《第11章-移动电子商务安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《第11章-移动电子商务安全ppt课件.ppt(52页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、秦成德主讲我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l移动电子商务的安全问题l移动电子商务的安全协议与标准 l移动电子商务的系统安全 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l移动电子商务面临的威胁l手机病毒l无线技术的攻击手段我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l(一)移动商务面临的安全威胁一)移动商务面临
2、的安全威胁 无线通信网络不像有线网络,它不受地理环境和通信电缆的限制就可以实现开放性的通信。无线信道是一个开放性的信道,它给无线用户带来通信自由和灵活性的同时,也带来了诸多不安全因素。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(1)技术方面的安全威胁)技术方面的安全威胁(a)网络本身的威胁。如通信内容容易被窃听,通信双方的身份容易被假冒,以及通信内容容易被篡改等 。(b)无线AdHoc应用的威胁。除了互联网在线应用带来的威胁外,无线装置给其移动性和通信媒体带来了新的安全问题。如通信由一个小区切换到另一
3、个小区时,被侵害的域可以通过恶意下载、恶意消息和拒绝服务来侵害无线装置。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(c)网络漫游的威胁。由于无线设备没有固定的地理位置,它们可以在不同区域间进行漫游,可以随时上线或下线,所以,它们很难被追踪。随着这些设备数量的增长,对无线网络发起攻击将是对手发起攻击的首选。 (d)物理安全。即因为体积极小以及没有建筑、门锁的看管保证而容易丢失和被窃。目前,手持移动设备最大的问题就是缺少对特定用户的实体认证机制。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这
4、样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(2)隐私和法律问题)隐私和法律问题(a)垃圾短信息。垃圾短信使得人们对移动商务充满恐惧,而不敢在网络上使用自己的移动设备从事商务活动。目前,还没有相关的法律法规来规范短信广告,运营商也只是在技术层面上来限制垃圾短信的群发。(b)定位新业务的隐私威胁。定位是移动业务的新应用,使用的技术包括全球定位系统GPS (global positioning system)。利用这种技术,执法部门和政府可以监听信道上的数据,并能够跟踪一个人的物理位置。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢
5、?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l(二)移动商务的法律保障(二)移动商务的法律保障 移动商务是一个系统工程,移动商务的发展不仅依赖于技术的成熟,也受法律、社会和管理等诸多因素的制约。 移动商务的另一个应用是娱乐行业。随着生活水平的提高,越来越多的青少年拥有手机、PDA等移动设备。游戏对青少年具有较大的诱惑力,而就什么类型的游戏适合青少年等问题,有着不同的法律规定。在移动游戏领域也出现了相应的隐私和法律问题。 总而言之,移动商务首先要保证安全;其次要降低信息成本;再次要在技术上可行。而目前尚未完全标准化、法律化。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在
6、这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l手机短信的诞生,掀起了一场通信革命,“拇指经济”拯救了不少危难之中的IT企业。然而,短信也如电子邮件一样吸引了病毒的传播。手机病毒已成目前手机面临的最严重的安全问题。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(一)手机病毒的种类及症状(一)手机病毒的种类及症状l目前发现的手机病毒大致有亿下四类。l(1)EPOC病毒,共有六种EPOC病毒:l(a)EPOCALARM病毒; (b)EPOCFAKE-A病毒; (c)EPO
7、CGHOST-A病毒; (d)EPOCBANDINFO-A病毒; (e)EPOCIGHTS-A 病毒; (f)EPOCALONE-A病毒。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l(2)Trojan horse病毒 这是一种特洛伊木马病毒,是一个恶意病毒,病毒发作时会利用通讯簿向外拨打电话或发送邮件。l(3)Unavailable病毒 当有来电时,屏幕上显示的不是电话号码,而是“unavailable”字样或一些奇异的符号。此时,若接电话就会染上该病毒,同时,机内所有资料均丢失。l(4)Hack-
8、mobile.smsdos病毒 接收到含有这种病毒的信息时,手机会死机或自动关机。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l(二二)手机病毒的原理手机病毒的原理 手机病毒是一种计算机程序,它以手机网络和计算机网络为平台,以手机为感染对象,通过病毒短信等形式对手机进行攻击,从而造成手机异常。手机病毒必须具备两个基本的条件才能传播和发作:首先移动服务商要提供数据传输功能;其次,要求手机使用的是动态操作系统。 目前,手机病毒仍处于比较初始的阶段,现在的手机病毒大多只能针对某个品牌或某个型号的手机进行攻击,
