你的位置:
首页
>
业界
>
物联网安全期末知识点总结
目录
1.显示文件扩展名
2.HTTPS
3.复杂性,交互性,变化性,Bug隐匿性
4.VPN
5.智能汽车
6.对称密码和非对称密码技术
7.独立主机,虚拟主机,VPS和云服务器
8.安全锁链
9.防火墙
10.互联网
11.身份识别和身份认证
12.Salami攻击
13.信息
14.常见的攻击方法
15.流程图
16.OTA
17.数字签名
18.DOS&DDOS
19.机密、完整、真实
20.0DAY
21.智慧家居
22.工业监控
23.Hash&salted password Hash
24.Poker Face
25.感知层、网络层、应用层
26.勒索病毒
27.钓鱼网站
28.数字威胁
29.代理服务器
30.DNS劫持
31.黑白盒测试
32.Bitcoin
33.请简要叙述物联网技术的发展前景并举例说明
34.请简要说明密码和个人识别码(PIN)的区别
35.孙子兵法中有“知彼知己,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。”请问这个思想如何应用到信息安全中?请举例说明
36.深网·暗网
1.显示文件扩展名
点击“此电脑”,然后点击“查看”,在文件扩展名处进行勾选
1.显示文件扩展名,可以让我们更加清楚的知道这个是什么文件
2.扩展名起到定义文件属性的作用,定义与之相关联的程序就可以快速运行。
3.如果没有扩展名,系统运行文件时候就要先分析文件类型然后再选择程序打开,这就会变得很复杂。
2.HTTPS
HTTPS (全称:Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性 。HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL
SSL(Secure Sockets Layer 安全套接字协议),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。
什么是HTTPS?
何为通信安全?
-
通信内容的保密性
-
互联网默认是公开透明的
-
HTTP是以明文进行传输的
-
HTTPS使用混合加密系统加密数据
-
利用非对称加密算法加密一个对称密钥
-
通信双方身份的真实性
-
通信内容的完整性
-
浏览网页遇到运营商广告就是教训
-
完整性需要借助哈希算法和非对称加密系统共同完成
HTTPS 如何避免中间人攻击?
-
DNS劫持
-
HTTPS 使用证书鉴别避免上述攻击
-
申请证书时 CA 会对申请的域名进行控制权认证
-
伪造证书会被浏览器发现并警告用户(但不会影响用户抢火车票)
-
证书是真的,只替换公钥,同样会被浏览器通过数字签名识别
-
如果使用攻击站点的真实证书,攻击人能收到用户信息,但无法解密
HTTPS 足够安全吗?
-
没有绝对的安全
-
HTTPS不保证完全性
-
2014年席卷全球的 Heartbleed 漏洞
HTTPS对大部分人来说,意味着比较安全,起码比HTTP要安全
如何开启 HTTPS?
-
Web 服务器需要有独立 IP
-
域名必须属于证书申请者
-
一般通过域名邮箱验证
-
例如 admin@chrischen
3.复杂性,交互性,变化性,Bug隐匿性
系统安全
-
复杂性
-
Windows7系统的源码大概有4千万行
-
代码越多逻辑关系越复杂,越容易出错
-
需要经常通过更新维护系统(修复程序中的Bug)
-
交互性
-
用户同机器,机器同机器, 网页对网页等
-
交互性增加了逻辑关系的复杂度
-
双向车道和单行线
-
水管和水龙头
-
变化性
-
技术更新特别快
-
普通用户对技术不感兴趣
-
攻击者利用技术代沟搞破坏
-
Bug隐匿性
-
复杂的代码让程序中的Bug很难被发现
-
软件测试工程师
4.VPN
虚拟专用网络(Virtual Private Networks)
VPN是在公用因特网上建立一个临时的、安全的连接
因特网是开放的、不安全的
采用的技术:
一个网络连接通常由三个部分组成:客户机、传输介质和服务器。VPN网络同样也需要这三部分,不同的是VPN连接不是采用物理的传输介质,而是使用一种称之为“隧道”的东西来作为传输介质的,这个隧道是建立在公共网络或专用网络基础之上的,如因特网或专用Intranet等。
VPN 和代理服务器(Proxy Server)的异同
