88其他安全技术 8.81|c卡技术 8.82数字水印技术 8.8.3网络欺骗技术 ●四南大字画字
8.8 其他安全技术 8.8.1 IC卡技术 8.8.2数字水印技术 8.8.3 网络欺骗技术
8811C卡技术 1.|C卡的分类 心C是英文 ntegrated Circuit的缩写,即集成电路,心C卡也通常翻译 为智能卡、聪明卡。 根据IC卡集成电路类型 1C卡分为存储器卡、逻辑加密卡、智能卡。存储卡内封装的集成电 路一般为可擦除的可编程只读存储器 EEPROM。存储卡主要用于安全性 要求不高的场合,如电话卡等。逻辑加密卡除了封装了上述EEPR0M存 储器外,还专设有逻辑加密电路,提供了硬件加密手段。智能卡是真 正的卡上单片机系统,IC卡片内集成了中央处理器CPU、程序存储器 ROM、数据存储器 EEPROM和RAM。智能卡主要用于证件和信用卡。 第8章网络安全
第8章 网络安全 8.8.1 IC卡技术 1. IC卡的分类 IC是英文Integrated Circuit的缩写,即集成电路,IC卡也通常翻译 为智能卡、聪明卡。 ➢ 根据IC卡集成电路类型 IC卡分为存储器卡、逻辑加密卡、智能卡。存储卡内封装的集成电 路一般为可擦除的可编程只读存储器EEPROM。存储卡主要用于安全性 要求不高的场合,如电话卡等。逻辑加密卡除了封装了上述EEPROM存 储器外,还专设有逻辑加密电路,提供了硬件加密手段。智能卡是真 正的卡上单片机系统,IC卡片内集成了中央处理器CPU、程序存储器 ROM、数据存储器EEPROM和RAM。智能卡主要用于证件和信用卡
8811C卡技术 根据与外界传送数据的戒式 C卡分为接触式和非接触式。接触型C卡的表面共有八个或六个镀 金触点,用于与读写器接触,通过电流信号完成读写。非接触型C卡 上设有射频信号接收器或红外线收发器,在一定距离内即可收发读写 器的信号。这种C卡常用于身份验证等场合 按IC卡的应用领城 C卡分为金融卡和非金融卡两大类。金融卡又分为信用卡和现金卡 两种。信用卡由银行发行和管理。持卡人可以用信用卡作为消费时的 支付工具,可以使用存款,必要时也允许透支限额内的资金。而现金 卡是持卡人以现金购买的电子货币。可以多次使用,自动计费,使用 方便,但不允许透支。非金融卡主要用作电子证件,用来记录持卡人 的各方面信息,作为身份识别等。 第8章网络安全
第8章 网络安全 8.8.1 IC卡技术 ➢ 根据与外界传送数据的形式 IC卡分为接触式和非接触式。接触型IC卡的表面共有八个或六个镀 金触点,用于与读写器接触,通过电流信号完成读写。非接触型IC卡 上设有射频信号接收器或红外线收发器,在一定距离内即可收发读写 器的信号。这种IC卡常用于身份验证等场合。 ➢ 按IC卡的应用领域 IC卡分为金融卡和非金融卡两大类。金融卡又分为信用卡和现金卡 两种。信用卡由银行发行和管理。持卡人可以用信用卡作为消费时的 支付工具,可以使用存款,必要时也允许透支限额内的资金。而现金 卡是持卡人以现金购买的电子货币。可以多次使用,自动计费,使用 方便,但不允许透支。非金融卡主要用作电子证件,用来记录持卡人 的各方面信息,作为身份识别等
8811C卡技术 2.C卡的作用 存储证书。数字证书存放在IC卡里,方便携带且不易丢失, 但需要与读卡器配合使用。 信息认证。目的是防止信息被篡改、伪造或信息接收方事后 否认。信息认证主要有信息验证和数字签名。 信息传输加密。将保护大量的明文信息问题转化为保护少量 密钥信息的问题,使得信息保护问题易于解决 身份认证。目前在身份识别技术中,区分合法和非法用户的 主要手段是用户密码确认 3.C卡的优点 心C卡具有存储量大、数据保密性好、抗干扰能力强等优点。另外, C卡还具有3S特点,即 Stand ard、 Smart、 Security。 第8章网络安全
第8章 网络安全 8.8.1 IC卡技术 2. IC卡的作用 ➢ 存储证书。数字证书存放在IC卡里,方便携带且不易丢失, 但需要与读卡器配合使用。 ➢ 信息认证。目的是防止信息被篡改、伪造或信息接收方事后 否认。信息认证主要有信息验证和数字签名。 ➢ 信息传输加密。将保护大量的明文信息问题转化为保护少量 密钥信息的问题,使得信息保护问题易于解决。 ➢ 身份认证。目前在身份识别技术中,区分合法和非法用户的 主要手段是用户密码确认。 3. IC卡的优点 IC卡具有存储量大、数据保密性好、抗干扰能力强等优点。另外, IC卡还具有“3S”特点,即Standard、Smart、Security
8.82数字水印技术 数字水印技术的分类 >按水印的嵌人结果分为可见水印和不可见水印。 按水印所依附的媒体分为图像水印、视频水印、音频水印、 文本水印和网格水印。 按水印使用目的不同分为易碎水印和韧性水印。 按水印的内容分为有意义水印和无意义水印。 按水印的隐藏位置分为时空城水印和变换坷水印 按水印用途分为票据防伪、版权保护、篡改提示和隐蔽标识 水印。 按水印检测过程分为明水印和盲水印。 第8章网络安全
