实一个用户的身份和对网络资源的访问权限。

12.数字证书组成:1证书持有人的姓名和地址等关键信息;2证书持有人的公开秘钥;3证书序号和证书的有效期限;四、发证单位的数字签名。

13.电子签证机关,是采用PKI公开秘钥技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。

14.电子签证机关除了签发证书之外,它的另一个作用是证书和秘钥的管理。

15.数字签名是指通过一个单向函数对传送的报文进行处理得到的,是一个用以认证报文来源并核实报文是否发生变化的一个字母数字串。数字签名的作用就是为了鉴别文件或书信真伪,签名起到认证、生效的作用。

16.数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

17.数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接受者。 4.数字签名的使用:原因:(1).鉴权(2).完整性(3).不可抵赖(4).实现。 2.2.1

18.物联网中的加密机制:(1)在传统IP网络中:点到点加密和端到端加密; 2.节点认证机制是指通信的数据双方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。

19.PKI(Public Key Infrastructure)即公钥基础设备,是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及必须的密钥和证书管理体系。 4.PKI基础技术包括加密、数字签名、数据完整性机制、数字信封和双重数字签名等。 2.2.2

20.实现统一密钥管理系统采用的两种方式:(1)以互联网为中心的集中式管理方式。(2)以各自网络为中心的分布式管理方式。

21.基于对称密钥管理系统的分配方式上可分为:(1)基于密钥分配中心方式。(2)预分配方式。(3)基于分组分簇方式。

22.基于身份标识加密算法的特征和优势:(1)他的公钥可以是任何唯一的字符串。(2)由于公钥是身份等标识,基于身份标识的加密算法解决了密钥分配的问题。(3)基于身份标识的加密算法具有比对称加密更高的加密强度。

23.IBE加密算法的组成:系统参数建立、密钥提取、加密和解密。

24.物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时还要考虑到网络的可靠、可信和安全。

25.物联网能否大规模地投入使用,很大程度上取决于能否保障用户数据和隐私的安全。

26.数据处理过程中涉及基于位置的服务与在信息处理过程中的隐私保护问题。

27.基于位置的服务是物联网提供的基本功能。定位技术目前主要有GPS定位、基于手机的定位和无线传感器网络定位等。无线传感器网络的定位主要是射频识别、蓝牙及ZigBee等。

28.基于位置的服务中的隐私内容涉及两个方面,一个是位置隐私,一个是查询隐私。查询隐私就是数据处理过程中的隐私保护问题。

29.目前的隐私保护方法主要有位置伪装、时空匿名和空间加密等。

30. 认证指使用者采用某种方式来证明自己确实是自己宣称的某人,网络中的认证主要包括身份认证和信息认证。

31. 身份认证可以使通信双方确信对方的身份并交换会话密钥;信息认证主要是接收方希望能够保证其接收的信息确实来自真正的发送方。

身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。 3. 无线传感器网络中的认证技术主要包括(1)基于轻量级公钥的认证技术(2)基于预共享密钥的认证技术(3)基于单向散列函数的认证技术(4)随机密钥预分布的认证技术、利用辅助信息的认证技术等。

32. 访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制的类型:

(1)自主访问控制(2)强制访问控制

33. 容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。

34. 无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。

目前相关领域的研究主要集中在三个方面:(1)网络拓扑中的容错(2)网络覆盖中的容错(3)数据检测中的容错机制

典型的无线传感器网络中的容侵框架包括三个部分:(1)判定恶意节点

(2)发现恶意节点后启动容侵机制

(3)通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复)

2.2.7

1. 物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;而是根据用户的需求进行数据的挖掘,决策和控制,实现与物理世界中任何互联物体的互动。

2. 在传统的无线传感器网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重于信息的获取与挖掘,较少应用对第三方的控制

3. 物联网中对物体的控制是重要组成部分 2.2.8

1. 由于传感器网络的资源局限性,使其安全问题的研究难度增大,因此传感器网络的安全研究将是物联网安全的重要组成部分。

2. 目前在无线传感器网络安全方面,人们就密钥管理,安全路由,认证与访问控制,数据隐私保护,入侵检测与容错容侵以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的基础一直是研究的热点,但并没有找到理想的解决方案

3. 如何建立有效的多网融合的安全架构,建立一个跨越多网的统一安全模型,形成有效的共同协调防御系统也是重要的研究方向之一。第三章

3.1密码学基本概念 3.1.1

1、密码学是主要研究通信安全和保密的学科,它包括两个分支:密码编码学和密码分析学。

2、密码的基本思想是对机密信息进行伪装。

3、使用密码学可以达到一下目的:

(1)保密性:防止用户的标识或数据被读取。

(2)数据完整性:防止数据被更改。

(3)身份验证:确保数据发自特定的一方。 3.1.2

1、现有的密码体制类可以分为私钥密码(如DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和解密过程相同,所用的密钥也相同;后者,每个用户都有公开密钥。

2、密码编码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。

3、密码分析学与密码编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界察觉得到的事实。 3.1.3

古典密码学主要有两大基本方法:

(1)代替密码:将明文的字符替换为密文中的另一种字符,接受者只要对密文做反向替换就可以恢复明文。

(2)置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。 3.1.4

1、根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密密钥加密)和非对称加密算法(公开密钥加密)。

2、对称加密系统是加密和解密均采用同一把密钥,而且通信双方都必须获得这把密钥,并保持密钥的秘密。

3、非对称密钥加密系统采用的加密密钥(公钥)和解密密钥(私钥)是不同的。 3.1.5

1、对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密的密钥相同,需要通信双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄露出去,这样就可以实现数据的机密性和完整性。

2、非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。该系统需要两个密钥:公开密钥(public key)和私有密钥(private key)。与对称密钥密码体系相比,非对称密钥密码体系最大的特点在于加密和解密使用不同的密钥。

3、对称密码系统的安全性依赖于一下两个因素。

(1)加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的。(2)加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需要保证密钥的秘密性。

4、对称密码体制的优点是:对称加密算法使用起来简单快捷,密钥较短,且破译困难。该方法的缺点如下:(1)密钥难以安全传送。

(2)密钥量太大,难以进行管理。

(3)无法满足互不相识的人进行私人谈话时的保密要求。(4)难以解决数字签名验证的问题。 5、非对称密钥体制的特点是:(1)密钥分配简单。(2)密钥的保存量少。

(3)可以满足互不相识的人之间进行私人谈话时的保密性要求。(4)可以完成数字签名和数字鉴别。 3.2现代加密算法 3.2.1

1、对称加密算法。常用的包括:(1)DES(2)3DES(3)AES。

、非对称加密算法。常见的算法包括:1)RSA,支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;2)DSA(数字签名算法);3)ECC(椭圆曲线密码编码学);4)散列算法(hash算法):也叫哈希算法,就是把任意长度的输入(又叫做预映射)通过散列算法变换成固定长度的输出,该输出就是散列值; 3.2.2

