物联网信息安全

物联网信息安全

ID:44216866

大小:120.50 KB

页数:5页

时间:2019-10-19

物联网信息安全_第1页
物联网信息安全_第2页
物联网信息安全_第3页
物联网信息安全_第4页
物联网信息安全_第5页
资源描述:

《物联网信息安全》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、物联网信息安全(复习思考题)1、信息安全的基本属性冇哪些?答:机密性、完整性、可用性、真实性、不可抵赖性。2、私钥密码体制和公钥密码体制的区别是什么?答:公钥密码体制的加密和解密采用不同的密钥。私钥密码体制的加解密采用相同的密钥。这是公钥密码体制和私钥密码体制最大的区别。3、哪些密码体制属于私钥密码体制?它们的分组长度和密钥长度各是多少?答:数据加密标准(DES):明文、密文分组长度:n=64,密钥长度:1=56国际数据加密算法(IDEA):明文、密文分组长度:1匸64,密钥长度:1=128高级数据加密标准(AES):明文、密文分

2、组长度:128,192,256,密钥长度:1=128,192,2564、什么叫分组密码?分组密码有哪几种工作模式?答:将明文消息分为包含"个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。5、什么是公钥密码体制?画出公钥密码体制示意图。答:在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只冇解密人自己知

3、道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。6、对于RSA公钥密码体制,已矢切=7,q=io(1)已知私钥(1=37,求公钥(2)设明文兀二53,求密文*(3)设密文v=21,求明文庆答:(1)13(2)25(3)217、加密函数和Hash函数在信息安全中各有什么作用?答:密码技术主要保证数据的机密性。Hash函数能保证数据的完整性和认证性。8、解释MD5、SHA-kMAC的中文意义。答:MD5(messagedigest.,消息摘耍)第5版。安全Hash算法SHA-1(securehashalg

4、orithm)第1版。带密钥的Hash函数称为消息认证码(MAC:messageauthenticationcode)。9、什么是数据完整性、给出两个实现数据完整性检验的方案。答:数据完整性是指数据在生成、传送或存储过程中没有被非法篡改。(1)使用MAC。设用户A将消息x发送给接收者B,A与B共享MAC密钥K,hK是MAC。(2)使用Hash函数和加密。设A与B共享分组密码的密钥K,EK是加密算法,h是公开的Hash函数。10、简要概述物联网安全的层次。答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。1

5、1、物联网感知层常见的安全威胁和安全需求各冇哪些?答:安全威胁:(1)感知节点所感知的信息被非法获取窃听(2)感知层的网关节点被非法控制(3)感知层的普通节点被非法控制⑷感知层的普通节点被非法捕获⑸感知层的节点受至IJDOS攻击⑹接入到物联网的超大量传感节点的标识、识别、认证和控制问题。安全需求:(1)保密性:多数感知网络内部不需要认证和密钥管理,如统…部署的共享•个密钥的感知网络(2)密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3)节点认证:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节点不能

6、接入(4)信誉评估:一些重要感知网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(5)安全路由:几乎所有感知网络内部都需要不同的安全路由技术。12、物联网网络层常见的安全威胁和安全需求各有哪些?答:安全威胁:(l)DOS攻击(拒绝服务:DenialofService)、分布式拒绝服务(DDOS)攻击;(2)假冒攻击、中间人攻击等;(3)跨异构网络的网络攻击。安全需求:(1)数据保密性;(2)数据完整性;(3)数据流保密性:对数据流量信息进行保密;(4)DDOS攻击的检测与预防;(5)移动网中认证与密钥协商机制(A

7、uthenticationandKeyAgreement,AKA)的…致性或兼容性、跨域认证和跨网络认证。13、物联网处理层常见的安全威胁和安全需求各有哪些?答:安全威胁:(1)来自丁•超大量终端的海量数据的识别和处理;(2)智能变为低能;(3)自动变为失控(可控性是信息安全的重要指标之一);(4)灾难控制和恢复;(5)非法人为干预(内部攻击);(6)设备(特别是移动设备)的丢失。安全需求:(1)对海量加密数据的快速、有效、准确处理是智能处理阶段遇到的•个重人挑战;(2)处理层需要高智能的处理机制;(3)失误时高效快速的恢复;(4

8、)物联网处理层的信息保障还需要科学管理手段;(5)降低移动设备丢失所造成的损失14、物联网应用层常见的安全威胁和安全需求各有哪些?答:安全威胁:(1)通用隐私的保护;(2)物联网各子系统没有统一标准,未来必然会面临网络平台的网络融合问题。安全需求:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。