导图社区 物联网安全
物联网安全,物联网不仅面临着信息采集的安全性,也面临着信息传送的私密性,要求信息不能被非法篡改和被非授权用户使用。
编辑于2023-06-19 19:09:13物联网安全
安全技术
物联网的安全技术
传感器的安全防护主要手段
网络层的安全技术和方法有哪些
数据库常用的安全技术有哪些
简述物联网的安全体系结构以及各层的主要安全技术
感知识别层
安全技术:密码技术,高速密码芯片,PKI公钥基础设施,信息系统平台安全等
网络传输层
安全技术:攻击监控,内容分析,病毒防治,访问控制,应急反应以及战略预警等
管理服务层
无线网安全,虚拟专属网,传输安全,安全路由,防火墙,安全域策略和安全审计等
应用层
安全技术:可信终端,身份认证,访问控制和安全审计
安全威胁
简述RFID安全的物理机制
物联网感知层存在那些安全威胁
结合传统RFID安全隐患问题,目前RFID有那三方面的安全问题?画出RFID中间件的物理连接结构图
数据传输
RFID数据经过网络层传播时,入侵者很容易对标签信息进行篡改,截获和破解、重放攻击,数据演绎以及dos攻击,当大量无用标签数据传到阅读器,如果数据量超出阅读器读写范围,将导致中间件无法正常接收标签数据,造成有效数据丢失
身份认证
非法用户使用中间件窃取保密数据和商业机密,对企业和个人将造成极大的危害。当大量伪造标签发往阅读器时,不但消耗阅读器能量,而且真实数据往往得不到处理,严重的会引起拒绝式服务攻击
授权管理
不同用户只能访问已被授权的资源,用户试图访问未授权的资源RFID中间件服务时,必须对其进行安全访问控制,限制其行为
图片(待插入)
web的结构原理是什么?有哪些特点?安全威胁有那些?
web结构包括:网页内部内容用html,xml表示成的树状结构,文档URL中的目录路径结构和网页间的超链接结构
特点有:1图形化,易导航,2与平台无关,不收平台限制,3web是分布式的,信息存在不同的站点上,4web是动态的,信息是实时更新的,5web是交互的,体现在超链接上
对web服务器的安全威胁,对web客户机的安全威胁,对通信信道的安全威胁
简述IEEE802.1x协议的认证过程
1请求者向认证者发送EAPoWLN-Start帧,启动认证流程
2认证者发出请求,要求请求者提供相关身份信息
请求者回应认证者请求,将自己的相关身份信息发送给认证者
认证者将请求者的身份信息封装至Radius-Access-Requst帧,发送至AS
RADIUS服务器验证请求者身份合法性,在此期间可能需要多次通过认证者和请求者进行信息交互
RADIUS服务器告知认证者认证结果
认证者向请求者发送认证结果
什么是物联网门禁系统?它的主要功能有那些?
门禁系统是进出管理系统的子系统,通常采用刷卡,密码或者人体生物特征识别技术,在管理软件的控制下,对人员或者车辆出入口进行管理
功能:实时监控,异常报警,消防报警监控联动功能,网络设置监控功能,防尾随功能,出入记录查询功能,双门互锁口,胁迫码开门,逻辑开门功能
物联网面向主题的安全模型主题有那些?该模型分为几个部分?
主题
通信:讲物联网中各种物体设备进行连接的各种通信技术,为物联网中物与物的信息传递提供了技术支持
身份标识:物联网中每一个设备有一个唯一的物理标识
定位和跟踪:通过射频技术,全球定位等技术对连接到物联网中的物体设备进行物理位置的确定和信息的动态跟踪
传输途径:主要指与物联网相关的各种物理传输网络
通信设备:;连接到物联网中的各种物体设备,可以通过物联网进行通信,进行信息传递和交互
感应器:随时随地获得物体设备信息并且遍布各个角落
执行机构:最终执行命令的机构
存储:物联网中进行信息的存储
组成
模型的内核,模型的系统,模型的防护层
入侵检测方法有哪几类?每类分别有什么方法?