1、对称与非对称算法比较。不同:1)管理方面;2)安全方面;3)速度方面

2、加密算法的选择。 3.3对称密码技术 3.3.1

1、密钥的长度

2、加密速度。对称密钥方法比非对称密钥方法快得多,因此加密大量文件时,对称密钥方法是首选机制。

3、对称密钥密码的类型。1)分组密码;2)流密码/序列密码 3.3.3

与分组密码相比,序列密码可以非常快速有效地运作。序列密码作用于由若干位组成的一些小型组,通常使用称为密码流的一个位序列作为密钥对它们逐位应用“异或”运算。 3.3.4

1、数据加密算法(DEA)的数据加密标准(DES)是规范的描述。通常自动取款机都使用DES。DES使用一个56

位的密钥以及附加的8位奇偶校验位产生最大的64位的分组。攻击DES的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。

4、一次性密码本。具有被认为是十分安全的优点。

5、高级加密标准(AES)。AES会替代DES作为新的安全标准。 3.4

非对称密码系统也称为公钥密码体系。公钥密码可用于加密和数字签名。公钥密码系统体制采用一对秘钥:公钥和私钥。公钥密码系统主要使用RSA公钥密码算法。公钥密码体制产生的主要原因:一是由于常规密钥密码体制的密钥分配问题,二是由于对数字签名的需求。

公钥密码体制算法的特点:使用一个加密算法E和一个解密算法D,根据已选定的E和D,即使已知E的完整描述,也不可能推导出D。公钥密码系统可以用于3个方面:通信保密:将公钥作为加密秘钥,私钥作为解密秘钥,通信双方不需要交换秘钥就可以实现保密通信;

数字签名:将私钥作为加密秘钥,公钥作为解密秘钥,可实现由一个用户对数据加密而使多个用户解读;

公开密钥算法的特点:1、发送者用加密秘钥PK对明文X加密后,在接收者用解密秘钥SK解密,即可恢复出明文,或写为DSK(EPK(X))=X,解密密钥是接受者专用的秘密密钥,对其他人保密,加密和解密的运算可以对调,即EPK(DSK(X))=X 2、加密密钥是公开的,但不能用来解密,即DPK(EPK(X))≠X 3、在计算机上可以容易的产生成对的PK和SK

4、从已知的PK实际上不可能推导出SK,即从PK到SK是计算机上不可能的

5、加密和解密算法都是公开的数字签名的特征:签名是可信的、签名不可伪造、签名不可重用、签名的文件是不可改变的、签名是不可抵赖的

设若甲有一份需保密的数字商业合同M发给乙签署,请阐述保密和签署的方法。(1)甲用乙的公钥对合同加密,X=EPK乙(M), 密文从甲发送到乙。

(2)乙收到密文,并用自己的私钥对其解密,M=DSK乙(X)= DSK乙(EPK乙(M))。(3)解密正确,经阅读,乙用自己的私钥对合同进行签署,Y= DSK乙(M) 。(4)乙用甲的公钥对已经签署的合同进行加密Z= EPK甲(Y)= EPK甲(DSK 乙(M)), 乙将密文发给甲

(5)甲用自己的私钥将已签署合同解密, Y= ESK甲(Z)= ESK甲(EPK甲(Y)) = ESK甲(EPK甲(DSK乙(M))= DSK乙(M), M=E PK 乙(DSK乙(M))。

(6)解密正确,确认签署。 3.6.1电子ID身份识别技术 1电子ID的身份鉴别技术

(1)通行字识别方式:最广泛的一种身份识别方式

(2)持证的方式:持证是一种个人持有物,用于启动电子设备电子ID身份识别主要有哪几种方式?

①用户所知道的某个秘密信息,如用户口令。②用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质,如磁卡、智能卡或用户所申请领取的公钥证书。

③用户所具有的某些生物特征,如指纹、声音、DNA图案和视网膜扫描等。 3.7物联网密钥管理机制

1.密钥泛指生产和生活中所应用到的各种加密技术,能够对个人资料或企业机密进行有效的监管,密钥管理就是指对密钥进行管理的行为。

2.密钥管理包括从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制,管理协议和密钥的产生,分配,更换和注入等。

3.密钥管理流程

密钥生成,密钥分发,验证密钥,更新密钥,密钥存储,备份密钥,密钥有效期,销毁密钥,密钥管理

7密钥管理技术分为四类:对称密钥管理;公开密钥管理/数字证书;密钥相关的标准规范;数字签名。

9 IBE加密算法一般由4部分组成:系统参数建立,密钥提取,加密和解密。 3.8 物联网数据处理与隐私性

1物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。

第四章

4.1 RFID安全与隐私概述

无线射频识别是一种远程存储和获取数据的方法,其中使用了一个称为标签的小设备。 4.1.1 RFID基本组成架构 1.系统的组成

标签、阅读器、后台服务器

1.RFID系统一般由3大部分构成:标签、读写器以及后台数据库。

2.依据标签的能量来源,可以将标签分为3大类:被动式标签、半被动式标签以及主动式标签。

3.标签与读写器之间的通信信道

4.1.2 RFID的安全和攻击模式

1.信息及隐私泄露

有两个隐私问题:位置隐私、信息隐私。 1.隐私信息泄露 2.跟踪

2.RFID的隐私威胁

3.RFID 攻击模式 1.窃听

2.中间人攻击

3.欺骗、重放和克隆

4.拒绝服务攻击

5.物理破解

6.篡改信息

7.RFID病毒

8.其他隐患

4.1.3 RFID系统通信模型 2.恶意跟踪问题的层次划分 1.应用层 2.通信层 3.物理层

4.1.4安全RFID系统的基本特征 1.射频识别系统防范范围对单项攻击的防范:

