物联网信息安全

更新时间:2023-11-01 03:23:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

物联网信息安全(复习思考题)

1、信息安全的基本属性有哪些?

答:机密性、完整性、可用性、真实性、不可抵赖性。 2、私钥密码体制和公钥密码体制的区别是什么?

答:公钥密码体制的加密和解密采用不同的密钥。私钥密码体制的加解密采用相同的密钥。这是公钥密码体制和私钥密码体制最大的区别。

3、哪些密码体制属于私钥密码体制?它们的分组长度和密钥长度各是多少? 答:数据加密标准(DES):明文、密文分组长度:n=64,密钥长度:l=56

国际数据加密算法(IDEA):明文、密文分组长度:n=64,密钥长度:l=128

高级数据加密标准(AES):明文、密文分组长度:n=128,192,256,密钥长度:l=128,192,256

4、什么叫分组密码?分组密码有哪几种工作模式?

答:将明文消息分为包含n个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。

5、什么是公钥密码体制?画出公钥密码体制示意图。

答:在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

6、对于RSA公钥密码体制,已知p=7,q=11。 (1)已知私钥d=37,求公钥e。 (2)设明文x=53,求密文y。 (3)设密文y=21,求明文x。 答:(1)13(2)25(3)21

7、加密函数和Hash函数在信息安全中各有什么作用?

答:密码技术主要保证数据的机密性。Hash函数能保证数据的完整性和认证性。 8、解释MD5、SHA-1、MAC的中文意义。

答:MD5(message digest,消息摘要)第5版。安全Hash算法SHA-1(secure hash algorithm)第1版。带

密钥的Hash函数称为消息认证码(MAC:message authentication code)。 9、什么是数据完整性、给出两个实现数据完整性检验的方案。 答:数据完整性是指数据在生成、传送或存储过程中没有被非法篡改。

(1)使用MAC。设用户A将消息x发送给接收者B,A与B共享MAC密钥K,hK是MAC。

(2)使用Hash函数和加密。设A与B共享分组密码的密钥K,EK是加密算法,h是公开的Hash函数。

10、简要概述物联网安全的层次。

答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。 11、物联网感知层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)感知节点所感知的信息被非法获取窃听(2)感知层的网关节点被非法控制(3)感知层的普通节点被非法控制(4)感知层的普通节点被非法捕获(5)感知层的节点受到DOS攻击(6)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。

安全需求:(1)保密性:多数感知网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知网络(2)密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3)节点认证:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节点不能接入(4)信誉评估:一些重要感知网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(5)安全路由:几乎所有感知网络内部都需要不同的安全路由技术。 12、物联网网络层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)DOS攻击(拒绝服务: Denial of Service)、分布式拒绝服务(DDOS)攻击; (2)假冒攻击、中间人攻击等;(3)跨异构网络的网络攻击。

安全需求:(1)数据保密性;(2)数据完整性;(3)数据流保密性:对数据流量信息进行保密;(4)DDOS攻击的检测与预防;(5)移动网中认证与密钥协商机制(Authentication and Key Agreement,AKA)的一致性或兼容性、跨域认证和跨网络认证。

13、物联网处理层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)来自于超大量终端的海量数据的识别和处理;(2)智能变为低能;(3)自动变为失控(可控性是信息安全的重要指标之一);(4)灾难控制和恢复;(5)非法人为干预(内部攻击);(6)设备(特别是移动设备)的丢失。

安全需求:(1)对海量加密数据的快速、有效、准确处理是智能处理阶段遇到的一个重大挑战;(2)处理层需要高智能的处理机制;(3)失误时高效快速的恢复;(4)物联网处理层的信息保障还需要科学管理手段;(5)降低移动设备丢失所造成的损失 14、物联网应用层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)通用隐私的保护;(2)物联网各子系统没有统一标准,未来必然会面临网络平台的网络融合问题。

安全需求:(1)根据不同访问权限对同一数据库内容进行筛选;(2)提供用户隐私信息保护,同时又能正确认证;(3)解决信息泄露追踪问题;(4)进行计算机取证;(5)销毁计算机数据;(6)保护电子产品和软件的知识产权。

15、物联网信息感知面临的攻击类型有哪些?

