版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第五章电子商务中的网络传输安全第五章电子商务中的网络传输安全了解TCP/IP模型及其相关协议;了解TCP/IP安全体系及各个逻辑层的协议;了解Web服务体系结构及相关协议;理解计算机病毒的产生条件和一般特性;理解木马病毒、蠕虫病毒的工作原理;理解网络攻击与防御的方法。知识目标了解TCP/IP模型及其相关协议;知识目标初步掌握计算机及网络病毒的防范方法。技能目标初步掌握计算机及网络病毒的防范方法。技能目标第一节TCP/IP安全体系及Web服务体系一、TCP/IP安全体系及其相关协议TCP/IP安全体系主要包括以下4个层级结构。传输层应用层网际层网络接口层第一节TCP/IP安全体系及Web服务体系一、TCP/第一节TCP/IP安全体系及Web服务体系(一)网络接口层为了完成数据的传输,网络接口层要形成满足数据传输需要的实体,为数据传送服务完成物理层的一些管理工作网络接口层为数据端设备提供传送数据的通路第一节TCP/IP安全体系及Web服务体系(一)网络接第一节TCP/IP安全体系及Web服务体系(二)网际层IPBGPICMPRIP第一节TCP/IP安全体系及Web服务体系(二)网际层第一节TCP/IP安全体系及Web服务体系(三)传输层TCPUDP第一节TCP/IP安全体系及Web服务体系(三)传输层第一节TCP/IP安全体系及Web服务体系(四)应用层FTPTelnetSMTP第一节TCP/IP安全体系及Web服务体系(四)应用层第一节TCP/IP安全体系及Web服务体系二、Web服务体系结构及相关协议(一)Web服务体系结构Web服务的体系结构大体上包括以下3个要素(或者称为角色):服务请求者服务注册处服务提供者第一节TCP/IP安全体系及Web服务体系二、Web服第一节TCP/IP安全体系及Web服务体系(二)Web服务的相关协议第一节TCP/IP安全体系及Web服务体系(二)Web第一节TCP/IP安全体系及Web服务体系简单对象访问协议Web服务描述语言统一描述、发现与集成规范第一节TCP/IP安全体系及Web服务体系简单对象访问协第二节网络病毒一、病毒概述计算机病毒是一种人为制造的侵入计算机内部,可以自我繁殖、传播,并在运行中对计算机信息或系统起破坏作用的一组程序或指令集合。就像生物病毒一样,计算机病毒既有破坏性,又有传染性和潜伏性。第二节网络病毒一、病毒概述计算机病毒是一种人为制第二节网络病毒(一)计算机病毒产生的原因技术炫耀和巨大的利益驱使计算机软硬件产品的脆弱性微型计算机的普及应用第二节网络病毒(一)计算机病毒产生的原因技术炫耀第二节网络病毒(二)计算机病毒的一般特性不可预见性表现性和破坏性隐蔽性潜伏性传染性非授权可执行性可触发性1234567第二节网络病毒(二)计算机病毒的一般特性不可预见第二节网络病毒(三)病毒的工作过程病毒触发传播介质病毒激活病毒传播病毒表现病毒源第二节网络病毒(三)病毒的工作过程病毒触发传播介第二节网络病毒二、网络病毒的工作原理(一)木马病毒的工作原理木马的加载木马的隐藏木马病毒的信息获取木马病毒的信息传送木马的植入12345第二节网络病毒二、网络病毒的工作原理(一)木马第二节网络病毒1.木马的植入操作系统漏洞聊天软件浏览网页网络下载电子邮件附件12345第二节网络病毒1.木马的植入操作系统漏洞聊天软件第二节网络病毒2.木马的隐藏进程隐藏动态链接库(DLL)技术伪装第二节网络病毒2.木马的隐藏进程隐藏动态链接库(第二节网络病毒3.木马的加载文件关联文件劫持系统启动自动加载第二节网络病毒3.木马的加载文件关联文件劫持系统第二节网络病毒4.木马病毒的信息获取获取目标机的各种敏感信息是木马病毒有别于其他病毒的最大特点之一。木马病毒原则上可以获取目标机中的所有信息,包括:基本信息,如系统版本、用户名、系统目录等;利用钩子函数获取用户输入的口令或其他输入信息;对目标机所在局域网中流动的信息包进行嗅探,以获得诸如系统口令或其他敏感信息;目标机屏幕截取与传送;目标机周围声音信号的采集与传输。第二节网络病毒4.木马病毒的信息获取第二节网络病毒5.木马病毒的信息传送木马病毒信息传送主要有以下两种方式:端口等待反弹型第二节网络病毒5.