免费论文网 首页

物联网安全导论

时间:2016-08-30 16:03:02 来源:免费论文网

篇一:物联网安全导论重点

第一章

1.1物联网的安全特征:

1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。

1.2物联网从功能上说具备哪几个特征?

1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。 3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。 4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。

1.3物联网结构应划分为几个层次?

1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层

1.4概要说明物联网安全的逻辑层次

物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层

1.5物联网面对的特殊安全为问题有哪些?

1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题

信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。

针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术。

物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现:( 1) 教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会;( 2) 管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理; (3) 信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理; (4) 口令管理:许多系统的安全隐患来自账户口令的管理; 物联网结构与层次

① 感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护;

② 网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安;

③ 管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等; 重点考虑信息安全;

④ 综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全;

1.6 管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。 5物联网的安全技术分析

我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,网络构建层和管理服务层。

1.7物联网面对的特殊安全问题

1)物联网机器/感知节点的本地安全问题。 2)感知网络的传输与信息安全问题。 3)核心网络的传输与信息安全问题。 4)物联网业务的安全问题。

1.物联网中的业务认证机制

传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。

2.物联网中的加密机制

传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即存每个节点上都是明文的。 而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。

第二章 物联网安全技术框架

1.涉及的信息安全技术主要有数据加密,身份认证,访问控制和口令,数字证书,电子签证机关和数字签名等常用信息安全技术。

2.2.对口令的攻击包括:网络数据流窃听,认证信息截取/重放,字典攻击,穷举攻击,窥探,社交工程,垃圾搜索。

3.3.密码机包含了两种算法,一般加密即同时指加密与解密的技术。密码机的具体运作由两部分决定:一个是算法,另一个是钥匙。

4.密钥是一种参数,他是在明文转换为密文或密文转换为明文的算法中输入的数据。

5.密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。

6.通常大量使用的两种密钥加密技术是私用密钥(对称机密)和公共密钥(非对称加密)。

7.对称密钥的优势是加/解密速度快,适合于对大量数据进行加密,当密钥管理困难。 非对称密钥机制灵活,但加

密和解密速度却比对称密钥加密慢得多。

8.数据加密利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息。

9.身份验证的方法可以分为共享密钥的身份验证,基于生物学特征的身份验证,基于公开密钥加密算法的身份验证。

10.访问控制的类型:自主访问控制,强制访问控制。

11.数字证书(数字凭证):是用电子手段来证实一个用户的身份和对网络资源的访问权限。

12.数字证书组成:1证书持有人的姓名和地址等关键信息;2证书持有人的公开秘钥;3证书序号和证书的有效期限;四、发证单位的数字签名。

13.电子签证机关,是采用PKI公开秘钥技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。

14.电子签证机关除了签发证书之外,它的另一个作用是证书和秘钥的管理。

15.数字签名是指通过一个单向函数对传送的报文进行处理得到的,是一个用以认证报文来源并核实报文是否发生变化的一个字母数字串。数字签名的作用就是为了鉴别文件或书信真伪,签名起到认证、生效的作用。

16.数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

17.数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接受者。 4.数字签名的使用:原因:(1).鉴权 (2).完整性 (3).不可抵赖 (4).实现。 2.2.1

18.物联网中的加密机制:(1)在传统IP网络中:点到点加密和端到端加密; 2.节点认证机制是指通信的数据双方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。

19.PKI(Public Key Infrastructure)即公钥基础设备,是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及必须的密钥和证书管理体系。 4.PKI基础技术包括加密、数字签名、数据完整性机制、数字信封和双重数字签名等。 2.2.2

20.实现统一密钥管理系统采用的两种方式:(1)以互联网为中心的集中式管理方式。(2)以各自网络为中心的分布式管理方式。

21.基于对称密钥管理系统的分配方式上可分为:(1)基于密钥分配中心方式。(2)预分配方式。(3)基于分组分簇方式。

22.基于身份标识加密算法的特征和优势:(1)他的公钥可以是任何唯一的字符串。(2)由于公钥是身份等标识,基于身份标识的加密算法解决了密钥分配的问题。(3)基于身份标识的加密算法具有比对称加密更高的加密强度。

23.IBE加密算法的组成:系统参数建立、密钥提取、加密和解密。

24.物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时还要考虑到网络的可靠、可信和安全。

25.物联网能否大规模地投入使用,很大程度上取决于能否保障用户数据和隐私的安全。

26.数据处理过程中涉及基于位置的服务与在信息处理过程中的隐私保护问题。

27.基于位置的服务是物联网提供的基本功能。定位技术目前主要有GPS定位、基于手机的定位和无线传感器网络定位等。无线传感器网络的定位主要是射频识别、蓝牙及ZigBee等。

28.基于位置的服务中的隐私内容涉及两个方面,一个是位置隐私,一个是查询隐私。查询隐私就是数据处理过程中的隐私保护问题。

29.目前的隐私保护方法主要有位置伪装、时空匿名和空间加密等。

30. 认证指使用者采用某种方式来证明自己确实是自己宣称的某人,网络中的认证主要包括身份认证和信息认证。

31. 身份认证可以使通信双方确信对方的身份并交换会话密钥;信息认证主要是接收方希望能够保证其接收的信息确实来自真正的发送方。

身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。 3. 无线传感器网络中的认证技术主要包括 (1) 基于轻量级公钥的认证技术 (2) 基于预共享密钥的认证技术 (3) 基于单向散列函数的认证技术 (4) 随机密钥预分布的认证技术、利用辅助信息的认证技术等。

