物联网信息安全(终极版) .pdfVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

物联网信息安全

填空(25*1’)

①物联网的特征:全面感知、可靠传递、智能处理

②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特

殊安全问题

③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全

④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁

⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块

⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等

⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学

⑧密码体制可分为:对称密码体制、非对称密码体制

⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文增

加程度

⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击

⑪古典数据加密方法:变换、置换

⑫分组密码分为三类:代替密码、移位密码、乘积密码

⑬应用广泛的数字签名方法:RSA签名、DSS签名、散列签名

⑭依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、网

络接入安全、用户接入安全

⑮网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术

十六,*在信息系统中,对数据安全的保护就是对数据资源的机密性(Confidentiality)、完

整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。

十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看起

来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,该过程使用的数学

变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为解密算

法。

十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重要

的一道防线。(访问控制包括三个要素:主体、客体和控制策略。)

(SSL安全通信协议是一种传输层安全协议)

十九,DES算法、AES算法的密钥长度多少位?

在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。

AES的密钥长度可变,可按需要增大。

名词解释(7*3’)

①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入侵系统

(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性

⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包

⑨ACL:访问控制列表⑩PKI:公钥基础设施⑪证书授权(CertificateAuthority,CA)中

心⑫IDS:入侵检测系统⑬honeypot:蜜罐⑭honeynet:蜜网⑮SSL:传输层安全协议

⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全

的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。⑰WPA:无线保护访问

1Casablanca

物联网信息安全

计算与简答(11*4’)

一,物联网的概念

物联网就是一个将所有物体连接起来所组成的物-物相连的网络。它是通过使用射频识别、

传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按预定的协议,把任何

物品和互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管

理的一种网络。

二,物联网体系结构

三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层

四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层

五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层

三,物联网安全威胁来自于哪些方面?

物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程

的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。

四,物联网的安全现状

目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网

的各个层次,还米有形成完整统一的物联网安全体系。

在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利

文档评论(0)

157****4441 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档