当前位置:文档之家› 《光电信息技术》小论文

《光电信息技术》小论文

《光电信息技术》小论文
《光电信息技术》小论文

上海大学2013~2014学年冬季学期本科生

课程自学报告

课程名称:《光电信息技术》课程编号:

题目: 半导体激光器相对光频偏的干涉测量方法研究

学生姓名: 学号:

评语:

成绩: 任课教师: 评阅日期:

半导体激光器相对光频偏的干涉测量方法研究

摘要:半导体激光器工作原理是激励方式,利用半导体物质在能带间跃迁发光,用半导体晶体的解理面形成两个平行反射镜面作为反射镜,组成谐振腔,使光振荡、反馈,产生光的辐射放大,输出激光。本次通过检测LD输出激光在干涉场中干涉条纹位移的变化,得到LD 在一定时间内相对自身输出光频偏情况。

关键词:LD、干涉法、频偏

一、研究背景

半导体激光器是以直接带隙半导体材料构成的Pn结或Pin结为工作物质的一种小型化激光器。半导体激光工作物质有几十种, 目前已制成激光器的半导体材料有砷化镓(GaAs) 、砷化铟(InAs) 、锑化铟(InSb) 、硫化镉(CdS) 、碲化镉( CdTe) 、硒化铅(PbSe) 、碲化铅(PbTe) 、铝镓砷(AlxGa1- xAs)等。半导体激光器的激励方式主要有三种, 即电注入式、光泵式和高能电子束激励式,绝大多数半导体激光器的激励方式是电注入, 即给Pn结加正向电压, 以使在结平面区域产生受激发射, 也就是说是个正向偏置的二极管。因此半导体激光器又称为半导体激光二极管,对半导体来说, 由于电子是在各能带之间进行跃迁, 而不是在分立的能级之间跃迁, 所以跃迁能量不是个确定值, 这使得半导体激光器的输出波长展布在一个很宽

的范围上,它们所发出的波长在0. 3 ~ 34Lm之间,其波长范围决定于所用材料的能带间隙, 最常见的是AlGaAs双异质结激光器, 其输出波长为750~890nm。

世界上第一只半导体激光器是1962年问世的,经过几十年来的研究,半导体激光器得到了惊人的发展,它的波长从红外、红光到蓝绿光,覆盖范围逐渐扩大,各项性能参数也有了很大的提高,其制作技术经历了由扩散法到液相外延法(LPE) ,气相外延法( VPE) ,分子束外延法( MBE) , MOCVD方法( 金属有机化合物汽相淀积) ,化学束外延(CBE)以及它们的各种结合型等多种工艺,其激射阈值电流由几百mA降到几十mA,直到亚mA,其寿命由几百到几万小时,乃至百万小时从最初的低温( 77K) 下运转发展到室温下连续工作, 输出功率由几毫瓦提高到千瓦级。它具有效率高、体积小、重量轻、结构简单、能将电能直接转换为激光能、功率转换效率高( 已达10%以上, 最大可达50% )便于直接调制、省电等优点, 因此应用领域日益扩大。目前, 固定波长半导体激光器的使用数量居所有激光器之首,某些重要的应用领域过去常用的其他激光器, 已逐渐为半导体激光器所取代。

半导体激光器最大的缺点是: 激光性能受温度影响大, 光束的发散角较大( 一般在几度到20度之间) , 所以在方向性、单色性和相干性等方面较差。但随着科学技术的迅速发展,半导体激光器的研究正向纵深方向推进,半导体激光器的性能在不断地提高。目前半导体激光器的功率可以达到很高的水平,而且光束质量也有了很大的提高。以半导体激光器为核心的半导体光电子技术在21世纪的信息社会中将取得更大的进展, 发挥更大的作用。

二、研究现状

从20世纪70年代末开始,半导体激光器明显向着两个方向发展,一类是以传递信息为目的的信息型激光器.另一类是以提高光功率为目的的功率型激光器。进入80年代,人们吸收了半导体物理发展的最新成果,采用了量子阱(QW)和应变量子阱(SL-QW)等新颖性结构,引进了折射率调制Bragg发射器以及增强调制Bragg发射器最新技术,同时还发展了MBE、MOCVD及CBE等晶体生长技术新工艺,使得新的外延生长工艺能够精确地控制晶体生长,达到原子层厚度的精度,生长出优质量子阱以及应变量子阱材料。于是制作出的LD,其阈值电流显著下降,转换效率大幅度提高,输出功率成倍增长,使用寿命也明显加长。

20世纪90年代出现并特别值得一提的是面发射激光器,在1977年,人们就提出了所谓的面发射激光器,1987年做出了用光泵浦的780nm的面发射激光器。20世纪90年代末,面发射激光器和垂直腔面发射激光器得到了迅速的发展,且已考虑了在超并行光电子学中的多种应用。目前,垂直腔面发射激光器已用于千兆位以太网的高速网络。为了满足21世纪信息传输宽带化、信息存储大容量以及军用装备小型、高精度化等需要,半导体激光器的发展趋势主要在高速宽带LD、大功率ID,短波长LD,盆子线和量子点激光器、中红外LD等方面。

三、关键问题及解决方案

3.1 关键问题阐述

引起LD频率变化的因素主要有两个,即温度和驱动电流。温度变化对LD, 输出特性的影响是比较大的。一般单纵模LD, 发射光频率随温度的漂移为20—30 GHz/℃。当LD的注入电流发生变化时,输出光频特性也将随之变化,变化范围约为5 GHz/mA。半导体激光器(LD)已广泛应用于测量系统,然而LD的频漂已严重制约了测量系统精度的提高,尤其在特定计量、光通信、光频标等应用中,对激

