移动电子商务 第四章 移动商务安全 倚动软件工厂实验室.

Slides:



Advertisements
Similar presentations
请点击以下链接下载 WinHEC 的演讲材料 Download WinHEC presentations here:
Advertisements

导入案例 2004年2月,日本因特网雅虎BB公司外泄450万笔个人资料,引起社会指责。雅虎BB以每笔赔偿500日元平息该事件,总计赔偿23亿日币。雅虎BB公司因此陷入财务危机。 2005年1月,东京迪斯尼乐园“终年通信证”的客户资料已被外泄,歹徒要求赎金,否则将公开这些资料。园方针对客户资料泄密事件向14万客户郑重道歉。
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于解释性语言的手机跨平台架构 Sloan Yi. Qt MTK.
计算机基础知识 丁家营镇九年制学校 徐中先.
移动电子商务时代来临 即刻“升级”还是等待被淘汰 PayPal 中国区产品总监 赵祺 信行软件CEO 周翔.
格物资讯开放ICON库 V1R1.
Kvm异步缺页中断 浙江大学计算机体系结构实验室 徐浩.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
SVN的基本概念 柳峰
第二讲 搭建Java Web开发环境 主讲人:孙娜
TECHNOLOGY BASE OF MOBILE COMMERCE
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
S 数控机床故障诊断与维修.
格物资讯开放ICON库 V0R2.
利用Arduino制作定向装置 核科学与技术系 崔伟毅 梁嘉祺
《手把手教你学STM32》 主讲人 :正点原子团队 硬件平台:正点原子STM32开发板 版权所有:广州市星翼电子科技有限公司 淘宝店铺:
厂商—型号 海尔-PAD002 外观设计 建议零售价格:2999元 上市时间:2011年3月 目标人群:有移动互联需求的商务人士
ENS 10.1安装配置指南 王俊涛 | SE.
Windows 7 的系统设置.
VSS使用简介 王树升
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
Unit 11.Operating System 11.1 What’s OS 11.2 Related Courses
程序设计工具实习 Software Program Tool
NoteExpress进阶 宋敏 电子资源部
华为—HUAWEI EC176 外观设计 建议零售价格:339元 上市时间:2012年 6月 10日 目标人群:大众消费群体
内容摘要 ■ 课程概述 ■ 教学安排 ■ 什么是操作系统? ■ 为什么学习操作系统? ■ 如何学习操作系统? ■ 操作系统实例
C语言程序设计 主讲教师:陆幼利.
实验讲评
第四章 团队音乐会序幕: 团队协作平台的快速创建
产品介绍 日修改版本: 去除:C+W统一认证功能:(是否支持) 小米3 外观设计 上市时间: 2014 年 2 月
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
EC5373u-819 产品介绍 外观设计 产品类型:MIFI 建议零售价格:499元 上市时间:14 年 12 月12日
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
SAGE-移动终端授权 ----校外访问SAGE资源 北京办公室 1.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
IT 安全 第 9节 通信和网络控制.
Thomson-252G 外观设计 上市时间:2011年1月 目标人群:普通消者,行业用户费 标准配置:一电一充\耳机\数据线\DC充电器
华为— S7-201c 外观设计 S7-201c 建议零售价格:2588元 上市时间:2011年 10月 20 日
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
无线网络特性展现 张琦.
Visual Basic程序设计 第13章 访问数据库
华为—HUAWEI EC19 9 建议零售价格:299元 上市时间:2012年4月18日 目标人群:移动办公用户;其它有移动上网需求的用户
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
深圳市四吉通讯设备有限公司 型号:T900 产品特点说明: 入库时间:2011年11月
_08文件操作 本节课讲师——void* 视频提供:昆山爱达人信息技术有限公司 官网地址:
Google的云计算 分布式锁服务Chubby.
《手把手教你学STM32-STemWin》 主讲人 :正点原子团队 硬件平台:正点原子STM32开发板 版权所有:广州市星翼电子科技有限公司
格物资讯ICON发布 V0R3.
C++语言程序设计 C++语言程序设计 第一章 C++语言概述 第十一组 C++语言程序设计.
VoIP组工作汇报 黄权 李光华.
本节内容 动态链接库 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
华为-HUAWEI—EC156 建议零售价格:329元 上市时间:2012年 1 月 1 日 目标人群:大众消费群体 标准配置:无配件
第四章 UNIX文件系统.
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
学习数据结构的意义 (C语言版) 《数据结构》在线开放课程 主讲人:李刚
使用Fragment 本讲大纲: 1、创建Fragment 2、在Activity中添加Fragment
入侵检测技术 大连理工大学软件学院 毕玲.
实验六、COM类型病毒分析实验 实验开发教师: 刘乃琦 谌黔燕.
2019/9/19 互联网产业、立法与网规 张钦坤 腾讯法务部.
多个Activity的使用 本讲大纲: 1、使用Bundle在Activity之间交换数据 2、调用另一个Activity并返回结果
Presentation transcript:

移动电子商务 第四章 移动商务安全 倚动软件工厂实验室

目录CONTENTS 1 移动商务安全概述 移动安全通信技术 2 3 移动终端安全 4 手机病毒

本章导读

移动商务安全概述 1 无线窃听 :通过接收设备获取无线信道上传输的内容 。 移动商务面临的安全威胁 : 无线窃听 :通过接收设备获取无线信道上传输的内容 。 漫游安全 :当用户漫游到攻击者所在的一定区域内,在终端用户不知情的情况下,信息可能被攻击者窃取和篡改,服务也可能被拒绝。 假冒攻击 :假冒合法用户或发送假冒信息欺骗其他用户的行为。 完整性侵害 :网络攻击者截取信息后,并私自修改、删除、插入或重传合法用户的信息或信念数据的过程。 业务抵赖 :业务发生后否认业务发生,以逃避付费或逃避责任。

移动商务安全概述 移动商务的安全需求: 2 保密性和身份认证需求 数据信息完整性 不可否认性 匿名性(用户身份和位置隐藏、用户的不可跟踪性) 容错能力

移动商务安全概述 3 移动商务安全技术现状: 完整性保护技术:用于提供消息认证的安全机制 真实性保护技术:用来确认某一实体所声称的身份,以防假冒攻击。 机密性保护技术:为了防止敏感数据泄漏给那些未经授权的实体 抗抵赖技术:为了防止恶意主体事后否认所发生的事实或行为。 其他安全技术:以密码学为基础的消息交换协议

移动商务安全概述 移动商务安全的发展趋势: 4 减少移动终端的处理和存储负担,降低双方交易信息的传输量和保障交易安全是移动商务研究亟待解决的问题。 随着指纹识别、视网膜识别和面部特征匹配等一系列生物特征识别技术的成熟,其必将在给电子商务带来更高级别的安全过程中发挥重要的作用。 重视移动商务隐私问题。

移动安全通信技术 信息加密原理: 1 <1>对称密钥加密体制: 对称密钥加密的特点是文件加密和解密使用相同的密钥。 RC4、混沌算法、DES(数据加密标准Data Encryption Standard)、lDEA(国际数据加密算法)、RC2

移动安全通信技术 信息加密原理: 1 非对称密钥加密的特点是加密和解密使用的是两个不同的密钥 <2>非对称密钥加密体制: 非对称密钥加密的特点是加密和解密使用的是两个不同的密钥 背包公钥算法、RSA公钥加密算法、椭圆曲线加密算法ECC、EIGamal,DSS等著名的非对称加密算法。

移动安全通信技术 移动通信加密: 2 <1>GSM加密: 对基站收发台(BTS)和移动台(MS)之间传递的信息加密,确保用户通信的保密性。

移动安全通信技术 移动通信加密: 2 <2>GPRS加密: 在GPRS系统中,对SGSN和移动台之间的无线链路上的信令和用户数据进加密保护。

<1>移动商务身份认证现状及需求 : 移动安全通信技术 3 终端身份认证: <1>移动商务身份认证现状及需求 : 目前主要考虑以下安全需求: 双向身份认证保密性。 协议尽量简单 密钥协商和双向密钥控制 双向密钥确认

