广东自考14383物联网信息安全技术考试大纲

广东省高等教育自学考试物联网信息安全技术课程考试大纲

课程代码:14383

目录

Ⅰ  课程性质与课程目标

Ⅱ  考核目标

Ⅲ  课程内容与考核要求

Ⅳ  关于大纲的说明与考核实施要求

附录 题型举例

Ⅰ  课程性质与课程目标

一、课程性质和特点

《物联网信息安全技术》是高等教育自学考试物联网工程专业自学考试(本科)计划中的一门重要的必修课程。该课程主要介绍信息安全的基础知识,概述物联网的基本概念和主要特征,分析物联网所面临的安全挑战,提出物联网安全的体系结构,同时阐述物联网安全主要的关键技术,分别从物联网数据安全、感知安全、接入安全、系统安全和隐私安全等方面对物联网安全进行了介绍,包括加密算法、哈希函数、RFID安全、无线传感器网安全、二维码安全技术、身份认证技术、访问控制、病毒查杀、入侵检测、攻击防护、物联网安全通信协议、数据库、数据库隐私保护技术、位置隐私保护技术、轨迹隐私保护技术、外包数据隐私保护技术和区块链技术等。

二、课程目标

通过本课程的学习,使学生了解物联网信息安全特点及基础知识,掌握物联网中的部分关键技术及典型解决方案,培养学生利用信息安全基础知识分析和解决物联网信息安全问题的能力,使学生在设计物联网系统时会综合考虑工程经济、安全和隐私问题。

三、与相关课程的联系与区别

《物联网信息安全技术》是物联网工程专业拓展课之一,是一门涉及到密码学、计算机科学、数学、电子通讯等多门学科专业领域的课程。本课程的先修课程包括《物联网工程导论》、《RFID原理及应用》、《数据通信基础》和《无线传感网技术》等课程, 学习本课程应学好先修课程。

四、课程的重点和难点

本课程共分为七章,分别是物联网安全体系、物联网信息安全基础、物联网感知安全、物联网接入安全、物联网系统安全、物联网隐私安全和区块链及其应用。其中重点章包括:物联网感知安全、物联网接入安全、物联网系统安全和物联网隐私安全;次重点章包括:物联网安全体系和物联网信息安全基础;一般章包括:区块链及其应用。

Ⅱ  考核目标

《物联网信息安全技术》课程由于各知识点在课程中的地位、作用以及知识自身的特点不同,本大纲将对各知识点分别按四个认知(或叫能力)层次确定其考核要求。四个能力层次从低到高依次是:识记;领会;简单应用;综合应用。关于这些用语、概念的解释如下:

识记:能正确认识和表述科学事实、原理、术语和规律,知道该课程的基础知识,并能进行正确的选择和判断。

领会:能将所学知识加以解释、归纳,能领悟某一概念或原理与其他概念或原理之间的联系,理解其引申意义,并能做出正确的表述和解释。

简单应用:能用所学的概念、原理、方法正确分析和解决较简单问题,具有分析和解决一般问题的能力。

综合应用:能灵活运用所学过的知识,分析和解决比较复杂的问题,具有一定解决实际问题的能力。

Ⅲ  课程内容与考核要求

第一章  物联网安全体系

一、学习目的与要求

本章的主要学习目的是对物联网的基本概念和特征,物联网的信息安全现状和面临的信息安全威胁,以及物联网的信息安全体系有一个总括性的掌握。要求了解物联网的概念、特征和安全威胁,理解物联网的层次结构及各层安全问题,掌握物联网的信息安全体系结构,熟悉物联网的主要安全手段。重点学习物联网的信息安全体系结构。

二、考核知识点与考核要求

(一)课程内容

第一节 物联网的概念与特征

1、物联网的概念

2、物联网的体系结构

3、物联网的特征

4、物联网的起源与发展

第二节 物联网安全问题分析

1、物联网的安全问题

2、物联网的安全特征

3、物联网的安全需求

4、物联网的安全现状

第三节 物联网信息安全体系

1、信息安全的概念

2、物联网信息安全技术

3、物联网信息安全体系结构

(二)考核知识点与考核要求

  1. 物联网的概念与特征

识记:物联网的概念、特征、起源与发展。

领会:物联网的体系结构。

  1. 物联网安全问题分析

识记:物联网的安全问题、安全特征和安全现状。

领会:物联网的安全需求。

  1. 物联网信息安全体系

识记:信息安全的概念。

领会:物联网信息安全技术和体系结构。

三、本章重点、难点

重点:物联网的体系结构和物联网信息安全体系结构。

难点:物联网信息安全技术与物联网信息安全体系结构之间的关系。

 