光器输出频率稳定的要求非常高。故对LD 输出光频进行测量和控制具有十分重要的意义和实用价值。

本研究通过检测LD, 输出激光在干涉场中干涉条纹位移的变化而精确测得光频偏值,从而为LD 的自动稳频奠定了基础。

将一单色光分为两束,让它们经过不同的光程,光程差为ΔL ,则相位差为ΔΨ为:L v c

?=2π,其中c 为真空光速,v 为光频率。对于两束相光束,决定明暗条纹的干涉条件为: 2(21)k k ?π?π

==+,k=0,1,2,3……(加强/减弱),干涉条纹可以用条纹的干涉级k 来表征,由上式可得:v k L c =,如果L 保持不变,由上式可得,此时干涉级数k 只和光频v 有关。如果v 有变化,则k 也作相应变化。

举例说明:波长623nm 的红光来说,c v λ

==4.815409309?1014 Hz ,若L =0.1m ,则k=160513.6436。若c 有变化,设v ±,使v =10-7v=4.815409309?107,则有 14

1421 4.81540930104.8154093010v v v v v v =+=?=-=?,则k 1=160513.6652,k 2=160513.6286。可见对于

如此的光波,当频率有v =10-7v 的变化时,确定点所对应的干涉级数k 也有变化,变化范围k =0.03。也就说若能检测到同级干涉条纹3%的位移,就可检测到 10-7v 的光频变化。

3.2 实验方案及相关结果

下图为本实验系统半导体激光器线性调制干涉方法测量位移的总体方案。

系统由半导体激光器,光隔离器,光纤分路器,自聚焦透镜,反射镜,光探

图3-1 总体方案框图

测器组成。受锯齿波(或三角波)调制的半导体激光器发出的调频光经光隔离器,Y型光纤分路器后,由自聚焦透镜准直后平行射出。反射镜反射回的光束通过自聚焦透镜耦合回光纤,经过光纤分路器到达光探测器,和自聚焦透镜出射端面反射回来的光束在光电探测器处发生干涉。光纤分路器、自聚焦透镜、反射镜、光探铡器组成了一个斐索型共光路干涉仪。

在此实验当中半导体激光器的注入电流对于干涉条纹有影响,首先对注入电流的调制特性做简要分析:根据注入电流调制频率的高低,可以将半导体激光器的输出光频特性分为两个区域:当电流调制频率小于lOMHz时,输出光的频率偏移主要是由工作区温度变化而引起的,此时输出光频率随调制电流线性变化;在大于lOMHz时,主要是由载流子效应引起的,这时输出光频与电流的关系不再是线性的了。

当半导体激光器的注入电流发生变化时,输出的光频特性将随之变化。如当注入电流大于半导体激光器的阂值后,输出光为激光。又有当注入电流增加,输出光功率增大,谱线宽度变宽,相干长度增大。表格3-1便为移动条纹和注入电流变化的关系。此关系也表明了在干涉场上检测到条纹的位移,则说明LD的输出光频产生了变化,如果测出LD输出光频偏值,则可通过改变LD的注入电流大小,使得LD的输出激光频率稳定。

表3-1 移动条纹与注入电流的关系

四、讨论与展望

时至今日,半导体激光器是当前光通信领域中发展最快、最为重要的激光光纤通信的重要光源。半导体激光器再加上低损耗光纤,对光纤通信产生了重大影响,并加速了它的发展。因此没有半导体激光器的出现,就没有当今的光通信。GaAs/GaAlA双异质结激光器是光纤通信和大气通信的重要光源,凡是长距离、大容量的光信息传输系统无不都采用分布反馈式半导体激光器(DFB一LD)。由此可见半导体激光器在通信领域当中的重要地位。

此外半导体激光器还广泛应用于军事领域,如激光制导跟踪、激光雷达、激光引信、激光通信电源、激光瞄准告警、激光通信等。目前, 世界上的发达国家都非常重视大功率半导体激光器的研制及其在军事上的应用。

参考文献

[1]杨永才等,光电信息技术,上海:东华大学出版社,2009

[2]杨永才等,“半导体激光器相对光频偏的干涉测量法” [J],上海:中国激光,28卷(5),

2001

[3]俞新宽主编;《激光原理与激光技术》北京工业大学出版社;2008

[4]柯常军;高功率双包层光纤激光器[J];光学与光电技术;2003,1(5):43-46

[5]孙伟涛,“半导体激光器相对光频偏的干涉测量法” [D],北京:中国计量科学研究院,

5-17,2005

[6]叶震寰,楼祺洪,薛东.窄线宽光纤激光器[J];光学与光电技术;2004,2(1)1-8

[7]何兴仁,半导体机关起的发展现状与趋势[J];光电技术与信息,1999(8)

[8]程末明,21世纪的半导体激光器[J];光机电信息;2002(1)

[9]黄章勇;光纤通信用光电子器件和组件[M];北京:北京邮电大学出版社;2001

[10]陈回高红,半导体激光器的发展及其在激光光谱学中的应用,哈尔滨师范大学自然科

学学报,2005(11)

[11]江剑平主编;《半导体激光器》;北京:电子工业出版社;2000

【物联网概论结课论文】物联网技术在智能家居中的应用

物联网概论课程结课报告物联网技术在智能家居的应用 物联网技术在智能家居中的应用 目录 1.物联网的概念与发展 (1) 1.1 物联网技术的发展 (1) 1.2 物联网技术的应用 (1) 2.物联网的技术架构 (2) 3.智能家居系统概述 (3) 3.1 智能家居技术的需求 (3) 3.2 以物联网技术架构为基础的智能家居技术架构 (4) 4.物联网技术在智能家居系统的应用 (5) 4.1 物联网技术对智能家居系统设备的控制 (5) 4.2 智能家居系统的八大子系统 (6) 4.3 基于物联网技术的具体智能服务 (7) 4.4 智能家居系统与云服务 (7) 5.物联网技术在智能家居领域的发展前景 (8) 5.1 智能家居的技术前景 (8) 5.2 智能家居对电子商务行业的影响 (8) 6.参考文献 (9) 1

