一、英文缩写(1分*10)
| AKA | Authentication and Key Agreement | 认证与密钥协商 |
|---|---|---|
| DOS | Denial of service attack | 拒绝服务攻击 |
| DDOS | Distributed Denial of Service attack | 分布式拒绝服务攻击 |
| PKI | Public Key Infrastructure | 公钥基础设施 |
| AES | Advanced Encryption Standard | 高级加密标准 |
| DES | Data Encryption Standard | 数据加密标准 |
| SHA | Secure Hash Algorithm | 安全散列算法 |
| API | Application Programming Interface | 应用程序接口 |
| WAP | Wireless Application Protocol | 无线应用协议 |
| WEP | Wired Equivalent Privacy | 有线等效保密 |
| ECC | Elliptic Curves Cryptography | 椭圆曲线密码编码学 |
| IDS | Intrusion Detection System | 入侵检测系统 |
| MAC | Message Authentication Code | 信息认证码 |
| SA | Security Association | 安全联盟 |
| SSL | Secure Sockets Layer | 安全套接字层 |
| ABAC | Attribute Based Access Control | 基于属性的访问控制 |
| RBAC | Role-Based Access Control | 基于角色的访问控制 |
| ACL | Access Control List | 访问控制列表 |
| KPC | Key pairing center | 密钥配对中心 |
| PFS | Perfect Forward Secrecy | 完善的前项保密 |
| MIC | Messages Integrity Check | 消息完整性检查 |
二、名词解释(3分*8)
-
对称密钥:(私钥加密)即信息的发送方和接收方用同一个密钥去加密和解密数据。只有发送方和接收方才知道这一密钥。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
-
非对称密钥:(公钥密钥加密)它需要使用不同的秘钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。
-
包过滤防火墙:包过滤防火墙是一种网络安全工具,它根据预先定义的规则和策略,对通过网络的数据包进行检查和阻止,以保护网络免受未经授权的访问和攻击。
-
Zigbee信任中心:Zigbee信任中心是用于Zigbee网络的安全管理实体,负责为加入网络的设备分配网络密钥、协调网络安全操作、管理设备证书等任务,并防止网络中未经授权的访问和攻击。
-
动态口令:动态口令是一种基于时间同步技术的身份验证方式,用户使用硬件或软件令牌产生一次性密码,用于在登录或进行交易时,一定程度上防止身份被冒用和密码被盗取。
-
单向陷门数:单向陷门数是一种公开的密码学函数,能够接受一个输入并生成一个输出,但是反向计算是几乎不可能的。它常用于数字签名、密钥交换、哈希函数等安全应用,可以保护数据的机密性和完整性。
-
时空匿名:将一个用户的位置通过在时间和空间轴上扩展,变成一个时空区域,达到匿名的效果。
-
隐蔽信道:在多级安全水平的系统环境中,那些既不是专门设计的 也不打算用来传输信息的通信路径。
-
隧道技术:隧道技术是VPN的基本技术,类似于点对点连接技术。它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。
-
数字证书:数字证书又称数字凭证,是用电子手段来证实用户的身份和对网络资源的访问权限。
-
法拉第笼:是一个由金属网或金属薄片制成的容器, 使得某一频段的无线电信号无法穿透,用于静电屏蔽。
-
PKI:公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供 加密和数字签名等密码服务 及所必需的 密钥和证书管理体系。
-
字典攻击:字典攻击是一种暴力破解密码的技术,通过尝试字典文件中的常用密码和单词来破解加密的密码。
-
