网站大量收购闲置独家精品文档,联系QQ:2885784924

[物联网信息安全.docxVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[物联网信息安全

物联网信息安全(复习思考题)1、信息安全的基本属性有哪些? 答:机密性、完整性、可用性、真实性、不可抵赖性。2、私钥密码体制和公钥密码体制的区别是什么? 答:公钥密码体制的加密和解密采用不同的密钥。私钥密码体制的加解密采用相同的密钥。这是公钥密码体制和私钥密码体制最大的区别。3、哪些密码体制属于私钥密码体制?它们的分组长度和密钥长度各是多少? 答:数据加密标准(DES):明文、密文分组长度:n=64,密钥长度:l=56国际数据加密算法(IDEA):明文、密文分组长度:n=64,密钥长度:l=128高级数据加密标准(AES):明文、密文分组长度:n=128,192,256,密钥长度:l=128,192,2564、什么叫分组密码?分组密码有哪几种工作模式? 答:将明文消息分为包含n个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。5、什么是公钥密码体制?画出公钥密码体制示意图。答:在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。6、对于RSA公钥密码体制,已知p=7,q=11。(1)已知私钥d=37,求公钥e。(2)设明文x=53,求密文y。(3)设密文y=21,求明文x。答:(1)13(2)25(3)217、加密函数和Hash函数在信息安全中各有什么作用? 答:密码技术主要保证数据的机密性。Hash函数能保证数据的完整性和认证性。8、解释MD5、SHA-1、MAC的中文意义。答:MD5(message digest,消息摘要)第5版。安全Hash算法SHA-1(secure hash algorithm)第1版。带密钥的Hash函数称为消息认证码(MAC:message authentication code)。9、什么是数据完整性、给出两个实现数据完整性检验的方案。答:数据完整性是指数据在生成、传送或存储过程中没有被非法篡改。(1)使用MAC。设用户A将消息x发送给接收者B,A与B共享MAC密钥K,hK是MAC。(2)使用Hash函数和加密。设A与B共享分组密码的密钥K,EK是加密算法,h是公开的Hash函数。10、简要概述物联网安全的层次。 答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。11、物联网感知层常见的安全威胁和安全需求各有哪些? 答:安全威胁:(1)感知节点所感知的信息被非法获取窃听(2)感知层的网关节点被非法控制(3)感知层的普通节点被非法控制(4)感知层的普通节点被非法捕获(5)感知层的节点受到DOS攻击(6)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。安全需求:(1)必威体育官网网址性:多数感知网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知网络(2)密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3)节点认证:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节点不能接入(4)信誉评估:一些重要感知网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(5)安全路由:几乎所有感知网络内部都需要不同的安全路由技术。12、物联网网络层常见的安全威胁和安全需求各有哪些? 答:安全威胁:(1)DOS攻击(拒绝服务: Denial of Service)、分布式拒绝服务(DDOS)攻击;(2)假冒攻击、中间人攻击等;(3)跨异构网络的网络攻击。安全需求:(1)数据必威体育官网网址性;(2)数据完整性;(3)数据流必威体育官网网址性:对数据流量信息进行必威体育官网网址;(4)DDOS攻击的检测与预防;(5)移动网中认证与密钥协商机制(Authentication and Key Agreement,AKA)的一致性或兼容性、跨域认证和跨网络认证。13、物联网处理层常见的安全威胁和安全需求各有哪些? 答:安全威胁:(1)来自于超大量终端的海量数据的识别和处理;(2)智能变为低能;(3)自动变为失控(可控性是信息安全的重要指标之一);(4)灾难控制和恢复;(5)非法人为干预(内部攻击);(6)设备(特别是移动设备)的丢失。安全需求:(1)对海量加密数据的快速、有效、准确处理是智能处理阶段遇到的一个重大挑战;(2)处理层需要高智能的处理机制;(3)失误时高效快速的恢复;(4)物联网处理层的信息保障还需要科学管理手段;(5)降低移动设备丢失所造成的损失14、物联网应用层常见的安全威胁和安全需求各有哪些? 答:安全威胁:(1)通用隐私的保护;(2)物联网各子系统没有

文档评论(0)

84537592 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档