1.为了复制/改变数据,未经授权的读出数据载体

2.将外来的数据载体置入某个读写器的询问范围内,企图得到非授权出入建筑物或不付费服务

3.为了假冒真正的数据载体,窃听无线电通信并重放数据 2.安全RFID系统的基本特征 a) 机密性 b) 完整性 c) 可用

性 d) 真实性 e) 隐私性

4.2 RFID技术中的隐私问题及保护措施

RFID系统的应用中主要面临两类隐私侵犯,分别是位置隐私和信息隐私 4.2.1 位置隐私 4.2.2 信息隐私 4.2.3 隐私保护

解决RFID技术隐私问题的措施

1、首先要在制定RFID技术标准时就应该考虑隐私保护问题

2、在商业零售种RFID标签可以自由除去,可以通过让顾客知道她所买的商品中有这样的一个标签

3、对识别权利进行限制,以便只有通过生产商才能进行阅读和解码 4.3 产品电子代码的密码机制与安全协议 4.3.1 基于RFID技术的EPC系统安全问题

EPC系统安全问题主要有哪几大类? (1)标签本身的访问缺陷 (2)通信链路上的安全问题 (3)移动RFID安全

1.标签本身的访问缺陷

2.通信链路上的安全问题主要有:

( 1)黑客非法截取通信数据, ( 2)拒绝服务攻击,

( 3)利用假冒标签向阅读器发送数据,

( 4) RFID 阅读器与后台系统间的通信信息安全。 3.移动RFID安全

4.3.2 EPC global 系统安全分析

1. EPC global 系统的纵向安全和隐私威胁分析

从下到上,可将EPC global整体系统划分为3个安全域:标签和阅读器构成的无线数据采集区域构成的安全域、企业内部系统构成的安全域、企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。 2. 供应链的横向安全和隐私威胁分析

一个较完整的供应链及其面对的安全与隐私威胁包括供应链内、商品流通和供应链外等3个区域,

3. 个人隐私威胁

(1)行为威胁 (2)关联威胁 (3)位置威胁 (4)喜好威胁 (5)星座(Constellation)威胁 (6)事务威胁 (7)面包屑(Breadcrumb)威胁 4.3.3 实现RFID 安全性机制与安全协议

如何使用物理途径来保护RFID标签的安全性? (1)静电屏蔽

(2)阻塞标签(bIocker tag ) (3)主动干扰( active jamming) (4)改变阅读器频率 (5)改变标签频率 (6)kill命令机制 4.4RFID 标签安全设置

4.4.1 RFID电子标签的安全属性

RFID电子标签的安全属性与标签分类直接相关。 4.4.2 RFID电子标签在应用中的安全设计

存储型RFID电子标签的应用主要是通过快速读取ID号来达到识别目的,主要应用于动物识别和跟踪追溯方面。

逻辑加密型的RFID电子标签内部存储区一般按块分布。并有秘钥控制位设置数据块的安全属性。

4.4.3 第二代的RFID标准强化的安全功能

根据第二代RFID标准规范,当数据被写入标签时,数据在经过空中接口时被伪装。 EPC被动标签一般只包括产品的识别信息。 4.5 RFID系统面临的攻击手段、技术及其防范 4.5.1 RFID系统面临的攻击手段

RFID系统面临的攻击手段主要分为主动攻击和被动攻击两类。

1.主动攻击包括:对获得的标签实体,通过物理手段在实验环境中去除芯片封装,使用微探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理器的通用通信接口,通过扫描标签和影响读写器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容;通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。

2.被动攻击包括:采用窃听技术,分析为处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。 4.5.2 RFID芯片攻击技术

1. 破坏性攻击初期与芯片反向工程一致

2.非破坏性攻击针对于具有微处理器的产品,手段有软件攻击、窃听技术和故障产生技术。 4.5.4 非破坏性攻击及其防范

常见的攻击手段有两种即电流分析攻击和故障攻击。第五章知识点整理 5.1

1:WSN:无线传感器网络。

2:WSN与安全相关的特点主要有以下几个:

(1):资源受限,通信环境恶劣(2):部署区域的安全无法保证,节点易失效。(3):网络无基础框架。(4):部署前地理位置具有不确定性。

3:无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。 4:无线传感器网络的安全威胁:(1):窃听。(2):哄骗(3):模仿(4):危及传感器节点安全(5):注入(6):重放(7):拒绝服务(DoS)(8):HELLO扩散法,陷阱区是无线传感器网络独有的安全威胁。 5:WSN(无线传感网络)的安全需求主要由以下几个方面:(1):机密性(2):完整性(3):健壮性(4):真实性(5):新鲜性(6):可用性(7)访问控制

6:无线传感器网络中的两种专用安全协议是安全网络加密协议和基于时间的高效容忍丢包的流认证协议

8:物理层中安全的主要问题就是如何建立有效的数据加密机制

5.21.传感器网络的基本安全技术包括基本安全框架、密钥分配、安全路由和入侵检测以及加密技术等。

3.密钥分配:传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案。

4.安全路由增加网络的安全性:①路由中加入容侵策略②用多径路由选择方法抵御选择性转发攻击③在路由设计中加入广播半径限制抵御洪泛

攻击。④在路由设计中加入安全等级策略抵御虫洞攻击和陷洞攻击。 5.入侵检测技术:按照参与检测的节点是否主动发送消息可分为:被动监听检测和主动检测。根据节点检测的分布,被动检测可分为密集检测和稀疏检测。主动检测有4种方法:①路径诊断的方法②邻居检测的方法③通过多个路径发送ping包的方式以发现路径上的关键点,从而部署攻击检测算法。④基于主动提供信息的检测。 5.3

1.无线传感器网络安全技术:加密技术、完整性检测技术、身份认证技术、数字签名

2. 密码技术是网络安全构架十分重要的部分,而密钥是密码技术的核心内容。

3.密钥确立和管理 1、预先配置密钥 2、仲裁密钥协议

3、自动加强的自治密钥协议

4、使用配置理论的密钥管理 4.数据融合安全

1、数据集合:通过最小化多余数据的传输来增加带宽使用和能量使用

2、数据认证:可以分为3类;a、单点传送认证 b、全局广播认证 C、局部广播认证 5.4

ZigBee技术是一种近距离、大规模、自组织、低复杂度、低功耗、低速率和低成本的无线组网技术。

ZigBee网络中定义了两种类型的设备:全功能设备、简化功能设备 ZigBee主要采用了3种组网方式:星型结构、网状结构、簇型网 ZigBee技术我物理层和数据链路层协议主要采用IEEE802.15.4标准,而网络层和应用层由ZigBee联盟负责建立。物理层提供基本的无线通信;数据链路层提供设备之间通信的可靠性及单跳通信的链接;网络层负责拓扑结构的建立和维护、命名和绑定服务;应用层提供对ZDO和ZigBee应用的服务。

