- 1、本文档共75页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
ATM在过去的75年里一直进行着支付方式的转移。现金曾经称霸多年。公司和员工用现金结算月薪,人们得每月去银行存钱或取钱。样样都得用现金。而信用卡的出现则给消费者和零售业带来巨大的改变。每次在超市结帐,收银员总会说:“现金还是刷卡?”ATM机也是如此。信不信由你,一开始人们都不怎么信任ATM机。可是过了几十年,消费者也习惯了,银行还继续安装新的ATM机,让它无处不在。*支付形式的转移历程漫长尽管技术从一开始就十分成熟,商家也需要时间给每家店铺和参观部署这一新技术,同时消费者对新技术的接纳相当迟滞。为什么呢?因为人们长久以来形成的定势让自己感觉很舒服,增加便利性并不足以让他们改变自己的行为。早期使用者可能会尝试新东西,不过大多数人还是会等朋友的体验反馈然后再开始用它。**案例总结(一) NFC运作方式首先你的智能手机里得有一个手机芯片用来存储你的信用卡信息、会员卡信息和各种奖励计划。你不再需要拿着这些卡。这很方便,但不够方便。Google已经建立了一个网站演示NFC的愿景,并解释NFC如何运作。商家将使用新的带有NFC芯片的“卡扫描仪”,当你把手机靠近扫描仪时,就从你的手机上读取支付信息。这一距离应在4厘米以内。所谓近场(NearField)是指在4厘米或1.5英寸之内。将来商店货架上的每件商品上都有一个与二维码(QR码)相似的小点或标签,当你把自己的手机凑过去扫描,你就能知道产品信息、广告、优惠券或其他优惠。*(一) NFC运作方式颠覆支付业务需要时间。如果消费者看到显著的省钱收益,那么这一过程可能会加快。商家也愿意节省信用卡刷卡费,也想让目前的会员优惠计划更好地落实。如果商家看到了好处,他们也会迅速采纳。真正的战争其实是在技术供应商之间展开。Google、信用卡公司以及无线运营商们都将争相提供最佳解决方案。竞争将会很惨烈。谁关注消费者更多,谁的战斗力更为持久,谁就将笑傲江湖。*4.1黑客与网络攻击概述4.2欺骗型攻击-社会工程学4.3利用型攻击4.4DoS与DDoS4.5APT内容提要4口令破解技术*4口令破解技术随着网络应用的不断深入,在服务器或存储设备中甚至客户端都可能保存着大量的敏感信息或数据。为了保护这些敏感信息或数据不会丢失或者被恶意用户非法访问,网络用户往往会给这些服务器或存储设备进行口令加密。口令的作用就是向系统提供唯一标识个体身份的机制,只给个体所需信息的访问权,从而达到保护敏感信息和个人隐私的作用。在日常生活中,口令又称密码。事实上,两者是有差异的。口令较为简单,密码则更为复杂、正式。密码是按照特定法则编成的,是在通信时对通信双方的信息进行明、密变换的符号。口令是与用户名对应的,被用来验证是否拥有该用户名对应的权限。例如,对于一台计算机上的账号来说,密码是一个变量,而口令则是一个常量。使用口令也面临着很多安全问题。如果口令过于简单,则很容易被猜出。过于复杂的口令又将增加用户的记忆难度,而将其写下以防遗忘也会带来新的不安全问题。*4口令破解技术主要内容4.1口令破解方式4.2口令破解工具Wi-Fi口令破解工具Aircrack-ngHydra破解Web*4.1口令破解方式*常见口令保存方式在介绍口令破解的方式之前有必要了解口令的保存方式。1)直接明文的保存。例如,用户设置的口令是“123456”,直接将“123456”保存在数据库中。2)使用对称加密算法的保存方式使用3DES、AES等对称加密算法加密口令。但一旦密钥泄露,就可以通过解密来还原出口令。*常见口令保存方式3)使用MD5、SHA1等单向Hash算法的保存方式使用这些算法对口令进行加密后,无法通过计算还原出原始密码,而且其实现比较简单。但随着彩虹表(一个庞大的和针对各种可能的字母组合预先计算好的哈希值的集合)技术的兴起,通过建立彩虹表可以进行口令查表破解,使得这种保存方式也不安全了。*常见口令保存方式4)使用特殊的单向Hash算法的保存方式在单向Hash算法基础上进行加“盐”(N位随机数)、多次Hash等扩展。这些保存方式可以在一定程度上增加破解口令的难度。对于加了“固定盐”的Hash算法,则要保护“盐”不能被泄露。这就会遇到“保护对称密钥”一样的问题,一旦“盐”被泄露了,可以根据“盐”重新建立彩虹表进行口令破解,对于多次Hash算法,也只是增加了破解的时间,并没有从本质上解决这个问题。*常见口令保存方式5)使用PBKDF2算法的保存方式在Hash算法基础上增加随机“盐”,并进行多次Hash算法运算。PBKDF2算法中的Hash算法一般选用SHA-1或SHA-256,随机“盐”的长度一般不能少于8字节,Hash运算
文档评论(0)