信息安全概论考试总结

2024-06-16

信息安全概论考试总结(共5篇)

1.信息安全概论考试总结 篇一

调查概论

1.任何一个企业在决定制造某种产品之前必须对潜在市场做全面的了解,根据市场需求来制定生产和营销计划,为了做出正确决策就必须进行市场调查

2.全面调查:要得到全面和充分的信息,但他的工作量比较大,费用比较高,时间比较长。可以提供任何层次的估计。如果具有某项特征的单位数量极为稀少,就要进行全面调查。由于受其自身规模的制约,非抽样误差对他的影响更大一些。

3.抽样调查:能在充分满足客户所需信息质量的前提下,提供一种更快,更节省的方法,抽样规模小,更容易进行监控。由于仅用总体的一部分而不是整个总体来估计总体特征产生抽样误差。

4.在工业企业的调查中,对大型企业进行全面调查,对小型企业进行抽样调查。5.目标总体就是希望从中获取信息的总体,他是客户所感兴趣的所有单元的集合。

6.调查总体就是实际调查所覆盖的总体,在抽样调查中称为抽样的总体。理性状态下,这两个总体应该相一致,但实践中往往不一致。

7.几种有缺陷的抽样框:1,不完全涵盖:目标总体中的某些单位被排除在抽样框之外,包括不全,遗漏了一些单位。这将导致低估目标总体大小并使估计出现偏差。2,过涵盖:抽样框中包含了本来不属于目标总体的单元。3,重复:抽样框中某个单元不止一次出现一次,使用了重复的名录造成的,增加被抽中的概率。4,空白单位:抽样框上的单位有的不属于研究的范围,是样本数量减少,达不到设计的精度要求。5,分类错误:抽样框中的分类变量取值的错误。

8.由于问卷设计上的失误,造成被调查者对题意的误解,既可以认为是问卷设计误差,也可以认为是被调查者回答误差。

9.计量误差能影响非抽样误差大小并造成估计的偏差。如果计量误差是随机的,则会增大估计值的方差,从而降低调查精度。另一方面,如果计量误差系统的偏向某各方向或某个类别,就会产生估计的偏差,对调查结果造成误导。

10.无回答误差中一些无回答情况的原因,每一种情况中都由随机性和系统性两种可能。

1,地址错误;2,被调查者不在家;3,无法联系;4,拒访;5,遗漏。

11.自填式问卷调查的缺点:1,回答率低于访员协助式方法。2问卷包含许多有关问卷的调查概念,定义和指南的参考资料时,问卷较复杂。效果不如调查员在好。3,对被调查者的回答负担较大。

12.派员面访调查的优点:1,回答率较高。2,反问可以使用比较复杂的问卷。3,调查的数据比较准确(可以当场核实疑问)

13.派员面访调查的缺点:1,费用比较高。2,调查时间比较长。3,某些群体的访问成功率比较低。4,实施质量控制比较困难。5,对调查人员要求高。

14.派员面访调查的适用范围:无法采用自填式的,一些大规模调查的调查对象要求调查员在现场确定被调查对象,被调查对象没有电话或者识字率很低。

15.电话调查的优点:1,时效快。2,费用低。3,可能访问到不容易接触到的对象。4,与邮寄调查相比可以及时处理疑难问题。5,易于控制实施的质量。6,采用计算机做辅助工具。

16.小组座谈适用场合:消费者对某类产品的认识,偏好及行为;获取新产品概念的印象;研究广告的创意;获取消费者对具体市场营销计划的初步反应。

17.小组座谈法的缺点:1,对主持人的要求比较高。2,回答的结果往往比较零乱,没有统一的格式。3,有时间和内容放面的局限性。

18.网络调查的优点;1,成本低,范围广,速度快。2,交互性好,能够实现问卷多样化设计。3,为各种调查提供了丰富的抽样框。4,有更好的质量控制。19.网络调查的缺点和局限性:1,网络现在还不够普及,善忘得还是以年轻人和知识分子为主。2,回答率低。3,回答的真实性不能得到保证。4,被调查者的人身份验证有很大困难。

20.问卷的有效性:有效性又称效度或准确性。它是指问卷能准确地反映客观事物特征或属性的程度。如果某方法准确地反映了我们所要了解的现象或概念,就称该方法是有效的。21.开放式问题的优点:1,从变化范围很大的指标中获得确切的数字。2,为封闭式问题提供补充。3,被调查者欧机会进行自我表达或详细描述。

22.开放式问题的缺点:1,对被调查者来说,要用更长的时间回答问题。2,对统计调查机构来说,记录回答的过程比较困难,对数据进行处理时易产生编码误差。3,费用更高 23.调查问题的措辞准则:1,措词要简单明确。2,关于缩略语或简称的适用,应事先进行定义。3,确保问题的适用。4,措词要具体。5,要避免意义双关的问题。6,避免引导性问题。7,语句要读起来通顺,避免使用双重否定句。8,对于一些实施需要客观计量的问题,问卷的设计必须使每一个被调查者的理解是一致的。9,对需要回忆的问题,回忆的时间不应太长。

24.随机化回答方法:对敏感性问题的特殊调查方法。对某个要调查的问题,列出正反两个问题,由被调查者从中随机抽取一个回答。25.顺序水平:又称定序尺度或顺序尺度。是对现象之间的等级或顺序差别的一种度量。(优良中差,按照顺序进行排列)在社会经济调查中对商品的态度和购买意向方面经常使用。26.李克特度量方法(量表):又称加总打分度量方法。有一组反映态度的问题组成,根据被调查者态度反映的不同程度给定分数。量表中每个问题的设计是否得当取决于能否分辨出不同的态度及其强弱的程度。

