我是靠谱客的博主 追寻小懒猪,最近开发中收集的这篇文章主要介绍物联网信息安全复习笔记(从头开始,两天速成),觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

虽说是专业课,但是呢没有发书,据老师老师说呢是书太贵了就不买了。然后所有参考资料就是PPT了,当然,老师很良心的发了几个可能考到简答题问题,让我们下来准备,那就对着PPT和百度开整!从头开始,两天速成(对,我写了两天)!

简答题 (拿下它,80分到手,你爱了吗?)

1.加解密原理以及分类

加解密原理:数据加密是指将一个信息(明文)经过密钥及加密函数转换,变成无意义的密文,而接收方则是将此密文经过解密函数、密钥还原成明文的过程;
分类:主要分成两大类 对称加密和非对称加密。
对称加密:特点是加密使用的密钥和解密使用的密钥是相同的。
包括:DES加密,AES加密等。
非对称加密:有公钥和私钥两种密钥,其中,公钥是公开的,不需要保密,私钥由个人持有,必须妥善保管和注意保密。
包括:RSA公钥密码体制等。

2.报文摘要的含义、特征以及用途

含义:是一种检查发送的报文是否被篡改的方法,在给定某个任意报文,通过一种特定的算法对报文进行计算,产生有限位数信息;
特征:确认性,唯一性,能够作用于任意长度的报文,产生有限位数的标识信息,具有单向性和抗碰撞性;
用途:消息完整性检测,身份鉴别;
几种报文摘要的算法:
(1)MD5:报文摘要第5版;
(2)SHA-1:安全散列算法第1版;
(3)HMAC:散列消息鉴别码。

3. 数字签名的含义、特征以及用途

含义:是只有信息发送者才能产生的、别人无法伪造的一段数字串,这段数字串同时也是对信息发送者发送信息真实性的一个有效证明;
特征:(1)接收者能够
核实
发送者对报文的数字签名;(2)发送者事后无法否认对报文的数字签名,(3)接收者无法伪造发送者对报文的数字签名; 即唯一性,关联性和可证明性
**用途:**用于证明真实性,证明来源(报文鉴别),防否认(报文的完整性),防伪造(不可否认)
参考博客:数字签名与数字证书形象解释

4. 加密解密、消息摘要、数字签名在实际生活中的运用

在这里插入图片描述
这一问是我把后面所有的题看了一遍最后写的,因为一开始不知道从哪里答起。当时上课老师说的必考,而且虽然讲了两次,但是我现在还是没啥印象了,我就凭借后面复习的和度娘胡乱组织一下语言,实际运用题必考无疑了,我尽量写的准确一点,至于是不是准确呢,我也不知道,狗头!
上面那个(3)问链接很有参考价值!

(1)首先这个人我们叫他guazhou吧,首先guazhou向权威机构CA提供各种证件、证明材料和协议,将自己的公钥存入;
(2)然后用自己的私钥对公钥和其它一些信息一起进行加密,生成数字证书,同时CA也会生成相应的私钥(SKA)和公钥(PKA);
(3)这时候guazhou手上就有自己的私钥和数字证书。
(4)如果这个时候guazhou要向图中哪个灰色的小人(我们叫他huihui吧)传输信息时,就在信息的最后附上自己的数字签名和数字证书就可以。然后huihui手上有CA给他的公钥,他用公钥解开数字证书,然后就能拿到guazhou的公钥了,这下就能证明“数字签名”是否真是guazhou签的;
(5)最后用guazhou的公钥打开消息摘要,在和消息本身作为对比,一致证明消息没有被改变!
(6)最后这个仲裁反正我是属实没看懂,不知道要问什么。
(图中这个DSK(MD§的意思大概是先对报文p使用MD报文摘要算法,然后再使用RSA公开密钥加密算法形成数字签名,,总体上就这么个意思吧,现在我也是迷迷糊糊似懂非懂!)

5. 身份认证的单向鉴别,双向鉴别的流程与运用

重放攻击:入侵者从网络上截取主机A发送给主机B的报文,并把由A加密的报文发送给B,使主机B误以为入侵者就是主机A,然后主机B向伪装成A的入侵者发送应当发送给A的报文。(可通过加随机数,加时间戳,加流水号等方式来预防)
单向鉴别:单向鉴别过程1

单向鉴别过程2
以上两张示意图都展示了单向鉴别的流程,文字总结为:单向鉴别过程中只需用户向鉴别者证明自己的身份,无需确认鉴别者的身份;其中用户A向鉴别者证明自己身份的过程就是证明拥有密钥KEYA的过程

双相鉴别过程1
单向鉴别过程2

以上两张示意图都展示了双向鉴别的流程,文字总结为:双向鉴别过程中用户不仅需要向鉴别者证明自己的身份,同时需要确认鉴别者的身份,所以用户和鉴别者都需要证明自己拥有共享密钥KEYA。

6. 无线局域网的开放性的特点、安全问题、常见的几种协议、以及这几种协议的流程及缺陷

开放性特点:(1)频段开放性;(2)空间开放性;
安全问题:(1)任何终端均可向无线局域网中的其它终端发送数据; (2)任何位于某个终端电磁波传播范围内的其它终端均可以接收该终端发送的数据; 所以最终会出现冒充授权终端,窃取数据,篡改数据的情况。
**常见的几种协议:**WEP–>WPA–>WPA2–>WAPL
WEP协议流程:
WEP协议流程的加密过程
![WEP协议流程的加密过程

