




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、電子商務安全技術簡介:這是大學上課時學習的電子商務安全技術,是全書的概要,總結。大學期末考試,可以拿它做為參考。第一篇 電子商務安全概述電子商務是由計算機、通信網(wǎng)絡及程序化、標準化的商務流程和一系列安全、認證法律體系所組成的一個集合。電子商務系統(tǒng)是由Internet、用戶、配送中心、認證中心、銀行和商家等組成TCP/IP協(xié)議,第1章 電子商務安全基礎乙發(fā)送一條信息甲,信息內(nèi)容是:請給乙向銀行中打入10000元。落款:乙.甲收到:信息為:請給丙向銀行中打入10000元,乙。其實在傳遞信息的過程中已被丙修改了信息。11電子商務安全概念電子商務安全就是保護在電子商務系統(tǒng)里的企業(yè)或個人資產(chǎn)不受未經(jīng)授權
2、的訪問、使用、竄改或破壞。電子商務安全覆蓋了電子商務的各個環(huán)節(jié)。涉及到三方面:客戶端-通信傳輸-服務器端。電子商務安全的六項中心內(nèi)容:1.商務數(shù)據(jù)的機密性或保密性通過加密來實現(xiàn)的。2電子商務數(shù)據(jù)的完整性或正確性一定要保證數(shù)據(jù)沒有被更改過。3商務對象的認證性第三方認證。CA認證中心。4商務服務的不可否認性5商務服務的不可拒絕性或可用性。6訪問的控制性1.2電子商務安全問題技術上的安全性,安全技術的實用可行性。要考慮以下三方面的問題:1)安全性與方便性2)安全性與性能3)安全性與成本一、問題的提出二、電子商務的安全隱患1.數(shù)據(jù)被非法截獲,讀取或修改數(shù)據(jù)加密2.冒名頂替和否認行為數(shù)字簽名、加密、認證
3、3一個用戶未經(jīng)授權訪問了另一個網(wǎng)絡。Intranet:企業(yè)內(nèi)部網(wǎng)Internet:因特網(wǎng)防火墻4計算機病毒殺毒軟件13電子商務安全需求一、電子交易的安全需求1.身份的可認證性保證交易雙方身份是真實的,可靠的,不被冒名頂替。2信息的保密性加密,即使泄露,別人也看不懂。原文-密文3.信息的完整性正確性,一定要保存?zhèn)鬟f的信息,到達接收方?jīng)]有被更改。4可靠性/不可抵賴性5審查能力/不可假造。6內(nèi)部網(wǎng)的嚴密生二、計算機網(wǎng)絡系統(tǒng)的安全1.物理實體的安全1)設備的功能失常2)電源故障3)由于電磁泄漏引起的信息失密4)搭線竊聽2.自然災害的威脅3.黑客的惡意攻擊所謂黑客,一般泛指計算機信息的非法入侵者黑客的攻
4、擊手段有兩種:一種主動攻擊,一種是被動攻擊。4軟件的漏洞和后門5網(wǎng)絡協(xié)議的安全漏洞各種協(xié)議都有一定的缺陷,黑客專門查找這些漏洞。復習:1.電子商務安全概念?2電子商務安全的六項中心內(nèi)容。3電子商務安全問題的提出4電子商務的安全隱患5.電子商務安全需求電子交易過程中的安全需求計算機網(wǎng)絡系統(tǒng)的安全需求6計算機病毒的攻擊1)什么是計算機病毒?指編制或者在計算機程序 插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或程序代碼。CIH病毒2)計算機病毒的分類引導型病毒、可執(zhí)行文件病毒、宏病毒、混合病毒、特洛伊木馬、internet語言病毒(腳本病毒)<html>
5、;<head></head><body></body></html>3)反病毒軟件瑞星,趨勢軟件、金山、諾頓、360免費病毒軟件4)目前病毒的安全狀態(tài)。病毒的數(shù)量急聚增加。一些商業(yè)公司流氓軟件很嚴重。木馬。病毒的傳播途徑比較廣。軟件的漏洞成為病毒的突破口5)病毒的破壞目標和攻擊部位。攻擊系統(tǒng)數(shù)據(jù)區(qū)。攻擊文件。攻擊內(nèi)存。干擾系統(tǒng)運行。使計算機速度下降。攻擊磁盤。擾亂屏幕顯示。干擾鍵盤。攻擊CMOS。干擾打印機1.4 電子商務安全技術目前電子商務安全有許多的解決方案,安全技術主要有加密技術、授權認證技術、CA安全認證技術、安全電子交易協(xié)議
