第11章 移动电子商务安全

上传人:今*** 文档编号:106884564 上传时间:2019-10-16 格式:PPT 页数:52 大小:99.50KB
返回 下载 相关 举报
第11章 移动电子商务安全_第1页
第1页 / 共52页
第11章 移动电子商务安全_第2页
第2页 / 共52页
第11章 移动电子商务安全_第3页
第3页 / 共52页
第11章 移动电子商务安全_第4页
第4页 / 共52页
第11章 移动电子商务安全_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《第11章 移动电子商务安全》由会员分享,可在线阅读,更多相关《第11章 移动电子商务安全(52页珍藏版)》请在金锄头文库上搜索。

1、移动商务,秦成德主讲,第十一章 移动电子商务安全,移动电子商务的安全问题 移动电子商务的安全协议与标准 移动电子商务的系统安全,第一节 移动电子商务的安全问题,移动电子商务面临的威胁 手机病毒 无线技术的攻击手段,一、移动电子商务面临的威胁,(一)移动商务面临的安全威胁 无线通信网络不像有线网络,它不受地理环境和通信电缆的限制就可以实现开放性的通信。无线信道是一个开放性的信道,它给无线用户带来通信自由和灵活性的同时,也带来了诸多不安全因素。,一、移动电子商务面临的威胁,(1)技术方面的安全威胁 (a)网络本身的威胁。如通信内容容易被窃听,通信双方的身份容易被假冒,以及通信内容容易被篡改等 。

2、(b)无线AdHoc应用的威胁。除了互联网在线应用带来的威胁外,无线装置给其移动性和通信媒体带来了新的安全问题。如通信由一个小区切换到另一个小区时,被侵害的域可以通过恶意下载、恶意消息和拒绝服务来侵害无线装置。,一、移动电子商务面临的威胁,(c)网络漫游的威胁。由于无线设备没有固定的地理位置,它们可以在不同区域间进行漫游,可以随时上线或下线,所以,它们很难被追踪。随着这些设备数量的增长,对无线网络发起攻击将是对手发起攻击的首选。 (d)物理安全。即因为体积极小以及没有建筑、门锁的看管保证而容易丢失和被窃。目前,手持移动设备最大的问题就是缺少对特定用户的实体认证机制。,一、移动电子商务面临的威胁

3、,(2)隐私和法律问题 (a)垃圾短信息。垃圾短信使得人们对移动商务充满恐惧,而不敢在网络上使用自己的移动设备从事商务活动。目前,还没有相关的法律法规来规范短信广告,运营商也只是在技术层面上来限制垃圾短信的群发。 (b)定位新业务的隐私威胁。定位是移动业务的新应用,使用的技术包括全球定位系统GPS (global positioning system)。利用这种技术,执法部门和政府可以监听信道上的数据,并能够跟踪一个人的物理位置。,一、移动电子商务面临的威胁,(二)移动商务的法律保障 移动商务是一个系统工程,移动商务的发展不仅依赖于技术的成熟,也受法律、社会和管理等诸多因素的制约。 移动商务的

4、另一个应用是娱乐行业。随着生活水平的提高,越来越多的青少年拥有手机、PDA等移动设备。游戏对青少年具有较大的诱惑力,而就什么类型的游戏适合青少年等问题,有着不同的法律规定。在移动游戏领域也出现了相应的隐私和法律问题。 总而言之,移动商务首先要保证安全;其次要降低信息成本;再次要在技术上可行。而目前尚未完全标准化、法律化。,二、手机病毒,手机短信的诞生,掀起了一场通信革命,“拇指经济”拯救了不少危难之中的IT企业。然而,短信也如电子邮件一样吸引了病毒的传播。手机病毒已成目前手机面临的最严重的安全问题。,二、手机病毒,(一)手机病毒的种类及症状 目前发现的手机病毒大致有亿下四类。 (1)EPOC病

5、毒,共有六种EPOC病毒: (a)EPOCALARM病毒; (b)EPOCFAKE-A病毒; (c)EPOCGHOST-A病毒; (d)EPOCBANDINFO-A病毒; (e)EPOCIGHTS-A 病毒; (f)EPOCALONE-A病毒。,二、手机病毒,(2)Trojan horse病毒 这是一种特洛伊木马病毒,是一个恶意病毒,病毒发作时会利用通讯簿向外拨打电话或发送邮件。 (3)Unavailable病毒 当有来电时,屏幕上显示的不是电话号码,而是“unavailable”字样或一些奇异的符号。此时,若接电话就会染上该病毒,同时,机内所有资料均丢失。 (4)Hack-mobile.sm

