选择题 20 *2 填空 10*2 判断 10* 2 简答 5 *4


范围:

选择:p5 15 13-14 28 24-25 34 53-54 72 76-77 81 99-100 100-101 103 110 52 141 133-134 199-200 201 199

填空: 16 30 37 71 27 81-82 103 46 138 176

判断: 3 6 171 33 47 73 84 113 136 167

简答: 14 27 57 111-112 82


选择

1 物联网的功能和结构

  • 物联网的功能
    1. 全面感知能力。可以利用rfid传感器 二维条形码等获取被控/被测物体的信息
    2. 数据信息的可靠传递,可以通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去
    3. 可以智能处理,利用现代控制技术提供的智能计算方法,对大量数据和信息进行分析和处理,对物体实施智能化的控制。
    4. 可以根据各个行业、各种业务的具体特点形成各种单独的业务应用或者整个行业及系统的应用解决方案。
  • 物联网的结构
    1. 感知识别层,各种类型的传感器,手持移动设备,rfid标签。gps终端 视频摄像机等
    2. 网络构建层,无线传感器网络,近距离无线通信,传感器网络中间件,互联网xG网络
    3. 管理服务层
      1. 智慧处理:海量数据处理,非结构化数据管理,高性能计算,网络计算,语义网,云计算
      2. 智慧服务:数据挖掘,数据分析,数据融合,决策支持等
    4. 综合应用层:智慧电力/医疗/城市/交通/供应链/银行

2 感知识别层的安全机制 网络构建层的安全需求

  • 网络构建层的安全需求
    • 拒绝服务攻击和分布式拒绝服务攻击 ddos
    • 假冒攻击和中间人攻击
    • 跨异构网络的网络攻击
  • 感知识别层的安全机制
    • 机密性:通信时建立一个临时会话密钥来保障
    • 认证性:对称密码或对称密码
      • 对称密码的认证方案,预置节点间的共享密钥,效率比较高,消耗网络节点资源较少
      • 非对称密码:这样的传感网一般具有较好的计算和通信能力,且对安全性要求更高
    • 建立密钥的必要步骤:认证的基础上完成密钥协商。
    • 安全路由和入侵检测
    • 涉及的密码技术:轻量级密码算法 轻量级密码协议 可设定安全等级的密码技术

3 感知识别层的安全需求

  • 感知识别层的任务是全面感知外界信息,即原始信息收集器。这些设备收集的信息可能会同时处理,综合利用,一些感知信息将影响其他感知信息的控制调节行为。
  • 感知信息需要传输到综合处理平台物联网应用强调的是信息共享,这是物联网区别于传感网的最大特点之一。为了使同样的信息被不同的应用领域有效地使用,应该建立综合处理平台,即物联网的只能管理服务层。
  • 在感知信息进入网络构建层之前,把传感网络本身看作感知的部分。感知信息要通过一个或多个与外界网络连接的传感节点,称为网关节点。所有与传感器内部节点的通信都需要经过网关节点与外界联系。

  • 感知识别层可能遇到的安全挑战包括下列情况:
    • 网关节点被敌手控制,安全性全部丧失 由此获得通过该网关节点传出的所有消息。篡改发送的消息
    • 普通节点被敌手控制,(掌握了节点的密钥)
      • 网络与这些普通节点交互的所有信息都被敌手捕获,敌手可以被动窃听和传输错误数据
    • 普通节点被敌手捕获(没有获得密钥)
      • 敌手只是鉴别节点的种类,例如检查节点是用于检测温度 湿度还是噪声,不需要解析密钥
    • 节点(普通/网关)收到来自网络的拒绝服务攻击 DoS
      • 来自外在网络的攻击。节点资源(计算和通信)有限,网络瘫痪
      • 网络抗DoS攻击的能力应包括网关节点和普通节点两种情况
    • 接入物理网的超大量节点的标识、识别、认证和控制问题
      • 网络接入互联网或其他类型的网络所带来的问题 除了对抗外来攻击,还有如何与外部设备相互认证,需要考虑传感器资源的有限性,计算和通信代价需尽可能地小。

  • 感知识别层的安全需求
    • 机密性。多数网络内部不需要认证和密钥管理。如统一部署的共享的一个密钥的传感网。
    • 密钥协商。部分内部节点进行数据传输前需要先协商会话密钥
    • 节点认证。个别网络(特别是在数据共享时)需要节点认证,确保非法节点不能接入
    • 信誉评估。一些在重要网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害。(相当于入侵检测)
    • 安全路由。 几乎所有网络内部都需要不同的安全路由技术。

4 数字签名技术

是不对称加密算法的典型应用。

  • 过程:数据发送方用自己的私钥对数据校验和或其他数据内容相关的变量进行加密处理,完成对数据的合法签名;数据接收方则利用对方的公钥来解读收到的数字签名,并将解读结果用于对数据完整性的检验,以确认发送方数字签名的合法性。
  • 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起发送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用哈希函数对收到的原文产生一个摘要信息,与解密的摘要信息进行对比,若相同说明收到的信息是完整的,否则 被修改过。 数字签名能够验证信息的完整性。

使用数字签名的原因

  1. 鉴权。非对称加密系统允许任何人在发送信息时使用公钥进行加密,数字签名能够让信息接收者确认发送者的身份
  2. 验证完整性。
  3. 保证不可抵赖性。在密文背景下,抵赖这个词指的是 不承认与消息有关的举动,即声称消息来自第三方,消息的接收方可以通过数字签名来防止后续的抵赖行为, 因为接收方可以出示签名来证明信息的来源。

5 信息安全技术 口令和 数据加密算法

口令

通过用户ID和口令进行认证是操作系统或应用程序通常采用的方法。 对口令的攻击

  1. 网络数据流窃听。攻击者窃听网络数据,若口令使用明文传输,则会被非法截获
  2. 认证信息截获/重放。有的系统会将认证信息简单加密后进行传输,如果攻击者无法使用第一种方式获取密码,可以使用截取/重放方式。攻击者需要重新编写客户端软件,以使用加密的认证信息登录系统。哈哈?
  3. 字典攻击。某些攻击者会使用字典中的单词来尝试破解用户的口令。建议加入特殊字符增加安全性
  4. 穷举攻击,蛮力破解。 特殊的字典攻击
  5. 窥探
  6. 社会工程
  7. 垃圾搜索 写在纸上的话 为了防止攻击者猜中口令,安全的口令应该具备的特点:
  • 长度大于6位
  • 大小写字母混合 若只有一个大写字母 不能放在开头和结尾
  • 可以把数字无序地加在字母中
  • 系统用户一定用8位口令,而且包括特殊符号??

