物联网信息安全期末考试重点

合集下载

物联网信息安全期末考试重点

物联网信息安全期末考试重点

物联网信息安全期末考试重点考前九章:1、单选15x2’2、填空7x2’3、名词解释5x3’4、简答5x5’5、论述1x16’(短文500左右)一、^二、散的知识1、物联网可划分成哪几个层次感知层、传输层、处理层、应用层2、物联网人与物、物与物之间通信方式综合利用有线和无线两者通信3、物联网核心基础设施是&网络,传感器,控制器,物理设备6、安全协议哪些用于应用层哪些用于传输层传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH);应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些《文件机密性、信息传输机密性、通信流的机密性。

8、防火墙+VPN+入侵检测+访问控制VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。

整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。

VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。

它是一种位于内部网络与外部网络之间的网络安全系统。

一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。

他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。

物联网基础期末考试题

物联网基础期末考试题

物联网基础期末考试题物联网技术基础期末考题一、基本原理题(每题10分共40分)1.如何应用RFID技术来进行食品安全管理?答:食品的供应链包含食品生产前期、中期和后期。

食品生产前期包括种子、饲料的生产环节,中期是粮食种植生产环节,而后期包括粮食分级、包装、加工、储存与销售环节。

因此,食品安全实际上涉及“从农田到餐桌”的全过程。

而RFID 技术应用于食品安全中可以从种子或种畜开始,一个一个环节跟踪到餐桌边,进行全过程记录在案,以便进行食物来源的追溯。

2.举例说明我们身边的传感器(五项以上)。

答:商品计量器、条形码识别器、红外线自动门、中央空调系统、数码照相机、遥控器。

3.为什么说物联网是实现现代物流最有效的技术手段?答:物联网所涉及的三大技术:嵌入式技术、传感器技术、无线传感网络,能够快速实现现代物流的运输、储存、包装、装卸等环节的所有信息采集、传输、处理等。

4.简述智慧电网的定义与它的功能。

答:智慧电网是建立在集成的、高速双向通信网络的基础上,通过先进的传感和测量技术、先进的设备技术、先进的控制方法以及先进的决策支持系统技术的应用。

它的功能包括:实现电力系统的智能化、提高电力系统的运行效率、提高电力系统的安全性和可靠性、促进电力系统的可持续发展。

二、设计题(每题10分,共30分)1.画出典型RFID应用系统框图。

2.设计一个智能社区系统的集成架构图。

3.根据所学的物联网知识设计一个自己心目中最满意的智能家居,画出架构图。

三、应用题(共15分)精准农业温室大棚无线监测系统。

项目目标:设计一套基于物联网技术的精准农业温室大棚无线监测系统,实现对温室大棚内环境参数的实时监测和控制,提高农作物的产量和质量。

系统结构:该系统由传感器、数据采集模块、数据传输模块、数据处理模块和控制模块组成。

实现功能:通过传感器对温室大棚内环境参数进行实时监测,包括温度、湿度、光照强度、二氧化碳浓度等。

数据采集模块将采集到的数据传输至数据处理模块,进行数据分析和处理。

物联网期末试题及答案

物联网期末试题及答案

物联网期末试题及答案一、选择题1. 物联网技术中,以下哪项不属于传感器技术的应用?A. 温度传感器B. 光线传感器C. 安全传感器D. 蓝牙传感器答案:D2. 物联网的基本架构包括以下哪些层次?A. 感知层、传输层、应用层B. 网络层、应用层、管理层C. 感知层、网络层、应用层D. 传输层、管理层、应用层答案:C3. 物联网中的边缘计算是指:A. 将数据存储在云端进行处理B. 在传感器和云端之间增加一个数据处理节点C. 在传感器和云端之间增加一个数据传输节点D. 将数据存储在传感器中进行处理答案:B4. 物联网中的身份认证技术主要用于:A. 确定设备的合法性B. 确定用户的合法性C. 确定数据的合法性D. 确定网络的合法性答案:A5. 物联网中的数据隐私安全主要包括以下哪些措施?A. 数据加密、身份认证、权限控制B. 网络防火墙、入侵检测、流量分析C. 反嗅探、扫描控制、安全审计D. 数据备份、数据恢复、数据完整性检查答案:A二、简答题1. 什么是物联网?其特点是什么?物联网是指通过智能物体之间的互联互通,实现网络和现实世界的无缝连接的一种新型网络技术。