32. 访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。 访问控制的类型:

(1)自主访问控制 (2)强制访问控制

33. 容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。

34. 无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。

目前相关领域的研究主要集中在三个方面: (1) 网络拓扑中的容错 (2) 网络覆盖中的容错 (3) 数据检测中的容错机制

典型的无线传感器网络中的容侵框架包括三个部分: (1) 判定恶意节点

(2) 发现恶意节点后启动容侵机制

(3) 通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复)

2.2.7

1. 物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;而是根据用户的需求进行数据的挖掘,决策和控制,实现与物理世界中任何互联物体的互动。

2. 在传统的无线传感器网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重于信息的获取与挖掘,较少应用对第三方的控制 3. 物联网中对物体的控制是重要组成部分 2.2.8

1. 由于传感器网络的资源局限性,使其安全问题的研究难度增大,因此传感器网络的安全研究将是物联网安全的重要组成部分。

2. 目前在无线传感器网络安全方面,人们就密钥管理,安全路由,认证与访问控制,数据隐私保护,入侵检测与容错容侵以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的基础一直是研究的热点,但并没有找到理想的解决方案

3. 如何建立有效的多网融合的安全架构,建立一个跨越多网的统一安全模型,形成有效的共同协调防御系统也是重要的研究方向之一。 第三章

3.1密码学基本概念 3.1.1

1、密码学是主要研究通信安全和保密的学科,它包括两个分支:密码编码学和密码分析学。

2、密码的基本思想是对机密信息进行伪装。3、使用密码学可以达到一下目的:

(1)保密性:防止用户的标识或数据被读取。

(2)数据完整性:防止数据被更改。

(3)身份验证:确保数据发自特定的一方。 3.1.2

1、现有的密码体制类可以分为私钥密码(如DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和解密过程相同,所用的密钥也相同;后者,每个用户都有公开密钥。2、密码编码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。3、密码分析学与密码编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界察觉得到的事实。 3.1.3

古典密码学主要有两大基本方法:

(1)代替密码:将明文的字符替换为密文中的另一种字符,接受者只要对密文做反向替换就可以恢复明文。

(2)置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。 3.1.4

1、根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密密钥加密)和非对称加密算法(公开密钥加密)。

2、对称加密系统是加密和解密均采用同一把密钥,而且通信双方都必须获得这把密钥,并保持密钥的秘密。

3、非对称密钥加密系统采用的加密密钥(公钥)和解密密钥(私钥)是不同的。 3.1.5

1、对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密的密钥相同,需要通信双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄露出去,这样就可以实现数据的机密性和完整性。 2、非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。该系统需要两个密钥:公开密钥(public key)和私有密钥(private key)。与对称密钥密码体系相比,非对称密钥密码体系最大的特点在于加密和解密使用不同的密钥。 3、对称密码系统的安全性依赖于一下两个因素。

(1)加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的。 (2)加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需要保证密钥的秘密性。

4、对称密码体制的优点是:对称加密算法使用起来简单快捷,密钥较短,且破译困难。 该方法的缺点如下:

(1)密钥难以安全传送。

(2)密钥量太大,难以进行管理。

(3)无法满足互不相识的人进行私人谈话时的保密要求。 (4)难以解决数字签名验证的问题。5、非对称密钥体制的特点是: (1)密钥分配简单。 (2)密钥的保存量少。

(3)可以满足互不相识的人之间进行私人谈话时的保密性要求。 (4)可以完成数字签名和数字鉴别。 3.2现代加密算法 3.2.1

1、对称加密算法。常用的包括:(1)DES(2)3DES(3)AES。

、非对称加密算法。常见的算法包括:1)RSA,支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;2)DSA(数字签名算法);3)ECC(椭圆曲线密码编码学);4)散列算法(hash算法):也叫哈希算法,就是把任意长度的输入(又叫做预映射)通过散列算法变换成固定长度的输出,该输出就是散列值; 3.2.2

1、对称与非对称算法比较。不同:1)管理方面;2)安全方面;3)速度方面 2、加密算法的选择。 3.3对称密码技术 3.3.1

1、密钥的长度

2、加密速度。对称密钥方法比非对称密钥方法快得多,因此加密大量文件时,对称密钥方法是首选机制。

3、对称密钥密码的类型。1)分组密码;2)流密码/序列密码 3.3.3

与分组密码相比,序列密码可以非常快速有效地运作。序列密码作用于由若干位组成的一些小型组,通常使用称为密码流的一个位序列作为密钥对它们逐位应用“异或”运算。 3.3.4

1、数据加密算法(DEA)的数据加密标准(DES)是规范的描述。通常自动取款机都使用DES。DES使用一个56

位的密钥以及附加的8位奇偶校验位产生最大的64位的分组。 攻击DES的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。

4、一次性密码本。具有被认为是十分安全的优点。 5、高级加密标准(AES)。AES会替代DES作为新的安全标准。 3.4

非对称密码系统也称为公钥密码体系。公钥密码可用于加密和数字签名。 公钥密码系统体制采用一对秘钥:公钥和私钥。 公钥密码系统主要使用RSA公钥密码算法。 公钥密码体制产生的主要原因:一是由于常规密钥密码体制的密钥分配问题,二是由于对数字签名的需求。

