物联网信息安全笔记

第一章 物联网信息安全

课本内容

    1. 物联网五层体系结构
      1. 感知控制层
      1. 网络互连层
      1. 资源管理层
      1. 信息处理层
      1. 应用层
    1. 信息安全定义
      1. 保持信息的保密性、完整性、可用性
      1. 其他,真实性、核查性、抗抵赖和可靠性
    1. 信息安全的主要内容
      1. 硬件安全
      1. 软件安全
      1. 运行服务安全
      1. 数据安全

课后习题

1. 什么是物联网?物联网的特征是什么?
    1. 什么是物联网?

      物联网是通过使用各种信息采集设备,按照约定的协议,把任何物品与物联网连接起来,进行数据的交流和通信,以实现智能化识别、定位······跟踪、监管的一种网络

    1. 物联网的特征是什么?
      1. 全面感知
      1. 可靠传递
      1. 智能处理
5. 物联网面临哪些安全威胁
    1. 物联网标签扫描引起的信息泄露问题
    1. 物联网射频标签收到恶意攻击的问题
    1. 标签用户可能被跟踪定位的问题
    1. 物联网的不安全因素可能通过互联网进行扩散的问题
    1. 核心技术依靠国外也是很大的安全隐患问题
    1. 物联网加密机制有待健全的问题
    1. 物联网的安全隐患会加剧工业控制网络的安全威胁

第二章 物联网的安全体系

课本内容

    1. 物联网公认三个层次
      1. 感知层
      1. 网络层
      1. 应用层
    1. 物联网感知层可能遇到的安全挑战
      1. 感知层的网络节点被恶意控制(安全性全部丢失)
      1. 感知节点的信息被非法获取(泄密)
      1. 感知层的普通节点被恶意控制(密钥被控制者捕获)
      1. 感知层的普通节点被非法捕获(节点密钥没有被捕获,因此没有被控制)
      1. 感知层的节点(普通界点或关键节点)受来自网络的DoS攻击
      1. 接入物联网中的海量感知节点的标识、识别、认证和控制问题
    1. 感知层的安全需求
      1. 机密性
      1. 密钥协商
      1. 节点认证
      1. 信誉评估
      1. 安全路由
    1. 感知层安全问题
      1. 海量节点受到DoS攻击
      1. 网关结点被非法控制或普通节点被捕获,为发起攻击提供了可能
      1. 海量节点的标识、识别、认证和控制问题
    1. RFID系统的主要隐私威胁
      1. 身份隐私威胁
      1. 位置隐私威胁
      1. 内容隐私威胁
    1. RFID的安全与隐私保护机制
      1. 物理安全机制
      1. 逻辑安全机制
    1. 传感器节点构成
      1. 感知模块
      1. 处理模块
      1. 传输模块
      1. 电源模块
    1. 对传感器网络的攻击依据网络层次分类
      1. 物理层攻击
      1. 数据链路层攻击
      1. 网络层攻击
      1. 传输层攻击
      1. 应用层攻击
    1. 广播认证是最基本的安全服务之一
    1. 网络层的安全需求
      1. 数据机密性
      1. 数据完整性
      1. 数据流机密性
      1. DoS攻击的检测与预防
      1. 认证与密钥(AKA)协商机制的一致性或兼容性
    1. 应用层的安全挑战
      1. 来自超大量终端的海量数据的识别和处理
      1. 智能变为低能
      1. 自动变为失控(可控性是信息安全的重要指标之一)
      1. 灾难控制和恢复
      1. 非法的人为干预(内部攻击)
      1. 设备(特别是移动设备)的丢失
    1. 应用层的安全需求
      1. 如何根据不同的访问权限对同一数据库的内容进行筛选
      1. 如何既能提供隐私保护,同时又能正确验证
      1. 如何解决信息泄露追踪问题
      1. 如何进行计算机取证
      1. 如何销毁计算机数据
      1. 如何保护电子产品和软件的知识产权

