物联网信息安全备考精简

选择10道 20分    填空10道 20分

判断5道  10分    计算2道  20分    问答3道  30分

  • 物联网安全体系
  1. 什么物联网?概念、体系结构、特征、发展历程?

物联网的概念

    物联网就是一个将所有物体连接起来所组成的物-物相连的网络。是通过使用射频识别、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按预定的协议,把任何物品和互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

物联网体系结构

四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用决策   

物联网的特征:全面感知、可靠传递、智能处理

  • 物联网信息安全基础(重点密码学、计算题(10-20分))
  1. 物联网信息安全三要素?(必考)

物联网数据安全也要遵循数据机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三原则(即CIA原则),以提升物联网的数据安全保护能力。

  1. 密码学的产生与发展?

1)古典密码体制

2)对称密码体制

3)公钥密码体制

 

  1. 数据加密模型?

  1. 密码攻击方法?四类

1)已知密文攻击

2)已知明文攻击

3)选择明文攻击

4)选择密文攻击

  1. 数字签名过程

数字签名的过程描述如下:

1信息发送者采用哈希函数对消息生成数字摘要。

2将生成的数字摘要用发送者的私钥进行加密,生成数字签名。

3将数字签名与原消息结合在一起发送给信息接收者。

4信息的接收者收到信息后,将消息与数字签名分离开。

5用发送者的公钥解密签名得到的数字摘要,同时对原消息用相同的哈希算法生成新的数字摘要。

6比较两个数字摘要,如果相等则证明消息没有被篡改。

  • 物联网感知层
  1. 物联网感知层面临的安全威胁分类?

1.物理捕获

2.拒绝服务

3.病毒木马

4.数据泄露

  1. 物联网感知层的安全机制

1.物理安全机制

2.认证授权机制

3.访问控制机制

4.加密机制

5.安全路由机制

  1. RFID的起源和发展

RFID是一种非接触式全自动识别技术,可以通过射频信号自动识别目标对象并获取相关数据、无须人工干预,可以工作于各种恶劣环境。

  1. RFID(射频识别)优点?

   1.快速扫描

   2.体积小、形状多样

   3.抗污染能力和耐久性好

   4.可重复使用

   5.可穿透性阅读

   6.数据容量大

   7.安全性

  1. RFID系统可能收到的攻击?(安全问题)

我们可以将对RFID系统的攻击分为针对标签和阅读器的攻击以及针对后端数据库的攻击。

针对标签和阅读器的攻击包括窃听、中间人攻击、重放攻击、物理破解、拒绝服务攻击;针对后端数据库的攻击包括标签伪造或复制、RFID病毒攻击

   1.窃听

   2.中间人攻击

   3.重放攻击

   4.物理破解

   5.拒绝服务攻击

   6.标签伪造或克隆

   7.RFID病毒攻击

   8.屏蔽攻击

   9.略读

  1. RFID的隐私问题

根据RFID的隐私信息来源,可以将RFID的隐私安全威胁分为如下三类:

·身份隐私威胁攻击者能够推导出参与通信的节点的身份。

·位置隐私威胁攻击者能够知道一个通信实体的物理位置或粗略地估计出到该实体的相对距离,进而推断出该通信实体的隐私信息。

·内容隐私威胁由于消息和位置已知,攻击者能够确定通信所交换的信息的意义。

  1. RFID的安全机制

   1.保证RFID标签ID匿名性

   2.保证RFID标签ID随机性

   3.保证RFID标签前向安全性

   4.保证RFID标签访问控制性

  1. 二维码支付的分类及业务流程

使用支付宝和微信支付已经成为日常生活中不可或缺的重要组成部分。在实际应用中,根据用户使用的是扫码支付还是出示二维码支付,可以将二维码支付分为主动式扫码支付与被动式扫码支付。根据交易对象不同,可以分为用户与商户交互模式、用户与用户间的交互模式。

