【VIP专享】物联网信息安全(终极版)

【VIP专享】物联网信息安全(终极版)
【VIP专享】物联网信息安全(终极版)

填空(25*1’)

①物联网的特征:全面感知、可靠传递、智能处理

②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的

特殊安全问题

③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全

④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁

⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块

⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等

⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学

⑧密码体制可分为:对称密码体制、非对称密码体制

⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文

增加程度

⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击

?古典数据加密方法:变换、置换

?分组密码分为三类:代替密码、移位密码、乘积密码

?应用广泛的数字签名方法:RSA签名、DSS签名、散列签名

?依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、

网络接入安全、用户接入安全

?网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术

十六,*在信息系统中,对数据安全的保护就是对数据资源的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。

十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看

起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,该过程使用的

数学变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为

解密算法。

十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重

要的一道防线。(访问控制包括三个要素:主体、客体和控制策略。)

(SSL安全通信协议是一种传输层安全协议)

十九,DES算法、AES算法的密钥长度多少位?

在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。

AES的密钥长度可变,可按需要增大。

名词解释(7*3’)

①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性

⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包

⑨ACL:访问控制列表⑩PKI:公钥基础设施?证书授权(Certificate Authority,CA)中心?IDS:入侵检测系统?honeypot:蜜罐?honeynet:蜜网?SSL:传输层安全协议

?VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安

全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。?WPA:无线保护访问

计算与简答(11*4’)

一,物联网的概念

物联网就是一个将所有物体连接起来所组成的物-物相连的网络。它是通过使用射频识别、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按预定的协议,把任

何物品和互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控

和管理的一种网络。

二,物联网体系结构

三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层

四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层

五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层

三,物联网安全威胁来自于哪些方面?

物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过

程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。

四,物联网的安全现状

目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联

网的各个层次,还米有形成完整统一的物联网安全体系。

在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,

利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需

要提高安全等级,以应对更高的安全需求

在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机

密性,利用密钥有关的安全协议支持数据的安全传输

在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些

相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等

五,信息安全的定义

国际标准化组织和国际电工委员会在“ISO/IEC17799:2005”协议中对信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、

抵赖性和可靠性等”。

六,信息安全的内容

硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储

介质的安全。保护这些硬件设施不损坏,能正常地提供各类服务。

软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡

改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制

运行服务安全:即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信

息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时

报警,采取修正措施保证网络系统正常对外提供服务

数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意

地篡改、破坏、复制和访问等。

七,物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题

和物联网感知过程中的特殊安全问题等。

(1.物联网标签扫描引起的信息泄露问题 2.物联网射频标签受到恶意攻击的问题

3.标签用户可能被跟踪定位的问题

4.物联网的不安全因素可能通过互联网进行扩散的问题

5.核心技术依靠国外也是很大的安全隐患问题

6.物联网加密机制有待健全的问题

7.物联网安全隐患会加剧工业控制网络的安全问题)

八,物联网的安全特征:

1.安全体系结构复杂

2.涵盖广泛的安全领域

3.有别于传统的信息安全

九,物联网信息安全是指物联网系统中的信息安全技术,包括物联网各层的信息安全技术

和物联网总体系统的信息安全技术。

十,感知层可能遇到的安全挑战:

1.感知层的网络节点被恶意控制(安全性全部丢失);

2.感知节点所感知的信息被非法获取(泄密);

3.感知层的普通节点被恶意控制(密钥被控制者捕获);

4.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);

5.感知层的节点(普通节点或关键节点)受到来自网络DoS的攻击;

6.接入物联网中的海量感知节点的标识、识别、认证和控

制问题。

十一,RFID系统的主要隐私威胁: 1.身份隐私威胁 2.位置隐私威胁 3.内容隐私威胁

十二,RFID系统的主要安全隐患

1.针对标签和阅读器的攻击:数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,

拒绝服务攻击,屏蔽攻击,略读,其他攻击

2.针对后端数据库的攻击:标签伪造与复制,RFID病毒攻击,EPC网络ONS攻击

十三,RFID的安全与隐私保护机制

*物理安全机制:kill命令机制(kill tag),电磁屏蔽,主动干扰,阻塞标签(block tag),可分离标签

逻辑安全机制:散列锁定,临时ID,同步方法和协议,重加密,其他方法

十四,评价密码体制的安全因素包括:

