




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、電子商務安全技術簡介:這是大學上課時學習的電子商務安全技術,是全書的概要,總結。大學期末考試,可以拿它做為參考。第一篇電子商務安全概述電子商務是由計算機、通信網絡及程序化、標準化的商務流程和一系列安全、認證法律體系所組成的一個集合。電子商務系統是由Internet、用戶、配送中心、認證中心、銀行和商家等組成TCP/IP協議,第1章電子商務安全基礎乙發送一條信息甲,信息內容是:請給乙向銀行中打入10000元。落款:乙.甲收到:信息為:請給丙向銀行中打入10000元,乙其實在傳遞信息的過程中已被丙修改了信息。1 .1電子商務安全概念電子商務安全就是保護在電子商務系統里的企業或個人資產不受未經授權的
2、訪問、使用、竄改或破壞。電子商務安全覆蓋了電子商務的各個環節。涉及到三方面:客戶端-通信傳輸-服務器端。電子商務安全的六項中心內容:1 .商務數據的機密性或保密性通過加密來實現的。2 .電子商務數據的完整性或正確性一定要保證數據沒有被更改過。3 .商務對象的認證性第三方認證。CA認證中心。4 .商務服務的不可否認性5 .商務服務的不可拒絕性或可用性。6 .訪問的控制性7 .2電子商務安全問題技術上的安全性,安全技術的實用可行性。要考慮以下三方面的問題:1)安全性與方便性2)安全性與性能3)安全性與成本一、問題的提出二、電子商務的安全隱患1數據被非法截獲,讀取或修改數據加密2 .冒名頂替和否認行
3、為數字簽名、加密、認證3 .一個用戶未經授權訪問了另一個網絡。Intranet:企業內部網Internet:因特網防火墻4 .計算機病毒殺毒軟件1. 3電子商務安全需求一、電子交易的安全需求1身份的可認證性保證交易雙方身份是真實的,可靠的,不被冒名頂替。2 .信息的保密性加密,即使泄露,別人也看不懂。原文-密文3 .信息的完整性正確性,一定要保存傳遞的信息,到達接收方沒有被更改。4 .可靠性/不可抵賴性5 .審查能力/不可假造。編輯版word6.內部網的嚴密生二、計算機網絡系統的安全1物理實體的安全1)設備的功能失常2)電源故障3)由于電磁泄漏引起的信息失密4)搭線竊聽2 .自然災害的威脅3黑
4、客的惡意攻擊所謂黑客,一般泛指計算機信息的非法入侵者黑客的攻擊手段有兩種:一種主動攻擊,一種是被動攻擊。4 .軟件的漏洞和后門5 .網絡協議的安全漏洞各種協議都有一定的缺陷,黑客專門查找這些漏洞。復習:1 .電子商務安全概念?2 .電子商務安全的六項中心內容。3 .電子商務安全問題的提出5 .電子商務安全需求電子交易過程中的安全需求計算機網絡系統的安全需求6 .計算機病毒的攻擊1»十么是計算機病毒?指編制或者在計算機程序插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或程序代碼。CIH病毒2)計算機病毒的分類引導型病毒、可執行文件病毒、宏病毒、混合病毒
5、、特洛伊木馬、internet語言病毒(腳本病毒)<html><head></head><body></body></html>3)反病毒軟件瑞星,趨勢軟件、金山、諾頓、360免費病毒軟件4)目前病毒的安全狀態。病毒的數量急聚增加。一些商業公司流氓軟件很嚴重。木馬。病毒的傳播途徑比較廣。軟件的漏洞成為病毒的突破口5)病毒的破壞目標和攻擊部位。攻擊系統數據區。攻擊文件。攻擊內存。干擾系統運行。使計算機速度下降。攻擊磁盤。擾亂屏幕顯示。干擾鍵盤。攻擊CMOS。干擾打印機1.4電子商務安全技術目前電子商務安全有許多的解決方案,安
