物联网信息安全考试总结终极整理版本.docx

物联网信息安全考试总结终极整理版本.docx

ID:50886472

大小:39.42 KB

页数:13页

时间:2020-03-15

物联网信息安全考试总结终极整理版本.docx_第1页
物联网信息安全考试总结终极整理版本.docx_第2页
物联网信息安全考试总结终极整理版本.docx_第3页
物联网信息安全考试总结终极整理版本.docx_第4页
物联网信息安全考试总结终极整理版本.docx_第5页
资源描述:

《物联网信息安全考试总结终极整理版本.docx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、智能物联网工程师群,免费共享100G学习资料qq群号码:538435543欢迎大家加入交流经验,互相分享开卷考试,桂小林教授编著的物联网信息安全,课后题是出题重点名词解释(7*3’)解释MD5、SHA-1、MAC的中文意义。答:MD5(messagedigest,消息摘要)第5版。安全Hash算法SHA-1(securehashalgorithm)第1版。带密钥的Hash函数称为消息认证码(MAC:messageauthenticationcode)。①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入

2、侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包⑨ACL:访问控制列表⑩PKI:公钥基础设施⑪证书授权(CertificateAuthority,CA)中心⑫IDS:入侵检测系统⑬honeypot:蜜罐⑭honeynet:蜜网⑮SSL:传输层安全协议⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。⑰WPA:无线保护访问1、–明文空间M:全体

3、明文的集合2、–密文空间C:全体密文的集合3、–密钥空间K:全体密钥的集合4、–加密算法E:一种由M到C的加密变换5、–解密算法D:一种由C到M的解密变换2、密码学的目的保密性:防止用户的标识或数据被读取数据完整性:防止数据被更改身份验证:确保数据发自特定的一方(机密性、完整性、认证性)1信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是保护信息系统的硬件信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。2VPN:一般是指建筑在因特网上能够自我管理的专用网络,数字证书:是指各实体(持卡人、个人、商户

4、、企业、网关、银行等)在网上信息交流及交易活动中的4应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一5风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施6入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集六7,什么是密码分析,其攻击类型有哪些?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明(入侵响应)(远程管理)(混合型)SMTP)8、拒绝服务攻击拒绝服务攻击即攻击者想办法让

5、目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。9、PGP、CA

6、信任体制PGP(PrettyGoodPrivacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读CA,电子商务认证授权机构(CA,CertificateAuthority),也称为电子商务认证中心,CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。TTP发行证书,颁发给用户。收信方验证证书的有效性。证书有效则公钥合法,否则非法。10、加解密算法密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。11、PKI公钥体制公钥基础设施(PKI)是由

7、一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。12数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。

8、将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA;13数字签名要预先使用单向Hash函数进行处理的原因是_C_C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度  1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。