公钥密码体制算法的特点:使用一个加密算法E和一个解密算法D,根据已选定的E和D,即使已知E的完整描述,也不可能推导出D。 公钥密码系统可以用于3个方面:通信保密:将公钥作为加密秘钥,私钥作为解密秘钥, 通信双方不需要交换秘钥就可以实现保密通信;

数字签名:将私钥作为加密秘钥,公钥作为解密秘钥, 可实现由一个用户对数据加密而使多个用户解读;

公开密钥算法的特点:1、发送者用加密秘钥PK对明文X加密后,在接收者用解密秘钥SK解密,即可恢复出明文,或写为DSK(EPK(X))=X,解密密钥是接受者专用的秘密密钥,对其他人保密,加密和解密的运算可以对调,即EPK(DSK(X))=X2、加密密钥是公开的,但不能用来解密,即DPK(EPK(X))≠X3、在计算机上可以容易的产生成对的PK和SK

4、从已知的PK实际上不可能推导出SK,即从PK到SK是计算机上不可能的5、加密和解密算法都是公开的 数字签名的特征:签名是可信的、签名不可伪造、签名不可重用、签名的文件是不可改变的、签名是不可抵赖的

设若甲有一份需保密的数字商业合同M发给乙签署,请阐述保密和签署的方法。 (1)甲用乙的公钥对合同加密,X=EPK乙(M), 密文从甲发送到乙。

(2)乙收到密文,并用自己的私钥对其解密,M=DSK乙(X)= DSK乙(EPK乙(M))。 (3)解密正确,经阅读,乙用自己的私钥对合同进行签署,Y= DSK乙(M) 。 (4)乙用甲的公钥对已经签署的合同进行加密Z= EPK甲(Y)= EPK甲(DSK乙(M)), 乙将密文发给甲

(5)甲用自己的私钥将已签署合同解密, Y= ESK甲(Z)= ESK甲(EPK甲(Y)) = ESK甲(EPK甲(DSK乙(M))= DSK乙(M), M=E PK乙(DSK乙(M))。

(6)解密正确,确认签署。 3.6.1电子ID身份识别技术 1电子ID的身份鉴别技术

(1)通行字识别方式:最广泛的一种身份识别方式

(2)持证的方式:持证是一种个人持有物,用于启动电子设备 电子ID身份识别主要有哪几种方式?

① 用户所知道的某个秘密信息,如用户口令。 ② 用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质,如磁卡、智能卡或用户所申请领取的公钥证书。

③ 用户所具有的某些生物特征,如指纹、声音、DNA图案和视网膜扫描等。 3.7物联网密钥管理机制

1.密钥泛指生产和生活中所应用到的各种加密技术,能够对个人资料或企业机密进行有效的监管,密钥管理就是指对密钥进行管理的行为。

2.密钥管理包括从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制,管理协议和密钥的产生,分配,更换和注入等。 3.密钥管理流程

密钥生成,密钥分发,验证密钥,更新密钥,密钥存储,备份密钥,密钥有效期,销毁密钥,密钥管理 7密钥管理技术分为四类:对称密钥管理;公开密钥管理/数字证书;密钥相关的标准规范;数字签名。 9 IBE加密算法一般由4部分组成:系统参数建立,密钥提取,加密和解密。 3.8 物联网数据处理与隐私性 1物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。

第四章

4.1 RFID安全与隐私概述

无线射频识别是一种远程存储和获取数据的方法,其中使用了一个称为标签的小设备。 4.1.1 RFID基本组成架构 1.系统的组成

标签、阅读器、后台服务器

1.RFID系统一般由3大部分构成:标签、读写器以及后台数据库。

2.依据标签的能量来源,可以将标签分为3大类:被动式标签、半被动式标签以及主动式标签。

3.标签与读写器之间的通信信道 4.1.2 RFID的安全和攻击模式

1.信息及隐私泄露

有两个隐私问题:位置隐私、信息隐私。 1.隐私信息泄露 2.跟踪

2.RFID的隐私威胁 3.RFID 攻击模式 1.窃听

2.中间人攻击

3.欺骗、重放和克隆 4.拒绝服务攻击 5.物理破解 6.篡改信息 7.RFID病毒 8.其他隐患

4.1.3 RFID系统通信模型 2.恶意跟踪问题的层次划分 1.应用层 2.通信层 3.物理层

4.1.4安全RFID系统的基本特征 1.射频识别系统防范范围 对单项攻击的防范:

1.为了复制/改变数据,未经授权的读出数据载体 2.将外来的数据载体置入某个读写器的询问范围内,企图得到非授权出入建筑物或不付费服务

3.为了假冒真正的数据载体,窃听无线电通信并重放数据 2.安全RFID系统的基本特征 a) 机密性 b) 完整性 c) 可用

性 d) 真实性 e) 隐私性

4.2 RFID技术中的隐私问题及保护措施

RFID系统的应用中主要面临两类隐私侵犯,分别是位置隐私和信息隐私 4.2.1 位置隐私 4.2.2 信息隐私 4.2.3 隐私保护

解决RFID技术隐私问题的措施

1、首先要在制定RFID技术标准时就应该考虑隐私保护问题 2、在商业零售种RFID标签可以自由除去,可以通过让顾客知道她所买的商品中有这样的一个标签

3、对识别权利进行限制,以便只有通过生产商才能进行阅读和解码 4.3 产品电子代码的密码机制与安全协议 4.3.1 基于RFID技术的EPC系统安全问题

EPC系统安全问题主要有哪几大类? (1)标签本身的访问缺陷 (2)通信链路上的安全问题 (3)移动RFID安全

1.标签本身的访问缺陷 2.通信链路上的安全问题 主要有:

( 1)黑客非法截取通信数据, ( 2)拒绝服务攻击,

( 3)利用假冒标签向阅读器发送数据,

( 4) RFID 阅读器与后台系统间的通信信息安全。 3.移动RFID安全

4.3.2 EPC global 系统安全分析

1. EPC global 系统的纵向安全和隐私威胁分析

从下到上,可将EPC global整体系统划分为3个安全域: 标签和阅读器构成的无线数据采集区域构成的安全域、企业内部系统构成的安全域、企业之间和企业与公共用户之间供数据交换和查询网络构成的安全区域。 2. 供应链的横向安全和隐私威胁分析

一个较完整的供应链及其面对的安全与隐私威胁包括供应链内、商品流通和供应链外等3个区域,

3. 个人隐私威胁

(1)行为威胁 (2)关联威胁 (3)位置威胁 (4)喜好威胁 (5)星座(Constellation)威胁 (6)事务威胁(7)面包屑(Breadcrumb)威胁 4.3.3 实现RFID 安全性机制与安全协议

如何使用物理途径来保护RFID标签的安全性? (1)静电屏蔽

(2)阻塞标签(bIocker tag ) (3)主动干扰( active jamming) (4)改变阅读器频率 (5)改变标签频率 (6)kill命令机制 4.4RFID标签安全设置

4.4.1 RFID电子标签的安全属性

RFID电子标签的安全属性与标签分类直接相关。 4.4.2 RFID电子标签在应用中的安全设计

存储型RFID电子标签的应用主要是通过快速读取ID号来达到识别目的,主要应用于动物识别和跟踪追溯方面。 逻辑加密型的RFID电子标签内部存储区一般按块分布。并有秘钥控制位设置数据块的安全属性。

4.4.3 第二代的RFID标准强化的安全功能

根据第二代RFID标准规范,当数据被写入标签时,数据在经过空中接口时被伪装。 EPC被动标签一般只包括产品的识别信息。 4.5 RFID系统面临的攻击手段、技术及其防范 4.5.1 RFID系统面临的攻击手段

RFID系统面临的攻击手段主要分为主动攻击和被动攻击两类。

1.主动攻击包括:对获得的标签实体,通过物理手段在实验环境中去除芯片封装,使用微探针获取敏感信号,进而进行目标标签重构的复杂攻击;通过软件,利用微处理器的通用通信接口,通过扫描标签和影响读写器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容;通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。 2.被动攻击包括:采用窃听技术,分析为处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。 4.5.2 RFID芯片攻击技术

1. 破坏性攻击初期与芯片反向工程一致 2.非破坏性攻击针对于具有微处理器的产品,手段有软件攻击、窃听技术和故障产生技术。 4.5.4 非破坏性攻击及其防范

常见的攻击手段有两种即电流分析攻击和故障攻击。 第五章知识点整理 5.1

1:WSN:无线传感器网络。

2:WSN与安全相关的特点主要有以下几个:

(1):资源受限,通信环境恶劣 (2):部署区域的安全无法保证,节点易失效。 (3):网络无基础框架。 (4):部署前地理位置具有不确定性。

3:无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。 4:无线传感器网络的安全威胁:(1):窃听。 (2):哄骗 (3):模仿 (4):危及传感器节点安全 (5):注入 (6):重放 (7):拒绝服务(DoS) (8):HELLO扩散法,陷阱区是无线传感器网络独有的安全威胁。 5:WSN(无线传感网络)的安全需求主要由以下几个方面:(1):机密性 (2):完整性 (3):健壮性 (4):真实性 (5):新鲜性 (6):可用性 (7)访问控制

6:无线传感器网络中的两种专用安全协议是安全网络加密协议和基于时间的高效容忍丢包的流认证协议 8:物理层中安全的主要问题就是如何建立有效的数据加密机制

5.21.传感器网络的基本安全技术包括基本安全框架、密钥分配、安全路由和入侵检测以及加密技术等。

3.密钥分配:传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案。 4.安全路由增加网络的安全性:①路由中加入容侵策略②用多径路由选择方法抵御选择性转发攻击③在路由设计中加入广播半径限制抵御洪泛

篇二:物联网信息安全导论

1.1物联网的安全特征:

1,感知网络的信息采集、传输与信息安全问题。 2,核心网络的传输与信息安全问题。3,物联网业务的安全问题。

1.2物联网从功能上说具备哪几个特征?

1,全面感知能力,可以利用RFID、传感器、二维条形码等获取被控/被测物体的信息。 2,数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确的传递出去。

3,可以智能处理,利用现代控制技术提供智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。

4,可以根据各个行业,各种业务的具体特点形成各种单独的业务应用,或者整个行业及系统的建成应用解决方案。

1.3物联网结构应划分为几个层次?