其特点包括:- 涵盖广泛:物联网可以连接各种智能设备和传感器,实现对物理世界的感知和控制。

- 信息智能化:通过物联网,物体之间可以相互交流和协同工作,实现信息的智能化处理和利用。

- 实时性高:物联网可以实时收集和传输数据,使得信息的获取和交换更加及时快捷。

- 自动化:物联网可以实现自动化的控制和管理,提高生产效率和资源利用率。

- 网络共享:通过物联网,不同的设备和系统可以共享数据和资源,实现更高效的协作与共享。

2. 物联网的应用领域有哪些?请举例说明。

物联网的应用领域广泛,包括但不限于以下几个方面:- 智能家居:通过物联网,可以实现家居设备的自动化控制,如智能灯光、智能家电等,提升家居生活的便捷性和舒适度。

- 智能交通:物联网可以实现道路交通的智能化管理和优化,如智能交通信号灯、智能车辆等,提高交通运输的效率和安全性。

物联网信息安全考试题

物联网信息安全考试题

1、防火墙得功能就是什么?防火墙得不足就是什么?答:防火墙:①过滤进、出内部网络得数据.②管理进、出内部网络得访问行为。

③封堵某些禁止得业务。

④记录通过防火墙得信息内容与活动.⑤对网络攻击进行检测与报警。

防火墙得不足就是:(任选5个)①不能防范不经过防火墙得攻击.②不能防止来自网络内部得攻击与安全问题.③由于防火墙性能上得限制,因此它通常不具备实时监控入侵得能力。

④不能防止策略配置不当或错误配置引起得安全威胁。

⑤不能防止受病毒感染得文件得传输.⑥不能防止利用服务器系统与网络协议漏洞所进行得攻击。

⑦不能防止数据驱动式得攻击.⑧不能防止内部得泄密行为。

⑨不能防止本身得安全漏洞得威胁。

1.请您利用认证技术设计两套系统,一套用于实现商品得真伪查询,另一套用于防止电脑彩票伪造问题。

答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。

当客户购买到此件商品并拨打电话查询时,系统将客户输入得编码(即密文)解密,并将所得得明文与存储在系统中得明文比较,若匹配则提示客户商品就是真货;若不匹配则提示客户商品就是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应得消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储.若需要查询时只要查瞧条形码与密文就是否相关联即可。

这样,即可实现电脑彩票防伪,因为伪造者就是无法伪造密文得.3.用置换矩阵对明文Now you are having a test加密,并给出其解密矩阵及求出可能得解密矩阵总数,据此说明置换密码得特征。

答:由置换矩阵可知明文划分长度L=5,经过置换后,得到得密文为ynoowe uha rnagvi s atte将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为(2分)L=5时可能得解密矩阵总数为5!= 120(2分)置换密码得特征就是位置变,字符不变.4、对经凯萨密码加密得密文“Stb bjfwj mfansl f yjxy”解密,写出明文。