6、全技術主要有加密技術、授權認證技術、CA安全認證技術、安全電子交易協議、虛擬專用網技術、反病毒技術、黑客防范技術。從電子交易的過程來看,主要考慮三方面的安全技術:客戶端的安全技術、網絡通信的安全技術、服務器端的安全技術一、客戶端安全技術主要包括操作系統的安全描述和應用系統安全技術1操作系統的安全描述如windowsxp,windows2000,windowsvista,windowswin7國際上將操作系統的安全進行了分類級別,D級、C1級、C2級、B1級、B2級、A級。2.應用系統的安全技術安全都是相對的。域控制器,所以的客戶端登錄必須經過域控制器驗證。二、網絡信息安全技術主要包括網絡安全技
7、術和信息安全技術1 .網絡安全技術分為四個相互交織的部分,保密、鑒別、反拒和完整性控制。網絡安全技術的主要作用:2 .信息安全技術由于互聯網的開放性、連通性和自由性,用戶在共享資源的同時,也存在著被侵犯或惡意破壞的危險。信息安全技術的目標就是保護有可能被侵犯的機密信息不被外界非法操作、控制。保存進行身份驗證,數據加密等。三、服務器端的安全技術服務器端的安全技術主要包括網絡操作系統安全、電子商務網站的安全設置、數據庫服務器安全技術和應用程序安全技術四部分。1 .網絡操作系統的安全微軟公司的網絡操作系統有:windowsNT4.0,windows2000server,windows2003serv
8、er,windows2008serverLinux操作系統,Unix操作系統,NetWare(NOVELL)操作系統。IDE接口,STAT接口,scsi接口(服務器)2 .電子商務網站的安全技術主要包括web服務器的安全設置,強化服務器的軟件和信息傳輸的安全問題。IIS,internet信息服務管理器,3數據庫服務器安全技術數據庫管理系統有多種,目前常用的都是關系型的數據庫管理系統,accesSS庫,sqlserver2005oracle數據庫。4.應用系統安全技術主要包括j2ee安全技術和DOT.NET安全技術。國內用的比較多的是.NET,國外用的比較多的是java技術。跨平臺。.net的開
9、發體系主要包括幾層:表示層:業務層,業務數據訪問層三層架構。AAjax技術。這是一種目前比較流行的java技術。LINQ支持。四、電子商務支付安全技術包括電子商務支付系統和電子支付安全技術兩部分。1 .電子商務支付系統電子支付網關,電子支付:是指電子商務交易的當事人,包括消費者、商家和金融機構,使用安全電子支付手段通過網絡進行的貨幣或資金的流轉。傳統支付和電子支付的區別:五、電子商務安全協議目前有兩種安全在線支付協議:安全套接層協議SSL,安全電子交易協議SET。SSL協議:是由網景公司推的一種安全通信協議。它能夠對信用卡和個人信息提供保護。SET協議是由visa和mastercard以及其他
10、一些業界主流廠商聯合推出的一種規范。用來保證銀行卡支付交易的安全性。1.5電子商務安全法律上機:1查找五個電子商務網站,了解國內和國際的電子商務安全技術發展狀態,并了解電子商務安全方法有哪些?效果如何?2 .計算機病毒軟件有哪些?分別具有什么功能。第2章電子商務網站常見的攻擊本章重點:1.端口掃描2特洛伊木馬3.緩沖區溢出攻擊4拒絕服務攻擊5.網絡監聽2.1端口掃描計算機中存放著65535個端口,常用端口為1024以下,端口就是一個通信通道,通過端口掃描,可以得到許多目標計算機中有用的信息。對于端口的掃描可以通過軟件實現,也可以通過手工實現。一、掃描器的定義掃描器就是一種自動檢測遠程或本地主機