ZigBee技术在安全方面具体表现的特点:

(1)提供了刷新功能(2)提供了数据包完整性检查功能(3)提供了认证功能(4)提供了加密功能

ZigBee协议栈由物理层、数据链路层、网络层和应用层组成。 ZigBee采用3种基本密钥,分别是网络密钥、链接密钥和主密钥。

ZigBee规范定义了3中类型的设备,分别是ZigBee协调器、ZigBee路由器和ZigBee终端设备。

信任中心是网络中分配安全密钥的一种令人信任的设备,它允许加入网络。并分配密钥,因而确保设备之间端到端的安全性。信任中心提供3种功能:

(1)信任管理。任务是负责对加入网络的设备验证。

(2)网络管理。任务是负责获取和分配网络密钥给设备。

(3)配置管理。任务是端到端设备的安全。

为了满足安全性需要,ZigBee标准提供不同的方法来确保安全,主要由以下4个方面:(1)加密技术(2)鉴权技术(3)完整性保护(4)帧序更新

物联网导论习题解答

物联网导论习题解答 第1章概述 一、本章学习目标 本章主要了解物联网的起源、物联网关键技术及其应用进展;掌握物联网的概念与定义、物联网的特征、信息处理流程与物联网框架结构、物联网的基本结构、物联网的层次框架。 二、本章知识点 ●物联网的概念与定义 ●物联网的特征 ●信息处理流程与物联网框架结构 ●物联网的基本结构、物联网的层次框架 三、习题及解答 1. 物联网的含义包含哪些方面? 答:“物联网”或“The Internet of Things”具有以下含义: (1)“物联网”依然是一个网,是一个在现有互联网基础上的网,应具有互联网的共性,这些共性应包括信息传输、信息交换、信息存储与信息的应用。 (2)物联网中的“物”应具有英特网中的终端或端点的特性,即“物”可以被寻址,“物”可以“产生”信息、交换信息。 (3)物联网中的“物”“所产生”的信息可以加以应用,或者说,人们可以应用“物”的信息。 (4)物联网应为人服务,能满足人的某些方面的需求,如果不能为人服务,它是没有意义的。 2. 学术界、我国及国际组织对物联网是如何定义的? 答:学术界对物联网的定义有以下几个: (1)面向互联网的定义:“全球化的基础设施,连接物理与虚拟的对象,以应用其捕获的数据和通信功能。这个基础设施包括了现存的和演进的英特网和网络,它将提供特殊的对象识别、感知和连接能力,以作为开发独立的、协作的、服务和应用基础。这些将是由高度自治的数据捕获、事件传输、网络互联和交互为特征的”。该定义是由CASAGRAS(Coordination and Support Action for Global RFID-related Activities and Standardisation,全球RFID运作及标准化协调支持行动)提出的。 (2)面向物的定义:在智能空间,被辨识的、拟人化操作的物,通过界面连接,与社区、环境和用户进行交互。 (3)面向语义的定义:“利用适当的建模解决方案,对物体进行描述、对物联网产生的数据进行推理、适应物联网需求的语义执行环境和架构、可扩展性存储和通信基础设施。”。面向语义的定义来源于IPSO (IP for Smart Objects)联盟。 我国及国际组织对物联网的定义为: (1)我国的定义:物联网是指通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。它是在互联网基础上延伸和扩展的网络。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 考前九章: 1、单选15x2’ 2、填空7x2’ 3、名词解释5x3’ 4、简答5x5’ 5、论述1x16’(短文500左右) 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

物联网导论必做题(附答案)

一、单项选择题(在每小题列出的四个备选项中只有一个是最符合题目要求的,请将其代码 写在题后的括号内。) 1.根据信息生成、传输、处理和应用的原则,可以把物联网分为四层:感知识别层、网络构建层、(C)和综合应用层。 A)物理层B)会话层C)管理服务层D)表示层 2.工业界经常将RFID系统分为(A)、天线和标签三大组件。 A)阅读器B)扫描仪C)转换器D)主机 3.传感器作为信息获取的重要手段,与通信技术、计算机技术构成了(B)的三大支柱。 A)网络技术B)信息技术C)感知识别D)物联网技术 4.在传感器的硬件平台和软件程序设计时应考虑低成本与微型化、低功耗、灵活性与扩展性和(D)。 A)经济性B)高效性C)舒适性D)鲁棒性 5.具体而言,位置信息包括三大要素:所在的地理位置、处在该地理位置的(C)、处在该地理位置的对象(人或设备)。 A)空间B)事件C)时间D)场景 6.GPS系统由三大部分组成:宇宙空间部分、地面监测部分和(B)部分。 A)空中接收B)用户设备C)管理控制部分D)连接传输 7.物联网设备的智能性就体现在这些异构的设备所构成的系统具有(C)、任务迁移、智能协作和多通道交互四个方面。 A)数据接收B)任务发布C)情境感知D)系统管理 8.随着物联网感念的诞生和发展,智能设备也有了新的理解和定位,即横向智能化、(A)和互联规模化。 A)纵向智能化B)管理深入化C)感知深入化D)互联微型化 9.组成无线网络的基本元素包括无线网络用户、无线连接和(A)。 A)基站B)数字终端C)PDA D)移动设备 10.无线网络的类别包括无线广域网、无线城域网、无线局域网和无线(A)局域网。 A)个人B)大众C)集体D)宽带 11.由于所使用的波长较短,对障碍物的衍射较差,因此两个使用(B)通信的设备之间必须相互可见,通信距离一般为一米左右。 A)蓝牙B)红外C)ZigBee D)WiFi 12.一个主蓝牙设备最多可以同时和(C)个从设备通信。 A)5B)6C)7D)8 13.移动通信经历了三代的发展:模拟语音、(C)和数字语音与数据。 A)单向语音B)双向语音C)混合语音D)数字语音 14.GSM蜂窝网络从蜂窝大小的角度可以分为4种:宏蜂窝、微蜂窝、微微蜂窝和(D)。 A)小蜂窝B)中蜂窝C)大蜂窝D)伞蜂窝 15.网络化存储是存储大规模数据的一种方式,能够提供高可靠行和(A)。 A)灵活性B)经济性C)扩展性D)安全性 16.网络存储体系结构主要分为直接附加存储、(B)和存储区域网络三种,每种体系结构都用到了存储介质、存储接口等多方面的技术。 A)间接附加存储B)网络附加存储C)直接访问存储D)间接访问存储 17.关系数据库的缺点表现在以下几个方面:缺乏对真实世界实体的有效表达,缺乏对(C)的有效处理,以及缺乏对Web应用的有效支持。 A)复杂应用B)网络问题C)复杂查询D)网络安全

