ImageVerifierCode 换一换
格式:PPTX , 页数:63 ,大小:2.34MB ,
资源ID:30847616      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30847616.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全技术概述(ppt 64页).pptx)为本站会员(j***)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全技术概述(ppt 64页).pptx

1、第第9 9章章 电子商务安全电子商务安全9.1 9.1 电子商务的安全概述电子商务的安全概述一、网络信息安全状况一、网络信息安全状况 1 1、WindowsWindows操作系统的安操作系统的安全漏洞越来越多。全漏洞越来越多。年度漏洞数1995 1711996 34519973111998 2621999419200010902001 24372002412920033784200437802.2.网络安全隐患严重网络安全隐患严重利用操作系统固有安全漏洞来达成利用操作系统固有安全漏洞来达成攻击变得容易,几乎不用或很少用到攻击变得容易,几乎不用或很少用到技术上的技巧就能攻击技术上的技巧就能攻击7

2、070的脆弱性;的脆弱性;攻击节奏加快,蠕虫的攻击在公布漏攻击节奏加快,蠕虫的攻击在公布漏洞之后的洞之后的4848小时之内发生;攻击烈度小时之内发生;攻击烈度加剧。加剧。年度遭侵数1992 53199311519942551995 55919967251997575199858441999 221442000236622001400763.3.网络病毒活动猖獗。网络病毒活动猖獗。4.“4.“网络钓鱼网络钓鱼”(PhishingPhishing)式欺诈活动明显增多,网页(站)式欺诈活动明显增多,网页(站)篡改事件上升。篡改事件上升。5.5.投资诈骗已成一大害。投资诈骗已成一大害。6.6.身份被盗

3、财产损失惊人。身份被盗财产损失惊人。2003 2003年年1212月至月至20042004年年2 2月初期间,湖南长沙发生国内首例利用木马月初期间,湖南长沙发生国内首例利用木马病毒盗窃网络银行资金案;病毒盗窃网络银行资金案;2004 2004年年3 3月,哈尔滨市三名大学生网络银行犯罪案;月,哈尔滨市三名大学生网络银行犯罪案;二、网络信息安全案例二、网络信息安全案例 来自中国计算机报 20042004年网上银行事故列表年网上银行事故列表*2004*2004年年2 2月,广东省江门市公安局破获一宗盗取网上银行存款案件。月,广东省江门市公安局破获一宗盗取网上银行存款案件。*2004*2004年年3

4、 3月,月,“假名开户支取网上银行假名开户支取网上银行5353万,三名大学生涉嫌盗窃被万,三名大学生涉嫌盗窃被批捕批捕”。*2004*2004年年7 7月,一中国黑客洗劫新加坡网上银行月,一中国黑客洗劫新加坡网上银行 窃走窃走6.26.2万美元。万美元。*2004*2004年夏天,大盗们用木马病毒窃取了数家券商旗下股民的网络交年夏天,大盗们用木马病毒窃取了数家券商旗下股民的网络交易账号,对其股票账户进行恶意操作,造成了严重的损失。易账号,对其股票账户进行恶意操作,造成了严重的损失。*2004*2004年年9 9月,网上一种名叫月,网上一种名叫“快乐耳朵快乐耳朵”的病毒可以窃取招商银行的的病毒可

5、以窃取招商银行的用户账号和密码。用户账号和密码。*2004*2004年年1212月,假中国银行网站被发现。紧跟着,假中国工商银行、月,假中国银行网站被发现。紧跟着,假中国工商银行、假银联、假农业银行的网站也暴露出来。假银联、假农业银行的网站也暴露出来。9.2 9.2 网络安全网络安全物理层安全物理层安全主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干干扰扰)等。等。链路层安全链路层安全需要保证通过网络链路传送的数据不被窃听。主要采用划分电子商需要保证通过网络链路传送的数据不被窃听。主要采用划分电子商务务VANVAN、加密通信、

6、加密通信(远程网远程网)等手段。等手段。网络层安全网络层安全需要保证网络只给授权客户使用授权的服务,保证网络路由正确,需要保证网络只给授权客户使用授权的服务,保证网络路由正确,避免被拦截或监听。避免被拦截或监听。9.2.1 9.2.1 网络安全的种类网络安全的种类病毒的大规模侵袭。病毒的大规模侵袭。黑客通过自己的技术来黑客通过自己的技术来“获利获利”。硬件安全问题硬件安全问题19991999年年4 4月,奔腾月,奔腾IIICPUIIICPU序列号功能的安全隐患问题。序列号功能的安全隐患问题。信息产业部主管业务司局要求:国内信息产业部主管业务司局要求:国内PCPC生产厂家要关闭生产厂家要关闭P-

