物联网中间件技术与应用第7章习题答案.pdfVIP

物联网中间件技术与应用第7章习题答案.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第七章练习题:

1.简要介绍异构设备安全连接所面临的关键问题

答:

(1)合理的网络参考模型,是否对现有的中间件系统做大的改动,如协议栈、接入的

功能设备、拓扑结构等。

(2)各个异构设备不同的网络通信技术和中间件实现异构网络融合,如何在各异构网

络之间建立信任关系。

(3)大量异构设备终端接入异构网络中,考虑相应的身份信息核实、接入访问控制、

服务权限确认等问题。

(4)异构设备之间传输数据的保密、完整性保护、数据源验证、密钥协商交换等问

题。

(5)动态异构设备在异构互联网络切换时带来的安全问题,如漫游、切换过程中的设

备切除接入控制、认证切换等。

2.说明物联网各个层次在数据安全方面所采用的主要机制

答:

(1)在感知层,通过冗余传感节点配置自我修复网络以保证物联网的物理安全。通过

安全认证机制,密码学技术、入侵防护系统和双因子认证等方案,来增强数据认证访问安

全性。

(2)在网络层,通常采用加密和认证技术来解决传输安全问题。加密主要分为对称加

密和非对称加密,前者具有更高的效率但存在安全隐患,后者可消除前者的安全隐患,但

引入大量高复杂度计算。

(3)在存储层,通常采取数据加密、访问控制和备份恢复策略保证安全。使用加密技

术以安全模式存储数据或直接存储加密后的数据。对系统用户进行身份管理和访问权限控

制,保证数据和服务的完整性和机密性。在意外或故意灾难发生时,对系统数据进行备份

和恢复。

(4)在数据处理层,主要采取保护分布式框架内的数字资产、数据库文件系统访问控

制、网络异常行为检测、使用同态加密技术等机制保证安全。

(5)在数据销毁层,针对不同的存储介质或设备,使用不同的不可逆销毁技术,实现

针对磁盘、光盘等不同数据存储介质的不同销毁流程,建立销毁监察机制,严防数据销毁

阶段可能出现的数据泄露问题。

3.介绍物联网访问控制的几种常用模型,以及各个模型的特点

答:

(1)自主访问控制模型

自主访问控制模型根据主体的身份和他所属的组限制对客体的访问。所谓的自主,是

因为拥有访问权限的主体,可以直接(或间接)地将访问权限赋予其他主体(除非受到强制访

问控制的限制)。这种控制方式是自主的,也是一种比较宽松的访问控制。即它是以保护用

户的个人资源的安全为目标并以个人的意志为转移的。其强调的是自主,自己来决定访问

策略,其安全风险也来自自主。

(2)强制访问控制模型

强制访问控制模型是一种多级访问控制策略,用户的权限和客体的安全属性都是系统

管理员人为设置,或由操作系统自动地按照严格的安全策略与规则进行设置,用户和他们

的进程不能修改这些属性。它的主要特点是系统对访问主体和受控对象实行强制访问控

制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统

先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对

象。

(3)基于角色的访问控制模型

基于角色的访问控制是实施面向企业安全策略的一种有效的访问控制方式。这种访问

控制模型的主要思想是对系统操作的各种权限不是直接授予具体的用户,而是在用户集合

与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了

适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建

用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用

户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。

(4)基于属性的访问控制模型

基于角色的访问控制是实施能解决复杂信息系统中的细粒度控制和大规模用户动态拓

展问题,为云计算系统架构、开放网络环境等应用场景提供了较为理想的访问控制技术方

案。其优点是具有强大的表达能力,具有很强的灵活性和良好的可拓展性,可以较好大规

模主题动态授权的问题。实体属性可以从不同的视角描述实体,用属性描述的策略可以表

达基于属性的逻辑语义,灵活地描述访问控制策略。如果将传统访问控制中的身份、角色

以及资源安全密级等信息抽象为实体的某个属性,基于属性的访问控制可以认为传统的访

问控制技术的超集,可以实现传统访问控制模型的功能。

4.介绍SSL握手协议的主要过程

答:握手协议是SSL连接通信的第一个子协议也是最复杂的协议。通过握手过程,客

户端与服务端之间协商会话参数(包括相互验证、协商加密和

文档评论(0)

152****7812 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档