物联网安全导论课后习题答案 下载本文

内容发布更新时间 : 2024/5/22 13:21:11星期一 下面是文章的全部内容请认真阅读。

第一章

1.物联网安全涉及的范围有哪些?

1). 物与物的交互行为 2). 用户的控制行为

3). 人与物的隐私 4). 数据的更新、传输和转换 2.简述物联网的安全特征。

感知信息要经过采集、汇聚、融合、传输、决策与控制等过程,体现出其要面对3个安全问题。

1). 感知网络的信息采集、传输与信息安全问题 2). 核心网络的传输与信息安全问题 3). 物联网业务的安全问题

3.物联网从功能上来说具备哪几个特征?

1). 全面感知能力 2). 数据信息的可靠传递

3). 智能处理 4). 可以根据实际情况建成应用解决方案 4.按照科学及严谨的表述,物联网结构应分为几层? ①感知识别层、②网络构建层、③管理服务层、④综合应用层 5.概要说明物联网安全的逻辑层次。 底层是用来信息采集的感知识别层 中间层是数据传输的网络构建层

顶层则是包括管理服务层和综合应用层的应用/中间件层 6.物联网面对的特殊安全问题有哪些?

1). 物联网机器/感知节点的本地安全问题 2). 感知网络的传输与信息安全问题 3). 核心网络的传输与信息安全问题 4). 物联网业务的安全问题

7.简述物联网中的业务认证机制。

根据业务由谁来提供和业务的安全敏感程度来设计,= 8.物联网中的加密机制是什么?

网络层加密机制是逐跳加密,业务层加密机制则是端到端的,两者紧密结合 9.概要说明物联网安全技术分类。 ①应用环境安全技术、②网络环境安全技术、③信息安全防御关键技术、④信息安全基础核心技术

10.感知识别层可能遇到的安全挑战包括哪几种情况? ① 网关节点被敌手控制—安全性全部丢失; ② 普通节点被敌手控制(敌手掌握节点密钥);

③ 普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制); ④ 节点(普通节点或网关节点)受来自于网络的DOS攻击; ⑤ 接入到物联网的超大量节点的标识、识别、认证和控制问题。 11.物联网网络构建层将会遇到哪些安全挑战?

①拒绝服务攻击(DOS)攻击、分布式拒绝服务攻击(DDOS)攻击; ②假冒攻击、中间人攻击等; ③跨异构网络的网络攻击

12.简要说明管理服务层的安全机制。 略

13.综合应用层的安全挑战和安全需求主要来自哪几个方面? ① 如何根据不同访问权限对同一数据库内容进行筛选; ② 如何提供用户隐私信息保护,同时又能正确认证; ③ 如何解决信息泄露追踪问题; ④ 如何进行计算机取证; ⑤ 如何销毁计算机数据;

⑥ 如何保护电子产品和软件的知识产权。

14.影响信息安全的非技术因素和存在的问题有哪些?

非技术因素:① 教育、② 管理、③ 信息安全管理、④ 口令管理 存在的问题:理论很完美,实际应用可能存在安全漏洞

第二章

1.常用的信息安全技术有哪几种?

数据加密、身份认证、访问控制和口令、数字证书、电子签证机关(CA)、数字签名 2.电子签证机关(CA)的概念是什么?

CA是采用PKI(公开密钥体系)公开密钥技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构 3.简述数字签名技术的基本原理与具体应用。 数字签名技术是不对称加密算法的典型应用 4.物联网中的加密机制实施是的主要困难是什么?

感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量

5.物联网的数据要经过哪几层处理流程?

信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制 6.物联网密钥管理系统面临哪两个主要问题?

一是如何构建一个贯穿多个网络的统一密钥管理系统, 并与物联网的体系结构相适应; 二是如何解决传感器网络的密钥管理问题, 如密钥的分配、更新、组播等问题 7.什么是安全路由协议?按路由算法的实现方法规分,通常有哪几种路由? 能够解决多网融合的路由问题和传感器网络的路由问题的路由协议

①洪泛式路由、②以数据为中心的路由、③层次式路由、④基于位置信息的路由 8.传感器网络可能受到哪几种攻击?对应的解决方案是什么?

9.无线传感器网络中的认证技术有哪几种?

轻量级公钥的认证技术、预共享密钥的认证技术、随机密钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证 10.简述物联网安全技术的发展现状。 略

第三章

1.简述密码学的定义和作用。

密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学 密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法

密码分析学主要研究如何分析和破译密码

2.古典密码学主要分成哪几种类型?请详述其中一种。 ①代替密码、②置换密码

3.对称密码系统的安全性依赖于哪些因素?对称密码体制的特点是什么?

第一,加密算法必须是足够强的、第二,加密方法的安全性依赖于密钥的秘密性 特点:对称加密算法使用起来简单快捷,密钥较短,且破译困难 4.什么是非对称加密(即公开密钥系统,简称公钥)?

非对称密钥密码体系也称公开密钥技术。需要两个密钥:公开密钥和私有密钥,相对于对称密钥密码体系,最大的特点在于加密和解密使用不同的密钥。 5.简述或用表格进行两种加密方式的比较。

6.加密算法的选择主要考虑哪些因素? ①加密速度、②能否实现签名、③安全性

7.公钥密码系统是基于陷门单向函数的概念,什么是陷门单向函数? 单向函数是易于计算但求逆困难的函数,而陷门单向函数是在不知道陷门信息情况下求逆困难,而在知道陷门信息时易于求逆的函数。 单向陷门函数是有一个陷门的一类特殊单向函数

8.RSA算法是一种分组密钥体制算法,它的保密强度是基于什么原理? 它的保密强度是基于具有大素数因子的合数,其因子分解是困难的 9.简述数字签名的概念及应用

数字签名是指通过一个单向函数对传送的报文进行处理得到的,是一个用以认证报文来源并核实报文是否发生变化的一个字母数字串

数字签名的作用就是了为了鉴别文件或书信真伪,签名起到认证、生效的作用 10.身份认证是通过哪几种基本方式或其组合方式来完成的? 1).用户所知道的某个秘密信息,如口令 2).用户所持有的某个秘密信息,如磁卡 3).用户所具有的某些生物特征,如指纹 11.电子ID身份识别主要有哪几种方式? 1).通行字识别方式 2).持证的方式

12.基于零知识证明的识别技术原理是什么?

零知识证明是这样一种技术,即当示证者P掌握某些秘密信息,P设法向验证者V证明自己掌握这些信息,验证者V可以验证P是否真的掌握这些秘密信息,但同时P又不想让V也知道那些信息