数据加密算法

密码机(cipher) 包含了两种算法 加密 解密。具体运作 两部分决定:算法+密钥。密钥是用于密码机算法地秘密参数,通常只有通信者才有。

密钥

密钥是一种参数,它是在将明文转换为密文或密文转明文的算法中输入的数据 key

加密体系的分类

密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全性。

  1. 对称密钥加密体系。 又成为私钥加密或会话密钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它最大的优势是加密和解密速度快,适合对大量数据进行加密,但密钥管理困难
  2. 非对称密钥加密体系。 又称公钥加密,它需要 使用不同的密钥分别完成加密和解密操作。信息发送者用公钥加密信息,而信息接收者用私钥解密信息。 这种加密体系非常灵活,但加密解密速度比对称密钥慢得多。
  3. 实际应用中,两者结合使用。 对称密钥体系用于存储大量数据信息,而非对称密钥体系用于加密密钥。

6 安全路由协议

传感器网络攻击和抗攻击方法

攻击类型抗攻击方法
外部攻击和链路层安全问题链路层加密和认证
女巫攻击身份认证
Hello泛洪攻击双向链路认证
虫洞攻击和污水池攻击很难防御,必须在设计路由协议时考虑,如基于地理位置路由
选择性转发攻击多径路由技术
广播认证中的Dos攻击和洪泛攻击广播认证,如LTESLA
  • 无线传感器网络路由协议最初设计目标通常是以最小的通信、计算和存储开销完成节点间的数据传输,但是这些路由协议大都没有考虑到安全问题。
  • 路由算法的实现方法划分
    • 洪泛式路由,如Gossiping等
    • 以数据为中心的路由,如Directed Diffusion、SPIN等
    • 层次式路由,如LEACH(Low Energy Adaptive Clustering Hierarchy 低功耗自适应集簇分层)、TEEN(Threshold Sensitive Energy Efficient Sensor Network 阈值敏感的高能效传感器网络)等
    • 基于位置信息的路由,如GPSR(Greedy Permeter Stateless Routing 贪心周界无状态路由),GEAR(Geographic and Energy Aware Routing 地理和能量感知路由)

7 对称密码的算法

1. 数据加密标准(DES)

  • 使用56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组。这是一个迭代的分组密码。使用称为Feistel的技术。
  • 攻击DES的主要形式位蛮力破解或彻底密钥搜索。
  • 常见变体 3DES。168位密钥+3次加密

2. 国际数据加密算法(IDEA)

迭代的分组密码。128位密钥+8次循环。选择密钥时需要排除弱密钥。但是弱密钥数量多2

3. CAST

以它的设计者 Carlisle Adams 和Stafford Tavares命名

64位的Feistel密码 使用16次循环并允许密钥最长可达128位。 虽然快,但是它的优势在于安全性。

4. 一次性密码本(Vernam密码)

具有很高的安全性。在某些特殊情况(战争中)有很高的应用价值。 使用与消息一样长的随机生成的密钥。通常使用位的异或运算。 虽然绝对安全但是并不实用,因为需要以某种安全的方法将与消息长度相等的密钥传送给接收方用于解密。 而且密钥只使用一次就丢弃虽然对保证安全有效,但是加大了密钥管理的困难。目前使用一次性密码本的一个领域是MAC todo

5. 高级加密标准 (AES)

代替DES。 Rijndael 结构复杂,不同寻常,但是非常安全且通用; 因为它执行速度很快,十分适合现代需求(如智能卡),而且能够使用的密钥大小范围很广。

8 基于零知识证明的识别技术

  • 零知识证明是这样一种技术:当示证者P掌握某些秘密信息时,P设法向验证者V证明自己掌握这些信息;验证者V可以验证P是否真的掌握这些秘密信息,但同时P又不想让V也知道那些信息。
  • 该技术比传统的密码技术更安全,并且使用更少的处理资源。但是需要更复杂的的数据交换协议,数据传输量大,因此会消耗大量通信资源。
  • 掌握的秘密信息可以是 某些长期没有解决的猜想问题,如 大整数因式分解和求解离散对数问题等;还可以是 一些单向函数。但秘密信息的本质时可以验证的,即可以通过具体的步骤来检测它的正确性。
  • 安全的身份识别协议需要至少满足的两个条件
    • 示证者P能向验证者V证明他的确是P
    • 在示证者P向验证者V证明他的身份后,验证者V没有获得任何有用的信息,V不能模仿P向第三方证明他是P
  • 常见的识别协议包括
    • 询问-应答协议 验证者 提出问题 (随机选择一些随机数,称作口令);示证者回答 ;验证者验证其真实性(盘问 套话)
    • 零知识证明 协议 示证者试图使验证者相信某个论断是正确的,但是却不向验证者提供任何有用的信息。
      • 基本思想:向别人证明你知道某个事物 或具有某个东西,而且别人并不能通过你的证明知道这个事物/东西,也就是不泄露你掌握的这些信息
      • 用P表示示证者,V表示验证者,要求如下:
        • 示证者P集合不可能欺骗验证者,若P知道证明,则可使V几乎确信P知道证明;若P不知道的话,则ta使V相信自己知道证明的概率几近为零。
        • 验证者几乎不可能得到证明的信息,特别是ta不可能像其他人初始次证明。
        • 验证者从示证者那里得不到任何有关证明的只是
      • Quisquater等人 给出了一个解释零知识证明的通俗例子:零知识洞穴。 假设P知道咒语,可打开C和D之间的密门,不知道咒语者将走向死胡同。P向V证明ta知道这个咒语,但又不让V知道这个秘密。