第二章  物联网信息安全基础

一、学习目的与要求

本章的学习目的主要是对物联网数据安全相关知识有一个整体性的掌握。要求理解物联网数据安全的基本概念和特征,了解密码学的概念及发展历史,掌握基于变换或置换的加密方法,掌握流密码与分组密码的概念,掌握DES算法和RSA算法原理并能够在物联网中应用,了解哈希函数与消息摘要原理,掌握数字签名技术。重点学习流密码与分组密码的原理、DES算法和RSA算法原理、哈希函数、消息摘要和数字签名的原理。

二、考核知识点与考核要求

(一)课程内容

第一节 物联网数据安全基础

1、物联网数据的安全特征

2、密码学的基本概念

3、流密码与分组密码

第二节 古典置换密码

1、置换加密思想

2、置换加密实例

第三节 对称加密算法DES

1、DES加密算法的原理

2、DES的安全性

第四节 公钥加密算法RSA

1、公钥密码系统

2、RSA算法原理

3、RSA算法的数论基础

4、新型公钥密码体制ECC

第五节 哈希函数

1、哈希函数的概念

2、消息摘要

3、数字签名

(二)考核知识点与考核要求

  1. 物联网数据安全基础

识记:物联网数据安全标准和特征、密码学的基本概念。

领会:流密码与分组密码的原理。

  1. 古典置换密码

领会:置换加密思想。

简单应用:置换加密实例。

  1. 对称加密算法DES

识记:DES加密算法的安全性。

领会:DES加密算法的原理。

简单应用:DES算法的实现及应用。

  1. 公钥加密算法RSA

识记:公钥密码系统的思想和特点、新型公钥密码体制ECC。

领会:RSA算法的理论基础、工作原理和实现过程。

简单应用:RSA算法的实现及应用。

  1. 哈希函数

识记:哈希函数的概念。

领会:哈希函数、消息摘要和数字签名的原理。

简单应用:数字签名技术的实现及应用。

三、本章重点、难点

重点:流密码与分组密码的原理、DES算法和RSA算法原理、哈希函数、消息摘要和数字签名的原理。

难点:DES、RSA算法和数字签名技术的实现及应用。

 

第三章  物联网感知安全

一、学习目的与要求

本章的学习目的主要是对物联网感知层的安全问题、安全机制和安全技术有一个整体性的掌握。要求了解物联网感知层的安全问题,掌握RFID的物理安全机制和逻辑安全机制,掌握RFID的主要安全认证协议的工作原理,了解无线传感器网络的常用安全技术,掌握二维码支付的工作原理,掌握基于二维码的身份验证方法,了解二维码在实际生活中的应用。重点学习物联网感知层的安全机制,RFID的安全机制和安全认证协议。

二、考核知识点与考核要求

(一)课程内容

第一节 物联网感知层安全概述

1、物联网感知层的安全威胁

2、物联网感知层的安全机制

第二节 RFID的安全分析

1、RFID的起源与发展

2、RFID的关键技术

3、RFID的安全问题

4、RFID的隐私问题

第三节 RFID的安全机制

1、RFID的物理安全机制

2、RFID的逻辑安全机制

3、RFID的综合安全机制

第四节 RFID的安全认证协议

1、Hash-Lock协议

2、随机化Hash-Lock协议

3、Hash链协议

4、基于哈希的ID变化协议

5、数字图书馆RFID协议

6、分布式RFID询问-应答认证协议

7、低成本认证协议

第五节 无线传感器网络安全

1、WSN安全概述

2、WSN的安全技术

3、WSN的安全路由

第六节 二维码安全技术

1、移动支付中的主要安全问题

2、二维码的基本原理

3、基于二维码的移动身份验证

4、手机二维码安全检测

5、二维码支付的应用

(二)考核知识点与考核要求

  1. 物联网感知层的安全问题

识记:物联网感知层的安全威胁。

领会:物联网感知层的安全机制。

  1. RFID的安全问题和安全机制

识记:RFID的安全问题。

领会:RFID的物理安全机制、逻辑安全机制和综合安全机制。

  1. RFID的安全认证协议

识记:RFID的安全认证协议的概念与模式。

领会:几种典型RFID的安全认证协议,如Hash-Lock协议、随机化Hash-Lock协议、Hash链协议、基于哈希的ID变化协议和分布式RFID询问-应答认证协议的工作原理。