加密过程总结为:
(1)发送方选取加密密钥,提取初始化向量(IV:Initial Vector),初始化向量长度为 24 位。并且 IV 以明文方式传递给接收方,其中 IV 的目的是为了保证避免密钥重复;
(2)IV 与密钥连接后作为种子(seed)输入,在虚拟随机数产生器里,通过 RC4 算法产生密钥序列;
(3)在明文部分,通过 CRC 校验生成完整性校验码,明文与校验码连接形成待加密明文;
(4)待加密明文与密钥序列异或得到密文,连接 IV 与密文然后发送。
WEP协议流程的解密过程
WEP协议流程的解密过程

**解密过程总结为:**因为共享相同的密钥,接收方通过共享密钥和 RC4 算法恢复密钥序列(也叫伪随机数序列),再与密文异或恢复明文,把计算的结果进行对比,如果相等,则通过完整性检测。
WEP安全协议的缺陷:
(1)同一BSS(业务支撑系统)中的终端使用相同密钥,无法确保数据的保密性;
(2)一次性密钥集有限,很容易发生重复使用一次性密钥的情况;
(3)循环冗余检验的方法计算完整性检验值,完整性检测能力有限;
(4)鉴别身份过程存在缺陷。
WEP鉴别身份存在缺陷
嗯,这图俺也看不懂,上课没认真听,咋也不敢问,答个缺陷没问题吧,至于啥缺陷自己百度去!

WPA/WPA2安全协议流程:
WPA具有两种标准:WPA和WPA2,WPA2是WPA的增强型版本,增加了支持AES的加密方式。
WPA:由于WEP存在安全缺陷,在IEEE 802.11i提出前,Wi-Fi联盟(WFA)先提出了WPA(Wi-Fi Protected Access)技术。
WPA2:针对无线网络的安全问题,IEEE 802.11i 提出了RSN(Robust Security Network,强健安全网络),Wi-Fi联盟(WFA)把RSN称为WPA2。
WPA / WPA2 都加强了密钥生成算法,增加了防止数据被篡改的功能和认证功能。
两种安全模式:
个人:此模式使用预共享密钥(PSK(Pre-shared Key)),类似于用于验证网络客户端的密码,所有客户端都使用相同的PSK连接到网络。
企业:此模式使用远程身份验证拨入用户服务(RADIUS)服务器来处理对网络的身份验证,这允许每个用户拥有单独的凭据。
(课程PPT中主要了解个人模式,所以这企业模式答了也就装个B)
加密过程(个人模式):
终端与AP之间以128位的TKIP TK或者是128位的AES- CCMP TK作为加密密钥,对终端与AP之间传输的数据进行加密
由于每一个终端与AP之间的密钥是不同的,同一BSS中的其他终端无法解密某个终端与AP之间传输的加密数据
TKIP和AES-CCMP加密过程和完整性检测过程是不一样的,AES-CCMP的安全性更高

7. 网络安全中常见的几种攻击形式原理和流程

补充知识
计算机网络面临的安全些威胁分为两大类:被动攻击和主动攻击
被动攻击:
指攻击者从网络上窃听他人的通信内容,通常把这类攻击称为截获,被动攻击又称为流量分析
主动攻击
主要有:
(1) 篡改——故意篡改网络上传送的报文。这种攻击方式有时也称为更改报文流;
(2) 恶意程序——种类繁多,对网络安全威胁较大的主要包括:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件等;
(3) 拒绝服务——指攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务,甚至完全瘫痪。
DoS(拒绝服务):不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,它的目的是使得计算机或者网络我无法提供正常服务。最常见的DOS攻击有计算机网络带宽攻击和连通性的攻击。
DDoS(分布式拒绝服务);这个的攻击借助于客户/服务器技术,将多个计算机联合起来作为一个攻击平台,对一个或者是多个目标发动攻击,从而成倍的提高就裁决服务攻击的威力。
TCP的三次握手

SYN泛洪攻击:

原理:通过快速消耗WEB服务器TCP会话表中的连接项,使得正常的TCP连接过程无法正常进行的攻击行为
过程:A(攻击者)发送TCP SYN,SYN是TCP三次握手中的第一个数据包,而当这个服务器返回ACK以后,A不再进行确认,那这个连接就处在了一个挂起的状态,也就是半连接的意思,那么服务器收不到再确认的一个消息,还会重复发送ACK给A。这样一来就会更加浪费服务器的资源。A就对服务器发送非法大量的这种TCP连接,由于每一个都没法完成握手的机制,所以它就会消耗服务器的内存最后可能导致服务器死机,就无法正常工作了。更进一步说,如果这些半连接的握手请求是恶意程序发出,并且持续不断,那么就会导致服务端较长时间内丧失服务功能——这样就形成了DoS攻击,也就形成了SYN泛洪攻击;(理解就这么理解,答题就凭着印象答呗!)

Smurf攻击:

原理:攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播地址,通过使用ICMP应答请求数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对ICMP应答请求作出答复,导致网络阻塞。总结为(1)ping过程;(2)间接攻击过程(黑客终端以攻击目标的IP地址为源地址发送ICMP报文);(3)放大攻击效果。
过程:我觉得总结的这个原理也算是过程吧,一起看看就行了!