27.非概率抽样的各种方法:1,随意抽样:样本单元的抽选义务目的,随意的方式进行,几乎没有或完全没有计划,特点是比较方便,有时也能取得一定的效果。2,志愿者抽样:由于志愿者调查对象和非志愿者对象之间往往是有差别的,会产生较大的抽选偏差,志愿者抽样有时用来参加焦点座谈或射入访问的人。3,判断抽样:抽样已过去对总体构成与行为的了解为基础,又对总体有很好了解得专家决定总体中那些单元应该入样。如果判断准确,由于组织方便,费用节约,效果很好,如果判断错误,造成偏差很大,且容易低估总体的差异性。4,配额抽样:从各个子总体中选取特定数量的样本单元,这种特定数量的比例关系称作配额,费用相对较低,易于实施并可能满足总体比例要求。5,滚雪球抽样:在总体中某种较为稀少的个体,知道其中某些个体并有可能与其接触,可通过询问这些个体,获得类似的个体。容易忽略一些群体。

28.概率抽样的两条基本准则:1,样本单元是按随机原则抽取的(被抽中的单元不能取决于人和人的愿望和态度,要依赖于客观机遇)。2,调查总体中的每一个单元都有一定的概率被抽中(每个单元都有机会被抽中,每个单元入样的概率应该是已知的)。

29.p96 修正的对称等距抽样:抽选对总体两端等距离的成对单元。

30.PPS抽样的含义:与单元大小成比例的概率抽样就是一种不等概率抽样。

31.震群抽样要求群内各单元相似程度低,才能提高抽样效率;而分层抽样则相反,它要求层内相似程度高,才能提高抽样效率。

32.多阶抽样:用两个或更多个连续的阶段抽取样本的过程。多见的是二阶抽样,在两个阶段抽样中,从每个抽中的群单元中再抽一部分单元进行调查。

2.信息安全概论考试总结 篇二

1 教学现状

《信息安全概论》是一门综合性比较强的课程, 涉及到数学、网络通讯、计算机系统、信息管理、管理、法律等学科的知识, 需要学习的知识比较繁杂。开设这门课程的普通院校非信息安全专业在教学方面存在如下困难:一、专用实验设备较少或者没有, 生源一般, 不具备完整的信息安全课程体系;二、学生理论水平和应用能力较低, 部分学生对于这门课程的实际用途和重要性并不关心;三、课本上的一些内容所需要的基础知识学生没有学过, 例如密码学章节, 部分班级学生没有学习过数论和组合数学等基础数学知识, 对于这部分内容不易理解和掌握;四、从事信息安全教学的教师比较少, 教学积累比较少;五、课程涉及到的知识面比较广, 课本的内容经过精炼, 比较枯燥, 部分学生兴趣不够高。

在以往的教学中, 教学效果一般, 学生反馈学习困难、不易掌握课程知识。为了解决这类问题, 有效提升《信息安全概论》课程的教学质量, 行之有效的教学方法显得尤为重要, 案例教学作为一种教学方法, 能够理论结合实践, 比较适合《信息安全概论》的教学。

2 案例教学在《信息安全概论》课程中的应用

2.1 合理设计教学案例

案例设计的好坏直接关系到了课程教学的效果, 需要采取多种措施保证案例设计的质量。

2.1.1 利用黑客攻防技术的神秘感

《信息安全概论》课程前期内容由于涉及到黑客攻防技术, 学生活跃度较高, 教师应利用这一点合理设计案例, 让学生的积极性尽可能长时间保持, 利用学生对黑客攻防技术的神秘感来设计案例, 例如针对很多班级的学生对于Wifi密码的破解比较感兴趣, 在上课的时候, 给学生现场演示Wifi密码的破解过程, 指出每个人都可以做到这一步, 只不过需要后面耐心听一下课程就可以实现, 这样学生就可以克服对课程的抵触心理和畏难心理。

2.1.2 利用热点事件

教学团队每学期授课之前都要收集最近时段的热点事件, 并进行分解和分析, 把课本知识先分好段, 融合到热点事件之中, 每一个热点事件融入的知识不宜太多, 免得学生接受困难。这样学生在不知不觉中就可以学到相应的课程知识, 避免了以往的填鸭式教学带来的学生不感兴趣、知识掌握困难的情况。每个学期的热点事件都进入到课程的案例库, 逐渐增加教学积累, 丰富案例库, 上课使用不到的案例可以放在课程网站上分享给学生, 增加学生接受知识的机会。

2.1.3 利用网购设计案例

根据学生目前普遍喜欢网购的特点来设计案例, 将课本的知识贯穿在如何应对网购存在的各种病毒木马、钓鱼等攻击, 讨论针对淘宝网购的攻击案例, 分析黑客如何利用淘宝快捷支付存在的漏洞进行攻击, 转走用户的存款等案例。例如, 淘宝是网购网站之一, 同时也是攻击者使用跳转漏洞、XSS跨站脚本漏洞攻击的重要攻击目标。攻击者使用此类漏洞时, 发送的URL地址为淘宝网的实际域名地址, 因此在QQ和阿里旺旺等聊天工具发送时, 阿里和腾讯的服务器会判断此地址为正常地址, 如果使用URL编码变形的方式对跳转地址的信息进行加密, 用户就难以判断网址是否为恶意跳转的URL地址。当用户点击超链接以后, 就会跳转到攻击者的钓鱼网页。在讲述这些案例的时候把钓鱼攻击、密码原理、网络攻击与防范、系统安全、数据库安全等知识穿插进去。内容安排比课本的照本宣科要生动形象, 易于接受。