中间人攻击:中间人攻击是一种窃听和篡改通信的攻击方式,攻击者伪装成通信双方之间的代理服务器,劫持数据传输,并篡改数据内容,破坏通信的机密性和完整性。
-
信息安全三要素(CIA):保密性、完整性和可用性是信息安全的三大基石。
- 保密性∶保证信息不泄露给未经授权的用户。
- 完整性∶保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户篡改。
- 可用性∶保证授权用户能对数据进行及时可靠的访问。
-
位置服务:位置服务是一种基于定位的技术,提供基于用户所在位置的信息和服务,常见于手机定位、导航、地图等应用。
-
信息隐藏:信息隐藏是一种将秘密数据嵌入到外观上看上去是无关紧要的数据中的技术,常见于数字水印和隐写术。
三、简答题(6分*7)
1.画图说明哈希锁协议的原理。
2.Hash-Lock协议和随机Hash-Lock协议(p95)
- Hash-Lock协议:
- 原理:发送方使用哈希函数对待传输的数据进行计算,并将计算结果(哈希值)与数据一起发送给接收方。接收方使用相同的哈希函数对接收到的数据进行计算,然后与发送方传递的哈希值进行比较。如果哈希值匹配,说明数据在传输过程中没有被篡改。
- 特点:Hash-Lock协议简单易实现,可以检测到数据的篡改,但无法防止数据的窃取。
- 随机Hash-Lock协议:
-
原理:随机Hash-Lock协议在Hash-Lock协议的基础上增加了一个随机数生成器。发送方生成一个随机数,并将随机数与数据一起使用哈希函数计算得到哈希值。发送方发送数据、哈希值和随机数给接收方。接收方通过使用相同的哈希函数对接收到的数据和随机数进行计算,然后与发送方传递的哈希值进行比较。
-
特点:随机Hash-Lock协议不仅可以检测数据的篡改,还可以防止数据的窃取。因为随机数是每次传输都不同的,所以黑客无法简单地复制并重放传输的数据。
-
3.数字水印
数字水印处理系统的基本组成 :
一个完整的数字水印系统包括嵌入器和检测器两大部分。
嵌入器至少具有两个输入量:一个是原始信息,它通过适当变换后作为待嵌入的水印信号;另一个是要在其中嵌入水印的载体作品。
嵌入器的输出结果为含水印的载体作品,通常用于传输和转录。
数字水印系统的基本原理:
通用的数组水印算法包括两个基本方面:水印的嵌入和水印的提取或检测。
- 数字水印嵌入算法
- 数字水印提取算法
- 数字水印检测算法
4.信息安全三要素(CIA):
保密性、完整性和可用性是信息安全的三大基石。
1)保密性∶保证信息不泄露给未经授权的用户。
2)完整性∶保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。
3)可用性∶保证授权用户能对数据进行及时可靠的访问。除CIA外,还有一些属性也是要求达到的,如可控性)和不可否认性。
5.如何采用安全路由来增加网络的安全性?
(1)路由中加入容侵策略,可提高物联网的安全性。
(2)用多径路由选择 方法 抵御选择性转发攻击。
(3)在路由设计中加入广播半径限制 抵御洪泛攻击。
(4)在路由设计中加入安全等级策略 抵御虫洞攻击和陷洞攻击。
6.什么是无线传感器网络中的 数据融合安全和数据认证?
数据融合安全:数据融合是指将多份数据或信息进行处理、组合的过程,保障该过程的安全技术即数据融合安全技术。
数据认证:数据认证是无线传感器网络安全的基本要求之一。网络中的消息在传输之前都要进行强制认证。
7.物联网密钥管理流程有哪些步骤?
①密钥生成、②密钥分发、③验证密钥、④更新密钥、⑤密钥存储、⑥备份密钥、⑦密钥有效期、⑧销毁密钥、⑨密钥管理
8、Hash函数(特征)
就是把任意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值。
常见的消息摘要算法有: MD5,SHA
特征:
1、固定长度输出:哈希函数生成的哈希值具有固定的长度,无论输入数据的长度如何,哈希值的长度始终保持不变。
2、确定性:对于相同的输入数据,哈希函数始终产生相同的哈希值。
3、快速计算:哈希函数的计算过程应该是高效的,并且可以在合理的时间内完成。这对于在大量数据上进行哈希运算和验证是非常重要的。
4、雪崩效应:即使输入数据发生微小的改变,哈希函数生成的哈希值应该发生巨大的变化。这种性质称为"雪崩效应",它保证了即使输入数据发生细微改动,生成的哈希值也会有很大的区别,增加了数据的安全性。
5、单向性:哈希函数是一种单向函数,意味着从哈希值推导出原始输入数据是非常困难的。这种性质使得哈希函数在密码学中广泛应用,用于存储密码的哈希值而不是明文密码。