  1. 无线传感器网络安全

识记:无线传感网络的安全问题、安全目标和安全评价。

领会:无线传感网络的体系结构和安全技术。

  1. 二维码安全技术

识记:二维码的概念和安全应用。

领会:二维码的基本原理、二维码支付的原理。

简单应用:二维码支付的应用。

三、本章重点、难点

重点:物联网感知层的安全机制,RFID的安全机制和安全认证协议。

难点:RFID的物理安全机制、逻辑安全机制和综合安全机制,RFID的安全认证协议的工作原理。

 

第四章 物联网接入安全  

一、学习目的与要求

本章的学习目的主要是对物联网感知节点接入过程中的各种安全问题有一个总括性的掌握。要求了解物联网接入安全的含义,掌握信任管理的概念、模型和计算方法,掌握身份认证、访问控制的概念和方法,掌握公钥基础设施的实现案例,实践基于VPN的网络远程接入方法。重点学习基于PKI的身份认证和物联网系统的访问控制。

二、考核知识点与考核要求

(一)课程内容

第一节 物联网接入安全概述

1、感知节点的安全接入

2、网络节点的安全接入

3、终端用户的安全接入

第二节 信任管理与计算

1、信任

2、信任管理

3、信任计算

第三节 基于信任的身份认证

1、身份认证概述

2、身份认证攻击

3、身份认证的功能要求

4、身份认证的主要方式

5、单点登录与统一身份认证

第四节 智能手机的身份认证

1、数字组合密码

2、图案锁

3、指纹识别

4、其他生物特征识别

第五节 基于PKI的身份认证

1、PKI的功能

2、PKI的组成

3、PKI的结构

4、基于PKI的身份验证

第六节 物联网系统的访问控制

1、访问控制的基本概念

2、访问控制的分类

3、BLP访问控制

4、基于角色的访问控制

5、基于信任关系的动态访问控制

第七节 基于VPN的可信接入

1、VPN的概念与功能

2、VPN的安全技术

3、VPN的分类与应用

(二)考核知识点与考核要求

  1. 物联网接入安全概述

识记:感知节点、网络节点和终端用户的安全接入方式。

  1. 信任管理与计算

识记:信任的主要特征,信任管理的概念。

领会:信任管理的模型和计算方法。

  1. 基于信任的身份认证

识记:身份认证的概念和面临的威胁。

领会:身份认证系统的基本功能,身份认证的主要方式,

  1. 智能手机的身份认证

识记:基于数字组合密码和图案锁的认证技术的工作原理。

领会:基于指纹识别、人脸识别、语音识别和虹膜识别的认证技术的工作原理。

  1. 基于PKI的身份认证

识记:PKI的功能、组成和结构。

领会:基于PKI的身份验证的基本原理和流程。

  1. 物联网系统的访问控制

识记:访问控制的基本概念和分类。

领会:BLP访问控制、基于角色的访问控制和基于信任关系的动态访问控制模型与过程。

  1. 基于VPN的可信接入

识记:VPN的概念与功能。

领会:VPN的分类与应用。

简单应用:基于VPN的网络远程接入案例。

三、本章重点、难点

重点:基于PKI的身份认证和物联网系统的访问控制。

难点:基于PKI的身份验证的基本原理和流程,BLP访问控制、基于角色的访问控制和基于信任关系的动态访问控制模型与过程。

 

第五章 物联网系统安全  

一、学习目的与要求

本章的学习目的主要是对物联网系统安全的基本知识有一个总括性的掌握。要求了解物联网系统的安全威胁,了解恶意攻击的概念、原理和方法,掌握入侵检测和攻击防护技术的概念、原理和方法,掌握病毒攻击、病毒查杀和木马攻击的原理,掌握防火墙的工作原理,实践防火墙的配置过程,了解几种典型的网络安全通信协议。重点学习病毒攻击、病毒查杀和木马攻击的原理,入侵检测和攻击防护技术的原理和方法,防火墙、病毒查杀和云安全体系的工作原理。