1,感知识别层 2,网络构建层 3,管理服务层4,综合应用层

1.4概要说明物联网安全的逻辑层次

物联网网络体系结构主要考虑3个逻辑层,即底层是用来采集的感知识别层,中间层数据传输的网络构建层,顶层则是包括管理服务层和综合应用层的应用中间层

1.5物联网面对的特殊安全为问题有哪些?

1,物联网机器和感知识别层节点的本地安全问题。2,感知网络的传输与信息安全问题。3,核心网络的传输与信息安全问题。4,物联网业务的安全问题

信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不易受到偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的运行,信息服务不中断。

针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术。

1.8

物联网的信息安全问题将不仅仅是技术问题,还会涉及许多非技术因素。下述几个方面的因素很难通过技术手段来实现:

(1)教育:让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露机会;

(2)管理:严谨的科学管理方法将使信息安全隐患降低到最小,特别应注意信息安全管理;

(3)信息安全管理:找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度,包括资源管理、物理安全管理和人力安全管理;

(4)口令管理:许多系统的安全隐患来自账户口令的管理;

物联网结构与层次

①感知识别层:涉及各种类型的传感器、RFID标签、手持移动设备、GPS终端、视频摄像设备等;重点考虑数据隐私的保护;

②网络构建层:涉及互联网、无线传感器网络、近距离无线通信、3G/4G通信网络、网络中间件等;重点考虑网络传输安;

③管理服务层:涉及海量数据处理、非结构化数据管理、云计算、网络计算、高性能计算、语义网等;重点考虑信息安全;

④综合应用层:涉及数据挖掘、数据分析、数据融合、决策支持等。重点考虑应用系统安全; 4管理服务层位于感知识别和网络构建层之上,综合应用层之下,人们通常把物联网应用冠以“智能”的名称,如智能电网、智能交通、智能物流等,其中的智慧就来自这一层。 5物联网的安全技术分析

我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,网络构建层和管理服务层。

6 物联网面对的特殊安全问题

物联网机器/感知节点的本地安全问题、感知网络的传输与信息安全问题。

核心网络的传输与信息安全问题、物联网业务的安全问题。

7

1.物联网中的业务认证机制

传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。

2.物联网中的加密机制

传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即存每个节点上都是明文的。

而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。

1.涉及的信息安全技术主要有数据加密,身份认证,访问控制和口令,数字证书,电子签证机关和数字签名等常用信息安全技术。

2.对口令的攻击包括:网络数据流窃听,认证信息截取/重放,字典攻击,穷举攻击,窥探,社交工程,垃圾搜索。

3.密码机包含了两种算法,一般加密即同时指加密与解密的技术。密码机的具体运作由两部分决定:一个是算法,另一个是钥匙。

4.密钥是一种参数,他是在明文转换为密文或密文转换为明文的算法中输入的数据。

5.密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。

6.通常大量使用的两种密钥加密技术是私用密钥(对称机密)和公共密钥(非对称加密)。

7.对称密钥的优势是加/解密速度快,适合于对大量数据进行加密,当密钥管理困难。 非对称密钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

8.数据加密利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息。

9.身份验证的方法可以分为共享密钥的身份验证,基于生物学特征的身份验证,基于公开密钥加密算法的身份验证。

10.访问控制的类型:自主访问控制,强制访问控制。

2.1.4

1.数字证书(数字凭证):是用电子手段来证实一个用户的身份和对网络资源的访问权限。

2.数字证书组成:一、证书持有人的姓名和地址等关键信息;二、证书持有人的公开秘钥;

三、证书序号和证书的有效期限;四、发证单位的数字签名。

3.电子签证机关,是采用PKI公开秘钥技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。

4.电子签证机关除了签发证书之外,它的另一个作用是证书和秘钥的管理。

2.1.5

1.数字签名是指通过一个单向函数对传送的报文进行处理得到的,是一个用以认证报文来源并核实报文是否发生变化的一个字母数字串。数字签名的作用就是为了鉴别文件或书信真伪,签名起到认证、生效的作用。

2.数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

3.数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接受者。

4.数字签名的使用:原因:(1).鉴权 (2).完整性 (3).不可抵赖 (4).实现。

2.2.1

1.物联网中的加密机制:(1)在传统IP网络中:点到点加密和端到端加密;

2.节点认证机制是指通信的数据双方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。

3.PKI(Public Key Infrastructure)即公钥基础设备,是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及必须的密钥和证书管理体系。

4.PKI基础技术包括加密、数字签名、数据完整性机制、数字信封和双重数字签名等。

2.2.2

1.实现统一密钥管理系统采用的两种方式:(1)以互联网为中心的集中式管理方式。(2)以各自网络为中心的分布式管理方式。

3.基于对称密钥管理系统的分配方式上可分为:(1)基于密钥分配中心方式。(2)预分配方式。

(3)基于分组分簇方式。

6.基于身份标识加密算法的特征和优势:(1)他的公钥可以是任何唯一的字符串。(2)由于公钥是身份等标识,基于身份标识的加密算法解决了密钥分配的问题。(3)基于身份标识的加密算法具有比对称加密更高的加密强度。