DHCP欺骗攻击:

原理:终端自动获取的网络信息来自DHCP服务器;黑客可以伪造一个DHCP服务器,并将其接入网络中;当终端从伪造的DHCP服务器获取错误的默认网关地址或是错误的本地域名服务器地址时,后续访问网络资源的行为将被黑客所控制 。
过程:钓鱼网站欺骗,用一个错误的IP地址来替换正确网站的IP地址。

ARP欺骗攻击:

原理:ARP协议用于查找IP地址对应的MAC地址 ,每台主机上都有一个ARP缓存表用于存储IP地址和MAC地址的对应关系,局域网数据传输依靠的是MAC地址。
过程:黑客终端用自己的MAC地址冒充其他的IP地址。

路由项欺骗攻击:

**原理:**利用路由算法来进行欺骗攻击;
过程:RIP协议更新路由表
路由项欺骗攻击过程

8. 恶意软件的分类以及主要特点

恶意代码的分类
分类:包括后门程序,逻辑炸弹和病毒三大类,其中病毒包括特洛伊木马(当然木马也有很多种类,但是都大概都是这样的过程)、蠕虫、Zombie和狭义上的病毒(单指那种既具有自我复制能力,又必须寄生在其他实用程序中的恶意代码);
逻辑炸弹:是包含在正常应用程序中的一段恶意代码,当某种条件出现,如到达某个特定日期,增加或删除某个特定文件等,将激发这一段恶意代码,执行这一段恶意代码将导致非常严重的后果。(我总结为:需要触发,可控性低,不具有传染性);
后门程序:是某个程序的秘密入口,通过该入口启动程序,可以绕过正常的访问控制过程。(它和木马有一定的联系和相似,都隐藏在用户系统的隐蔽的向外发送信息,但是他没有木马程序完整,也只是用于比较单一的功能);
特洛伊木马:主要在于削弱系统的安全控制机制。(听过这个故事的大概也能知道二三,特点是里应外合)
蠕虫:也是一种病毒,能够自我完成下述步骤:查找远程系统,建立连接,实施攻击。 (主要特征是自我复制传播,速度极快)
Zombie:俗称僵尸,是一种具有秘密接管其他连接在网络上的系统,并以此系统为平台发起对某个特定系统的攻击的功能的恶意代码。(也具有自我复制的能力)

9. 防火墙的概念、规则和过滤集的设置方法

防火墙:是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施访问控制策略。可用来解决内联网和外联网的安全问题。
过滤规则(按照顺序逐项匹配)
(1)无状态分组过滤器通过规则从一组相互独立的IP分组流中鉴别出一部分IP分组,然后对其实施规定的操作∶比如正常转发和丢弃;
(2)规则由一组属性值组成,如果某个IP分组携带的信息和构成规则的一组属性值匹配,意味着该IP分组和该规则匹配;
两种设置方法(一个禁止一个允许)
(1)黑名单:方法是列出所有禁止通过的IP分组类型,没有明确禁止的IP分组类型都是允许通过的;黑名单方法主要用于需要禁止少量类型IP分组通过,允许其他类型IP分组通过的情况。
(2) 白名单:方法是列出所有允许通过的IP分组类型,没有明确允许通过的IP分组类型都是禁止通过的;白名单方法主要用于只允许少量类型IP分组通过,禁止其他类型IP分组通过的情况。

10. 安全协议的含义,安全协议的模式类型以及VPN和NAT的原理

安全协议的含义:
(1)协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;
(2)协议至少需要两个参与者;
(3)通过协议必须能够完成某项任务。
安全协议的功能
(1)双向身份鉴别(共享密钥和证书);
(2)数据加密(密钥分配和加密算法的协商);
(3)数据完整性检测;
(4)防重放攻击机制(一是要求在安全协议报文中增加序号字段,二是安全协议能够动态调整接收端的序列窗口)。
安全协议的模式类型:
传输模式:
(1)传输模式用于保证数据端到端安全传输,并对数据源端进行鉴别 ;
(2)IP Sec所保护的数据就是作为IP分组净荷的上层协议数据 ;
(3)安全关联建立在数据源端和目的端之间。
隧道模式:
(1)隧道模式下安全关联的两端是隧道的两端;
(2)将整个IP分组作为另一个IP分组的净荷的封装方式就是隧道格式。
VPN原理:
(1)VPN的实现主要使用了两种基本技术:隧道传输 和 加密技术 ;
(2) VPN定义了两个网络的路由器之间通过Internet的一个隧道, 并使用IP-in-IP封装通过隧道转发数据报;
(3)为了保证保密性,VPN把外发的数据报加密后,封装在另一 个数据报中传输;
(4)隧道接收路由器将数据报解密,还原出内层数据报,然后转发该数据报。
NAT原理
在这里插入图片描述(1)内部主机 A 用本地地址 IPA和互联网上主机 B 通信所发送的数据报必须经 过 NAT 路由器;
(2)NAT 路由器将数据报的源地址 IPA转换成全球地址 IPG,并把转换结果记 录到NAT地址转换表中,目的地址 IPB保持不变,然后发送到互联网;
(3) NAT 路由器收到主机 B 发回的数据报时,知道数据报中的源地址是 IPB而 目的地址是 IPG;
(4)根据 NAT 转换表,NAT 路由器将目的地址 IPG转换为 IPA,转发给最终的 内部主机 A。
(这绕来绕去不就是当个中转站的功能嘛,主机A=a,主机B=b,NAT路由器=t,t = a 实现过程2源地址变化,t = b实现过程4目的地址变化)