物联网概论课程结课报告物联网技术在智能家居的应用 (报告正文) [摘要] 本报告主要介绍了物联网技术在智能家居领域的应用。报告首先回顾了物联网的概念和技术架构。在此基础上对智能家居系统进行了概述,详细介绍了智能家居系统的技术架构,阐述了物联网技术在智能家居中的应用,最后针对物联网智能家居领域提出了其存在的问题及发展前景。 关键字:物联网;智能家居;信息技术;发展方向 1.物联网的概念与发展 1.1 物联网技术的发展 自从温家宝总理2009年8月在无锡考察提出“感知中国”中心之后,全国掀起了一股物联网热,现在,物联网已经在我国交通、物流、医疗、食品安全、安全防范、城市管理、安全监管、环境保护等方面得到了广泛的应用。本文着重介绍关于物联网在智能家居上的重要应用,分析目前智能家居的发展状况,给予一些发展建议。 从字面上解释,物联网就是“物与物相连的网络”(Things of Internet),它的核心和基础是互联网,在互联网基础上的延伸,实现任何物品通过互联网进行信息交互和通讯。它是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。 我国早在1999年就提出了类似概念,当时称作“传感网”。中科院在1999年就开始了传感网的研究,我国的科研发展水平在全世界处于前列。2009年IBM首席执行官彭明盛首次提出智慧地球的概念,也称为智能地球,就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,并且被普遍连接,形成所谓“物联网”,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合。2009年8月7日,温家宝总理视察无锡,提出“在激烈的国际竞争中,在无锡加快建立中国的感知中国中心”。此后,全国掀起了一股物联网热。 1.2 物联网技术的应用 物联网是通过许多技术实现的,从应用末端感知的核心技术角度,物联网技术可以分为以下三大类:第一,基于RFID的应用。在想要监控和管理的对象上嵌入RFID智能标签,这样,借助已有的网络技术、数据库技术、中间件技术,就可以构建一个由大量的读写器和 无数移动的电子标签组成的物联网,也就是基于RFID的物联网。 1

物联网信息安全期末考试重点

物联网信息安全期末考试重点 考前九章: 1、单选15x2’ 2、填空7x2’ 3、名词解释5x3’ 4、简答5x5’ 5、论述1x16’(短文500左右) 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

物联网的信息安全问题

物联网的安全问题 摘要:物联网,通俗的来说就利用传感器、射频识别技术、二维码等作为感知元器件,通过一些基础的网络(互联网、个人区域网、无线传感网等)来实现物与物、人与物、人与人的互联沟通,进而形成一种“物物相连的网络”。“物联网”的诞生也为人们的生活带来了很大的方便,但是科技的发展总是会出现更多需要解决的难题,在物联网中,一个最大的、最困难、最艰巨的问题就是如何更好的解决物联网的安全问题,如何给人们带来方便的同时给人们一个更可靠、更安全、更有保障的服务[1]。本文分析了物联网所面临的安全问题,讨论了物联网安全问题所涉及的六大关系,分析物联网安全中的重要技术,最后提出了物联网的安全机制,以期对物联网的建设发展起到积极的建言作用。 关键字物联网、安全性、可靠性、

引言 1999年美国麻省理工学院(MIT)成立了自动识别技术中心,构想了基于REID的物联网的概念, 提出了产品电子码(EPC)概念。在我国,自2009年8月温家宝总理提出“感知中国”战略后“物联网”一时成为国内热点,迅速得到了政府、企业和学术界的广泛关注。在“物联网”时代,道路、房屋、车辆、家用电器等各类物品,甚至是动物、人类,将与芯片、宽带等连接起来,这个巨大的网络不仅可以实现人与物的通信和感知,而且还可以实现物与物之间的感知、通信和相互控制。由于在物联网建设当中,设计到未来网络和信息资源的掌控与利用,并且建设物联网还能够带动我国一系列相关产业的国际竞争能力和自主创新能力的提高,所以加快物联网技术的研究和开发,促进物联网产业的快速发张,已经成为我国战略发展的需求。 从技术的角度来看,物联网是以互联网为基础建立起来的,所以互联网所遇到的信息安全问题,在物联网中都会存在,只是在危害程度和表现形式上有些不同。从应用的角度来看,物联网上传输的是大量有关企业经营的金融、生产、物流、销售数据,我们保护这些有经济价值的数据的安全比保护互联网上视屏、游戏数据的安全要重要的多,困难的多。从构成物联网的端系统的角度来看,大量的数据是由RFID与无线传感器网络的传感器产生的,并且通过无线的信道进行传输,然而无线信道比较容易受到外部恶意节点的攻击。从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅仅存在与传感网网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性,如隐私保护问题、异构网络的认证与访问控制问题、信息的存储与管理等。文献[3]认为数据与隐私保护是物联网应用过程中的挑战之一。因此,物联网所遇到的信息安全问题会比互联网更多,我们必须在研究物联网应用的同时,从道德教育、技术保障和法制环境三个角度出发,为我们的物联网健康的发展创造一个良好的环境。