6、sdos病毒 接收到含有这种病毒的信息时,手机会死机或自动关机。,二、手机病毒,(二)手机病毒的原理 手机病毒是一种计算机程序,它以手机网络和计算机网络为平台,以手机为感染对象,通过病毒短信等形式对手机进行攻击,从而造成手机异常。手机病毒必须具备两个基本的条件才能传播和发作:首先移动服务商要提供数据传输功能;其次,要求手机使用的是动态操作系统。 目前,手机病毒仍处于比较初始的阶段,现在的手机病毒大多只能针对某个品牌或某个型号的手机进行攻击,难以出现能够全面流行的手机病毒。另外,手机的内存较小,操作系统的运算能力有限,病毒不可能具有完善、强大的功能。,二、手机病毒,(三)手机病毒的攻击模式 直接

7、攻击手机本身,使手机无法提供服务。 攻击WAP服务器使WAP手机无法接收正常信息。 攻击和控制“网关”,向手机发送垃圾信息。 第一种攻击是病毒对手机本身进行的直接攻击,后两种是手机病毒对网络的攻击。,二、手机病毒,(四)手机病毒的防护措施 就目前而言,对于普通手机用户来说尚无法进行杀毒,所以,我们要养成良好的手机使用习惯,并加强手机使用的安全防范意识。手机病毒总是热中于一些有较多漏洞或缺陷的手机型号,购买时应避免购买这样的手机。 另外,使用带防火墙功能的手机新产品也是一种较好的选择。,三、无线技术攻击手段,(一)窃听 无线技术一个最广为人知的问题是其无线信号很容易受到拦截并被解码,在网络上进行

8、窃听的设备往往和网络接入设备一样简单。 即使通信足以加密形式进行的,窃听者仍然可能获得密文形式的通信内容,将其保存下来并进行破译,许多加密强度不高的加密算法可能会很轻易地被破解。,三、无线技术攻击手段,(二)通信干扰 通信干扰是指通信链路的正常发送和接收受到了其他因素的干扰而无法使用,干扰方式主要有以下三种。 a.客户端干扰 b.基站干扰 c.拒绝服务(Deny of Service)干扰,三、无线技术攻击手段,(三)插入和修改数据 攻占者在劫持了正常的通信连接后,在原来的数据上进行修改或者恶意地插入一些数据和命令,这种攻击称之为插入攻击。 和插入攻击很类似的是中间人攻击(Man-In-The

9、-Middle Attack,简称为MITM攻击)。MITM攻击通常会伪装为网络资源,当客户端发起连接时,攻击者将拦截这个连接,然后冒充客户端与真正的网络资源完成这个连接并代理通信。此时,攻击者能够在客户端和网络资源中间任意地插入数据、修改通信或者窃听会话。,三、无线技术攻击手段,(四)欺诈客户 在研究了使用中的客户以后,攻击者可能会选择模仿或者克隆客户身份来获得对网络和业务的访问,同时也可能模仿网络接入点来假冒网络资源,客户会毫不知情地连接到伪装接入点并泄漏一些敏感信息,从而造成对客户的欺诈由于日前很多的无线局域网都是开放的,所以攻击者可以匿名访问不安全的接入点,从而获得免费匿名接入因特网。

10、而接入网络后又可以对其他网络进行恶意攻击,如果网络操作员不采取谨慎的措施的话,将会为通过他们网络而对其他网络进行攻击所造成的损失负责。,第二节 移动电子商务的安全协议与标准,蓝牙标准 无线应用协议(WAP) 无线PKI IEEE 802.11b,一、蓝牙标准,蓝牙技术(Bluetooth technology),是一种短距离无线通信技术,利用蓝牙技术,能够有效地简化掌上电脑、笔记本电脑和移动电话等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与Internet之间的通信,从而使这些现代通信设备与因特网之间的数据传输变得更加迅速高效,为无线通信拓宽道路。,一、蓝牙标准,(一)蓝牙技术定