9 密钥管理技术

1 对称密钥管理技术

通过公钥加密技术实现对称密钥的管理,使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。双方可以为每次交换的信息生成一个唯一一个对称密钥并用公钥对该密钥进行加密,再将加密后的密钥和用该密钥加密的信息一起发送给相应的贸易方。

2 公开密钥管理技术 即 数字证书

3 密钥管理相关的标准规范

三部分组成,密钥管理框架;采用对称技术的机制;采用非对称技术的机制。

4 数字签名技术

公钥加密技术的另一类应用。

10 RFID系统安全与隐私

信息采集 感知识别层完成的功能。 无线射频识别技术是一种远程存储和获取数据的方法,其中使用了一个称为标签的小设备。RFID系统的目的是使标签发射的数据能够被读写器读取,并根据特殊的应用需求由后台服务器进行处理。 rfid标签被认为是条码的替代,具有体积小,易嵌入物品中,无需接触就能大量地进行读取等优点。另外 ,RFID标识符较长,唯一性使得物品的跟踪成为可能。 携带配有不安全的标签的产品则可能在用户没有察觉的情况下被附近的读写器读取,从而泄露个人的敏感信息;或者暴露用户的位置隐私。 组成

11 RFID系统面临的攻击手段

分为主动和被动两种

1. 主动攻击

  1. 获得标签实体,通过物理手段在实验室环境下去除芯片封装,使用微探针获取敏感信号,进行目标标签的重构
  2. 采用软件方法,利用微处理器的通用接口扫描RFID标签和响应读写器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容
  3. 通过干扰广播,阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,或发动拒绝服务攻击等。
  4. 示例:攻击并克隆DST芯片,一些询问-应答对

2 . 被动攻击

  1. 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和读写器之间的通信数据。

12 RFID芯片攻击技术

根据是否破坏芯片的物理封装,可以将标签的攻击技术分为破环性和非破坏性攻击

1. 破坏性攻击

初期与芯片反向工程一样:去除芯片封装。一系列化学操作 :) 然后恢复芯片功能 将焊盘与外界电器连接 手动用微探针获取感兴趣信号; 两种技术

  • 版图重构:识别芯片的一些基本结构:数据线 地址线 ;获取只读型ROM的内容
  • 存储器读出技术

2. 非破环性攻击

针对具有微处理器的产品,攻击手段有:软件攻击 窃听技术和故障产生技术

  • 软件攻击:使用微处理器的通信接口,寻求安全协议、加密算法及其物理实现弱点
  • 窃听技术:采用高时域精度的分析方法分析电源接口在微处理器正常工作中产生的各种电磁辐射的模拟特征
  • 故障产生技术:通过产生异常的应用环境条件,使处理器发生故障,从而获得额外的访问路径。 微处理器 本质上是 成百上千个触发器、寄存器、锁存器和SRAM单元的集合。这些器件定义了处理器的当前状态。常见的攻击手段主要有两种:电流分析攻击和故障攻击。

13 无线传感器网络安全

14 入侵检测技术

是一种检测网络中违反安全策略行为的技术,能及时发现并报告系统中未授权或异常的现象。 密码体制是抵御攻击的第一道防线 ,此为第二道防线。

分类

  • 按照参与检测的节点是否主动发送消息
    • 被动监听检测:监听网络流量;
      • 根据节点分布,可分为
      • 密集检测(在所有节点上部署检测算法来最大限度发现攻击)通常部署在网络层。
      • 稀疏检测(选择合适的关键节点进行检测 在满足检测需求条件下尽量降低检测的花费)。
    • 主动检测:检测节点通过发送探测包来反馈或接收其他节点发来的消息,然后通过对这些消息进行一定的分析和检测
      • 主要有4种方法
      • 路径诊断的方法: 源节点向故障路径上选定的探测节点发送探测包,每个收到探测包的节点都向源节点发送回复,若某节点没有返回包,说明其与前一个节点间的子路径出现故障,需要在期间插入新的探测节点,展开新一轮检测
      • 邻居检测的方法 : 单个节点向各个邻居节点发送信号,并获得反馈来发现不合法ID
      • 通过向多个路径发送ping包的方式发现路径上的关键节点,从而部署攻击检测算法
      • 基于主动提供信息的检测。 网络中部分节点向其他节点定期广播邻居节点信息,其他节点通过分析累计一定时间后的信息发现重复节点。
      • 以上检测技术不可避免的问题: 不可能在每个节点上运行一个全功能的入侵检测系统 Instrusion Detection System.由于物联网节点资源受限,且是高密度冗余撒布

15 对称密钥密码的类型

分组密码(block cipher)

根据“电码本密码”获得。特点:

  • 分组密码的密钥决定电码本
  • 每个密钥生一个不同的电码本
  • 混淆和扩散都得到了利用

分组密码将定长的明文块(称为分组)转化为等长的密文 明文消息通常要比特定的分组大得多,而且使用不同的技术或操作方式对分组进行加密。这样的方式示例有

  • 电码本ECB; 使用同一个密钥简单地将每个明文块一个接一个地进行加密
  • 密码分组链接CBC ; 每个明文块在加密前 先与前一密文块进行异或运算,从而提高复杂程度;
  • 输出反馈CFB; 类似CBC 但是它进行异或的量 独立生成 分组密码方案包括DES IDEA SAFER Blowfish Skipjack

流密码

根据一次一密获得。特点:

  • 密钥较短
  • 密钥被扩展为更长的密钥流
  • 密钥流被用作一次一密的密钥
  • 只用到了混淆

16 无线网络主流技术安全解决方案与蓝牙技术安全机制

1

不同的无线网络用户面临安全隐患威胁的程度不同,需要的技术也就有所区别。

  1. 对于SOHO1 用户,可采用隐藏SSID、MAC地址过或WEP等方法进行简单防护。或者设备支持的话 WPA-PSK
  2. SMB2用户适合以上各种安全措施
  3. 公共热点/wifi Web认证和AP无线客户端两层隔离的安全措施
  4. 大型企业和政府 WPA 2 安全加密方案