7、P-序列号功序列号功能;在华销售的同类产品必须经过检测;安装了奔腾能;在华销售的同类产品必须经过检测;安装了奔腾处理器的处理器的PCPC机政机政府部门不得直接连入互联网;府部门不得直接连入互联网;各级政府机关购买装有奔腾各级政府机关购买装有奔腾处理器的计算机时,必须把序列号关闭处理器的计算机时,必须把序列号关闭;即使关闭了序列号,也只能单机或内部联网使用,决不允许把政府机;即使关闭了序列号,也只能单机或内部联网使用,决不允许把政府机关的关的OAOA网直接用来上互联网。网直接用来上互联网。安全隐患的问题安全隐患的问题整个信息体系对他人技术平台核心技术的过度依赖。整个信息体系对他人技术平台核心技术

8、的过度依赖。软件安全问题软件安全问题对对WindowsWindows操作系统的安全问题的担心;操作系统的安全问题的担心;为消除各国政府对于为消除各国政府对于WindowsWindows平台安全性的担心,微软公司执行政府平台安全性的担心,微软公司执行政府安全计划(安全计划(Government Security ProgramGovernment Security Program,GSPGSP)源代码协议,使有关国)源代码协议,使有关国政府及其指定的单位按规定的方式查看微软政府及其指定的单位按规定的方式查看微软WindowsWindows的源代码以及相关的的源代码以及相关的技术信息;技术信息;2

9、0032003年年9 9月月2525日微软公司向我国政府提供日微软公司向我国政府提供WindowsWindows操作系统的源代码;操作系统的源代码;20042004年年9 9月,微软将月,微软将Office 2003Office 2003将加入将加入GSPGSP,公布,公布WordWord、ExcelExcel、PowerPointPowerPoint等软件等软件90%90%的源代码。的源代码。系统的安全问题系统的安全问题系统设备的安全很多是从从国外主要是美国进口,这类系统设备除系统设备的安全很多是从从国外主要是美国进口,这类系统设备除了供使用的功能之外,其内部构造我们是不可能完全清楚的。一有

10、风吹了供使用的功能之外,其内部构造我们是不可能完全清楚的。一有风吹草动,这些智能设备如果有潜伏的功能,是可以被唤醒的;草动,这些智能设备如果有潜伏的功能,是可以被唤醒的;全球共有全球共有1313台顶级域名服务器,除东京、伦敦和斯德哥尔摩各有一台顶级域名服务器,除东京、伦敦和斯德哥尔摩各有一台,其余均在美国。如果有人要卡死我国的因特网,可以说是轻而易举台,其余均在美国。如果有人要卡死我国的因特网,可以说是轻而易举的。这样的事例已经有过,仅的。这样的事例已经有过,仅20042004年年1111月,国外就完全屏蔽了我月,国外就完全屏蔽了我180180个个IPIP地址段;地址段;降低对进口信息设备的依

11、赖性,提高对这个问题的警惕,在思想上降低对进口信息设备的依赖性,提高对这个问题的警惕,在思想上要有安全忧患意识,要有应对安全灾害的对策。要有安全忧患意识,要有应对安全灾害的对策。9.2.2 9.2.2 网络的安全威胁网络的安全威胁信息间谍的恶意闯入信息间谍的恶意闯入怀有恶意用户的闯入怀有恶意用户的闯入闲散用户的好奇闯入闲散用户的好奇闯入用户的恶性破坏。用户的恶性破坏。网络的内部威胁网络的内部威胁 内部用户有意的安全威胁内部用户有意的安全威胁无意用户的安全威胁无意用户的安全威胁 9.2.3 9.2.3 信息传输安全的问题信息传输安全的问题 对网上信息的监听对网上信息的监听 对用户身份的仿冒对用户

