一、入侵检测系统组成:事件产生器:所需要分析的数据都称为事件。将这些事件转换为CIDF的GIDO格式像其他组件提供此事件。
事件分析器:分析从其他组件发送来的GIDO,并将结果向其他组件分发。入侵检测的核心,可以用不同算法对其进行精确分析。
响应单元:可以作出切断连接、改变文件属性等强烈反应,也可以是简单的报警。
事件数据库:存放各种中间和最终GIDO的介质的统称。
物联网安全和信息安全
二、物联网安全与互联网安全、信息安全的关系
- 信息安全的实质就是保护系统或网络中的信息资源免受各种类型的威胁、干扰、破坏、非法利用或恶意泄露,即保证信息的安全性
- 信息安全性是指信息安全的基本属性,主要包括信息的机密性、完整性、真实性、可用性、可控性、新鲜性、可认证性和不可否认性(通常应用层提供)。
- 信息安全的目标就是要达成信息的安全性,确保其安全属性不受破坏
- 物联网安全的目标则是达成物联网中的信息安全性,确保物联网能够按需地为获得授权的合法用户提供及时、可靠、安全的信息服务
- 物联网安全包含于信息安全之中,是信息安全的重要组成部分;
- 物联网以互联网为基础实现了多角度的拓展,物联网安全相对互联网安全也覆盖了更丰富的内容,在广泛性、复杂性、非对称性和轻量级等方面表现出不同的特点。
- 三、物联网安全和互联网安全的关系体现在以下几点:
- 物联网安全不是全新的概念;
- 物联网安全比互联网安全多了感知层;
- 传统互联网的安全机制可以应用到物联网;
- 物联网安全比互联网安全更复杂。
四、AES密钥扩展步骤(轮密钥生成):
- 首先将初始密钥输入到一个4×4的状态矩阵中,每一列的4个字节组成一个字,得到W[0]、W[1]、W[2]、W[3]。
- 按轮处理每一轮密钥,一轮生成四个密钥数组。
- 如果i不是4的倍数,那么第i列由如下等式确定:
W[i]=W[i-4]⨁W[i-1]
如果i是4的倍数,那么第i列由如下等式确定:
W[i]=W[i-4]⨁T(W[i-1])
- 其中,函数T代表:先循环左移1个字节,再进行字节代换,然后轮常量异或。
- 递归10轮得到对W数组扩充40个新列,构成总共44列的扩展密钥数组。
五、AES加密步骤:
首先分组后的明文按字节按列转换为4X4的状态矩阵;
先进行一次轮密钥加(当前状态矩阵与轮密钥按位异或,这一次轮密钥加可看作第0轮),然后进行10轮轮函数。
前9轮,每轮依次进行字节代换、行移位、列混淆和轮密钥加。第十轮进行字节代换、行移位和轮密钥加。
- 字节代换是进行非线性层,的S盒代换。
- 行移位:线性层,是第i行循环左移i个字节。
- 列混合 :线性层, 状态矩阵与固定的矩阵相乘。
六、消息鉴别和身份认证区别:
- 实体认证与消息认证的差别:
1) 实体鉴别一般都是实时的,消息鉴别一般不提供时间性。
2) 实体鉴别只证实实体的身份,消息鉴别除了消息的合法和完整外,还需要知道消息的含义。
3) 数字签名是实现身份识别的有效途径,而不是消息鉴别。但在身份识别中消息的语义是基本固定的,一般不是“终生”的,签字是长期有效的。
- 七、数字签名与消息认证的区别
数字签名的涵盖作用范围大于消息认证。消息认证是确保接收方知道发送方的消息完整性,而数字签名不仅可以满足该点,还可以证明消息的确是由发送方本人发出的。另外,消息认证往往用的是同一个秘钥,所以一般在 一对一 场景中使用多些,而数字签名用的是一对公私钥对,多用于 一对多 场景中。
- 物联网感知节点自身的资源有限,需要设计轻量级的、足够强壮的对称加密算法以对传输数据进行加密保护,确保数据的机密性
八、对称加密与非对称加密的区别:
- 密钥不同:对称加密加密和解密使用同一个密钥。非对称加密加密和解密所使用的不是同一个密钥,需要两个密钥来进行加密和解密。
- 对称加密不能用于数字签名,非对称加密可以用于数字签名。
- 安全性不同,对称加密的效率高,速度快;非对称加密可实现的安全性高,但同等安全强度下非对称密码体制的密钥位数更多,加解密速度更慢。
- 对称加密存在密钥交换的安全问题。而非对称加密可直接通过公开渠道传送密钥,密钥分配简单。
九、物联网中的密钥管理可以分解为四个阶段
- 首先是密钥分发或预分发阶段,密钥和生成密钥的材料可以在传感器节点分布前以集中的方式预分发给传感器节点。
- 第二个阶段是共享密钥发现阶段。该阶段始于物联网分布,每一个传感器节点发现它的邻居节点,并且它们拥有一个共同的密钥
- 第三个阶段是密钥建立阶段。在该阶段,每一对邻近节点(没有共同的密钥)建立一个或多个密钥。两个节点间密钥的建立能够通过预分发的密钥材料,直接在它们不安全的无线链路或在一个或多个安全路径上交换信息。
- 第四阶段被称为密钥更新阶段;该阶段用于邻近节点间安全链路建立的密钥被更新