2

  • 蓝牙技术是一种新的无线通信技术。采用了跳频扩频技术3,在一次连接中,无线电收发器按一定的码序列不断地从一个信道跳到另一个信道,只有收发双方是按这个规律进行通信的,而其他的干扰方不可能按照同样的规律进行干扰。
  • 蓝牙采用了数据加密和用户鉴别措施,蓝牙设备使用个人识别码PIN 和蓝牙地址识别其他蓝牙设备。
  • 两种信任级别 信任和不可信任

17 无线网络的安全措施

  1. 采用128位WEP加密技术
  2. 使用MAC地址过滤策略
  3. 禁用SSID广播
  4. 采用端口访问技术(IEEE802.1x)进行控制,防止非法接入和访问
  5. 对于密度等级高的网络采用VPN进行连接
  6. 对于AP和网卡设置复杂的SSID,并根据应用需求确定是否需要漫游 以确定是否需要MAC绑定
  7. 禁止AP向外广播其SSID
  8. 修改默认的AP密码

18 网络黑客攻击方法

  1. 获取口令
    1. 通过网络监听得到用户口令
    2. 在知道用户的帐号后利用一些专门软件强行破解用户口令。
    3. 在获得一个服务器上的用户口令文件(Shadow)后,暴力破解。
  2. 特洛伊木马程序攻击
  3. WWW的欺骗技术
  4. 电子邮件攻击
    1. 电子邮件轰炸
    2. 电子邮件欺骗
  5. 通过一个节点来攻击其他节点
  6. 网络监听
  7. 寻找系统漏洞
  8. 利用帐号进行攻击
  9. 偷取特权 利用各种木马程序 后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,对用户计算机的完全控制权/超级用户权限

19 黑客常用的信息收集工具

  1. SNMP4协议 : 查阅非安全路由器的路由表,从而了解目标网络拓扑的内部细节。
  2. Trace Route程序
  3. Whois协议 :提供有关所有DNS域和负责各个域的系统管理员的数据。
  4. DNS服务器
  5. Finger协议: 提供特定主机上用户的详细信息
  6. Ping

20 18 网络黑客攻击方法

填空

1 网络构建层的安全需求和机制

  • 物联网的网络构建层对安全的需求
    • 数据机密性
    • 数据完整性
    • 数据流机密性
    • DDoS攻击的检测与预防
    • 移动通信网中认证与密钥协商机制的一致性或兼容性、跨域认证和跨网络认证。
  • 网络构建层的安全机制
    • 端到端机密性
      • 端到端认证机制
      • 端到端密钥协商机制
      • 密钥管理机制
      • 机密性算法选取机制
      • 在这些安全机制中,根据需要可以增加数据完整性服务
    • 节点到节点机密性
      • 需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。
      • 机密性算法选取和数具完整性服务则可以根据安全需求选取或忽略
      • 跨网络架构的安全需求,建立不同网络环境的认证衔接机制
    • 网络传输模式
      • 单播 多播 广播 通信。不同类型的通信模式 有相应的认证机制和机密性保护机制
    • 网络构建层的安全架构
      • 节点认证、数据机密性、数据完整性、数据流机密性、DDoS攻击的检测与预防
      • 移动网中AKA 即 密钥协商 机制的一致性或兼容性、跨域认证和跨网络认证
      • 相应的密码技术 包括密钥管理和密钥协商,端到端加密 节点到节点 加密 、密码算法和协议
      • 多播和广播通信的认证性、机密性和完整性安全机制

2

节点的认证机制

  • 认证机制 是指通信中的数据接收方能够确认数据发送方的真实身份及数据在传输过程中是否遭到篡改。
  • 从物联网体系结构来看,感知识别层的认证机制非常有必要。身份认证是确保节点的身份信息的真实性。
  • 加密机制通过对数据进行编码来保证数据的机密性,以防止数据在传输过程中被窃取。
  • PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及必需的密钥和证书管理体系,
  • 也就是说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。
  • PKI的基础技术包括 加密、数字签名、数据完整性机制、数字信封和双重数字签名等
  • PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,是解决信息的真实性、完整性、机密性和不可否认性这一系列问题的技术基础,是物联网环境下保障信息安全的重要方案。

访问控制技术

从tcp/ip 网络中对人进行访问授权 变成了对机器进行访问授权 。有限制的 分配 交互共享数据 机器与机器之间 变得更复杂

态势分析及其他

  • 网络态势感知与评估技术是对当前和未来一段时间内的网络运行状态进行定量和定性的评价、实时监测和预警的一种新的网络安全监控技术。
  • 物联网结构体系结构本身的问题 如
    • 传感器智能节点的能量存储问题
    • 节点布局过程中的传输延迟问题
    • 汇聚节点的数据流量问题
  • 物理网结构更加复杂,网络数据是多源的、异构的,网络数据具有很强的互补性、冗余性和实时性
  • 在同时考虑外来入侵的前提下,需要对物理网网络数据进行深入的数据挖掘分析,从数据中找出统计规律性,通过建立传感器网络数据析取的各种数学模型,进行规则挖掘和融合、推理、归纳等,提出能客观、全面地对大规模物联网正常运行进行网络态势评估的指标,传感器网络安全运行提供分析报警等措施。

3 容错性和容侵框架 无线传感器网络

容错性

无线传感器网络可用性的另一个要求

  • 一般意义上的容错性是指在故障存在的情况下不失效,仍然能正常工作的特性
  • 无线网络传感器的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减少节点或链路失效对无线传感器网络功能的影响。
  • 传感器节点在能量、存储空间、计算能力和通信带宽等诸多方面都受限,而且通常工作在恶劣的环境中,经常会出现失效的状况。
  • 目前相关领域的研究
    1. 网络拓扑中的容错。通过为无线传感器网络设计合理的拓扑结构,保证网络在出现断裂的情况下能正常进行通信
    2. 网络覆盖中的容错。在无线传感器网络的部署阶段,主要研究在部分节点和链路失效的情况下,如何事先部署或事后移动、补充传感器节点,从而保证对监测区域的覆盖和保持网络节点之间的连通。
    3. 数据检测中的容错机制。主要研究在恶劣的网络环境中,当一些特定事件发生时,处于事件发生区域的节点如何能够正确获取数据。

