【期末复习资料】物联网信息安全

第一次测试

1.物联网理论上分为三层,从上往下依次为:应用层、网络层感知层

2.物联网操作系统包括内核外围模块和系统集成开发环境。

3.物联网应该具备三个特征:一是全面感知,即利用RFID、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术对海量数据和信息进行分析和处理,使得对物体实施智能化的控制真正达到人与人的沟通和物与物的沟通。

4.密钥管理系统是安全的基础,是实现感知信息保护的手段之一。

5.消息鉴别,信息可能被篡改或插入恶意信息时,采用鉴别机制保证其合法、完整性,包括点对点消息鉴别和广播消息鉴别。

6.物联网信息安全的特点?

  1. 安全威胁由网络世界延伸到物质世界。
  2. 安全威胁由网络扩展到众多节点。
  3. 安全威胁由物联网自身放大到云计算服务体系。

7. 密钥管理机制涉及哪三个方面?

密钥管理机制涉及密钥材料的产生、分配、更新和注销,共享密钥的建立、撤销和更新,会话密钥的建立和更新三个方面。

8. 什么是消息鉴别?

消息鉴别,信息可能被篡改或插入恶意信息时,采用鉴别机制保证其合法、完整性,包括点对点消息鉴别和广播消息鉴别

9. 密钥管理应具备哪些性质?

密钥生成或更新算法的安全性;

前向私密性,中途退出网络或被俘获的恶意节点无法利用先前的密钥信息生成合法密钥,继续参与通信活动;

后向私密性和可扩展性,即新加入的合法节点可利用新分发或周围更新的密钥参与通信活动;

源端认证性,要求发送方身份的可认证性和消息的可认证性,每个数据包都可找到其发送源并且不可否认。


第二次测试

1.下面哪个模运算规则是不正确的?

A.(a+b) mod p=(a mod p +b mod p) mod p

B.(a-b) mod p=(a mod p -b mod p) mod p

C.(a*b) mod p=((a mod p) *(b mod p)) mod p

D.(ab) mod p=(ab) mod p

2.整数集对哪三种运算是封闭的?

A. 加法,乘法、除法

B. 加法、减法、除法

C. 加法,减法、乘法

D. 减法、乘法、除法

3.在模运算的定义下,没有下面哪个运算?

A. (a+b)mod p

B. (a-b)mod p

C. (a*b)mod p

D. (a/b)mod p

4.在对称钥匙密码学中,加密和解密使用相同的钥匙,也许对不同的信息使用不同的钥匙,但都面临钥匙管理的难题。

5.n欧拉函数记作Φ(n),Φ(13)=12,Φ(81)=54

6.如果a是一个整数,n是一个正整数,a除以n的余数r可以用a (mod n)表示,n称为模,因此求余数的运算也被称为运算。

7.公开密钥算法大多是基于计算复杂度上数学难题,通常来自数论

8.算法复杂度分为时间复杂度和空间复杂度。

9.对于正整数n,将0,1,2,…,n-1中与n互素的整数的个数记作φ(n),称作欧拉函数

10.公钥密码学,又称非对称钥匙密码学,相对于对称钥匙密码学,其最大的特点在于加密和解密使用不同的钥匙

11.若p是素数,则p的欧拉函数 φ(p) = p-1

12.同余关系是一个等价关系,具有如下三个基本性质:自反性对称性传递性

13.设计公钥体制的关键是要先求一个合适的单向函数

14.图灵的基本思想是什么?

图灵的基本思想是用机器来模拟人们用纸笔进行数学运算的过程,他把这样的过程看做下列两种简单的动作:

  1. 在纸上写上或擦除某个符号;
  2. 把注意力从纸的一个位置移动到另一个位置。

15.公钥密码系统的安全性主要取决于什么?

公钥密码系统的安全性主要取决于公钥算法所依赖的的数学难题,要求加密函数具有单向性,即求逆的困难性。

16.什么是欧拉函数?

欧拉函数:对于正整数n,将0,1,2,…,n-1中与n互素的整数的个数记作φ(n),称作欧拉函数。

17.单向函数应满足的两个条件是什么?

一个函数f若满足下列两个条件,则称f为单向函数:

  1. 对于所有属于f定义域的任一x,可以很容易计算f(x)= y
  2. 对于几乎所有属于f值域的任一y,在计算上不可能(Computationally Infeasible)求出x,使得y=f(x)。

18.写出RSA加密和解密的过程

加密消息:假设Bob想给Alice送一个消息m,他知道Alice产生的N和e,使用事先与Alice约好的格式将m转换为一个小于N的整数n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一串数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n,用下面这个公式他可以将n加密为c:c≡ne(Mod N) ,计算c并不复杂。Bob算出c后就可以将它传递给Alice。

解密消息: Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n:n≡cd(Mod N) ,由c得到n后,她可以将原来的信息m重新复原。

19.什么是P与NP问题

复杂度类P即为所有可以由一个确定型图灵机在多项式表达的时间内解决的问题;
类NP为由所有可以在多项式表达的时间内验证解是否正确的决定问题组成,
或者等效地说,那些解可以在非确定型图灵机上在多项式表达的时间内找出的问题的集合。