课后习题

1. 请读者思考,物联网感知层面面临的安全威胁有哪些?如何应对这些威胁?
    1. 物联网感知层面面临的安全威胁有哪些?
      1. 感知层的网络节点被恶意控制(安全性全部丢失)
      1. 感知节点的信息被非法获取(泄密)
      1. 感知层的普通节点被恶意控制(密钥被控制者捕获)
      1. 感知层的普通节点被非法捕获(节点密钥没有被捕获,因此没有被控制)
      1. 感知层的节点(普通界点或关键节点)受来自网络的DoS攻击
      1. 接入物联网中的海量感知节点的标识、识别、认证和控制问题
    1. 如何应对这些威胁?
    • ······
4. 试说明RFID的安全需求和主要的安全隐患有哪些?
    1. 安全需求?
      1. 机密性
      1. 完整性
      1. 可用性
      1. 真实性
      1. 隐私性
    1. 安全隐患?
      1. 针对标签和阅读器的攻击
        1. 数据窃听
        1. 中间人攻击
        1. 重放攻击
        1. 物理破解
        1. 信息篡改
        1. 拒绝服务攻击
        1. 屏蔽攻击
        1. 略读
        1. 其他攻击
      1. 针对后端数据库的攻击
        1. 标签伪造与复制
        1. RFID病毒攻击
        1. EPC网络ONS攻击
6. 传感网的安全目标有哪些?请详细说明
    1. 机密性
    1. 完整性
    1. 可用性
    1. 新鲜性
    1. 抗抵赖性
    1. 点到点认证性
    1. 前向保密性
    1. 后向保密性

第三章 数据安全

课本内容

    1. CIA
    • 机密性、完整性、可用性
    1. 密码学概念
    • 使用密码加密是实现数据安全的重要手段
    1. 密码学两个分支
      1. 密码编码学
      1. 密码分析学

课后习题

13. 简述数字签名算法(概念)

    数字签名就是通过某种密码运算生成一系列符号及代码,组成电子密码进行签名,来代替书写签名或印章

14. 简述消息摘要的生成方法(概念)

    消息摘要又称报文摘要、信息摘要或数字摘要。对要发送的信息进行某种变换运算,提取信息的特征,得到的固定长度的密文就是消息摘要

第四章 隐私安全

课后习题

1. 试说明隐私的概念

    狭义的隐私是指以自然人为主体而不包括商业秘密在内的个人秘密;广义隐私的主体是自然人与法人,客体包括商业秘密。

2. 试说明隐私与信息安全的联系与区别
    1. 一般,隐私总是相对个人而言的
    1. 安全则更多的与系统、组织、机构、企业等相关。安全是绝对的,隐私是相对的。
6. 试论述数据库隐私保护技术的分类及度量标准
    1. 数据库隐私保护技术的分类
      1. 基于数据失真的技术
      1. 基于数据加密的技术
        1. 安全多方计算
        1. 分布式匿名化
        1. 分布式关联规则挖掘
        1. 分布式聚类
      1. 基于限制发布的技术
    1. 度量标准
      1. 隐私保护度
      1. 数据的可用性
7. 试论述位置隐私保护技术的分类及度量标准
    1. 位置隐私保护技术的分类
      1. 基于隐私保护策略的方法
      1. 基于匿名和混淆技术的方法
      1. 基于空间加密的方法
    1. 度量标准
      1. 隐私保护度
      1. 服务质量
18. 轨迹隐私保护技术有哪几类?都有哪些技术?有哪些缺点?(三选二)
    1. 轨迹隐私保护技术有哪几类?
      1. 基于假数据的轨迹隐私保护技术
      • 缺点:数据失真严重、算法移植性较差
      1. 基于泛化法的轨迹隐私保护技术
      • 缺点:实现最优化轨迹匿名开销较大、有隐私泄露风险
      1. 基于抑制法的轨迹隐私保护技术
      • 缺点:当隐私保护不能确切知道攻击者背景知识,这种方法就不再适用。数据失真较严重

第五章 接入安全

课本内容

    1. 物联网接入安全
      1. 节点接入安全
      1. 网络接入安全
      1. 用户接入安全
    1. 信任的分类
      1. 基于身份的信任
      1. 基于行为的信任
        1. 直接信任
        1. 间接信任 => 推荐/声誉
    1. 良好的审计系统最低限度
      1. 容许进行筛选并报告审计记录的工具
      1. 容许对审计系统作进一步的分析和处理
    1. 访问控制策略的实现方式
      1. 基于身份的安全策略
        1. 基于个人的策略
        1. 基于组的策略
      1. 基于规则的安全策略
    1. 强制访问控制是BLP模型实现控制手段的主要实现方法
    1. 访问控制策略基本原则
      1. 最小特权原则
      1. 最小泄露原则
      1. 多级安全原则