二、考核知识点与考核要求

(一)课程内容

第一节 物联网系统的安全威胁

1、恶意攻击的概念

2、恶意攻击的分类

3、恶意攻击的手段

第二节 病毒与木马攻击

1、计算机病毒的定义与特征

2、病毒攻击原理分析

3、木马的发展与分类

4、木马的攻击原理

5、物联网病毒Mirai及对应的防护手段

第三节 入侵检测

1、入侵检测技术

2、入侵检测系统

3、蜜罐和蜜网

4、恶意软件检测

第四节 攻击防护

1、防火墙

2、病毒查杀

3、云安全体系

第五节 物联网的安全通信协议

1、IPSec

2、SSL

3、SSH

4、HTTPS

第六节 物联网系统安全案例

1、智慧园区安全管控系统案例

2、智慧生产安全监管系统案例

(二)考核知识点与考核要求

  1. 物联网系统的安全威胁

识记:恶意攻击的概念和分类。

领会:恶意攻击的手段。

  1. 病毒与木马攻击

识记:计算机病毒的定义与特征。

领会:病毒攻击、病毒查杀和木马攻击的原理。

  1. 入侵检测

识记:入侵检测概念和入侵检测技术。

领会:入侵检测系统的结构,网络诱骗技术蜜罐和蜜网的原理,病毒和网络蠕虫的检测方法。

  1. 攻击防护

识记:攻击防护的概念和技术。

领会:防火墙、病毒查杀和云安全体系的工作原理。

  1. 物联网的安全通信协议

领会:物联网系统主要的安全通信协议IPSec、SSL、SSH和HTTPS的体系结构和工作模式。

  1. 物联网系统安全案例

综合应用:智慧园区安全管控系统和智慧生产安全监管系统案例。

三、本章重点、难点

重点:病毒攻击、病毒查杀和木马攻击的原理,入侵检测和攻击防护技术的原理和方法,防火墙、病毒查杀和云安全体系的工作原理。

难点:病毒查杀、入侵检测和防火墙技术的工作原理。

 

第六章 物联网隐私安全 

一、学习目的与要求

本章的学习目的主要是对物联网隐私安全的相关知识有一个总括性的掌握。要求了解隐私安全的概念及其与信息安全的联系和区别,掌握隐私度量方法,掌握数据库隐私保护技术、位置隐私保护技术、轨迹隐私保护技术和外包数据隐私保护技术的原理和模型。重点学习据库隐私保护技术、位置隐私保护技术、轨迹隐私保护技术和外包数据隐私保护技术的原理和模型。

二、考核知识点与考核要求

(一)课程内容

第一节 隐私概述

1、隐私的概念

2、隐私与安全

3、隐私度量

4、常用的隐私保护技术

第二节 数据库隐私保护

1、数据库的隐私威胁模型

2、数据库的隐私保护技术

第三节 位置隐私保护概念与结构

1、位置与位置服务

2、位置隐私保护结构

第四节 位置隐私保护的方法

1、基于干扰的位置隐私保护技术

2、基于泛化的位置隐私保护技术

3、基于模糊法的位置隐私保护技术

4、基于加密的位置隐私保护技术

5、位置隐私攻击模型

第五节 轨迹隐私保护技术

1、轨迹隐私保护场景

2、轨迹隐私保护方法

第六节 基于同态加密的隐私保护

1、外包数据隐私保护

2、外包数据加密检索

3、外包数据加密计算

(二)考核知识点与考核要求

  1. 隐私概述

识记:隐私的定义与分类,隐私与安全的联系与差别,

领会:隐私的度量方法,常用的隐私保护技术。

  1. 数据库隐私保护

领会:数据库的隐私威胁模型和保护技术。

  1. 位置隐私保护概念与结构

识记:位置与位置服务。

领会:位置隐私保护结构。

  1. 位置隐私保护的方法

识记:位置隐私攻击模型。

领会:基于干扰、泛化、模糊法和加密位置隐私保护技术的基本原理与实现方法。

  1. 轨迹隐私保护技术

识记:轨迹隐私保护场景。

领会:基于假数据、泛化法和抑制法的轨迹隐私保护方法。

  1. 基于同态加密的隐私保护

识记:外包数据隐私问题和威胁模型。

领会:外包数据加密检索和加密计算的原理和模型。

三、本章重点、难点

重点:据库隐私保护技术、位置隐私保护技术、轨迹隐私保护技术和外包数据隐私保护技术的原理和模型。

难点:数据库隐私保护技术、位置隐私保护技术和数据隐私保护方法的基本原理。

 