11、安全弱點的程序,通過掃描器可不留痕跡地發現遠程服務器的各種TCP端口的分配及提供的服務和它的軟件版本等,從而直接了解遠程計算機的安全性。掃描器不攻擊遠程計算機,只是得到有用的信息。二、掃描器的工作原理選用遠程TCP/IP不同端口的服務,來記錄目標給予的回答。可以搜集到許多關于目標計算機的各種有用的信三、掃描器的功能1.發現主機或網絡的功能2發現主機上運行服務的功能3.發現漏洞的功能四、常用的端口掃描技術1 .TCPconnect掃描技術優點有兩個:不需要任何權限,系統中的任何用戶都有權利使用這個調用。速度快,通過同時打開多個套接字,加速掃描。缺點:很容易被發現,并且被過濾掉。TCP:傳輸控制協
12、議。2 .TCPSYN掃才苗半開放掃描,優點在于一般不會在目標計算機上留下記錄,缺點必須具有root權限才能建立自己的SYN數據包。3 .TCPFIN掃描TCPFIN掃描能夠避開防火墻的監視,FIN數據包,此種技術可以確定掃描端口的狀態。該方法可以用來區分unix和WindowsNT。4,IP段掃描IDENT協議,這種方法必須和目標端口建立一個完整的TCP連接后才能被使用。5 .TCP反向IDENT掃描6 .FTP返回攻擊該方法從一個代理的FTP服務器來掃描TCP端口,優點是難以被跟蹤,容易穿過防火墻,缺點速度慢。7 .UDPICMP端口不能到達掃描使用的是UDP協議,缺點是速度較慢,需roo
13、t權限。8 .UDPRecvfrom和write掃描只適合于unix系統,套接字函數對UDP端口進行掃描。1.1 CMPecho掃描不是真正意義的掃描,但有時通過ping,在判斷一個網絡上的主機是否開機。1.2 特洛伊木馬1特洛伊木馬是一個包含在合法程序中的非法程序,非法程序被用戶在不知情的情況下執行。2特洛伊木馬的組成一般的木馬都包括客戶端和服務器端,客戶端就是控制其他計算機的機器。遠程計算機上。服務器端程序就是木馬程序,攻擊者通過客戶端控制服務器端實施攻擊。3 .木馬入侵的途徑木馬必須通過一定的方法植入或復制到被攻擊的計算機上,主要通過郵件附件、下載軟件、或者通過一些提示故意誤導被攻擊者打
14、開執行文件。木馬還可以通過script、activx以及CGI交互腳本的方式植入。木馬可以通過系統的一些漏洞植入。4木馬程序入侵使用的協議木馬程序使用的協議絕大多數是TCP/IP協議,也有使用UDP協議進行通信。一、特洛伊木馬的隱藏方式1在任務欄里隱藏2在任務管理器里隱藏計算機系統啟動后,會啟動許多服務,這些服務可以通過任務管理器來管理。一般使用ctrl+alt+delete三鍵打開任務管理器查看,它分為用戶進程和系統進程,一般木馬都裝成為"系統服務“,從而從正在運行的進程中消失。3端口一臺機器有65535個端口,常用的是1024以下的,木馬常常隱藏在1024以上。4 .隱藏通令10
15、24以上的端口,先進的木馬,會使用80端口.5 .隱藏加載方式6 .最新隱身技術最簡單的放在windows的注冊表中,最新的木馬隱藏方式,通過修改虛擬設備驅動程序VXD或修改動態鏈接庫DLL來加載木馬。二、特洛伊木馬的工作原理1木馬服務器端程序的植入2木馬將入侵主機信息發送給攻擊者3木馬程序啟動并發揮作用木馬要發揮作用必須具備以下三個因素:1)木馬需要一種啟動方式,木馬必須啟動才能發揮作用。2)木馬需要在內存中才能發揮作用3)木馬會打開特別的端口。三、木馬程序的存在形式(啟動方式)1放在win.ini:run=或load=項目中的程序名會自動啟動。2.system.inishell=explo