移动安全通信技术 3 终端身份认证: <2>移动终端认证 : 注意:WAP中存储是终端证书的URL,而不是终端证书,而终端证书则集中保存在证书目录里。网络服务器和WAP网关根据证书URL到对应的位置取证书来难移动终端身份。

移动安全通信技术 终端身份认证: 3 <3>口令认证技术: 比较项目 静态口令认证技术 OTP认证技术 动态性 口令固定不变,难以抵御重放攻击。 OTP口令可以随设定的时间或事件等变量自动变化,无需人工干预。 一次性 静态口令在传输过程中易被截获,难以抵御窃听攻击。 OTP口令一次有效,良好的抗窃听性 随机性 静态口令通常比较简单, OTP口令随机生成、无规律, 认证机制 静态口令认证技术是单向认证机制, OTP认证技术一次一密的认证方法可以有效保证用户身份的安全性。 安全性 静态口令认证技术是一种单因子的认证技术,安全性仅依赖于口令, 具有多重安全性,OTP认证技术将一次性口令与用户名、静态口令等多重因素结合实现认证。

移动安全通信技术 4 移动交易信任机制: 移动商务交易中的信任是指网上消费者对在线交易的总体信任,需要综合考虑政府、企业、交易伙伴三方面因素的影响 : 从政府的角度:一是加强法律的威慑力度;二是提升移动电子商务经营者的自律水平。 从企业的角度:致力于提供安全诚信服务 。 从交易伙伴角度。完善第三方认证形式,加强第三方电子商务交易平台的服务规范 。

移动终端安全 1 操作系统安全技术: <1>Symbian: Symbian接口比较开放,只要申请到对应的能力,就可以做对应的事情。通常程序发短信、窃听账户都很容易在Symbian平台实现,无需高能力。 代码签名是Symbian平台的核心所在,不同的签名赋予不同的能力。Symbian系统如果申请到高权限,就具备高能力,具备了设备制造商能力就可以干任何事情。

移动终端安全 1 操作系统安全技术: <2> iPhone : iPhone从一开始就是完全封闭的,封闭有利有弊,对安全却是有好处的。比如,iPhone缺省没有读取通话记录、短信等的API,这保护了用户的隐私;调用显示用户位置信息的API也会弹出提示信息。另外,iPhone也不允许使用API直接发短信和打电话,都需要用户确认,这样间接减少了恶意订购和恶意话费的风险。

<3> Windows Phone : 移动终端安全 1 操作系统安全技术: <3> Windows Phone : Windows Phone 7学习了iPhone的封闭性。应用程序商店Marketplace是Windows Phone 7移动终端安装应用程序的唯一方式,这将在一定程度上杜绝盗版软件,吸引开发者。 Windows Phone 7的应用程序模型目前主要支持第三方应用在前台执行,不完全支持后台应用,这样能够在一定程度降低系统风险。从API开发层面来说,Windows Phone 7没有读取通话记录、短信等的API,保护了用户的隐私。 另外发短信、打电话也需要用户确认,防止了恶意扣费

移动终端安全 1 操作系统安全技术: <4> Android : Android把决定权交给了用户,由用户决定一个程序是否可以直接发短信。Android要求开发者在使用API时进行申明,这样对一些敏感API的使用在安装时就可以给用户风险提示,由用户确定是否安装。但让用户承担这个决策责任目前看来风险很大。

移动终端安全 操作系统安全技术: 1 <5>操作系统安全威胁对策: 由于病毒、蠕虫、木马和拒绝服务攻击(DOS)等威胁到移动OS的安全,提出以下对策: 时更新操作系统,安装升级补丁,备份系统 安装杀毒软件和防火墙 监控和跟踪日志文件 针对主要部件制定相应安全措施

移动终端安全 2 下载软件的认证:

移动终端安全 2 下载软件的认证 各子系统功能: 用户管理子系统 认证计费子系统 软件提交子系统 软件签名子系统 软件下载子系统

移动终端安全 存储信息备份 3 完全备份(Full Backup)。不管原信息是否修改,都将整个信息进行完全备份。 增量备份(Incremental Backup)。是指在备份前首先检测当前的数据是否与前一次备份的数据不同,备份引擎只备份变化的数据。 差分备份(Differential Backup)。是指备份前首先检测当前备份数据与前一次完全备份的数据差异,备份引擎只备份变化的数据。

移动终端安全 存储信息恢复 3 定义:是指由于操作失误或移动终端系统故障造成数据丢失的那些信息进行恢复,包括硬件技术、软件技术。 硬件技术特点:信息恢复的费用是较高的,且需要高精尖设备的支持,因而很少使用。

手机病毒 手机病毒木马定义 1 手机病毒参照计算机病毒定义:破坏手机功能或者破坏数据、影响手机使用并且能够自我复制的一组指令或者程序代码。 其特点:自我复制性、隐蔽性、破坏性。 手机木马参照计算机木马定义:木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对手机产生危害,而是以控制为主。

手机病毒 手机病毒分类 2 蠕虫型:通过网络自我传播的恶性病毒,如“卡比尔”和Lasco.A病毒等都是蠕虫病毒。 木马型:运行隐蔽、自动运行和自动恢复,能自动打开特别的端口传输数据,如通讯录盗窃犯。 感染型:将其病毒程序本身植入其它程序或数据文件中,使文档膨胀,以达到散播传染的目的。 恶意程序型:删除或修改重要的系统文件或数据文件,造成用户数据丢失或系统不能正常运行启动。

手机病毒特征 传染性 隐蔽性 潜伏性 可触发性 针对性 破坏性 表现性 寄生性 不可预见性

手机病毒的危害 消耗手机内存或修改手机系统设置,导致手机无法正常工作。如“卡比尔” 手机终端的危害 : 消耗手机内存或修改手机系统设置,导致手机无法正常工作。如“卡比尔” 窃取手机上保存的机密数据,或修改、删除和插入移动终端中的数据。 控制手机进行强行消费,导致机主通信费用及信息费用剧增。

手机病毒的危害 移动网络的危害 : 攻击和控制通讯“网关”,向手机发送垃圾信息,或者其他方式,致使手机通讯网络运行瘫痪。 攻击WAP服务器,用户可以通过手机办理缴费、银行、购物等业务,手机病毒将会利用手机的各种方式发起对移动网络的攻击。 利用协议中的漏洞攻击网络,通过发送大量的垃圾数据,消耗无线资源,使得的正常业务将会被拒绝。

手机病毒的防治 手机用户 1 留意一些乱码电话,未知短信和彩信等手机异常情况。 确保接触源的安全性,防止交叉感染。 尽量关闭红外线和蓝牙等短距离传输。 尽量使用支持WPA标准的WIFi。 安装手机杀毒软件和防火墙,及时更新病毒库,做好审记日志工作。

手机病毒的防治 手机制造商 移动通信运营商 2 为用户提供手机固件或者操作系统升级服务,修补漏洞。 系统认证第三方软件 内部捆绑反病毒软件,提供最基本的安全服务 3 移动通信运营商 最直接有效的办法是让网络运营商进行网络杀毒。

手机病毒的防治 安全软件生产商 4 结合手机的特点,推出更有效的手机反病毒软件 将存储卡或手机直接与PC相连,利用PC上杀毒软件进行查杀操作 提供无线网络在线杀毒,能够较好地做到杀毒能力和实时查杀的兼顾。

本章小结 移动商务在安全性方面所存在的问题和技术现状 移动通信两种常见加密技术(包括GSM加密和GPRS加密)以及认证技术(包括终端认证和口令认证) 从政府、企业和交易伙伴的角度分析移动交易信任机制 移动终端的安全性措施,如操作系统安全技术、终端下载软件的认证和存储信息的备份与恢复 分析了常见手机病毒的特征及危害,并介绍用户、运营商、制造商和软件生产商四方面的防治措施