6、、虛擬專用網(wǎng)技術、反病毒技術、黑客防范技術。從電子交易的過程來看,主要考慮三方面的安全技術:客戶端的安全技術、網(wǎng)絡通信的安全技術、服務器端的安全技術一、客戶端安全技術主要包括操作系統(tǒng)的安全描述和應用系統(tǒng)安全技術1.操作系統(tǒng)的安全描述如windows xp,windows 2000,windows vista,windows win7,國際上將操作系統(tǒng)的安全進行了分類級別,D級、C1級、C2級、B1級、B2級、A級。2.應用系統(tǒng)的安全技術安全都是相對的。域控制器,所以的客戶端登錄必須經(jīng)過域控制器驗證。二、網(wǎng)絡信息安全技術主要包括網(wǎng)絡安全技術和信息安全技術1.網(wǎng)絡安全技術分為四個相互交織的部分,保
7、密、鑒別、反拒和完整性控制。網(wǎng)絡安全技術的主要作用:2信息安全技術由于互聯(lián)網(wǎng)的開放性、連通性和自由性,用戶在共享資源的同時,也存在著被侵犯或惡意破壞的危險。信息安全技術的目標就是保護有可能被侵犯的機密信息不被外界非法操作、控制。保存進行身份驗證,數(shù)據(jù)加密等。三、服務器端的安全技術服務器端的安全技術主要包括網(wǎng)絡操作系統(tǒng)安全、電子商務網(wǎng)站的安全設置、數(shù)據(jù)庫服務器安全技術和應用程序安全技術四部分。1.網(wǎng)絡操作系統(tǒng)的安全微軟公司的網(wǎng)絡操作系統(tǒng)有:windows NT4.0,windows 2000 server,windows 2003 server,windows 2008 serverLinux操
8、作系統(tǒng),Unix操作系統(tǒng),NetWare(NOVELL)操作系統(tǒng)。IDE接口,STAT接口,scsi接口(服務器)2.電子商務網(wǎng)站的安全技術主要包括web服務器的安全設置,強化服務器的軟件和信息傳輸?shù)陌踩珕栴}。IIS,internet信息服務管理器,3.數(shù)據(jù)庫服務器安全技術數(shù)據(jù)庫管理系統(tǒng)有多種,目前常用的都是關系型的數(shù)據(jù)庫管理系統(tǒng),access數(shù)據(jù)庫,sql server 2005,oracle數(shù)據(jù)庫。4.應用系統(tǒng)安全技術主要包括j2ee安全技術和DOT.NET安全技術。國內(nèi)用的比較多的是.NET,國外用的比較多的是java技術??缙脚_。.net的開發(fā)體系主要包括幾層:表示層:業(yè)務層,業(yè)務數(shù)據(jù)
9、訪問層三層架構。AAjax技術。這是一種目前比較流行的java技術。LINQ支持。四、電子商務支付安全技術包括電子商務支付系統(tǒng)和電子支付安全技術兩部分。1.電子商務支付系統(tǒng)電子支付網(wǎng)關,電子支付:是指電子商務交易的當事人,包括消費者、商家和金融機構,使用安全電子支付手段通過網(wǎng)絡進行的貨幣或資金的流轉。傳統(tǒng)支付和電子支付的區(qū)別:五、電子商務安全協(xié)議目前有兩種安全在線支付協(xié)議:安全套接層協(xié)議SSL,安全電子交易協(xié)議SET。SSL協(xié)議:是由網(wǎng)景公司推的一種安全通信協(xié)議。它能夠?qū)π庞每ê蛡€人信息提供保護。SET協(xié)議是由visa和mastercard以及其他一些業(yè)界主流廠商聯(lián)合推出的一種規(guī)范。用來保證銀
