- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
物联网信息安全
填空(25*1’)
①物联网的特征:全面感知、可靠传递、智能处理
②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特
殊安全问题
③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全
④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁
⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块
⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等
⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学
⑧密码体制可分为:对称密码体制、非对称密码体制
⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文增
加程度
⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击
⑪古典数据加密方法:变换、置换
⑫分组密码分为三类:代替密码、移位密码、乘积密码
⑬应用广泛的数字签名方法:RSA签名、DSS签名、散列签名
⑭依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、网
络接入安全、用户接入安全
⑮网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术
十六,*在信息系统中,对数据安全的保护就是对数据资源的机密性(Confidentiality)、完
整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。
十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看起
来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,该过程使用的数学
变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为解密算
法。
十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重要
的一道防线。(访问控制包括三个要素:主体、客体和控制策略。)
(SSL安全通信协议是一种传输层安全协议)
十九,DES算法、AES算法的密钥长度多少位?
在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。
AES的密钥长度可变,可按需要增大。
名词解释(7*3’)
①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入侵系统
(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性
⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包
⑨ACL:访问控制列表⑩PKI:公钥基础设施⑪证书授权(CertificateAuthority,CA)中
心⑫IDS:入侵检测系统⑬honeypot:蜜罐⑭honeynet:蜜网⑮SSL:传输层安全协议
⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全
的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。⑰WPA:无线保护访问
1Casablanca
物联网信息安全
计算与简答(11*4’)
一,物联网的概念
物联网就是一个将所有物体连接起来所组成的物-物相连的网络。它是通过使用射频识别、
传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按预定的协议,把任何
物品和互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管
理的一种网络。
二,物联网体系结构
三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层
四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层
五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层
三,物联网安全威胁来自于哪些方面?
物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程
的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。
四,物联网的安全现状
目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网
的各个层次,还米有形成完整统一的物联网安全体系。
在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利
用
您可能关注的文档
- 物联网的关键技术及计算机物联网的应用 .pdf
- 物联网环境下的数据管理与安全保障 .pdf
- 物联网技术的应用案例 .pdf
- 物联网技术应用 .pdf
- 物联网技术在生产中的应用 .pdf
- 物联网技术在智能家居系统设计中的多场景联动与自动控制方法.pdf
- 物联网技术在智慧物流中的应用 .pdf
- 物联网技术在工业自动化控制中的应用研究 .pdf
- 物联网对于人类生活方式的影响与改变 .pdf
- 物联网安全的管理措施和应对方案 .pdf
- 2024年江西省高考政治试卷真题(含答案逐题解析).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)物理试卷(含答案详解).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)地理试卷(含答案详解).pdf
- 2024年内蒙通辽市中考化学试卷(含答案逐题解析).docx
- 2024年四川省攀枝花市中考化学试卷真题(含答案详解).docx
- (一模)长春市2025届高三质量监测(一)化学试卷(含答案).pdf
- 2024年安徽省高考政治试卷(含答案逐题解析).pdf
- (一模)长春市2025届高三质量监测(一)生物试卷(含答案).pdf
- 2024年湖南省高考政治试卷真题(含答案逐题解析).docx
- 2024年安徽省高考政治试卷(含答案逐题解析).docx
文档评论(0)