16、rer.exe項后的程序名.3 .注冊表:run項中的程序4 .附在合法的自啟動程序中。四、木馬的特性1 .隱藏性主要體現在兩個方面:不產生圖標,自動在任務管理器中隱藏。2 .自動運行性3 .功能的特殊性可以實現遠程控制4 .自動恢復功能自動復制功能5 .自動打開特別的端口五、木馬的種類1 .破壞型木馬2 .密碼發送型Cookie對象,session,application對象3遠程訪問型遠程控制,就是攻擊者在本機,可以操作你的計算機4鍵盤記錄型5 .dos攻擊型拒絕服務攻擊6 .代理木馬7 .FTP木馬8程序殺手9反彈端口六、木馬的入侵1 .集成到程序中2 .隱藏在配置文件中Autoexec
17、.bat或config.sys3 .潛伏在win.ini中4裝在普通文件中Jpg5 .內置到注冊表中6 .放在system.ini中7 .隱藏在啟動組中8 .隱藏在winstart.bat中9 .捆綁在啟動文件中10設置在超鏈接中x-scan3.3掃描工具復習:1 .端口掃描1)掃描器的定義2)掃描器的工作原理3)掃描器的功能4)常用的端口掃描技術2 .特咯伊木馬2.3緩沖區溢出攻擊一、緩沖區溢出攻擊的原理1 .緩沖區緩沖區是程序運行時機器內存中的一個連續塊,保存了給定類型的數據和動態分配變量可能會出現的問題。緩沖區不是太大,如果放大文本,大字符串存儲到緩沖區中,緩沖區就會溢出。2 .緩沖區溢
18、出的原因在于數據超長,造成的后果,一是過長的字符串覆蓋了相鄰的存儲單元,相起程序運行失敗,二是利用這種漏洞可以執行任意指令甚至可以取得系統特權。二、緩沖區溢出攻擊的方法1植入法此種方法不是使緩沖區溢出,只需將攻擊代碼放入緩沖區能正常執行即可。2利用已存在的代碼攻擊者攻擊的程序已經在被攻擊的代碼中,攻擊者只需向代碼傳遞一些參數,然后使程序跳轉到目標程序,從而擾亂程序的正常執行順序。3 .長跳轉緩沖區是在一個字符串里綜合了代碼植入和激活記錄。C#語言繼承了C和C+語言的優點,C#主要編寫WEB應用程序,從而將C和C+的指針部分取消了。計算機語言分為機器語言、低級語言和高級語言。三、緩沖區溢出攻擊的
19、防范技術緩沖區溢出:是由于軟件的開發者在編寫軟件時缺乏全面老慮,對一些函數參數的長度及范圍沒有過細的限制而產生的漏洞。1編寫正確的代碼編寫程序代碼是,考慮要全面,仔細,編寫后可以使用高級的查錯工具或者手工檢查程序代碼的漏洞。2.非執行的緩沖區將被攻擊的緩沖區設置為不可執行。3數組邊界檢查只要數組不溢出,溢出攻擊也就無從談起。Foreach循環是專門針對數組等集合類的數據。上界和下界。數組下標越界,就會造成緩沖區溢出。Int口x=newint10;For(i=0;i<=10;i+)越界了。4程序指針完整性檢查黑客攻擊時,必然要改變程序的指針指向。2.4 拒絕服務攻擊一、拒絕服務攻擊的工作原
20、理1拒絕服務:簡稱為DoS,它是一種技術含量低,攻擊效果明顯的攻擊方法,受到攻擊,則服務器在長時間內不能提供服務,使得合法的請求,無法滿足。2拒絕服務攻擊的本質特征本質特征就是為了延長正常的應用服務的等待時間。3拒絕服務攻擊的原理拒絕服務攻擊不是服務器不接收服務,而是服務器太忙了,不能及時響應請求。4拒絕服務攻擊的目的無法服務于全法的請法語,是為了完成其他入侵的必需前提。二、拒絕服務攻擊的分類l.ping攻擊攻擊者向被攻擊者發送大量的超大字節的ICMP報文來進行攻擊。Ping157896目標地址。通常對此類攻擊防范容易,安裝防火墻,將大字節的數據拉住。2.5 YNFLOOd攻擊使服務器通過產生