答:选择性转发攻击、Sinkhole攻击(槽洞攻击)、Sybil攻击(女巫攻击)、Wormhole攻击(虫洞攻击)、Hello泛洪攻击。

16、物联网信息感知层使用的密钥有哪些类型?

答:(1)节点到基站之间通信的密钥(2)节点到节点之间通信的密钥(3)基站到所有节点之间通信的密钥——组密钥(4)节点到多个邻居节点之间通信的密钥——簇密钥。 17、了解Xerberos密钥分配协议。

答:Kerberos协议使用一个KDC为每对节点建立会话密钥。它提供了节点间的相互认证、密钥确认、密钥新鲜性等功能,具有安全、可靠、透明和可伸缩的特点。 18、了解E-G对密钥预分配方案。

答:(1) 密钥预分配阶段(2) 共享密钥发现阶段(3) 路径密钥建立阶段(4) 密钥撤销(5) 密钥重置 19、了解网络安全加密协议SNEP。

答:SNEP利用预共享主密钥方式:已知每个节点与基站之间共享一对主密钥,其它密钥都利用主密钥产生。

20、了解微型广播认证协议μTESLA。

答:uTESLA协议主要思想:先广播一个通过密钥Kmac认证的数据包,然后公布密钥Kmac 。这样就保证了在密钥Kmac 公布之前,没有人能够得到认证密钥的任何信息,也就没有办法在广播包认证之前伪造出正确的广播数据包。

21、RFID存在哪些安全风险?有哪些安全需求?

答:安全风险:数据完整性、身份真实性、数据隐匿性、用户侵犯隐私。

安全需求:前向安全性、不可分辨性、访问控制、抗通信量分析、抗重放攻击、防跟踪能力。 22、掌握Hash-Lock协议、随机化Hash-Lock协议、Hash链协议。 答:已崩溃,看书吧,PPT3。 23、蓝牙技术存在哪些安全隐患?

答:蓝牙采用ISM( 工业、科学、医药)4GHz的频段发送信息,与许多同类协议(如802.11b、家用设备等)产生频段冲突,容易对蓝牙通信产生干扰,使通信服务失去可用性;电磁信号在发送过程中容易被截获、分析,失去通信信息的保密性;通信对端实体身份容易受到冒充、使通信失去可靠性。 24、了解蓝牙的网络安全技术。 答:看书看书,PPT4。

25、ZigBee需要哪些信息安全服务?

答:(1)访问控制(2)数据加密(3)教据完整性(4)序列抗重播保护 26、了解ZigBee信息安全构件。

答:(1)AES-CTR(2)AES-CBC-MAC(3)AES-CCM

27、熟悉UWB拒绝服务攻击原理、攻击类型、防御措施。 答:看第4个PPT吧。。。

28、了解移动Ad Hoc网络的安全需求。

答:(1)可用性(Availability)(2)认证性(Authenticity)(3)机密性(Confidentiality)(4)完整性

(Integrity)(5)不可否认性(Nonrepudiation)(6)时间性(Timeliness)(7)隔离(Isolation)(8)授权(Authorization)(9)低计算量(Lightweight Computations)(10)位置保密(Location Privacy)(11)自稳定性(Self-Stability)(12)Byzantine鲁棒性(Byzantine Robustness)(13)匿名性(Anonymity) (14)密钥管理(Key Management)(15)访问控制(Access Control)(16)信任(Trust) 29、移动Ad Hoc网络的安全策略和机制是什么?

答:(1)加密(2)保障路由安全(3)密钥管理(4)身份认证和访问控制(5)入侵检测 30、物联网应用层的安全内容有哪些?

答:根据不同的访问权限对同一数据库内容进行筛选、提供用户隐私保护、同时又能正确认作、信息泄露追踪、节点主机取证、销毁节点主机数据、保护软件、硬件的知识产权。 31、访问控制有哪些主要功能? 答:身份认证、授权、文件保护、审计。 32、在访问控制系统中,客体包含哪些内容?