11. 物联网应用层访问控制的主要功能及内容

访问控制的主要功能:
(1)防止非法的主体进入受保护的网络资源;
(2)允许合法用户访问受保护的网络资源;
(3)防止合法的用户对受保护的网络资源进行非授权的访问。
访问控制的主要内容:
(1)对用户合法使用资源的认证和控制。按用户身份及其所归属的某预设的定义组限制用户对某些信息项 的访问,或限制对某些控制功能的使用(系统管理员控制用户对 服务器、目录、文件等网络资源的访问);
(2)类型包括:自主访问控制(DAC)、强制访问控制( MAC);
(3)其目的是阻止非法用户进入系统和合法用户对系统 资源的非法使用。

12. 物联网网络层的基本功能和内容(安全机制内容)

物联网网络层安全体系结构

物联网网络层的基本功能:
(1)主要功能为“传送”,即通过通信网络进行信息传送;
(2)它作为纽带连接着感知层和应用层,它由各种私有网络、互联网、有线和无线通信网等组成,相当于人的神经中枢系统,负责将感知层获取的信息,安全可靠地传输到应用层;
(3)然后根据不同的应用需求进行信息处理。
安全机制内容:
(1)构建物联网与互联网、移动通信网络等相融合的网络安 全体系结构;
(2)建设物联网网络安全统一防护平台 ;
(3)提高物联网系统各应用层次之间的安全应用与保障措施 ;
(4)建立全面的物联网网络安全接入与应用访问控制机制。

13. 物联网感知层的基本功能和安全机制内容

物联网感知层的基本功能:
(1)位于整个物联网体系结构的最底层,是物联 网的核心和基础,其基本任务是全面感知外界信息, 是整个物联网的信息源;
(2)感知层主要涉及各种传感器及其所组成的无线传感器网络,通过各种传感器以完成对目标对象或环境的信息感知。
安全机制内容:
(1)因感知层节点资源有限、只能执行少量的计算和通信的突出特点,感知层能否抗DoS攻击是衡量物联网是否健康的重要指标;
(2)感知层安全机制的建立离不开轻量级密码算法和 轻量级安全认证协议的支持;
(3)感知层的安全目标主要体现为①强调基于WSN的感知中的信任管理,确保所 采集数据的真实和有效性;②确保基于RFID的感知层中对象的隐私保护, 包括“物”的标识与定位等。

怼完简答题感觉就差不多稳了吧,不过抱着严谨科学的态度,我也就随缘复习一下填空题。
不过这PPT好多,而且分为信息安全相关和计网补充知识,所以下面分为这两类看看吧!今天累了我要去看会儿马原,明天继续更!

有可能考到的信息安全的一堆知识点

第一节 网络爬虫
  1. 网络爬虫模拟了人们浏览网页的行为,只是用 程序代替了人类的操作,在广度和深度上遍历网页;
  2. 爬虫通过遍历网页上的链接,从一 个节点跳转到下一个节点,就像是在一张巨大 的网上爬行,但是比人类的速度更快,跳转的 节点更全面,所以被形象地称为网络爬虫或网络蜘蛛
  3. 网络爬虫最早的用途是服务于搜索引擎的数据收集;
  4. Alan Emtage开发了一个可以按照文件名查找文件的系统;
  5. 工作原理与现在的搜索引擎已经非常接近,依靠脚本程序自动搜索分散在各处FTP主机中的文 件,然后对有关信息进行索引,供使用者以一 定的表达式查询
  6. 其后,无数的搜索引擎促使了爬虫越写越复杂, 并逐渐向多策略、负载均衡及大规模增量抓取 等方向发展;
  7. 爬虫的工作成果是搜索引擎能够遍历链接的网页,甚至被删除的网页也可以通过“网页快照” 的功能访问;
  8. 每个行业都有其Code of Conduct,称为行为准则或行为规范
  9. 随着互联网搜索规模的增长,爬虫收集信息的能力快速进化,网站开始考虑对于搜索引擎爬 取信息做出限制,于是robots.txt应运而生,成为爬虫界的“君子协定”
  10. 爬虫礼仪:礼仪一:robots.txt文件;礼仪二:爬取吞吐量的控制;礼仪三:做一个优雅的爬虫(2018年,欧盟出台的《General Data Protection Regulation》(通用数据保护条例) 中对数据保护做出了严格的说明。);
  11. 不少网站和应用APP应用了大量的反爬技术。这使得爬虫技术中又衍生出反反爬虫技术,比如各类滑动拼图、文字点选、图标点选等验证码的破 解,它们相互促进、相互发展、相互伤害着。
  12. 反爬虫的关键在于阻止被爬虫批量爬取网站内容, 反爬虫技术的核心在于不断变更规则,变换各类验证手段
  13. 各类反爬虫技术:1、图片/Flash(将关键数据转为图 片,并添加上水印);2、java script混淆技术(其实就是一种障眼法,本质上还是一种 加密技术,将java script代码进行加密,让别人看不懂);3、验证码(验证码是一种区分用户是计算机还是人的公共 全自动程序)
  14. 爬虫的几个禁忌:抓取的数据最好不要直接商用,涉及社交信息/用户信息要谨慎(刑法285条);
  15. 贩卖个人信息超过50条属于“情节严重”,需要追究其法律责任;
  16. 三全一稳定,两秘密一隐私:“三全”是指国家安全、公共安全、经济 安全;“一稳定”指社会稳定。“两秘密一隐私”是指国家秘密、商业秘密和个人隐私
  17. 合法爬取的数据的规范使用:一方面需要授权使用;另一方面则需要避免构成不正当竞争