木马病毒的信息传送端口等待反弹第二节网络病毒(二)蠕虫病毒的工作原理蠕虫病毒,简单来说,就是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。蠕虫病毒与传统病毒的最大区别就在于:传统的计算机病毒必须激活和运行才能发作和传播;而蠕虫病毒不需要人为干预,且能够自主地不断复制和传播。第二节网络病毒(二)蠕虫病毒的工作原理第二节网络病毒蠕虫程序的工作流程可以分为123扫描攻击现场处理4复制第二节网络病毒蠕虫程序的工作流程可以分为123扫描第二节网络病毒三、网络病毒的防范(一)使用反病毒软件静态检测隔离被感染文件病毒防火墙病毒库和杀毒软件在线升级删除被感染文件行为监控动态监测删除病毒第二节网络病毒三、网络病毒的防范(一)使用反病第二节网络病毒(二)主动防御使用硬盘或网络启动拒绝打开来历不明的电子邮件、文件的附件预防宏病毒对外来存储介质的预先检查让病毒防火墙始终处于运行状态将硬盘分成多个分区及时为系统打补丁第二节网络病毒(二)主动防御使用硬盘或网络启动拒第二节网络病毒(三)被动防御杀毒系统还原向反病毒软件制造商递交病毒样本,并且寻求服务重装系统第二节网络病毒(三)被动防御杀毒系统还原向反病毒第三节网络攻击与防御1.网络攻击者对于计算机网络领域而言,“黑客”就是指计算机网络高手,他们精通网络、系统、外围设备和软硬件技术,热衷于神秘而深奥的操作系统之类的程序,能发现系统中所存在的漏洞和原因,又爱进行移花接木、拼凑和修改程序,或利用那些系统的漏洞进行随意攻击。一、网络攻击第三节网络攻击与防御1.网络攻击者一、网络攻击第三节网络攻击与防御2.网络攻击的特征攻击者喜欢攻击的目标攻击的意图攻击的类型第三节网络攻击与防御2.网络攻击的特征攻击者喜欢攻击的第三节网络攻击与防御3.几种常见的攻击电子邮件攻击后门攻击拒绝服务攻击网络监听威胁缓冲区溢出攻击对系统口令的攻击第三节网络攻击与防御3.几种常见的攻击电子邮件攻击后门第三节网络攻击与防御所谓网络防御,本质上就是防御网络攻击。这里介绍几种网络防御的方法。二、网络防御入侵检测系统备份策略第三节网络攻击与防御所谓网络防御,本质上就是防御网络攻击第三节网络攻击与防御(一)入侵检测系统入侵检测系统(IDS)主要是指检测怀有敌意的攻击者试图获得未授权访问的行为。目前流行的检测入侵方法有很多,如监控对系统、应用程序、防火墙、路由器的恶意攻击行为或异常访问行为日志等。第三节网络攻击与防御(一)入侵检测系统第三节网络攻击与防御入侵检测系统可以分为以下几种类型基于主机的入侵检测系统基于异常行为的入侵检测系统基于网络的入侵检测系统第三节网络攻击与防御入侵检测系统可以分为以下几种类型基于第三节网络攻击与防御(二)备份策略备份是一种非常被动的防御手段,是在积极主动防御失效后,可以采取的最后一种防御手段。这是挽救系统、最大限度地减少损失的最后一招,是最后的防线。第三节网络攻击与防御(二)备份策略第三节网络攻击与防御制作备份必须要有总体上的策略和具体的方法,这可以从以下几方面考虑:备份范围备份周期备份方式备份介质备份数量备份对象第三节网络攻击与防御制作备份必须要有总体上的策略和具体的本章小结本章首先介绍了TCP/IP协议关系及其相关协议的主要内容与功能,TCP/IP安全体系及各个逻辑层的协议内容,以及Web服务体系结构及相关协议。然后在案例的基础上介绍了计算机病毒产生的原因和一般特性,以及常见的木马病毒、蠕虫病毒等计算机病毒的工作原理。最后介绍了一些常见的网络攻击的原理以及网络防御的方法。本章小结本章首先介绍了TCP/IP协议关系及其相关协议的主要综合训练1.TCP/IP协议模型包括哪些逻辑层?它们各自包括哪些协议?2.计算机病毒产生的原因是什么?3.计算机病毒的一般特性有哪些?4.简述木马病毒、蠕虫病毒的工作原理。5.根据自己的经验,描述一下防范网络病毒的方法。6.简述网络攻击的常见类型。综合训练综合训练1.TCP/IP协议模型包括哪些逻辑层?它们各自包实训设计了解病毒的工作原理,掌握查杀病毒和数据文件恢复的方法,掌握网络防御的方法,提高保护计算机安全的意识。实训目标实训设计了解病毒的工作原理,掌握查杀病毒和数据文件恢复的方法实训设计(1)对自己计算机上的防病毒软件进行检查和设置,保障计算机的安全。(2)查杀病毒与数据文件恢复。