1.保密强度

2.密钥长度

3.算法复杂度

4.差错传播性

5.密文增加程度

十五,密码分析可分为以下4类(难度从强到弱):

1.已知密文攻击

2.已知明文攻击

3.选择明文攻击

4.选择密文攻击

十六,凯撒密码(计算)

字母可以被它前面的第N个字母所代替。下面是N=3的例子:

明文:MEET ME AFTER THE TOGA PARTY

密文:PHHW PH DIWHU WKH WRJD SDUWB

给定明文会给定N,给定密文需要自己推算N

十七,数字签名的具体过程(P79图3-10数字签名过程)

1.信息发送者采用散列函数对消息生成数字摘要。

2.将生成的数字摘要用发送者的私钥进行加密,生成数字签名。

3.将数字签名与原消息结合在一起发送给信息接收者。

4.信息的接收者接收到信息后,将消息与数字签名分离开来,发送者的公钥解密签名得到

数字摘要,同时对原消息经过相同的散列算法生成新的数字摘要。

5.最后比较两个数字摘要,如果相等则证明消息没有被篡改。

十八,隐私度量的标准

1.数据库隐私度量标准:隐私保护度,数据的可用性

2.位置隐私度量标准:隐私保护度,服务质量

3.数据隐私度量标准:机密性,完整性,可用性

十九,隐私保护方法

1.数据库隐私保护技术

1)基于数据失真的技术2)基于数据加密的技术3)基于限制发布的技术

2.位置隐私保护技术

1)基于隐私保护策略的方法2)基于匿名和混淆技术的方法3)基于空间加密的方法

3.数据隐私保护技术

1)支持计算的加密技术2)支持检索的加密技术

二十,身份认证的概念

身份认证是指用户身份安全的确认技术,它是物联网信息安全的第一道防线,也是最重

要的一道防线

二十一,传统的身份认证的两种方式

1.基于用户所拥有的标识身份的持有物的身份认证。如身份证、智能卡、钥匙、银行卡

2.基于用户所拥有的特定知识的身份认证。如密码、用户名、卡号、暗语等

二十二,试说明身份认证的重要性以及常采用的方法和技术

身份认证是物联网信息安全的第一道防线。用户在访问安全系统之前,首先经过身份认

证系统识别身份,然后访问监控器,根据用户的身份和授权数据库决定用户是否能够访问

某个资源。访问控制和审计系统都要依赖身份认证系统提供的用户身份,所以身份认证在

安全系统中的地位非常重要,是最基本的安全服务,其他安全服务都依赖于它。一旦身份

认证系统被攻破,那么系统的所有安全措施将形同虚设。

1.基本认证技术:基于用户所基于用户所拥有的特定知识的身份认证、基于用户所拥有

的特定知识的身份认证

2.基于PKI/WPKI轻量级认证技术:物联网安全认证体系、终端身份安全存储、身份认证

协议、分布式身份认证技术

3.新型身份认证技术:静态口令、用户所拥有的东西(如令牌、智能卡等)、用户所拥有的生物特征(如指纹、虹膜、动态签名等)

二十三,访问控制的分类(加上简单地描述一下特点)

1.基于角色的访问控制

2.基于属性的访问控制

3.基于任务的访问控制

4.基于对象的访问控制

二十四,防火墙的概念

防火墙是一种用来加强网络之间访问控制的特殊网络设备,常常被安装在受保护的内部

网络连接到Internet的点上,它按照一定的安全策略对传输的数据包和连接方式进行检查,

来决定网络之间的通信是否被允许。防火墙能有效控制内部网络与外部网络之间的访问及

数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤

二十五,IEEE 802.1x协议认证过程:

①申请者向认证者发送EAP-Start帧,启动认证;

②认证者发出去请求,要求申请者提供相关身份信息;

③申请者回应认证者请求,将自己的身份信息发送给认证者;

④认证者将申请者的身份信息封装到Radius-Access-Request帧中,发送给认证服务器;

⑤RADIUS服务器验证申请者身份的合法性,在此期间可能需要多次通过认证者与用户进

行信息交互;

⑥RADIUS服务器向认证者返回认证结果;

⑦认证者向申请者发送认证结果,如果认证正确,则认证者将为申请者打开一个受控端口,

允许申请者访问认证者所提供的服务,否则,拒绝申请者访问

二十六,移动终端安全防护手段:

