概述
物联网信息安全笔记
第一章 物联网信息安全
课本内容
-
- 物联网五层体系结构
-
- 感知控制层
-
- 网络互连层
-
- 资源管理层
-
- 信息处理层
-
- 应用层
-
- 信息安全定义
-
- 保持信息的保密性、完整性、可用性
-
- 其他,真实性、核查性、抗抵赖和可靠性
-
- 信息安全的主要内容
-
- 硬件安全
-
- 软件安全
-
- 运行服务安全
-
- 数据安全
课后习题
1. 什么是物联网?物联网的特征是什么?
-
- 什么是物联网?
物联网是通过使用各种信息采集设备,按照约定的协议,把任何物品与物联网连接起来,进行数据的交流和通信,以实现智能化识别、定位······跟踪、监管的一种网络
- 什么是物联网?
-
- 物联网的特征是什么?
-
- 全面感知
-
- 可靠传递
-
- 智能处理
5. 物联网面临哪些安全威胁
-
- 物联网标签扫描引起的信息泄露问题
-
- 物联网射频标签收到恶意攻击的问题
-
- 标签用户可能被跟踪定位的问题
-
- 物联网的不安全因素可能通过互联网进行扩散的问题
-
- 核心技术依靠国外也是很大的安全隐患问题
-
- 物联网加密机制有待健全的问题
-
- 物联网的安全隐患会加剧工业控制网络的安全威胁
第二章 物联网的安全体系
课本内容
-
- 物联网公认三个层次
-
- 感知层
-
- 网络层
-
- 应用层
-
- 物联网感知层可能遇到的安全挑战
-
- 感知层的网络节点被恶意控制(安全性全部丢失)
-
- 感知节点的信息被非法获取(泄密)
-
- 感知层的普通节点被恶意控制(密钥被控制者捕获)
-
- 感知层的普通节点被非法捕获(节点密钥没有被捕获,因此没有被控制)
-
- 感知层的节点(普通界点或关键节点)受来自网络的DoS攻击
-
- 接入物联网中的海量感知节点的标识、识别、认证和控制问题
-
- 感知层的安全需求
-
- 机密性
-
- 密钥协商
-
- 节点认证
-
- 信誉评估
-
- 安全路由
-
- 感知层安全问题
-
- 海量节点受到DoS攻击
-
- 网关结点被非法控制或普通节点被捕获,为发起攻击提供了可能
-
- 海量节点的标识、识别、认证和控制问题
-
- RFID系统的主要隐私威胁
-
- 身份隐私威胁
-
- 位置隐私威胁
-
- 内容隐私威胁
-
- RFID的安全与隐私保护机制
-
- 物理安全机制
-
- 逻辑安全机制
-
- 传感器节点构成
-
- 感知模块
-
- 处理模块
-
- 传输模块
-
- 电源模块
-
- 对传感器网络的攻击依据网络层次分类
-
- 物理层攻击
-
- 数据链路层攻击
-
- 网络层攻击
-
- 传输层攻击
-
- 应用层攻击
-
- 广播认证是最基本的安全服务之一
-
- 网络层的安全需求
-
- 数据机密性
-
- 数据完整性
-
- 数据流机密性
-
- DoS攻击的检测与预防
-
- 认证与密钥(AKA)协商机制的一致性或兼容性
-
- 应用层的安全挑战
-
- 来自超大量终端的海量数据的识别和处理
-
- 智能变为低能
-
- 自动变为失控(可控性是信息安全的重要指标之一)
-
- 灾难控制和恢复
-
- 非法的人为干预(内部攻击)
-
- 设备(特别是移动设备)的丢失
-
- 应用层的安全需求
-
- 如何根据不同的访问权限对同一数据库的内容进行筛选
-
- 如何既能提供隐私保护,同时又能正确验证
-
- 如何解决信息泄露追踪问题
-
- 如何进行计算机取证
-
- 如何销毁计算机数据
-
- 如何保护电子产品和软件的知识产权
课后习题
1. 请读者思考,物联网感知层面面临的安全威胁有哪些?如何应对这些威胁?
-
- 物联网感知层面面临的安全威胁有哪些?
-
- 感知层的网络节点被恶意控制(安全性全部丢失)
-
- 感知节点的信息被非法获取(泄密)
-
- 感知层的普通节点被恶意控制(密钥被控制者捕获)
-
- 感知层的普通节点被非法捕获(节点密钥没有被捕获,因此没有被控制)
-
- 感知层的节点(普通界点或关键节点)受来自网络的DoS攻击
-
- 接入物联网中的海量感知节点的标识、识别、认证和控制问题
-
- 如何应对这些威胁?
- ······
4. 试说明RFID的安全需求和主要的安全隐患有哪些?
-
- 安全需求?