第二节 数据加密相关知识

  1. 明文通过加密算法 E加密密钥 K 变成密文; 接收端利用解密算法 D 运算和解密密钥 K 解出明文 X;解密算法是加密算法的逆运算
  2. 数据加密是指将一个信息(或称明文)经过密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、密钥还原成明文的过程。 加密是一种数据转换,解密是加密的逆转换数据加密是网络安全技术的基石;加密过程为:Y=Ek1 ( P)
  3. 数据加密主要为了防止信息泄露;
  4. 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制; 这种加密系统又称为对称密钥系统;
  5. 分组密码: 黑客无法在知道加密解密算法的情况下,通过有限的密文Y及对应的明文P推导出 密钥K,算法复杂; 序列密码: 每一个密钥只进行一次加密运算, 而且每一个密钥都是从一个足够大的密钥集中随机产生,密钥之间没有任何相关性 。
  6. 数据加密标准 DES 属于对称密钥密码体制,是一种分组密码;使用的密钥为 64 位(实际密钥长度为 56 位,有 8 位 用于奇偶校验)
  7. DES 的保密性仅取决于对密钥的保密,其算法公开的; 较为严重的问题是 DES 的密钥的长度;
  8. 三重 DES: 使用两个 56 位的密钥; 把一个 64 位明文用一个密钥加密,再用另一个 密钥解密,然后再使用第一个密钥加密;
  9. 高级加密标准AES,AES的设计要求①安全性:抵抗所有已知攻击; ②实用性:适应各种环境,速度快; ③扩展性:分组长度和密钥长度可扩展。
  10. 分组密码加密算法的安全性:增加数据段长度密钥长度都可以提升;
  11. 序列密码体制的限制:密钥集总是有限的;密钥集中的密钥是用算法产生的, 密钥之间无法做到没有任何相关性;发送端和接收端每次数据传输过程都必须同步密钥;
  12. 在不对称密码体制中:(1)加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或秘钥) SK 是需要保密的。(2)加密算法 E 和解密算法 D 也都是公开的;
  13. 不对称密钥的几点注意:任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,不对称密码体制并不具有比传统加密体制更加优越处;目前不对称加密算法的开销较大;不对称还需要密钥分配协议
  14. 使用对称密钥时,由于双方使用同样的密钥, 因此在通信信道上可以进行一对一的双向保密通信; 在使用不对称密钥时,在通信信道上可以是多对一的单向保密通信。
  15. 常见的不对称密码:RSA( Rivest-Shamir-Adelman)是目前最常用的公开密钥加密算法; RSA私钥的安全性取决于密钥长度n
  16. 目前常用的密钥分配方式是设立密钥分配中心 KDC (Key Distribution Center);其任务就是给需要进行秘密通信的用户临时分配一个会话密钥 (仅使用一次
  17. 目前最出名的密钥分配协议是 Kerberos V5; Kerberos 既是鉴别协议,同时也是 KDC,它已经变 得很普及,现在是互联网建议标准; 只用于客户与服务器之间的鉴别;
  18. 公钥的分配:由认证中心CA (Certification Authority),来将公钥与其对应的实体(人或机器)进行绑定;每个实体都有 CA 发来的证书(certificate),里面有公钥及其拥有者的标识信息。此证书被 CA 进行了数字签名。任何用户都可从可信的地方获得认证中心 CA 的公钥, 此公钥用来验证某个公钥是否为某个实体所拥有

第三章 消息摘要和数字签名

  1. 散列函数的两个特点:(1)散列函数的输入长度可以很长,但其输出长 度则是固定的,并且较短;(2)散列函数的输入和输出并非一一对应的,而是多对一的;
  2. 密码散列函数的特点:单向性;
  3. 实用的密码散列函数MD5和SHA-1,SHA-1比 MD5 更安全,但计算起来却比 MD5 要慢些;
  4. MD5 算法计算步骤:(1)附加(把任意长的报文按模 2^64 计算其余数(64 位),追加在报文的后面(长度项));(2)填充)(在报文和长度项之间填充 1~512 位,使 得填充后的总长度是 512 的整数倍。填充的首位是 1,后面都是 0。);(3)分组(把追加和填充后的报文分割为一个个 512 位的数据块,每个 512 位的报文数据再分成 4 个 128 位的数据块);(4)计算(将 4 个 128 位的数据块依次送到不同的 散列函数进行4轮计算。每一轮又都按 32 位的小数 据块进行复杂的运算。一直到最后计算出 MD5 报文 摘要代码(128位));
  5. 安全散列算法(SHA-1):(1)基本思想要求输入码长小于 264 位,输出码长为 160 位。(2)将明文分成若干 512 位的定长块,每一块与当前的 报文摘要值结合,产生报文摘要的下一个中间结果, 直到处理完毕;(了解一下就行)
  6. 通过密码散列函数可以实现保护明文X的完整性, 止报文被篡改,但不能防伪造。 可以对散列进行一次加密,散列加密后的结果叫做报文鉴别码 MAC
  7. **报文摘要( MD )**技术是一种检查发送的报文是否被篡改的方法,具有:确认性和唯一性
  8. 报文摘要算法需要满足的要求:(1)作用于任意长度的报文;(2)产生有限位的标识信息;(3)易于实现;(4)具有单向性;(5)具有抗碰撞性;
  9. 报文摘要的主要用途:(1)消息完整性检测;(2)验证秘密信息—身份鉴别
  10. 几种常用的报文摘要算法:( 1) MD5:报文摘要第5版;(2)SHA-1:安全散列算法第1版;( 3) HMAC: 散列消息鉴别码;
  11. 数字签名:只有信息发送者才能产生的; 接收者能够核实发送者对报文的数字签名;发送者事后无法否认对报文的数字签名;接收者无法伪造发送者对报文的数字签名。 (总结为可证明来源,防否认,防伪造)
  12. 数字签名特征:唯一性、关联性和可证明性