物联网期末复习资料

物联网期末复习资料

物联网期末复习资料1. 物联网的核心是“物物互联、协同感知”。

2. “物联网”被称为继计算机、互联网之后,世界信息产业的第三次浪潮。

3. 物联网包括感知层、网络层和应用层三个层次。

4. 物联网体系结构架构原则:多样性、时空性、互联性、扩展性、安全性、健壮性。

5. 物联网的自主体系由数据面、知识面、控制面各管理面组成。

其自主特征是由STP/SP 协议栈和智能层取代了传统的TCP/IP协议栈。

6. 物联网设计原则:1)实用性和先进性原则2)安全性原则3)标准化、开放性和可扩展性原则4)可靠性与可用性原则设计步骤:1)用户需求调查与分析2)网络系统初步设计3)物联网系统详细设计4)用户和应用系统设计5)系统测试和试运行7.射频识别是非接触式的自动识别技术中的,它利用射频信号及其空间耦合的传输特性实现对静止或移动物品的自动识别。

8.一个简单的RFID由阅读器、应答器和电子标签组成。

9.根据标签的供电形式可将电子标签分为有源式电子标签、无源式电子标签、半有源式电子标签。

根据标签的工作方式分类:主动式、被动式、半主动式。

系统由哪几部分组成?各部分的主要功能是什么?电子标签由天线和专用芯片组成。

阅读器通过天线与RFID电子标签进行无线通信,可以实现对标签识别码和内存数据的读出或写入操作。

天线:在标签和读取器间传递射频信号。

计算机系统:完成各种基于RFID的应用。

的软件组成:边沿接口系统、RFID中间件、企业应用接口、应用软件。

系统分为:电感耦合系统和电磁反向散射耦合系统。

13.传感器组成:敏感元件、转换元件、变换电路。

14.传感器主要发展趋势:将采用系列高新技术设计开发新型传感器、微型化与微功耗、集成化与多功能化、智能化、数字化、网络化。

15.三网融合包括:电信网、广播电视网、互联网16.传感网基本功能:协作地感知、采集、处理、发布感知信息。

17.无线传感网有传感器,感知对象和观察者三个要素构成。

18.传感器节点由4部分组成:负责感知模块、数据处理和存储模块、无线通信模块、节点供电的电源供给模块。

物联网期末复习资料

物联网期末复习资料

2.1物联网概念,2.2.1,2.2.2,物联网体系结构3.3传感器技术原理,传感器特性和分类4.1条形码,4.2.1和4.2.2RFID,标识与定位5.1.1WiFi,5.1.2蓝牙,5.1.3ZigBee6.1大数据特征,6.2.1数据库存储,6.2.2云架构,云计算、边缘计算7.2安全体系一.物联网1.物联网概念:物联网是通过使用射频识别(RFID)、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互联网连接起来,进行信息交流和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

2.物联网特征:①全面感知:嵌入式设备微型化,为每个物品、动物或人安装感知装置成为可能。

②可靠传递:遵守统一的通信协议。

③智能处理:智能信息处理平台通过智能处理技术针对不同应用需求对物品实时智能化控制。

④深度应用:物联网的应用正向广度和深度两个维度发展3.物联网体系结构Ⅰ概念:描述物联网部件组成和部件之间的相互关系的框架和方法。

Ⅱ设计原则:①以用户为中心②时空性原则③互联互通原则④开放性原则⑤安全性原则⑥鲁棒性原则⑦可管理性原则Ⅲ体系结构:②四层物联网体系结构:第一层:感知控制层(简称感知层,是对客观事物的信息直接获取并进行认证和理解的过程,是物联网发展和应用的基础)第二层:数据传输层(主要用于信息的传送,是物理感知世界的延伸,可以更好地实现物与物、物与人以及人与人之间的通信,是物联网信息传递和服务支撑的基础设施)第三层:数据处理层(具体利用云计算、大数据、人工智能等技术与平台为感知数据的存储、分析提供支持)第四层:应用决策层(利用经过分析处理的感知数据,为用户提供多种不同类型的服务,如检索、计算和推理等)二.传感器1.传感器作用:把各种物理量转变成可识别的信号量2.传感器特性:①线性度:传感器的输出与输入之间的数量关系的线性程度②灵敏度:单位输入量的变化所引起传感器的输出量的变化③迟滞:在正反行程期间其输出/输入特性曲线不重合的现象④重复性:输入量按同一方向作全量程连续多次变化时所得特性曲线不一致的程度4.传感器分类:①按测试对象分类:温度传感器、湿度传感器、压力传感器、位移传感器、加速度传感器②按原理分类:电学式传感器、磁学式传感器、光电式传感器、电势型传感器、电荷传感器半导体传感器、谐振式传感器、电化学式传感器③按输出信号分类:模拟式传感器、数字式传感器④按能量分类:有源传感器、无源传感器⑤其他分类:集成、晶体、半导体等传感器三.标识与定位技术1.条形码Ⅰ定义:条形码技术是集条码理论、光电技术、计算机技术、通信技术、条形码印制技术与一体的一种自动识别技术。