异常入侵检测
统计异常入侵检测,特征选择异常入侵检测,基于神经网络的异常入侵检测,基于机器学习的异常入侵检测,基于数据挖掘的异常入侵检测
误用入侵检测
基于条件概率的误用入侵检测,基于专家系统的误用入侵检测,基于状态迁移的误用入侵检测,基于键盘监控的误用入侵检测,基于模型的误用入侵检测
试比较对称密码体制和非对称密码体制特点
对称密码体制:加密和解密使用同一个密钥,加密和解密密钥是对称的 优点是计算量小,加密速度快 缺点是 加密和解密使用同一个密钥,容易产生单方面密钥泄露问题,且在网络环境下,必须使用另外的安全信道传输密钥,否则容易造成信息失密
非对称密码体制:加密和解密使用不同密钥,加密和解密密钥不对称 优点是安全性高,密钥易保存 缺点是计算量大,加密和解密速度慢
用公钥密码算法如何实现数字签名?并进行安全性分析(插入图片)
子主题
物联网安全
安全技术
物联网的安全技术
传感器的安全防护主要手段
网络层的安全技术和方法有哪些
数据库常用的安全技术有哪些
简述物联网的安全体系结构以及各层的主要安全技术
感知识别层
安全技术:密码技术,高速密码芯片,PKI公钥基础设施,信息系统平台安全等
网络传输层
安全技术:攻击监控,内容分析,病毒防治,访问控制,应急反应以及战略预警等
管理服务层
无线网安全,虚拟专属网,传输安全,安全路由,防火墙,安全域策略和安全审计等
应用层
安全技术:可信终端,身份认证,访问控制和安全审计
安全威胁
简述RFID安全的物理机制
物联网感知层存在那些安全威胁
结合传统RFID安全隐患问题,目前RFID有那三方面的安全问题?画出RFID中间件的物理连接结构图
数据传输
RFID数据经过网络层传播时,入侵者很容易对标签信息进行篡改,截获和破解、重放攻击,数据演绎以及dos攻击,当大量无用标签数据传到阅读器,如果数据量超出阅读器读写范围,将导致中间件无法正常接收标签数据,造成有效数据丢失
身份认证
非法用户使用中间件窃取保密数据和商业机密,对企业和个人将造成极大的危害。当大量伪造标签发往阅读器时,不但消耗阅读器能量,而且真实数据往往得不到处理,严重的会引起拒绝式服务攻击
授权管理
不同用户只能访问已被授权的资源,用户试图访问未授权的资源RFID中间件服务时,必须对其进行安全访问控制,限制其行为
图片(待插入)
web的结构原理是什么?有哪些特点?安全威胁有那些?
web结构包括:网页内部内容用html,xml表示成的树状结构,文档URL中的目录路径结构和网页间的超链接结构
特点有:1图形化,易导航,2与平台无关,不收平台限制,3web是分布式的,信息存在不同的站点上,4web是动态的,信息是实时更新的,5web是交互的,体现在超链接上
对web服务器的安全威胁,对web客户机的安全威胁,对通信信道的安全威胁
简述IEEE802.1x协议的认证过程
1请求者向认证者发送EAPoWLN-Start帧,启动认证流程
2认证者发出请求,要求请求者提供相关身份信息
请求者回应认证者请求,将自己的相关身份信息发送给认证者
认证者将请求者的身份信息封装至Radius-Access-Requst帧,发送至AS
RADIUS服务器验证请求者身份合法性,在此期间可能需要多次通过认证者和请求者进行信息交互
RADIUS服务器告知认证者认证结果
认证者向请求者发送认证结果
什么是物联网门禁系统?它的主要功能有那些?
门禁系统是进出管理系统的子系统,通常采用刷卡,密码或者人体生物特征识别技术,在管理软件的控制下,对人员或者车辆出入口进行管理
功能:实时监控,异常报警,消防报警监控联动功能,网络设置监控功能,防尾随功能,出入记录查询功能,双门互锁口,胁迫码开门,逻辑开门功能
物联网面向主题的安全模型主题有那些?该模型分为几个部分?
主题
通信:讲物联网中各种物体设备进行连接的各种通信技术,为物联网中物与物的信息传递提供了技术支持
身份标识:物联网中每一个设备有一个唯一的物理标识
定位和跟踪:通过射频技术,全球定位等技术对连接到物联网中的物体设备进行物理位置的确定和信息的动态跟踪
传输途径:主要指与物联网相关的各种物理传输网络
通信设备:;连接到物联网中的各种物体设备,可以通过物联网进行通信,进行信息传递和交互
感应器:随时随地获得物体设备信息并且遍布各个角落
执行机构:最终执行命令的机构
存储:物联网中进行信息的存储
组成
模型的内核,模型的系统,模型的防护层
入侵检测方法有哪几类?每类分别有什么方法?
异常入侵检测
统计异常入侵检测,特征选择异常入侵检测,基于神经网络的异常入侵检测,基于机器学习的异常入侵检测,基于数据挖掘的异常入侵检测
误用入侵检测
基于条件概率的误用入侵检测,基于专家系统的误用入侵检测,基于状态迁移的误用入侵检测,基于键盘监控的误用入侵检测,基于模型的误用入侵检测
试比较对称密码体制和非对称密码体制特点
对称密码体制:加密和解密使用同一个密钥,加密和解密密钥是对称的 优点是计算量小,加密速度快 缺点是 加密和解密使用同一个密钥,容易产生单方面密钥泄露问题,且在网络环境下,必须使用另外的安全信道传输密钥,否则容易造成信息失密
非对称密码体制:加密和解密使用不同密钥,加密和解密密钥不对称 优点是安全性高,密钥易保存 缺点是计算量大,加密和解密速度慢
用公钥密码算法如何实现数字签名?并进行安全性分析(插入图片)
子主题