物联网信息安全复习笔记

您所在的位置:网站首页 年度报告主题有哪些 物联网信息安全复习笔记

物联网信息安全复习笔记

2024-07-16 08:53| 来源: 网络整理| 查看: 265

物联网信息安全 第一章 简述物联网的安全体系结构以及各层的主要安全技术 感知识别层、网络传输层、管理服务层、应用层 ①感知识别层的安全技术主要有密码技术、高速密码芯片、PKI公钥基础设施、信息系统平台安全等,属于信息安全基础核心技术。 ②网络传输层的安全技术主要有攻击监控、内容分析、病毒防治、访问控制、应急反应以及战略预警等,属于信息安全防御的关键技术。 ③管理服务层主要安全技术有无线网安全、虚拟专用网、传输安全、安全路由、防火墙、安全域策略和安全审计等,属于网络环境安全技术。 ④应用层的主要安全技术有可信终端、身份认证、访问控制和安全审计等,属于网络应用环境安全技术。 第二章 试比较对称密码体制与非对称密码体制的特点 对称密码体制:加密和解密使用同一个密钥,加密和解密的密钥是对称的。 优点:计算量小,加密速度快; 缺点:易泄密 非对称密码体制:加密和解密使用两个不同的密钥,加密和解密的密钥不对称。 优点:安全性高,密钥易保存; 缺点:计算量大,解密慢。用公钥密码算法如何实现数字签名?+安全性分析 安全性分析:显然,由于只有签名者知道d,由RSA体制知道,其他人不能伪造签名,但可以容易证实所给消息和签名对是否是由消息和相应签名构成的合法对。 RSA签名过程如图2-20所示。 第三章

RFID安全的物理机制 (1)Kill命令机制。即从物理上毁坏标签,一旦对标签实施了Kill命令,标签便不能再次使用(禁用状态)。 (2)休眠( Sleeping)机制。让标签处于睡限状态,而不是禁用,以后可使用唤醒口令将其唤醒。 (3)阻塞( Blocking)机制。隐私比特“0”表示标签接受无限制的公共扫描;隐私比特“1”表示标签是私有的。 (4)法拉第网罩。法拉第网罩也称为静电屏蔽法。 (5)主动干扰。标签用户通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID读写器操作。 6. 物联网安全技术有哪些? 密钥管理机制、数据处理与隐私性、安全路由协议、认证与访问控制、入侵检测与容侵容错技术、决策与控制安全

第四章 物联网的感知层存在哪些安全威胁 (1)末端节点安全威胁: 它的安全威胁主要包括:物理破坏导致节点损坏;非授权读取节点信息;假冒感知节点;节点的自私性威胁;木马、病毒、垃圾信息的攻击以及与用户身份有关的信息泄露。 (2)传输威胁 物联网需要防止任何有机密信息交换的通信被窃听,储存在节点上的关键数据未经授权也应该禁止访问。传输信息主要面临的成胁有中断、拦截、篡改和伪造。 (3)拒绝服务 拒绝服务主要是故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标网络无法提供正常的服务或资源访问,使目标系统服务停止响应或崩溃,如试图中断、颠覆或毁坏网络,还包括硬件失败、软件漏洞、资源耗尽等,也包括恶意干扰网络中数据的传送或物理损坏传感器节点,消耗传感器节点能量。 (4)路由攻击 路由攻击是指通过发送伪造路由信息,干扰正常的路由过程。路由攻击有两种攻击手段。其一是通过伪造合法的但具有错误路由信息的路由控制包。还有一种攻击手段是伪造具有非法包头字段的包,这种攻击通常和其他攻击合并使用 第五章

IEEE 802.1x协议认证过程。 1) 请求者向认证者发送EAPoWLAN-Start帧,启动认证流程; 2) 认证者发出请求,要求请求者提供相关身份信息; 3) 请求者回应认证者请求,将自己的相关身份信息发送给认证者; 4) 认证者将请求者的身份信息封装至Radius-Access-Request帧中,发送至AS; 5) RADIUS服务器验证请求者身份的合法性,在此期间可能需要多次通过认证者与请求者进行信息交互; 6) RADIUS服务器告知认证者认证结果; 7) 认证者向请求者发送认证结果,如果认证通过则认证者将为请求者打开一个受控端口,允许请求者访问认证者所提供的服务,反之,则拒绝请求者访问。

第六章 数据库安全常用的技术有哪些?简要说明 (1)用户认证技术。通过用户身份验证,可以阻止非授权用户的访问,而通过用户身份识别,可以防止用户的越权访问。 (2)安全管理技术。安全管理分集中控制和分散控制两种方式。安全管理机制可采用数据库管理员、数据库安全员、数据库审计员各负其责,相互制约的方式,通过自主存取控制、强制存取控制来实现数据库的安全管理。 (3)数据库加密技术。在存取管理、安全管理之上对数据库中存储的重要数据进行加密处理,以强化数据存储的安全保护。数据加密是防止数据库中数据泄露的有效手段,结合传统的RFID安全隐患问题,目前RFID主要有哪三方面的安全问题?画出RFID中间件的物理连接结构图 传统的RFID安全问题包括:复制、重放、假冒RFID标签、欺骗、恶意阻塞、隐私泄露等。归纳起来可以分为三个方面的安全隐患 数据传输、身份认证、授权管理 在这里插入图片描述 第七章 物联网面向主题的安全模型的主题有哪些? 物联网面向主题的安全模型的组成有哪几个部分? 主题:通信,身份标识,定位和跟踪,传输途径,通信设备,感应器,执行机构,存储。 安全模型的组成部分:模型的内核,模型的系统,模型的防护层。


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3