物联网考试重点

物联网考试重点

ZigBee网络系统特点:1)低功耗2)低成本3)时延短4)传输范围小5)数据传输速率低6)数据传输可靠ZigBee网络拓扑结构:星状(Star)、网状(Mesh)、混合。
蓝牙:工作频率为2.4GHz,有效范围半径大约在10m,以约1Mb/s的速率互相传递数据。
蓝牙技术体系结构中协议分为底层协议、中间协议和选用协议
根据传感器对信号的检测转换过程,分为直接转换型、间接转换型
按测量原理分类:电阻式、电感式、电容式、压电式、光电式、磁电、光纤、激光、超声波等传感器。
按工作原理分类:1)电学式传感器(电阻式、电容式、电感式、磁电式及电涡流式)2)磁学式传感器3)光电式传感器4)电势型传感器5)电荷传感器6)半导体传感器7)谐振式传感器8)电化学式传感器
美国军方对传感网的表述:传感网是由若干具有无线通信能力的传感器节点自组织构成的网络。
ITU-T对传感网给出的定义:泛在传感器网络是由只能传感器节点组成的网络,以“任何地点、任何人、任何物”的形式被部署。
国家信息技术标准化技术委员会对传感网的定义:传感器网络是以对物理世界的数据采集和信息处理为主要任务,以网络为信息传递载体,实现物与物、物与人之间的信息交互,提供信息服务的智能网络信息系统。
无线通信网分类:按照距离划分为无线个域网、无线局域网、无线城域网和无线广域网
发展:移动宽带化、核心网络综合化,接入网络多样化、个人化和IP化。
常用网络协议:
IEEE802.15.4 无线个域网(WPAN)RFID、ZigBee、蓝牙、UWB
IEEE802.11 无线局域网(WLAN)WiFi
IEEE802.16 无线城域网(WMAN)WiMAX
IEEE802.20 无线广域网(WWAN)3G、TD-SCDMA、GPS、GPRS、MBWA

物联网导论期末考试知识点

物联网导论期末考试知识点

知识点1:物联网1、物联网英文名称:Internet of things2、物联网技术通过对物理世界(信息化)、(网络化),对传统的上分离的物理世界和信息世界实现互联和整合。

3、物联网具有的三个重要特征:普通对象设备化、自治终端互联化、普适服务智能化4、物联网的理念最早可以追溯带到1995年比尔盖茨的《未来之路》一书.5、1998年,麻省理工学院提出EPC。

6、1999年,美国Auto—ID中心首先提出物联网的概念.7、2009年温家宝,无锡,“感知中国”战略构想。

8、物联网的四个层次:感知识别层、网络构建层、管理服务层、综合应用层9、物联网产业结构:设备供应商(传感器/软件及应用开发商知识点2:RFID1、具有现代意义的RFID最早出现在20世纪80年代2、Rfid芯片的小型化和高性能芯片的实用化3、RFID早期的雏形是二战期间,雷达没法分辨敌我飞机.早期被动式RFID:飞机返回基地时拉起飞机,雷达反射回的信号形状改变.早期主动时RFID:出现敌我识别器(IFF). 4、RFID由五个组建构成:传送器、接收器、微处理器、天线和标签.传送器、接收器和微处理器通常被封装在一起构成阅读器,因此,RFID系统的三大组建为:阅读器、天线和标签。