光电信息科学与工程导论论文

光电信息科学与工程导 论论文 Company number:【0089WT-8898YT-W8CCB-BUUT-202108】

光电信息科学与工程 专 业 导 论 论 文 学院:光电信息学院专业:光电信息科学与工程 姓名:杨杨学号: 光电信息科学与工程导论论文 内容摘要:光信息科学和技术是光学和光电子学的一个分支。从光学 与光电子学的发展即可看到该学科的发展态势,20世纪六十年代初出现的激光和激光科学技术,以其强大的生命力推动着光信息科学与技术的发展,至今光电子(光子)技术的应用已遍及科技、经济、军事和社会发展

的各个领域。人们普遍认为,光电子产业将成为21世纪的支柱产业之一。所以近年新设这样的一个专业来满足社会需求。 关键词:光信息激光光学前景问题专业研究对象以及应用 一、光电子技术 光电子技术主要是研究光(特别是相干光)的产生、传输、控制和探测的科学技术。通过光电子技术与微电子技术的结合,以及在各种科学和技术领域的应用,产生并形成了一系列新的交叉学科和应用技术领域,如信息光电子技术,激光医疗与光子生物学,激光加工技术,激光检测与计量技术,激光全息技术,激光光谱分析技术,非线性光学,超快光子学,激光化学,量子光学,激光(测污)雷达,激光制导,激光分离同位素,激光可控核聚变,激光武器等等不胜枚举。这些技术应用的快速发展及向其它科技领域的渗透,形成了许多市场可观、发展潜力巨大的光电子产业,包括光纤通讯产业、光显示产业、光存储-光盘产业、光机电一体化、激光材料加工和合成产业、办公自动化与商用光电子产业、激光医疗器械产业、激光器件产业、激光全息产业、光电子材料产业、光电子检测产业和军用光电子产业。预计未来具有重大发展前景的光(电)子产业有:光子计算与光信息处理产业、全光光子通信产业、光子集成器件产业、聚合物光纤光缆产业、聚合物光电器件产业和光子传感器产业等。 综上所述,光电子产业大致可分为五大类:光电子材料与元件产业、光信息(资讯)产业、传统光学(光学器材)产业、光通信产业、激光器与激光应用(能量、医疗)产业。 二、光子产业的发展前景

物联网论文

物联网浅析及生活运用 摘要:物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。随着物联网在中国的深入发展,物联网的安全问题也成为热点。本论文对物联网的安全进行了详细的分析,并且在解决物联网安全时遇到的泄露隐私密集地,等进行了阐述。 关键字:物联网运用浅析 目录 前言 (2) 第1章物联网浅析 (3) 1.1 物联网概念 (5) 1.2 物联网的发展 (8) 1.3 重庆的物联网建设 (9) 第2章生活中的物联网 (12) 2.1 (12) 参考文献 (30)

前言 尽管对于国内而言,物联网还是一个新兴名词,但是物联网技术在国外以成熟。 那么这轰动世界的新兴技术的实质究竟是什么?物联网其实是一种虚拟网络与现实世界实时交互的新型系统,其无处不在的数据感知以无线为主的信息传输、智能化的信息处理,一方面固然有利于提高社会效率,另一方面也会引起大众对信息安全和隐私保护问题的关注。从技术上讲物联网存在很多网络安全隐患。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到病毒攻击,很可能出现世界范围内的工厂停产、商店停业、交通瘫痪,让人类社会陷入一片混乱。 同时物联网还可能带来许多个人隐私泄露。在未来的物联网中,每个人包括每件拥有的物品都将随时随地连接在这个网络上,随时随地被感知,在这种环境中如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。退一步讲,就算未来的物联网信息安全技术和信息安全制度能够保障这些信息不被泄露。

物联网时代信息安全存在的问题及对策

物联网时代信息安全存在的问题及对策一、物联网时代信息安全存在的问题目前物联网已经被广泛应用到人们的生产、生活中,如:安全监控、二维码扫描等,可以毫不夸张地说,未来将是一个物联网的时代。因为物联网的核心基础是互联网,因此物联网在发展中也会面临着涉密信息遭遇黑客袭击的安全问题,所以物联网迅速发展的一大阻碍就是信息安全问题。一是物联网在应用层存在的信息安全问题。物联网的应用层是三层结构的最顶层。从物联网三层结构上面分析,网络层和感知层在技术层面已经相对成熟,而应用层在重视程度和技术成果方面,还存在着一些问题。因为“数据”、“应用”是应用层的核心功能,物联网的应用层系统需要对数据进行分析处理、整理,最后将整理出来的数据和各种应用结合起来。例如:物联网在医疗领域的应用,就是通过对医疗数据处理、整理,然后结合平台系统进行应用的。物联网的应用层作为数据的最终接收方,在信息安全问题上有着不可推卸的责任。二是物联网在网络层存在的信息安全问题。物联网的网络层是三层结构的中间层,主要功能为“输送”,所以也可以称为输送层。从物联网的三层结构上分析,网络层起到了一个纽带的作用,连接物联网的感知层和应用层。因为网络层需要对感知层的信息进行获取,然后安全的传送到应用层,所以物联网在网络层也存在着信息安全的问题。因为物联网的基础核心是互联网,而互联网具有不稳定的环境特点,所以物联网在传输层面很容易成为不法分子窃取信息的目标。三是物联网在感知层存在的信息安全问题。感知层在物联网的三层结构中,处于最基层,也是最容易攻破的一层。因为感知层主要的功能就是对与数据信息进行获取。 二、物联网时代信息安全应对的措施一是物联网在应用层的应对信息安全问题的措施,应该加强对数据应用的安全管理。对此主要分为几个方面:(1)对数据的访问权限加以设计,因为客户群体的不同,分别设计出不同的访问权限。这样可以有效地限制用户的应用操作,保证了相同客户群体的信息安全;(2)加强对数据认证制度的管理,例如密钥技术,一定要加强认证的制度,防止不法分子侵入,窃取用户信息;(3)对网络犯罪分子加大打击力度,在这点上,一定要对窃取信息的不法分子加大打击力度,在法律上面健全相关的法律法规,做到有法可依,有法必依; (4)对不同网络之间的管理进行融合,因为不同的网络有着不