2.1.4 利用日常生活中遇到的事情设计案例

在针对部分学生, 尤其女生, 对信息安全不感兴趣的情况, 可以设计社会工程学攻击的案例给学生讲授, 这类攻击每个人都可能遇到。例如讲到社会工程学攻击的时候, 最常见形式是假冒技术支持、假冒售后等等, 可以根据学生的实际情况来设计案例。

教学案例的引入以课本内容作为主线, 从课本到案例自然过渡, 利用案例来解决学生实际生活中可能会亲身经历和体验到的事件。此外在教学中重视双向交流, 听取学生的意见, 不断修改完善案例。

2.2 案例效果反馈

为了得到学生对案例的兴趣分布情况, 采取了以下措施:一、专门开发了一个课程网站和安卓手机App, 收集学生对每个案例的匿名打分情况和建议;二、课程还利用在所在学院2013年底投入使用的私有云环境作为学生进行信息安全实验的平台, 通过目前部分投入使用的虚拟化平台的管理软件, 收集了学生使用实验平台的各种数据, 如使用实验平台的时间、访问的网站、用户在每个页面的停留时间、鼠标位置等数据;三、对收集到的数据进行处理, 分析学生对哪些案例和知识感兴趣。根据收集到的数据的分析结果可以有针对性的调整案例的内容和讲授方法。

3 结语

通过在信息安全概论课程中引入案例教学, 结合了多种信息收集和评价系统, 课程教学同以前相比较, 取得了明显的效果。成立了课程QQ兴趣群, 采用自愿加入、自由讨论、共享资源的方式, 群里活跃度非常高, 群成员急剧增加。在课堂上注意采用案例教学以后, 观察了学生的到课率比未采用前提高了10 ~ 15个百分点, 学生对所讲授内容的反馈情况较好, 学生课堂反应热烈, 一改往日课堂基本都是老师一人唱主角的情况, 师生就某个教学热点经常开展热烈的课堂讨论, 学生走神和注意力不集中的问题基本解决。

摘要:为有效改善目前信息安全概论课程教学中遇到的缺乏基础和兴趣、教学积累较少、缺乏实验设备的问题, 笔者引入一种基于案例的教学方式, 利用热点事件、网络购物、日常生活来设计案例, 通过课程网站、手机APP等方式收集和分析学生反馈的信息, 有效提高了课程教学的效果。

关键词:信息安全概论,教学案例

参考文献

[1]何泾沙, 张玉强, 徐晶, 等.“信息安全概论”课程建设及教学改革研究[J].信息网络安全, 2011 (4) :48-50.

[2]于冬梅.谈信息安全概论课程案例库建设[J].武警学院学报, 2012 (1) :77-78.

3.信息安全概论考试总结 篇三

qq群号码:538435543

欢迎大家加入交流经验,互相分享

开卷考试,桂小林教授编著的物联网信息安全,课后题是出题重点

名词解释(7*3’)

解释MD5、SHA-

1、MAC的中文意义。

答:MD5(message digest,消息摘要)第5版。安全Hash算法SHA-1(secure hash algorithm)第1版。带密钥的Hash函数称为消息认证码(MAC:message authentication code)。

①IoT:物联网 ②RFID:射频识别技术 ③ITU:国际电信联盟 ④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性

⑥WSN:无线传感器网络 ⑦PAP:口令认证协议 ⑧ACP:访问控制包

⑨ACL:访问控制列表 ⑩PKI:公钥基础设施 ⑪证书授权(Certificate Authority,CA)中心 ⑫IDS:入侵检测系统 ⑬honeypot:蜜罐 ⑭honeynet:蜜网

⑮SSL:传输层安全协议

⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。⑰WPA:无线保护访问

1、– 明文空间 M:全体明文的集合

2、– 密文空间 C:全体密文的集合

3、– 密钥空间 K:全体密钥的集合

4、– 加密算法 E:一种由M到C的加密变换

5、– 解密算法 D:一种由C到M的解密变换

2、密码学的目的

保密性:防止用户的标识或数据被读取 数据完整性:防止数据被更改 身份验证:确保数据发自特定的一方(机密性、完整性、认证性)信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是保护信息系统的硬件 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。VPN:一般是指建筑在因特网上能够自我管理的专用网络,数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一5 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施 6 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集六 7,什么是密码分析,其攻击类型有哪些?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明(入侵响应)(远程管理)(混合型)SMTP)

8、拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。

9、PGP、CA信任体制

PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读

CA,电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。TTP发行证书,颁发给用户。收信方验证证书的有效性。证书有效则公钥合法,否则非法。

10、加解密算法

密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。

11、PKI公钥体制

公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI 就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。

将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA;

13数字签名要预先使用单向Hash函数进行处理的原因是 _C_ C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 14,数字签名的具体过程(P79图3-10数字签名过程)1.信息发送者采用散列函数对消息生成数字摘要。

2.将生成的数字摘要用发送者的私钥进行加密,生成数字签名。3.将数字签名与原消息结合在一起发送给信息接收者。

4.信息的接收者接收到信息后,将消息与数字签名分离开来,发送者的公钥解密签名得到数字摘要,同时对原消息经过相同的散列算法生成新的数字摘要。

5.最后比较两个数字摘要,如果相等则证明消息没有被篡改。

15、分组密码,序列密码

分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行 加密。加密后输出等长的密文组:(c1,c2,…,cn),(cn+1,…,c2n)。

序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。以二元加法序列密码为例:设m1,m2,····mk是明文字符,z1,z2,····zk,···是密钥流,那么ck=mk+zk是加密变换,c1,c2,···,ck是密文字符序列。

序列密码与分组密码的本质区别在于其加密方式。16.RSA的两种用法是什么?RSA为什么能实现数字签名?