7.IBE加密算法的组成:系统参数建立、密钥提取、加密和解密。

2.2.3数据处理与隐私

1.物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时还要考虑到网络的可靠、可信和安全。

2.物联网能否大规模地投入使用,很大程度上取决于能否保障用户数据和隐私的安全。

3.数据处理过程中涉及基于位置的服务与在信息处理过程中的隐私保护问题。

4.基于位置的服务是物联网提供的基本功能。定位技术目前主要有GPS定位、基于手机的定位和无线传感器网络定位等。无线传感器网络的定位主要是射频识别、蓝牙及ZigBee等。

5.基于位置的服务中的隐私内容涉及两个方面,一个是位置隐私,一个是查询隐私。查询隐私就是数据处理过程中的隐私保护问题。

6.目前的隐私保护方法主要有位置伪装、时空匿名和空间加密等。

1. 认证指使用者采用某种方式来证明自己确实是自己宣称的某人,网络中的认证主要包括身份认证和信息认证。

2. 身份认证可以使通信双方确信对方的身份并交换会话密钥;信息认证主要是接收方希望能够保证其接收的信息确实来自真正的发送方。

身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。

3. 无线传感器网络中的认证技术主要包括

(1)基于轻量级公钥的认证技术(2)基于预共享密钥的认证技术(3)基于单向散列函数的认证技术(4)随机密钥预分布的认证技术、利用辅助信息的认证技术等。

4. 访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。 访问控制的类型:(1)自主访问控制 (2)强制访问控制

6. 容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。

7. 无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。

目前相关领域的研究主要集中在三个方面:

(1)网络拓扑中的容错(2)网络覆盖中的容错(3)数据检测中的容错机制

典型的无线传感器网络中的容侵框架包括三个部分:

(1)判定恶意节点(2)发现恶意节点后启动容侵机制

(3) 通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复)

2.2.7

1. 物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;而是根据用户的需求进行数据的挖掘,决策和控制,实现与物理世界中任何互联物体的互动。

2. 在传统的无线传感器网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重于信息的获取与挖掘,较少应用对第三方的控制

3. 物联网中对物体的控制是重要组成部分

2.2.8

1. 由于传感器网络的资源局限性,使其安全问题的研究难度增大,因此传感器网络的安全研究将是物联网安全的重要组成部分。

2. 目前在无线传感器网络安全方面,人们就密钥管理,安全路由,认证与访问控制,数据隐私保护,入侵检测与容错容侵以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的基础一直是研究的热点,但并没有找到理想的解决方案

3. 如何建立有效的多网融合的安全架构,建立一个跨越多网的统一安全模型,形成有效的共同协调防御系统也是重要的研究方向之一。

第三章

3.1密码学基本概念

3.1.1

1、密码学是主要研究通信安全和保密的学科,它包括两个分支:密码编码学和密码分析学。

2、密码的基本思想是对机密信息进行伪装。

3、使用密码学可以达到一下目的:

(1)保密性:防止用户的标识或数据被读取。(2)数据完整性:防止数据被更改。

(3)身份验证:确保数据发自特定的一方。

3.1.2

1、现有的密码体制类可以分为私钥密码(如DES密码)和公钥密码(如公开密钥密码)。前者的加密过程和解密过程相同,所用的密钥也相同;后者,每个用户都有公开密钥。

2、密码编码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。

3、密码分析学与密码编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界察觉得到的事实。

3.1.3

古典密码学主要有两大基本方法:

(1)代替密码:将明文的字符替换为密文中的另一种字符,接受者只要对密文做反向替换

就可以恢复明文。

(2)置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。

3.1.4

1、根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密密钥加密)和非对称加密算法(公开密钥加密)。

2、对称加密系统是加密和解密均采用同一把密钥,而且通信双方都必须获得这把密钥,并保持密钥的秘密。

3、非对称密钥加密系统采用的加密密钥(公钥)和解密密钥(私钥)是不同的。

3.1.5

1、对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密的密钥相同,需要通信双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄露出去,这样就可以实现数据的机密性和完整性。

2、非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。该系统需要两个密钥:公开密钥(public key)和私有密钥(private key)。与对称密钥密码体系相比,非对称密钥密码体系最大的特点在于加密和解密使用不同的密钥。

3、对称密码系统的安全性依赖于一下两个因素。

(1)加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的。

(2)加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需要保证密钥的秘密性。

4、对称密码体制的优点是:对称加密算法使用起来简单快捷,密钥较短,且破译困难。 该方法的缺点如下:

密钥难以安全传送、密钥量太大,难以进行管理。

无法满足互不相识的人进行私人谈话时的保密要求、难以解决数字签名验证的问题。

5、非对称密钥体制的特点是:

密钥分配简单、密钥的保存量少。

可以满足互不相识的人之间进行私人谈话时的保密性要求、可以完成数字签名和数字鉴别。

3.2现代加密算法

3.2.1

1、对称加密算法。常用的包括:(1)DES(2)3DES(3)AES。

2、非对称加密算法。常见的算法包括:1)RSA,支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;2)DSA(数字签名算法);3)ECC(椭圆曲线密码编码学);

4)散列算法(hash算法):也叫哈希算法,就是把任意长度的输入(又叫做预映射)通过散列算法变换成固定长度的输出,该输出就是散列值;