光电技术 论文

专业概述 信息显示与光电技术作为信息科学技术的重要基础,在全球范围内发展迅猛,并已形成经济支柱性重大产业,我国已将其列入二十一世纪重点发展的技术与产业之一。信息显示技术与光电技术已成为综合学科交叉的新理论和新技术的结合,涉及到光学薄膜电子学、材料学、制造学、半导体电子学、大面积电子学、微电子集成系统学、真空微电子学、光电子学、信息系统等诸多领域,是推动电视、计算机、通信、网络、多媒体、教育、交通、广告、导航、军事、仪器仪表、测量、照明等高速发展的原动力。当前我国对信息显示与光电技术专业的毕业生需求正逐年增加,人才供不应求,并预计这种需求将保持持续增长趋势。 2培养目标 信息显示与光电技术专业学生主要学习信息显示与光电技术的基础理论和专业知识,受到科学实验与科学思维的基本训练,除具有良好的科学素质外,还将掌握新型显示器件及驱动电路的设计、制造及测试所必需的基本理论和方法,具有电路分析、工艺分析、器件性能分析和驱动电路设计的基本能力。 本专业培养具有光电材料与器件基本知识,掌握信息储存、显示、传输、以及驱动电路的设计和光电测试的基本理论和方法,具有信息显示实现、器件性能分析和设计、驱动电路设计的基本能力,具备信息显示与光电技术的基础理论和实际应用能力的高级工程技术应用型人才。毕业生能够胜任在现代通信、电子信息显示、半导体器件、光电成像、传感器、太阳能电池、半导体照明等相关企业从事技术工作,事业单位和其他社会组织中从事业务管理的高级工程技术岗位。 [1] 3主干课程 基础物理、工程光学、工程制图、工程计算与仿真、材料分析基础、信息显示技术、显示器件驱动电路设计、真空技术、光电材料与器件、发光原理基础、阴极电子学、电子光学及应用、液晶显示技术、有机电子材料与器件、固体摄像技术、纳米材料与器件、真空微电子学、视频接口技术、普通化学、C语言、半导体物理与器件、单片机应用基础、光电成像物理、可视化程序设计、信号与系统、光电电路设计与应用、光电测试技术、半导体光电子学、信息传送与接收技术、LED显示技术等。

物联网信息安全复习

物联网信息安全复习 一.选择题 1.以下加密法中属于双钥密码体制的是__D___ A.DES B.AES C.IDEA D.ECC 2.Internet上很多软件的签名认证都来自___D____公司。 A.Baltimore B.Entrust C.Sun D.VeriSign 3.Kerberos中最重要的问题是它严重依赖于____C_____ A.服务器 B.口令C.时钟 D.密钥 4. PKI支持的服务不包括(D) A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 5.防火墙用于将Internet和内部网络隔离,(B) A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。 A.2 128 B.2 64 C.2 32 D.2 256 7.一个完整的密码体制,不包括以下( C )要素 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。 A、加密 B、解密C、签名 D、保密传输 9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 10.公钥密码体制依赖的NPC问题有哪些? 11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____ A、打开附件,然后将它保存到硬盘 B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件 12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A) A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 13.密码学的目的是_C__ A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 14.关于密钥的安全保护下列说法不正确的是____A___ A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥 15.高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael 加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES 16.在以下古典密码体制中,属于置换密码的是(B) A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 17.下面不属于PKI组成部分的是(D) A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS

基于物联网的信息安全体系

作者:刘宴兵,胡文平,杜江 摘要:物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网 是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联 网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法 律的制订等方面。 关键字:物联网;安全结构;射频识别;隐私保护 英文摘要:Internet of Things (IoT) is seen as the evolution of related technologies and applications such as Internet and mobile networks. Future research into IoT will focus on generic technology, information security, and critical applications. Sensor nodes in IoT are deployed in an unattended environment, and the IoT platform is extended on the basis of the sensor network and application platforms in the existing infrastructure. So traditional network security measures are insufficient for providing reliable security in IoT. Future research into IoT security will focus on security architecture, privacy protection mode, law-making, and terminal security. 英文关键字:Internet of things; security architecture; radio frequency identification; privacy protection 基金项目:信息网络安全公安部重点实验室开放课题(C09608);重庆市自然科学基金重点项目(2009BA2024);重庆高校优秀成果转化资助项目(Kjzh10206) 每一次大的经济危机背后都会悄然催生出一些新技术,这些技术往往会成为经济走出危机的巨大推力。2009年,3G在中国正式步入商业化阶段,各大电信运营商、设备制造商、消费电子厂商都将目光集中在 3G市场的争夺。随着3G时代的到来,涌现的一些新技术解决了网络带宽问题,极大地改变了网络的接入方式和业务类型。其中物联网被认为是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,代表 了下一代信息技术的方向。 物联网除与传统的计算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、近距离通 信和芯片技术等。物联网正以其广泛的应用前景成为人们研究的热点,同时,云计算作为一种新的计算模式,其发展为物联网的实现提供了重要的支撑。

浅谈对物联网专业的认识与思考

学号: 专业教育

题目浅谈对物联网专业的认识与思考 学院计算机科学与技术学院 专业物联网工程 班级 姓名 指导教师 2013 年01 月11 日 专业教育任务书 学生姓名专业班级 指导老师工作单位计算机学院 题目:浅谈对物联网专业的认识与思考 一、内容: 通过五个专题的讲座,以及一周的专业教育学习,了解本学科内相关知识及前沿技术,扩展知识面,增强学习本学科知识和技术的兴趣,并查阅相关文献资料,撰写一份心得体会或学习报告。 二、要求: 1、认真聆听五个专题的专业知识讲座。 2、广泛查阅相关文献资料。 3、撰写一份心得体会或学习报告。 三、进度安排:

序号内容所用时间 1 聆听五个专题的专业知识讲座 1.5天 2 查阅相关文献资料 2.5天 3 撰写一份心得体会或学习报告1天 合计5天 四、报告主题 1、物联网专业规划及移动编程主讲人:夏又新老师 2、英国计算机专业本科教育介绍主讲人:高曙老师 3、计算机网络技术主讲人:耿枫老师 4、软件系统结构介绍主讲人:黄靖老师 5、物联网与云计算主讲人:李春林老师 指导教师签名:2013年01月11日 系主任(责任教师)签名:2013年01月11日

目录 1、选择物联网专业的原因 (7) 1.1初次接触物联网 (7) 1.2选择物联网专业的原因 (7) 2、对物联网专业的认识 (7) 2.1物联网的概念 (7) 2.2物联网的分类 (8) 2.3物联网的本质与内涵 (9) 2.4物联网的发展 (10) 2.5物联网技术及其应用 (11) 2.6目前物联网面临的主要问题..................................... 2.7物联网产业的人才需求现状..................................... 3、物联网专业的学习方法 (14) 3.1主干学科与课程 (14) 3.2学习目标与态度 (14) 3.3计算机语言类课程学习方法..................................... 3.4我对学习本专业的看法 (15) 4、本专业的就业形势 (16) 4.1物联网的就业前景 (16) 4.2我对本专业就业方向的选择.....................................

光电显示技术论文

光电显示技术的现状和发展趋势的分析 姓名:娄展卿学号:院系:新闻传播院 摘要:光电显示技术的简介。分析中国光电显示市场现状以及发展趋势。介绍光电显示技术的类型及其主流产品。介绍一些有较好发展前景的未成熟技术。 关键字:光电显示;显像管技术;液晶显示技术;等离子显示技术;发展现状;前景。 一光电显示技术简介:光电显示技术是多学科的交叉综合技术,主要有: 1、阴极射线管(Cathode Ray Tube-CRT)。是传统的光电信息显示器件,它显示质量优良,制作和驱动比较简单,有很好的性能价格比,但同时它也有一些严重的缺点,如有电压高、软x-射线、体积大、笨重、可靠性不高等。 2、液晶显示(Liquid Crystal-LC)。液晶是一种介于固体于液态之间的有机化合物,兼有液体的流动性与固体的光学性质,即现在的液晶显示器LCD。 3、等离子体显示(Plasma Display Panel-PDP)。等离子体显示是利用气体放电发光进行显示的平面显示板,可以看成是有大量小型日光灯排列构成的。等离子体显示技术成为近年来人们看好的未来大屏幕平板显示的主流。 4、电致发光(Electro Luminescnce Diode-ELD)等。或场致发光显示-Field Emitting Tube,FET,是另一种很有发展前途的平板显示器件,它是将电能直接转换成光能的一种物理现象。 1.1阴极射线管(CRT) 阴极射线管的关键部件是连在荧光屏后部成为一体的电子枪。电子枪发射出一束经过图像信号调制的窄电子流,经过加速、聚焦、偏转后打在荧光屏的荧光粉上使之发光。电子枪以一个相当快的速度发射电子流,同时偏转线圈控制电子束方向,逐行在屏幕上扫过,达到显示图像的目的。CRT显示图像是是不断连续刷新着的,因此此类显示器看上去给眼睛一种“闪烁”的感觉。容易引起眼睛疲劳损坏视力。 CRT有黑白和彩色两种,黑白的显像管构造相对简单。图1.为黑白显像管的构造示意图。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

液晶显示技术毕业论文

液晶显示技术毕业论文 目录 摘要 第1章绪论 1.1液晶显示发展趋势 1.2液晶显示部竞争 1.2.1 黑白和彩色STN的发展 1.2.2多晶硅TFT的诞生 1.2.3反射式液晶显示成为开发重点 1.3 液晶显示与各类显示的竞争 1.3.1驱动电压 1.3.2工作电流 1.3.3 功耗 1.3.4 亮度(对比度) 1.3.5 响应速度 1.3.6 灰度级别,色彩级别 1.3.7彩色化能力 1.3.8视角 1.3.9屏幕大小

1.3.10像素密度 1.3.11存储功能 1.3.12环境参数 1.3.13连接性能 1.3.14可靠性 1.3.15寿命 1.4 液晶显示如何应对挑战 1.4.1发挥特长优势 1.4.1.1发展反射式液晶显示 1.4.1.2提高像素密度 1.4.1.3改进工艺、降低成本 1.4.2 克服缺陷、推出新保持综合优势 1.5 小结 第2章薄膜晶体管液晶显示器工艺简介 2.1液晶(LC, liquid crystal)的分类 2.1.1.层状液晶(Sematic) 2.1.2.线状液晶(Nematic) 2.1. 3.胆固醇液晶(cholesteric) 2.1.4.碟状液晶(disk)

2.2液晶的光电特性 2.2.1.介电系数ε(dielectric permittivity) 2.2.2.折射系数(refractive index) 2.2. 3.其它特性 2.3偏光板(polarizer) 2.4上下两层玻璃与配向膜(alignment film) 2.5TN(Twisted Nematic) LCD 2.6Normally white及normally black 2.7STN(Super Twisted Nematic)型LCD 2.8TFT LCD(Thin film transistor liquid crystal display) 2.9彩色滤光片(color filter, CF) 2.10背光板(back light, BL) 2.11框胶(Sealant)及spacer 2.12开口率(Aperture ratio) 结论 参考文献 致谢 摘要