物联网导论答案

第一章 1.1试述物联网的起源与发展: 物联网理念最早可追溯到比尔盖茨1995年《未来之路》一书。只是当时受限于无线网络,硬件和传感设备的发展,未引起重视。1998年MIT提出了EPC系统的物联网构想。1999年,建立在物品编码。RFID技术和互联网的基础上,美国AUTO-ID中心首先提出物联网概念。奥巴马任总统后,于2009年1月28日举行“圆桌会议”,IBM提出“智慧地球”概念。 2009年,欧盟执委会发表《Internet of Things-An action plan for Europe》物联网行动方案,加强物联网开发管理应用。 2009年,韩国通信委员会出台一系列政策发展物联网。 2009年,日本制定《i-Japan战略2015》。 2009年8月7日,温家宝在无锡提出“感知中国”战略构想。11月,发表《让科技引领中国可持续发展》讲话。 我国高层发表一系列重要讲话,报告和相关政策措施表明:大力发展物联网产业将成为今后一项具有国家战略意义的重要决策。 1.2物联网技术的核心技术及主要特点 感知识别层。联系物理世界和信息世界。通过无线传感网络对物质性质、环境状态、行为形式等信息开展大规模、长期、实时的获取。信息生成方式多样化。 网络构建层。可以将下层数据接入互联网,供上层使用。具有强大的枢纽作用,高效、稳定、及时、安全的传输上下层数据。 管理服务层。将大规模数据高效可靠的组织,为上层行业提供智能的支撑平台。在信息的安全与隐私保护方面还存在缺陷。 综合应用层。以“物”或物理世界为中心,实现物物互联。 各个核心技术既相互独立又联系紧密。其技术的选择都以应用为导向,根据具体需求和环境选择还是的感知技术、联网技术和信息处理技术 1.3试述物联网应用前景 在看了第一章之后,我对物联网的未来应用前景有了更深入透彻的了解,比如在智能物流方面。不光中国,全球的其他任何一个有交易,有买卖的地方都会存在物流,但就现在物流的行业形势和前景,每年都会为买卖双方带来不必要的经济损失,这主要原因在于没有合适的库存产品来满足双方的需求,同时由于生产商——供应商——零售商这个产业链条的各个步骤的效率问题。然而有了物联网,在这各个环节之间以及买卖双方之间的一系列矛盾、以及低效率的问题,大多都可以解决,这个技术主要依靠于互联网和射频识别,这两个技术支撑整个物流行业。这样,在商品的生产,运输,上架,交易以及商品质量上实现全程的智能化和人工可操作化,即可以即时的了解到商品的地理位置,以及商品在查询时的状况,让商家可以对情况进行了解和备案。同时还可以减少各公司在人工操作上的一些不必要的经济开销,节约成本,虽然这可能会带来比如失业等社会问题,但是在以后的,这些应该也是可以解决的。就智慧物流的整体优势来说,大大提高了现行物流的效率,减少成本。 另外,还有的就是物联网在智能交通上的应用,,让交通资源得到最高效率的应用,并解决交通拥堵的问题。道路基础设施中的传感器和车载传感设备能够实时监控交通流量和车辆状态,通过泛在移动通信网络蒋信息传送至管理中心。看未来,所有车辆都能预先知道并避开交通拥堵,延最快的路线到达目的地,减少二氧化碳的排放,拥有实时的交通和天气信

物联网安全概论知识点

第一章 1.1物联网的安全特征: 1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。 1.2物联网从功能上说具备哪几个特征? 1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。 1.3物联网结构应划分为几个层次? 1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层 1.4概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层 1.5物联网面对的特殊安全为问题有哪些? 1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题 信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。 针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术。 1.8 物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现: (1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会; (2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理; (4)口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次 ①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; ②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安; ③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; ④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全; 4 管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用

物联网导论作业答案

作业题集 (一)物联网概述 1、填空题 1)物联网是一个基于(互联网)、(传统电信)等信息承载体,让所有能够被(独立)的普通的物理对象实现(互联互通)的网络,它具有(普通对象设备化)、(自治终端互联化)和(普适服务智能化)三个重要特征。 2)智慧地球(Smarter Planet)是(彭明盛)提出的。 3)物联网分为4层,分别是:(感知识别层)、(网络构建层)、(管理服务层)和(综合应用层)。 4)蓝牙协议的标准为()。 5)RFID技术属于物联网4层中的(感知识别层)。 2、选择题 1)下面哪项技术不属于信息技术的三大支柱之一。D A、传感器 B、通信技术 C、计算机技术 D、无线技术 2)不属于物联网存在的问题是(B)。 A、制造技术 B、IP地址问题 C、终端问题 D、安全问题 3)下列哪一项不属于物联网的应用范畴C A、智能电网 B、医疗健康 C、智能通信 D、金融与服务业 3、判断题 1)2009年8月7日胡锦涛总书记在江苏无锡调研时提出感知中国的概念。【错】 2)物联网理念最早可以追溯到比尔.盖茨在1995年的《未来之路》。【对】 4、问答题 1)物联网概念产生的背景有哪些因素 答:物理世界的联网需求和信息世界的扩展需求 2)对于物联网,可以从那几个方面来理解 答:○1物与物之间的信息交流○2普通网络和泛在网络机器网络构架 ○3云计算方式的智能处理

3)简要说明一下物联网目前面临的主要挑战有哪些 答:○1摆脱智能手机○2创新的备用电源/低耗电方案 ○3对巨量资源的驾驭能力○4挖掘新的能量来源 4)简要介绍一下物联网相关的技术问题。 答:○1射频识别技术○2传感器与无线传感器网络技术○3大规模数据和大规模计算问题 (二)感知识别层 1、填空题 1)RFID系统分为(阅读器)、(天线)和(标签)三大组件。 2)感知识别技术,是融合(物理世界)和(信息世界)的重要一环。 3)射频识别技术(RFID)是利用(RFID )通过(射频信号)实现(空间耦合)信息传递并通过所传递的信息达到(自动识别)的目的。 4)RFID系统中,标签根据是否内置电源,分为三类:(被动式标签)、(主动式标签)和(半主动式标签)。 5)位置信息包括三大要素:(所在的地理位置)、(处在该地理位置的时间)、(处在该地理位置的对象)。 6)Android是基于(Linux)内核的软件平台和操作系统,早期是由( Google对象)开发。 7)现代传感器的“三化”发展路线为(微型化),(智能化)和(网络化)。 8)传感器技术发展史的两条主线为(低功耗无线传感节点)和(微型化传感节点)。 2、选择题 1)二维码目前不能表示的数据类型(C)。 A、文字 B、数字 C、二进制 D、视频 2)RFID卡的读取方式(B)。 A、CCD或光束扫描 B、电磁转换 C、无线通信 D、电擦除、写入 3)RFID卡(D)可分为:有源(Active)标签和无源(Passive)标签。 A、按供电方式分 B、按工作频率分 C、按通信方式分 D、按标签芯片分 4)定位技术中,ToA和TDoA测量法至少需要(C)个基站才能完成定位。

