物聯(lián)網(wǎng)信息安全終極

物聯(lián)網(wǎng)信息安全終極

ID:14434344

大?。?1.00 KB

頁數(shù):5頁

時間:2018-07-28

物聯(lián)網(wǎng)信息安全終極_第1頁
物聯(lián)網(wǎng)信息安全終極_第2頁
物聯(lián)網(wǎng)信息安全終極_第3頁
物聯(lián)網(wǎng)信息安全終極_第4頁
物聯(lián)網(wǎng)信息安全終極_第5頁
資源描述:

《物聯(lián)網(wǎng)信息安全終極》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在學術論文-天天文庫

1、物聯(lián)網(wǎng)信息安全填空(25*1’)①物聯(lián)網(wǎng)的特征:全面感知、可靠傳遞、智能處理②物聯(lián)網(wǎng)的安全問題:傳統(tǒng)的網(wǎng)絡安全問題、計算系統(tǒng)的安全問題、物聯(lián)網(wǎng)感知過程中的特殊安全問題③物聯(lián)網(wǎng)的安全特征:安全體系結構復雜、涵蓋廣泛的安全領域、有別于傳統(tǒng)的信息安全④RFID三類隱私威脅:身份隱私威脅、位置隱私威脅、內(nèi)容隱私威脅⑤傳感器節(jié)點一般由四個部分構成:感知模塊、處理模塊、傳輸模塊和電源模塊⑥傳感器網(wǎng)絡安全技術:基本安全框架、密鑰管理、安全路由、侵入檢測以及加密技術等⑦古典密碼學包含的互相對立的分支:密碼編碼學、密碼分析學⑧密碼體制可分為:對

2、稱密碼體制、非對稱密碼體制⑨評價密碼體制的安全因素包括:保密度強、密鑰長度、算法復雜度、差錯傳播性、密文增加程度⑩密碼分析分為四類:已知密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊?古典數(shù)據(jù)加密方法:變換、置換?分組密碼分為三類:代替密碼、移位密碼、乘積密碼?應用廣泛的數(shù)字簽名方法:RSA簽名、DSS簽名、散列簽名?依據(jù)物聯(lián)網(wǎng)中各個層次接入物聯(lián)網(wǎng)方式的不同,物聯(lián)網(wǎng)接入安全分為:節(jié)點接入安全、網(wǎng)絡接入安全、用戶接入安全?網(wǎng)絡誘騙技術:蜜罐(honeypot),蜜網(wǎng)(honeynet)技術十六,*在信息系統(tǒng)中,對數(shù)據(jù)安全的保

3、護就是對數(shù)據(jù)資源的機密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保護,簡稱CIA三原則。十七,在密碼學中,偽裝(變換)之前的信息是原始信息,稱為明文;偽裝之后的信息看起來是一串無意義的亂碼,稱為密文。把明文偽裝成密文的過程稱為加密,該過程使用的數(shù)學變換稱為加密算法;將密文還原為明文的過程稱為解密,該過程使用的數(shù)學變換稱為解密算法。十八,身份認證是指用戶身份的確認技術,它是物聯(lián)網(wǎng)信息安全的第一道防線,也是最重要的一道防線。(訪問控制包括三個要素:主體、客體和控制策略。

4、)(SSL安全通信協(xié)議是一種傳輸層安全協(xié)議)十九,DES算法、AES算法的密鑰長度多少位?在DES加密算法中,明文和密文均為64位,有效密鑰長度為56位。AES的密鑰長度可變,可按需要增大。名詞解釋(7*3’)①IoT:物聯(lián)網(wǎng)②RFID:射頻識別技術③ITU:國際電信聯(lián)盟④DDoS:分布式入侵系統(tǒng)(DoS:拒絕服務攻擊)(APT:高級持續(xù)性威脅攻擊)⑤CIA:保密性、完整性、可用性⑥WSN:無線傳感器網(wǎng)絡⑦PAP:口令認證協(xié)議⑧ACP:訪問控制包⑨ACL:訪問控制列表⑩PKI:公鑰基礎設施?證書授權(CertificateAu

5、thority,CA)中心?IDS:入侵檢測系統(tǒng)?honeypot:蜜罐?honeynet:蜜網(wǎng)?SSL:傳輸層安全協(xié)議?VPN:虛擬專用網(wǎng),被定義為通過一個公用網(wǎng)絡(通常是因特網(wǎng))建立一個臨時的、安全的連接,是一條穿過混亂的公用網(wǎng)絡的安全、穩(wěn)定的隧道。?WPA:無線保護訪問5Casablanca物聯(lián)網(wǎng)信息安全計算與簡答(11*4’)一,物聯(lián)網(wǎng)的概念物聯(lián)網(wǎng)就是一個將所有物體連接起來所組成的物-物相連的網(wǎng)絡。它是通過使用射頻識別、傳感器、紅外感應器、全球定位系統(tǒng)、激光掃描器等信息采集設備,按預定的協(xié)議,把任何物品和互聯(lián)網(wǎng)連接起來

6、,進行信息交換和通信,以實現(xiàn)智能化識別、定位、跟蹤、監(jiān)控和管理的一種網(wǎng)絡。二,物聯(lián)網(wǎng)體系結構三層體系:感知控制層、數(shù)據(jù)傳輸層(即網(wǎng)絡互聯(lián)層)、數(shù)據(jù)處理層四層體系:感知控制層、數(shù)據(jù)傳輸層(即網(wǎng)絡互聯(lián)層)、數(shù)據(jù)處理層、應用層五層體系:感知控制層、網(wǎng)絡互聯(lián)層、資源管理層、信息處理層、應用層三,物聯(lián)網(wǎng)安全威脅來自于哪些方面?物聯(lián)網(wǎng)的安全威脅來自于:物聯(lián)網(wǎng)傳感器節(jié)點接入過程的安全威脅、物聯(lián)網(wǎng)數(shù)據(jù)傳輸過程的安全威脅、物聯(lián)網(wǎng)數(shù)據(jù)處理過程的安全威脅、物聯(lián)網(wǎng)應用過程中的安全威脅等。四,物聯(lián)網(wǎng)的安全現(xiàn)狀目前,國內(nèi)外學者針對物聯(lián)網(wǎng)的安全問題開展了相

7、關研究,但這些研究大部分是針對物聯(lián)網(wǎng)的各個層次,還米有形成完整統(tǒng)一的物聯(lián)網(wǎng)安全體系。在感知層,感知設備有多種類型,為確保其安全性,目前主要是進行加密和認證工作,利用認證機制避免標簽和節(jié)點被非法訪問。感知層加密已經(jīng)有了一定的技術手段,但還需要提高安全等級,以應對更高的安全需求在傳輸層,主要研究節(jié)點的機密性,利用節(jié)點與節(jié)點之間嚴格的認證,保證端到端的機密性,利用密鑰有關的安全協(xié)議支持數(shù)據(jù)的安全傳輸在應用層,目前的主要研究工作是數(shù)據(jù)庫安全訪問控制技術,但還需要研究其他的一些相關安全技術,如信息保護技術、信息取證技術、數(shù)據(jù)加密檢索技術

8、等五,信息安全的定義國際標準化組織和國際電工委員會在“ISO/IEC17799:2005”協(xié)議中對信息安全的定義:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真實性、可核查性、抵賴性和可靠性等”。六,信息安全的內(nèi)容硬件安全:涉及信息存儲、傳輸、處理等過程

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。