VPN同样可以让你的流量显示是从另一个IP地址发出的
VPN工作在系统层面
VPN
为什么要是用VPN
-
隐藏IP和上网节点
-
加密通讯
-
远程浏览内部网资源
-
浏览更多资源
5.智能汽车
智能车辆是一个集环境感知、规划决策、多等级辅助驾驶等功能于一体的综合系统,它集中运用了计算机、现代传感、信息融合、通讯、人工智能及自动控制等技术,是典型的高新技术综合体。对智能车辆的研究主要致力于提高汽车的安全性、舒适性,以及提供优良的人车交互界面。
智能车辆就是在一般车辆上增加了先进的传感器(如雷达、摄像头等)、控制器、执行器等装置,通过车载环境感知系统和信息终端,实现与人、车、路等的信息交换,使车辆具备智能环境感知能力,能够自动分析车辆行驶的安全及危险状态,并使车辆按照人的意愿到达目的地,最终实现替代人来操作的目的的汽车。
智能汽车技术与一般所说的自动驾驶技术有所不同,它指的是利用多种传感器和智能公路技术实现的汽车自动驾驶。
组成
-
导航信息资料库
-
GPS定位系统
-
道路状况信息系统
-
车辆防碰系统
-
紧急报警系统
-
无线通信系统
-
自动驾驶系统
智能汽车安全:
6.对称密码和非对称密码技术
1.对称加密就是加密和解密的密钥是相同的
2.非对称加密的加密和解密的密钥是不同的
3.RSA属于不对称加密算法,DES和AES属于对称加密算法
对称密钥加密系统 (Symmetric Cryptography)
-
加密和解密采用相同的密钥
-
通信双方必须使用相同的密钥
-
双方必须信任对方不将密钥泄露出去
对于具有n个用户的网络,需要n(n-1)/2个密钥
对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题
常见的对称加密算法
对称加密系统的缺点
估计要等量子计算机的出现才能在有限时间内破解该算法
非对称密码加密系统(Asymmetric Cryptography)
-
用一个密钥加密,用另一个密钥解密
-
基于RSA算法
-
发送保密数据时
目录
1.显示文件扩展名
2.HTTPS
3.复杂性,交互性,变化性,Bug隐匿性
4.VPN
5.智能汽车
6.对称密码和非对称密码技术
7.独立主机,虚拟主机,VPS和云服务器
8.安全锁链
9.防火墙
10.互联网
11.身份识别和身份认证
12.Salami攻击
13.信息
14.常见的攻击方法
15.流程图
16.OTA
17.数字签名
18.DOS&DDOS
19.机密、完整、真实
20.0DAY
21.智慧家居
22.工业监控
23.Hash&salted password Hash
24.Poker Face
25.感知层、网络层、应用层
26.勒索病毒
27.钓鱼网站
28.数字威胁
29.代理服务器
30.DNS劫持
31.黑白盒测试
32.Bitcoin
33.请简要叙述物联网技术的发展前景并举例说明
34.请简要说明密码和个人识别码(PIN)的区别
35.孙子兵法中有“知彼知己,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。”请问这个思想如何应用到信息安全中?请举例说明
36.深网·暗网
1.显示文件扩展名
点击“此电脑”,然后点击“查看”,在文件扩展名处进行勾选
1.显示文件扩展名,可以让我们更加清楚的知道这个是什么文件
2.扩展名起到定义文件属性的作用,定义与之相关联的程序就可以快速运行。
3.如果没有扩展名,系统运行文件时候就要先分析文件类型然后再选择程序打开,这就会变得很复杂。
2.HTTPS
HTTPS (全称:Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性 。HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL
SSL(Secure Sockets Layer 安全套接字协议),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。
什么是HTTPS?
何为通信安全?
-
通信内容的保密性
-
互联网默认是公开透明的
-
HTTP是以明文进行传输的
-
HTTPS使用混合加密系统加密数据
-
利用非对称加密算法加密一个对称密钥
-
通信双方身份的真实性
-
通信内容的完整性
-
浏览网页遇到运营商广告就是教训
-
完整性需要借助哈希算法和非对称加密系统共同完成
HTTPS 如何避免中间人攻击?