10、行卡支付交易的安全性。1.5電子商務安全法律上機:1.查找五個電子商務網(wǎng)站,了解國內(nèi)和國際的電子商務安全技術發(fā)展狀態(tài),并了解電子商務安全方法有哪些?效果如何?2.計算機病毒軟件有哪些?分別具有什么功能。第2章 電子商務網(wǎng)站常見的攻擊本章重點:1.端口掃描2.特洛伊木馬3.緩沖區(qū)溢出攻擊4.拒絕服務攻擊5.網(wǎng)絡監(jiān)聽2.1端口掃描計算機中存放著65535個端口,常用端口為1024以下,端口就是一個通信通道,通過端口掃描,可以得到許多目標計算機中有用的信息。對于端口的掃描可以通過軟件實現(xiàn),也可以通過手工實現(xiàn)。一、掃描器的定義掃描器就是一種自動檢測遠程或本地主機安全弱點的程序,通過掃描器可不留痕跡地發(fā)
11、現(xiàn)遠程服務器的各種TCP端口的分配及提供的服務和它的軟件版本等,從而直接了解遠程計算機的安全性。掃描器不攻擊遠程計算機,只是得到有用的信息。二、掃描器的工作原理選用遠程TCP/IP不同端口的服務,來記錄目標給予的回答??梢运鸭皆S多關于目標計算機的各種有用的信息。三、掃描器的功能1.發(fā)現(xiàn)主機或網(wǎng)絡的功能2.發(fā)現(xiàn)主機上運行服務的功能3.發(fā)現(xiàn)漏洞的功能四、常用的端口掃描技術1.TCP connect掃描技術優(yōu)點有兩個:不需要任何權限,系統(tǒng)中的任何用戶都有權利使用這個調(diào)用。速度快,通過同時打開多個套接字,加速掃描。缺點:很容易被發(fā)現(xiàn),并且被過濾掉。TCP:傳輸控制協(xié)議。2.TCP SYN掃描半開放掃
12、描,優(yōu)點在于一般不會在目標計算機上留下記錄,缺點必須具有root權限才能建立自己的SYN數(shù)據(jù)包。3.TCP FIN掃描TCP FIN掃描能夠避開防火墻的監(jiān)視,F(xiàn)IN數(shù)據(jù)包,此種技術可以確定掃描端口的狀態(tài)。該方法可以用來區(qū)分unix和windowsNT。4,IP段掃描IDENT協(xié)議,這種方法必須和目標端口建立一個完整的TCP連接后才能被使用。5.TCP反向IDENT掃描6.FTP返回攻擊該方法從一個代理的FTP服務器來掃描TCP端口,優(yōu)點是難以被跟蹤,容易穿過防火墻,缺點速度慢。7.UDP ICMP端口不能到達掃描使用的是UDP協(xié)議,缺點是速度較慢,需root權限。8.UDP Recvfrom和
13、write掃描只適合于unix系統(tǒng),套接字函數(shù)對UDP端口進行掃描。9.ICMP echo掃描不是真正意義的掃描,但有時通過ping,在判斷一個網(wǎng)絡上的主機是否開機。2.2特洛伊木馬1.特洛伊木馬是一個包含在合法程序中的非法程序,非法程序被用戶在不知情的情況下執(zhí)行。2.特洛伊木馬的組成一般的木馬都包括客戶端和服務器端,客戶端就是控制其他計算機的機器。遠程計算機上。服務器端程序就是木馬程序,攻擊者通過客戶端控制服務器端實施攻擊。3.木馬入侵的途徑木馬必須通過一定的方法植入或復制到被攻擊的計算機上,主要通過郵件附件、下載軟件、或者通過一些提示故意誤導被攻擊者打開執(zhí)行文件。木馬還可以通過script
14、、activx以及CGI交互腳本的方式植入。木馬可以通過系統(tǒng)的一些漏洞植入。4.木馬程序入侵使用的協(xié)議木馬程序使用的協(xié)議絕大多數(shù)是TCP/IP協(xié)議,也有使用UDP協(xié)議進行通信。一、特洛伊木馬的隱藏方式1.在任務欄里隱藏2.在任務管理器里隱藏計算機系統(tǒng)啟動后,會啟動許多服務,這些服務可以通過任務管理器來管理。一般使用ctrl+alt+delete三鍵打開任務管理器查看,它分為用戶進程和系統(tǒng)進程,一般木馬都裝成為”系統(tǒng)服務“,從而從正在運行的進程中消失。3.端口一臺機器有65535個端口,常用的是1024以下的,木馬常常隱藏在1024以上。4.隱藏通令1024以上的端口,先進的木馬,會使用80端口