(1)用户主动扫码支付模式

用户主动扫码支付模式指的是付款时,消费者扫描商户提供的二维码,二维码信息通常显示在商户的POS终端或者直接打印在纸上。交易流程如图3-11所示。                      (手机扫码)

(2)用户出示二维码支付模式

用户出示二维码支付模式也称为用户被动式扫码支付模式,是线下商家通过扫码枪或其他条形码读取设备扫描用户手机APP上的二维码的支付模式,其交易流程如图3-12所示。   (出示收付款码)

 

 

  • 物联网接入安全
  1. 物联网接入安全主要包括

感知节点的安全接入、

网络节点的安全接入

终端用户的安全接入。

  1. 仅综合考虑目前常见的信息安全问题,可归纳网络环境下的身份认证面临的

威胁主要有以下几个方面。

(1)中间人攻击

(2)重放攻击

3)密码分析攻击

4)口令猜测攻击

5)认证服务器攻击

  1. 在复杂的开放网络环境下,要设计和实现一个网络身份认证系统,至少应

该达到以下几个方面的功能要求。

(1)抵抗重放攻击

(2)抵抗密码分析攻击

(3)双向身份认证功能

(4)多因子身份认证

5)良好的认证同步机制

  1. 智能手机的身份认证

数字组合密码

图案锁

指纹识别

脸部识别

声纹识别

虹膜识别

  1. PKI的功能

PKI能够为用户建立安全的通信环境,从技术上为网络身份的鉴定、电子信息的完整性和不可抵赖性等多种安全问题提供解决措施,为网络应用(如电子商务、电子政务等)提供多种可靠的安全技术和服务功能。

1.保密性服务

2.认证性服务

3.完整性服务

4.不可否认性服务

  1. PKI的组成

一个完整的PKI系统通常拥有

可信认证机构(CA)、

证书库、

密钥备份及恢复系统、

证书更新及作废处理系统、

PKI应用接口系统等部分构成,

涉及许多理论和技术,如通信技术、公钥密码技术、数字签名技术、单向哈希函数、身份认证技术、网络结构模型、授权与访问控制技术等。

  1. 访问控制包含三个方面的含义:

1)合法性。阻止合法用户的不当访问以及非法用户的非法访问。

2)完整性。在收集数据、传输信息、存储信息等一系列的工作中,保证数据完好无损,不可以随意增删、改动数据。

3)时效性。在一定的时效内,保证系统资源不能被非法用户篡改和使用,

保障系统的完整性。

  1. 访问控制的功能

访问控制应具备身份认证、授权、文件保护和审计等功能。

  • 物联网系统安全(第5-6章20分,不作为重点)

  1. 入侵检测(5-8分,记类别)

入侵检测作为一种主动防御技术,弥补了传统安全技术如防火墙的不足。入侵检测系统通过捕获网络上的数据包,经过分析处理后,报告异常和重要的数据模式和行为模式,使网络管理员能够清楚地了解网络上发生的事件,并采取措施阻止可能的破坏行为。

入侵检测系统可以对主机系统和网络进行实时监控,阻止来自外部网络黑客的入侵和来自内部网络的攻击。

入侵检测包含两层意思:

一是对外部入侵(非授权使用)行为的检测;

二是对内部用户(合法用户)滥用自身权限的检测。

入侵检测是网络安全的重要组成部分,目前采用的入侵检测技术主要有异常检测和误用检测两种,

入侵检测系统的分类

根据的来源可将入侵检测分为

基于网络的入侵检测系统(NIDS)、

基于主机的入侵检测系统(HIDS)

混合型入侵检测系统三种类型。

  1. 恶意攻击可分为内部攻击和外部攻击。
  2. 恶意攻击的手段

1.恶意软件

(1)木马

(2)计算机病毒

计算机病毒是一种人为制造的、能够进行自我复制的、对计算机资源具有破坏作用的一组程序或指令的集合,病毒的核心特征是可以自我复制并具有传染性。病毒尝试将其自身附加到宿主程序,以便在计算机之间进行传播。它会损害硬件、软件或数据。宿主程序执行时,病毒代码也随之运行,并会感染新的宿主。计算机病毒的危害主要表现在以下几个方面:

格式化磁盘,导致信息丢失。

删除可执行文件或者数据文件。

破坏文件分配表,使得无法读取磁盘信息。

修改或破坏文件中的数据。

迅速自我复制,从而占用空间。

影响内存常驻程序的运行。

在系统中产生新的文件。

占用网络带宽,造成网络堵塞。

(3)网络蠕虫

“网络蠕虫是可以独立运行的,并能把自身的一个包含所有功能的副本传播到另一台计算机上”。也就是说,网络蠕虫具有利用漏洞主动传播、隐蔽行踪、造成网络拥塞、降低系统性能、产生安全隐患、具有反复性和破坏性等特征,是无须计算机使用者干预即可运行的独立程序。它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。

2.分布式拒绝服务攻击

  1. 蜜罐和蜜网的联系

Honeypot是一种全新的网络入侵检测系统(NIDS),它诱导攻击者访问预先设置的蜜罐而不是工作中网络,可以提高检测攻击和攻击者行为的能力,降低攻击带来的破坏。

Honeypot的目的有两个:

一是在不被攻击者察觉的情况下监视他们的活动、收集与攻击者有关的所有信息;

二是牵制他们,让他们将时间和资源都耗费在攻击Honeypot上,使他们远离实际的工作网络。

Honeynet的概念是由Honeypot发展起来的。

起初人们为了研究黑客的入侵行为,在网络上放置了一些专门的计算机,并在上面运行专用的模拟软件,使得在外界看来这些计算机就是网络上运行某些操作系统的主机。

把这些计算机放在网络上,并为之设置较低的安全防护等级,使入侵者可以比较容易地进入系统。

入侵者进入系统后一切行为都在系统软件的监控和记录之下,通过系统软件收集描述入侵者行为的数据,对入侵者的行为进行分析。

  • 物联网隐私安全(第5-6章20分,不作为重点)
  1. 隐私的概念

狭义的隐私是指以自然人为主体的个人秘密,即凡是用户不愿让他人知道的个人(或机构)信息都可称为隐私( privacy),如电话号码、身份证号、个人健康状况以及企业重要文件等。

广义的隐私不仅包括自然人的个人秘密,也包括机构的商业秘密。

隐私涉及的内容很广泛,而且对不同的人、不同的文化和民族,隐私的内涵各不相同。简单来说,隐私就是个人、机构或组织等实体不愿意被外部世界知晓的信息。

  1. 从隐私拥有者的角度而言,隐私通常有以下2种类型:

(1)个人隐私

个人隐私(Individual Privacy)一般是指数据拥有者不愿意披露的敏感信息,如个人的兴趣爱好、健康状况、收入水平、宗教信仰和政治倾向等。由于人们对隐私的认识不同,因此对隐私的定义也有所差异。一般来说,任何可以确定是个人的但个人不愿意披露的信息都可以视为个人隐私。个人隐私主要涉及4个方面。

信息隐私: 收集和处理个人数据的方法和规则,如个人信用信息、医疗和档案信息。信息隐私也被认为数据隐私。

人身隐私: 涉及个人物理状况的信息,如基因测试信息等。

通信隐私: 邮件、电话以及其他形式的个人通信的信息。

空间信息: 地理空间相关的信息,包括办公场所、公共场所等。

(2)共同隐私

共同隐私(Corporate Privacy)与个人隐私相对应,是指群体的生活安宁不受群体之外的人非法干扰,群体内部的私生活信息不受他人非法搜集、刺探和公开。

共同隐私不仅包含个人的隐私,还包含所有个人共同表现出来但不愿被暴露的信息。

  1. 数据库隐私度量

1)隐私保护度。

2)数据的可用性。

  1. 位置隐私度量

1)隐私保护度。

2)服务质量。

  1. 数据隐私度量外包数据也是、信息安全三要素3)

1)机密性。

2)完整性。

3)可用性。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
 

)">
< <上一篇
下一篇>>