物联网信息安全终极

物联网信息安全终极

ID:14434344

大小:31.00 KB

页数:5页

时间:2018-07-28

物联网信息安全终极_第1页
物联网信息安全终极_第2页
物联网信息安全终极_第3页
物联网信息安全终极_第4页
物联网信息安全终极_第5页
资源描述:

《物联网信息安全终极》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、物联网信息安全填空(25*1’)①物联网的特征:全面感知、可靠传递、智能处理②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学⑧密码体制可分为:对

2、称密码体制、非对称密码体制⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文增加程度⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击⑪古典数据加密方法:变换、置换⑫分组密码分为三类:代替密码、移位密码、乘积密码⑬应用广泛的数字签名方法:RSA签名、DSS签名、散列签名⑭依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、网络接入安全、用户接入安全⑮网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术十六,*在信息系统中,对数据安全的保

3、护就是对数据资源的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,该过程使用的数学变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为解密算法。十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重要的一道防线。(访问控制包括三个要素:主体、客体和控制策略。

4、)(SSL安全通信协议是一种传输层安全协议)十九,DES算法、AES算法的密钥长度多少位?在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。AES的密钥长度可变,可按需要增大。名词解释(7*3’)①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包⑨ACL:访问控制列表⑩PKI:公钥基础设施⑪证书授权(CertificateAu

5、thority,CA)中心⑫IDS:入侵检测系统⑬honeypot:蜜罐⑭honeynet:蜜网⑮SSL:传输层安全协议⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。⑰WPA:无线保护访问5Casablanca物联网信息安全计算与简答(11*4’)一,物联网的概念物联网就是一个将所有物体连接起来所组成的物-物相连的网络。它是通过使用射频识别、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按预定的协议,把任何物品和互联网连接起来

6、,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。二,物联网体系结构三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层三,物联网安全威胁来自于哪些方面?物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。四,物联网的安全现状目前,国内外学者针对物联网的安全问题开展了相

7、关研究,但这些研究大部分是针对物联网的各个层次,还米有形成完整统一的物联网安全体系。在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需要提高安全等级,以应对更高的安全需求在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机密性,利用密钥有关的安全协议支持数据的安全传输在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术

8、等五,信息安全的定义国际标准化组织和国际电工委员会在“ISO/IEC17799:2005”协议中对信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、抵赖性和可靠性等”。六,信息安全的内容硬件安全:涉及信息存储、传输、处理等过程

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。