《其他安全技术》ppt课件

《其他安全技术》ppt课件

ID:40097360

大小:358.36 KB

页数:14页

时间:2019-07-21

《其他安全技术》ppt课件_第1页
《其他安全技术》ppt课件_第2页
《其他安全技术》ppt课件_第3页
《其他安全技术》ppt课件_第4页
《其他安全技术》ppt课件_第5页
资源描述:

《《其他安全技术》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、8.8其他安全技术8.8.1IC卡技术8.8.2数字水印技术8.8.3网络欺骗技术8.8.1IC卡技术IC卡的分类IC是英文IntegratedCircuit的缩写,即集成电路,IC卡也通常翻译为智能卡、聪明卡。根据IC卡集成电路类型IC卡分为存储器卡、逻辑加密卡、智能卡。存储卡内封装的集成电路一般为可擦除的可编程只读存储器EEPROM。存储卡主要用于安全性要求不高的场合,如电话卡等。逻辑加密卡除了封装了上述EEPROM存储器外,还专设有逻辑加密电路,提供了硬件加密手段。智能卡是真正的卡上单片机系统,IC卡片内集成了中央处理器CPU、程序存储器ROM

2、、数据存储器EEPROM和RAM。智能卡主要用于证件和信用卡。8.8.1IC卡技术根据与外界传送数据的形式IC卡分为接触式和非接触式。接触型IC卡的表面共有八个或六个镀金触点,用于与读写器接触,通过电流信号完成读写。非接触型IC卡上设有射频信号接收器或红外线收发器,在一定距离内即可收发读写器的信号。这种IC卡常用于身份验证等场合。按IC卡的应用领域IC卡分为金融卡和非金融卡两大类。金融卡又分为信用卡和现金卡两种。信用卡由银行发行和管理。持卡人可以用信用卡作为消费时的支付工具,可以使用存款,必要时也允许透支限额内的资金。而现金卡是持卡人以现金购买的电子

3、货币。可以多次使用,自动计费,使用方便,但不允许透支。非金融卡主要用作电子证件,用来记录持卡人的各方面信息,作为身份识别等。8.8.1IC卡技术2.IC卡的作用存储证书。数字证书存放在IC卡里,方便携带且不易丢失,但需要与读卡器配合使用。信息认证。目的是防止信息被篡改、伪造或信息接收方事后否认。信息认证主要有信息验证和数字签名。信息传输加密。将保护大量的明文信息问题转化为保护少量密钥信息的问题,使得信息保护问题易于解决。身份认证。目前在身份识别技术中,区分合法和非法用户的主要手段是用户密码确认。3.IC卡的优点IC卡具有存储量大、数据保密性好、抗干扰

4、能力强等优点。另外,IC卡还具有“3S”特点,即Standard、Smart、Security。8.8.2数字水印技术数字水印技术的分类按水印的嵌人结果分为可见水印和不可见水印。按水印所依附的媒体分为图像水印、视频水印、音频水印、文本水印和网格水印。按水印使用目的不同分为易碎水印和韧性水印。按水印的内容分为有意义水印和无意义水印。按水印的隐藏位置分为时空城水印和变换域水印。按水印用途分为票据防伪、版权保护、篡改提示和隐蔽标识水印。按水印检测过程分为明水印和盲水印。8.8.2数字水印技术2.数字水印技术的特点数字水印技术应用在防伪与版权保护方面具有防伪

5、成本低、技术升级快、隐蔽性和稳健性强、技术兼容性好,能实现供应链认证、分级分权管理和产品增值。但目前数字水印技术也存在问题,主要表现在它难以抵抗多个用户之间的串谋攻击和媒体的几何攻击。串谋攻击指多个用户从各自的媒体中构造一个不含有任何水印,且保证感觉质量的媒体。几何攻击指对数字媒体进行诸如旋转、缩放、微小的几何变形等处理。8.8.2数字水印技术3.数字水印系统模型数字水印的制作过程可以看作是将产权等信息作为附加的噪声融合在原数字产品中;每个数字水印系统至少包含两个组成部分:水印嵌入单元、水印检测与提取单元。数字水印系统包括水印的嵌入、恢复、检测、攻击

6、技术以及数字水印的评估。图8.23、图8.24和图8.24分别为数字水印嵌入、恢复和检测模型。水印嵌入模型的功能是将数字水印信息嵌入原始数据中;水印恢复模型用来提取出数字水印信息;水印检测模型用来判断某一数据中是否含有指定的水印信息。这三个模型分别使用了嵌入、提取和检测算法。8.8.2数字水印技术图8.23数字水印嵌入模型图8.24数字水印恢复模型图8.25数字水印检测模型8.8.2数字水印技术4.数字水印技术的应用版权保护核证保护使用控制发布标识广播监听媒体标记与信息隐藏8.8.3网络欺骗技术网络欺骗就是使入侵者相信系统存在有价值的、可利用的安全弱

7、点,并具有一些可攻击窃取的资源,并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功,而且它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。网络欺骗一般通过隐藏和伪装等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密性,后者包括重定向路由、伪造假信息和设置圈套等等。8.8.3网络欺骗技术1.蜜罐技术蜜罐(HoneyPot)技术模拟存在漏洞的系统,为攻击者提供攻击目标。蜜罐是一种被用来侦探、攻击或者缓冲的安全资源,用来引诱人们去攻击或入侵它,其主要目

8、的在于分散攻击者的注意力、收集与攻击和攻击者有关的信息。其目标是寻找一种有效的方法来影响入侵者,使得入侵者将

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。