物联网安全期末知识点总结

目录 1.显示文件扩展名 2.HTTPS 3.复杂性,交互性,变化性,Bug隐匿性 4.VPN 5.智能汽车 6.对称密码和非对称密码技术 7.独立主机,虚拟主机,VPS和云服务器 8.安全锁链 9.防火墙 10.互联网

目录

1.显示文件扩展名

2.HTTPS

3.复杂性,交互性,变化性,Bug隐匿性

4.VPN

5.智能汽车

6.对称密码和非对称密码技术

7.独立主机,虚拟主机,VPS和云服务器

8.安全锁链

9.防火墙

10.互联网

11.身份识别和身份认证

12.Salami攻击

13.信息

14.常见的攻击方法

15.流程图

16.OTA

17.数字签名

18.DOS&DDOS

19.机密、完整、真实

20.0DAY

21.智慧家居

22.工业监控

23.Hash&salted password Hash

24.Poker Face

25.感知层、网络层、应用层

26.勒索病毒

27.钓鱼网站

28.数字威胁

29.代理服务器

30.DNS劫持

31.黑白盒测试

32.Bitcoin

33.请简要叙述物联网技术的发展前景并举例说明

34.请简要说明密码和个人识别码(PIN)的区别

35.孙子兵法中有“知彼知己,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。”请问这个思想如何应用到信息安全中?请举例说明

36.深网·暗网


1.显示文件扩展名

点击“此电脑”,然后点击“查看”,在文件扩展名处进行勾选

1.显示文件扩展名,可以让我们更加清楚的知道这个是什么文件

2.扩展名起到定义文件属性的作用,定义与之相关联的程序就可以快速运行。

3.如果没有扩展名,系统运行文件时候就要先分析文件类型然后再选择程序打开,这就会变得很复杂。

2.HTTPS

HTTPS (全称:Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性 。HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL

SSL(Secure Sockets Layer 安全套接字协议),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。

什么是HTTPS?

  • 使用了 SSL/TLS 的 HTTP,也就是安全的 HTTP

何为通信安全?

  • 通信内容的保密性

    • 互联网默认是公开透明的

    • HTTP是以明文进行传输的

    • HTTPS使用混合加密系统加密数据

    • 利用非对称加密算法加密一个对称密钥

  • 通信双方身份的真实性

    • 如何确定公钥的真实性?

    • 数字证书(SSL/TLS)

    • 数字签名(.sig)

    • 数字证书由 CA 签发

    • 如何保证 CA 的真实性?

    • HTTPS 证书体系里,根证书是操作系统和浏览器自带的

    • 证书也可以自己签发,例如原来的12306网站

  • 通信内容的完整性

    • 浏览网页遇到运营商广告就是教训

    • 完整性需要借助哈希算法和非对称加密系统共同完成

HTTPS 如何避免中间人攻击?

  • DNS劫持

    • 如果没有 HTTPS,浏览的地址可能会被指向非法的网站

  • HTTPS 使用证书鉴别避免上述攻击

    • 申请证书时 CA 会对申请的域名进行控制权认证

    • 伪造证书会被浏览器发现并警告用户(但不会影响用户抢火车票)

    • 证书是真的,只替换公钥,同样会被浏览器通过数字签名识别

    • 如果使用攻击站点的真实证书,攻击人能收到用户信息,但无法解密

HTTPS 足够安全吗?

  • 没有绝对的安全

    • 取决于非对称加密的安全性

  • HTTPS不保证完全性

    • 别人知道你在浏览哪个网站,只是不知道你们交互的内容

  • 2014年席卷全球的 Heartbleed 漏洞

    • 就是针对 HTTPS 的网站

HTTPS对大部分人来说,意味着比较安全,起码比HTTP要安全

如何开启 HTTPS?

  • Web 服务器需要有独立 IP

    • 独立 IP 一般是按年收费的,因为 IPv4 地址越来越紧张

    • SSL 证书要和 IP 绑定

    • 独立 IP 有助于提升搜索引擎排名

  • 域名必须属于证书申请者

    • 一般通过域名邮箱验证

    • 例如 admin@chrischen

3.复杂性,交互性,变化性,Bug隐匿性

系统安全

  • 复杂性

    • Windows7系统的源码大概有4千万行

    • 代码越多逻辑关系越复杂,越容易出错

    • 需要经常通过更新维护系统(修复程序中的Bug)

  • 交互性

    • 用户同机器,机器同机器, 网页对网页等

    • 交互性增加了逻辑关系的复杂度

    • 双向车道和单行线

    • 水管和水龙头

  • 变化性

    • 技术更新特别快

    • 普通用户对技术不感兴趣

    • 攻击者利用技术代沟搞破坏

  • Bug隐匿性

    • 复杂的代码让程序中的Bug很难被发现

    • 软件测试工程师

4.VPN

虚拟专用网络(Virtual Private Networks)