找一个自己或他人的移动硬盘,利用杀毒软件对硬盘进行病毒的查杀,并在删除被感染文件后进行数据文件的恢复。(3)对计算机上的重要文件进行备份。实训内容实训设计(1)对自己计算机上的防病毒软件进行检查和设置,保第5章电子商务中的网络传输安全课件第五章电子商务中的网络传输安全第五章电子商务中的网络传输安全了解TCP/IP模型及其相关协议;了解TCP/IP安全体系及各个逻辑层的协议;了解Web服务体系结构及相关协议;理解计算机病毒的产生条件和一般特性;理解木马病毒、蠕虫病毒的工作原理;理解网络攻击与防御的方法。知识目标了解TCP/IP模型及其相关协议;知识目标初步掌握计算机及网络病毒的防范方法。技能目标初步掌握计算机及网络病毒的防范方法。技能目标第一节TCP/IP安全体系及Web服务体系一、TCP/IP安全体系及其相关协议TCP/IP安全体系主要包括以下4个层级结构。传输层应用层网际层网络接口层第一节TCP/IP安全体系及Web服务体系一、TCP/第一节TCP/IP安全体系及Web服务体系(一)网络接口层为了完成数据的传输,网络接口层要形成满足数据传输需要的实体,为数据传送服务完成物理层的一些管理工作网络接口层为数据端设备提供传送数据的通路第一节TCP/IP安全体系及Web服务体系(一)网络接第一节TCP/IP安全体系及Web服务体系(二)网际层IPBGPICMPRIP第一节TCP/IP安全体系及Web服务体系(二)网际层第一节TCP/IP安全体系及Web服务体系(三)传输层TCPUDP第一节TCP/IP安全体系及Web服务体系(三)传输层第一节TCP/IP安全体系及Web服务体系(四)应用层FTPTelnetSMTP第一节TCP/IP安全体系及Web服务体系(四)应用层第一节TCP/IP安全体系及Web服务体系二、Web服务体系结构及相关协议(一)Web服务体系结构Web服务的体系结构大体上包括以下3个要素(或者称为角色):服务请求者服务注册处服务提供者第一节TCP/IP安全体系及Web服务体系二、Web服第一节TCP/IP安全体系及Web服务体系(二)Web服务的相关协议第一节TCP/IP安全体系及Web服务体系(二)Web第一节TCP/IP安全体系及Web服务体系简单对象访问协议Web服务描述语言统一描述、发现与集成规范第一节TCP/IP安全体系及Web服务体系简单对象访问协第二节网络病毒一、病毒概述计算机病毒是一种人为制造的侵入计算机内部,可以自我繁殖、传播,并在运行中对计算机信息或系统起破坏作用的一组程序或指令集合。就像生物病毒一样,计算机病毒既有破坏性,又有传染性和潜伏性。第二节网络病毒一、病毒概述计算机病毒是一种人为制第二节网络病毒(一)计算机病毒产生的原因技术炫耀和巨大的利益驱使计算机软硬件产品的脆弱性微型计算机的普及应用第二节网络病毒(一)计算机病毒产生的原因技术炫耀第二节网络病毒(二)计算机病毒的一般特性不可预见性表现性和破坏性隐蔽性潜伏性传染性非授权可执行性可触发性1234567第二节网络病毒(二)计算机病毒的一般特性不可预见第二节网络病毒(三)病毒的工作过程病毒触发传播介质病毒激活病毒传播病毒表现病毒源第二节网络病毒(三)病毒的工作过程病毒触发传播介第二节网络病毒二、网络病毒的工作原理(一)木马病毒的工作原理木马的加载木马的隐藏木马病毒的信息获取木马病毒的信息传送木马的植入12345第二节网络病毒二、网络病毒的工作原理(一)木马第二节网络病毒1.木马的植入操作系统漏洞聊天软件浏览网页网络下载电子邮件附件12345第二节网络病毒1.木马的植入操作系统漏洞聊天软件第二节网络病毒2.木马的隐藏进程隐藏动态链接库(DLL)技术伪装第二节网络病毒2.木马的隐藏进程隐藏动态链接库(第二节网络病毒3.木马的加载文件关联文件劫持系统启动自动加载第二节网络病毒3.木马的加载文件关联文件劫持系统第二节网络病毒4.木马病毒的信息获取获取目标机的各种敏感信息是木马病毒有别于其他病毒的最大特点之一。木马病毒原则上可以获取目标机中的所有信息,包括:基本信息,如系统版本、用户名、系统目录等;利用钩子函数获取用户输入的口令或其他输入信息;对目标机所在局域网中流动的信息包进行嗅探,以获得诸如系统口令或其他敏感信息;目标机屏幕截取与传送;目标机周围声音信号的采集与传输。第二节网络病毒4.