第四章 身份认证

  1. 数据库可能会泄露两方面的因素:人为故意和恶意程序
  2. (1) 消息摘要用途:完整性检测和验证密码信息 (2)密码在数据库中应该加密存储 (3)身份认证的过程中:单向认证和双向认证
  3. 其它看一下简答题(5)就够了,了解下单向鉴别和双向鉴别;

第五章 无线网络安全技术

  1. 无线局域网的特点:开放性,包括(频段开放性;空间开放性)
  2. 开放性带来的安全问题:冒充授权终端(接入控制功能);窃取数据(加密数据);篡改数据(检测数据完整性);
  3. 无线局域网安全标准WEP:在WEP机制中,密钥既用来验证身份,允许PC接 入,又用来加密传输的数据;WEP使用了一次一密的对称加解密机制;
  4. 其它看一下简答题(5)

第六章 以太网安全技术

  1. 以太网交换机实质上就是一个多接口的网桥;一般都工作在全双工方式;具有并行性接口有存储器,能在输出端口 繁忙时把到来的帧进行缓存;是一种即插即用设备,其内部的帧交换表(又称为地址表)是通过自学习算法自动地逐渐建立起来的;使用了专用的交换结构芯片
  2. 以太网交换机的优点:(1)用户独享带宽,增加了总容量;(2)从共享总线以太网转到交换式以太网时,所有接入设备的软件和硬件、适配器等都不需要做任何改动(3)具有多种速率的接口;
  3. 以太网交换机的交换方式:(1)存储转发方式;(2)直通 (cut-through) 方式(接收数据帧的同时就立即按数据帧的目的 MAC地 址决定该帧的转发接口;缺点是它不检查差错就直接将帧转发出去)
  4. 以太网接入控制技术身份鉴别方法:(1)静态配置访问控制列表;(2)安全端口;(3)802.1X接入控制过程;
  5. 互联网广泛使用的动态主机配置协议 DHCP (Dynamic Host Configuration Protocol) 提供 了即插即用连网 (plug-and-play networking) 的机制。
  6. (1)黑客实施DHCP攻击的前提是能够将伪造的DHCP服务器接入以太网,并为选择自动配置方式的终端提供配置服务;(2)交换机防御DHCP欺骗攻击的关键是能够禁止一切伪造的DHCP服务器提供配置服务;
  7. 地址解析协议 ARP 自己看吧,不想总结了。

第七章 网络安全

  1. 计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击
  2. 主动攻击主要有:(1) 篡改;(2) 恶意程序; (3) 拒绝服务;
  3. 从互联网上的成百上千的网站集中攻击一个 网站,则称为分布式拒绝服务 DDoS;也把这种攻击称为网络带宽攻击或连通性攻击;
  4. 常见的网络威胁:(1)病毒侵害;(2)黑客攻击;(3)拒绝服务攻击;(4)网络欺骗;
  5. 计算机网络通信安全的目标:(1) 防止析出报文内容和流量分析。 (2) 防止恶意程序。 (3) 检测更改报文流和拒绝服务。
  6. 对付被动攻击可采用各种数据加密技术对付主动攻击则需将加密技术与适当的鉴别技术相结合;
  7. 一个安全的计算机网络应达到四个目标:1. 保密性;2. 端点鉴别;3. 信息的完整性;4. 运行的安全性; 可用性(身份鉴别);保密性(数据加密);完整性(消息摘要);不可抵赖性(数据签名;可控制性;
  8. 网络攻击举例 (1)SYN泛洪攻击 (2)Smurf攻击 (3)DHCP欺骗攻击 (4)ARP欺骗攻击 (5) 路由项欺骗攻击
  9. 几种攻击具体参看(7),至于其中提到的ARQ协议,选择确认 SACK,网际控制报文协议 ICMP,地址解析协议 ARP,内部网关协议 RIP 不想看了,吐了吐了;