1.防盗窃

2.防火墙

3.来电防火墙

4.反病毒软件

5.隐私加密

6.传输加密

二十七,病毒分类:

1.引导型病毒

2.文件型病毒

3.复合型病毒

4.宏病毒

5.计算机蠕虫

6.特洛伊木马

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

物联网信息安全期末考试重点

物联网信息安全期末考试重点 考前九章: 1、单选15x2’ 2、填空7x2’ 3、名词解释5x3’ 4、简答5x5’ 5、论述1x16’(短文500左右) 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

信息安全技术物联网数据传输安全技术要求全国信息安全标准化技术

《信息安全技术物联网数据传输安全技术要求》 国家标准编制说明 一、工作简况 1.1任务来源 物联网被认为是下一代IT潮流,设备将能够通过网络传输客户和产品数据。汽车、冰箱和其他设备连接物联网后,都可以产生并传输数据,指导公司的产品销售和创新。同时,消费者也可以使用连接物联网的设备收集自己的信息,比如现在的智能手环可以收集每天走多少步,心跳次数和睡眠质量等数据。 目前,物联网领域标准不一,让物联网市场碎片化。例如智能家居系统使用一套标准,医疗健康系统优势一套标准,甚至同样的领域,厂商的软件也指支持自己的设备。没有厂商愿意生产支持所有设备的通用程序,因此,集成数据和创建无缝的客户体验就成了难题。特别地,物联网安全标准的缺乏也让用户担心不同的设备如何保护客户数据的隐私和安全。隐私和安全是市场的敏感区域,如果物联网不能够保护好数据,很可能陷入危险的境地。” 有鉴于此,为了推进物联网产业在中国快速、健康的发展,2014年12月,全国信息安全标准化技术委员会将“信息安全技术物联网数据传输安全技术要求”课题下达给北京工业大学。 本标准工作组由北京工业大学、中国电子技术标准化研究院、中央财经大学、公安部第三研究所、中国科学院软件研究所、北京邮电大学、西安电子科技大学、无锡物联网产业研究院等组成。 本项目最终成果为:《信息安全技术物联网数据传输安全技术要求》国家标准。 1.2主要工作过程 主要工作过程如下: 1)2015年3-4月,课题组结合各参与单位的意见和实际系统的安全测评,进行任务研究分工,研究国内外相关标准内容,结合实际情况和各成员返回意见对标准草案编制方案进行了初步规划。 2)2015年5月,明确标准研制思路,项目组编制标准草案。 3)2015年6月,组织了标准草案研讨会,讨论已制定内容,根据研讨会各

物联网安全概论知识点

第一章 1.1物联网的安全特征: 1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。 1.2物联网从功能上说具备哪几个特征? 1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。 1.3物联网结构应划分为几个层次? 1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层 1.4概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层 1.5物联网面对的特殊安全为问题有哪些? 1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题 信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。 针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术。 1.8 物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现: (1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会; (2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理; (4)口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次 ①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; ②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安; ③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; ④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全; 4 管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用

物联网信息安全知识点

第一章 物联网的安全特征: 1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。 物联网从功能上说具备哪几个特征 1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。 物联网结构应划分为几个层次 1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层 概要说明物联网安全的逻辑层次 物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层+ 物联网面对的特殊安全为问题有哪些 1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题。信息安全:是指信息网络的硬件软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。(上课时老师让抄下来的) 物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现: (1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会; (2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理; (4)口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次 ①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护; ②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安; ③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全; ④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

基于物联网的信息安全体系

作者:刘宴兵,胡文平,杜江 摘要:物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网 是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联 网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法 律的制订等方面。 关键字:物联网;安全结构;射频识别;隐私保护 英文摘要:Internet of Things (IoT) is seen as the evolution of related technologies and applications such as Internet and mobile networks. Future research into IoT will focus on generic technology, information security, and critical applications. Sensor nodes in IoT are deployed in an unattended environment, and the IoT platform is extended on the basis of the sensor network and application platforms in the existing infrastructure. So traditional network security measures are insufficient for providing reliable security in IoT. Future research into IoT security will focus on security architecture, privacy protection mode, law-making, and terminal security. 英文关键字:Internet of things; security architecture; radio frequency identification; privacy protection 基金项目:信息网络安全公安部重点实验室开放课题(C09608);重庆市自然科学基金重点项目(2009BA2024);重庆高校优秀成果转化资助项目(Kjzh10206) 每一次大的经济危机背后都会悄然催生出一些新技术,这些技术往往会成为经济走出危机的巨大推力。2009年,3G在中国正式步入商业化阶段,各大电信运营商、设备制造商、消费电子厂商都将目光集中在 3G市场的争夺。随着3G时代的到来,涌现的一些新技术解决了网络带宽问题,极大地改变了网络的接入方式和业务类型。其中物联网被认为是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,代表 了下一代信息技术的方向。 物联网除与传统的计算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、近距离通 信和芯片技术等。物联网正以其广泛的应用前景成为人们研究的热点,同时,云计算作为一种新的计算模式,其发展为物联网的实现提供了重要的支撑。

