没有合适的资源?快使用搜索试试~ 我知道了~
物联网信息安全复习资料.docx
需积分: 17 20 下载量 64 浏览量
2021-04-17
11:16:25
上传
评论 7
收藏 104KB DOCX 举报
温馨提示
试读
13页
物联网信息安全(机械工业出版社 桂小林 张学军 赵建强等编著)期末复习考点整理
资源详情
资源评论
资源推荐
物联网信息安全(机械工业出版社)期末复习考点整理
整理者:路宇
第一章:物联网与信息安全
1. 常见的物联网信息安全技术包括哪些?
信息加密技术,认证与授权技术,安全控制技术,安全审计技术,隐私保护技术
2. 信息安全的基本属性是什么?
保持信息的保密性,完整性,另外可能包含其他特性,如真实性,可核查性,抗抵赖和可
靠性
物联网面临哪些安全威胁?
物联网传感器节点接入过程中的安全威胁,物联网数据传输过程中的安全威胁,物联网数
据处理过程中的安全威胁,物联网应用应用过程中的安全威胁
第二章:物联网的安全体系
1.RFID 系统的主要隐私威胁?
一般 有三类隐私威胁:一,身份隐私威胁,即攻击者能够推导出参与通信的节点的身
份;二,位置隐私威胁,即攻击者能够知道一个通信实体的物理位置或大概估计出到该实
体的相对距离,进而推断出该通信实体的隐私信息;三,内容隐私威胁,即由于消息和位
置一致,攻击者能够确定通信交换信息的意义
2.试说明 RFID 的安全需求和主要安全隐患有哪些?
安全需求:机密性,完整性,可用性,真实性,隐私性
主要的安全隐患:
()针对标签和阅读器的的攻击:数据窃听,中间人攻击,重放攻击,物理破解,信息篡
改,拒绝服务攻击,屏蔽攻击,略读,其他攻击
()针对后端数据库的攻击:标签伪造与复制, 病毒攻击, 网络 攻击
3.传感网的安全攻击和防御措施有哪些?
表 传感网中的攻击和防御措施
网络层次 攻击和威胁 防范措施
物理层 拥塞攻击
篡改和物理破坏
扩频通道,消息优先级,低
占空比,区域映射,模式转
换防篡改,伪装隐藏,
鉴别
层 冲突攻击
消耗攻击
非公平攻击
纠错码
限制数据报发送速度
短帧和非优先级策略
网络层 路由信息的欺骗、篡改或回
放攻击
选择性转发
黑洞攻击
蠕虫洞攻击
洪泛攻击
假冒答应攻击
出口过滤,认证,监测
冗余路径,探测机制
认证,监测,冗余机制
认证,探测机制
认证,包控制
认证,验证双向路径
认证,多径路由
攻击 随机转发
传输层 洪泛攻击
失步攻击
客户端谜题
认证
第三章 数据安全
1. 信息系统中的 CIA 三原则是?
机密性( !"#)$完整性("%"#)$可用性(!&!!'"#)
2. RSA 密码算法(计算题)
密码算法基于“大整数素因子分解困难问题”进行设计,整个 密码算法主要由密钥产
生算法,加密算法,解密算法三部分组成。
()密钥产生步骤
)选择两个保密的大素数 ( 和 )
)计算 *+(),α(n)=(p-1)(q-1),其中 α(n)是 n 的欧拉函数值
)选一整数 ,满足 ,,α(n),且 gcd(α(n),e)=1(α(n)与 e 的最大公约数为 1)
-)计算 ,满足 +*α(n),即 d 是 e 在模 α(n)下的逆元,因 e 和 α(n)互素由模运算可
知,它的乘法逆元一定存在
.)以{e,n}为公钥,{d,n}为私钥
(2)加密
加密首先将明文分组,使得每个分组对应的十进制数小于 n,即分组长度为
log2n,然后对每个明文分组 m 做加密运算:
C=m
mod n
(3)解密
对密文分组的解密运算为:
M=c
mod n
3. 加入数字签名和验证文件传输过程?