5、RFID源于雷达技术6、两种阅读器与电子标签之间的射频信号耦合类型:电感耦合(变压器模型)、电磁反向散射耦合(雷达模型)7、RFID标签是由耦合原件、芯片和微型天线组成的8、RFID标签的优点:体积小且形状多样、环境适应性强、可重复使用、穿透性强、数据安全性9、标签采用的3种数据存储方式:电可擦可编程只读存储器(EEPROM)、铁电随机存取存储器(FRAM)、静态随机存取存储器(SRAM)10、R FID标签的分类:被动式标签(无源)、主动式标签(有源)、半主动式标签11、R FID的工作频率集中在:低频、高频、超高频三个区域12、低频(LF):30~300khz,典型125khz和133khz,无源,通信范围小于1m,适合近距离、低速、数据量要求较少的识别应用,数据传输率低标签天线匝数多成本高存储数据量少13、高频(HF):3~3Mhz,典型13.56Mhz,通信距离小于1m,不早需要线圈绕制天线,可以通过腐蚀活字印刷方式制作标签内天线采用电杆耦合方式从阅读器辐射场获取能量,具有防碰撞性,数据传输率较高,价格便宜14、超高频(UHF):300Mhz~3Ghz,典型433Mhz、860~960Mhz、2.45Ghz、5。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

物联网信息安全期末考试重点一、散的知识1、物联网可划分成哪几个层次?感知层、传输层、处理层、应用层2、物联网人与物、物与物之间通信方式?综合利用有线和无线两者通信3、物联网核心基础设施是?网络,传感器,控制器,物理设备4、移动通信中断代(1G、2G、3G、4G)指的是?G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。

1G是模拟蜂窝移动通信;2G是数字通信,以数字语音传输技术为核心;3G是指支持高速数据传输的蜂窝移动通讯技术;4G是第四代移动通信系统,也就是广带接入和分布网络技术。

5、公开密码体制WHO、WHEN提出?(33)Diffie和Hellman,1976年6、安全协议哪些用于应用层?哪些用于传输层?传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH);应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些?文件机密性、信息传输机密性、通信流的机密性。

8、防火墙+VPN+入侵检测+访问控制?VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。

整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。

VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。

它是一种位于内部网络与外部网络之间的网络安全系统。

一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。

他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。

权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。

返回的结果只有:有、没有、权限引擎异常。

9、加解密算法(AES、DES、RSA)基本特点?AES(高级加密标准):该算法设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。

AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。

与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。

DES(数据加密标准):是密码体制中的对称密码体制,是一种使用密钥加密的块算法。

特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。

RSA:是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。

是第一个能同时用于加密和数字签名的算法。

RSA的安全性依赖于大数分解。

缺点是产生密钥麻烦,而且速度慢。

10、RFID系统由哪几个部分构成?电子标签、阅读器、数据管理系统11、物联网隐私保护指?需求?(P25)隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。

包括身份隐私保护和位置隐私保护隐私保护的需求:12、物联网面临的隐私侵犯包括?信息隐私侵犯、位置隐私侵犯13、物联网的核心和基础是?互联网14、数字签名如果使用哈希函数来做事先数据预处理的话有什么作用?可以保证消息的完整性,由于哈希函数具备防碰撞的特点(对于一个安全的哈希函数,通常很难找到两个不同的消息使得它们具有相同的哈希值),签名便与原消息绑定在一起而形成一个完整的整体,任何对消息的修改都将会导致(消息、签名)对无法通过验证。