答:RSA的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。

RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA符合数字签名的要求,能够实现数字签名。

17信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

1、信息安全的基本属性有哪些?

答:机密性、完整性、可用性、真实性、不可抵赖性。

2、什么叫分组密码?分组密码有哪几种工作模式?

答:将明文消息分为包含n个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。

⑫分组密码分为三类:代替密码、移位密码、乘积密码

分组长度足够大当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机。密钥量足够大。如果这一部分足够小,攻击者可以有效地穷举密码变换足够复杂。除了穷举法以外,找不到其他快捷的破译方法。

优点明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。缺点 加密速度慢,错误扩散和传播者

①物联网的特征:全面感知、可靠传递、智能处理

②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题 ③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全

1.物联网面临的5个方面的网络安全:物理安全、网络结构安全、系统安全、应用系统安全、管理的安全风险。二,物联网体系结构

三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层

四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层

五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层

三,物联网安全威胁来自于哪些方面?

物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。

四,物联网的安全现状

目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网的各个层次,还米有形成完整统一的物联网安全体系。

在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需要提高安全等级,以应对更高的安全需求

在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机密性,利用密钥有关的安全协议支持数据的安全传输

在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等

信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、抵赖性和可靠性等”。五,信息安全的内容

硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。保护这些硬件设施不损坏,能正常地提供各类服务。

软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制

运行服务安全:即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务

数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意地篡改、破坏、复制和访问等。

七,物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。

(1.物联网标签扫描引起的信息泄露问题2.物联网射频标签受到恶意攻击的问题 3.标签用户可能被跟踪定位的问题4.物联网的不安全因素可能通过互联网进行扩散的问题 5.核心技术依靠国外也是很大的安全隐患问题6.物联网加密机制有待健全的问题 7.物联网安全隐患会加剧工业控制网络的安全问题)八,物联网的安全特征:

1.安全体系结构复杂 2.涵盖广泛的安全领域 3.有别于传统的信息安全

九,物联网信息安全是指物联网系统中的信息安全技术,包括物联网各层的信息安全技术和物联网总体系统的信息安全技术。

十,感知层可能遇到的安全挑战:

1.感知层的网络节点被恶意控制(安全性全部丢失);2.感知节点所感知的信息被非法获取(泄密);3.感知层的普通节点被恶意控制(密钥被控制者捕获);4.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);5.感知层的节点(普通节点或关键节点)受到来自网络DoS的攻击;6.接入物联网中的海量感知节点的标识、识别、认证和控制问题。

十一,RFID系统的主要隐私威胁:1.身份隐私威胁 2.位置隐私威胁 3.内容隐私威胁 十二,RFID系统的主要安全隐患

1.针对标签和阅读器的攻击:数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,拒绝服务攻击,屏蔽攻击,略读,其他攻击

2.针对后端数据库的攻击:标签伪造与复制,RFID病毒攻击,EPC网络ONS攻击 3简述入侵检测系统的工作步骤:

1、信息收集、2.信号分析

2.身份验证是指通过一定的手段完成对用户身份的确认。身份验证的方法:1.基于共享密钥的身份验证、2.基于生物学特征的身份验证、3.基于公共密钥加密算法的身份验证。11.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁

14.物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信息隐私)。

15.最早提出的解决位置隐私保护问题的方法是(位置K-匿名技术),其主要思想是(使得在某个位置的用户至少有K个,且无法通过ID来区别这K个用户)。p125页轨迹隐私。

16.隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。17.举例说明个人隐私主要涉及的四个范畴。

答:信息隐私,即数据隐私:收集和处理包括个人社会职业、医疗和档案信息等在内的个人数据信息;

人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的保护;

通信隐私,如对电话、邮件、电子邮件等的记录,以及其他通信形式的安全和隐私保护;

空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约,如视频监控、搜查、位置信息等。

11、物联网隐私保护指?需求?隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护 隐私保护的需求:

在技术方面,隐私保护技术主要基于数据失真的技术、基于数据加密的技术和基于限制发布的技术。

12、物联网面临的隐私侵犯包括?信息隐私侵犯、位置隐私侵犯 网络安全威胁的类型有哪些?

被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。主要分为:

人为和非人为(大部分来自于人为的安全攻击)恶意和非恶意 内部攻击和外部攻击

3.网络黑客攻击方法主要有哪几种?

1)获取口令、2)特洛伊木马、3)WWW的欺骗技术

4)电子邮件、5)通过一个节点来攻击其他节点、6)网络监听、7)寻找系统漏洞、8)利用账号进行攻击、9)偷取特权、(八)物联网感知层安全。

1、物联网感知层存在哪些安全属性? 1)有限的存储空间和计算能力 2)缺乏后期节点布置的先验知识 3)布置区域的物理安全无法保证 4)有限的带宽和通信能量 5)我那个罗信息安全形式多样 6)应用相关性

(第二章)感知层的密钥管理机制有哪些种类? 主要分为两类:

一种是需要特殊节点来作为KDC的密钥管理方法

另一种是预先配置的密钥管理方法,这种往往不需要特殊节点KDC

2、针对RFID的攻击有哪些? 主动攻击主要包括3种类型:

一是从获得的射频标签实体中,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;

二是通过图案件,利用微处理器的通用通信接口,并通过扫描射频标签和相应读写器,来寻求安全协议和加密算噶存在的漏洞,进而删除射频标签内容或篡改可重写射频标签的内容。

三是通过干扰广播、阻塞信道或其他手段来构建异常的应用环境,以使合法处理器发生故障,而拒绝服务的攻击等。

被动攻击主要包括两种类型:一是通过窃听技术分析微处理器正常工作过程中所产生的各种电磁特征,从而获得射频标签和读写器之间或其他RFID通信设备之间的通信数据; 二是通过读写器等窃听设备跟踪商品流通动态等;

3、RFID的密码安全机制有哪些协议?