容侵框架

  1. 判定恶意节点
    1. 找出网络中受攻击节点或妥协节点。基站随机发送一个通过公钥加密的报文给节点。为了回应这个报文,节点必须能够利用其私钥对报文进行解密并回送给基站。若长时间没有收到回应报文,则认为该节点可能遭受入侵。另一种判定机制是利用邻居节点的签名。若节点发数据包给基站,需要获得一定数量的邻居节点对该数据包的签名。当数据包和签名到达基站后,基站通过验证签名的合法性来判定数据包的合法性 进而判定节点为恶意节点的可能性
  2. 发现恶意节点后启动容侵机制
    1. 当基站发现网络中可能存在的恶意节点后,则发送一个信息包,告知恶意节点周围的邻居节点可能的入侵情况。邻居节点只是将该节点的状态改为容侵,即节点仍然能够在邻居节点的控制下进行数据的转发
  3. 通过节点之间的协作,对恶意节点作出处理决定(排除或恢复)
    1. 一定数量的邻居节点产生报警报文,并对报警报文进行正确的签名;然后将报警报文转发给恶意节点。邻居节点监测恶意节点对报警报文的处理情况。正常节点产生正确签名, 恶意节点可能产生无效签名。邻居节点根据接收到的恶意节点的无效签名的数量来确定它是恶意节点的可能性
  • 根据无线网络中不同入侵情况,可以设计出不同的容侵机制,如无线传感器网络中的拓扑容侵、路由容侵和数据传输容侵等机制。

4 基于非对称加密体制的身份识别技术

  • 采用对称密码体制识别技术的主要特点是 必须拥有一个密钥分配中心或中心认证服务器 保存所有系统用户的秘密信息。
  • 对系统外用户的身份识别
  • 非对称体制的系统为每个用户分配一对密钥( 也可由用户自己产生),称为公钥和私钥。用户如果能够向验证方证实自己持有私钥,就证明了自己的身份。
  • 非对称体制身份识别的关键是将用户身份和密钥绑定。CA通过为用户发放数字证书来证明用户公钥与用户身份的对应关系
  • 目前 证书认证的通用国际标准是X.509,证书中包含的关键内容是 用户的名称和公钥以及该证书的有效期和发放证书的CA名称。所有内容由CA用其私钥进行数字签名,进而确认证书中公钥与用户身份的绑定关系,随后可以用用户的公钥来证实其确实持有私钥,从而证实用户的身份。
  • 采用数字证书进行身份识别的协议 SSL(secure socker layer 安全套接层)和SET(secure eletronic transaction 安全电子交易)

5

见简答2

6 rfid系统的基本组成架构

  • 信息采集是物联网感知识别层完成的功能。物联网感知识别层主要实现智能感知功能,包括信息采集、捕获和物体识别
  • 感知识别层的关键技术包括传感器、RFID、自组织网络、短距离无线通信和低功耗路由,
  • 感知识别层的安全问题主要表现在相关数据信息在机密性、完整性和可用性方面的要求,主要涉及RFID,传感技术的安全问题。
  • 无线射频识别是一种远程存储和获取数据的方法,其中使用了一个称为标签的小设备。
  1. 系统组成
    1. 标签,由耦合元件以及微电子芯片(调制器 编码发生器 时钟及存储器)组成。放置在要识别的物体上,携带目标识别数据,是RFID系统的真正数据载体。
    2. 读写器 用于阅读或读写标签数据 它由射频模块(发送器和接收器)、控制单元及与标签连接的耦合单元组成
    3. 后台数据库。 包括数据库处理系统,负责存储和管理标签的相关信息,如标签标识 读写器定位和读取时间等。后台数据库接收来自可信的读写器获得的标签数据 输入自身数据库中
  2. 工作原理 见下
  3. 标签与读写器之间的通信信道
    1. 标签是配备有天线的微型电路。通常没有微处理器,仅由数千个逻辑门电路组成
    2. 读写器是带有天线的无线发射与接收设备,处理能力较强 存储空间较大
    3. 后台数据库 可以是运行于任意硬件平台的数据库系统中。计算和存储能力强大,同时包含所有标签的信息。
    4. 标签依据能量来源可以分为3类 被动式 半被动式 以及主动式

7 无线传感器网络安全

Wireless Sensor Network 一般部署广泛,节点位置不确定,网络的拓扑结构也处于不断变化中。 WSN节点在通信能力、计算能力、存储能力、电源能量、物理安全和无线通信等方面存在固有的局限性。

无线传感器网络与安全相关的特点

  1. 资源受限 通信环境恶劣。单个节点 能量有限 存储和计算能力差 ,导致成熟 有效的安全和协议和算法无法顺利应用;无线通信方式 信道不稳定 信号不仅容易被窃听 而且容易被干扰/篡改
  2. 部署区域的安全无法保证,节点易失效。传感器一般部署在无人值守的恶劣环境或敌对环境中,其工作空间本身就存在不安全因素
  3. 网络无基础框架。 各节点以自组织方式 形成网络,以单跳或多跳方式通信 由节点相互配合实现路由功能,没有专门的传输设备,传统的端到端的安全机制无法直接应用
  4. 部署前地理位置具有不确定性。 节点随机部署在目标区域,各节点之间是否存在直接连接在部署前未知

无线传感器网络的条件限制

  • 无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的
    • 传感器节点的限制 电池能量 充电能力 数面膜是 内存储器 传输范围 干预保护 时间同步
    • 网络限制 有限的结构预配置 数据传输速率和信息包大小 通道误差率 间歇连通性 反应时间 孤立的子网络

