版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
简介:这是大学上课时学习的电子商务安全技术,是全书的概要,总结。大学期末考试,可以拿它做为参考。第一篇电子商务安全概述电子商务是由计算机、通信网络及程序化、标准化的商务流程和一系列安全、认证法律体系所组成的一个集合。家等组成款:乙.其实在传递信息的过程中已被丙修改了信息。电子商务安全就是保护在电子商务系统里的企业或个人资产不受未经授节。涉及到三方面:客户端-通信传输-服务器端。1.商务数据的机密性或保密性。2.电子商务数据的完整性或正确性一定要保证数据没有被更改过。3.商务对象的认证性4.商务服务的不可否认性服务的不可拒绝性或可用性。6.访问的控制性技术上的安全性,安全技术的实用可行性。与方便性2)安全性与性能3)安全性与成本一、问题的提出二、电子商务的安全隐患1.数据被非法截获,读取或修改数据加密2.冒名顶替和否认行为数字签名、加密、认证3.一个用户未经授权访问了另一个网络。Intranet:企业内部网Internet因特网病毒件一、电子交易的安全需求可认证性保证交易双方身份是真实的,可靠的,不被冒名顶替。2.信息的保密性密,即使泄露,别人也看不懂。原文-密文3.信息的完整性正确性,一定要保存传递的信息,到达接收方没有被更改。4.可靠性/不可抵赖性6.内部网的严密生二、计算机网络系统的安全体的安全功能失常2)电源故障3)由于电磁泄漏引起的信息失密4)搭线窃听3.黑客的恶意攻击所谓黑客,一般泛指计算机信息的非法入侵者黑客的攻击手段有两种:一种主动攻击,一种是被动攻击。议的安全漏洞各种协议都有一定的缺陷,黑客专门查找这些漏洞。1.电子商务安全概念电子商务安全的六项中心内容。的安全隐患5.电子商务安全需求过程中的安全需求计算机网络系统的安全需求6.计算机病毒的攻击是计算机病毒指编制或者在计算机程序插入的破坏计算机功能或者破坏数据,影响2)计算机病毒的分类引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马、3)反病毒软件公司流氓软件很严重5)病毒的破坏目标和攻击部位目前电子商务安全有许多的解决方案,安全技术主要有加密技术、授权术。从电子交易的过程来看,主要考虑三方面的安全技术:客户端的安全技术、网络通信的安全技术、服务器端的安全技术一、客户端安全技术主要包括操作系统的安全描述和应用系统安全技术1.操作系统的安全描述如windowsxp,windows2000,windowsvista,windowswin7,国际上将2.应用系统的安全技术域控制器,所以的客户端登录必须经过域控制器验证。二、网络信息安全技术主要包括网络安全技术和信息安全技术术分为四个相互交织的部分,保密、鉴别、反拒和完整性控制。息安全技术由于互联网的开放性、连通性和自由性,用户在共享资源的同时,也存在着被侵犯或恶意破坏的危险。信息安全技术的目标就是保护有可能被侵犯的机密信息不被外界非法操作、控制。保存进行身份验证,数据加三、服务器端的安全技术服务器端的安全技术主要包括网络操作系统安全、电子商务网站的安全设置、数据库服务器安全技术和应用程序安全技术四部分。1.网络操作系统的安全server,windows2003server,windows2008server2.电子商务网站的安全技术3.数据库服务器安全技术数据库管理系统有多种,目前常用的都是关系型的数据库管理系统,4.应用系统安全技术表示层:业务层,业务数据访问层四、电子商务支付安全技术包括电子商务支付系统和电子支付安全技术两部分。1.