11、义的标准及特点 (1)蓝牙标准 蓝牙技术定义的标准由13个部分组成。这些标准要求大多以终端用户服务的形式,并通过定义在相应的服务模块中不同单元之间的互操作性的特性和过程来提出。定义的标准包括: (a)Generic Access (b) Service Discovery Application Serial PortIntercom (c) Cordless Telephony, (d) Dial-up Networking,,一、蓝牙标准,(e)Fax (f) LAN Access (g) Generic Object Exchang (h) Object Push (i) File Tr

12、ansfer (j) Synchronization (k)Intercom (l) Headset (m)Serial Port,一、蓝牙标准,(2)蓝牙通讯技术的特点 a)蓝牙技术工作在全球开放的24GHzlSM(即:工业、科学、医学)频段。 b)使用跳频频谱扩展技术,把频带分成若干个跳频信道(hopchannel),在一次链接中,无线电收发器按一定的码序列不断地从一个信道“跳”到另一个信道。 c)一台蓝牙设备可同时与其他七台蓝牙设备建立链接 d)数据传输速率可达1Mbit/s。 e)低功耗、通讯安全性好。 f)在有效范围内可越过障碍物进行连接,没有特别的通讯视角和方向要求。 g)支持语音

13、传输。 h)组网简单方便。,一、蓝牙标准,(二)蓝牙的安全性 蓝牙有三种不同的安全模式,每一个蓝牙设备在特定的时候只能工作在某一种安全模式下。 (1)无安全模式:设备不初始化任何安全过程。 (2)服务层加强安全模式:在逻辑链路控制和适配协议信道建立后,安全过程被初始化。 (3)链路层加强安全模式:在信道建立之前,链路层加强安全模式被初始化。,一、蓝牙标准,(三)蓝牙安全问题 蓝牙的安全性是相对的,在蓝牙安全体系结构 中有许多的弱点可以被利用。 (1)单元密钥重用的问题 (2)PIN码 (3)认证问题 (4)其他安全问题,二、无线应用协议(WAP),无线应用协议(wireless applica

14、tion protocol,WAP)是一个用于在无线通信设备(手机、寻呼机等)。之间进行信息传输的无须授权、也不依赖平台的协议,可用于Internet访问、WAP网页访问、收发电子邮件,等等。 WAP由一系列协议组成,同时还引用了许多Internet协议,并为基于HTTP和TLS的Internet标准协议预留了空间。以WAP为核心的层叠排列的WAP协议体系为无线设备的应用开发提供了可扩展、可延伸的环境。,二、无线应用协议(WAP),(一)WAP的体系结构与工作原理 (1)WAP的层次结构 (a) 应用层 即无线应用环境(wireless application environment,WAE)

15、。WAE提供了一个微浏览器,其功能包括:解释并执行使用WML语言编辑的WAP网页;包含WML脚本(即WML Script),并能解释和执行采用该脚本语言编写的网页;支持无线话务技术的应用,包括无线话务技术服务WTA及其程序设计界面WTAI;定义了一组明确的应用数据格式,包括图像、电话簿记录和日期信息等数据格式。,二、无线应用协议(WAP),(b) 无线会话层 即无线会话层协议(wireless session protocol,WSP),WSP当前由与浏览应用相匹配的服务组成,通常简记为WSP/B,它提供的功能包括:支持压缩编码中HTTP/1的功能和语义;支持长久对话状态,以及对话的暂停与恢复

16、功能;支持可靠或不可靠数据的普通设备的链接与访问;支持协议特性流通。由于WSP体系的协议需要较长的反应时间,所以,对低带宽载体网络的应用进行了优化,从而使WSPB设计允许WAE代理把WSP/B客户连接到HTTP服务器上。,二、无线应用协议(WAP),(c)传输协议层 即无线传输协议层(wireless transaction protocol,WTP)在数据包服务的顶端运行,并提供适合在“瘦”客户即移动网络站上执行的普通事务服务,并可对移动终端进行优化,主要功能包括:三个级别的传输服务,即不可靠单向请求、可靠单向请求、可靠双向请求与答复;用户对收到信息的确认;对超频带数据的确认;旨在减少传送信息数量的PDU串联延迟;异步传输服务等。,二、无线应用协议(WAP),(d)安全协议层 无线传输安全层协议(wireless transport layer security,WTLS)是基于工业标准传输层安全协议的协议,主要为数据传递提供的功能和服务有:保证数据在终端和应用服务器间稳定、准确地传送;保证数据在终端和应用服务器间传输的保密性,避免数据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号