第七章 区块链及其应用

一、学习目的与要求

本章的学习目的主要是对区块链的工作原理及其在物联网系统中的应用有一个总括性的掌握。要求了解区块链的概念及其产生与发展历程,了解区块链的结构,理解区块链的工作原理,理解区块链的共识机制及其典型算法,理解区块链智能合约的原理,了解区块链的典型应用。重点学习区块链、区块链共识算法和区块链智能合约区块链的工作原理。

二、考核知识点与考核要求

(一)课程内容

第一节 区块链与物联网安全

第二节 区块链的基本概念

1、区块链的产生与发展

2、区块链的技术特征

3、区块链的功能

4、区块链的分类

第三节 区块链的结构与工作原理

1、区块的结构

2、默克尔树

3、区块链的工作原理

第四节 区块链共识机制的分类

1、证明类共识机制

2、投票类共识机制

3、典型共识机制的对比

第五节 区块链共识算法

1、工作量证明算法

2、实用拜占庭容错算法

第六节 区块链智能合约

1、智能合约的起源

2、智能合约的定义

3、智能合约的工作原理

4、比特币中的智能合约

5、以太坊中的智能合约

6、智能合约存在的问题

7、智能合约的应用

第七节 区块链的应用

1、超级账本

2、区块链的其他应用

(二)考核知识点与考核要求

  1. 区块链的基本概念

识记:区块链的产生、发展、技术特征、功能和分类。

  1. 区块链的结构与工作原理

    识记:区块的结构和默克尔树。

领会:区块链的工作原理。

  1. 区块链共识机制的分类

识记:区块链共识机制的分类和对比。

  1. 区块链共识算法

领会:工作量证明算法和实用拜占庭容错算法。

  1. 区块链智能合约

识记:智能合约的起源和定义,比特币和以太坊中的智能合约,智能合约存在的问题。

领会:智能合约的工作原理。

综合应用:智能合约的应用和区块链的应用。

三、本章重点、难点

重点:区块链、区块链共识算法和区块链智能合约的工作原理及应用。

难点:区块链、区块链共识算法和区块链智能合约区块链的工作原理。

 

Ⅳ  关于大纲的说明与考核实施要求

一、自学考试大纲的目的和作用

课程自学考试大纲是根据专业自学考试计划的要求,结合自学考试的特点而确定。其目的是对个人自学、社会助学和课程考试命题进行指导和规定。

课程自学考试大纲明确了课程学习的内容以及深广度,规定了课程自学考试的范围和标准。因此,它是编写自学考试教材和辅导书的依据,是社会助学组织进行自学辅导的依据,是自学者学习教材、掌握课程内容知识范围和程度的依据,也是进行自学考试命题的依据。

二、课程自学考试大纲与教材的关系

课程自学考试大纲是进行学习和考核的依据,教材是学习掌握课程知识的基本内容与范围,教材的内容是大纲所规定的课程知识和内容的扩展与发挥。本大纲与教材所体现的课程内容完全一致;大纲里面的课程内容和考核知识点,在教材里都可以找到。

三、关于自学教材

《物联网信息安全》桂小林主编,机械工业出版社,2021年版(第2版)。

四、关于自学要求和自学方法的指导

本大纲的课程基本要求是依据专业考试计划和专业培养目标而确定的。课程基本要求还明确了课程的基本内容,以及对基本内容掌握的程度。基本要求中的知识点构成了课程内容的主体部分。因此,课程基本内容掌握程度、课程考核知识点是高等教育自学考试考核的主要内容。

为有效地指导个人自学和社会助学,本大纲已指明了课程的重点和难点,在章节的基本要求中一般也指明了章节内容的重点和难点。

自学方法建议如下:

1、在开始学习指定教材每一章之前,应先阅读大纲中有关这一章考核知识点及对知识点的能力层次要求即考核目标,使阅读教材有的放矢。

2、应系统地学习各章内容,掌握要求识记的概念,深入理解和掌握基本理论和基本方法,在此基础上深入知识点,掌握重点。

3、阅读教材时,要仔细阅读逐句推敲,深刻理解基本概念、基本理论,牢固掌握基本方法与技能。

4、自学过程中坚持做好读书笔记,做到有归纳、有总结、有理解、有提高。自学过程中除了勤于思考外,还要勤于提问,多做习题,勤于请教,切忌死记硬背,生搬硬套,急于求成。要注意所学内容纵向和横向的联系。

