2022年物联网信息安全 .pdf
《2022年物联网信息安全 .pdf》由会员分享,可在线阅读,更多相关《2022年物联网信息安全 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、物联网信息安全 (复习思考题 )1、信息安全的基本属性有哪些?答:机密性、完整性、可用性、真实性、不可抵赖性。2、私钥密码体制和公钥密码体制的区别是什么?答:公钥密码体制的加密和解密采用不同的密钥。私钥密码体制的加解密采用相同的密钥。这是公钥密码体制和私钥密码体制最大的区别。3、哪些密码体制属于私钥密码体制?它们的分组长度和密钥长度各是多少? 答:数据加密标准( DES):明文、密文分组长度:n=64,密钥长度: l=56 国际数据加密算法(IDEA ):明文、密文分组长度:n=64,密钥长度: l=128 高级数据加密标准(AES):明文、密文分组长度:n=128,192,256,密钥长度:
2、 l=128,192,256 4、什么叫分组密码 ?分组密码有哪几种工作模式?答:将明文消息分为包含n个符号的组,用密钥 k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB 、密文分组链接模式CBC 、输出反馈模式 OFB 、密文反馈模式CFB 、计数器模式 CTR 。5、什么是公钥密码体制?画出公钥密码体制示意图。答:在公钥加密系统中, 加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥 ( 公开密钥 )向公众公开,谁都可以使用,解密密钥(秘密密钥 ) 只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体
3、制。6、对于 RSA公钥密码体制,已知 p=7,q=11。(1)已知私钥 d=37,求公钥 e。(2)设明文 x=53,求密文 y。(3)设密文 y=21,求明文 x。答:( 1)13(2)25(3)21 7、加密函数和 Hash函数在信息安全中各有什么作用?答:密码技术主要保证数据的机密性。Hash函数能保证数据的完整性和认证性。8、解释 MD5 、SHA-1、MAC 的中文意义。答:MD5(message digest, 消息摘要 )第5版。安全 Hash算法SHA-1(secure hash algorithm)第1版。带名师资料总结 - - -精品资料欢迎下载 - - - - - -
4、- - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 密钥的 Hash 函数称为消息认证码(MAC :message authentication code)。9、什么是数据完整性、给出两个实现数据完整性检验的方案。答:数据完整性是指数据在生成、传送或存储过程中没有被非法篡改。(1)使用 MAC 。设用户 A将消息 x发送给接收者 B,A与B共享 MAC密钥 K,hK是MAC。(2)使用 Hash 函数和加密。 设A与B共享分组密码的密钥K,EK是加密算法, h是公开的 Hash函数。10、简要概述
5、物联网安全的层次。答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。11、物联网感知层常见的安全威胁和安全需求各有哪些?答:安全威胁: (1) 感知节点所感知的信息被非法获取窃听(2) 感知层的网关节点被非法控制(3) 感知层的普通节点被非法控制(4) 感知层的普通节点被非法捕获(5) 感知层的节点受到 DOS 攻击(6) 接入到物联网的超大量传感节点的标识、识别、认证和控制问题。安全需求: (1) 保密性:多数感知网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知网络 (2) 密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3) 节点认证
6、:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节点不能接入(4) 信誉评估:一些重要感知网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(5) 安全路由:几乎所有感知网络内部都需要不同的安全路由技术。12、物联网网络层常见的安全威胁和安全需求各有哪些?答:安全威胁: (1)DOS攻击(拒绝服务 : Denial of Service)、分布式拒绝服务(DDOS) 攻击;(2) 假冒攻击、中间人攻击等;(3) 跨异构网络的网络攻击。安全需求:(1) 数据保密性 ;(2) 数据完整性 ;(3) 数据流保密性: 对数据流量信息进行保密;(4)DDOS攻击的检测与预防;
7、 (5) 移动网中认证与密钥协商机制(Authentication and Key Agreement,AKA )的一致性或兼容性、跨域认证和跨网络认证。13、物联网处理层常见的安全威胁和安全需求各有哪些?答:安全威胁: (1) 来自于超大量终端的海量数据的识别和处理;(2) 智能变为低能; (3) 自动变为失控( 可控性是信息安全的重要指标之一);(4) 灾难控制和恢复; (5) 非法人为干预 (内部攻击 );(6) 设备( 特别是移动设备 )的丢失。安全需求: (1) 对海量加密数据的快速、有效、准确处理是智能处理阶段遇到的一个重大挑战;(2) 处理层需要高智能的处理机制;(3) 失误时高
8、效快速的恢复;(4) 物联网处理层的信息保障还需要科学管理手段; (5) 降低移动设备丢失所造成的损失14、物联网应用层常见的安全威胁和安全需求各有哪些?答:安全威胁: (1) 通用隐私的保护; (2) 物联网各子系统没有统一标准,未来必然会面临网络平台的网络融合问题。安全需求: (1) 根据不同访问权限对同一数据库内容进行筛选;(2) 提供用户隐私信息保护,同时又能正确认证; (3) 解决信息泄露追踪问题;(4) 进行计算机取证; (5) 销毁计算机数据; (6) 保护电子产品和软件的知识产权。15、物联网信息感知面临的攻击类型有哪些?名师资料总结 - - -精品资料欢迎下载 - - - -
9、 - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 答:选择性转发攻击、 Sinkhole 攻击(槽洞攻击 )、Sybil 攻击 (女巫攻击 )、Wormhole 攻击(虫洞攻击 ) 、Hello 泛洪攻击。16、物联网信息感知层使用的密钥有哪些类型?答:(1) 节点到基站之间通信的密钥(2) 节点到节点之间通信的密钥(3) 基站到所有节点之间通信的密钥组密钥 (4) 节点到多个邻居节点之间通信的密钥簇密钥。17、了解 Xerberos密钥分配协议。答:Kerberos 协议使用一个 K
10、DC 为每对节点建立会话密钥。它提供了节点间的相互认证、密钥确认、密钥新鲜性等功能,具有安全、可靠、透明和可伸缩的特点。18、了解 E-G对密钥预分配方案。答:(1) 密钥预分配阶段 (2) 共享密钥发现阶段 (3) 路径密钥建立阶段 (4) 密钥撤销 (5) 密钥重置19、了解网络安全加密协议SNEP。答:SNEP 利用预共享主密钥方式:已知每个节点与基站之间共享一对主密钥,其它密钥都利用主密钥产生。20、了解微型广播认证协议TESLA 。答:uTESLA 协议主要思想:先广播一个通过密钥Kmac 认证的数据包,然后公布密钥Kmac 。这样就保证了在密钥 Kmac 公布之前,没有人能够得到认
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年物联网信息安全 2022 联网 信息 安全
限制150内