3.2.2

1、对称与非对称算法比较。不同:1)管理方面;2)安全方面;3)速度方面

2、加密算法的选择。

3.3对称密码技术

3.3.1

1、密钥的长度

2、加密速度。对称密钥方法比非对称密钥方法快得多,因此加密大量文件时,对称密钥方法是首选机制。

3、对称密钥密码的类型。1)分组密码;2)流密码/序列密码

3.3.3

与分组密码相比,序列密码可以非常快速有效地运作。序列密码作用于由若干位组成的一些小型组,通常使用称为密码流的一个位序列作为密钥对它们逐位应用“异或”运算。

3.3.4

1、数据加密算法(DEA)的数据加密标准(DES)是规范的描述。通常自动取款机都使用DES。DES使用一个56位的密钥以及附加的8位奇偶校验位产生最大的64位的分组。 攻击DES的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。

4、一次性密码本。具有被认为是十分安全的优点。

5、高级加密标准(AES)。AES会替代DES作为新的安全标准。

3.4

非对称密码系统也称为公钥密码体系。公钥密码可用于加密和数字签名。

公钥密码系统体制采用一对秘钥:公钥和私钥。

公钥密码系统主要使用RSA公钥密码算法。

公钥密码体制产生的主要原因:一是由于常规密钥密码体制的密钥分配问题,二是由于对数字签名的需求。

公钥密码体制算法的特点:使用一个加密算法E和一个解密算法D,根据已选定的E和D,即使已知E的完整描述,也不可能推导出D。

公钥密码系统可以用于3个方面:通信保密:将公钥作为加密秘钥,私钥作为解密秘钥, 通信双方不需要交换秘钥就可以实现保密通信;

数字签名:将私钥作为加密秘钥,公钥作为解密秘钥, 可实现由一个用户对数据加密而使多个用户解读;

公开密钥算法的特点:1、发送者用加密秘钥PK对明文X加密后,在接收者用解密秘钥SK解密,即可恢复出明文,或写为DSK(EPK(X))=X,解密密钥是接受者专用的秘密密钥,对其他人保密,加密和解密的运算可以对调,即EPK(DSK(X))=X

2、加密密钥是公开的,但不能用来解密,即DPK(EPK(X))≠X

3、在计算机上可以容易的产生成对的PK和SK

4、从已知的PK实际上不可能推导出SK,即从PK到SK是计算机上不可能的

5、加密和解密算法都是公开的

数字签名的特征:签名是可信的、签名不可伪造、签名不可重用、签名的文件是不可改变的、签名是不可抵赖的

设若甲有一份需保密的数字商业合同M发给乙签署,请阐述保密和签署的方法。

(1)甲用乙的公钥对合同加密,X=EPK乙(M), 密文从甲发送到乙。

(2)乙收到密文,并用自己的私钥对其解密,M=DSK乙(X)= DSK乙(EPK乙(M))。

(3)解密正确,经阅读,乙用自己的私钥对合同进行签署,Y= DSK乙(M) 。

(4)乙用甲的公钥对已经签署的合同进行加密Z= EPK甲(Y)= EPK甲(DSK乙(M)),

乙将密文发给甲

(5)甲用自己的私钥将已签署合同解密, Y= ESK甲(Z)= ESK甲(EPK甲(Y))

= ESK甲(EPK甲(DSK乙(M))= DSK乙(M),

M=E PK乙(DSK乙(M))。

(6)解密正确,确认签署。

3.6.1电子ID身份识别技术

1电子ID的身份鉴别技术

(1)通行字识别方式:最广泛的一种身份识别方式

(2)持证的方式:持证是一种个人持有物,用于启动电子设备

电子ID身份识别主要有哪几种方式?

① 用户所知道的某个秘密信息,如用户口令。

② 用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质,如磁卡、智能卡或用户所申请领取的公钥证书。

③ 用户所具有的某些生物特征,如指纹、声音、DNA图案和视网膜扫描等。

3.7物联网密钥管理机制

1.密钥泛指生产和生活中所应用到的各种加密技术,能够对个人资料或企业机密进行有效的监管,密钥管理就是指对密钥进行管理的行为。

2.密钥管理包括从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制,管理协议和密钥的产生,分配,更换和注入等。