第八章 病毒检测与防御技术

  1. 恶意代码定义::指利用存储介质和网络实现计算机系统间传播,未经授权来破坏计算机系统完整性的一段程序。它的重要特点:非授权性和破坏性
  2. 分类恶意代码的标准主要是代码的独立性和自我复制性独立的恶意代码是指具备一个完整程序所应该具有的全部功能,能够独立传播、运行的恶意代码,这样的恶意代码不需要寄宿在另一个程序中。 非独立恶意代码只是一段代码,它必须嵌入某个完整的程序中,作为该程序的一个组成部分进行传播和运行。
  3. 几种恶意代码的具体阐述参看简答题(8);
  4. 病毒检测与防御技术:
    被动性的:1.基于特征的扫描技术,建立病毒特征库,通过分析已经发现的病毒,提取出每一种病毒有别于正常代码或文本的病毒特征,然后根据病毒特征库在扫描的文件中进行匹配操作;2.基于完整性检测的扫描技术,完整性检测是一种用于确定任意长度信息在传输和存储过程中是否改变的技术,它基本思想是在传输或存储任意长度信息P时,添加附加信息C,C对P进行报文摘要运算后的结果。为了防止病毒重新计算并修改检测码,通常对检测码进行加密。只能检测出文件是否发生改变,并不能确定文件是否被病毒感染;非常适合于可执行文件的扫描;3.基于线索的扫描技术
    主动性的:基于行为的检测技术、基于模拟运行环境的检测技术
  5. 病毒防御措施 :(1)不要随意下载软件;(2)可以查看占用较多CPU时间片的进程;(3)定期升级系统安全补丁,定期升级病毒特征库;(4)不要轻易打开不安全的邮件附件,比如.exe文件等(5)如果发现自己的计算机突然变慢或者流量异常,立即用“netstat –a – n”
    命令来查看哪些端口是开放的,计算机是否向其他地址发送数据包。

第九章 防火墙和入侵检测系统

  1. 有状态分组过滤器的作用:根据会话的属性与状态,对属于同一会话的IP分组进行传输过程控制的过滤器。 其中会话是指两端之间数据交换过程;一个TCP连接;两个进程间的UDP报文传输过程;一次ECHO请求和ECHO响应过程;
  2. 数据交换过程可以用一次会话来表示;
  3. 精确的数据交换过程控制必须基于会话
  4. 有状态分组过滤器是一 种基于会话实现数据交换过程控制的分组过滤器;
  5. 入侵检测系统 IDS (Intrusion Detection System)能够在入侵已经开始,但还没有造成危害或在造成更大危害前,及时检测到入侵,以 便尽快阻止入侵,把危害降低到最小;IDS 对进入网络的分组执行深度分组检查
  6. IDS 能用于检测多种网络攻击,包括网络映射、 端口扫描、DoS 攻击、蠕虫和病毒、系统漏洞 攻击等;
  7. 两种入侵检测方法:(1)基于特征的 IDS 维护一个所有已知攻击标志性 特征的数据库;只能检测已知攻击,对于未知 攻击则束手无策;(2)基于异常的 IDS 通过观察正常运行的网络流量, 学习正常流量的统计特性和规律。至今为止,大多数部署的 IDS 主要是基于特征的,尽管某些 IDS 包括了某些基于异常的特性;
  8. 防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施访问控制策略
  9. 防火墙内的网络称为“可信的网络”(trusted network),而将外部的因特网称为“不可信的网络”(untrusted network)。
  10. 防火墙的功能有两个:阻止和允许
  11. 防火墙技术一般分为两类:(1)应用网关也称为代理服务器(1.它在应用层通信中扮演报文中继的角色;2.在应用网关中,可以实现基于应用层数据的过滤和高层用户鉴别;3.所有进出网络的应用程序报文都必须通过应用网关);(2)分组过滤路由器(1.是一种具有分组过滤功能的路由器,它根据过滤规 则对进出内部网络的分组执行转发或者丢弃;2.分组过滤可以是无状态的,即独立地处理每一个分 组。也可以是有状态的,即要跟踪每个连接或会话 的通信状态,并根据这些状态信息来决定是否转发 分组);
  12. 无状态分组过滤器通过规则从一组相互独立的IP分组流中鉴别出一部分IP分组,然后对其实施规定的操作:比如正常转发和丢弃
  13. 规则由一组属性值组成,如果某个IP分组携带的信息和构成规则的一组属性值匹配,意味着该IP分组和该规则匹配;
  14. 构成规则的属性值字段:源IP地址;目的IP地址;源和目的端口号;协议类型;
  15. 两种过滤规则集设置方法:黑名单和白名单;
  16. 对IP分组分类的标准是过滤规则;过滤规则按照顺序逐项匹配

第十章 安全协议

  1. TCP/IP的安全缺陷:(1)源端鉴别问题;(2)数据传输的保密性问题(3)数据传输的完整性问题;(需要有对IP分组中的数据字段进行加密的机制保障IP分组完整性的机制);(4)身份鉴别问题;

  2. 安全协议功能:(1)双向身份鉴别(证书和共享密钥);(2)数据加密;(3)数据完整性检测:(4)防重放攻击机制(1.在报文中增加序号字段;2.能够动态调整接收端的序号窗口);

  3. IP Sec : IP Security ,IP安全协议; 包括:
    AH协议:(1)数据完整性检测;(2)IP分组源端鉴别;(3)防重放攻击;
    ESP协议:(1)数据加密;(2)数据完整性检测;(3)IP分组源端鉴别;(4)防重放攻击