15、.5.隱藏加載方式6.最新隱身技術最簡單的放在windows的注冊表中,最新的木馬隱藏方式,通過修改虛擬設備驅(qū)動程序VXD或修改動態(tài)鏈接庫DLL來加載木馬。二、特洛伊木馬的工作原理1.木馬服務器端程序的植入2.木馬將入侵主機信息發(fā)送給攻擊者3.木馬程序啟動并發(fā)揮作用木馬要發(fā)揮作用必須具備以下三個因素:1)木馬需要一種啟動方式,木馬必須啟動才能發(fā)揮作用。2)木馬需要在內(nèi)存中才能發(fā)揮作用3)木馬會打開特別的端口。三、木馬程序的存在形式(啟動方式)1.放在win.ini:run=或load=項目中的程序名會自動啟動。2.system.ini:shell=explorer.exe項后的程序名.3.注冊
16、表:run項中的程序4.附在合法的自啟動程序中。四、木馬的特性1.隱藏性主要體現(xiàn)在兩個方面:不產(chǎn)生圖標,自動在任務管理器中隱藏。2.自動運行性3.功能的特殊性可以實現(xiàn)遠程控制4.自動恢復功能自動復制功能5.自動打開特別的端口五、木馬的種類1.破壞型木馬2.密碼發(fā)送型Cookie對象,session,application對象3.遠程訪問型遠程控制,就是攻擊者在本機,可以操作你的計算機。4.鍵盤記錄型5.dos攻擊型拒絕服務攻擊6.代理木馬7.FTP木馬8.程序殺手9.反彈端口六、木馬的入侵1.集成到程序中2.隱藏在配置文件中Autoexec.bat或config.sys3.潛伏在win.ini
17、中4.裝在普通文件中Jpg5.內(nèi)置到注冊表中6.放在system.ini中7.隱藏在啟動組中8.隱藏在winstart.bat中9.捆綁在啟動文件中10.設置在超鏈接中x-scan3.3掃描工具復習:1.端口掃描1)掃描器的定義2)掃描器的工作原理3)掃描器的功能4)常用的端口掃描技術2.特咯伊木馬2.3緩沖區(qū)溢出攻擊一、緩沖區(qū)溢出攻擊的原理1.緩沖區(qū)緩沖區(qū)是程序運行時機器內(nèi)存中的一個連續(xù)塊,保存了給定類型的數(shù)據(jù)和動態(tài)分配變量可能會出現(xiàn)的問題。緩沖區(qū)不是太大,如果放大文本,大字符串存儲到緩沖區(qū)中,緩沖區(qū)就會溢出。2.緩沖區(qū)溢出的原因在于數(shù)據(jù)超長,造成的后果,一是過長的字符串覆蓋了相鄰的存儲單元
18、,相起程序運行失敗,二是利用這種漏洞可以執(zhí)行任意指令甚至可以取得系統(tǒng)特權。二、緩沖區(qū)溢出攻擊的方法1.植入法此種方法不是使緩沖區(qū)溢出,只需將攻擊代碼放入緩沖區(qū)能正常執(zhí)行即可。2.利用已存在的代碼攻擊者攻擊的程序已經(jīng)在被攻擊的代碼中,攻擊者只需向代碼傳遞一些參數(shù),然后使程序跳轉到目標程序,從而擾亂程序的正常執(zhí)行順序。3.長跳轉緩沖區(qū)是在一個字符串里綜合了代碼植入和激活記錄。C#語言繼承了C和C+語言的優(yōu)點,C#主要編寫WEB應用程序,從而將C和C+的指針部分取消了。計算機語言分為機器語言、低級語言和高級語言。三、緩沖區(qū)溢出攻擊的防范技術緩沖區(qū)溢出:是由于軟件的開發(fā)者在編寫軟件時缺乏全面老慮,對一
19、些函數(shù)參數(shù)的長度及范圍沒有過細的限制而產(chǎn)生的漏洞。1.編寫正確的代碼編寫程序代碼是,考慮要全面,仔細,編寫后可以使用高級的查錯工具或者手工檢查程序代碼的漏洞。2.非執(zhí)行的緩沖區(qū)將被攻擊的緩沖區(qū)設置為不可執(zhí)行。3.數(shù)組邊界檢查只要數(shù)組不溢出,溢出攻擊也就無從談起。Foreach循環(huán)是專門針對數(shù)組等集合類的數(shù)據(jù)。上界和下界。數(shù)組下標越界,就會造成緩沖區(qū)溢出。Int x=new int10;For(i=0;i<=10;i+)越界了。4.程序指針完整性檢查黑客攻擊時,必然要改變程序的指針指向。2.4拒絕服務攻擊一、拒絕服務攻擊的工作原理1.拒絕服務:簡稱為DoS,它是一種技術含量低,攻擊效果明顯
