最新物联网工程导论 期末复习题汇编

(1) 分布式存储:

优点:通常用户只会对某一部分数据感兴趣,因此数据查询过程限制在汇聚节点与存储节点范围内,可以减少不必要的大范围查询的通信量,以节约能量。

缺点:一旦存储的数据量超过存储节点的能力,就会造成数据丢失;同时,存储节点本身能量消耗大,一旦存储节点能量耗尽,就会导致网络不能正常工作。

(2) 集中式存储结构:

优点:所有采集的数据都存储在计算和存储资源配置较高的汇聚节点,计算工作量较大的查询任务由汇聚节点承担,不需要分散到整个网络中的中继节点。

缺点:由于所有的数据都必须通过多跳的传感节点多次转发,因此中继节点不能保证转发数据不被丢失,不能够解决数据的重复和冗余,因此数据转发过程的能量优化问题。

3. 无线传感器网络数据管理系统与传统的数据库系统有很大差异,这些差异主要表现在哪几个方面?P246

4. 无线传感器网络数据管理系统结构主要有哪几种?(每种类型必须展开讲)P247

(1) 集中式结构:在集中式结构中,数据查询和无线传感器网络内部的感知数据传输是分开的。在这种结构中,节点首先将感知数据按事先指定的方式,通过无线传感器网络传输到中心服务器,数据统一由中心服务器进行处理。

(2) 分布式结构:分布式结构是建立在所有传感器节点都具有很强的通信、存储与处理能力,每个节点都具有独立处理数据查询命令的能力的基础上。

(3) 半分布式结构:由于传感器节点具有一定的计算和存储能力,节点可以对原始数据进行一定的处理,因此采用大量分布式传感器节点将数据发送到多个中间处理器的思路,设计出分布与集中相结合的半分布式结构数据管理系统。

(4) 层次结构:分为两个层次:无线传感器网络层和代理网络层。在无线传感器网络层,每个传感器节点都具有一定的计算和存储能力,可以完成接收命令、本地计算、数据传送等工作。代理网络层的节点具有更强的存储、计算和通信能力。

5. 什么是云计算?P254

云计算是一种利用互联网实现随时随地、按需、便捷的访问共享计算设施、存储设备、应有程序等资源的计算模式。

6. 云计算有哪些特点?P255

(1)弹性服务:云计算服务的规模可以快速伸缩,可以自动适应用户业务的动态变化;

(2)资源池化:资源以共享资源池的方式统一管理,资源的放置、管理与分配策略对用户透明;

(3)按需服务:云计算以服务的方式,根据用户需求自动分配资源,而不需要系统管理员干预;

(4)服务可计费:云计算可以监控用户的资源使用量,并根据资源的使用情况对服务收费;

(5)泛在接入:用户可以利用各种终端设备(如PC、笔记本计算机、智能手机和各种移动终端)随时随地通过互联网访问云计算服务。

7. 根据对传感器数据的操作级别,可将数据融合技术分为哪些分类?P264*

(1)数据级融合:数据级融合是最底层的融合,操作对象是传感器通过采集得到的数据,因此是面向数据的融合。这类融合大多数情况下仅依赖于传感器类型,不依赖于用户需求。在目标识别的应用中,数据融合为像素级融合,进行的操作包括对像素数据进行分类和组合,以及去除图像中的冗余信息。

(2)特征级融合:特征级融合是面向监测对象特征的融合。通过特征提取将数据表示为一系列的反映事物属性的特征向量;

(3)决策级融合:决策级融合是面向应用的融合。根据应用需求,决策级融合的操作提取监测对象数据特征参数、对特征参数进行判别与分类,并通过逻辑运算获取满足应用需求的决策信息。

第9章 物联网信息安全技术

1. 请描述物联网信息安全与互联网信息安全的关系。P274

(1) 互联网所能遇到的信息安全问题,在物联网大多都会存在,可能只是表现形式和被关注的程度有所不同

(2) 作为互联网与物联网的信息安全的共性技术,互联网信息安全的研究方法与成果可以作为物联网信息安全技术研究的基础。

(3) 借鉴互联网信息安全研究方法,物联网的信息安全研究从层次上可以分为:感知层安全、网络层安全与应用层安全。

(4) 隐私保护是物联网必须面对的重大问题。目前,物联网信息安全的研究重点针对两大安全隐患:RFID安全、位置信息安全。

2. 物联网中网络攻击方法中非服务攻击有哪些基本形式? P280

(1) 攻击者可能使用各种方法对网络通信设备(如路由器、交换机或移动通信基站、无线局域网的接入点设备或无线路由器)发起攻击,造成网络通信设备严重阻塞,导致网络瘫痪。

(2) 制造RFID标签发送的数据包,占用大量通信线路带宽,造成标签与读写器通信线路出现冲突、拥塞,以致造成通信中断。

(3) 对无线传感器网络节点之间、RFID标签与读写器之间的无线通信进行干扰,使得通信中断,破坏传输网络与接入网络的正常工作。

(4) 捕获个别传感器节点,破坏通信协议,再放回到传感器网络中,利用植入的恶意软件,有目的造成网络路由错误和数据传输错误、制造拥塞、耗尽其它节点的能量,使得传感器网络不能正常工作,最终崩溃。

(5) 攻击EPC信息网络系统中的对象名字服务(ONS)体系或服务器,制造错误信息,甚至使得整个RFID系统瘫痪。

(6) 攻击者采取攻击网关的方法,使得物联网系统瘫痪。

(7) 利用病毒对物联网中设备实施攻击,或窃取设备中存储、传输的数据,或使设备瘫痪。

3. 什么是防火墙?P282

防火墙是在网络之间执行控制策略的设备,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非法授权用户使用,防止内部受到外部非法用户的攻击。防火墙通过检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界。

4. 入侵检测系统的功能主要包括哪些? P283

(1) 监控、分析用户和系统的行为 (2) 检查系统的配置和漏洞

(3) 评估重要的系统和数据文件的完整性

(4) 对异常行为统计分析,识别攻击类型,并向网络管理人员报警 (5) 对操作系统进行审计、跟踪管理,识别违反授权的用户活动

5. 对RFID系统攻击的方法主要表现在哪几个方面?P291 (1)窃听与跟踪攻击; (2)中间人攻击;

(3)欺骗、重放与克隆攻击; (4)破解与篡改攻击;

(5) 干扰与拒绝服务攻击; (6)灭活标签攻击; (7)病毒攻击;

6. 在物联网信息安全研究中,保护个人隐私需从哪几个方面入手?P295

(1) 法律法规约束:通过法律法规来规范物联网中对包括位置信息在内的涉及个人隐私信息的使用;

(2) 隐私方针:允许用户本着自愿的原则,根据个人的需要,与移动通信运营商、物联网服务提供商协商涉及个人信息的使用;

(3) 身份匿名:将位置信息中的个人真实身份用一个匿名的编码代替,以避免攻击者识别和直接使用个人信息;

(4) 数据混淆:采用必要的算法,对涉及个人的资料和位置信息(时间、地点、人物)进行置换和混淆,避免被攻击者直接窃取和使用。

联系客服:779662525#qq.com(#替换为@)