- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网信息安全工程和管理.doc
物联网信息安全工程与管理
:
物理网定义和应用场景
物联网(Internet of Things)是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。
场景:智能电网,远程医疗。
物联网的体系结构
三个特点、体系结构
全面感知。2、可靠传递。3、只能处理。
物联网中比较有特色的共性网络技术有三个
6LoWPAN:主要用于基于internet寻址访问传感节点。
EPCglobal网络:主要用于基于internet的RFID系统。
M2N:主要为远端设备提供无线通信接入internet的能力。
EPCglobal网络和M2M可以融合,即RFID读写器通过M2M连接到Internet。
6LoWPAN和M2M之间的区别是前者提供了直接的Internet寻址能力,而后者可以通过在M2M服务器端的网关功能进行寻址。
M2M的最大优势是对大规模移动性的支持。
从信息安全看,主动攻击包括哪些?信息安全的目标通常包括哪些?
主动攻击:1、中断。2、篡改。3、伪造。4、重放。
目标: 1、机密性。2、完整性。3、认证性。4、不可否认性。5、可用性。
:
RFID系统一般由哪些部分组成,这些部分分别是什么?
标签,读写器,后端数据库。
根据标签的能量来源,通常将标签分为哪些类?
被动式标签,主动式标签,半被动式标签。
主被动电子标签的工作频段和传输举例 是多少?
被动:第一代 1米,3 - 30MHz。第二代 大于1米 3-5米。300MHz - 3GHz 。航空包裹管理。
主动:上百米。
RFID系统面临的安全威胁主要有哪些
非法读取,窃听,无前向安全性,位置跟踪,伪装,重放,拒绝服务攻击
RFID安全从物理机制角度,安全机制 主要包括那几大类
Kill命令机制,休眠机制,阻塞机制,静电屏蔽,主动干扰。
RFID安全密码协议,Hash Lock协议(真复杂,看ppt)
RFID安全的密码机制:指利用各种成熟的密码方案和机制来设计和实现符合RFID安全需求的密码协议。现有的基于密码技术的RFID安全机制大致可以分为两大类:“静态ID机制”及“动态ID刷新机制”。
Hash Lock:Hash锁(Hash-Lock)协议使用metaID来代替真实的标签ID。
广义的RFID系统隐私保护内容
标签和读写器之间的隐私保护
服务器中的信息隐私保护。
:
常见的网络攻击方法
阻塞攻击,耗尽攻击,非公平竞争攻击,汇聚节点攻击,怠慢和贪婪攻击,方向误导攻击,黑洞攻击,虫洞攻击,泛洪攻击,女巫攻击,破坏同步攻击。
女巫攻击的原理
指一个节点冒充多个节点,它可以声称自己具有多个身份,甚至随意产生多个假身份,利用这些身份非法获取信息并实施攻击。
:
手机病毒的危害有哪些,举例
隐私泄露,克扣费用神马的
:
WEP加密,提供的安全保护有哪些?
数据机密性,数据完整性,认证机制。
WEP协议加密流程(ppt图)
WEP认证机制原理,重点掌握共享密钥认证方式基于密码学安全协议中的“挑战应答”模式。(ppt图)
:
3G安全体系结构,三个层次五个范畴
应用层,服务层,传输层
网络接入安全,网络域安全,用户域安全,应用域安全安全可视性与可配置性。
3G(UMTS)认证与密钥协商协议---通用移动通讯系统
UMTS中的认证向量及AUTN令牌的构成
五元向量:RAND,XRES,CK,IK,AUTN;
AUTN = (SQNAK, AMF, MAC);
4G供给标准TD-LTE-A 加密算法
ZUC算法(祖冲之密码算法)
:
Bluetooth链路层安全简介
蓝牙的安全模式
非安全模式,业务安全模式,链路层安全模式。
Zigbee技术特点
低功耗,成本低,时延短,低速率,近距离,容量大
Zigbee安全密钥实现的基础
一些“连接”密钥和一个“网络”密钥为基础。
:
6LoWPAN原理与作用
介于IPv6和IEEE802.15.4间的适配层。
解决的问题(作用):IP连接问题、网络拓扑、报文长度限制、有限的配置和管理、组播限制、安全问题
6LoWPAN的安全性
报文在分片和重组过程中被修改,从而导致被攻击。
SSL握手协议的过程(4个阶段,ppt图)
文档评论(0)