  4. IP Sec安全关联:(1)关联目的:以鉴别发送者、进行数据加密和完整性检测为目的的关联;(2)关联方向:安全关联是单向的;(3)关联内容:发送者至接收者传输方向的数据所使用的加密算法和加密密钥消息鉴别码MAC(Message Authentication Code)算法和消息鉴别码MAC 密钥等;每个安全关联都有一个安全参数索引(Security Parameters Index,SPI),由接收端产生;

  5. 2种安全协议模式:(1)传输模式(1.式用于保证数据端到端安全传输,并对数据源端进行鉴别;2.IP Sec所保护的数据就是作为IP分组净荷的上层协议数据;3.安全关联建立在数据源端和目的端之间);(2)隧道模式,隧道模式下安全关联的两端是隧道的两端,将整个IP分组作为另一个IP分组的净荷的封装方式就是隧道格式
    在这里插入图片描述
    在这里插入图片描述

  6. 在这里插入图片描述
    (1)下一个首部: 给出了AH报文净荷协议类型(封装成传输模式的AH报文后,IP首 部中的协议字段值为51,表明是AH 报文;封装成隧道模式的AH报文后,外层 IP首部中的协议字段值为51,表明 是AH报文)(2)鉴别首部长度:以32位为单位给 出AH的总长;(3)安全参数索引(SPI):接收端 将SPI和AH报文的目的IP地址 和IP首部(隧道模式下的外层IP 首部)中IP Sec协议类型一起用于确定AH报文所属的安全关联;(4)序号:用于防重放攻击;(5)鉴别数据:消息鉴别码MAC), 用于鉴别源端身份和数据完整性检测;

  7. 在这里插入图片描述净荷后面添加填充数据的目的: (1)是为了对净荷进行加密运算时,保证净荷+ESP尾部是数据段长度的整数倍; (2)是净荷+ESP尾部必须是32位的整数倍; (3)是隐藏实际净荷长度有利于数据传输的安全性

  8. IP sec是网际层的安全协议;

  9. VPN的实现主要使用了两种基本技术:隧道传输 和 加密技术

  10. 装有 NAT 软件的路由器叫做 NAT路由器,它至少有一个有效的外部全球IP 地址

第十一章 物联网感知层安全

  1. 物联网感知层面临的安全威胁主要表现为:节点自身故障节点间的链接关系不正常
  2. 物联网感知层的安全目标主要体现为:(1)强调基于WSN的感知中的信任管理,确保所采集数据的真实和有效性 (2)确保基于RFID的感知层中对象的隐私保护, 包括“物”的标识与定位等;
  3. 感知层能否抗DoS攻击是衡量物联网是否健康的重要指标;
  4. 感知层安全机制的建立离不开轻量级密码算法轻量级安全认证协议的支持;
  5. RFID空中接口面临的主要威胁分为恶意搜集信息式威胁伪装式威胁拒绝服务威胁三大类;
  6. RFID安全防御方法:(1)基于访问控制的方法;(2)基于密码技术。

第十二章 物联网网络层安全

  1. 网络层是实现万物互连的核心;基本功能为基于数据的分析、处理、决策与应用提供支持;
  2. 物联网的网络层可分为业务网、核心网、接入网三部分;
  3. 和前面知识有重复,不看了;

第十三章 物联网应用层安全

有重复不看了!

谁知道考不考的计网相关知识

毁灭吧,我累了!
后面再重新复习计网时再写吧,看吐了,复习巩固,这些基本够了!

2020/1/8
截止到今天,短短三天时间,这篇笔记访问量已经3000+。昨天上午终于可以看出来大家复习非常认真,毕竟一共才100多个人考试,还有就是朋友凌晨3点还给我点赞了,哈哈哈。而且据老师说要把这个当做下一届和补考同学的复习范围,所以我这这里抬一手,把大题考的知识点给大家透一手,不过由于已经过去一天多了,可能有些遗忘,将就看,顺序可能有点乱哈。填空题上面应该是100%包含了。

(1)信息安全的目标;
(2)网络层的基本功能;
(3)结合物联网相关知识,谈谈对物联网安全发展的看法;
(4)访问控制的功能;
(5)NAT路由器的工作原理,那个图展开考;
(6)VPN原理下的隧道模式,报文的具体格式(这里我没整理完整,自己下去可以整理);
(7) SYN泛洪攻击,Smurf攻击,ARP欺骗,路由欺骗都考了;
(8)TCP三次握手那个图,我自己明明还单独截图了,可惜我没认真看,图中的几个报文填错了,加上计网没认真学,哎!
(9)WEP协议解密过程;
(10)双向鉴别那个图,过程补充完整,以及意义;
(11)消息摘要,报文鉴别,数字证书必考,设计还挺多;
(12)ESP协议格式;
(14)防火墙的过滤规则,两种过滤规则集设置方法。

大概我就记得这么多,我总结的知识点所有的内容涵盖90%以上,只有极个别的题目有延伸,当然问问题的方式也没有我写的这么直白,还会有一个大背景,当然,如果明年题目变化不大,你可能还会看到小红、小明和小黑的爱恨情仇。总体难度不大,但是我记性不好,可能也就那样吧,开卷考就好,哎,我这该死的记忆力,不争气!

最后

以上就是追寻小懒猪为你收集整理的物联网信息安全复习笔记(从头开始,两天速成)的全部内容,希望文章能够帮你解决物联网信息安全复习笔记(从头开始,两天速成)所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(48)

评论列表共有 0 条评论

立即
投稿
返回
顶部