信息安全技术物联网数据传输安全技术要求全国信息安全标准化技术

《信息安全技术物联网数据传输安全技术要求》 国家标准编制说明 一、工作简况 1.1任务来源 物联网被认为是下一代IT潮流,设备将能够通过网络传输客户和产品数据。汽车、冰箱和其他设备连接物联网后,都可以产生并传输数据,指导公司的产品销售和创新。同时,消费者也可以使用连接物联网的设备收集自己的信息,比如现在的智能手环可以收集每天走多少步,心跳次数和睡眠质量等数据。 目前,物联网领域标准不一,让物联网市场碎片化。例如智能家居系统使用一套标准,医疗健康系统优势一套标准,甚至同样的领域,厂商的软件也指支持自己的设备。没有厂商愿意生产支持所有设备的通用程序,因此,集成数据和创建无缝的客户体验就成了难题。特别地,物联网安全标准的缺乏也让用户担心不同的设备如何保护客户数据的隐私和安全。隐私和安全是市场的敏感区域,如果物联网不能够保护好数据,很可能陷入危险的境地。” 有鉴于此,为了推进物联网产业在中国快速、健康的发展,2014年12月,全国信息安全标准化技术委员会将“信息安全技术物联网数据传输安全技术要求”课题下达给北京工业大学。 本标准工作组由北京工业大学、中国电子技术标准化研究院、中央财经大学、公安部第三研究所、中国科学院软件研究所、北京邮电大学、西安电子科技大学、无锡物联网产业研究院等组成。 本项目最终成果为:《信息安全技术物联网数据传输安全技术要求》国家标准。 1.2主要工作过程 主要工作过程如下: 1)2015年3-4月,课题组结合各参与单位的意见和实际系统的安全测评,进行任务研究分工,研究国内外相关标准内容,结合实际情况和各成员返回意见对标准草案编制方案进行了初步规划。 2)2015年5月,明确标准研制思路,项目组编制标准草案。 3)2015年6月,组织了标准草案研讨会,讨论已制定内容,根据研讨会各

《物联网信息安全》期考试题(A卷)

《物联网信息安全》期考试题(A卷) 一、单向选择题(每小题3分,共计30分) 1.下列那个不是物联网的基本特征。() A. 全面感知 B. 可靠传送 C. 射频识别 D. 智能处理 2. 下列哪种不属于RFID系统的安全问题。() A.RFID标识访问安全 B. 信息传输信道安全 C. RFID信息获取安全 D. RFID读写器安全 3. 下列不属于信息安全服务组织能力的是() A.组织的管理能力 B. 信息安全服务资质管理能力 C. 服务小组的能力 D. 服务人员的能力 4. 下列哪种攻击类型不是对物联网信息感知层的攻击()。 A. 拒绝服务攻击; B. 选择性转发攻击; C.Sinkhole和hello攻击;D. Sybil攻击和Wormhole攻击; 5. 物联网的容灾评价指标不包括() A.系统恢复所需的空间; B. 系统恢复时间; C. 灾难发生方案所需的费用; D. 建立及维护一套容灾方案所需的费用; 6. 物联网数据备份系统的组成不包括() A.目标B.工具C.设备D.数据 7. 蓝牙的网络安全模式不包括() A、接入层模式 B、非安全模式

C、业务层安全模式 D、链路层模式 8. 物联网应用层信息安全的访问控制不包括()。 A 身份认证 B 授权 C 文件保护 D 访问策略 9. 物联网黑客攻击的步骤不包括() A. 端口扫描 B. 搜集信息 C. 探测分析系统的安全弱点 D. 实施攻击 10. 物联网入侵检测的步骤不包括() A . 信息收集 B . 信息保护 C. 数据分析 D. 响应 二、填空题题(每小题3分,共计30分) 1. 物联网的信息功能模型包括、、和信息施效。 2. 物联网面临的信息安全主要包括:__、 __、 ___ 、传输网络安全和信息服务安全以及RFID安全等。 3. 物联网感知层的任务是。 4. 物联网信息感知的信息安全问题解决思路和方法主要由所决定。 5. 加密技术中最关键的问题是。 6. 物联网数据备份的类型主要包括:、、、 按需备份和排除5种方式。 7. 蓝牙安全体系中主要用到了3种秘钥,分别为、和。 8. 物联网应用层信息安全的访问控制的3要素分别为:、和。 9. 防火墙使用的基本技术包括:、和。 10. 漏洞扫描检测主机是否存在漏洞的方法有:和两种方法。 二、判断题(对的打“√”,错误的打“×”,每小题2分,共计10分) 1. 目前关于物联网的定义在业内已经达成了一致的意见。() 2. 物联网面临的信息安全问题与计算机网络所面临的信息安全相同。() 3. 物联网的体系架构包括感知层、网络层和应用层。() 4. 信息安全服务是整个物联网环境成熟度的一个衡量指标。() 5. 物联网信息感知的主要安全隐患是网络部署的开放性和无线电网络的广播特性。

物联网导论作业

物联网导论作业 第一次 1、讨论物联网的定义,谈一谈自己对物联网的认识; 答:物联网是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。与传统的互联网相比,物联网有其鲜明特征: 首先,它是各种感知技术的广泛应用。物联网上部署了海量的多种类型传感器,每个传感器都是一个信息源,不同类别的传感器所捕获的信息内容和信息格式不同。传感器获得的数据具有实时性,按一定的频率周期性的采集环境信息,不断更新数据。 其次,它是一种建立在互联网上的泛在网络。物联网技术的重要基础和核心仍旧是互联网,通过各种有线和无线网络与互联网融合,将物体的信息实时准确地传递出去。在物联网上的传感器定时采集的信息需要通过网络传输,由于其数量极其庞大,形成了海量信息,在传输过程中,为了保障数据的正确性和及时性,必须适应各种异构网络和协议。 最后,物联网不仅提供了传感器的连接,其本身具有智能处理的能力,能够对物体实施智能控制。物联网将传感器和智能处理相结合,利用云计算、模式识别等各种智能技术,扩充其应用领域。从传感器获得的海量信息中分析、加工和处理出有意