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

《物联网信息安全》期考试题(A卷)

《物联网信息安全》期考试题(A卷) 一、单向选择题(每小题3分,共计30分) 1.下列那个不是物联网的基本特征。() A. 全面感知 B. 可靠传送 C. 射频识别 D. 智能处理 2. 下列哪种不属于RFID系统的安全问题。() A.RFID标识访问安全 B. 信息传输信道安全 C. RFID信息获取安全 D. RFID读写器安全 3. 下列不属于信息安全服务组织能力的是() A.组织的管理能力 B. 信息安全服务资质管理能力 C. 服务小组的能力 D. 服务人员的能力 4. 下列哪种攻击类型不是对物联网信息感知层的攻击()。 A. 拒绝服务攻击; B. 选择性转发攻击; C.Sinkhole和hello攻击;D. Sybil攻击和Wormhole攻击; 5. 物联网的容灾评价指标不包括() A.系统恢复所需的空间; B. 系统恢复时间; C. 灾难发生方案所需的费用; D. 建立及维护一套容灾方案所需的费用; 6. 物联网数据备份系统的组成不包括() A.目标B.工具C.设备D.数据 7. 蓝牙的网络安全模式不包括() A、接入层模式 B、非安全模式

C、业务层安全模式 D、链路层模式 8. 物联网应用层信息安全的访问控制不包括()。 A 身份认证 B 授权 C 文件保护 D 访问策略 9. 物联网黑客攻击的步骤不包括() A. 端口扫描 B. 搜集信息 C. 探测分析系统的安全弱点 D. 实施攻击 10. 物联网入侵检测的步骤不包括() A . 信息收集 B . 信息保护 C. 数据分析 D. 响应 二、填空题题(每小题3分,共计30分) 1. 物联网的信息功能模型包括、、和信息施效。 2. 物联网面临的信息安全主要包括:__、 __、 ___ 、传输网络安全和信息服务安全以及RFID安全等。 3. 物联网感知层的任务是。 4. 物联网信息感知的信息安全问题解决思路和方法主要由所决定。 5. 加密技术中最关键的问题是。 6. 物联网数据备份的类型主要包括:、、、 按需备份和排除5种方式。 7. 蓝牙安全体系中主要用到了3种秘钥,分别为、和。 8. 物联网应用层信息安全的访问控制的3要素分别为:、和。 9. 防火墙使用的基本技术包括:、和。 10. 漏洞扫描检测主机是否存在漏洞的方法有:和两种方法。 二、判断题(对的打“√”,错误的打“×”,每小题2分,共计10分) 1. 目前关于物联网的定义在业内已经达成了一致的意见。() 2. 物联网面临的信息安全问题与计算机网络所面临的信息安全相同。() 3. 物联网的体系架构包括感知层、网络层和应用层。() 4. 信息安全服务是整个物联网环境成熟度的一个衡量指标。() 5. 物联网信息感知的主要安全隐患是网络部署的开放性和无线电网络的广播特性。

【技术】信息安全技术与应用试题2ADA4

【关键字】技术 I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a. 保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5. 具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6

c. EAL4 d. EAL5 9. 收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 13. 误用入侵检测的主要缺点是。 a. 误报率高 b. 占用系统资源多 c. 检测率低 d. 不能检测知攻击 14. IEEE 802.11系列无线局域网采用协议解决多用户同享无线信道的冲突问题。 a. CSMA/CD b. WEP c. CSMA/CA d. WPA 15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。 a. Wi-Fi b. SIG c. H2GF d. WiMAX 16. 下列那一个IEEE 标准是面向无线个人区域网的标准? a. IEEE b. IEEE c. IEEE 802.16 d. IEEE 802.15 17. WEP加密使用了24位初始向量IV,其目地是。