答:1、客体是一种信息实体,如:记录、存储页、存储段、文件、目录、目录树、邮箱、信息、程序、位、字节、域、处理器、通信线路、时钟、网络节点。

2、主体有时也可以当作客体处理,如:一个进程可能包含许多子进程,这些子进程就可认为是3、在有些系统中,每种硬件设备都作为客体来处理,逻辑上所有客体都作为文件来处理。 一种客体。

33、了解基于角色的访问控制和基于属性的访问控制内容。 答:看PPT5。。

34、掌握基于属性的访问控制中的“属性”的含义及其表达式。

答:将四类对象自身的特性定义为属性ATTRIBUTE(A)={Ua,Ra,Oa,Rca},用户属性集合Ua,资源属性集合Ra,操作属性集合Oa,运行上下文对象的属性RCa。

属性表达式是对用户资格和能力的描述,在ABAC系统中被表示为某个属性变量的取值满足某种条件的运算符的三元组,属性表达式不仅包括属性与属性值的关系,而且包括属性与属性之间的关系以及属性值与属性值的关系。具体看PPT5。

35、了解基于属性的访问控制中的“访问控制规则”和“访问控制策略”的含义。

答:访问控制规则是由用户、资源、操作和运行上下文四类基本对象的属性表达式(ae)通过逻辑运算符(AND ,OR ,NOT)连接起来的表达式。

ABAC中访问控制策略是由一个或若干个访问控制规则构成的集合,用Policy表示。任何一个访问控制规则都是访问控制策略集合中的一个元素,即?Rulei,Rulei∈pi。 36、数字签名技术有什么作用?

答:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

37、在ElGamal数字签名体制中,假设p=19,g=13。如果签名者A选取的私钥为x=10,试计算公钥。设签名者A要对消息M=15进行签名,且选取随机数k=11,求签名者A对M=15的签名。并验证该数字签名的有效性。 答:

38、利用DSS签名标准,设计一个实现身份认证和数据完整性检验的方案。 答:

39、掌握基于静态口令的身份认证协议、基于动态口令的身份认证协议、基于Hash函数的双向口令身份认证协议。 答:PPT5

40、掌握基于私钥密码体制的双向身份认证协议、基于公钥密码体制的双向身份认证协议。 答:PPT5

41、网络病毒主要特点有哪些?

答:(1)程序性(2)传染性(3)非授权性(4)隐蔽性(5)潜伏性(6)破坏性(7)不可预见性(8)可触发性(9)通过网络和网络系统、协议传播(10)传播速度极快 42、网络病毒有哪些传播方式?

答:(1)病毒通过邮件的传播(2)病毒通过共享文件夹主动传播(3)通过浏览网页感染病毒(4)真正的网络蠕虫

43、怎样预防网络病毒?

答:1)合理设置杀毒软件2)合理设置电子邮件工具3)合理设置浏览器的安全级别4)慎重对待邮件附件5)不要随便点击不明链接6)不要随便接收文件7)尽量从大型的专业网站下载软件 8)设置始终显示文件的扩展名9)及时升级邮件程序和操作系统10) 启用网络防火墙 44、黑客攻击方法有哪些?

答:(1) 口令人侵(2) 放置特洛伊木马程序(3) WWW的欺骗技术(4) 电子邮件攻击(5) 通过一个节点来攻击其它节点(6) 网络监听(7) 利用黑客软件攻击(8) 安全漏洞攻击(9) 端口扫描攻击 45、了解防范黑客攻击的措施。

答:(1)选用安全的口令(2)实施存取控制(3)确保数据安全(4)使用安全的服务器系统(5)谨慎开放缺乏安全保障的应用和端口(6) 定期分析系统日志(7) 不断完善系统的安全性能(8)排除人为因素(9)进行动态监控(10)主动防御(11) 由第三方评估机构进行网络安全的评估(12)谨慎利用共享软件(13) 做好数据的备份工作(14) 使用防火墙 46、什么是防火墙?

答:防火墙(Firewall)是指处于本地网络与外界网络之间的一道防御系统,由软件和硬件设备组合而成,限制外界用户对内部网络访问及管理内部用户访问外部网络的权限。 47、了解防火墙的主要技术。

答:(1)包过滤防火墙(Packet Filter Firewall) (2)应用层代理防火墙(3) 状态监测防火墙 48、了解防火墙的选择方法。

答:(1) 自身安全性(2) 系统稳定性(3) 高效实用性(4) 可靠性(5) 控制灵活(6) 管理便利(7) 管理简便(8) 拒绝服务攻击的抵抗能力(9) 报文过滤能力(10) 可扩展性

本文来源:https://www.bwwdw.com/article/oof2.html

Top