Hash锁、随机化Hash锁、Hash链、基于杂凑的ID变化协议、分布式RFID询问响应认证、LCAP协议、再次加密机制

3.分组密码实现混淆和扩散的手段 代替和置换

⑬应用广泛的数字签名方法:RSA签名、DSS签名、散列签名 5简述数字签名的基本原理及过程。

数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。RFID安全与隐私有哪些主要问题? 数据秘密性的问题

一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。数据完整性的问题

保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响 10 RFID系统面临的攻击手段有哪些,各是什么? 主动攻击

获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。

用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。

通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。被动攻击 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。

主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险 2.无线局域网面临的危险:

(1)容易入侵

(2)非法的AP(3)经授权使用服务

(4)服务和性能的限制

(5)地址欺骗和会话拦截

(6)流量分析和流量侦听

(7)高级入侵

3.为了保证无线局域网的安全性,必须实现以下几个安全目标:

(1)提供接入控制

(2)确保连接的保密与完好

(3)防止拒绝服务(DoS)攻击 二十六,移动终端安全防护手段:

1.防盗窃2.防火墙3.来电防火墙4.反病毒软件5.隐私加密6.传输加密 摘要:将原文信息进行哈希运算,得一哈希值即数字摘要MD;

4.访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制的类型:

(1)自主访问控制(2)强制访问控制 访问控制可用性(availability)。完整性(Integrity)。机密性

实施访问控制策略具体原则有:_

_、、。6.9.2 物联网终端安全

解决无线网络安全的关键所在是利用现有的安全管理软件加强对以下三个方面的管理:终端的状态、行为和事件

根据攻击层次的不同,针对嵌入式系统的恶意攻击可划分为软件攻击、电路系统攻击以及基于芯片的物理攻击3种类型。

简述嵌入式处理器的安全设计准则 1)限制总线上的数据传输 2)保护数据信息的机密性 3)确保程序加密空间的独立性 4)保护数据信息的完整性 5)确保安全敏感信息的时效性 6)隔离安全信息与正常的数据信息 1.网络安全威胁分析:

网络的物理安全是整个网络系统安全的前提。②

网络拓扑结构设计直接影响到网络系统的安全性。③

系统安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。④

应用系统安全与具体应用有关,它涉及面广。⑤

网络管理的安全是网络安全中最重要的方面。3.网络安全技术手段

(一)物理措施:保护网络关键设备,采取防辐射,防火以及安装UPS等

(二)访问控制:对用户访问网络资源的权限进行严格的认证和控制

(三)数据加密:保障信息被人截获后不能读懂其含义

(四)其他措施:信息过滤,容错,数据镜像,数据备份和审计等 7.3 入侵检测

1、入侵检测是对入侵行为的检测。

2、入侵检测系统所采用的技术可分为特征检测和异常检测两种。

3、异常检测的假设是入侵者活动异常于正常主体的活动。

4、入侵检测系统(IDS)是一种对网络传输进行即时监视。它是一种积极主动的安全防护技术。

5、不同于防火墙的是,IDS是一个监听设备。

6、IDS在交换式网络中的位置一般选择在:(1)尽可能靠近攻击源;(2)尽可能靠近受保护资源。

7、一个入侵检测系统分为4组:事件产生器、事件分析器、响应单元和事件数据库。

8、入侵检测系统的工作步骤:(1)信息收集;(2)信号分析。

9、一般通过3种技术手段进行分析:模式匹配、统计分析和完整性分析。其中,前两种方法用于实时的入侵检测,而第3种方法则用于事后分析。7.4身份验证

1.身份验证是指通过一定的手段完成对用户身份的确认。

2.身份验证的目的是确认当前所声称为某种身份的用户确实是所声称的用户。

3.身份验证的方法:(1)基于共享密钥的身份验证(2)基于生物学特征的身份验证(3)基于公开密钥加密算法的身份验证

4.访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制其对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录和文件等网络资源的访问。5.访问控制的主要功能:1)防止非法的主体进入受保护的网络资源。2)允许合法用户访问受保护的网络资源。3)防止合法用户对受保护的网络资源进行非授权的访问。

6动态口令:是根据专门的算法生成一个不可预测的随机数组合,每个密码只能使用一次,目前被广泛运用在网银、网游、电信运营商、电子政务和企业等应用领域。7.动态口令的主流终端:硬件令牌、短信密码、手机令牌。4.什么是IPSec协议?IPSec的特点是什么?