物联网信息安全考试题

1.防火墙的功能是什么?防火墙的不足是什么? 答:防火墙: ①过滤进、出内部网络的数据。②管理进、出内部网络的访问行为。 ③封堵某些禁止的业务。④记录通过防火墙的信息内容和活动。 ⑤对网络攻击进行检测和报警。 防火墙的不足是:(任选5个) ①不能防范不经过防火墙的攻击。②不能防止来自网络内部的攻击和安全问题。③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。④不能防止策略配置不当或错误配置引起的安全威胁。⑤不能防止受病毒感染的文件的传输。⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。⑦不能防止数据驱动式的攻击。⑧不能防止内部的泄密行为。⑨不能防止本身的安全漏洞的威胁。 1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,

系统将条形码与密文绑定在一起并存储。若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。 3.用置换矩阵 ??????=1340201234K E 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。 答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为 yno owe uha rnagvi s atte 将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为 0123430412K D ??=????(2分) L=5时可能的解密矩阵总数为 5!= 120 (2分) 01234nowyo uareh aving atest ???????????????? 0123413402??????01234ynoow euhar nagvi satte ???????????????? 置换密码的特征是位置变,字符不变。 4.对经凯萨密码加密的密文“Stb bj fwj mfansl f yjxy ”解密,写出明文。据此说明代换密码的特征。 答:假定f 为a , 推出key=5(1分), 明文为:now we are having a test (2分)。代换密码的特征是字符变(1分),位置不变(1分)。

信息安全技术的应用

编订:__________________ 审核:__________________ 单位:__________________ 信息安全技术的应用 Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8562-79 信息安全技术的应用 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1. [1]数学的发展与创新思维数学是一种思维方式,表现了人类思维的本质和特征。几何学的公理化体系具有逻辑严谨性和对象抽象性从而又具有应用广泛性而素称思维的体操,这一点已得到大家的公认。 数学思维更是当前学术界的常用词,它不仅指数学中的逻辑思维,还特指与数学密切相关的思维方式。数学家将这种思维分为左脑管辖的抽象思维、形式化和公理化,右脑管辖的探索性思维、形象思维和直觉思维。目前正在研究左右脑思维的配合,以期将数学发展成为一种高效率的思维科学。[2]由此不难发现,如果数学科学家缺乏创新思维,它必阻滞数学家发明或创造新的数学方法、思想和原理,这是千百年来数学发展规律的历史经验总结。因此要回答数学被发现还是被

信息安全原理与应用计算机科学与技术专业

山东中医药大学计算机科学与技术专业 2006年级(本科) 《信息安全原理与应用》期末考查试卷 姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否) 说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。 2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上 1、“信息安全”中的“信息”是指 A 、以电子形式存在的数据 B 计算机网络 C 信息本身、信息处理设施、信息处理过程和信息处理者 D 软硬件平台 2、下列说法完整准确的是 ___________ A 、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占 有性几个主要方面。 B 网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。 C 网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个 主要方面。 D 网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 3、网络所面临的安全威胁主要来自 ____________ (本大题共20题,每题2分,共40分)

A、物理安全威胁、操作系统安全威胁 B网络协议的安全威胁、应用软件的安全威胁 C木马和计算机病毒 D用户使用的缺陷、恶意程序 4、注册表的主要功能是___________ A、用来管理应用程序和文件的关联 B说明硬件设备 C说明状态属性以及各种状态信息和数据等。 D黑客经常通过注册表来修改系统的软硬件信息。 5、下面是关于双钥密码体制的正确描述____________ A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。 B双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 6、下列说法完整正确的是___________ A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B密码学与保密学主要是研究对实体的加密与解密。 C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。 D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 7、下面不属于身份认证方法的是___________ A、口令认证

【VIP专享】物联网信息安全(终极版)