-
- 机密性
-
- 完整性
-
- 可用性
-
- 真实性
-
- 隐私性
-
- 安全隐患?
-
- 针对标签和阅读器的攻击
-
- 数据窃听
-
- 中间人攻击
-
- 重放攻击
-
- 物理破解
-
- 信息篡改
-
- 拒绝服务攻击
-
- 屏蔽攻击
-
- 略读
-
- 其他攻击
-
- 针对后端数据库的攻击
-
- 标签伪造与复制
-
- RFID病毒攻击
-
- EPC网络ONS攻击
6. 传感网的安全目标有哪些?请详细说明
-
- 机密性
-
- 完整性
-
- 可用性
-
- 新鲜性
-
- 抗抵赖性
-
- 点到点认证性
-
- 前向保密性
-
- 后向保密性
第三章 数据安全
课本内容
-
- CIA
- 机密性、完整性、可用性
-
- 密码学概念
- 使用密码加密是实现数据安全的重要手段
-
- 密码学两个分支
-
- 密码编码学
-
- 密码分析学
课后习题
13. 简述数字签名算法(概念)
数字签名就是通过某种密码运算生成一系列符号及代码,组成电子密码进行签名,来代替书写签名或印章
14. 简述消息摘要的生成方法(概念)
消息摘要又称报文摘要、信息摘要或数字摘要。对要发送的信息进行某种变换运算,提取信息的特征,得到的固定长度的密文就是消息摘要
第四章 隐私安全
课后习题
1. 试说明隐私的概念
狭义的隐私是指以自然人为主体而不包括商业秘密在内的个人秘密;广义隐私的主体是自然人与法人,客体包括商业秘密。
2. 试说明隐私与信息安全的联系与区别
-
- 一般,隐私总是相对个人而言的
-
- 安全则更多的与系统、组织、机构、企业等相关。安全是绝对的,隐私是相对的。
6. 试论述数据库隐私保护技术的分类及度量标准
-
- 数据库隐私保护技术的分类
-
- 基于数据失真的技术
-
- 基于数据加密的技术
-
- 安全多方计算
-
- 分布式匿名化
-
- 分布式关联规则挖掘
-
- 分布式聚类
-
- 基于限制发布的技术
-
- 度量标准
-
- 隐私保护度
-
- 数据的可用性
7. 试论述位置隐私保护技术的分类及度量标准
-
- 位置隐私保护技术的分类
-
- 基于隐私保护策略的方法
-
- 基于匿名和混淆技术的方法
-
- 基于空间加密的方法
-
- 度量标准
-
- 隐私保护度
-
- 服务质量
18. 轨迹隐私保护技术有哪几类?都有哪些技术?有哪些缺点?(三选二)
-
- 轨迹隐私保护技术有哪几类?
-
- 基于假数据的轨迹隐私保护技术
- 缺点:数据失真严重、算法移植性较差
-
- 基于泛化法的轨迹隐私保护技术
- 缺点:实现最优化轨迹匿名开销较大、有隐私泄露风险
-
- 基于抑制法的轨迹隐私保护技术
- 缺点:当隐私保护不能确切知道攻击者背景知识,这种方法就不再适用。数据失真较严重
第五章 接入安全
课本内容
-
- 物联网接入安全
-
- 节点接入安全
-
- 网络接入安全
-
- 用户接入安全
-
- 信任的分类
-
- 基于身份的信任
-
- 基于行为的信任
-
- 直接信任
-
- 间接信任 => 推荐/声誉
-
- 良好的审计系统最低限度
-
- 容许进行筛选并报告审计记录的工具
-
- 容许对审计系统作进一步的分析和处理
-
- 访问控制策略的实现方式
-
- 基于身份的安全策略
-
- 基于个人的策略
-
- 基于组的策略
-
- 基于规则的安全策略
-
- 强制访问控制是BLP模型实现控制手段的主要实现方法
-
- 访问控制策略基本原则
-
- 最小特权原则
-
- 最小泄露原则
-
- 多级安全原则
课后习题
4. 如何了解信任的概念
-
- 偷懒版
当实体A假定实体B严格按照A所期望的那样行动,则A信任B
- 偷懒版
-
- 共识
-
- 信任表征着一个实体的诚实、真诚、能力以及可依赖程度
-
- 信任建立在对实体历史行为认知的基础上
-
- 信任会随着时间延续而导致对实体认知程度下降而衰减
-
- 信任是实体间相互作用的依据
6. 试说明身份认证的重要性以及常采用的方法和技术
-
- 身份认证的重要性
- 物联网信息的第一道防线,也是最重要的一道防线
- 常采用的方法和技术
-
- 方法
-
- 用户口令
-
- 介质
-
- 生物特征
-
- 行为
-
- 技术
-
- 基本认证技术
-
- 方式
-
- 基于用户所拥有的标识身份的持有物的身份认证
-
- 基于用户所拥有的特定知识的身份认证
-
- 技术分类
-
- 双方认证
-
- 可信第三方认证
-
- 基于PKI/WPKI轻量级认证技术
-
- 物联网安全认证体系
-
- 终端身份安全存储
-
- 身份认证协议
-
- 分布式身份认证技术
-
- 新型身份认证技术
-
- 非对称密钥验证
-
8. 访问控制有哪些基本原则
-
- 最小特权原则
-
- 多人负责原则
-
- 职责分离原则
9. 试给出访问控制的分类,并说明这样分类的理由
-
- 访问控制的分类
-
- 基于角色的访问控制
-
- 基于属性的访问控制
-
- 基于任务的访问控制
-
- 基于对象的访问控制
-
- 理由?