第8章 网络安全 8.8.2 数字水印技术 1. 数字水印技术的分类 ➢ 按水印的嵌人结果分为可见水印和不可见水印。 ➢ 按水印所依附的媒体分为图像水印、视频水印、音频水印、 文本水印和网格水印。 ➢ 按水印使用目的不同分为易碎水印和韧性水印。 ➢ 按水印的内容分为有意义水印和无意义水印。 ➢ 按水印的隐藏位置分为时空城水印和变换域水印。 ➢ 按水印用途分为票据防伪、版权保护、篡改提示和隐蔽标识 水印。 ➢ 按水印检测过程分为明水印和盲水印
8.82数字水印技术 2数字水印技术的特点 数字水印技术应用在防伪与版权保护方面具有防伪成本低、技术升 级快、隐蔽性和稳健性强、技术兼容性好,能实现供应链认证、分级 分权管理和产品增值。 但目前数字水印技术也存在问题,主要表现在它难以抵抗多个用户 之间的串谋攻击和媒体的几何攻击。串谋攻击指多个用户从各自的媒 体中构造一个不含有任何水印,且保证感觉质量的媒体。几何攻击指 对数字媒体进行诸如旋转、缩放、微小的几何变形等处理 第8章网络安全
第8章 网络安全 8.8.2 数字水印技术 2.数字水印技术的特点 数字水印技术应用在防伪与版权保护方面具有防伪成本低、技术升 级快、隐蔽性和稳健性强、技术兼容性好,能实现供应链认证、分级 分权管理和产品增值。 但目前数字水印技术也存在问题,主要表现在它难以抵抗多个用户 之间的串谋攻击和媒体的几何攻击。串谋攻击指多个用户从各自的媒 体中构造一个不含有任何水印,且保证感觉质量的媒体。几何攻击指 对数字媒体进行诸如旋转、缩放、微小的几何变形等处理
8.82数字水印技术 3.数字水印系统模型 数字水印的制作过程可以看作是将产权等信息作为附加的噪声融合 在原数字产品中;每个数字水印系统至少包含两个组成部分:水印嵌入单 元、水印检测与提取单元。数字水印系统包括水印的嵌入、恢复、检测、 攻击技术以及数字水印的评估。图823、图824和图824分别为数字水印 嵌入、恢复和检测模型。水印嵌入模型的功能是将数字水印信息嵌入原始 数据中;水印恢复模型用来提取岀数字水印信息;水印检测模型用来判断 某一数据中是否含有指定的水印信息。这三个模型分别使用了嵌入、提取 和检测算法。 第8章网络安全
第8章 网络安全 8.8.2 数字水印技术 3.数字水印系统模型 数字水印的制作过程可以看作是将产权等信息作为附加的噪声融合 在原数字产品中;每个数字水印系统至少包含两个组成部分:水印嵌入单 元、水印检测与提取单元。数字水印系统包括水印的嵌入、恢复、检测、 攻击技术以及数字水印的评估。图8.23、图8.24和图8.24分别为数字水印 嵌入、恢复和检测模型。水印嵌入模型的功能是将数字水印信息嵌入原始 数据中;水印恢复模型用来提取出数字水印信息;水印检测模型用来判断 某一数据中是否含有指定的水印信息。这三个模型分别使用了嵌入、提取 和检测算法
8.82数字水印技术 水印 像 原始 水印 水印 算法 信息 发生器 密钥 密钥 图8.23数字水印嵌入模型图 8.24数字水印恢复模型 水印或原始图像 检测图像 检测算法 水印提取存在与否的判 密钥 图8.25数字水印检测模型 第8章网络安全
第8章 网络安全 8.8.2 数字水印技术 图8.23 数字水印嵌入模型图 8.24 数字水印恢复模型 图8.25 数字水印检测模型 原始 图像 水印 密钥 嵌入 算法 密钥流 发生器 水印 图像 原始 图像 提取 算法 水印 图像 密钥 水印 信息 水印或原始图像 检测图像 密钥 检测算法 水印提取存在与否的判定
8.82数字水印技术 4.数字水印技术的应用 版权保护 核证保护 使用控制 发布标识 广播监听 媒体标记与信息隐藏 第8章网络安全
第8章 网络安全 8.8.2 数字水印技术 4. 数字水印技术的应用 ➢ 版权保护 ➢ 核证保护 ➢ 使用控制 ➢ 发布标识 ➢ 广播监听 ➢ 媒体标记与信息隐藏
8.83网络欺骗技术 网络欺骗就是使入侵者相信系统存在有价值的、可利用的安全弱点, 并具有一些可攻击窃取的资源,并将入侵者引向这些错误的资源。它 能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使 入侵者不知道其进攻是否奏效或成功,而且它允许防护者跟踪入侵者 的行为,在入侵者之前修补系统可能存在的安全漏洞 网络欺骗一般通过隐藏和伪装等技术手段实现,前者包括隐藏服务、 多路径和维护安全状态信息机密性,后者包括重定向路由、伪造假信 息和设置圈套等等。 第8章网络安全
第8章 网络安全 8.8.3 网络欺骗技术 网络欺骗就是使入侵者相信系统存在有价值的、可利用的安全弱点, 并具有一些可攻击窃取的资源,并将入侵者引向这些错误的资源。它 能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使 入侵者不知道其进攻是否奏效或成功,而且它允许防护者跟踪入侵者 的行为,在入侵者之前修补系统可能存在的安全漏洞。 网络欺骗一般通过隐藏和伪装等技术手段实现,前者包括隐藏服务、 多路径和维护安全状态信息机密性,后者包括重定向路由、伪造假信 息和设置圈套等等