欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    完整word版物联网信息安全期末考试重点.docx

    • 资源ID:12574665       资源大小:21.56KB        全文页数:10页
    • 资源格式: DOCX        下载积分:6金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要6金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    完整word版物联网信息安全期末考试重点.docx

    1、完整word版物联网信息安全期末考试重点物联网信息安全期末考试重点考前九章:1、单选15x22、填空7x23、名词解释5x34、简答5x55、论述1x16(短文500左右)一、散的知识1、物联网可划分成哪几个层次?感知层、传输层、处理层、应用层2、物联网人与物、物与物之间通信方式?综合利用有线和无线两者通信3、物联网核心基础设施是?网络,传感器,控制器,物理设备4、移动通信中断代(1G、2G、3G、4G)指的是?G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。1G是模拟蜂窝移动通信;2G是数字通信,以数

    2、字语音传输技术为核心;3G是指支持高速数据传输的蜂窝移动通讯技术;4G是第四代移动通信系统,也就是广带接入和分布网络技术。5、公开密码体制WHO、WHEN提出?(33)Diffie和Hellman,1976年6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH);应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。7、机密性的服务包括哪些?文件机密性、信息传输机密性、通信流的机密性。8、防火墙+VPN+入侵检测+访问控制?VPN(Virtual Private NetWork,虚拟专用

    3、网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限

    4、制传输的数据通过。入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。9、加解密算法(AES、DES、RSA)基本特点?AES(高级加密标准):该算法设计简单、密钥安装快、需要

    5、的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。DES(数据加密标准):是密码体制中的对称密码体制,是一种使用密钥加密的块算法。特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。RSA:是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。是第一个能同时用于加密和数字签名的算法。RSA的安全性依赖于大数分解。缺点是产

    6、生密钥麻烦,而且速度慢。10、RFID系统由哪几个部分构成?电子标签、阅读器、数据管理系统11、物联网隐私保护指?需求?(P25)隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护隐私保护的需求:12、物联网面临的隐私侵犯包括?信息隐私侵犯、位置隐私侵犯13、物联网的核心和基础是?互联网14、数字签名如果使用哈希函数来做事先数据预处理的话有什么作用?可以保证消息的完整性,由于哈希函数具备防碰撞的特点(对于一个安全的哈希函数,通常很难找到两个不同的消息使得它们具有相同的哈希值),签名便与原消息绑定在一起而形成一个完整的整体,任何对消息的修

    7、改都将会导致(消息、签名)对无法通过验证。因此,签名具有保证消息完整性的特点,即可防止篡改消息。二、名词解释(一、两句话)1、加密体制认证性1、一个密码系统(密码体制)通常由五部分组成:2、S=(M,C,K,E,D)3、 其中:4、 明文空间 M:全体明文的集合5、 密文空间 C:全体密文的集合6、 密钥空间 K:全体密钥的集合7、 加密算法 E:一种由M到C的加密变换8、 解密算法 D:一种由C到M的解密变换2、密码学的目的保密性:防止用户的标识或数据被读取数据完整性:防止数据被更改身份验证:确保数据发自特定的一方(机密性、完整性、认证性)3、数字签名(P48)数字签名又被称为数字签字、电子

    8、签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。ISO定义:数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造。简单地说,数字签名是指消息的发送者通过某种签名方法产生的别人无法伪造的一段“特殊报文”,该报文就是签名。4、哈希函数。(P50)哈希函数是把任意长度的输入数据经过算法压缩,输出一个尺寸小的很多的固定长度

    9、的数据,这个固定长度的数据即为哈希值。Hash函数,也称散列函数或散列算法。 Hash函数是一种将任意长度的消息串 M 映射成为一个定长消息的函数,记为 H。 h=H(M)称为消息 M 的Hash值或消息摘要,有时也称为消息的指纹。 通常Hash函数应用于数字签名、消息完整性检查等方面。 分类: 不带密钥的 Hash 函数:输入一个消息; 带密钥的 Hash函数:输入一个消息和一个密钥。5、拒绝服务攻击 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使

    10、服务器把合法用户的连接复位,影响合法用户的连接。拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。6、分组密码,序列密码(P33)分组密码就是将明文消息序列:m1,m2,mk,分成等长度的消息组:(m1,m2,mn),(mn+1,m2n),在密钥的控制下按固定的加密算法,一组一组地进行加密。 序列密码又称为流密码,是将明文消息字符串逐位地