20.写出RSA密钥生成的过程

假设Alice想要通过一个不可靠的媒体接收Bob的一条私人信息,她可以用以下的方式来产生一个公钥和一个私钥:

(1) 随意选择两个大的素数p和q,p不等于q,计算N=pq;

(2) 根据欧拉函数,求得r=j(n)=j(p)j(q)=(p-1)(q-1);

(3) 选择一个小于r的整数e,求得e关于模r的模反元素,命名为d(模反元素存在,当且仅当e与r互质时);

(4) 将p和q的记录销毁。

(N,e)是公钥,(N,d)是私钥。Alice将她的公钥(N,e)传给Bob,而将她的私钥(N,d)藏起来。

21.77777777的末位是什么?

77777777(mod 10)=(((7777(mod 10))7777) mod 10=77777(mod 10)

74 (mod 10)=1

7777=4*1944+1

77777777(mod 10)=((74*1944mod 10)*(71mod 10))) mod 10 =(1*7) mod 10 =7

22.一支RSA加密时采用的的两个素数p=3, q=11, 写出生成的的私钥d 和公钥 e, 并计算出当发生的数字n=2时,生成密密文和解密生成明文的过程

第一步: 计算N=pq=3*11=33

第二步: 根据欧拉函数,求得r=φ(n)=20

第三步: 计算公钥e

1 < e< φ(n),则1 <e< 20

e 的取值范围:{3, 7, 9, 11, 13, 17, 19}

e的取值必须是整数,e和 φ(n)必须是互质数

为了测试,我们取最小的值 e=3和 φ(n)=20 互为质数,满足条件

第四步: 计算私钥d

e* f mod φ(n) = 1

3 * d mod 20 = 1

根据上面可计算出 d = 7

第五步: 生成明文

c=ne (mod N)=23 (mod 33)=8

第六步:解密过程

n= cd (mod N)=87 (mod 33)=2


第三次测试

1.物联网的终端一般由外围感知(传感)接口中央处理模块和外部通信模块三个模块组成

2.访问控制系统通常包括主体客体安全访问策略三个部分

3.系统访问控制为不同的用户赋予 不同的主机资源访问权限,通常通过操作系统来实现

4.感知层作为物联网的基础,负责感知、收集外部信息,是整个物联网的信息源

5.网络访问控制用于限制外部对网络服务的访问和系统内内部的用户对外部的访问,通常由防火墙实现

6.基于角色的访问控制(Role-Based Access Control,RBAC)的要素包括用户角色许可等基本定义

7.物联网网络层的安全问题包括:接入认证问题和密钥管理问题

8.身份认证的基本方法有三种:用户物件认证有关信息确认和体貌特征识别

9.物联网的感知层感知物理世界信息的两大关键技术是射频识别(Radio Frequency Identification,RFID)技术无线传感器网络(Wireless Sensor Network,WSN)技术

10.物联网的防御体系主要是指物联网信息的聚合体系

11.认证技术的可分为:消息认证和用户身份认证

12.从审计级别上来说安全审计可分为三种类型:系统级审计,应用审计和 用户级审计

13.审计跟踪(Audit Trail指按事件顺序检查、审查、检验其运行环境及相关事件活动的过程

14.自主访问控制的方法可分为:基于行的自主访问控制基于列的自主访问控制

15.RBAC由RBAC数据库、身份认证模块、系统管理模块、会话管理模块组成

16.强制访问控制(Mandatory Access Control,MAC)的主要特征是什么?

强制访问控制(Mandatory Access Control,MAC)的主要特征是对所有主体及其所控制的客体实施强制访问控制,即系统强制主体服从访问控制政策。

17.基于列的自主访问控制是什么

基于列的自主访问控制是在每个客体体上都附加一个可访问它的主体明细表。

18.信息聚合的基础是什么?

信息聚合的基础是必须有统一的数据交换和存储的格式,并在不同利益主体之间构建合理的数据共享的机制和制度。

19.自主访问控制的特征体现在什么地方?

自主访问控制的特征体现在主体可以把所拥有的客体访问权限授予其他主体或者从其他主体收回所授予的权限,即用户可以修改他所拥有的文件的访问控制表(ACL)

20.物联网防御的重点是什么?

  1. 跨行业的信息共享安全体系
  2. 公共数据的开放和共享标准

21.什么是物联网终端?

物联网终端是物联网中连接传感网络层和传输网络层,实现采集数据及向网络层发送数据的设备。它具有数据采集、初步处理、加密、传输等多种功能。

22.什么是身份认证(Identity Authentication)?

身份认证(Identity Authentication)是指网络用户在进入系统或访问受限系统资源时,系统对用户身份的鉴别过程。

23.什么是安全访问策略?

安全访问策略:一套规则,用以确定一个主体是否对客体拥有访问能力,定义了主体与客体可能的相互作用途径

24.什么是访问控制?

访问控制就是在身份认证的基础上,依据授权对提出的资源访问请求加以控制,主要分为网络访问控制和系统访问控制

25.基于行的自主访问控制是什么?

