完整word版物联网信息安全期末考试重点.docx

上传人:b****8 文档编号:12574665 上传时间:2023-06-06 格式:DOCX 页数:10 大小:21.56KB
下载 相关 举报
完整word版物联网信息安全期末考试重点.docx_第1页
第1页 / 共10页
完整word版物联网信息安全期末考试重点.docx_第2页
第2页 / 共10页
完整word版物联网信息安全期末考试重点.docx_第3页
第3页 / 共10页
完整word版物联网信息安全期末考试重点.docx_第4页
第4页 / 共10页
完整word版物联网信息安全期末考试重点.docx_第5页
第5页 / 共10页
完整word版物联网信息安全期末考试重点.docx_第6页
第6页 / 共10页
完整word版物联网信息安全期末考试重点.docx_第7页
第7页 / 共10页
完整word版物联网信息安全期末考试重点.docx_第8页
第8页 / 共10页
完整word版物联网信息安全期末考试重点.docx_第9页
第9页 / 共10页
完整word版物联网信息安全期末考试重点.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

完整word版物联网信息安全期末考试重点.docx

《完整word版物联网信息安全期末考试重点.docx》由会员分享,可在线阅读,更多相关《完整word版物联网信息安全期末考试重点.docx(10页珍藏版)》请在冰点文库上搜索。

完整word版物联网信息安全期末考试重点.docx

完整word版物联网信息安全期末考试重点

物联网信息安全期末考试重点

考前九章:

1、单选15x2’

2、填空7x2’

3、名词解释5x3’

4、简答5x5’

5、论述1x16’(短文500左右)

一、散的知识

1、物联网可划分成哪几个层次?

感知层、传输层、处理层、应用层

2、物联网人与物、物与物之间通信方式?

综合利用有线和无线两者通信

3、物联网核心基础设施是?

网络,传感器,控制器,物理设备

4、移动通信中断代(1G、2G、3G、4G)指的是?

G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。

1G是模拟蜂窝移动通信;

2G是数字通信,以数字语音传输技术为核心;

3G是指支持高速数据传输的蜂窝移动通讯技术;

4G是第四代移动通信系统,也就是广带接入和分布网络技术。

5、公开密码体制WHO、WHEN提出?

(33)

Diffie和Hellman,1976年

6、安全协议哪些用于应用层?

哪些用于传输层?

传输层:

IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH);

应用层:

Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些?

文件机密性、信息传输机密性、通信流的机密性。

8、防火墙+VPN+入侵检测+访问控制?

VPN(VirtualPrivateNetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。

整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。

VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。

防火墙(Firewall),也称防护墙,是由CheckPoint创立者GilShwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。

它是一种位于内部网络与外部网络之间的网络安全系统。

一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

入侵检测(IntrusionDetection),顾名思义,就是对入侵行为的发觉。

他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。

权限引擎所回答的只是:

谁是否对某资源具有实施某个动作(运动、计算)的权限。

返回的结果只有:

有、没有、权限引擎异常。

9、加解密算法(AES、DES、RSA)基本特点?

AES(高级加密标准):

该算法设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。

AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。

与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。

DES(数据加密标准):

是密码体制中的对称密码体制,是一种使用密钥加密的块算法。

特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。

RSA:

是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。

是第一个能同时用于加密和数字签名的算法。

RSA的安全性依赖于大数分解。

缺点是产生密钥麻烦,而且速度慢。

10、RFID系统由哪几个部分构成?

电子标签、阅读器、数据管理系统

11、物联网隐私保护指?

需求?

(P25)

隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。

包括身份隐私保护和位置隐私保护

隐私保护的需求:

12、物联网面临的隐私侵犯包括?

信息隐私侵犯、位置隐私侵犯

13、物联网的核心和基础是?

互联网

14、数字签名如果使用哈希函数来做事先数据预处理的话有什么作用?

可以保证消息的完整性,由于哈希函数具备防碰撞的特点(对于一个安全的哈希函数,通常很难找到两个不同的消息使得它们具有相同的哈希值),签名便与原消息绑定在一起而形成一个完整的整体,任何对消息的修改都将会导致(消息、签名)对无法通过验证。

因此,签名具有保证消息完整性的特点,即可防止篡改消息。

二、名词解释(一、两句话)

1、加密体制——认证性

1、一个密码系统(密码体制)通常由五部分组成:

2、S=(M,C,K,E,D)

3、•其中:

4、–明文空间M:

全体明文的集合

5、–密文空间C:

全体密文的集合

6、–密钥空间K:

全体密钥的集合

7、–加密算法E:

一种由M到C的加密变换

8、–解密算法D:

一种由C到M的解密变换

2、密码学的目的

保密性:

防止用户的标识或数据被读取

数据完整性:

防止数据被更改

身份验证:

确保数据发自特定的一方

(机密性、完整性、认证性)

3、数字签名(P48)

数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。

传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。

数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。

ISO定义:

数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整

性,并保护数据,防止被人伪造。

简单地说,数字签名是指消息的发送者通过某种签名方法产生的别人无法伪造的一段“特殊报文”,该报文就是签名。

4、哈希函数。

(P50)