9、难以出现能够全面流行的手机病毒。另外,手机的内存较小,操作系统的运算能力有限,病毒不可能具有完善、强大的功能。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(三)手机病毒的攻击模式(三)手机病毒的攻击模式 直接攻击手机本身,使手机无法提供服务。 攻击WAP服务器使WAP手机无法接收正常信息。 攻击和控制“网关”,向手机发送垃圾信息。 第一种攻击是病毒对手机本身进行的直接攻击,后两种是手机病毒对网络的攻击。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证
10、实我的猜测没有错:表里边有一个活的生物(四)手机病毒的防护措施(四)手机病毒的防护措施 就目前而言,对于普通手机用户来说尚无法进行杀毒,所以,我们要养成良好的手机使用习惯,并加强手机使用的安全防范意识。手机病毒总是热中于一些有较多漏洞或缺陷的手机型号,购买时应避免购买这样的手机。 另外,使用带防火墙功能的手机新产品也是一种较好的选择。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(一)窃听(一)窃听 无线技术一个最广为人知的问题是其无线信号很容易受到拦截并被解码,在网络上进行窃听的设备往往和网络接入设备
11、一样简单。 即使通信足以加密形式进行的,窃听者仍然可能获得密文形式的通信内容,将其保存下来并进行破译,许多加密强度不高的加密算法可能会很轻易地被破解。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(二)通信干扰(二)通信干扰 通信干扰是指通信链路的正常发送和接收受到了其他因素的干扰而无法使用,干扰方式主要有以下三种。 a.客户端干扰 b.基站干扰 c.拒绝服务(Deny of Service)干扰 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测
12、没有错:表里边有一个活的生物(三)插入和修改数据三)插入和修改数据 攻占者在劫持了正常的通信连接后,在原来的数据上进行修改或者恶意地插入一些数据和命令,这种攻击称之为插入攻击。 和插入攻击很类似的是中间人攻击(Man-In-The-Middle Attack,简称为MITM攻击)。MITM攻击通常会伪装为网络资源,当客户端发起连接时,攻击者将拦截这个连接,然后冒充客户端与真正的网络资源完成这个连接并代理通信。此时,攻击者能够在客户端和网络资源中间任意地插入数据、修改通信或者窃听会任意地插入数据、修改通信或者窃听会话。话。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界
13、里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(四)欺诈客户(四)欺诈客户 在研究了使用中的客户以后,攻击者可能会选择模仿或者克隆客户身份来获得对网络和业务的访问,同时也可能模仿网络接入点来假冒网络资源,客户会毫不知情地连接到伪装接入点并泄漏一些敏感信息,从而造成对客户的欺诈由于日前很多的无线局域网都是开放的,所以攻击者可以匿名访问不安全的接入点,从而获得免费匿名接入因特网。而接入网络后又可以对其他网络进行恶意攻击,如果网络操作员不采取谨慎的措施的话,将会为通过他们网络而对其他网络进行攻击所造成的损失负责。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世
14、界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l蓝牙标准蓝牙标准l无线应用协议无线应用协议(WAP) l无线无线PKIl IEEE 802.11b 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l 蓝牙技术(Bluetooth technology),是一种短距离无线通信技术,利用蓝牙技术,能够有效地简化掌上电脑、笔记本电脑和移动电话等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与Internet之间的通信,从而使这些现代通信设备与因特网之间的数据传输变得更加迅速高效,为无
15、线通信拓宽道路。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(一)蓝牙技术定义的标准及特点蓝牙技术定义的标准及特点 (1)蓝牙标准)蓝牙标准 l 蓝牙技术定义的标准由13个部分组成。这些标准要求大多以终端用户服务的形式,并通过定义在相应的服务模块中不同单元之间的互操作性的特性和过程来提出。定义的标准包括:(a)Generic Access(b) Service Discovery Application Serial PortIntercom(c) Cordless Telephony,(d) Dial
16、-up Networking,我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(e)Fax(f) LAN Access(g) Generic Object Exchang(h) Object Push(i) File Transfer(j) Synchronization (k)Intercom (l) Headset(m)Serial Port 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(2)蓝牙通讯技术的特点蓝