8 加密算法

对称加密算法

AES advanced encryption standard. 基于排列和置换运算。排列 重新安排顺序 置换 一个数据单元替换为另一个 是迭代的 对称密钥分组的密码,可以使用128 192 256位 (64)密钥,并且用128位分组加密和解密数据。 通过分组密码返回的加密数据的位数与输入数据位数相同 迭代加密使用一个循环结构 在该循环中重复排列和置换输入数据

非对称加密算法

  1. RSA . 第一个既能用于数字加密也能用于数字签名的算法,但它的安全性未能得到理论上的证明
    1. 安全性依赖于大数分解。公钥和私钥是两个大素数的函数 从密钥和密文推断出明文的难度相当于分解两个大素数的积
  2. DSA 数字签名算法 。手写签名的数字化,他人难以仿冒。
    1. 包含两个算法。 签名算法,使用私钥处理信息或信息的散列值而产生签名;验证算法 使用公开密钥验证签名的真实性
    2. RSA和DSA是两种最流行的数字签名机制
    3. 数字签名是PKI以及许多网络安全机制的基础,

9 IEEE 803.1x和EAP

  • IEEE802.1x是针对以太网而提出的基于端口进行网络访问控制的安全性标准草案。基于端口的网络访问控制利用物理层特性对连接到LAN端口的设备进行身份认证。
  • 尽管该标准最初是为有线以太网设计和制定的,但它也适用于符合IEEE802.11标准的无线局域网,且被视为是WLAN的一种增强性网络安全解决方案。
  • 包括三个组件
    • 请求方 提出认证申请的用户接入设备 无线网络中通常指的是 待接入网络的无线客户机STA
    • 认证方 允许客户机进行网络访问的实体 无线网络中 通常指 访问接入点AP,AP可作为Radius认证服务器的客户端,负责用户与Radius服务器之间认证信息的转发
    • 认证服务器 为认证方提供认证服务的实体。认证服务器对请求方进行验证 然后告知认证方 该请求者是否为授权用户
  • 该标准为认证方定义了两种访问控制端口 受控和非受控端口。受控端口分配给那些已经成功通过认证的实体进行网络访问 ;在认证尚为完成之前 所有数据流从非受控端口进出

10 入侵检测系统的工作步骤之信号分析

Intrusion Detection System. 对收集到的上述4类有关系统、网络、数据及用户活动的状态和行为等信息,一般通过3中技术手段进行分析:模式匹配、统计分析和完整性分析。前两种 实时入侵检测 ,第三种 事后分析。

  1. 模式匹配
    1. 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违反安全策略的行为。
    2. 该过程可以很简单:通过字符串匹配以寻找一个简单的条目或指令;也可以很复杂:利用正规的数学表达式来表示安全状态的变化。
    3. 一种进攻模式可以用一个过程(执行一条指令)或一个输出(获得权限)来表示
    4. 优点:只需收集相关的数据集合 显著减轻系统负担 技术相当成熟;与病毒防火墙采用的方法一样,检测准确率和效率都相当高
    5. 弱点:需要不断升级以对付不断出现的黑客攻击方法 不能检测到以往从未出现过的黑客攻击手段
  2. 统计分析
    1. 首先给系统对象(用户、文件、目录和设备等)创建一个统计描述 统计正常使用时的一些测量属性 (访问次数 操作失败次数和延时等)测量属性的平均值被用来与网络或系统的行为进行比较 对于任何观察值在正常范围之外的情况,都认为有入侵发生
    2. 优点:可检测到未知的入侵和更为复杂的入侵
    3. 缺点:误报和漏报率高,且不适应用户正常行为的突然改变
    4. 具体的方法:基于专家系统/模型推理/神经网络的方法
  3. 完整性分析
    1. 主要关注某个文件或对象是否被根该 这经常包括文件和目录的内容及属性 它在发现被更改的 被病毒入侵的应用程序方面特别有效。
    2. 利用强有力的加密机制,称为 消息摘要函数 (例如MD5)它能识别非常微小的变化。
    3. 优点:不管模式匹配和统计分析方法是否发现入侵,只要是成功的攻击导致了文件或其他对象的任何改变,该方法都能够发现
    4. 缺点:一般以批处理方式实现 不能用于实时响应。

判断

1 物联网安全需求分析

物联网 主要解决物品到物品,人到物品 ,人到人之间的互联。 物联网感知节点大都部署在无人监控的场景中 具有能力脆弱 资源受限等特点,这导致难以直接将传统计算机网络的安全算法和协议应用于物联网。

2 物联网结构与层次

  • 感知识别层:数据隐私保护
  • 网络构建层:网络传输安全
  • 管理服务层:信息安全
  • 综合应用层:应用系统安全

感知识别层

RFID技术、传感和控制技术及短距离无线通信技术是该层的主要技术。 传感器感知信息并自行组网传递到传感器位网关,由传感器网关将收集到的感应信息通过网络层提交到后台处理。当后台对数据处理完毕时,发送执行命令到相应的执行机构,完成对被控/被测对象的控制参数调整,或发出某种提示信号以实现对其远程监控。

3 防火墙

建造防火墙,通常是多种技术的组合。建立防火墙目的 保护内部网络免受外部网络的侵扰。还需对内部网络的部分站点再加以保护,以免受内部其他站点侵袭。 目前防火墙在安全性、效率和功能方面还存在一定矛盾。安全性高 效率较低;效率高 安全性较差

4 数据处理与隐私性 安全路由协议

在信息感知采集阶段就要进行先相关的安全处理。 数据处理过程涉及基于位置的服务与隐私保护问题。

  • 基于位置的服务是物联网提供的基本功能,是定位、电子地图、基于位置的数据挖掘和发现、自适应表达等技术的融合;定位技术目前有 gps 基于手机 无线传感器网络(射频识别 蓝牙及zigbee) 定位。
  • 涉及的隐私 位置隐私;查寻隐私。查寻隐私指敏感信息的查询与挖掘。

物联网的路由跨域的网络类型

  • 互联网 基于IP地址
  • 移动通信网 基于表示
  • 传感器网络 问题
  • 多网融合的路由:将身份识别映射成类似的IP地址,基于地址的统一路由协议
  • 传感器网络的路由问题: 设计抗攻击的安全路由算法