木马病毒的信息获取第二节网络病毒5.木马病毒的信息传送木马病毒信息传送主要有以下两种方式:端口等待反弹型第二节网络病毒5.木马病毒的信息传送端口等待反弹第二节网络病毒(二)蠕虫病毒的工作原理蠕虫病毒,简单来说,就是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。蠕虫病毒与传统病毒的最大区别就在于:传统的计算机病毒必须激活和运行才能发作和传播;而蠕虫病毒不需要人为干预,且能够自主地不断复制和传播。第二节网络病毒(二)蠕虫病毒的工作原理第二节网络病毒蠕虫程序的工作流程可以分为123扫描攻击现场处理4复制第二节网络病毒蠕虫程序的工作流程可以分为123扫描第二节网络病毒三、网络病毒的防范(一)使用反病毒软件静态检测隔离被感染文件病毒防火墙病毒库和杀毒软件在线升级删除被感染文件行为监控动态监测删除病毒第二节网络病毒三、网络病毒的防范(一)使用反病第二节网络病毒(二)主动防御使用硬盘或网络启动拒绝打开来历不明的电子邮件、文件的附件预防宏病毒对外来存储介质的预先检查让病毒防火墙始终处于运行状态将硬盘分成多个分区及时为系统打补丁第二节网络病毒(二)主动防御使用硬盘或网络启动拒第二节网络病毒(三)被动防御杀毒系统还原向反病毒软件制造商递交病毒样本,并且寻求服务重装系统第二节网络病毒(三)被动防御杀毒系统还原向反病毒第三节网络攻击与防御1.网络攻击者对于计算机网络领域而言,“黑客”就是指计算机网络高手,他们精通网络、系统、外围设备和软硬件技术,热衷于神秘而深奥的操作系统之类的程序,能发现系统中所存在的漏洞和原因,又爱进行移花接木、拼凑和修改程序,或利用那些系统的漏洞进行随意攻击。一、网络攻击第三节网络攻击与防御1.网络攻击者一、网络攻击第三节网络攻击与防御2.网络攻击的特征攻击者喜欢攻击的目标攻击的意图攻击的类型第三节网络攻击与防御2.网络攻击的特征攻击者喜欢攻击的第三节网络攻击与防御3.几种常见的攻击电子邮件攻击后门攻击拒绝服务攻击网络监听威胁缓冲区溢出攻击对系统口令的攻击第三节网络攻击与防御3.几种常见的攻击电子邮件攻击后门第三节网络攻击与防御所谓网络防御,本质上就是防御网络攻击。这里介绍几种网络防御的方法。二、网络防御入侵检测系统备份策略第三节网络攻击与防御所谓网络防御,本质上就是防御网络攻击第三节网络攻击与防御(一)入侵检测系统入侵检测系统(IDS)主要是指检测怀有敌意的攻击者试图获得未授权访问的行为。目前流行的检测入侵方法有很多,如监控对系统、应用程序、防火墙、路由器的恶意攻击行为或异常访问行为日志等。第三节网络攻击与防御(一)入侵检测系统第三节网络攻击与防御入侵检测系统可以分为以下几种类型基于主机的入侵检测系统基于异常行为的入侵检测系统基于网络的入侵检测系统第三节网络攻击与防御入侵检测系统可以分为以下几种类型基于第三节网络攻击与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 南京理工大学紫金学院《英语综合技能2》2023-2024学年第一学期期末试卷
- 南京理工大学紫金学院《英语听力》2021-2022学年第一学期期末试卷
- 南京理工大学紫金学院《信号与系统(电光类)》2021-2022学年第一学期期末试卷
- 对称性数学教学方案
- 2024年度某网络科技有限公司网络安全保障服务协议2篇
- 2024年度标准化物业管理服务协议版
- vb课程设计心报告
- 2024年度外墙施工专项服务协议一
- 中班石榴树主题课程设计
- 人事招聘系统课程设计
- 标识标牌售后服务方案
- 2022年云南省大理州住房公积金管理中心选调事业单位工作人员考试真题
- 2021血透室医疗质量与安全管理小组活动记录
- 2023-2024学年四川省宜宾市小学语文三年级期末通关试题附参考答案和详细解析
- 职业暴露针刺伤应急预案演练脚本-
- (覃春周)新市民学校实施课后服务现状及对策研究(结题报告)
- IEC60601-1检测项目及产品结构要求
- 绵阳东辰学校五升六预备年级招生考试数学试题
- 中国神华能源股份有限公司大柳塔煤矿矿山地质环境保护与土地复垦方案
- 超星尔雅学习通《劳动通论》章节测试答案
- 国有股权及资产无偿划转可行性论证报告
评论
0/150
提交评论