6、抗碰撞性:哈希函数应该具有很高的抗碰撞性,即对于不同的输入数据,生成相同的哈希值的可能性应该非常低。尽管无法完全避免碰撞(两个不同的输入生成相同的哈希值),但是一个好的哈希函数应该在实际应用中具有非常低的碰撞概率。
9.挑战应答(Challenge Response)识别技术(p71)
是最为安全的对称体制 身份识别技术。它利用散列函数,在不传输用户口令的情况下识别用户的身份。
服务器与用户共享一个秘密x,当用户要求登录系统时,服务器产生一个随机数Random作为对用户的挑战,用户计算Hash(Random,x)作为应答传给服务器。服务器从数据库中取得x,也计算Hash(Random,x),如果结果与用户传来的结果一致,则验证用户身份成功。
10.物联网的隐私保护技术
(1)采用匿名技术,主要包括基于 代理服务器、路由和洋葱路由的匿名技术。
(2)采用署名技术,主要是P3P技术,即隐私偏好项目平台。
11.数字签名的时间过程(画图并解释)
数字签名技术是不对称加密算法的经典应用。数字签名的应用过程是:数据发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法签名;数据接收方则利用对方的公钥来解读收到的数字签名,并将解读结果用于对数据完整性的校验,以确认发送方数字签名的合法性。
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起发送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用散列函数对收到的原文产生一个摘要信息,与解密的摘要信息对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是一个加密的过程,数字签名验证是一个解密的过程
13.简要说明侵犯网络隐私权的主要技术手段。
1.利用在线注册收集隐私消息
2.利用IP地址跟踪用户的位置或行踪
3.利用Cookie文件收集隐私信息
4.利用特洛伊木马病毒窃取隐私信息
5.利用嵌入式软件收集隐私信息
6.利用篡改网页收集隐私消息
14.简述LBS(Location-Based Services)中的3种基本的隐私保护方法
1.假位置:通过制造假位置达到以假乱真的效果。
2.时空匿名:将一个用户的位置通过在时间和空间轴上扩展,变成一个时空区域,达到 匿名效果。
3.空间加密:通过对位置加密达到匿名效果。
15.RFID三重认证
RFID(Radio Frequency Identification)三重认证是一种基于射频识别技术的身份验证方法,它包括以下三个层次的认证:
- 第一重认证(Something You Have):**通过RFID标签或卡片来验证用户的身份。**RFID标签内置有唯一的识别码,可以通过无线射频信号与读取器进行通信。用户需要携带有效的RFID标签或卡片才能进行身份认证。
- 第二重认证(Something You Know):在通过RFID标签认证后,用户需要提供额外的验证信息,例如个人识别号码、密码或PIN码等。这些信息用于验证用户的身份,并与RFID标签的信息进行比对,确保身份的一致性。
- 第三重认证(Something You Are):这一层次的认证涉及到生物特征识别,如指纹、虹膜或面部识别等。用户需要提供自己的生物特征信息,并与之前的认证信息进行比对。通过生物特征的验证,可以进一步增强身份的准确性和安全性。
16.什么是IPSec安全协议?其特点是什么?(p181)
IPSec(IP Security)是IETF制定的三层隧道加密协议,它为Inrternet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。
特点:数据机密性、数据完整性、数据来源认证、防重放。
17.无人驾驶技术存在什么安全风险?给出解决方案。
无人驾驶技术在实现自动驾驶的过程中存在一些安全风险,包括以下几个方面:
-
系统安全风险:无人驾驶系统可能受到黑客攻击,导致系统被远程操控或者篡改控制命令,从而危及乘客和其他道路用户的安全。 解决方案:加强系统安全性,采用安全的通信协议和加密技术,建立多层次的网络防御机制,及时更新软件和固件,进行安全漏洞测试和风险评估。
-
传感器故障风险:无人驾驶车辆的传感器(如雷达、摄像头等)可能受到故障或干扰,导致无法准确感知周围环境或者给出错误的判断和决策。 解决方案:采用多样化的传感器,并进行冗余设计和故障监测,使用传感器融合技术进行数据融合和决策,确保系统在故障情况下仍能保持安全驾驶。
-