12、身份的仿冒 对网络上信息的篡改对网络上信息的篡改 对发出信息予以否认对发出信息予以否认 对信息进行重发对信息进行重发 9.2.4 9.2.4 通信安全涉及的范围通信安全涉及的范围数据完整性数据完整性通信过程必须保证数据完整。通信过程必须保证数据完整。数据一致性数据一致性保证数据传输过程中不会被篡改。即使发生了数据篡改,接收方也保证数据传输过程中不会被篡改。即使发生了数据篡改,接收方也应能够及时检测出。应能够及时检测出。数据保密性数据保密性通信内容只有特定方才能够了解。通信内容只有特定方才能够了解。数据可鉴别性数据可鉴别性指通信双方能够识别对方的真实身份,而不会被假冒和欺骗。指通信双方能够识别对

13、方的真实身份,而不会被假冒和欺骗。数据不可否认性数据不可否认性指数据的发送方无法否认数据传输行为指数据的发送方无法否认数据传输行为 9.2.5 9.2.5 电子商务系统的安全技术电子商务系统的安全技术加密技术加密技术 设置虚拟专用网设置虚拟专用网 路由选择机制路由选择机制 保护传输线路安全保护传输线路安全 采用端口保护设备采用端口保护设备 使用安全访问设备使用安全访问设备 防火墙防火墙 数据完整性机制数据完整性机制 访问控制访问控制 鉴别机制鉴别机制 审计追踪机制审计追踪机制 入侵检测机制入侵检测机制 客户认证客户认证(Client Authentication(Client Authenti

14、cation,CA)CA)是保证电子商务交易安全的一项重要技术,客户认证主要包括是保证电子商务交易安全的一项重要技术,客户认证主要包括身份认证和信息认证身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性和信息的完整性。双方的不可抵赖性和信息的完整性。在某些情况下,身份认证显得比信息保密更为重要。买卖双方在某些情况下,身份认证显得比信息保密更为重要。买卖双方发生日用品业务或交易时,可能交易的具体内容并不需要保密,但发生日用品业务或交易时,可能交易的具体内容并不需要保密,但是交易双方应当能够确认是对方发送或接收了这些信息,同时接收是交

15、易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即信息在通信过程中没有被修改方还能确认接收的信息是完整的,即信息在通信过程中没有被修改或替换。或替换。网络中的广告信息,此时接收方主要关心的是信息的真实性和网络中的广告信息,此时接收方主要关心的是信息的真实性和信息来源的可靠性。因此,在这些情况下,信息认证将处于首要地信息来源的可靠性。因此,在这些情况下,信息认证将处于首要地位。位。9.3 9.3 电子商务安全技术电子商务安全技术9.3.1 9.3.1 身份认证身份认证密码的方式:密码的方式:使用身份标识码加密码来进行安全防范,如用户口令;使用身份标识码加密码来

16、进行安全防范,如用户口令;物理载体的方式:物理载体的方式:使用证件、钥匙、卡等有形载体认证身份;使用证件、钥匙、卡等有形载体认证身份;生物特征身份识别方式:生物特征身份识别方式:使用指纹、手指血管纹、面像、唇纹、视网膜、虹膜、使用指纹、手指血管纹、面像、唇纹、视网膜、虹膜、DNADNA、语音、语音等生物特征来识别人身份。等生物特征来识别人身份。每一种身份识别技术都有其优点和缺点,都不可能达到百分之百每一种身份识别技术都有其优点和缺点,都不可能达到百分之百的完美程度。的完美程度。一、一、身份识别身份识别二、电子商务环境对身份识别技术的基本要求二、电子商务环境对身份识别技术的基本要求必须是采用电子

17、的方法、数字化,以适合在网络环境应用;识别必须是采用电子的方法、数字化,以适合在网络环境应用;识别过程要求在网络上进行,识别信息需转化为电子数字信号;过程要求在网络上进行,识别信息需转化为电子数字信号;安全、健康、对人的身体不会造成伤害;检测最好采用非接触方安全、健康、对人的身体不会造成伤害;检测最好采用非接触方式,不会传染疾病,也不能伤害人的身体器官;式,不会传染疾病,也不能伤害人的身体器官;快速、方便、易使用;快速、方便、易使用;要满足实时检测的的速度要求,操作简单,容易掌握和使用;要满足实时检测的的速度要求,操作简单,容易掌握和使用;性能价格比高;性能价格比高;检测和识别设备在满足性能要