常见的攻击 无线传感器网络路由协议 :虚假路由信息攻击 选择性转发攻击 污水池攻击 女巫攻击 Hello洪泛攻击和确认攻击等

5 非对称加密算法

ECC

Elliptic Curves Cryptogaphy 椭圆曲线密码编码学

绝对优势

  1. 抗攻击能力强
  2. 计算量小,处理速度快
  3. 占用空间小 相比RSA DSA
  4. 带宽要求低

散列算法 哈希

将任意长度的消息压缩到某一固定长度的消息摘要的函数。

6 密钥管理机制

包括从密钥的产生到销毁的各个方面。 主要表现:管理体制,管理协议。密钥的产生 分配 更换 注入

  • 密钥生成:越长越好。
  • 密钥分发:一个成员选择一个秘密密钥,将它传送给其他成员。密钥加密密钥手工分发。数据密钥。
  • 密钥验证:密钥附加检错和纠错位再传输。

7 RFID 隐私威胁与攻击模式

隐私威胁

  • 包括标签信息泄露和利用标签的唯一标识符进行恶意的跟踪。
  • 标签一般不需包含和传输大量的信息,后台服务器提供了数据库。标签只需要传输简单的标识符,然后,通过这个标识符访问数据库,获得目标对象的相关数据和信息。
  • rfid标签识别设备的价格相对低廉,拥有读写器的人都可以扫描并跟踪他人 ,并且被动标签信号不能切断,标签尺寸很小,极易隐藏,使用寿命长,可自动识别和采集数据,从而使恶意跟踪更加容易。

攻击模式

  1. 窃听 5 借助技术设备和手段,窃取各种类型的信息。(语音,数据,文字,图像)窃听技术是窃听行动所使用的窃听设备和窃听方法总称,它包括窃听器,窃听信号的传输、保密和处理,窃听器的安装 和使用及与窃听相配合的信号截收等。由于标签和读写器之间通过无线射频通信,可以在设定通信距离外使用相关设备偷听信息。
  2. 中间人攻击。间接。通过各种技术手段将由入侵者控制的一台读写器(中间人)虚拟放置在网络连接中的标签和读写器之间。入侵者使中间人能够与原始RFID网络建立活动连接并允许其读取或修改传递的信息,然而原始RFID网络的两个用户确认为他们是在互相通信。这种“拦截数据-修改数据-发送数据“的过程称为会话劫持6

8 密钥管理协议&无线传感路由器网络的路由安全

密钥管理协议

  1. 仲裁密钥协议 包含用于确立密钥的第三方信任部分
自动加强的自治密钥协议
  1. 非对称密钥协议。 基于公钥密码技术,每个节点在配置之前,在其内部嵌入由认证权威授予的公钥证书。
  2. 组密码协议。 在无线传感器网络节点组种确立一个密钥,而不依赖于第三信任方。 这种协议也是基于公钥密码技术。
使用配置理论的密钥管理
  • 是密钥预配置方案的一种改进。加入了配置理论,避免了不必要的密钥分配。
  • 好处是:充分改进了网络的连通性、存储器的实用性以及抵御节点捕获的能力,更适用于大型无线传感器网络。假设传感器节点在配置后都是静态的。
  • 配置点是节点配置时的位置,驻点是传感器节点的最终位置。

无线传感器的路由安全

人们提出了许多路由协议 使得有限的传感器节点和网络特殊应用的结合达到最优化,但是这些协议都户忽视了路由安全。 路由协议受到了 不同种类的攻击,人们提出了一系列措施 包括链路层加密和认证,多路径路由行程、身份确认、双向连接确认和广播认证。 这些措施只能在路由协议设计完成以前加入协议种,对攻击的抵御才有作用,这是实现路由安全的重要前提。无线传感器网络路由协议设计完成之后就不能在其中加入安全机制了。所以 在设计路由协议时就要把安全因素加入路由协议种,这是保证网络安全路由的唯一有效方法。

9 无线局域网的安全技术

  • 业界常用的技术:
    1. SSID(服务区标识符)匹配
    2. 无线网卡物理地址(MAC)过滤
    3. 有线等效保密(WEP)
    4. 端口访问控制技术(IEEE 802.1x) 和可扩展认证协议(EAP)
    5. WPA(WiFi保护访问)技术
    6. 高级的无线局域网安全标准——IEEE.802.11i
  • 为了有效保障无线局域网的安全性,需要实现的安全目标:
    1. 提供接入控制。验证用户,授权他们访问特定的资源,同时拒绝为未经授权的用户提供接入
    2. 确保连接的保密与完好。 利用强有力的加密和校验技术,防止未经授权的用户窃听、插入或修改 通过无线网络传输的数据。
    3. 防止拒绝服务攻击。确保不会由用户占用某个接入点的所有可用带宽,从而影响其他用户的正常接入。

10 入侵检测系统的工作步骤 之 信号分析

IDS 对收集到的上述有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析,模式匹配和统计分析(实时的入侵检测) 完整性分析(事后分析)

1. 模式匹配

将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违反安全策略的行为。

  • 优点:只需收集相关的数据集合,能够显著减轻系统负担,且技术已相当成熟。检测准确率和效率相当高,与病毒防火墙采用的方法一样
  • 弱点: 需要不断升级以对付不断出现的黑客攻击手法,不能检测到以往从未出现过的黑客攻击手段

2. 统计分析

  • 首先给系统对象创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络或系统的行为进行比较,对于任何观察值在正常值范围之外的情况,都认为由入侵发生
  • 优点: 可检测到未知的入侵和更为复杂的入侵
  • 缺点 : 误报率和漏报率高,且不适应用户正常行为的突然改变。
  • 具体统计分析方法: 基于 专家系统 /模型推理/神经网络