IPsec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。IPSec协议的特点

1.数据机密性:IPsec发送方在通过网络传输包前对包进行加密。

2.数据完整性:IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。3.数据来源认证:IPsec在接收端可以认证发送IPsec报文的发送端是否合法。4.防重放:IPsec接收方可检测并拒绝接收过时或重复的报文。

10、简要概述物联网安全的层次。

答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。

11、物联网感知层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)感知节点所感知的信息被非法获取窃听(2)感知层的网关节点被非法控制(3)感知层的普通节点被非法控制(4)感知层的普通节点被非法捕获(5)感知层的节点受到DOS攻击(6)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。安全需求:(1)保密性:多数感知网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知网络(2)密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3)节点认证:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节点不能接入(4)信誉评估:一些重要感知网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(5)安全路由:几乎所有感知网络内部都需要不同的安全路由技术。

12、物联网网络层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)DOS攻击(拒绝服务: Denial of Service)、分布式拒绝服务(DDOS)攻击;(2)假冒攻击、中间人攻击等;(3)跨异构网络的网络攻击。安全需求:(1)数据保密性;(2)数据完整性;(3)数据流保密性:对数据流量信息进行保密;(4)DDOS攻击的检测与预防;(5)移动网中认证与密钥协商机制(Authentication and Key Agreement,AKA)的一致性或兼容性、跨域认证和跨网络认证。

13、物联网处理层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)来自于超大量终端的海量数据的识别和处理;(2)智能变为低能;(3)自动变为失控(可控性是信息安全的重要指标之一);(4)灾难控制和恢复;(5)非法人为干预(内部攻击);(6)设备(特别是移动设备)的丢失。安全需求:(1)对海量加密数据的快速、有效、准确处理是智能处理阶段遇到的一个重大挑战;(2)处理层需要高智能的处理机制;(3)失误时高效快速的恢复;(4)物联网处理层的信息保障还需要科学管理手段;(5)降低移动设备丢失所造成的损失

15、物联网信息感知面临的攻击类型有哪些?

答:选择性转发攻击、Sinkhole攻击(槽洞攻击)、Sybil攻击(女巫攻击)、Wormhole攻击(虫洞攻击)、Hello泛洪攻击。第五章知识点整理 5.1 1:WSN:无线传感器网络。

2:WSN与安全相关的特点主要有以下几个:

(1):资源受限,通信环境恶劣

(2):部署区域的安全无法保证,节点易失效。(3):网络无基础框架。

(4):部署前地理位置具有不确定性。

3:无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。4:无线传感器网络的安全威胁:

(1):窃听。(2):哄骗(3):模仿(4):危及传感器节点安全(5):注入

(6):重放(7):拒绝服务(DoS)(8):HELLO扩散法,陷阱区是无线传感器网络独有的安全威胁。

5:WSN(无线传感网络)的安全需求主要由以下几个方面:

(1):机密性(2):完整性(3):健壮性(4):真实性

(5):新鲜性(6):可用性(7)访问控制

6:无线传感器网络中的两种专用安全协议是安全网络加密协议和基于时间的高效容忍丢包的流认证协议

1、 被动攻击    窃听 流量分析 – 监听通信– 获取数据包中的关键数据– 直接占用网络资源

– 通过流量分析可以发现信息源– 暴露关键节点、簇头、基站等重要位置 主动攻击

节点俘获攻击• 节点复制攻击• 女巫攻击• 虫洞攻击 • 黑洞攻击• 拒绝服务攻击• 选择转发攻击• 呼叫洪泛攻击 • 重放攻击•消息篡改攻击• 合谋攻击2、1.2.3.4.5.6.7.传感器网络常用安全技术?

节点认证 消息机密性 数据完整性 数据新鲜性 安全路由 密钥管理 抗Dos攻击

无线传感器网络面临的安全威胁?

被动攻击、主动攻击

1无线传感器网络特殊的安全问题是由什么原因造成的?

传感器网络为在复杂的环境中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点容易被攻击者物理操纵,并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,并把安全机制集成到系统中去.无线传感器网络的要求,1.容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。7.无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。

43、怎样预防网络病毒?

答:1)合理设置杀毒软件2)合理设置电子邮件工具3)合理设置浏览器的安全级别4)慎重对待邮件附件5)不要随便点击不明链接6)不要随便接收文件7)尽量从大型的专业网站下载软件 8)设置始终显示文件的扩展名9)及时升级邮件程序和操作系统10)启用网络防火墙

44、黑客攻击方法有哪些?

答:(1)口令人侵(2)放置特洛伊木马程序(3)WWW的欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其它节点(6)网络监听(7)利用黑客软件攻击(8)安全漏洞攻击(9)端口扫描攻击

45、了解防范黑客攻击的措施。

答:(1)选用安全的口令(2)实施存取控制(3)确保数据安全(4)使用安全的服务器系统(5)谨慎开放缺乏安全保障的应用和端口(6)定期分析系统日志(7)不断完善系统的安全性能(8)排除人为因素(9)进行动态监控(10)主动防御(11)由第三方评估机构进行网络安全的评估(12)谨慎利用共享软件(13)做好数据的备份工作(14)使用防火墙

6、安全协议哪些用于应用层?哪些用于传输层?

传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

8、防火墙+VPN+入侵检测+访问控制?

VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。

VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

9、加解密算法(AES、DES、RSA)基本特点?

AES(高级加密标准):该算法设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。

DES(数据加密标准):是密码体制中的对称密码体制,是一种使用密钥加密的块算法。特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。

RSA:是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。是第一个能同时用于加密和数字签名的算法。RSA的安全性依赖于大数分解。缺点是产生密钥麻烦,而且速度慢。3、10、RFID系统由哪几个部分构成? 电子标签、阅读器、数据管理系统

11、物联网隐私保护指?需求?(P25)

隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护

一个密码体制应包含哪几个部分?(P32)

明文空间、密文空间、密钥空间、加密算法、解密算法 隐私保护的需求:

12、物联网面临的隐私侵犯包括? 信息隐私侵犯、位置隐私侵犯.PKI的构成要素?各要素基本任务?证书申请、颁发、认证过程?