3.密钥管理流程

密钥生成,密钥分发,验证密钥,更新密钥,密钥存储,备份密钥,密钥有效期,销毁密钥,密钥管理

7密钥管理技术分为四类:对称密钥管理;公开密钥管理/数字证书;密钥相关的标准规范;数字签名。

9 IBE加密算法一般由4部分组成:系统参数建立,密钥提取,加密和解密。

3.8 物联网数据处理与隐私性

1物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。

第四章

4.1 RFID安全与隐私概述

无线射频识别是一种远程存储和获取数据的方法,其中使用了一个称为标签的小设备。

4.1.1 RFID基本组成架构

1.系统的组成

标签、阅读器、后台服务器

1.RFID系统一般由3大部分构成:标签、读写器以及后台数据库。

2.依据标签的能量来源,可以将标签分为3大类:被动式标签、半被动式标签以及主动式标签。

3.标签与读写器之间的通信信道

篇三:物联网导论练习题含答案

物联网导论练习作业

董浩

一、单选题

1. 智慧地球(Smarter Planet)是谁提出的 C

A 无锡研究院 B 温总理 C IBMD奥巴马

2..2009年8月7日温家宝总理在江苏无锡调研时提出下面哪个概念C

A 感受中国 B 感应中国C感知中国D感想中国

3.云计算Cloud Computing的概念是由谁提出的 A

A GOOGLE B微软 C IBMD腾讯

4.作为“感知中国”的中心无锡市2009年9月与哪个大学就传感网技术研究和产业发展签 署合作协议标志中国“物联网”进入实际建设阶段 A

A 北京邮电大学 B南京邮电大学 C 北京大学D清华大学

5.RFID属于物联网的哪个层 A

A感知层 B网络层 C业务层 D应用层

6.物联网(Internet of Things)这个概念最先是由谁最早提出的A

A MIT Auto-ID中心的Ashton教授B IBMC比尔盖茨D董浩

7.2009年8月( A)在视察中科院无锡物联网产业研究所时对于物联网应用也提出了一些看 法和要求从此物联网正式被列为国家五大新兴战略性产业之一。

A 胡锦涛 B 温家宝 C 习近平 D 吴邦国

8.智能物流系统是建立在哪几个系统基础之上的多选 AD

A 智能交通系统 B智能办公系统 C 自动化控制系统 D电子商务系统

9. 物联网跟人的神经网络相似通过各种信息传感设备把物品与互联网连接起来进行信息交换和通讯下面哪些是物联网的信息传感设备ABCD

A射频识别RFID芯片B红外感应器C全球定位系统D激光扫描器

10.物联网是把下面哪些技术融为一体实现全面感知、可靠传送、智能处理为特征的、连 接物理世界的网络。  ABCD

A传感器及RFID等感知技术 B通信网技术 C互联网技术 D智能运算技术

填空题 二、

1. 物联网的英文名称是什么

2. 物联网中最重要的核心技术是什么

3. RFID的是一种什么技术

4. 无线传感网络技术是由大量的传感器节点通过无线通信技术自组织构成的网络,它集成

了( ) ()和() 三大技术。

5. 三网融合是指和三大网络通过技术改造能够提供包括语音、数据、图像等综合多

媒体的通信业务。

6. 现阶段,一般认为物联网可分为几层进行架构:

7. 智能电网是建立在什么网络基础之上的?

8. 电子不停车收费系统(ETC)特别适用于什么交通环境?

9. ILS(智能物流系统)与传统物流显著的不同是什么?

10. 不停车收费系统(ETC系统)是利用( )(AVI)技术完成车辆与收费站之间的无

线数据通讯的。

三、判断

1.云计算是把“云”做为资料存储以及应用服务的中心的一种计算。错

2. RFID是一种接触式的识别技术。 错

3. “物联网”被称为继计算机、互联网之后世界信息产业的第三次浪潮。对

4. 物联网的实质是利用射频自动识别(RFID)技术通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。对

5.物联网是新一代信息技术它与互联网没任何关系。错

6.物联网就是物物互联的无所不在的网络因此物联网是空中楼阁是目前很难实现的技术。错

7.能够互动、通信的产品都可以看作是物联网应用。错

8. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。对

9.传感网WSN、OSN、BSN等技术是物联网的末端神经系统主要解决“最后100米”连接问题传感网末端一般是指比M2M末端更小的微型传感系统。错

10.GPS属于网络层。错

四、简答题

1. 物联网硬件平台由什么部分组成。

2. 什么技术是实现物联网的基础。

3. 无线通信网络与物联网密切相关。无线通信是利用什么信号在自由空间中的传播特性进

行信息交换的一种通信方式。

4. 物联网的系统结构由什么以及PML信息服务器、产品命名服务器(ONS)和什么四部分

组成。

5. 云计算的服务层次包括什么

6. 云计算的关键技术是

7. 一个简单的RFID系统的组成有什么构成

8. RFID的硬件组成是什么

9. RFID的软件组件是什么

10. RFID中间件体系结构是什么

答案

1. 服务 网络

2. 传感网、核心承载网 信息服务系统

3. 节点感知

4. 电磁波

5. 信息采集系统 应用管理系统

6. 硬件即服务 基础设施即服务 平台即服务 软件即服务 云客户端

7. 访问接口 服务管理 虚拟化资源 物理资源及其管理技术

8. 阅读器 应答器 电子标签

9. 电子标签 读写器控制器读写器天线通信设施

10. 边沿接口系统RFID中间件 企业应用接口 应用软件

11. 设备管理系统 事件处理数据服务接口

五、应用题

1,物联网当前主要运用在哪些方面?

答案:物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、智能电网、智能家居、智能消防、工业监测、环境监测、物流监测、定位跟踪、老人护理、个人健康、花卉栽培、食品溯源、敌情侦查和情报搜集等多个领域.

2,物联网的定义?

答案:物联网的定义是通过射频识别(RFID)装置、红外感应器、 全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

3,物联网的应用领域有哪些?

答案: 物联网是以计算机科学为基础,包括网络、电子、射频、感应、无线、人工智能、条码、云计算、自动化、嵌入式等技术为一体的综合性技术及应用,它要让孤立的物品(冰箱、汽车、设备、家具、货品等等)接入网络世界,让它们之间能相互交流.


物联网安全导论
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/32704.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题
付费后即可复制
限时特价: 5元/篇原价10元
在线支付
联系客服
复制成功!
付费成功后,若无法使用请联系客服 客服微信号 p00852-1 长按微信号可复制 便于您搜索 打开微信
在线时间:周一至周五 9:00-12:30 14:00-18:30 周六 9:00-12:30
微信支付中,请勿关闭窗口
微信支付中,请勿关闭窗口
支付成功 已获得该文章复制权限