义的数据,以适应不同用户的不同需求,发现新的应用领域和应用模式。 2、分析比较“E社会”与“U社会”之间的关系; 答:"U社会"里,要实现"四A通信"(Anyone,Anytime,Anywhere,Anything),即能够实现任何人和任何人,任何人和任何东西(对象),在任何时候和任何地点的通信与联系。与"E社会"中三A通信相比,在"U社会"里,多了一个"A"(Anything),即把社会中所有的东西(对象)变为通信的对象。因此,首先要标识社会中所有的东西(对象),并且,要正确地识别它们,使它们都纳入人们的通信范围,纳入人们的视野,成为人们随时随地可视的东西,同时,它们的位置和移动都能为人们所跟踪。 3、简述物联网、传感网、泛在网等几种典型网络之间异同。 答:传感网是物联网的子集,物联网是泛在网的子集。 传感网与物联网相比,传感网更强调感知能力,而不注重对物体的标识和指示。物联网则强调人感知物,强调标识物的手段,除传感器外,还有射频识别装备、二维码、一维码等。两者出发点和侧重点虽不完全一致,但其目标都是突破人与人通信的模式建立物与物、物与人之间的通信。物联网的概念相对比传感网大一些。此外,在人为参与度方面也有不同,物联网是规模化的信息整合,一般还是需要人的参与和主动搜索。而传感网几乎无需人工参与。 物联网与泛在网相比,当前物联网主要是在美国和欧盟进行研究应用,泛在网主要在日本和韩国。物联网的核心在于实现物与物和物与人之间的通信,而“泛在网络”将帮助人类实现“4A”化通信。泛在网可以认为是信息社会发展的愿景和蓝图,具有比“物联网”更广泛的内涵。

物联网信息安全知识点

第一章 物联网的安全特征: 1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。 物联网从功能上说具备哪几个特征 1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。 物联网结构应划分为几个层次 1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层 概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层+ 物联网面对的特殊安全为问题有哪些 1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题。信息安全:是指信息网络的硬件软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。(上课时老师让抄下来的) 物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现: (1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会; (2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理; (4)口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次 ①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; ②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安; ③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; ④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应

物联网信息安全考试题

1.防火墙的功能是什么?防火墙的不足是什么? 答:防火墙: ①过滤进、出内部网络的数据。②管理进、出内部网络的访问行为。 ③封堵某些禁止的业务。④记录通过防火墙的信息内容和活动。 ⑤对网络攻击进行检测和报警。 防火墙的不足是:(任选5个) ①不能防范不经过防火墙的攻击。②不能防止来自网络内部的攻击和安全问题。③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。④不能防止策略配置不当或错误配置引起的安全威胁。⑤不能防止受病毒感染的文件的传输。⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。⑦不能防止数据驱动式的攻击。⑧不能防止内部的泄密行为。⑨不能防止本身的安全漏洞的威胁。 1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,

系统将条形码与密文绑定在一起并存储。若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。 3.用置换矩阵 ??????=1340201234K E 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。 答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为 yno owe uha rnagvi s atte 将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为 0123430412K D ??=????(2分) L=5时可能的解密矩阵总数为 5!= 120 (2分) 01234nowyo uareh aving atest ???????????????? 0123413402??????01234ynoow euhar nagvi satte ???????????????? 置换密码的特征是位置变,字符不变。 4.对经凯萨密码加密的密文“Stb bj fwj mfansl f yjxy ”解密,写出明文。据此说明代换密码的特征。 答:假定f 为a , 推出key=5(1分), 明文为:now we are having a test (2分)。代换密码的特征是字符变(1分),位置不变(1分)。

【VIP专享】物联网信息安全(终极版)

填空(25*1’) ①物联网的特征:全面感知、可靠传递、智能处理 ②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的 特殊安全问题 ③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全 ④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁 ⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块 ⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等 ⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学 ⑧密码体制可分为:对称密码体制、非对称密码体制 ⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文 增加程度 ⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 ?古典数据加密方法:变换、置换 ?分组密码分为三类:代替密码、移位密码、乘积密码 ?应用广泛的数字签名方法:RSA签名、DSS签名、散列签名 ?依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、 网络接入安全、用户接入安全 ?网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术 十六,*在信息系统中,对数据安全的保护就是对数据资源的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。 十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看 起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,该过程使用的 数学变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为 解密算法。 十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重 要的一道防线。(访问控制包括三个要素:主体、客体和控制策略。) (SSL安全通信协议是一种传输层安全协议) 十九,DES算法、AES算法的密钥长度多少位? 在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。 AES的密钥长度可变,可按需要增大。 名词解释(7*3’) ①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性 ⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包 ⑨ACL:访问控制列表⑩PKI:公钥基础设施?证书授权(Certificate Authority,CA)中心?IDS:入侵检测系统?honeypot:蜜罐?honeynet:蜜网?SSL:传输层安全协议 ?VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安 全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。?WPA:无线保护访问

物联网信息安全考试题

物联网信息安全考试 题 Revised on November 25, 2020

1.防火墙的功能是什么防火墙的不足是什么 答:防火墙: ①过滤进、出内部网络的数据。②管理进、出内部网络的访问行为。 ③封堵某些禁止的业务。④记录通过防火墙的信息内容和活动。 ⑤对网络攻击进行检测和报警。 防火墙的不足是:(任选5个) ①不能防范不经过防火墙的攻击。②不能防止来自网络内部的攻击和安全问题。③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。 ④不能防止策略配置不当或错误配置引起的安全威胁。⑤不能防止受病毒感染的文件的传输。⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。⑦不能防止数据驱动式的攻击。⑧不能防止内部的泄密行为。⑨不能防止本身的安全漏洞的威胁。 1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储。若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。