填空(25*1’) ①物联网的特征:全面感知、可靠传递、智能处理 ②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的 特殊安全问题 ③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全 ④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁 ⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块 ⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等 ⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学 ⑧密码体制可分为:对称密码体制、非对称密码体制 ⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文 增加程度 ⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 ?古典数据加密方法:变换、置换 ?分组密码分为三类:代替密码、移位密码、乘积密码 ?应用广泛的数字签名方法:RSA签名、DSS签名、散列签名 ?依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、 网络接入安全、用户接入安全 ?网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术 十六,*在信息系统中,对数据安全的保护就是对数据资源的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。 十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看 起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,该过程使用的 数学变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为 解密算法。 十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重 要的一道防线。(访问控制包括三个要素:主体、客体和控制策略。) (SSL安全通信协议是一种传输层安全协议) 十九,DES算法、AES算法的密钥长度多少位? 在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。 AES的密钥长度可变,可按需要增大。 名词解释(7*3’) ①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性 ⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包 ⑨ACL:访问控制列表⑩PKI:公钥基础设施?证书授权(Certificate Authority,CA)中心?IDS:入侵检测系统?honeypot:蜜罐?honeynet:蜜网?SSL:传输层安全协议 ?VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安 全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。?WPA:无线保护访问

物联网信息安全考试题

物联网信息安全考试 题 Revised on November 25, 2020

1.防火墙的功能是什么防火墙的不足是什么 答:防火墙: ①过滤进、出内部网络的数据。②管理进、出内部网络的访问行为。 ③封堵某些禁止的业务。④记录通过防火墙的信息内容和活动。 ⑤对网络攻击进行检测和报警。 防火墙的不足是:(任选5个) ①不能防范不经过防火墙的攻击。②不能防止来自网络内部的攻击和安全问题。③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。 ④不能防止策略配置不当或错误配置引起的安全威胁。⑤不能防止受病毒感染的文件的传输。⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。⑦不能防止数据驱动式的攻击。⑧不能防止内部的泄密行为。⑨不能防止本身的安全漏洞的威胁。 1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储。若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。

3.用置换矩阵 ??????=1340201234K E 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。 答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为 yno owe uha rnagvi s atte 将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为 0123430412K D ??=????(2分) L=5时可能的解密矩阵总数为 5!= 120 (2分) 置换密码的特征是位置变,字符不变。 4.对经凯萨密码加密的密文“Stb bj fwj mfansl f yjxy ”解密,写出明文。据此说明代换密码的特征。 答:假定f 为a , 推出key=5(1分), 明文为:now we are having a test (2分)。代换密码的特征是字符变(1分),位置不变(1分)。 的两种用法是什么RSA 为什么能实现数字签名 答:RSA 的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。 RSA 的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA 加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA 符合数字签名的要求,能够实现数字签名。 6.信息(INFORMATION):是对数据的解释、具有主观性和明确的含义。 信息是有价值的,保证信息安全的目的是有效使用信息的价值。 7.信息是对数据不确定性的消除,可用信息墒度量。 数据加密是增加数据的不确定性,解密是减少数据的不确定性。