简答

1 感知识别层的安全需求

  • 感知识别层的安全需求
    1. 机密性。多数网络内部不需要认证密钥管理,如统一部署的共享一个密钥的传感网
    2. 密钥协商。部分节点进行数据传输前需要预先协商会话密钥
    3. 节点认证。个别网络(特别是在数据共享时)需要节点认证,确保非法节点不能接入
    4. 信誉评估。 一些重要网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测)
    5. 安全路由。几乎所有网络内部都需要不同的安全路由技术。

2. 数字证书和电子签证机关

加密就是将想要传递的信息在编码时加入素数,编码之后传送给收信人;任何人收到此信息后,若没有此收信人所拥有的私钥,则在解密过程中(找素数)会因为找素数(分解质因数)的过程过久而无法解读信息

数字证书

digital certificate ,是用电子手段来证实一个用户的身份和对网络资源的访问权限。

  • 数字证书的形成:公钥和公钥主人的名字连在一起,再请一个公正、权威机构确认,加上这个权威机构的签名。
  • 数字证书即一个数字文件,4部分组成,
    1. 证书持有人的姓名和地址等关键信息
    2. 证书持有人的公开密钥
    3. 证书序列号和证书的有效期限
    4. 发证单位的数字签名

电子签证机关

certificate authority, 是采用7PKI公开密钥技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方机构。它的作用就像颁发证件的部门,如护照办理机构。

  • 拥有一个数字证书(公钥),也有自己的私钥用以签名。
  • 用户通过验证ca的签名从而信任ca,任何人都可以得到ca的数字证书(含公钥)用以验证它所签发的数字证书。
  • 若用户想得到一个属于自己的数字证书,先向ca提出申请。ca判明申请者的身份后分配一个密钥给他,并且将该公钥和申请者的身份信息绑在一起,并为之签名后,便形成了数字证书
  • 若用户想鉴别另一个数字证书的真伪,用ca的公钥对那个数字证书上的签名进行验证(ca签名 私钥加密; 签名验证 公钥解密),验证通过即有效

数字签名

是通过一个单向函数对传送的报文进行处理而得到的,是一个用以认证报文来源并核实报文是否发生变化的字母数字串。

3 非对称密码技术

公开密钥算法的特点

  1. 发送者用加密密钥pk对明文x加密后,接收者用解密密钥sk解密,即可恢复出明文。加解密位置可以互换。
  2. 加密密钥是用来公开的,但是不能用它来解密。
  3. 在计算机上很容易地产生成对的PK和SK
  4. 从已知的PK实际上不可能推导出SK,即从PK得到SK是在计算机上不可行的
  5. 加密和解密算法都是公开的

8 RSA 算法

  • 是一种基于公钥密码体制的优秀加密算法。
  • 是一种分组密码算法,它的保密强度取决于具有大素数因子的合数的因子分解的难度
  • 公钥和私钥是一对大素数的函数,从一个公钥和密文中恢复出明文的难度等价于分解量各大素数之积。求一对大素数的乘积很容易,但要对这个乘积进行因式分解则非常困难。因此,可以把一对大素数的乘积公开作为公钥,而把素数作为私钥。
  • 公钥密码体系一般都涉及数论的知识,如素数、欧拉函数和中国剩余定理等。

4 无线传感器网络安全技术

无线传感器网络安全领域研究分类

  • 密码技术
  • 密钥管理
  • 路由安全
  • 位置意识安全
  • 数据融合安全

无线传感器网络安全技术

  1. 加密技术
    1. 加密是一种基本的安全机制。把传感器节点之间的通信消息利用加密密钥转换为密文,这些密文只有知道解密密钥的人才能识别。
    2. 加密密钥和解密密钥相同:对称密钥密码算法 要求保密通信双方必须事先共享一个密钥 又分为分流和分组密码算法;不同:非对称密钥密码算法 公钥和私钥。
  2. 完整性检测技术
    1. 用来进行消息的认证,目的是检测因恶意攻击者篡改而引起的信息错误。为了抵御恶意攻击,完整性检测技术加入了秘密信息,不知道秘密信息的攻击者将不能产生有效的消息认证码。mac
    2. 技术实现过程
      1. 将消息通过一个带密钥的散列函数产生一个消息认证码,并将它附在消息后一起传送给接收方
      2. 接收方接收到消息后可以重新计算消息认证码,并将其与接收到的消息认证码进行比较。如果相等,那么无篡改/不等 有篡改
  3. 身份认证技术
    1. 通过检测通信双方拥有什么或者知道什么来确定通信双方的身份是否合法。通信双方中的一方通过密码技术验证另一方是否知道他们之间共享密钥或其中一方自有的密钥。
  4. 数字签名
    1. 用于提供不可否认性的服务安全机制。基于非对称密钥密码算法。用户利用其私钥对消息进行签名,然后将信息和签名一起传给验证方;验证方利用签名者的公钥来验证签名的真伪。

5 9RFID 的工作原理

  • 组成:标签(数据载体)、读写器、后台数据库(与读写器相连)
  • 读写器与标签之间通过无线信号 建立双方通信的通道,读写器通过天线发出电磁信号,电磁信号携带了读写器向标签发送的查询指令。当标签处于读写器工作范围时,标签将从电磁信号中获得指令数据和能量,并根据指将标签标识和数据以电磁信号的形式发送给读写器,或根据读写器的指令改写存储在标签中的数据。读写器可接收标签发送的数据或向标签发送数据,并能通过标准接口与后台服务器通信网络进行对接,实现数据的通信传输。
  • 根据标签能量获取方式,RFID系统工作方式可分为近距离的电感耦合方式和远距离的电磁耦合方式两种。

Footnotes

  1. small home office

  2. small/medium business

  3. Frequency-Hopping Spread Spectrum. FHSS

  4. Simple Network Management Protocol

  5. eavesdropping

  6. session hijack

  7. 公钥基础设施 public key infrastructure

  8. RSA加密算法是一种非对称加密算法,在公开密钥加密电子商业中被广泛使用。RSA是由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)在1977年一起提出的。当时他们三人都在麻省理工学院工作。RSA 就是他们三人姓氏开头字母拼在一起组成的。wiki

  9. 无线射频识别。radio frequency identification