电子商务支付系统电子支付:是指电子商务交易的当事人,包括消费者、商家和金融机构,使用安全电子支付手段通过网络进行的货币或资金的流转。五、电子商务安全协议SSL协议:是由网景公司推的一种安全通信协议。它能够对信用卡和个SET协议是由visa和mastercard以及其他一些业界主流厂商联合推出一种规范。用来保证银行卡支付交易的安全性。1.查找五个电子商务网站,了解国内和国际的电子商务安全技术发展状2.计算机病毒软件有哪些分别具有什么功能。2.特洛伊木马3.缓冲区溢出攻击4.拒绝服务攻击5.网络监听端口扫描通信通道,通过端口扫描,可以得到许多目标计算机中有用的信息。对于端口的扫描可以通过软件实现,也可以通过手工实现。一、扫描器的定义扫描器就是一种自动检测远程或本地主机安全弱点的程序,通过扫描器的软件版本等,从而直接了解远程计算机的安全性。扫描器不攻击远程计算机,只是得到有用的信息。二、扫描器的工作原理到许多关于目标计算机的各种有用的信息。三、扫描器的功能1.发现主机或网络的功能2.发现主机上运行服务的功能3.发现漏洞的功能四、常用的端口扫描技术优点有两个:不需要任何权限,系统中的任何用户都有权利使用这个调用。速度快,通过同时打开多个套接字,加速扫描。缺点:很容易被发现,并且被过滤掉。半开放扫描,优点在于一般不会在目标计算机上留下记录,缺点必须具扫描端口的状态。该方法可以用来区分unix和windowsNT。返回攻击容易穿过防火墙,缺点速度慢。特洛伊木马是一个包含在合法程序中的非法程序,非法程序被用户在不知情的情况2.特洛伊木马的组成一般的木马都包括客户端和服务器端,客户端就是控制其他计算机的机器。远程计算机上。服务器端程序就是木马程序,攻击者通过客户端控3.木马入侵的途径木马必须通过一定的方法植入或复制到被攻击的计算机上,主要通过邮件附件、下载软件、或者通过一些提示故意误导被攻击者打开执行文木马可以通过系统的一些漏洞植入。4.木马程序入侵使用的协议UDP一、特洛伊木马的隐藏方式栏里隐藏2.在任务管理器里隐藏计算机系统启动后,会启动许多服务,这些服务可以通过任务管理器来户进程和系统进程,一般木马都装成为”系统服务“,从而从正在运行的进程中消失。4.隐藏通令5.隐藏加载方式6.最新隐身技术二、特洛伊木马的工作原理1.木马服务器端程序的植入2.木马将入侵主机信息发送给攻击者3.木马程序启动并发挥作用1)木马需要一种启动方式,木马必须启动才能发挥作用。2)木马需要在内存中才能发挥作用三、木马程序的存在形式(启动方式)的自启动程序中。主要体现在两个方面:不产生图标,自动在任务管理器中隐藏。3.功能的特殊性可以实现远程控制五、木马的种类2.密码发送型3.远程访问型远程控制,就是攻击者在本机,可以操作你的计算机。4.键盘记录型拒绝服务攻击6.代理木马8.程序杀手9.反弹端口六、木马的入侵2.隐藏在配置文件中或3.潜伏在中4.装在普通文件中5.内置到注册表中6.放在中7.隐藏在启动组中8.隐藏在中9.捆绑在启动文件中链接中具2)扫描器的工作原理3)扫描器的功能4)常用的端口扫描技术2.特咯伊木马缓冲区溢出攻击一、缓冲区溢出攻击的原理缓冲区是程序运行时机器内存中的一个连续块,保存了给定类型的数据和动态分配变量可能会出现的问题。缓冲区不是太大,如果放大文本,大字符串存储到缓冲区中,缓冲区就2.缓冲区溢出的原因在于数据超长,造成的后果,一是过长的字符串覆盖了相邻的存储单元,相起程序运行失败,二是利用这种漏洞可以执行任意指令甚至可以二、缓冲区溢出攻击的方法此种方法不是使缓冲区溢出,只需将攻击代码放入缓冲区能正常执行即2.