20、的攻擊方法,受到攻擊,則服務器在長時間內(nèi)不能提供服務,使得合法的請求,無法滿足。2.拒絕服務攻擊的本質(zhì)特征本質(zhì)特征就是為了延長正常的應用服務的等待時間。3.拒絕服務攻擊的原理拒絕服務攻擊不是服務器不接收服務,而是服務器太忙了,不能及時響應請求。4.拒絕服務攻擊的目的無法服務于全法的請法語,是為了完成其他入侵的必需前提。二、拒絕服務攻擊的分類1.ping攻擊攻擊者向被攻擊者發(fā)送大量的超大字節(jié)的ICMP報文來進行攻擊。Ping 157896 目標地址。通常對此類攻擊防范容易,安裝防火墻,將大字節(jié)的數(shù)據(jù)拉住。2.SYN FLOOd攻擊使服務器通過產(chǎn)生大量的“半開連接”。通過使用大量的虛假地址向服務器
21、發(fā)送SYN數(shù)據(jù)包,從而產(chǎn)生大量的“半開連接”。可以通過修改windows的注冊表的相應設置來防范此類攻擊。3.land攻擊此種攻擊是利用TCP/IP的漏洞,發(fā)送大量的源地址與目標地址相同的數(shù)據(jù)包,從而使服務器解析數(shù)據(jù)包占用大量的處理資源??梢酝ㄟ^防火墻來解決,將源地址與目標地址相同的數(shù)據(jù)包丟棄處理。4.sumrf攻擊結合了IP欺騙和ICMP回復方法,使大量的網(wǎng)絡傳輸充斥目標系統(tǒng)。IP廣播。這種攻擊可以采取一些隔離設備,使之不能進行廣播。還可以采用vlan。5.tear drop攻擊解決辦法就是給系統(tǒng)打上最新的補丁,禁止防火墻的重組碎片功能。6.UKP Flooad攻擊攻擊者發(fā)送大量虛擬IP地址
22、的小字節(jié)UDP包。解決辦法就是安裝具有入侵檢測的防火墻。二、分布式拒絕服務攻擊1.分布式拒絕服務攻擊概述分布式拒絕服務攻擊是在傳統(tǒng)的Dos攻擊基礎產(chǎn)生的一類攻擊方式,一對一的攻擊方式。如果將多臺計算機同時攻擊一臺計算機就產(chǎn)生了一種分布式拒絕服務攻擊。2.被分布式攻擊時的現(xiàn)象3.分布式拒絕服務攻擊的原理4.分布式拒絕服務攻擊的防范(1)在服務器上關閉不必要的服務,限制同時打開的SYN半連接數(shù)據(jù)包,及時更新系統(tǒng)補丁。(2)在防火墻方面,禁止對主要的非開放服務的訪問,嚴格限制對外開放的服務器的向外訪問。(3)在路由器方面,使用訪問控制列表過濾。(4)ISP/ICP要注意管理范圍的客戶托管主機不要成為傀儡機。2.5網(wǎng)絡監(jiān)聽一、網(wǎng)絡監(jiān)聽的基本原則1.網(wǎng)絡監(jiān)聽網(wǎng)絡監(jiān)聽技術最終是提供給網(wǎng)絡管理員進行管理的工具,用以監(jiān)視網(wǎng)絡的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 音樂課中國古典課件
- 急救方法培訓課件
- 油田開發(fā)項目質(zhì)量管理方案
- 高效節(jié)能電機項目社會穩(wěn)定風險評估報告(范文參考)
- 2025年砂洗機項目發(fā)展計劃
- 2025年碾米機械項目合作計劃書
- 2025年家用制冷電器具項目發(fā)展計劃
- 2025年政府引導基金項目合作計劃書
- 維修表揚信范文
- 2025年旅游景區(qū)開發(fā)建設項目社會穩(wěn)定風險評估與管理規(guī)范報告
- 《無人機介紹》課件
- 2025-2030中國硼酸行業(yè)市場發(fā)展現(xiàn)狀及競爭格局與投資研究報告
- 學校中層干部選拔聘用實施方案中層干部選聘實施方案2
- 生物必修1教師用書
- 園藝植物育種學知到課后答案智慧樹章節(jié)測試答案2025年春浙江大學
- 《電力機車制動系統(tǒng)檢修與維護》課件 項目二任務四檢修中繼閥
- GB/T 15683-2025糧油檢驗大米直鏈淀粉含量的測定
- 2025吉林省安全員C證考試(專職安全員)題庫及答案
- 電鉆清洗消毒流程
- 裝修貸款申請書
- 造林安全文明施工方案
評論
0/150
提交評論