物联网信息安全工程和管理.docVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网信息安全工程和管理.doc

物联网信息安全工程与管理 : 物理网定义和应用场景 物联网(Internet of Things)是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。 场景:智能电网,远程医疗。 物联网的体系结构 三个特点、体系结构 全面感知。2、可靠传递。3、只能处理。 物联网中比较有特色的共性网络技术有三个 6LoWPAN:主要用于基于internet寻址访问传感节点。 EPCglobal网络:主要用于基于internet的RFID系统。 M2N:主要为远端设备提供无线通信接入internet的能力。 EPCglobal网络和M2M可以融合,即RFID读写器通过M2M连接到Internet。 6LoWPAN和M2M之间的区别是前者提供了直接的Internet寻址能力,而后者可以通过在M2M服务器端的网关功能进行寻址。 M2M的最大优势是对大规模移动性的支持。 从信息安全看,主动攻击包括哪些?信息安全的目标通常包括哪些? 主动攻击:1、中断。2、篡改。3、伪造。4、重放。 目标: 1、机密性。2、完整性。3、认证性。4、不可否认性。5、可用性。 : RFID系统一般由哪些部分组成,这些部分分别是什么? 标签,读写器,后端数据库。 根据标签的能量来源,通常将标签分为哪些类? 被动式标签,主动式标签,半被动式标签。 主被动电子标签的工作频段和传输举例 是多少? 被动:第一代 1米,3 - 30MHz。第二代 大于1米 3-5米。300MHz - 3GHz 。航空包裹管理。 主动:上百米。 RFID系统面临的安全威胁主要有哪些 非法读取,窃听,无前向安全性,位置跟踪,伪装,重放,拒绝服务攻击 RFID安全从物理机制角度,安全机制 主要包括那几大类 Kill命令机制,休眠机制,阻塞机制,静电屏蔽,主动干扰。 RFID安全密码协议,Hash Lock协议(真复杂,看ppt) RFID安全的密码机制:指利用各种成熟的密码方案和机制来设计和实现符合RFID安全需求的密码协议。现有的基于密码技术的RFID安全机制大致可以分为两大类:“静态ID机制”及“动态ID刷新机制”。 Hash Lock:Hash锁(Hash-Lock)协议使用metaID来代替真实的标签ID。 广义的RFID系统隐私保护内容 标签和读写器之间的隐私保护 服务器中的信息隐私保护。 : 常见的网络攻击方法 阻塞攻击,耗尽攻击,非公平竞争攻击,汇聚节点攻击,怠慢和贪婪攻击,方向误导攻击,黑洞攻击,虫洞攻击,泛洪攻击,女巫攻击,破坏同步攻击。 女巫攻击的原理 指一个节点冒充多个节点,它可以声称自己具有多个身份,甚至随意产生多个假身份,利用这些身份非法获取信息并实施攻击。 : 手机病毒的危害有哪些,举例 隐私泄露,克扣费用神马的 : WEP加密,提供的安全保护有哪些? 数据机密性,数据完整性,认证机制。 WEP协议加密流程(ppt图) WEP认证机制原理,重点掌握共享密钥认证方式基于密码学安全协议中的“挑战应答”模式。(ppt图) : 3G安全体系结构,三个层次五个范畴 应用层,服务层,传输层 网络接入安全,网络域安全,用户域安全,应用域安全安全可视性与可配置性。 3G(UMTS)认证与密钥协商协议---通用移动通讯系统 UMTS中的认证向量及AUTN令牌的构成 五元向量:RAND,XRES,CK,IK,AUTN; AUTN = (SQNAK, AMF, MAC); 4G供给标准TD-LTE-A 加密算法 ZUC算法(祖冲之密码算法) : Bluetooth链路层安全简介 蓝牙的安全模式 非安全模式,业务安全模式,链路层安全模式。 Zigbee技术特点 低功耗,成本低,时延短,低速率,近距离,容量大 Zigbee安全密钥实现的基础 一些“连接”密钥和一个“网络”密钥为基础。 : 6LoWPAN原理与作用 介于IPv6和IEEE802.15.4间的适配层。 解决的问题(作用):IP连接问题、网络拓扑、报文长度限制、有限的配置和管理、组播限制、安全问题 6LoWPAN的安全性 报文在分片和重组过程中被修改,从而导致被攻击。 SSL握手协议的过程(4个阶段,ppt图)

文档评论(0)

youyang99 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档