《其他安全技术》PPT课件.ppt_第1页
《其他安全技术》PPT课件.ppt_第2页
《其他安全技术》PPT课件.ppt_第3页
《其他安全技术》PPT课件.ppt_第4页
《其他安全技术》PPT课件.ppt_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

8.8 其他安全技术,8.8.1 IC卡技术 8.8.2数字水印技术 8.8.3 网络欺骗技术,8.8.1 IC卡技术,IC卡的分类 IC是英文Integrated Circuit的缩写,即集成电路,IC卡也通常翻译为智能卡、聪明卡。 根据IC卡集成电路类型 IC卡分为存储器卡、逻辑加密卡、智能卡。存储卡内封装的集成电路一般为可擦除的可编程只读存储器EEPROM。存储卡主要用于安全性要求不高的场合,如电话卡等。逻辑加密卡除了封装了上述EEPROM存储器外,还专设有逻辑加密电路,提供了硬件加密手段。智能卡是真正的卡上单片机系统,IC卡片内集成了中央处理器CPU、程序存储器ROM、数据存储器EEPROM和RAM。智能卡主要用于证件和信用卡。,8.8.1 IC卡技术,根据与外界传送数据的形式 IC卡分为接触式和非接触式。接触型IC卡的表面共有八个或六个镀金触点,用于与读写器接触,通过电流信号完成读写。非接触型IC卡上设有射频信号接收器或红外线收发器,在一定距离内即可收发读写器的信号。这种IC卡常用于身份验证等场合。 按IC卡的应用领域 IC卡分为金融卡和非金融卡两大类。金融卡又分为信用卡和现金卡两种。信用卡由银行发行和管理。持卡人可以用信用卡作为消费时的支付工具,可以使用存款,必要时也允许透支限额内的资金。而现金卡是持卡人以现金购买的电子货币。可以多次使用,自动计费,使用方便,但不允许透支。非金融卡主要用作电子证件,用来记录持卡人的各方面信息,作为身份识别等。,8.8.1 IC卡技术,2. IC卡的作用 存储证书。数字证书存放在IC卡里,方便携带且不易丢失,但需要与读卡器配合使用。 信息认证。目的是防止信息被篡改、伪造或信息接收方事后否认。信息认证主要有信息验证和数字签名。 信息传输加密。将保护大量的明文信息问题转化为保护少量密钥信息的问题,使得信息保护问题易于解决。 身份认证。目前在身份识别技术中,区分合法和非法用户的主要手段是用户密码确认。 3. IC卡的优点 IC卡具有存储量大、数据保密性好、抗干扰能力强等优点。另外,IC卡还具有“3S”特点,即Standard、Smart、Security。,8.8.2 数字水印技术,数字水印技术的分类 按水印的嵌人结果分为可见水印和不可见水印。 按水印所依附的媒体分为图像水印、视频水印、音频水印、文本水印和网格水印。 按水印使用目的不同分为易碎水印和韧性水印。 按水印的内容分为有意义水印和无意义水印。 按水印的隐藏位置分为时空城水印和变换域水印。 按水印用途分为票据防伪、版权保护、篡改提示和隐蔽标识水印。 按水印检测过程分为明水印和盲水印。,8.8.2 数字水印技术,2.数字水印技术的特点 数字水印技术应用在防伪与版权保护方面具有防伪成本低、技术升级快、隐蔽性和稳健性强、技术兼容性好,能实现供应链认证、分级分权管理和产品增值。 但目前数字水印技术也存在问题,主要表现在它难以抵抗多个用户之间的串谋攻击和媒体的几何攻击。串谋攻击指多个用户从各自的媒体中构造一个不含有任何水印,且保证感觉质量的媒体。几何攻击指对数字媒体进行诸如旋转、缩放、微小的几何变形等处理。,8.8.2 数字水印技术,3.数字水印系统模型 数字水印的制作过程可以看作是将产权等信息作为附加的噪声融合在原数字产品中;每个数字水印系统至少包含两个组成部分:水印嵌入单元、水印检测与提取单元。数字水印系统包括水印的嵌入、恢复、检测、攻击技术以及数字水印的评估。图8.23、图8.24和图8.24分别为数字水印嵌入、恢复和检测模型。