-
DNS劫持
-
HTTPS 使用证书鉴别避免上述攻击
-
申请证书时 CA 会对申请的域名进行控制权认证
-
伪造证书会被浏览器发现并警告用户(但不会影响用户抢火车票)
-
证书是真的,只替换公钥,同样会被浏览器通过数字签名识别
-
如果使用攻击站点的真实证书,攻击人能收到用户信息,但无法解密
HTTPS 足够安全吗?
-
没有绝对的安全
-
HTTPS不保证完全性
-
2014年席卷全球的 Heartbleed 漏洞
HTTPS对大部分人来说,意味着比较安全,起码比HTTP要安全
如何开启 HTTPS?
-
Web 服务器需要有独立 IP
-
域名必须属于证书申请者
-
一般通过域名邮箱验证
-
例如 admin@chrischen
3.复杂性,交互性,变化性,Bug隐匿性
系统安全
-
复杂性
-
Windows7系统的源码大概有4千万行
-
代码越多逻辑关系越复杂,越容易出错
-
需要经常通过更新维护系统(修复程序中的Bug)
-
交互性
-
用户同机器,机器同机器, 网页对网页等
-
交互性增加了逻辑关系的复杂度
-
双向车道和单行线
-
水管和水龙头
-
变化性
-
技术更新特别快
-
普通用户对技术不感兴趣
-
攻击者利用技术代沟搞破坏
-
Bug隐匿性
-
复杂的代码让程序中的Bug很难被发现
-
软件测试工程师
4.VPN
虚拟专用网络(Virtual Private Networks)
VPN是在公用因特网上建立一个临时的、安全的连接
因特网是开放的、不安全的
采用的技术:
一个网络连接通常由三个部分组成:客户机、传输介质和服务器。VPN网络同样也需要这三部分,不同的是VPN连接不是采用物理的传输介质,而是使用一种称之为“隧道”的东西来作为传输介质的,这个隧道是建立在公共网络或专用网络基础之上的,如因特网或专用Intranet等。
VPN 和代理服务器(Proxy Server)的异同
VPN同样可以让你的流量显示是从另一个IP地址发出的
VPN工作在系统层面
VPN
为什么要是用VPN
-
隐藏IP和上网节点
-
加密通讯
-
远程浏览内部网资源
-
浏览更多资源
5.智能汽车
智能车辆是一个集环境感知、规划决策、多等级辅助驾驶等功能于一体的综合系统,它集中运用了计算机、现代传感、信息融合、通讯、人工智能及自动控制等技术,是典型的高新技术综合体。对智能车辆的研究主要致力于提高汽车的安全性、舒适性,以及提供优良的人车交互界面。
智能车辆就是在一般车辆上增加了先进的传感器(如雷达、摄像头等)、控制器、执行器等装置,通过车载环境感知系统和信息终端,实现与人、车、路等的信息交换,使车辆具备智能环境感知能力,能够自动分析车辆行驶的安全及危险状态,并使车辆按照人的意愿到达目的地,最终实现替代人来操作的目的的汽车。
智能汽车技术与一般所说的自动驾驶技术有所不同,它指的是利用多种传感器和智能公路技术实现的汽车自动驾驶。
组成
-
导航信息资料库
-
GPS定位系统
-
道路状况信息系统
-
车辆防碰系统
-
紧急报警系统
-
无线通信系统
-
自动驾驶系统
智能汽车安全:
6.对称密码和非对称密码技术
1.对称加密就是加密和解密的密钥是相同的
2.非对称加密的加密和解密的密钥是不同的
3.RSA属于不对称加密算法,DES和AES属于对称加密算法
对称密钥加密系统 (Symmetric Cryptography)
-
加密和解密采用相同的密钥
-
通信双方必须使用相同的密钥
-
双方必须信任对方不将密钥泄露出去
对于具有n个用户的网络,需要n(n-1)/2个密钥
对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题
常见的对称加密算法
对称加密系统的缺点
估计要等量子计算机的出现才能在有限时间内破解该算法
非对称密码加密系统(Asymmetric Cryptography)
-
用一个密钥加密,用另一个密钥解密
-
基于RSA算法
-
发送保密数据时