物联网工程期末考试题目

1.下列哪一项不属于物联网的主要应用范围(C) a.智能电网 b.智能医疗 c.智能通信 d.智能家居 2.物联网中提到的“M2M”不包括下面哪一项(A) a.人到人 b.人到机器 c.机器到人 d.机器到机器 3.智能手环的计步功能需要的传感器是:(D) a.温度传感器 b.感光传感器 c.压力传感器 d.运动传感器 4.目前传感器网络没有广泛应用的领域是:(C) a.人员定位 b.智能家居 c.书法绘画 d.智能交通 5.下列那种技术不属于低功率短距离的通信技术(A) a.广播 b.蓝牙 6.射频识别技术中真正的数据载体是:(B) a.读写器 b.电子标签 c.天线 d.中间件 7.现有的无线通信技术中,下面哪一项是较低功耗较低成本的:(C) a.蓝牙 c. ZIGBEE 8.对于空气、土壤、水的环境连续监测,最有可能用到:(A) a.无线传感网络 b.指纹识别 d.光纤通信 9. 在海边最有可能利用的清洁能源是:(C) a.水力发电b海底石油c.风力发电d.太阳能发电 10.下面关于物联网的安全的描述错误的是:(D) a.攻击者可能窃听关键信息 b.攻击者可能恶意篡改数据 c.攻击者可能恶意破坏网络 d.物联网没有什么特别的安全问题 简答: 1.物联网的的关键技术。 (1)自动感知技术: 1)RFID标签选型与读写器设计。

2)传感器的选型与传感器节点结构设计3)传感器的设计与实现 4)中间件与数据处理软件的设计与实现(2)嵌入式技术 1)专用芯片的设计制造 2)嵌入式硬件结构设计与实现 3)嵌入式操作系统 4)嵌入式应用软件 5)微机电(MEMS)技术与应用 (3)移动通信技术 1)无线通信技术的选型 2)无线通信网络系统设计 3)M2M协议与应用 (4)计算机网络技术 1)网络技术选型 2)网络结构设计 3)异构网络互联 4)异构网络管理 (5)智能数据处理技术 1)数据融合 2)中间件与应用软件 3)海量数据存储与搜索 4)大数据处理与知识发现 5)智能决策 (6)智能控制技术

物联网信息安全考试题

1.防火墙的功能是什么?防火墙的不足是什么? 答:防火墙: ①过滤进、出内部网络的数据。②管理进、出内部网络的访问行为。 ③封堵某些禁止的业务。④记录通过防火墙的信息内容和活动。 ⑤对网络攻击进行检测和报警。 防火墙的不足是:(任选5个) ①不能防范不经过防火墙的攻击。②不能防止来自网络内部的攻击和安全问题。③由于防火墙性能上的限制,因此它通常不具备实时监控入侵的能力。④不能防止策略配置不当或错误配置引起的安全威胁。⑤不能防止受病毒感染的文件的传输。⑥不能防止利用服务器系统和网络协议漏洞所进行的攻击。⑦不能防止数据驱动式的攻击。⑧不能防止内部的泄密行为。⑨不能防止本身的安全漏洞的威胁。 1.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,

系统将条形码与密文绑定在一起并存储。若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。 3.用置换矩阵 ??????=1340201234K E 对明文Now you are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数,据此说明置换密码的特征。 答:由置换矩阵可知明文划分长度L=5,经过置换后,得到的密文为 yno owe uha rnagvi s atte 将Ek 两行互换,再从小到大排列,既得Dk ,其解密矩阵为 0123430412K D ??=????(2分) L=5时可能的解密矩阵总数为 5!= 120 (2分) 01234nowyo uareh aving atest ???????????????? 0123413402??????01234ynoow euhar nagvi satte ???????????????? 置换密码的特征是位置变,字符不变。 4.对经凯萨密码加密的密文“Stb bj fwj mfansl f yjxy ”解密,写出明文。据此说明代换密码的特征。 答:假定f 为a , 推出key=5(1分), 明文为:now we are having a test (2分)。代换密码的特征是字符变(1分),位置不变(1分)。

光电子学论文

石墨烯光电材料研究进展 摘要:首先对石墨烯进行简单的介绍。然后结合其性质,介绍了石墨烯复合光电功能材料的应用。最后介绍了最新的研究进展。 关键词:石墨烯;复合;光电;进展 Research Progress of Graphene Optoelectronic Materials Abstract: First of all, the Graphene was introduced briefly. And then combined with its properties, applications of Graphene compound optoelectronic materials were introduced. Finally, the newest research progress was introduced. Key words: Graphene; compound; optoelectronic; progress 1 引言 石墨烯是一种由碳原子构成的单层片状结构的新材料。是一种由碳原子以sp2杂化轨道组成六角型呈蜂巢晶格的平面薄膜,是只有一个碳原子厚度的二维材料。其结构示意图如图1。石墨烯一直被认为是假设性的结构,无法单独稳定存在,直至2004年,英国曼彻斯特大学物理学家安德烈·海姆和康斯坦丁·诺沃肖洛夫,成功地在实验中从石墨中分离出石墨烯,而证实它可以单独存在,两人也因“在二维石墨烯材料的开创性实验”,共同获得2010年诺贝尔物理学奖[1]。 图1 石墨烯的结构示意图 硅基集成电路芯片技术正在逼近摩尔定律的物理极限,于是半导体纳米材料与技术成了纳米科技中研究最为活跃、应用最为广泛的前沿领域。二维纳米材料石墨烯的发现为新型纳米器件的设计与制备注入了新活力。科学家预言石墨烯可望替代硅材料成为后摩尔时代电子器件发展的重要角色[2]。近年来,与石墨烯相关的材料制备、表征、功能器件设计等一系列理论与实验工作蓬勃发展[3-4],进展迅速。本文着眼于石墨烯复合光电功能材料,综合论述了材料的性能。