因此,签名具有保证消息完整性的特点,即可防止篡改消息。

二、名词解释(一、两句话)1、加密体制——认证性1、一个密码系统(密码体制)通常由五部分组成:2、S=(M,C,K,E,D)3、•其中:4、–明文空间M:全体明文的集合5、–密文空间C:全体密文的集合6、–密钥空间K:全体密钥的集合7、–加密算法E:一种由M到C的加密变换8、–解密算法D:一种由C到M的解密变换2、密码学的目的保密性:防止用户的标识或数据被读取数据完整性:防止数据被更改身份验证:确保数据发自特定的一方(机密性、完整性、认证性)3、数字签名(P48)数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。

传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。

数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。

ISO定义:数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造。

简单地说,数字签名是指消息的发送者通过某种签名方法产生的别人无法伪造的一段“特殊报文”,该报文就是签名。

4、哈希函数。

(P50)哈希函数是把任意长度的输入数据经过算法压缩,输出一个尺寸小的很多的固定长度的数据,这个固定长度的数据即为哈希值。

Hash函数,也称散列函数或散列算法。

•Hash函数是一种将任意长度的消息串M 映射成为一个定长消息的函数,记为H。

•h=H(M)称为消息M 的Hash值或消息摘要,有时也称为消息的指纹。

•通常Hash函数应用于数字签名、消息完整性检查等方面。

•分类:–不带密钥的Hash 函数:输入一个消息;–带密钥的Hash函数:输入一个消息和一个密钥。

5、拒绝服务攻击拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。

攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。

由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。

6、分组密码,序列密码(P33)分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行加密。

序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。

序列密码与分组密码的本质区别在于其加密方式。

分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行加密。

加密后输出等长的密文组:(c1,c2,…,cn),(cn+1,…,c2n)。

序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。

以二元加法序列密码为例:设m1,m2,····mk是明文字符,z1,z2,····zk,···是密钥流,那么ck=mk+zk 是加密变换,c1,c2,···,ck是密文字符序列。

序列密码与分组密码的本质区别在于其加密方式。

序列密码是逐比特加密,而分组密码是按照消息组一组一组的加密。

7、PGP、CA信任体制PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。

可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。

它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密钥。

CA,电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。

TTP发行证书,颁发给用户。

收信方验证证书的有效性。

证书有效则公钥合法,否则非法。

8、EPC系统EPC是一个完整的、复杂的、综合的系统,包括RFID、EPC编码、网络、通信协议等,RFID只是其中的一个组成部分。

EPC的全称是Electronic Product Code,中文称为产品电子代码。

EPC的载体是RFID电子标签,并借助互联网来实现信息的传递。

EPC旨在为每一件单品建立全球的、开放的标识标准,实现全球范围内对单件产品的跟踪与追溯,从而有效提高供应链管理水平、降低物流成本。

10、传输层安全套接层协议(SSL)它是以公钥为基础的网络安全解决方案,是由Netscape公司提出的一种建立在网络传输层TCP协议之上的安全协议标准,主要用来在客户端和服务器之间建立安全的TCP 连接,并向基于TCP/IP协议的客户端和服务器提供双向安全认证及数据机密性和完整性保护等服务。

11、黑洞攻击黑洞攻击指一个被俘获的节点篡改路由信息,尽可能地引诱附近的流量通过该恶意节点。

12、加解密算法密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。

13、智能交通(P9)智能交通系统(Intelligent Transportation System,简称ITS),它是将先进的信息技术、数据通讯传输技术、电子传感技术、控制技术及计算机技术等有效地集成运用于整个地面交通管理系统而建立的一种在大范围内、全方位发挥作用的,实时、准确、高效的综合交通运输管理系统。

包括车辆控制,交通监控,车辆管理,旅游信息等子系统。

14、智能医疗(P10)智能医疗是指利用最先进的物联网技术,实现患者与医务人员、医疗机构、医疗设备之间的互动,逐步达到信息化的一种医疗信息平台。

15、高性能计算高性能计算(High performance computing,缩写HPC) 指通常使用很多处理器(作为单个机器的一部分)或者某一集群中组织的几台计算机(作为单个计算资源操作)的计算系统和环境。

相关文档
最新文档