数据安全风险:无人驾驶车辆产生大量的数据,包括车辆状态、行驶轨迹、传感器数据等,这些数据可能受到泄露、篡改或滥用的风险。 解决方案:采用安全的数据存储和传输机制,加密敏感数据,建立访问控制和权限管理,保护数据的机密性和完整性。
-
道路环境变化风险:无人驾驶车辆难以适应复杂多变的道路环境,如道路施工、交通标志变化、天气变化等,可能导致系统判断错误或无法应对突发情况。 解决方案:持续更新地图和道路信息,使用实时感知和数据处理技术,结合人工智能和机器学习算法,提高系统对复杂环境的感知和决策能力。
-
法律和伦理风险:无人驾驶技术涉及到法律法规、责任归属、隐私保护等伦理和法律问题,需要建立相关法律框架和规范,明确无人驾驶车辆的责任和义务。 解决方案:制定法律和政策规范,明确无人驾驶车辆的合法性和责任范围,保护乘客和其他人员。
18.NFC移动支付技术存在什么安全问题?给出解决方案。
-
数据泄露:NFC通信过程中的敏感信息,如银行卡号、密码等,可能被黑客窃取或非法获取。
解决方案:采用加密算法对敏感数据进行加密,确保数据在传输和存储过程中的安全性。使用安全的通信协议和身份验证机制,防止数据被中间人攻击。
-
伪造和篡改:黑客可以通过NFC设备进行信息伪造或篡改,例如篡改支付金额、修改交易记录等。
解决方案:使用数字签名和数据完整性验证机制,确保交易数据的真实性和完整性。采用防伪技术,如随机数、时间戳等,防止篡改和重放攻击。
-
无授权支付:未经授权的第三方可能通过NFC设备进行支付操作,导致用户资金损失。
解决方案:建立有效的身份认证和授权机制,要求用户在进行支付前进行身份验证,确保只有合法用户才能进行支付操作。采用双重认证、指纹识别等技术增强支付的安全性。
-
窃听攻击:黑客可以通过窃听NFC通信过程中的数据,获取用户的敏感信息。
解决方案:采用加密通信技术,对NFC通信进行加密保护,防止数据被窃听和解密。使用安全的密钥管理和身份认证机制,确保通信的安全性。
-
物理攻击:黑客可以通过破坏或篡改NFC设备的物理结构,影响设备的正常功能和安全性。
解决方案:采用硬件级别的安全防护措施,如安全芯片、物理封装等,提高NFC设备的防护能力。定期进行安全评估和漏洞修复,保持设备的安全性。
四、大题(12分*2)
1.什么是基于零知识证明的识别技术?请画出零知识洞穴并简要解释。
P72
零知识证明是这样一种技术,即当示证者P掌握某些秘密信息,P设法向验证者V证明自己掌握这些信息,验证者V可以验证P是否真的掌握这些秘密信息,但同时P又不想让V也知道那些信息。
零知识洞穴示意图如下:
零知识证明的基本协议假设P知道咒语,可打开C和D之间的密门,不知道者都将走向死胡同。下面的协议就是P向V证明他知道这个秘密(钥匙),但又不让V知道这个秘密。验证协议为:
- V站在A点。
- P进入洞中任一点C或D。
- P进入洞之后,V走到B点。
- V叫P从左边出来或从右边出来。
- P按照V的要求实现。
- P和V重复执行上面的过程N次。
如果每次P都走正确,则认为P知道这个咒语。
2.什么是汽车无钥匙启动系统(PEPS)?存在什么安全风险?有什么解决方案?
汽车无钥匙启动系统(PEPS)是一种现代化的汽车安全技术,它**允许车主通过无线信号与汽车进行通信,而无需使用传统的物理钥匙。**PEPS系统通常包括两个主要组件:车载单元和钥匙/遥控器。
车载单元是安装在汽车中的设备,它负责接收来自钥匙/遥控器的无线信号,并验证其合法性。一旦验证通过,车载单元将启动汽车的引擎,并允许车主通过按下按钮或转动开关来启动和关闭车辆。
PEPS系统的存在一些安全风险,其中一些主要问题包括:
- 无线信号的窃取:由于PEPS系统使用无线通信,黑客或犯罪分子可能尝试截取无线信号并复制钥匙信号,以非法访问车辆。
- 信号中继攻击:攻击者可以使用信号中继器来延长车主和车辆之间的无线信号距离,使车辆在离车主较远的位置被启动,即使车主并不在附近。
- 钥匙克隆:黑客可以通过分析和复制钥匙的无线信号,制作出相同的钥匙副本,从而获得非法进入和驾驶车辆的能力。
为了解决这些安全风险,可以采取以下一些解决方案:
- 使用加密技术:引入强大的加密算法和协议,确保无线信号的安全性和机密性,防止黑客窃取或复制信号。
- 距离限制和时间限制:限制启动车辆的无线信号的有效距离和时间窗口,确保只有在车主附近并在合理的时间内才能启动车辆。
- 多因素认证:结合其他身份验证机制,如车主的生物特征(指纹、视网膜扫描等)或密码输入,以提供更强的安全性和防范措施。
- 实施物理安全措施:为车辆添加额外的物理安全措施,如防盗锁、报警器等,以增加非法进入和驾驶车辆的难度。
- 定期更新和修补:制造商应定期更新和修补PEPS系统的软件和固件,以解决已知的安全漏洞和弱点。