《物联网信息安全》期考试题(A卷)

《物联网信息安全》期考试题(A卷) 一、单向选择题(每小题3分,共计30分) 1.下列那个不是物联网的基本特征。() A. 全面感知 B. 可靠传送 C. 射频识别 D. 智能处理 2. 下列哪种不属于RFID系统的安全问题。() A.RFID标识访问安全 B. 信息传输信道安全 C. RFID信息获取安全 D. RFID读写器安全 3. 下列不属于信息安全服务组织能力的是() A.组织的管理能力 B. 信息安全服务资质管理能力 C. 服务小组的能力 D. 服务人员的能力 4. 下列哪种攻击类型不是对物联网信息感知层的攻击()。 A. 拒绝服务攻击; B. 选择性转发攻击; C.Sinkhole和hello攻击;D. Sybil攻击和Wormhole攻击; 5. 物联网的容灾评价指标不包括() A.系统恢复所需的空间; B. 系统恢复时间; C. 灾难发生方案所需的费用; D. 建立及维护一套容灾方案所需的费用; 6. 物联网数据备份系统的组成不包括() A.目标B.工具C.设备D.数据 7. 蓝牙的网络安全模式不包括() A、接入层模式 B、非安全模式

C、业务层安全模式 D、链路层模式 8. 物联网应用层信息安全的访问控制不包括()。 A 身份认证 B 授权 C 文件保护 D 访问策略 9. 物联网黑客攻击的步骤不包括() A. 端口扫描 B. 搜集信息 C. 探测分析系统的安全弱点 D. 实施攻击 10. 物联网入侵检测的步骤不包括() A . 信息收集 B . 信息保护 C. 数据分析 D. 响应 二、填空题题(每小题3分,共计30分) 1. 物联网的信息功能模型包括、、和信息施效。 2. 物联网面临的信息安全主要包括:__、 __、 ___ 、传输网络安全和信息服务安全以及RFID安全等。 3. 物联网感知层的任务是。 4. 物联网信息感知的信息安全问题解决思路和方法主要由所决定。 5. 加密技术中最关键的问题是。 6. 物联网数据备份的类型主要包括:、、、 按需备份和排除5种方式。 7. 蓝牙安全体系中主要用到了3种秘钥,分别为、和。 8. 物联网应用层信息安全的访问控制的3要素分别为:、和。 9. 防火墙使用的基本技术包括:、和。 10. 漏洞扫描检测主机是否存在漏洞的方法有:和两种方法。 二、判断题(对的打“√”,错误的打“×”,每小题2分,共计10分) 1. 目前关于物联网的定义在业内已经达成了一致的意见。() 2. 物联网面临的信息安全问题与计算机网络所面临的信息安全相同。() 3. 物联网的体系架构包括感知层、网络层和应用层。() 4. 信息安全服务是整个物联网环境成熟度的一个衡量指标。() 5. 物联网信息感知的主要安全隐患是网络部署的开放性和无线电网络的广播特性。

【VIP专享】物联网信息安全(终极版)

填空(25*1’) ①物联网的特征:全面感知、可靠传递、智能处理 ②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的 特殊安全问题 ③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全 ④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁 ⑤传感器节点一般由四个部分构成:感知模块、处理模块、传输模块和电源模块 ⑥传感器网络安全技术:基本安全框架、密钥管理、安全路由、侵入检测以及加密技术等 ⑦古典密码学包含的互相对立的分支:密码编码学、密码分析学 ⑧密码体制可分为:对称密码体制、非对称密码体制 ⑨评价密码体制的安全因素包括:保密度强、密钥长度、算法复杂度、差错传播性、密文 增加程度 ⑩密码分析分为四类:已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 ?古典数据加密方法:变换、置换 ?分组密码分为三类:代替密码、移位密码、乘积密码 ?应用广泛的数字签名方法:RSA签名、DSS签名、散列签名 ?依据物联网中各个层次接入物联网方式的不同,物联网接入安全分为:节点接入安全、 网络接入安全、用户接入安全 ?网络诱骗技术:蜜罐(honeypot),蜜网(honeynet)技术 十六,*在信息系统中,对数据安全的保护就是对数据资源的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护,简称CIA三原则。 十七,在密码学中,伪装(变换)之前的信息是原始信息,称为明文;伪装之后的信息看 起来是一串无意义的乱码,称为密文。把明文伪装成密文的过程称为加密,该过程使用的 数学变换称为加密算法;将密文还原为明文的过程称为解密,该过程使用的数学变换称为 解密算法。 十八,身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防线,也是最重 要的一道防线。(访问控制包括三个要素:主体、客体和控制策略。) (SSL安全通信协议是一种传输层安全协议) 十九,DES算法、AES算法的密钥长度多少位? 在DES加密算法中,明文和密文均为64位,有效密钥长度为56位。 AES的密钥长度可变,可按需要增大。 名词解释(7*3’) ①IoT:物联网②RFID:射频识别技术③ITU:国际电信联盟④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性 ⑥WSN:无线传感器网络⑦PAP:口令认证协议⑧ACP:访问控制包 ⑨ACL:访问控制列表⑩PKI:公钥基础设施?证书授权(Certificate Authority,CA)中心?IDS:入侵检测系统?honeypot:蜜罐?honeynet:蜜网?SSL:传输层安全协议 ?VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安 全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。?WPA:无线保护访问

相关主题
文本预览
相关文档 最新文档