21、大量的“半開連接”。通過使用大量的虛假地址向服務器發送SYN數據包,從而產生大量的“半開連接”。可以通過修改windows的注冊表的相應設置來防范此類攻擊。3.land攻擊此種攻擊是利用TCP/IP的漏洞,發送大量的源地址與目標地址相同的數據包,從而使服務器解析數據包占用大量的處理資源。可以通過防火墻來解決,將源地址與目標地址相同的數據包丟棄處理。4.sumrf攻擊結合了IP欺騙和ICMP回復方法,使大量的網絡傳輸充斥目標系統。IP廣播。這種攻擊可以采取一些隔離設備,使之不能進行廣播。還可以采用vlan。5 .teardrop攻擊解決辦法就是給系統打上最新的補丁,禁止防火墻的重組碎片功能。6
22、.UKPFlooad攻擊攻擊者發送大量虛擬IP地址的小字節UDP包。解決辦法就是安裝具有入侵檢測的防火墻。二、分布式拒絕服務攻擊1 .分布式拒絕服務攻擊概述分布式拒絕服務攻擊是在傳統的Dos攻擊基礎產生的一類攻擊方式,一對一的攻擊方式。如果將多臺計算機同時攻擊一臺計算機就產生了一種分布式拒絕服務攻擊。2 .被分布式攻擊時的現象3 .分布式拒絕服務攻擊的原理4 .分布式拒絕服務攻擊的防范(1漁服務器上關閉不必要的服務,限制同時打開的SYN半連接數據包,及時更新系統補丁。(2漁防火墻方面,禁止對主要的非開放服務的訪問,嚴格限制對外開放的服務器的向外訪問。(3漁路由器方面,使用訪問控制列表過濾。(4)ISP/ICP要注意管理范圍的客戶托管主機不要成為傀儡機。5 .5網絡監聽一、網絡監聽的基本原則1 .網絡監聽網絡監聽技術最終是提供給網絡管理員進行管理的工具,用以監視網絡的狀態、數據流動情況以及網絡上傳輸的信息。2在局域網實現監聽的基本原則在局域網內數據以廣播的方式傳輸的。二、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中國可重復使用防護面罩行業市場全景分析及前景機遇研判報告
- 四川省廣安市2025年中考英語真題附答案
- 看誰算得巧(教學設計)-2024-2025學年四年級下冊數學滬教版
- 2025年中國可降解PLA吸管行業市場全景分析及前景機遇研判報告
- 中國防護文胸行業市場發展前景及發展趨勢與投資戰略研究報告(2024-2030)
- 展柜設計培訓課件
- 2025年中國鉤螺栓行業市場發展前景及發展趨勢與投資戰略研究報告
- 中國深紅硫銻銀礦行業調查建議報告
- 2025年 浙江省考行測考試試題附答案
- 中國數模轉換器行業市場全景監測及投資前景展望報告
- 七年級數學新北師大版(2024)下冊第一章《整式的乘除》單元檢測習題(含簡單答案)
- 固定動火區管理規定、通知及審批表
- 《課件鐵路發展史》課件
- 2025年貴州茅臺酒廠集團招聘筆試參考題庫含答案解析
- 消渴中醫護理查房
- 兒童護照辦理委托書
- 《中藥調劑技術》課件-中藥調劑的概念、起源與發展
- 《數據中心節能方法》課件
- 循環系統疾病智慧樹知到答案2024年哈爾濱醫科大學附屬第一醫院
- 2024-2030年中國激光水平儀行業市場發展趨勢與前景展望戰略分析報告
- 部編本小學語文六年級下冊畢業總復習教案
評論
0/150
提交評論