18、求的前提下价格不能昂贵,适合普检测和识别设备在满足性能要求的前提下价格不能昂贵,适合普及推广应用。及推广应用。三、生物特征身份识别技术三、生物特征身份识别技术根据有关统计,全世界每年有根据有关统计,全世界每年有5 5亿美元的信用卡诈骗、亿美元的信用卡诈骗、1010亿美元的亿美元的移动电话诈骗、移动电话诈骗、3030亿美元的亿美元的ATMATM机诈骗机诈骗;发生的原因在于传统的身份认证总是通过证件号码或者各种密码、发生的原因在于传统的身份认证总是通过证件号码或者各种密码、口令、暗记等方法辨别人的身份,很容易遗忘、丢失、被盗,以致被口令、暗记等方法辨别人的身份,很容易遗忘、丢失、被盗,以致被冒用、

19、泄露或者伪造;冒用、泄露或者伪造;生物特征身份识别技术利用人的个体解剖、生理甚至病理特征,如生物特征身份识别技术利用人的个体解剖、生理甚至病理特征,如指纹、虹膜、视网膜、声纹、唇纹、指纹、虹膜、视网膜、声纹、唇纹、DNADNA、签名甚至手形、掌纹、指形、签名甚至手形、掌纹、指形、面形、牙形等面形、牙形等;将这些特征进行图像处理,数字化、加密后存储到芯片中,用这种将这些特征进行图像处理,数字化、加密后存储到芯片中,用这种芯片做成的证件或者识别系统,具有难以伪造、安全性高、不易丢失、芯片做成的证件或者识别系统,具有难以伪造、安全性高、不易丢失、可以通过网络传输等优点,广泛地应用电子商务的身份识别领

20、域。可以通过网络传输等优点,广泛地应用电子商务的身份识别领域。1)1)语音身份识别技术语音身份识别技术语音身份识别技术是使用设备测量、记录声音的波形和变化,即声语音身份识别技术是使用设备测量、记录声音的波形和变化,即声纹,同登记过的声音模板进行精确的匹配,从而识别发声者的身份;纹,同登记过的声音模板进行精确的匹配,从而识别发声者的身份;是一种非接触的识别技术,使用方便;是一种非接触的识别技术,使用方便;抗伪造能力差,容易用录在磁带上的声音来欺骗声音识别系统;抗伪造能力差,容易用录在磁带上的声音来欺骗声音识别系统;高保真的麦克风很昂贵;高保真的麦克风很昂贵;声音因为变化的范围太大,故而很难进行很

21、精确的匹配。声音因为变化的范围太大,故而很难进行很精确的匹配。2)DNA2)DNA身份识别技术身份识别技术DNADNA是包含一个人所有遗传信息的片段,与生具有,是包含一个人所有遗传信息的片段,与生具有,并终身保持不变。这种遗传信息蕴含在人的骨骼、毛并终身保持不变。这种遗传信息蕴含在人的骨骼、毛发、血液、唾液等所有人体组织器官中;发、血液、唾液等所有人体组织器官中;已经开发出多种已经开发出多种DNADNA遗传标记用于个体识别。其中遗传标记用于个体识别。其中短片段重复序列(简称短片段重复序列(简称STRSTR)广泛存在于人的基因组中,)广泛存在于人的基因组中,目前已用于亲子鉴定和各类刑事案件的犯罪

22、嫌疑人排目前已用于亲子鉴定和各类刑事案件的犯罪嫌疑人排除和认定;除和认定;DNADNA编码信息检测必须使用昂贵的专用检测仪,是编码信息检测必须使用昂贵的专用检测仪,是属于接触式识别技术,不大适合网络环境的身份识别。属于接触式识别技术,不大适合网络环境的身份识别。3)3)唇纹身份识别技术唇纹身份识别技术唇纹是指每个人口唇图纹;每个人的唇纹各不相同,唇纹是指每个人口唇图纹;每个人的唇纹各不相同,而且人的唇纹并不随着年龄的变化而变化;而且人的唇纹并不随着年龄的变化而变化;和人的指纹一样,唇纹具有终生不变的特征也成了和人的指纹一样,唇纹具有终生不变的特征也成了人体无法消除的人体无法消除的“身份证身份证

23、”。4)4)视网膜身份识别技术视网膜身份识别技术在在19301930年代,通过研究就得出了人类眼球后部血管年代,通过研究就得出了人类眼球后部血管分布唯一性的理论;分布唯一性的理论;每人分布在神经视网膜周围的毛细血管图像有唯一每人分布在神经视网膜周围的毛细血管图像有唯一性,可用于生物识别;性,可用于生物识别;视网膜的结构形式在人的一生当中都相当稳定;视网膜的结构形式在人的一生当中都相当稳定;视网膜是不可见的,因此也不可能被伪造。视网膜是不可见的,因此也不可能被伪造。视网膜技术的优点:视网膜技术的优点:1 1、视网膜是一种极其固定的生物特征,不磨损、不老化、不受疾病影响;、视网膜是一种极其固定的生