课后习题

4. 如何了解信任的概念
    1. 偷懒版

        当实体A假定实体B严格按照A所期望的那样行动,则A信任B

    1. 共识
      1. 信任表征着一个实体的诚实、真诚、能力以及可依赖程度
      1. 信任建立在对实体历史行为认知的基础上
      1. 信任会随着时间延续而导致对实体认知程度下降而衰减
      1. 信任是实体间相互作用的依据
6. 试说明身份认证的重要性以及常采用的方法和技术
    1. 身份认证的重要性
    • 物联网信息的第一道防线,也是最重要的一道防线
  • 常采用的方法和技术
      1. 方法
        1. 用户口令
        1. 介质
        1. 生物特征
        1. 行为
      1. 技术
        1. 基本认证技术
          1. 方式
            1. 基于用户所拥有的标识身份的持有物的身份认证
            1. 基于用户所拥有的特定知识的身份认证
          1. 技术分类
            1. 双方认证
            1. 可信第三方认证
        1. 基于PKI/WPKI轻量级认证技术
          1. 物联网安全认证体系
          1. 终端身份安全存储
          1. 身份认证协议
          1. 分布式身份认证技术
        1. 新型身份认证技术
        1. 非对称密钥验证
8. 访问控制有哪些基本原则
    1. 最小特权原则
    1. 多人负责原则
    1. 职责分离原则
9. 试给出访问控制的分类,并说明这样分类的理由
    1. 访问控制的分类
      1. 基于角色的访问控制
      1. 基于属性的访问控制
      1. 基于任务的访问控制
      1. 基于对象的访问控制
    1. 理由?

        访问控制可以限制用户对应用中关键资源的访问,防止非法用户进入系统及合法用户对象系统资源的非法使用

第六章 系统安全

课本内容

    1. 系统的安全隐患
      1. 系统缺陷
    • 2.恶意软件攻击
        1. 木马
        1. 病毒
      1. 外部网络攻击
      1. 非授权和认证的访问
    1. 入侵检测
    • 根据来源分为
        1. 基于网络的入侵检测系统
        1. 基于主机的入侵检测系统
    • 目前采用的技术
        1. 异常检测
        1. 误用检测
      • 基于免疫系统的检测方法
      • 遗传算法
      • 基于内核系统的检测方法
    1. 入侵检测方法
      1. 特征检测
      1. 统计监测
      1. 专家系统
    1. 病毒检测测方法
      1. 直接观察法
      1. 特征代码法
      1. 校验和法
      1. 行为检测法
      1. 软件模拟法
    1. 沙箱工具
      1. 沙箱工具为一些来源不可信、具有破坏力或无法判定意图的程序提供的实验环境,他是在受限的安全环境中运行应用程序的一种做法,这种做法是要限制授予应用程序的代码访问权限。
      1. 组成
        1. 行为规则库
        1. 测试管理分析环境
        1. Android测试环境

课后习题

3. 异常入侵检测和误用入侵检测分别有哪些方法?
    1. 异常入侵检测:
    • 1.提取正常模式下审计数据的数学特征,检查事件数据中是否存在与之相违背的异常模式
      1. 基于贝叶斯推理检测法
      1. 基于特征选择检测法
      1. 基于贝叶斯网络检测法
    • 5.基于模式预测的检测法
      1. 基于统计的异常检测法
      1. 基于机器学习检测法
      1. 数据挖掘检测法
      1. 基于应用模式的异常检测法
      1. 基于文本分类的异常检测法
    1. 误用入侵检测:
      1. 搜索审计事件数据,查看其中是否存在预先定义好的误用模式。
      1. 模式匹配法
      1. 专家系统法
      1. 基于状态转移分析的检测法
4. 简述入侵检测方法
    1. 特征检测
    1. 统计监测
    1. 专家系统
6. 什么是蜜罐蜜网
    1. 蜜罐

        Honeypot是一种网络入侵检测系统,它诱导攻击者访问预先设置的蜜罐而不是工作中的网络,从而提高检测攻击和攻击者行为的能力,降低攻击带来的破坏

        一种存在价值即为被探测、被攻击和被攻陷的安全资源。

    1. 蜜网

        蜜网(honeynet)是一个网路系统,而并非某台单一主机,这一网路系统是隐藏在防火墙后面的,所有进出的资料都受到监控、捕获及控制。

       蜜网是一种研究型、高交互型蜜罐技术,可以对攻击者活动进行收集。蜜网是一个体系框架,包括一个或多个蜜罐组成的高可控蜜罐网络。

第七章 无线网络安全

课后习题

1. 无线网络从覆盖范围来看分为几类?
    1. 无线广域网
    1. 无线城域网
    1. 无线局域网
    1. 无线个域网
    1. 无线体域网
    1. Mesh网
2. 无线网络面临哪些安全威胁?这些安全威胁都是什么原因造成的?
    1. 无线链路的威胁
    1. 服务网络威胁
    1. 移动终端威胁

附加

1. WIFI概念

    在中文里又称作“行动热点”,是Wi-Fi联盟制造商的商标做为产品的品牌认证,是一个创建于IEEE 802.11标准的无线局域网技术。基于两套系统的密切相关,也常有人把Wi-Fi当做IEEE 802.11标准的同义术语。

原文

更多推荐