17、牙通讯技术的特点 a)蓝牙技术工作在全球开放的24GHzlSM(即:工业、科学、医学)频段。 b)使用跳频频谱扩展技术,把频带分成若干个跳频信道(hopchannel),在一次链接中,无线电收发器按一定的码序列不断地从一个信道“跳”到另一个信道。 c)一台蓝牙设备可同时与其他七台蓝牙设备建立链接 d)数据传输速率可达1Mbit/s。 e)低功耗、通讯安全性好。 f)在有效范围内可越过障碍物进行连接,没有特别的通讯视角和方向要求。 g)支持语音传输。 h)组网简单方便。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个
18、活的生物(二)蓝牙的安全性蓝牙的安全性 蓝牙有三种不同的安全模式,每一个蓝牙设备在特定的时候只能工作在某一种安全模式下。(1)无安全模式:设备不初始化任何安全过程。 (2)服务层加强安全模式:在逻辑链路控制和适配协议信道建立后,安全过程被初始化。 (3)链路层加强安全模式:在信道建立之前,链路层加强安全模式被初始化。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(三)蓝牙安全问题(三)蓝牙安全问题 蓝牙的安全性是相对的,在蓝牙安全体系结构 中有许多的弱点可以被利用。 (1)单元密钥重用的问题 (2)PI
19、N码 (3)认证问题 (4)其他安全问题我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l 无线应用协议(wireless application protocol,WAP)是一个用于在无线通信设备(手机、寻呼机等)。之间进行信息传输的无须授权、也不依赖平台的协议,可用于Internet访问、WAP网页访问、收发电子邮件,等等。 WAP由一系列协议组成,同时还引用了许多Internet协议,并为基于HTTP和TLS的Internet标准协议预留了空间。以WAP为核心的层叠排列的WAP协议体系为无线设备的应用
20、开发提供了可扩展、可延伸的环境。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(一)(一)WAP的体系结构与工作原理的体系结构与工作原理(1)WAP的层次结构的层次结构l (a) 应用层应用层 即无线应用环境(wireless application environment,WAE)。WAE提供了一个微浏览器,其功能包括:解释并执行使用WML语言编辑的WAP网页;包含WML脚本(即WML Script),并能解释和执行采用该脚本语言编写的网页;支持无线话务技术的应用,包括无线话务技术服务WTA及其程序设计
21、界面WTAI;定义了一组明确的应用数据格式,包括图像、电话簿记录和日期信息等数据格式。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l(b) 无线会话层无线会话层 即无线会话层协议(wireless session protocol,WSP),WSP当前由与浏览应用相匹配的服务组成,通常简记为WSP/B,它提供的功能包括:支持压缩编码中HTTP/1的功能和语义;支持长久对话状态,以及对话的暂停与恢复功能;支持可靠或不可靠数据的普通设备的链接与访问;支持协议特性流通。由于WSP体系的协议需要较长的反应时间
22、,所以,对低带宽载体网络的应用进行了优化,从而使WSPB设计允许WAE代理把WSP/B客户连接到HTTP服务器上。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l(c)传输协议层传输协议层 即无线传输协议层(wireless transaction protocol,WTP)在数据包服务的顶端运行,并提供适合在“瘦”客户即移动网络站上执行的普通事务服务,并可对移动终端进行优化,主要功能包括:三个级别的传输服务,即不可靠单向请求、可靠单向请求、可靠双向请求与答复;用户对收到信息的确认;对超频带数据的确认;
23、旨在减少传送信息数量的PDU串联延迟;异步传输服务等。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l(d)安全协议层安全协议层 无线传输安全层协议(wireless transport layer security,WTLS)是基于工业标准传输层安全协议的协议,主要为数据传递提供的功能和服务有:保证数据在终端和应用服务器间稳定、准确地传送;保证数据在终端和应用服务器间传输的保密性,避免数据传输中的截取和窃听;保证终端应用服务器的真实性;对不能顺利通过稽核的数据进行检测,如有必要则驳回数据,令对方重新发送
24、;保证终端之间的通信安全。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l(e)数据报协议层数据报协议层 无线数据 报协议(wireless datagram protocol,WDP)用于传输数据,发送和接收消息。它可以向WAP的上层协议提供服务支持,并保持通信的透明性,同时,能够独立运行下层无线网络。在保持传输接口和基本特性一致的情况下,WDP采用中间网关来实现全局工作的互用性。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有