1)发送方首先用散列函数从原文得到数字签名,然后采用公开密钥体系用发送方的私有
秘钥对数字签名进行加密,并且把加密后的数字签名附在要发送的原文后面
2)发送方选择一个秘密密钥对文件进行加密,并通过网络把加密后的文件传送到接收方。
3)发送方用接收方的公开密钥对秘密密钥进行加密,并通过网络把加密后的文件通过秘
密密钥传输到接收方。
4)接收方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。
5)接收方使用秘密密钥对文件进行解密,得到经过加密的数字签名。
6)接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文。
7)接收方用得到的明文和散列函数重新计算数字签名,并与解密后的数字签名进行对比 ,
如果两个数字签名是相同的,则说明该文件在传输过程中没有损坏。
4. 一个成熟的数字图像水印系统具有的特性?
保真性,鲁棒性,可靠的检测机制,相关的密钥,可接受的计算开销,多重水印
5. 设 26 个英文字母 A、B、C、...、Z 的编码依次是 0、1、...、25.已知单表仿射变换为
c=(5m+7)mod26,其中 m 是明文的编码,试对明文“HELPME”进行解密,得到相应的密
文。
6. 流体密码体制和分组密码体质有什么不同?
流密码: 若能以一种方式产生一个随机序列(密钥流),这一序列由密钥所确定,则利用
这样的序列可以进行加密,即将密钥、明文表示成表示成连续的符号或二进制,对应进行
加密,加、解密是一次处理明文中的一个或者几个比特。流密码可以看成是连续的加密,
明文是连续的,密钥也是连续的。
分组密码:分组密码就是数据在密钥的作用下,一组一组被等长处理,且通常情况是明、
密文等长。
7. 简述数字签名算法。
数字签名算法是数字签名标准的一个子集,表示了只用作数字签名的一个特定的公钥算法
密钥运行在由 SHA-1 产生的消息哈希:为了验证一个签名,要重新计算消息的哈希,使用
公钥解密签名然后比较结果。缩写为 DSA。
第四章 隐私安全
1. 试论述数据库隐私保护技术的分类及度量标准?
1)基于数据失真的技术。使敏感数据失真但同时保持某些数据或数据属性不变的方法。
如采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可
以保持某些统计方面的性质,以便进行数据挖据等操作。
2)基于数据加密的技术。采用加密技术在数据挖掘过程中隐藏敏感数据的方法,多用于
分布式应用环境,如安全多方计算
3)基于限制发布的隐私保护技术。有选择地发布原始数据、不发布或者发布精度较低的
敏感数据以实现隐私保护。
3)度量标准:
隐私保护度。通常通过发布数据的披露风险来反映。披露风险越小,隐私保护度越高。
数据的可用性。对发布数据质量的度量,它反映通过隐私保护技术处理后数据的信息
丢失。数据缺损越高,信息丢失越多,数据利用率越低。
2. 试论述位置隐私保护技术的分类及度量标准?
1)基于隐私保护策略的技术。通过制定--些常用的隐私管理规则和可信任的隐私协定来约
束服务提供商能公平、安全的使用个人位置信息。
2)基于匿名和混淆技术的技术。利用匿名和混淆技术分隔用户身份标识和其所在的位置
信息、降低用户位置信息的精度以达到隐私保护的目的。
3)基于空间加密的方法。通过对位置加密达到匿名的效果。
4)度量标准:
隐私保护度。通常通过位置隐私的披露风险来反映。披露风险越小,隐私保护度越高。
服务质量。用于衡量隐私算法的优劣,在相同的隐私保护度下,服务质量越高说明隐
私保护算法越好。一般情况下,服务质量由查询响应时间、计算和通信开销、查询结果的
精确性等来衡量。
3. 试论述数据隐私保护技术的分类及度量标准?
略
第五章 接入安全
1. 当前基于 IPV6 的无线接入技术的主要两种方式?
1)代理接入方式
代理接入方式是指将协调节点通过基站(基站是一台计算机)接入互联网。
代理接入方式的优点是安全性较好,利用 PC 作基站,减少了协调节点软硬件的复杂度及
能耗。可在代理主机上部署认证和授权等安全技术,且保证传感器数据的完整性,缺点是
PC 作为基站,其代价、体积、能耗都比较大,不便于布置,在恶劣的环境中不能正常工
作。
剩余12页未读,继续阅读
路宇luyv
- 粉丝: 3
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0