PKI(Public Key Infrastructure)即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

PKI的基本组成

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;

数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。

论述(发挥题)

1、物联网产业发展过程中存在的问题

阻碍我国物联网产业发展的主要因素? 3.1隐私和安全问题物联网的兴起为人们提供了便利的生活,但也对物联网的依赖性非常大。如果物联网被入侵和破坏,那么个人的隐私和信息就会受到侵害,那么安全性就得不到保障。其主要原因是物联网在建设的过程中,通过的是射频识别技术嵌入到相关的产品中,从而使所有的物品信息都被记录其中,同时还不断发射信号。所以如何保护广大拥有者的隐私不被射频识别和侵犯,成为物联网产业发展的一项重要问题。

3.2没有统一的技术标准和协调机制对物联网产业的发展来说,统一的技术标准和有效的协调机制能够保障物联网产业的发展。但是从目前的物联网行业的发展情况来看,并没有一个统一的技术标准和协调机制,这就会导致进入到这一行业的企业各自为政,势必会制约我国物联网的发展。

3.3政府相关的扶持力度有待提高未来物联网产业势必会对我国经济的发展起到促进作用,所以国家要有长远的战略眼光,不断加大政府政策的扶持力度,在相关的政策上和法律上给予一定的支持和保障。但是在实际上,并没有相关的政策出台,这会对物联网的发展造成严重阻碍。

3.4产业链的发展不均衡我国物联网产业链的发展相对许多发达国家来说还具有一定的差异性。由于我国物联网产业的发展还不成熟,产业链比较薄弱,业务在运作过程中也不成熟等因素,严重阻碍了我国物联网的发展。

3.5开发成本较高,不能实现大规模的推广阻碍物联网产业开发的另一因素是成本。高昂的开发成本会导致物联网的技术很难达到良性的产业化发展和应用。对一些中小企业来说,高昂的开发成本很难使这一产业得到大规模的推广,所以这一技术只能停留在技术研发的阶段,不能为社会提供便利。

4.信息安全概论论文 篇四

企业要建立完整的`信息安全防护体系,必须根据企业实际情况,,结合信息系统建设和应用的步伐,统筹规划,分步实施。

1做好安全风险的评估

进行安全系统的建设,首先必须全面进行信息安全风险评估,找出问题,确定需求,制定策略,再来实施,实施完成后还要定期评估和改进。信息安全系统建设着重点在安全和稳定,应尽量采用成熟的技术和产品,不能过分求全求新。培养信息安全专门人才和加强信息安全管理工作必须与信息安全防护系统建设同步进行,才能真正发挥信息安全防护系统和设备的作用。

2采用信息安全新技术,建立信息安全防护体系

企业信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决相关安全问题的信息安全技术的成熟度综合考虑,分步实施o技术成熟的,能快速见效的安全系统先实施。

3根据信息安全策略,出台管理制度,提高 安全管理水平

5.信息安全概论考试总结 篇五

1、构成铁路系统的主要组成部分有:线路、车辆、机车、车站和信号与通信设备。

2、铁路线路是由路基、桥隧建筑物和轨道组成的一个整体工程结构、3、路基的常见基本形式是路堤和路堑。

4、轨道由钢轨、轨枕、连接零件、道床、防爬设备和道岔等主要部件组成。

5、钢轨的断面形状采用“工”字形,标准钢轨类型有75kg/m、60kg/m、50kg/m。

6、铁路车辆一般由车体、车底架、走行部、车钩缓冲装置和制动装置五个基本部分组成。

7、按牵引动力分,机车可分为蒸汽机车、内燃机车和电力机车。第二章 电气化轨道技术

1、世界上第一条铁路于1863年诞生在英国首都伦敦。

2、中国于1965年(5月1日)开始修建北京地下铁路。(建成于1969年10月1日)

3、地铁组成:地铁线网、轨道与线路、供电系统、通信信号系统、环控系统、车辆。

4、车站组成:站台、站厅层、出入口、设备层。

5、电气化铁路由牵引供电系统和电力机车及其机务系统组成。

6、五种交通运输方式:公路、铁路、航空、水运、管道。第三章 电力系统基本知识

1、电力系统是由发电机、变压器、电力输电线路、用户等在电气上相互连接所组成的整体。

2、电力系统运行的特点:①电能不能大量存储、②电力系统暂态过程非常迅速、③电力系统的发展和国民经济的发展密切相关。

3、电力系统的运行要求:①保证可靠持续运行、②保证良好的电能质量、③保证系统运行的经济性。

4.高压电气设备有哪些:断路器、隔离开关、负荷开关、接地开关、熔断器、接触器、重合器、分段器、开关柜、组合电器等。

5、变电所在电力系统的构成中连接生产和用户,起着电压升降和变换电能的作用。其中有:枢纽变电所、中间变电所、地区变电所、终端变电所、牵引变电所几类。

6、一次设备是指高压侧的设备,用于直接生产。转换和输配电能。主要有:电能生产和转换设备、接通和断开电路的高压开关设备、限制过电流和过电压设备、载流导体及其绝缘设备、互感器、接地装置。

二次设备是对一次设备和系统运行状态进行监控、调度、测量、保护的设备。主要有:继电保护及自动化装置、测量表计、控制与信号装置。

7、倒闸操作的基本原则:①停电操作按照“拉开断路器→拉开线路侧隔离开关→拉开母线侧隔离开关”进行,送电顺序与停电顺序刚好相反。②合上隔离开关前,必须检查对应的断路器是否在断开位置,防止隔离开关带负荷合闸或拉闸。③启用母线或旁路母线时,应先充电检查,判断是否有故障存在,然后再接入使用。