24、物特征,不磨损、不老化、不受疾病影响;2 2、使用者无需和设备直接接触;、使用者无需和设备直接接触;3 3、最难伪造。、最难伪造。视网膜识别的缺点:视网膜识别的缺点:1 1、未经测试;、未经测试;2 2、采样激光照射眼球的背面可能会影响使用者健康,需要进一步的研究;、采样激光照射眼球的背面可能会影响使用者健康,需要进一步的研究;3 3、对消费者而言,视网膜技术没有吸引力;、对消费者而言,视网膜技术没有吸引力;4 4、设备技术复杂,很难进一步降低成本。、设备技术复杂,很难进一步降低成本。5)5)虹膜身份识别技术虹膜身份识别技术虹膜即一般所称的黑眼珠部分,不虹膜即一般所称的黑眼珠部分,不同的人虹膜

25、纹络有同的人虹膜纹络有4040不同;不同;经计算两个人同一只眼虹膜特征相经计算两个人同一只眼虹膜特征相同的概率是十万分之一,两眼相同的概同的概率是十万分之一,两眼相同的概率是一千亿分之一;率是一千亿分之一;采用红外成像技术,将人眼中的虹采用红外成像技术,将人眼中的虹膜纹络特征图信息输入计算机,成为特膜纹络特征图信息输入计算机,成为特殊的可供识别个体的特征信息。殊的可供识别个体的特征信息。中国科学院自动化研究所研制的我国第一个中国科学院自动化研究所研制的我国第一个具有自主知识产权的虹膜身份认证识别系统;被具有自主知识产权的虹膜身份认证识别系统;被认证者只需注视摄像机一眼,整个识别处理过程认证者只

26、需注视摄像机一眼,整个识别处理过程在一秒钟内完成。在一秒钟内完成。20012001年年1010月在阿姆斯特丹机场首先投入使用月在阿姆斯特丹机场首先投入使用IBM e server xIBM e server x虹膜扫虹膜扫描安检系统;描安检系统;法兰克福机场虹膜扫描安检系统;法兰克福机场虹膜扫描安检系统;对旅客进行实时的虹膜扫描,再根据存储在加密智能卡中并已记录对旅客进行实时的虹膜扫描,再根据存储在加密智能卡中并已记录在案的旅客虹膜数据,来进行身份识别;在案的旅客虹膜数据,来进行身份识别;每分钟可以检测每分钟可以检测4-54-5位旅客,并具有很高的可靠性,而且干净卫生。位旅客,并具有很高的可靠

27、性,而且干净卫生。6)6)指纹身份识别技术指纹身份识别技术古代的亚述人和中国人就认识到没有任何两个手指指纹的纹线形态古代的亚述人和中国人就认识到没有任何两个手指指纹的纹线形态一致,指纹纹线的形态终生不变;一致,指纹纹线的形态终生不变;指纹识别技术通过扫描提取指纹特征数据输入计算机,再经过模式指纹识别技术通过扫描提取指纹特征数据输入计算机,再经过模式识别算法,与预存的指纹数据比对,完成身份识别认证;识别算法,与预存的指纹数据比对,完成身份识别认证;是最早通过计算机实现的身份识别手段,也是应用最为广泛的生物是最早通过计算机实现的身份识别手段,也是应用最为广泛的生物特征身份识别技术。特征身份识别技术

28、。20012001年香港科劲有限公司和企业网有限公司推出的电子贸易指纹认证年香港科劲有限公司和企业网有限公司推出的电子贸易指纹认证系统:系统:关键部件是可以读取使用者指纹的鼠标;关键部件是可以读取使用者指纹的鼠标;手指一按鼠标内的感应器便立即扫描指纹特征,电脑将指纹特征数码手指一按鼠标内的感应器便立即扫描指纹特征,电脑将指纹特征数码化后,与存储在资料库的指纹进行核对,从而核实使用者的身份;化后,与存储在资料库的指纹进行核对,从而核实使用者的身份;误辨率非常低,核实时间也只需误辨率非常低,核实时间也只需1 1秒。秒。7)7)手指的血管身份识别技术手指的血管身份识别技术手指的血管图纹每一个人都不相