25、一个活的生物 (2)WAP工作原理工作原理 在Internet中,一般的协议要求发送大量的主要基于文本的数据,而标准Web内容很难在移动电话、寻呼机之类移动通信设备的小尺寸屏幕上显示。 为了解决此类问题,WAP进行了很多优化处理。比如,利用二进制传输经过高度压缩的数据,并对长延时和中低带宽进行优化。 另外,WAP通过加强网络功能来弥补便携式移动设备本身的缺陷,工作时尽可能少地占用移动通信设备的资源。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(二)WAP系统的架构系统的架构 无线通讯协议WAP像HTTP
26、协议一样,是一种标准,它规定了WEB服务器与客户浏览器交互的方式与规范。l1)因特网三维网架构l2)因特网WAP网络架构l3)WAP的微浏览器我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物 PKI (public key infrastructure)即公开密钥体系,是利用公钥理论和技术建立的提供信息安全服务的基础设施。它是国际公认的互联网电子商务的安全认证机制,它利用现代密码学中的公钥密码技术,在开放的Internet网络环境中提供了数据加密和数字签名服务的统一的技术框架。公钥密码是目前应用最广泛的一种
27、加密技术,这种方式既保证了信息的机密性,又保证了所传送信息的不可抵赖性。目前,PKI已广泛用于CA认证、数字签名和密钥交换等领域。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(一)无线公开密钥体系的概念(一)无线公开密钥体系的概念 WPKI即“无线公开密钥体系”,它是将互联网电子商务中PKI安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,它可以用来管理在移动网络环境中使用的公开密钥和数字证书,有效地建立安全和值得信赖的无线网络环境。WPKI并不是一个全新的PKI标准,它是传统的P
28、KI技术应用于无线环境的优化扩展。它同样采用证书来管理公钥,通过第三方的可信任机构认证中心(CA)验证用户的身份,从而实现信息的安全传输。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物 目前,WPKI可以用于网上银行和网上证券这两种移动电子商务中。 (1)网上银行。网上银行的应用主要有无线电子支付和转账两种方式。 (2)网上证券。通过移动终端设备进行无线网上证券交易给用户带来了极大便利,减少了操作时间,提高了办事效率,但也面临着安全性和可靠性的问题。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放
29、在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(二)保密信息和资料的传输(二)保密信息和资料的传输 WPKI技术可以解决保密信息传输的问题。目前,WPKI研究领域的主流体系有如下三种:WAPFORUM制订的WAPPKI、美国PALM公司的安全体系以及日本NTT (DoCoMo)的I-MODE安全体系。这些组织制订的WPKI体系已经在无线数据业务中得到了实际应用。国内的一些机构也正在着手WPKI技术的研究和开发,目前已取得了一定程度的进展。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里
30、边有一个活的生物(一)(一)IEEE 80211b标准简介标准简介 IEEE80211b使用的是开放的24GB频段,不需要申请就可使用。既可作为对有线网络的补充,也可独立组网,从而使网络用户摆脱网线的束缚,实现真正意义上的移动应用。 (二)(二)IEEE 80211b的基本运作模式的基本运作模式 IEEE 802.11b基本运作模式分为两种:点对点模式和基本模式。点对点模式是指无线网卡之间的通信方式,只要PC插上无线网卡即可与另一装有无线网卡的PC连接,对于小型的无线网络来说,是一种方便的连接方式,最多可连接256台PC。而基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这是IE
31、EE 80211b最常用的方式。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(三)(三)IEEE 80211b的应用前景的应用前景 早期的IEEE 80211b无线局域网技术已经在纵向市场应用方面取得成功,例如:生产、存货控制和零售点等方面。随着IEEE 80211b性能价格比实质性的提高,一个全新的横向市场应用将全面展开。企业可以应用无线局域网作为它们有限局域网的延伸。这一应用使他们可以全方位地将应用程序和网络外围设备链接起来,从而大大提高雇员在移动中的工作效率。小企业和家庭用户也将使用无线局域网代
32、替有线网络,从而获得无线局域网提供的诸多“无线”服务。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物lGSM安全安全l3G系统的安全体系系统的安全体系l移动电子支付安全移动电子支付安全我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物 全球移动通讯系统(global system of mobile communication)就是众所周知的GSM,它是当前应用最为广泛的移动电话标准,也是一个开放标准。 GSM网络运行在