8、电力线路按结构可分为架空线路和线缆线路两大类。

9、架空线路由导线、避雷线(架空地线)、杆塔、绝缘子和金具等主要部件组成。

10、按所用材料,杆塔可分为木杆、钢筋混凝土、铁塔三种。

11、按不同的用途,杆塔可分为直线杆塔(中间杆塔)、耐张杆塔(承力杆塔)、转角杆塔、终端杆塔、跨越杆塔、换位杆塔。(P47)

12、电力电缆的结构主要由导体、绝缘层和保护层三个部分组成。

13、继电保护技术主要包括电力系统故障分析、各种继电保护原理及实现方法、设计、整定、调试、运行及维护等技术。

14、电力系统继电保护的基本任务是:①当电力系统发生故障时,自动、迅速、有选择的将故障元件从电力系统中切除,使故障元件免于继续遭到破坏,保证其他无故障设备迅速恢复正常运行。②反映电气设备的不正常运行状态,并根据运行维护的条件而动作于发出信号、减负荷或跳闸。此时一般不要求迅速动作,而是根据对电力系统及其元件的危害程度规定一定的延时,以免运行中短暂的波动造成不必要的动作以及扰动引起的波动。

15、模拟式继电保护装置一般由测量比较元件、逻辑判断元件和执行输出元件三部分组成。

第四章 牵引供电系统

1、牵引供电系统主要包括:牵引变电所和接触网。

2、牵引供电系统原理图。P68

3、对电气化铁路供电系统的基本要求是:①保证向电气化铁路安全、可靠、不间断的供电;②提高供电质量,保证必须的电压水平;③提高功率因数,减少电能损失,降低工程投资和运营费用;④尽量减少单相牵引负荷在电力系统中引起的负序电流和高次谐波的影响;⑤尽量减少对邻近通信线路的干扰。

4、电力系统对牵引变电所的供电方式:一边供电、两边供电、环形供电。P71

5、牵引变电所对牵引网的供电方式:单边供电和双边供电。P72 6牵引网的供电方式:直接供电方式(TR供电方式)、带回流线的直接供电(DN)方式、吸流变压器(BT)—回流线供电方式、并联自耦变压器(AT)供电方式、同轴电力电缆供电方式(CC供电方式)。

7、正序分量、负序分量、零序分量。P77 第五章 牵引变电所

1、牵引变电所分为直流牵引变电所和交流牵引变电所。

2、根据牵引变电所中变压器形式的不同,可分为单相牵引变电所、三相牵引变电所和三相—两相牵引变电所。单相牵引变电所又分为纯单相接线牵引变电所、单相V/V接线牵引变电所、三相V/V接线牵引变电所。P85-87 第七章 接触网基础

1、接触网的特殊性表现在三个方面:露天设备、无备用、机电一体化,这也是接触网的基本特点。

2、接触网的组成部分:接触悬挂、支持装置、支柱与基础、定位装置。P134图。

3、GLCN250型内包式钢铝接触线。G-钢、L-铝、C-电车线、N-内包式。

4、吊弦的作用是连接承力索和接触线并将接触线的重量和驰度传递给承力索。

5、吊弦分为普通吊弦、弹性吊弦、滑动吊弦和整体吊弦。P140-141

6、整体吊弦具有如下特点:①由于吊弦与线夹间为压接连接工艺,连续可靠,工艺简单,机械强度高,整体倒流式结构,避免了环节吊弦产生的磨损和电火花烧蚀等情况 ;②耐腐蚀,寿命长,适于机械化加工制作,有利于批量生产;③一般来说,经过精确计算后,一次性安装不需要调整,减轻了维修工作量。

7、根据悬挂有无承力索,可将接触悬挂分成简单接触悬挂和链形接触悬挂两大类。P143-145.8、为满足接触网在供电和机械两方面的需求,需将接触网分成若干一定长度且相互独立的分段,每一个分段叫一个锚段。划分锚段有六个目的:①便于接触网的机械分段和电分段;②便于安装张力补偿器和其他设备;③提高供电灵活性;④缩小事故范围;⑤保证吊弦及定位器的便宜不超出规定值;⑥改善悬挂弹性,便于受电弓取流。

9、锚段关节按用途可分为非绝缘锚段关节和绝缘锚段关节,前者仅有机械分段功能,后者除有机械分段功能外还有电分段功能。

10、接触网补偿装置有滑轮式、棘轮式、液压式、鼓轮式及弹簧式等。

11、支持装置有腕臂柱支持装置、软横跨、硬横跨及大型建筑物(桥梁、隧道等)上的支持装置等。

12、机车自动过分相技术有地面开关自动切换方式、柱上开关自动断电方式和机车自动断电方式三种。

※发、变、配电所运行值班人员工作职责※

①熟悉供电系统和用户用电设备使用情况,监视设备的运行和仪表指示。

②熟悉供电设备性能和系统的一、二次接线,能迅速处理故障。

③按调度命令或工作票填写倒闸作业票,并正确地进行倒闸作业。

④正确会签工作票和做好停电作业地安全许可和规定的监护工作。

⑤定期巡回检查和搞好日常养护工作,定期对供电系统进行安全分析,制定预防事故措施。

⑥及时、正确地填写各种记录和表报,妥善保管图纸、资料,管好工具、备品。

上一篇:幼儿园大班科学优质课教案《动物是怎么睡觉的》及教学反思下一篇:内蒙古昭君墓导游词