哈希函数是把任意长度的输入数据经过算法压缩,输出一个尺寸小的很多的固定长度的数据,这个固定长度的数据即为哈希值。

Hash函数,也称散列函数或散列算法。

•Hash函数是一种将任意长度的消息串M映射成为一个定长消息的函数,记为H。

•h=H(M)称为消息M的Hash值或消息摘要,有时也称为消息的指纹。

•通常Hash函数应用于数字签名、消息完整性检查等方面。

•分类:

–不带密钥的Hash函数:

输入一个消息;

–带密钥的Hash函数:

输入一个消息和一个密钥。

 

5、拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。

攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:

一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。

由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。

6、分组密码,序列密码(P33)

分组密码就是将明文消息序列:

m1,m2,…,mk,…分成等长度的消息组:

(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行

加密。

序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。

序列密码与分组密码的本质区别在于其加密方式。

分组密码就是将明文消息序列:

m1,m2,…,mk,…分成等长度的消息组:

(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行

加密。

加密后输出等长的密文组:

(c1,c2,…,cn),(cn+1,…,c2n)。

序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。

以二元加法序列密码为例:

设m1,m2,····mk是明文字符,z1,z2,····zk,···是密钥流,那么ck=mk+zk是加密变换,c1,c2,···,ck是密文字符序列。

序列密码与分组密码的本质区别在于其加密方式。

序列密码是逐比特加密,而分组密码是按照消息组一组一组的加密。

7、PGP、CA信任体制

PGP(PrettyGoodPrivacy),是一个基于RSA公钥加密体系的邮件加密软件。

可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。

它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密钥。

CA,电子商务认证授权机构(CA,CertificateAuthority),也称为电子商务认证中心,

CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。

TTP发行证书,颁发给用户。

收信方验证证书的有效性。

证书有效则公钥合法,否则非法。

8、EPC系统

EPC是一个完整的、复杂的、综合的系统,包括RFID、EPC编码、网络、通信协议等,RFID只是其中的一个组成部分。

EPC的全称是ElectronicProductCode,中文称为产品电子代码。

EPC的载体是RFID电子标签,并借助互联网来实现信息的传递。

EPC旨在为每一件单品建立全球的、开放的标识标准,实现全球范围内对单件产品的跟踪与追溯,从而有效提高供应链管理水平、降低物流成本。

10、传输层安全套接层协议(SSL)

它是以公钥为基础的网络安全解决方案,是由Netscape公司提出的一种建立在网络传输层TCP协议之上的安全协议标准,主要用来在客户端和服务器之间建立安全的TCP连接,并向基于TCP/IP协议的客户端和服务器提供双向安全认证及数据机密性和完整性保护等服务。

11、黑洞攻击

黑洞攻击指一个被俘获的节点篡改路由信息,尽可能地引诱附近的流量通过该恶意节点。

12、加解密算法

密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。

13、智能交通(P9)

智能交通系统(IntelligentTransportationSystem,简称ITS),它是将先进的信息技术、数据通讯传输技术、电子传感技术、控制技术及计算机技术等有效地集成运用于整个地面交通管理系统而建立的一种在大范围内、全方位发挥作用的,实时、准确、高效的综合交通运输管理系统。

包括车辆控制,交通监控,车辆管理,旅游信息等子系统。

14、智能医疗(P10)

智能医疗是指利用最先进的物联网技术,实现患者与医务人员、医疗机构、医疗设备之间的互动,逐步达到信息化的一种医疗信息平台。

15、高性能计算

高性能计算(Highperformancecomputing,缩写HPC)指通常使用很多处理器(作为单个机器的一部分)或者某一集群中组织的几台计算机(作为单个计算资源操作)的计算系统和环境。

16、云计算

云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。

17、计算机病毒

计算机病毒(ComputerVirus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

18、PKI公钥体制

公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

PKI就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。

三、简答(核心内容解释、要点罗列)

1、X.509方案(PKI中使用的一种认证方案)是如何实现数字签名的?

P85

2、用户身份鉴别常用技术?

P64

3、数据库中常用访问控制策略?

P162

1.自主访问控制

2.强制访问控制

3.基于角色的访问控制

4、无线传感器网络面临的安全威胁?

被动攻击、主动攻击

●被动攻击

✓窃听

–监听通信–获取数据包中的关键数据–直接占用网络资源

✓流量分析

–通过流量分析可以发现信息源–暴露关键节点、簇头、基站等重要位置

●主动攻击

节点俘获攻击•节点复制攻击•女巫攻击•虫洞攻击

•黑洞攻击•拒绝服务攻击•选择转发攻击•呼叫洪泛攻击

•重放攻击•消息篡改攻击•合谋攻击

5、传感器网络常用安全技术?

P14

1.节点认证

2.消息机密性

3.数据完整性

4.数据新鲜性

5.安全路由

6.密钥管理

7.抗Dos攻击

6、主被动攻击区别?

各有什么特点?

举个例子。

P33

7、公钥密码体制所满足的要求?

P46

8、一个密码体制应包含哪几个部分?

(P32)

明文空间、密文空间、密钥空间、加密算法、解密算法

9、智能家居中最迫切的需求?

P10

四、论述(发挥题)

1、阻碍我国物联网产业发展的主要因素?

2、PKI的构成要素?

各要素基本任务?

证书申请、颁发、认证过程?

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2