《物联网信息安全》复习提纲2015.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《物联网信息安全》复习提纲2015

《物联网信息安全》复习提纲1、考试题型题型单选题多选题简答题综合应用题比例20%12%30%38%注:1、题型及比例仅供参考,请以实际考试试题为准。 2、综合应用题包括:画流程图、给出包结构图回答问题、计算题等等。2、具体考查内容(一)网络与信息安全概述。约10%安全攻击可分为哪两大类?请分别举例。P5:安全攻击分为被动攻击和主动攻击两大类。被动攻击有:消息内容泄漏、流量分析主动攻击有:假冒、重放、更改消息内容、拒绝服务攻击的主要方式有哪几类?利用系统缺陷操作系统漏洞网络协议缺陷利用用户单薄的安全意识假冒系统邮件钓鱼网站特殊“利益”诱惑内部用户的窃密、泄密和破坏管理松散、权限不分恶意代码来自Internet的不明“共享软件”或网页脚本口令攻击和拒绝服务弱口令网络安全威胁的类型有哪些?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。主要分为:人为和非人为(大部分来自于人为的安全攻击)恶意和非恶意内部攻击和外部攻击什么是安全服务?-认证、访问控制、数据机密性、数据完整性和非否认(不可抵赖)服务。答:安全服务:指采用一种或多种安全机制以抵御安全攻击。认证:有两种类型分别为实体认证(口令认证)和数据源认证(数据签名技术)访问控制:保护信息未有被授权就访问。数据机密性:服务确保只有经过授权的实体才能理解受保护的信息。数据完整性:保护信息免于被恶意篡改、插入,删除和重放。非否认服务:收发者不行否认(二)对称加密与信息机密性。约15%对称加密的原理。加密/解密用的是同一把密钥。消息空间中的消息M(称之为明文)通过由加密密钥K1控制的加密算法加密后得到的密文C。密文C通过解密密钥K2的解密算法有可恢复原始明文M。熟练掌握古典密码中的替代密码和置换密码,完全理解课本中的举例。?????什么鬼题,哪里都找不到答案。替换——明文的每一个元素(比特、字母、、一组比特或字母)都映射到另外一个元素;排列组合——铭文的元素都被再排列。最基本的要求是没有信息丢失(即所有的操作都可逆)。大多数体制包括了多级替换和排列组合.DES算法的特征和步骤。不用记忆具体的P盒和S盒内容,但要掌握DES的算法流程。特征:明文的长度为64位,而密钥的长度为56位;以64位的数据块的形式处理较长的明文。DES结构是Feistel网络的一个小型变种。算法需要执行16次循环。从最初的56位密钥产生了16个子密钥,每次循环使用其中一个子密钥。步骤:密码块操作模式(DES工作模式)有哪四种?(计算公式或者图形)ECB、CBC、CFB、OFB3DES与DES算法的区别。3DES使用3个密钥并执行3次DES算法,其加密过程依照加密-解密-加密(EDE)的顺序进行,解密仅仅是使用相反的密钥顺序进行相同的操作:如果要与DES保持兼容,只可以选择K1=K2或者K2=K3(三)单向散列函数与消息认证。约15%1、单向散列函数H需要满足哪些特性?H可适用于任意长度的数据块H能生成固定长度的输出对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。对于任意给定值h,找到满足H(x)=h的x在计算上不可行。满足这一特性的三列函数称为具有单向性(one-way),或具有抗原像攻击性(preimage resistant)。对于任意给定的数据块x,找到满足H(x)=H(y)的y≠x在计算上是不可行的。满足这一特性的散列函数被称为具有抗第二原像攻击性,有时也称为具有抗弱碰撞攻击性。找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。满足这一特性的散列函数被称为抗碰撞性,有时也被称为抗强碰撞性。前三个性质是使用散列函数进行消息认证的实际可行要求。第四个属性,单向性:给定消息容易产生它的散列码,但是给定散列码几乎不可能恢复出消息,如果认证技术中使用了秘密值,则单向性很重要。2、SHA-1算法的步骤和参数。(MD5与SHA1类似,因此不考察MD5的具体算法)(PS:SHA-3算法于2012年得到确认,出现在第五版书中。SHA-1算法已被抛弃)SHA-1算法以最大长度小于264位的消息作为输入,产生160bit消息摘要的输出。以512bit数据块为单位处理输入。3、请列出实现消息认证的不同方法。a.使用对称加密;b.使用非对称加密;c.使用秘密值而不使用加密。(请参考讲义)4、请画出HMAC的算法流程。H:嵌入的hash函数(例如SHA-1)M:输入HMAC的消息(包括在嵌入的hash函数中指定的填充)Yi:M的第i块,0≤i≤(L-1)L:M中的块数b:块中的位数n:嵌入hash函数所产生的hash代码的长度K:密钥;如果密钥的长度大于b,那么把密钥输入到hash函数以产生一个n-位密钥;推荐的长度要不小于nK+;在左边填充了0的K,致使结果的长度为

文档评论(0)

xjj2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档