水印嵌入模型的功能是将数字水印信息嵌入原始数据中;水印恢复模型用来提取出数字水印信息;水印检测模型用来判断某一数据中是否含有指定的水印信息。这三个模型分别使用了嵌入、提取和检测算法。,8.8.2 数字水印技术,图8.23 数字水印嵌入模型图 8.24 数字水印恢复模型 图8.25 数字水印检测模型,8.8.2 数字水印技术,4. 数字水印技术的应用 版权保护 核证保护 使用控制 发布标识 广播监听 媒体标记与信息隐藏,8.8.3 网络欺骗技术,网络欺骗就是使入侵者相信系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源,并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功,而且它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。 网络欺骗一般通过隐藏和伪装等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密性,后者包括重定向路由、伪造假信息和设置圈套等等。,8.8.3 网络欺骗技术,1. 蜜罐技术 蜜罐(Honey Pot)技术模拟存在漏洞的系统,为攻击者提供攻击目标。蜜罐是一种被用来侦探、攻击或者缓冲的安全资源,用来引诱人们去攻击或入侵它,其主要目的在于分散攻击者的注意力、收集与攻击和攻击者有关的信息。其目标是寻找一种有效的方法来影响入侵者,使得入侵者将技术、精力集中到蜜罐而不是其他真正有价值的正常系统和资源中。蜜罐技术还能做到一旦入侵企图被检测到时,迅速地将其切换。 分布式蜜罐技术是将蜜罐散布在网络的正常系统和资源中,利用闲置的服务端口充当欺骗,增大了入侵者遭遇欺骗的可能性。它将欺骗分布到更广范围的IP地址和端口空间中,增大了欺骗在整个网络中的百分比,使得欺骗比安全弱点被入侵者扫描器发现的可能性增大。,8.8.3 网络欺骗技术,蜜罐的类型 根据攻击者同蜜罐所在的操作系统的交互程度,即连累等级,把蜜罐分为低连累蜜罐 、中连累蜜罐和高连累蜜罐 。 从商业运作的角度,蜜罐又分为商品型和研究型。商品型蜜罐通过黑客攻击蜜罐以减轻网络的危险。研究型蜜罐通过蜜罐获得攻击者的信息,加以研究,实现知己知彼,更好地加以防范风险。 蜜罐的布置 根据需要,蜜罐可以放置在互联网中,也可以放置在内联网中。通常情况下,蜜罐可以放在防火墙外面和防火墙后面等。 当蜜罐放在防火墙外面,消除了在防火墙后面出现一台主机失陷的可能,但蜜罐可能产生大量不可预期的通信量。当蜜罐放在防火墙后面,有可能给内部网引入新的安全威胁。,8.8.3 网络欺骗技术,2. 蜜空间技术 蜜空间(Honey Space)技术是通过增加搜索空间来显著地增加入侵者的工作量,从而达到安全防护的目的。利用计算机系统的多宿主能力即在只有一块以太网卡的计算机上,使它拥有众多IP地址,而且每个IP地址有它们自己的MAC地址。通常看起来存在许多不同的欺骗,但实际上这些在一台计算机上就可实现。 当入侵者的扫描器访问到网络系统的外部路由器并探测到一个欺骗服务时,可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。但是采用这种欺骗时网络流量和服务的切换即重定向必须严格保密。,8.8.3 网络欺骗技术,3. 蜜网技术 蜜网(honey Net)是一个用来学习黑客如何入侵系统的工具,包含了设计好的网路系统。一个典型的蜜网包含多台蜜罐和防火墙来限制和记录网络通信流,通常还会包括入侵检测系统,用来察看潜在的攻击。 密网是一个网络系统,而并非某台单一主机。该网络系统隐藏在防火墙后面,对所有进出的资

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论