访问控制可以限制用户对应用中关键资源的访问,防止非法用户进入系统及合法用户对象系统资源的非法使用
- 理由?
第六章 系统安全
课本内容
-
- 系统的安全隐患
-
- 系统缺陷
- 2.恶意软件攻击
-
- 木马
-
- 病毒
-
-
- 外部网络攻击
-
- 非授权和认证的访问
-
- 入侵检测
- 根据来源分为
-
- 基于网络的入侵检测系统
-
- 基于主机的入侵检测系统
-
- 目前采用的技术
-
- 异常检测
-
- 误用检测
- 基于免疫系统的检测方法
- 遗传算法
- 基于内核系统的检测方法
-
-
- 入侵检测方法
-
- 特征检测
-
- 统计监测
-
- 专家系统
-
- 病毒检测测方法
-
- 直接观察法
-
- 特征代码法
-
- 校验和法
-
- 行为检测法
-
- 软件模拟法
-
- 沙箱工具
-
- 沙箱工具为一些来源不可信、具有破坏力或无法判定意图的程序提供的实验环境,他是在受限的安全环境中运行应用程序的一种做法,这种做法是要限制授予应用程序的代码访问权限。
-
- 组成
-
- 行为规则库
-
- 测试管理分析环境
-
- Android测试环境
课后习题
3. 异常入侵检测和误用入侵检测分别有哪些方法?
-
- 异常入侵检测:
- 1.提取正常模式下审计数据的数学特征,检查事件数据中是否存在与之相违背的异常模式
-
- 基于贝叶斯推理检测法
-
- 基于特征选择检测法
-
- 基于贝叶斯网络检测法
- 5.基于模式预测的检测法
-
- 基于统计的异常检测法
-
- 基于机器学习检测法
-
- 数据挖掘检测法
-
- 基于应用模式的异常检测法
-
- 基于文本分类的异常检测法
-
- 误用入侵检测:
-
- 搜索审计事件数据,查看其中是否存在预先定义好的误用模式。
-
- 模式匹配法
-
- 专家系统法
-
- 基于状态转移分析的检测法
4. 简述入侵检测方法
-
- 特征检测
-
- 统计监测
-
- 专家系统
6. 什么是蜜罐蜜网
-
- 蜜罐
Honeypot是一种网络入侵检测系统,它诱导攻击者访问预先设置的蜜罐而不是工作中的网络,从而提高检测攻击和攻击者行为的能力,降低攻击带来的破坏
一种存在价值即为被探测、被攻击和被攻陷的安全资源。
- 蜜罐
-
- 蜜网
蜜网(honeynet)是一个网路系统,而并非某台单一主机,这一网路系统是隐藏在防火墙后面的,所有进出的资料都受到监控、捕获及控制。
蜜网是一种研究型、高交互型蜜罐技术,可以对攻击者活动进行收集。蜜网是一个体系框架,包括一个或多个蜜罐组成的高可控蜜罐网络。
- 蜜网
第七章 无线网络安全
课后习题
1. 无线网络从覆盖范围来看分为几类?
-
- 无线广域网
-
- 无线城域网
-
- 无线局域网
-
- 无线个域网
-
- 无线体域网
-
- Mesh网
2. 无线网络面临哪些安全威胁?这些安全威胁都是什么原因造成的?
-
- 无线链路的威胁
-
- 服务网络威胁
-
- 移动终端威胁
附加
1. WIFI概念
在中文里又称作“行动热点”,是Wi-Fi联盟制造商的商标做为产品的品牌认证,是一个创建于IEEE 802.11标准的无线局域网技术。基于两套系统的密切相关,也常有人把Wi-Fi当做IEEE 802.11标准的同义术语。
原文
最后
以上就是快乐爆米花为你收集整理的物联网信息安全——笔记物联网信息安全笔记的全部内容,希望文章能够帮你解决物联网信息安全——笔记物联网信息安全笔记所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复