基于行的自主访问控制是在每个主体上都附加一个该主体可访问的客体明细表。

26.写出MAC实现的方法

MAC实现的方法是:给主体和客体指定敏感标记,系统通过比较主体和客体的敏感标记来决定一个是否能够访问某个客体。用户的程序不能改变自己及其他客体的敏感标记。

27.写出访问控制的基本原则

  1. 最小特权原则。完成某种操作时赋予网络中每个主体必需的最小特权。
  2. 多人负责原则。授权分散化,关键的任务由多人来承担,保证没有人具有完成任务的全部授权或信息。
  3. 职责分离原则。将不同的责任分派给不同的人员以期达到互相牵制的目的,消除一个人执行两项不相容的工作的风险。

28.访问控制系统中的主体、客体和安全访问策略是什么?

主体:访问操作、存取要求的发起者,通常指用户或用户的某个过程。

客体:被调用的程序或预存取的数据,即必须进行控制的资源目标。

安全访问策略:一套规则,用以确定一个主体是否对客体拥有访问能力,定义了主体与客体可能的相互作用途径。

29.计算机安全审计(Audit)是什么?

计算机安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程,也是审查评估系统安全风险并采取相应措施的一个过程

30.写出RBAC的基本特点

  1. 访问权限与角色相关联,不同的角色有不同的权限。
  2. 角色继承。
  3. 最小权限原则,即指用户所拥有的权力不能超过他执行工作时所需的权限。
  4. 职责分离。
  5. 角色容量。

31.基于角色的访问控制基本思想是什么?

基于角色的访问控制(Role-Based Access Control,RBAC)的要素包括用户、角色、许可等基本定义。用户是一个可以独立访问计算机系统中的数据或者用数据表示的其他资源的主体;角色是一个组织或任务中的工作或者位置,它代表了一种权利、资格和责任;许可是允许对一个或多个客体执行的操作


第四次测试

1.数字证书一般由CA认证中心签发,证明证书主体(“证书申请者”获得CA认证中心签发的证书后即成为“证书主体”)与证书中所包含的公钥的惟一对应关系

2.攻击可以分为:主动攻击被动攻击

3.CA的核心功能就是发放管理数字证书

4.一套数字签名通常定义两种互补的运算:一种用于签名,另一种用于验证

5.被动攻击包括:窃听欺骗、拒绝服务和数据驱动攻击 。

6.什么是数字证书?

数字证书也被称做CA证书(简称证书),实际上是一串很长的编码,包括证书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书的有效期等内容,通常保存在电脑硬盘或IC卡中。

7.什么是网络攻击

网络攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。

8.认证中心CA的作用有哪些?

认证中心CA的作用有:证书发放、证书更新、证书撤销和证书验证.

9.数字证书的作用是什么?

  1. 身份认证
  2. 数据完整性
  3. 数据保密性
  4. 不可否认性

10.什么是数字签名?

数字签名又称公钥数字签名、电子签章,是一种类似于写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。

11.数字签名的作用是什么?

  1. 防冒充(伪造)。
  2. 可鉴别身份。
  3. 防篡改(防破坏信息的完整性)。
  4. 防重放。
  5. 防抵赖。
  6. 机密性(保密性)。

12.无线传感器网络路由协议的攻击方法有哪些?

  1. 虚假的路由信息
  2. 选择性转发攻击
  3. Sinkhole攻击
  4. Sybil攻击
  5. Wormhole攻击
  6. HELLO flood 攻击
  7. DoS攻击

13.针对Ad hoc网络路由协议的攻击有哪些?

  1. 篡改报文攻击。
  2. 删除攻击。
  3. 伪造路由错误攻击。
  4. Wormhole攻击。
  5. Rushing攻击。
  6. 拒绝服务攻击(DoS)。

14.写出黑客攻击系统的步骤

  1. 隐藏自已的位置。
  2. 寻找目标主机并分析目标主机。
  3. 获取帐号和密码,登录主机。
  4. 获得控制权。
  5. 窃取网络资源和特权。

15.写出数字证书的原理。

数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。


第五次测试

1.目前入侵检测系统所采用的入侵检测技术可分为特征检测异常检测两种。

2.根据数据来源的不同,入侵检测系统可以分为:基于主机的入侵检测系统基于网络的入侵检测系统和分布式的入侵检测系统

3.入侵检测过程可分为信息收集信息分析结果处理

4.常见的入侵检测方法有:模式匹配法专家系统法和基于状态转移分析的检测法

5.IPS的种类有基于主机的入侵防御(HIPS)系统基于网络的入侵防御(NIPS和基于应用的入侵防御系统(AIPS)

6.数据安全有两方面的含义:一是数据本身的安全,二是数据防护的安全

7.从隐私主体和隐私内容的角度出发,隐私一般可分为两类:个人隐私公共隐私

8.什么是入侵检测(Intrusion Detection)

入侵检测(Intrusion Detection)是对入侵行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

9.什么是入侵检测系统

入侵检测系统(Intrusion Detection System, IDS)是一种对网络传输即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

10.什么是容侵技术?

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。

  • 10
    点赞
  • 85
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

逃离地狱的恶魔

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值