利用已存在的代码攻击者攻击的程序已经在被攻击的代码中,攻击者只需向代码传递一些参数,然后使程序跳转到目标程序,从而扰乱程序的正常执行顺序。3.长跳转缓冲区是在一个字符串里综合了代码植入和激活记录。C和C++的指针部分取消了。三、缓冲区溢出攻击的防范技术缓冲区溢出:是由于软件的开发者在编写软件时缺乏全面老虑,对一些函数参数的长度及范围没有过细的限制而产生的漏洞。确的代码码的漏洞。2.非执行的缓冲区将被攻击的缓冲区设置为不可执行。3.数组边界检查只要数组不溢出,溢出攻击也就无从h上界和下界。数组下标越界,就会造成缓冲区溢出。Int[]x=newint[10];For(i=0;i<=10;i++)4.程序指针完整性检查黑客攻击时,必然要改变程序的指针指向。拒绝服务攻击一、拒绝服务攻击的工作原理DoS,它是一种技术含量低,攻击效果明显的攻击方法,受到攻击,则服务器在长时间内不能提供服务,使得合法的请2.拒绝服务攻击的本质特征本质特征就是为了延长正常的应用服务的等待时间。3.拒绝服务攻击的原理拒绝服务攻击不是服务器不接收服务,而是服务器太忙了,不能及时响4.拒绝服务攻击的目的无法服务于全法的请法语,是为了完成其他入侵的必需前提。二、拒绝服务攻击的分类Ping157896目标地址。通常对此类攻击防范容易,安装防火墙,将大字节的数据拉住。使服务器通过产生大量的“半开连接”。通过使用大量的虚假地址向服数据包,从而使服务器解析数据包占用大量的处理资源。可以通过防火墙来解决,将源地址与目标地址相同的数据包丢弃处理。这种攻击可以采取一些隔离设备,使之不能进行广播。解决办法就是给系统打上最新的补丁,禁止防火墙的重组碎片功能。解决办法就是安装具有入侵检测的防火墙。二、分布式拒绝服务攻击1.分布式拒绝服务攻击概述对一的攻击方式。如果将多台计算机同时攻击一台计算机就产生了一种2.被分布式攻击时的现象3.分布式拒绝服务攻击的原理4.分布式拒绝服务攻击的防范(2)在防火墙方面,禁止对主要的非开放服务的访问,严格限制对外开一、网络监听的基本网络监听技术最终是提供给网络管理员进行管理的工具,用以监视网络的状态、数据流动情况以及网络上传输的信息。2.在局域网实现监听的基本原则在局域网内数据以广播的方式传
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年装箱单在应对外贸出口贸易救济措施中的策略合同3篇
- 二零二五版国际贸易特许经营合同主体欺诈风险管理与合同解除合同3篇
- 二零二五年电子显示屏广告租赁合同样本3篇
- 二零二五版代办房地产前期开发手续与建筑工程质量检测服务合同3篇
- 二零二五年采棉机驾驶员职业素养提升与劳动合同3篇
- 二零二五版能源行业冻库租赁合同含能源物资储备协议3篇
- 二零二五年酒店客房部服务员劳动合同书3篇
- 天津事业单位2025年度合同制聘用人员管理规范3篇
- 二零二五年度装修合同范本:环保装修保障您的生活品质6篇
- 二零二五版地产经纪居间合同纠纷处理指南3篇
- 【公开课】同一直线上二力的合成+课件+2024-2025学年+人教版(2024)初中物理八年级下册+
- 高职组全国职业院校技能大赛(婴幼儿照护赛项)备赛试题库(含答案)
- 2024年公安部直属事业单位招聘笔试参考题库附带答案详解
- 健康教育工作考核记录表
- 装饰工程施工技术ppt课件(完整版)
- SJG 05-2020 基坑支护技术标准-高清现行
- 汽车维修价格表
- 司炉岗位应急处置卡(燃气)参考
- 10KV供配电工程施工组织设计
- 终端拦截攻略
- 药物外渗处理及预防【病房护士安全警示教育培训课件】--ppt课件
评论
0/150
提交评论