    11、加密成密文字符。序列密码与分组密码的本质区别在于其加密方式。分组密码就是将明文消息序列:m1,m2,mk,分成等长度的消息组:(m1,m2,mn),(mn+1,m2n),在密钥的控制下按固定的加密算法,一组一组地进行加密。加密后输出等长的密文组:(c1,c2,cn),(cn+1,c2n)。 序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。以二元加法序列密码为例:设m1,m2,mk是明文字符,z1,z2,zk,是密钥流,那么ck=mk+zk是加密变换,c1,c2,ck是密文字符序列。序列密码与分组密码的本质区别在于其加密方式。序列密码是逐比特加密,而分组密码是按照消息组一组一组的加

    12、密。7、PGP、CA信任体制PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密钥。CA,电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心, CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。TTP发行证书,颁发给用户。收信方验证证书的有效性。证书有效则公钥合法,否则非法。8、EPC系统EPC是一个完整的、复杂的

    13、、综合的系统,包括RFID、EPC编码、网络、通信协议等,RFID只是其中的一个组成部分。EPC的全称是Electronic Product Code,中文称为产品电子代码。EPC的载体是RFID电子标签,并借助互联网来实现信息的传递。EPC旨在为每一件单品建立全球的、开放的标识标准,实现全球范围内对单件产品的跟踪与追溯,从而有效提高供应链管理水平、降低物流成本。 10、传输层安全套接层协议(SSL)它是以公钥为基础的网络安全解决方案,是由Netscape公司提出的一种建立在网络传输层TCP协议之上的安全协议标准,主要用来在客户端和服务器之间建立安全的TCP连接,并向基于TCP/IP协议的客户

    14、端和服务器提供双向安全认证及数据机密性和完整性保护等服务。11、黑洞攻击黑洞攻击指一个被俘获的节点篡改路由信息,尽可能地引诱附近的流量通过该恶意节点。12、加解密算法密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。13、智能交通(P9)智能交通系统(Intelligent Transportation System,简称ITS),它是将先进的信息技术、数据通讯传输技术、电子传感技术、控制技术及计算机技术等有效地集成运用于整个地面交通管理系统而建立的一种在大范围内、全方位发挥作用的,实时、准确、高效的综合交通运输管理系统。包括车辆控制,交通监

    15、控,车辆管理,旅游信息等子系统。14、智能医疗(P10)智能医疗是指利用最先进的物联网技术,实现患者与医务人员、医疗机构、医疗设备之间的互动,逐步达到信息化的一种医疗信息平台。15、高性能计算高性能计算(High performance computing, 缩写HPC) 指通常使用很多处理器(作为单个机器的一部分)或者某一集群中组织的几台计算机(作为单个计 算资源操作)的计算系统和环境。16、云计算云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。17、计算机病毒计算机病毒(Computer Virus

    16、)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。18、PKI公钥体制公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI 就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。三、简答(核心内容解释、要点罗列)1、X.509方案(PKI中使用的一种认证方案)是如何实现数字签名的?P852、用户身份鉴别常用技术?P643、

    17、数据库中常用访问控制策略?P1621.自主访问控制 2.强制访问控制 3.基于角色的访问控制4、无线传感器网络面临的安全威胁?被动攻击、主动攻击被动攻击窃听 监听通信 获取数据包中的关键数据 直接占用网络资源流量分析 通过流量分析可以发现信息源 暴露关键节点、簇头、基站等重要位置主动攻击 节点俘获攻击 节点复制攻击 女巫攻击 虫洞攻击 黑洞攻击 拒绝服务攻击 选择转发攻击 呼叫洪泛攻击 重放攻击消息篡改攻击 合谋攻击5、传感器网络常用安全技术?P141.节点认证2.消息机密性3.数据完整性4.数据新鲜性5.安全路由6.密钥管理7.抗Dos攻击6、主被动攻击区别?各有什么特点?举个例子。P337、公钥密码体制所满足的要求?P468、一个密码体制应包含哪几个部分?(P32)明文空间、密文空间、密钥空间、加密算法、解密算法9、智能家居中最迫切的需求?P10四、论述(发挥题)1、阻碍我国物联网产业发展的主要因素?2、PKI的构成要素?各要素基本任务?证书申请、颁发、认证过程?


    注意事项

    本文(完整word版物联网信息安全期末考试重点.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开