物联网信息安全技术

物联网信息安全技术研究 肖广娣 凌 云 (苏州大学 江苏 苏州 215131) 摘 要: 物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对物联网安全技术中的密钥管理技术进行讨论。 关键词: 物联网;安全;感知层;RFID;密钥管理 中图分类号:TP274 文献标识码:A 文章编号:1671-7597(2012)1120096-01 的议程,我们了解一下感知层的安全问题。 0 引言 感知层主要通过各类传感器和设备从终端节点收集信息,物联网是在计算机互联网的基础上将各种信息传感设备, 用传感器来标识物体,可无线或远程完成一些复杂的操作,节比如射频识别(RFID),红外传感器,全球定位系统,激光扫 约人力成本。而物联网中这些传感器或设备大多安装在一些无描器等各种信息传感设备与互联网结合起来构成的一个巨大网 人监控的地点,可以轻易接触或被破坏,极易被干扰,甚至难络,来进行信息的通信和交流,以实现对物品的识别,跟踪, 以正常运行,或被不法分子进行非法控制。 定位和管理,即“internet of things”。它是接下来网络发 比如我们在物联网中常见的RFID系统,它主要设计用来提展的主要方向,具有全面感知,可靠传递,智能化处理的特 高效率,降低成本,由于标签成本的限制,也很难对起采用较点。所以物联网是互联网,传感网,移动网络等多种网络的融 强的加密方式。并且它的标签和阅读器采取无线的非接触方合,用户端由原来的人扩展到了任何的物与物之间都可进行通 式,很容易受到侦听,导致在数据的收集,传输和处理过程中信以及信息的交换。但是随着这些网络的融合以及重新构成的 都面临严重的安全威胁。RFID系统一般部署在户外环境,容易统一的新的网络,使网络入侵,病毒传播等影响安全的可能性 受到外部影响,如信号的干扰,由于目前各个频带的电磁波都范围越来越大,它存在着原来多种网络已有的安全问题,还具 在使用,信号之间干扰较大,有可能导致错误读取命令,导致有它自己的特殊性,如隐私问题,不同网络间的认证,信息可 状态混乱,阅读器不能识别正确的标签信息;非法复制标签,靠传输,大数据处理等新的问题将会更加严峻。所以在物联网 冒充其它标签向阅读器发送信息;非法访问,篡改标签的内的发展过程中,一定要重视网络安全的问题,制定统一规划和 容,这是因为大多数标签为了控制成本没有采用较强的加密机标准,建立完整的安全体系,保持健康可持续发展。 制,大多都未进行加密处理,相应的信息容易被非法读取,导 1 物联网的安全特性 致非法跟踪甚至修改数据;通过干扰射频系统,进行网络攻物联网按照一般标准分为三个层次:应用层,网络层,感 击,影响整个网络的运行。 知层。应用层主要是计算机终端,数据库服务器等,进行数据 对此我们应该采取的安全措施为:首先对标签和阅读器之的接收,分析和处理,向感知系统其他终端下达指令。网络层 间传递的信息进行认证或加密,包括密码认证,数字签名,是依靠现有的网络,如因特网,移动网络等将应用层和感知层 hash锁,双向认证或第三方认证等技术,保证阅读器对数据进之间的通信数据进行安全可靠的传递,类似于人体的神经系 行解密之前标签信息一直处于锁定状态;其次要建立专用的通统。感知层主要包含一些无线传感设备,RFID标签和读写器, 信协议,通过使用信道自动选择,电磁屏蔽和信道扰码技术,状态传感器等,类似于人体的感官。虽然各层都具有针对性较 来降低干扰免受攻击;也可通过编码技术验证信息的完整性提强的密码技术和安全措施,但相互独立的安全措施不能为多层 高抗干扰能力,或通过多次发送信息进行核对纠错。 融合一起的新的庞大的物联网系统解决安全问题,所以我们必 所以针对感知层的安全威胁,我们需要建立有效的密钥管须在原来的基础上研究系统整合后带来的新的安全问题。 理体系,合理的安全架构,专用的通信协议确保感知层信息的应用层支撑物联网业务有不同的策略,如云计算,分布式 安全、可靠和稳定。 系统,大数据处理等等都要为相应的服务应用建立起高效,可 3 物联网的密钥管理技术 靠,稳定的系统,这种多业务类型,多种平台,大规模的物联 物联网中的密钥管理是实现信息安全的有力保障手段之网系统都要面临安全架构的建立问题。 一,我们要建立一个涉及多个网络的统一的密钥管理体系,解网络层虽然在因特网的基础之上有一定的安全保护能力, 决感知层密钥的分配,更新和组播等问题。而所有这些都是建但在物联网系统中,由于用户端节点大量增加,信息节点也由 立在加密技术的基础之上,通过加密实现完整性,保密性以及原来的人与人之间拓展为物与物之间进行通信,数据量急剧增 不可否认性等需求。加密技术分为两大部分:算法和密钥。之大,如何适应感知信息的传输,以及信息的机密性,完整性和 前国际上比较成熟的算法有AES,DES等,同时他们需要强大的可用性如何保证,信息的隐私保护,信息的加密在多元异构的 密钥生成算法保证信息的安全。 物联网中显得更加困难。 目前的密钥管理技术主要分为对称密钥管理和非对称密钥感知层信息的采集,汇聚,融合,传输和信息安全问题, 管理,对称密钥管理又分为预分配方式,中心方式和分组分簇因为物联网的感知网络种类复杂,各个领域都有可能涉及,感 方式。比较典型的有q-composite密钥预置方法,概率密钥预知节点相对比较多元化,传感器功能简单,无法具有复杂的安 分配方法,SPINS协议,E-G方法等,相对于非对称密钥系统,全保护能力。 它的计算 2 感知层的安全问题 由于应用层和网络层我们相对比较熟悉,而感知层是物联 网中最能体现物联网特性的一层,信息安全保护相对比较薄弱复杂度明显较低,但安全性也相对要低。非对称密钥 管理中比较典型的就是ECC公钥密码体制,它的硬件实现简单, (下转第126页)

相关文档
最新文档