29、同,可以唯一识别身份;手指的血管图纹每一个人都不相同,可以唯一识别身份;将手指放在手指血管识别器里面,传感器通过红外线光束显示手将手指放在手指血管识别器里面,传感器通过红外线光束显示手指中血管网络立体模型,再转化为数字信息,和事先存储的用户资料指中血管网络立体模型,再转化为数字信息,和事先存储的用户资料比对,就可以完成身份认证;比对,就可以完成身份认证;血管图纹极难伪造盗用,手指血管识别的可信度更高。极端的情血管图纹极难伪造盗用,手指血管识别的可信度更高。极端的情况,将两手十指的数据都注册,即使因受伤有几根手指不能使用,也况,将两手十指的数据都注册,即使因受伤有几根手指不能使用,也可以正常进行

30、识别。可以正常进行识别。8)8)人脸身份识别技术人脸身份识别技术人脸识别技术特指利用分析比较人脸视觉特征信息进行身份鉴别人脸识别技术特指利用分析比较人脸视觉特征信息进行身份鉴别的计算机技术;的计算机技术;人脸识别技术使用摄像头采集人的面部图像,并转换为特征数据,人脸识别技术使用摄像头采集人的面部图像,并转换为特征数据,与预先存储在电脑里的数据进行自动对比以辨识该人;与预先存储在电脑里的数据进行自动对比以辨识该人;人脸识别技术包括人脸检测、面部特征提取、人脸识别与确认等人脸识别技术包括人脸检测、面部特征提取、人脸识别与确认等核心技术,通过对面部特征和它们之间的关系来进行识别,识别技术核心技术,通

31、过对面部特征和它们之间的关系来进行识别,识别技术基于这些唯一的特征时非常复杂,需要人工智能和机器知识学习系统;基于这些唯一的特征时非常复杂,需要人工智能和机器知识学习系统;9)身份标识码身份标识码IDID加密码身份认证方法加密码身份认证方法用户身份标识码用户身份标识码ID(IDentity)ID(IDentity)和密码,或称用户名和口令和密码,或称用户名和口令(Pass(Pass word)word),是第一代的个人身份识别技术,也称一维识别技术,是当前使用,是第一代的个人身份识别技术,也称一维识别技术,是当前使用最普及也是最不安全的个人身份识别技术;最普及也是最不安全的个人身份识别技术;这

32、种技术简单地根据输入的用户名以及预先约定的秘密信息口令这种技术简单地根据输入的用户名以及预先约定的秘密信息口令(一一维数据维数据)来判断你的身份;来判断你的身份;身份标识码身份标识码IDID加密码方法的缺点:加密码方法的缺点:用户口令一般较短且容易猜测,不能抵御口令猜测攻击;用户口令一般较短且容易猜测,不能抵御口令猜测攻击;口令的明文传输使得系统攻击者很容易通过在线窃听的方法获取用口令的明文传输使得系统攻击者很容易通过在线窃听的方法获取用户口令;户口令;口令的明文保存形式,口令方案对重传攻击也毫无抵抗能力。口令的明文保存形式,口令方案对重传攻击也毫无抵抗能力。对口令进行加密传输可以受到口令猜测

33、的攻击,或采用离线方式对对口令进行加密传输可以受到口令猜测的攻击,或采用离线方式对口令密文实施字典攻击。口令密文实施字典攻击。9.3.2 9.3.2 信息认证信息认证电子商务对信息的安全保密性提出了更高的要求。电子商务对信息的安全保密性提出了更高的要求。加密加密使用一个数据对明文进行计算得到不能识别的密文的过程;该使用一个数据对明文进行计算得到不能识别的密文的过程;该数据称为密钥;数据称为密钥;解密解密对密文使用解密密钥进行计算得到明文的过程。对密文使用解密密钥进行计算得到明文的过程。1 1、信息加密概念、信息加密概念加密系统由四个组成部分:加密系统由四个组成部分:(1 1)未加密的报文,也称明文;)未加密的报文,也称明文;(2 2)加密后的报文,也称密文;)加密后的报文,也称密文;(3 3)加密解密设备或算法;)加密解密设备或算法;(4 4)加密解密的密钥。)加密解密的密钥。2 2、私钥

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1