VPN是在公用因特网上建立一个临时的、安全的连接

因特网是开放的、不安全的

采用的技术:

  • 隧道技术

  • 加解密技术

  • 密钥管理技术

  • 身份认证技术

一个网络连接通常由三个部分组成:客户机、传输介质和服务器。VPN网络同样也需要这三部分,不同的是VPN连接不是采用物理的传输介质,而是使用一种称之为“隧道”的东西来作为传输介质的,这个隧道是建立在公共网络或专用网络基础之上的,如因特网或专用Intranet等。

VPN 和代理服务器(Proxy Server)的异同

  • 两者都用于将你的设备连接到远程服务器

  • 都能达到隐藏真实 IP 地址的目的

  • 你身在 A 地,却被检测到从 B 处访问 C 网站

    • 未开启代理显示是本地

    • 开启代理可显示不是本地

VPN同样可以让你的流量显示是从另一个IP地址发出的

  • 同样可以用于隐藏IP

VPN工作在系统层面

  • 转发所有程序的所有链接

VPN

  • 客户端到服务器采用加密传输

    • 相同配置情况下性能不如代理服务器

为什么要是用VPN

  • 隐藏IP和上网节点

  • 加密通讯

  • 远程浏览内部网资源

  • 浏览更多资源

5.智能汽车

智能车辆是一个集环境感知、规划决策、多等级辅助驾驶等功能于一体的综合系统,它集中运用了计算机、现代传感、信息融合、通讯、人工智能及自动控制等技术,是典型的高新技术综合体。对智能车辆的研究主要致力于提高汽车的安全性、舒适性,以及提供优良的人车交互界面。

智能车辆就是在一般车辆上增加了先进的传感器(如雷达、摄像头等)、控制器、执行器等装置,通过车载环境感知系统和信息终端,实现与人、车、路等的信息交换,使车辆具备智能环境感知能力,能够自动分析车辆行驶的安全及危险状态,并使车辆按照人的意愿到达目的地,最终实现替代人来操作的目的的汽车。

智能汽车技术与一般所说的自动驾驶技术有所不同,它指的是利用多种传感器和智能公路技术实现的汽车自动驾驶。

组成

  • 导航信息资料库

  • GPS定位系统

  • 道路状况信息系统

  • 车辆防碰系统

  • 紧急报警系统

  • 无线通信系统

  • 自动驾驶系统

智能汽车安全:

  • 随着特斯拉自动驾驶汽车的推出,车联网已从概念变为现实,但是智能汽车一旦遭到黑客攻击,可能会造成比传统汽车更严重的交通事故,例如速度与激情8里的场景

6.对称密码和非对称密码技术

1.对称加密就是加密和解密的密钥是相同的

2.非对称加密的加密和解密的密钥是不同的

3.RSA属于不对称加密算法,DES和AES属于对称加密算法

对称密钥加密系统 (Symmetric Cryptography)

  • 加密和解密采用相同的密钥

  • 通信双方必须使用相同的密钥

  • 双方必须信任对方不将密钥泄露出去

对于具有n个用户的网络,需要n(n-1)/2个密钥

  • 在用户群不是很大的情况下,对称加密系统是有效的

对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题

常见的对称加密算法

  • DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES)

    • 明文数据被分成许多块,每块大小为64 bit

    • 每块数据用密钥进行替换和移位操作,每次操作为一个循环

    • 16次循环完成整个加密过程

    • 类似于洗牌

  • 暴力破解DES加密

    • 顶级超级计算机耗资超千万元人民币

    • 宇宙的年龄 1010 年

    Triple DES

    • 用DES对明文进行三次操作

  • AES – Advanced Encryption Standard

    • 高级加密标准

    • 2002年起替代 3DES 成为新的安全标准

    • 密钥长度高达128 bit 和 256 bit

    • 估计要等量子计算机的出现才能在有限时间内破解该算法

对称加密系统的缺点

  • 密钥如何安全共享

  • 密钥总数量大,管理负责

估计要等量子计算机的出现才能在有限时间内破解该算法

非对称密码加密系统(Asymmetric Cryptography)

  • 用一个密钥加密,用另一个密钥解密

    • 通常发信人用收信人的公钥进行加密,收信人用自己的私钥进行解密

  • 基于RSA算法

    • 公钥和私钥是一对大素数的函数

    • RSA算法的安全性源自大整数“质因数分解”的困难性

    • 平均每微妙进行一次计算,求解所需要的时间为74年

  • 发送保密数据时

    • 发信人用收信人的公钥进行加密,收信人用自己的私钥进行解密

发布者:admin,转转请注明出处:http://www.yc00.com/web/1740250967a4216080.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信