3.用置换矩阵 ??????=1340201234K E 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。 答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为 yno owe uha rnagvi s atte 将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为 0123430412K D ??=????(2分) L=5时可能的解密矩阵总数为 5!= 120 (2分) 置换密码的特征是位置变,字符不变。 4.对经凯萨密码加密的密文“Stb bj fwj mfansl f yjxy ”解密,写出明文。据此说明代换密码的特征。 答:假定f 为a , 推出key=5(1分), 明文为:now we are having a test (2分)。代换密码的特征是字符变(1分),位置不变(1分)。 的两种用法是什么RSA 为什么能实现数字签名 答:RSA 的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。 RSA 的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA 加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA 符合数字签名的要求,能够实现数字签名。 6.信息(INFORMATION):是对数据的解释、具有主观性和明确的含义。 信息是有价值的,保证信息安全的目的是有效使用信息的价值。 7.信息是对数据不确定性的消除,可用信息墒度量。 数据加密是增加数据的不确定性,解密是减少数据的不确定性。

《物联网导论》答案

1.请说出智能系统研究的几个发展阶段: 符号智能阶段,以物理符号为研究对象。 .链接智能阶段,以人工神经元网络的连接机制为对象。 现场智能阶段,以智能体与环境之间的现场交互为研究内容。 社会智能阶段,以智能体社会包括环境智能体的社会性交互求解机制为研究内容。 2.简述物联网三个特征 (1)全面感知:利用射频识别,二维码,传感器等感知,捕获,测量技术随时随地对物体进行信息采集和获取。 (2)可靠传输:通过将物体接入信息网络,依托各种网络,随机随地进行可靠的信息交互和共享。 (3)智能处理:利用各种智能计算技术,对海量的感知数据和信息进行分析并处理,实现智能化的决策和控制 3.请解释以下名词: RFID:利用射频信号的空间耦合来实现无接触信息传递。 EPC: 产品电子代码(EPC)是由标头、厂商识别代码、对象分类代码、序列号等数据字段组成的一组数字。 产品电子代码是下一代产品标识代码,它可以对供应链中的对象(包括物品、货箱、货盘、位置等)进行全球唯一的标识。EPC 存储在RFID标签上,这个标签包含一块硅芯片和一根天线。读取 EPC标签时,它可以与一些动态数据连接,例如该贸易项目的原产地或生产日期等 WSN:指无线传感网络, Zigbee:是一种信息传递的网络协议 WiFi: 是一种信息传递的网络协议 GPS:空间卫星全球定位系统 PLC:利用电力线传输数据和语音信号的一种通信方式 MEMS:包括微型机构,微型传感器,微型执行器,处理电路的微机电系统 4国家提出的战略新兴领域主要包括哪七个方面? 节能环保产业,新一代信息技术产业,生物产业,高端装备制造业,新能源产业,新材料产业,新能源汽车产业 5智慧城市的构建涵盖哪五个方面? 智慧基础设施,智慧政府,智慧公共服务,智慧产业,智慧人文, 6.智慧校园的架构有哪几个方面?他们分别是什么? 感知层:通过各种无线传感网络收集各类信息 网络层:实现更广泛的互连功能,能够把感知层的信息无障碍,高可靠,高安全的进行传输。 平台层:IDC互联数据中心汇聚各种信息,V AE垂直应用环境平台对各种智慧应用集成,形成统一的框架系统。 业务应用平台:“通过信息处理和智能分析形成对各领域的具体解决方案。 7.请简要归纳霍尔三维定律。 是由逻辑维(规划,拟定方案,系统研究,生产,安装,运转,更新), 时间维(明确问题,设计指标,系统综合,系统优化,决策,实施), 知识维(社会科学,工程技术)组成, 8.老年人用物联网信息终端有哪几个方面组成? 身体状态检测仪,短信报警,短信发送装置,ZIGBEE路由器,紧急救护,直观监测语音

物联网信息安全知识点

第一章 1、1物联网的安全特征: 1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。 1、2物联网从功能上说具备哪几个特征? 1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据与信息进行分析与处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。 1、3物联网结构应划分为几个层次? 1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层 1、4概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层就是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则就是包括管理服务层与综合应用层的应用中间层+ 1、5物联网面对的特殊安全为问题有哪些? 1,物联网机器与感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题。 信息安全:就是指信息网络的硬件软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。(上课时老师让抄下来的) 1、8 物联网的信息安全问题将不仅仅就是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现: (1) 教育:让用户意识到信息安全的重要性与如何正确使用物联网服务以减少机密信息的泄露机会; (2) 管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3) 信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理与人力安全管理; (4) 口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次 ①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; ②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安; ③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; ④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应

物联网导论习题及答案

物联网导论习题 第一章物联网概论 一、术语辨析 从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语前的空格位置。 1、 H ARPANET 2、 J 泛在计算 3、 B ITU 4、 G 智能家居 5、 K CPS 6、 N VPN 7、 O 网关 8、 E 智能环保 9、 Q 应用层协议 10、 A Auto-ID实验室 11、 Y 公共服务平台 12、 L 物联网 13、 I NII 14、 T 系统集成与软件开发产业 15、 Z 战略性新兴产业 16、 W 信息处理技术 17、 M 承载网 18、 R 物联网网络体系结构 19、 D 欧盟委员会 20、 P TCP/IP协议 A、提供利用射频标签(RFID、,互联网,构建物联网的概念与解决方案的研究机构。 B、在2005年发布《Internet of Things》年度报告的国际组织。 C、提出智慧地球概念的IT企业。 D、2009年提出加强物联网管理,保护隐私等十项建议与十二项行动计划的组织。 E、包括污染源控制,水质监测,空气监测的一类物联网应用。 F、提出通过IPv6协议将智能手机,RFID标签,传感器等互联组成泛在网的国家。 G、包括家庭网络,家庭安防,家电智能控制,能源智能计量的一类物联网应用。 H、对奠定互联网发展基础起到重大作用的网络。 I、对推动世界各国信息高速公路建设起到重要作用的建设计划。 J、“普适计算”或“无处不在的计算”术语的另一种表达。 K、将计算与通信能力嵌入到物理系统,形成信息物理融合系统的技术。 L、实现人与物,物与物互联的智能信息服务网络系统。 M、为分布式进程通信提供数据传输服务的传输网的另一种名称。 N、术语“虚拟专用网络”或“虚拟专网络”的英文缩写。 O、实现IP网与非IP网互联的网络设备。 P、互联网的核心协议。 Q、规定了物联网应用系统中人与物 ,物与物之间信息交互过程的协议。 R 、物联网网络层次结构模型与各层协议的集合。 S、物联网产业链中的上游产业。 T、物联网产业链中的中游产业。 U、物联网产业链中的下游产业。 V、对网络拓扑,设备与链路状态,设备的硬件与软件配置数据的管理。 W、海量数据存储,数据挖掘与图像视频智能分析技术。 X、无线传感器网络,异构网络融合技术。

相关文档
最新文档