33、多个不同的无线电频率上。 GSM还支持室内覆盖,通过功率分配器可以把室外天线的功率分配到室内天线分布系统上。在使用方面,GSM的一个关键特征就是用户身份模块(SIM),也叫SIM卡 ;在安全方面,GSM被设计具有中等安全水平;GSM使用了多种加密算法。A5/1和A5/2两种串流密码用于空中语音的保密性。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物 第一代手机为模拟制式;第二代手机为GSM、TDMA等数字手机;而所谓第三代手机,则是泛指能够将语音通信和多媒体通信相结合的新一代移动通信系统,其可能的增值服
34、务将包括图像、音乐、网页浏览、电话会议以及其他一些信息服务。 第三代移动通信系统(3G)中的安全技术是在GSM的安全基础上建立起来的,它克服了一些GSM中的安全问题,也增加了新的安全功能。当移动通信越来越成为用户钟爱的通信方式时,3G将会给用户和服务提供商提供更为可靠的安全机制。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(一)(一)3G安全体系的系统定义安全体系的系统定义 l(1)安全目标l(2)任务模型l(3)功能实体l(4)攻击模型分析我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一
35、个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(二)(二)3G安全技术分析安全技术分析 (1)安全技术分析 l(a)入网安全 l(b)核心网安全技术l(c)传输层安全l(d)应用层安全l(e)代码安全l(f)个人无线网络安全我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(2)3G安全体系特点安全体系特点 3G网络相对于2G网络来说细化了一些功能,添加了一些功能模块,提供了更高的安全特性。根据3G网络的特点,其安全特性必须满足以下要求。 l(a)完整性l(b)有效性l(c)可实
36、施性l(d)可扩展性l(e)用户界面友好性我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l 相对于第二代移动通信系统,3G系统的安全机制有了较强的改善,不仅保留了第二代移动通信系统中已被证明是必须的和稳健的安全元素,而且还改进了第二代移动通信系统中的众多安全弱点。目前,3G网络接入域的安全规范已经成熟,网络域安全、终端安全规范还在制订中,网络的安全管理及其他规范等刚刚起步。3G移动通信系统的安全是一个需要不断完善的技术关键,随着新业务和对安全性要求的逐渐增加,我们仍需要不断地探索新方法、新技术,以满足更高
37、的安全需求。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(一)移动支付的分类(一)移动支付的分类 移动支付分为微支付和宏支付两大类:根据移动支付论坛的定义,微支付指交易额小于10美元,通常是指购买移动内容业务,例如:游戏、视频下载等。宏支付是指交易金额较大的支付行为,例如:在线购物或者近距离支付。 另外,根据传输方式的不同还可以将移动支付分为空中交易和WAN(广域网)交易两种。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有
38、一个活的生物(二)移动支付运营策略、(二)移动支付运营策略、(1)安全问题 安全无疑是移动支付的最大障碍。现在的安全措施简单易行,主要通过用户的PIN进行识别。但是更高级的安全问题需要从四个方面着手: l确定身份l保密性l数据完整性l不可否认性我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(2)可用性和互操作问题可用性和互操作问题 可用性不仅涉及到友好的用户界面,还与用户可以通过移动支付购买的货品是否充足、业务可达的地理范围等有关。互操作问题也不仅仅局限于用户终端,还包括用户在支付时直接打交道的收款机、P
39、OS机、自动售货机等。这些都需要制定一些行业标准,与相关企业达成共识。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物l(3)市场认知度与理解市场认知度与理解 移动支付能否成功关键还在于用户能否接受和习惯这种支付方式,以及哪些用户会最先接受?一般人都已经非常习惯于通过钱包和信用卡等方式支付,对于移动支付这种新概念仍然需要一段时间去认识、接受和习惯。要解决这个问题就必须提高移动支付的市场认知度和理解程度。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜
40、测没有错:表里边有一个活的生物l(4)选择合适的合作者选择合适的合作者 移动支付是个新兴业务,能否成熟壮大要看今后的发展情况。但是有一点是非常明确的,那就是移动支付具有自己的产业链和经营模式,需要多方共同合作经营。移动运营商必须和以前没有合作经验的企业(如信用卡机构、零售机构、设备厂家等)进行合作,必须调配好各方利益关系,选择有实力的合作者。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物(三)移动商务的安全原则和主要安全技术(三)移动商务的安全原则和主要安全技术 和传统电子商务一样,为了保证移动商务的正常运作,移动商务系统必须遵循以下的安全原则 l(1)身份标识(Identification)l(2)身份认证(Authentication)l(3)接入控制(AccessContr0l)l(4)数据完整性(Integrity)l(5)不可否认性(Non-Repudiation)l(6)数据保密性(Confidentiality)