5、考试前梳理已经学习过的内容,搞清楚一些基本概念、理论及方法之间的关

五、对社会助学的要求

1、社会助学者应根据本大纲规定的考试内容和考核目标,明确本课程的特点、学习范围和学习要求,应熟知考试大纲对课程提出的目标总要求和各章掌握的知识点,以及各知识点要求达到的能力层次和考核目标。

2、社会助学者应认真钻研指定的教材,对自学应考者进行切实有效的辅导,并从学习方法上给予指导,引导他们防止自学中的各种偏向,把握社会助学的正确方向。

3、助学者在辅导时应帮助自学者梳理重点内容和一般内容之间的关系。课程内容有重点与一般之分,但考试的内容要覆盖全部课程,而且重点与一般是相互联系的,不是截然分开的。社会助学者应全面系统地学习教材,掌握全部考试内容和考核知识点,在此基础上再突出重点。

4、正确处理基础知识与应用能力之间的关系。社会助学者既要重视基础理论知识,又要重视实际应用能力的培养,努力引导自学应考者将识记、领会同应用联系起来,将基础知识和理论转化为应用能力,在全面辅导的基础上,着重培养和提高自学应考者分析和解决问题的能力。

5、建议总助学48学时。课时分配如下:

 

章 次

内 容

学 时

第一章

物联网安全体系

2

第二章

物联网信息安全基础

6

第三章

物联网感知安全

8

第四章

物联网接入安全

8

第五章

物联网系统安全

8

第六章

物联网隐私安全

8

第七章

区块链及其应用

4

 

总复习

4

 

总 计

48

 

六、对考核内容的说明

本课程要求考生学习和掌握的知识点内容都作为考核的内容。课程中各章的内容均由若干知识点组成,在自学考试中成为考核知识点。因此,课程自学考试大纲中所规定的考试内容是以分解为考核知识点的方式给出的。由于各知识点在课程中的地位、作用以及知识自身的特点不同,自学考试将对各知识点分别按照识记、领会、简单应用和综合应用四个能力层次确定其考核要求。

七、关于考试命题的若干规定

1、本课程考试采用闭卷笔试方式考核,考试时间150分钟。评分采用100分制,60分为及格。

2、本大纲各章所规定的基本要求、知识点及知识点下的知识细目,都属于考核的内容。考试命题既要覆盖到章,又要避免面面俱到。要注意突出课程的重点、章节重点,加大重点内容的覆盖度。

3、命题不应有超出大纲中考核知识点范围的题,考核目标不得高于大纲中所规定的相应的最高能力层次要求。命题应着重考核自学者对基本概念、基本知识和基本理论是否了解或掌握,对基本方法是否会用或熟练。不应出与基本要求不符的偏题或怪题。

4、本课程在试卷中对不同能力层次要求的分数比例大致为:识记占25%,领会占35%,简单应用占25%,综合应用占15%。

5、要合理安排试题的难易程度,试题的难度可分为:易、较易、较难和难四个等级。每份试卷中不同难度试题的分数比例一般为:2:3:3:2。

6、各种题型的具体样式参见本大纲附录。

附录  题型举例

一、单项选择题

1、RSA加密体制是基于(    )。

A、离散对数难题                 B、费马最后定理        

C、大整数因子分解问题           D、椭圆曲线问题

二、填空题

1、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是              

三、简答题

1、简述对称密钥和非对称密钥的特点。

四、计算题

给定素数,用RSA算法生成一对密钥。

(1)、计算密钥的模和欧拉函数的值;

(2)、若选公钥,计算私钥的值;

(3)、列出算法的公钥和密钥。

五、论述题

1、大数据时代个人隐私信息保护面临哪些挑战?如何保护个人隐私?

六、案例分析题

1、2020年6月,国外黑客格林从购物网站 eBay 上购买了一个废弃的特斯拉媒体控制单元,发现从废弃的特斯拉媒体控制单元中能够获取到之前设备所有者的隐私信息。用户在使用特斯拉车载信息娱乐服务前,必须输入详细的个人信息,存储这些信息的媒体控制单元在废弃过程中尽管已经被特斯拉技术人员手工销毁,但它仍然留有大量用户隐私数据,包括手机通讯录、通话记录、日历项目、WiFi密码、家庭住址、导航去过的地点等。

(1)请分析为何废弃零部件进行手工销毁后,数据为何还存在?其中的原理是什么?

(2)请分析如何通过制度和技术手段进行用户隐私防护?

 

© 版权声明
THE END
喜欢就支持一下吧
赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容