电子商务安全(第2版) 课件 第9章-移动电子商务安全-2_第1页
电子商务安全(第2版) 课件 第9章-移动电子商务安全-2_第2页
电子商务安全(第2版) 课件 第9章-移动电子商务安全-2_第3页
电子商务安全(第2版) 课件 第9章-移动电子商务安全-2_第4页
电子商务安全(第2版) 课件 第9章-移动电子商务安全-2_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动电子商务安全需求移动电子商务安全实现模型移动电子商务安全协议与标准移动电子商务安全相关技术9.3移动电子商务安全解决方案数据保密性需求信息完整性需求信息的可认证性需求防抵赖性需求用户身份隐秘9.3.1移动电子商务系统的安全需求1.通信安全模型点到点安全模型端到端安全模型9.3.2移动电子商务安全实现模型

点到点加密的优缺点

优点易操作每次链路仅需一组密钥能提供安全的通信序列缺点中间结点间的数据易被暴露2.

端到端加密的优缺点

优点保密级别更高缺点需要更复杂的密钥管理系统不可以进行流量分析加密是离线的两种模型的优缺点9.3.2移动电子商务安全实现模型(一)IEEE802.11协议

IEEE802.11协议是国际电工电子工程学会(IEEE)为无线局域网(WirelessLAN,WLAN)定义的一个无线网络通信的工业标准。IEEE802.11协议体系结构如图1所示。一IEEE802.11及其安全机制图1IEEE802.11协议体系结构图9.3.3移动电子商务安全协议与标准表1802.11x系列标准参数表(一)开放式系统认证

开放式系统认证又称为空认证算法,这是因为其中并没有进行真正的认证。(二)共享密钥认证1.试图认证自己主机发送一条请求消息给AP,表示它想开始认证过程。2.AP返回一个应答,其中包含有认证挑战,也就是使用WEP协议随机生成的一个字符串。3.主机把AP发来的认证挑战加密,然后发送给AP。4.AP把在第三步中从主机那里接收来的已加密认证挑战解密,然后将它与在第二步创建的原始随机挑战进行对比,如果两者能匹配,那么AP通过对该主机的认证,并给主机发送回一条成功消息,否则,发送一条失败消息。1IEEE802.11认证

无线局域网主要由无线工作站(WirelessStation)、无线接入点(WirelessAccessPoint,WAP)、计算机及其相关设备组成。IEEE802.11协议定义了两种常用的无线网络:点对点(Ad-hoc)自治无线网络和基础设施网络(InfrastructureNetworks)。2无线局域网的组网方式

(1)点对点自治无线网络

点对点自治无线网络中的无线工作站组成一个独立基本服务集(IndependentBasicServiceSet,IBSS)。每一个无线工作站与该IBSS中的其他无线工作站在关联过程中协商彼此通信的一些物理层参数,建立直接的通信方式,相当于有线网络中两台计算机,用网线直接连接起来。点对点自治无线网络的组网方式如图2所示。2无线局域网的组网方式图2点对点(Ad-hoc)自治无线网组网方式(2)基础设施网络基础设施网络是常用的无线局域网络,其组网方式如图3所示,由无线接入点和无线工作站组成。无线接入点是无线局域网络中的核心设备,其作用类似于有线局域网中的交换机,为无线网络中的工作站提供接入服务,将多个无线工作站连接到有线网络中。2无线局域网的组网方式图3基础设施网络组网方式IEEE802.11协议的安全机制主要通过WEP加密机制、用户认证和MAC地址过滤实现。2IEEE802.11协议安全机制

有线等效保密协议(WEP)是1999年9月通过的IEEE802.11标准的一部分,使用RC4(RivestCipher)串流加密技术达到机密性,并使用CRC-32验和达到资料正确性。WEP在数据加密、网络访问控制和确保数据完整性三个方面发挥作用。(1)WEP加密协议(1)WEP加密协议图4WEP协议加密过程图Q:WEP加密协议的缺点是什么?课堂讨论WEP加密协议的缺点:

IV长度太短,导致密钥的长度太短RC4算法本身存在问题CRC没有采用密码学方法生成消息完整性校验值客户端在不提供正确网络接入口令的情况下,依然可以通过认证并连接WEP的4个密钥需要手动更新而不是自动轮换讨论答案

IEEE802.11标准提供两种认证方式:开放系统认证和共享密钥认证。开放系统认证开放式系统验证其实可以称为“无验证”,因为实际上没有进行验证——工作站说“请求验证”,而AP也不管是否密钥是否正确,先“答应了再说”,但最终ap会验证密钥是否正确,决定是否允许接入——这种验证方式的ap,往往你随便输入一个密码,都可以连接,但如果密码不正确,会显示为“受限制”。(2)用户认证方法

2.共享密钥认证共享密钥验证稍微强大一些,工作站请求验证,而访问点(AP)用WEP加密的质询进行响应。如果工作站的提供的密钥是错误的,则立即拒绝请求。如果工作站有正确的WEP密码,就可以解密该质询,并允许其接入,因此,连接共享密钥系统,如果密钥不正确,通常会立即显示“该网络不存在等提示”。由于已经WEP已经不再安全,所以共享密钥认证方式已经停用。(2)用户认证方法

介质访问控制(MAC)地址即网卡的硬件地址,任何一块网卡都有一个全球唯一的长度为48b的MAC地址MAC地址过滤允许在ACL中预先指定了MAC地址的用户认证并接入。缺点:要求AP中的MAC地址列表必须随时更新,可扩展性差;MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。手工配置地址列表耗费时间,容易出错,只适合变动不大的小型网络。(3)MAC地址过滤蓝牙安全技术无线局域网安全技术9.3.4移动电子商务安全相关技术1.蓝牙通讯技术蓝牙(Bluetooth)是由东芝、爱立信、IBM、Intel和诺基亚于1998年5月共同提出的近距离无线数据通讯技术标准。2.蓝牙安全问题蓝牙装置应该设为只在进行通讯时才能够检测得到,并且授权给对方的权限也应该有限制。3.蓝牙的安全模式无安全模式、服务层加强安全模式、链路层加强安全模式一

蓝牙安全技术无线网络尤其在电子商务中具有巨大的应用潜力。

无线网络的优势:无线介质无法比拟的灵活性组网成本低

可移动性极强的可扩容性使用户真正享受到简单、方便、快捷的连接。二

无线局域网安全技术1无线网络的概念与分类1.MAC地址过滤技术:MAC地址过滤技术又称为MAC认证。由于每个无线客户端都有唯一的物理地址标识2.SSID匹配技术:被称为第一代无线安全,它会输入到AP和客户端中,只有客户端的SSID与AP一致时才能接入到AP中。3.WEP安全机制:有线对等保密WEP在链路层采用RC4对称加密技术,用户的密钥只有与AP的密钥相同时才能获准存取网络的资源。4、IEEE802.11i标准:2004年6月,IEEE正式通过了IEEE802.11i标准,规定了两种网络构架:过渡安全网络TSN和强健安全网络RSN。5.WPA安全机制:由WiFi联盟提出的一种新的安全机制。它使用两种验证方式:WPA-EAP、WPA-PSK。6.WAPI安全机制:WAPI是我国自主制定的无线安全标准,它采用椭圆曲线密码算法和对称密码体制,有很多优势。2无线局域网安全技术

无线保真技术(WirelessFidelity,Wi-Fi),也称为无线相容性认证,其正式名称是“IEEE802.11b”。与蓝牙一样,同属于在办公室和家庭中使用的短距离无线技术。Wi-Fi传输速度非常高,最高可达11Mbps。其可使用的标准有两个,分别是IEEE802.11a和IEEE802.11b。该技术由于有着自身的优点,因此受到厂商的青睐。3无线保真技术Wi-Fi

移动中间件的使用能够很好地解决移动设备和移动操作系统的多样化、各种不兼容的网络标准、无线网络带宽的变化和网络连接的不连贯性等一系列问题。第一代移动中间件代表产品:数字天堂、南京烽火、Access等。第二代移动中间件代表产品:AppMobi、AppCan、Phonegap、Titanium等。4移动中间件

J2ME技术目前在国内电子商务领域应用十分广泛,它是一种全新类型的企业客户端并应用于诸多移动设备之中。J2ME关键技术由配置层(Coguration)、简表层(Profile)、厂商选择性实现(OptionalPackages)三层结构组成,其中配置层是java系统中的最小平台,简表层则为具体的系列设备亦或是特别的应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论