收藏 分销(赏)

电子商务安全技术.doc

上传人:w****g 文档编号:4064934 上传时间:2024-07-26 格式:DOC 页数:27 大小:37.04KB
下载 相关 举报
电子商务安全技术.doc_第1页
第1页 / 共27页
电子商务安全技术.doc_第2页
第2页 / 共27页
电子商务安全技术.doc_第3页
第3页 / 共27页
电子商务安全技术.doc_第4页
第4页 / 共27页
电子商务安全技术.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、电子商务安全技术简介:这是大学上课时学习的电子商务安全技术,是全书的概要,总结。大学期末考试,可以拿它做为参考。第一篇 电子商务安全概述电子商务是由计算机、通信网络及程序化、标准化的商务流程和一系列安全、认证法律体系所组成的一个集合.电子商务系统是由Internet、用户、配送中心、认证中心、银行和商家等组成TCP/IP协议,第1章 电子商务安全基础乙发送一条信息甲,信息内容是:请给乙向银行中打入10000元。落款:乙.甲收到:信息为:请给丙向银行中打入10000元,乙。其实在传递信息的过程中已被丙修改了信息。11电子商务安全概念电子商务安全就是保护在电子商务系统里的企业或个人资产不受未经授权

2、的访问、使用、窜改或破坏。电子商务安全覆盖了电子商务的各个环节。涉及到三方面:客户端-通信传输服务器端。电子商务安全的六项中心内容:1。商务数据的机密性或保密性通过加密来实现的.2电子商务数据的完整性或正确性一定要保证数据没有被更改过。3商务对象的认证性第三方认证。CA认证中心。4商务服务的不可否认性5商务服务的不可拒绝性或可用性。6访问的控制性1。2电子商务安全问题技术上的安全性,安全技术的实用可行性。要考虑以下三方面的问题:1)安全性与方便性2)安全性与性能3)安全性与成本一、问题的提出二、电子商务的安全隐患1.数据被非法截获,读取或修改数据加密2.冒名顶替和否认行为数字签名、加密、认证3

3、一个用户未经授权访问了另一个网络。Intranet:企业内部网Internet:因特网防火墙4计算机病毒杀毒软件13电子商务安全需求一、电子交易的安全需求1.身份的可认证性保证交易双方身份是真实的,可靠的,不被冒名顶替.2信息的保密性加密,即使泄露,别人也看不懂。原文-密文3。信息的完整性正确性,一定要保存传递的信息,到达接收方没有被更改。4可靠性/不可抵赖性5审查能力/不可假造.6内部网的严密生二、计算机网络系统的安全1。物理实体的安全1)设备的功能失常2)电源故障3)由于电磁泄漏引起的信息失密4)搭线窃听2。自然灾害的威胁3。黑客的恶意攻击所谓黑客,一般泛指计算机信息的非法入侵者黑客的攻击

4、手段有两种:一种主动攻击,一种是被动攻击。4软件的漏洞和后门5网络协议的安全漏洞各种协议都有一定的缺陷,黑客专门查找这些漏洞。复习:1。电子商务安全概念?2电子商务安全的六项中心内容。3电子商务安全问题的提出4电子商务的安全隐患5.电子商务安全需求电子交易过程中的安全需求计算机网络系统的安全需求6计算机病毒的攻击1)什么是计算机病毒?指编制或者在计算机程序 插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。CIH病毒2)计算机病毒的分类引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马、internet语言病毒(脚本病毒)html/headbod

5、y/body/html3)反病毒软件瑞星,趋势软件、金山、诺顿、360免费病毒软件4)目前病毒的安全状态。病毒的数量急聚增加。一些商业公司流氓软件很严重.木马。病毒的传播途径比较广。软件的漏洞成为病毒的突破口5)病毒的破坏目标和攻击部位.攻击系统数据区。攻击文件。攻击内存。干扰系统运行。使计算机速度下降.攻击磁盘。扰乱屏幕显示.干扰键盘。攻击CMOS.干扰打印机1。4 电子商务安全技术目前电子商务安全有许多的解决方案,安全技术主要有加密技术、授权认证技术、CA安全认证技术、安全电子交易协议、虚拟专用网技术、反病毒技术、黑客防范技术。从电子交易的过程来看,主要考虑三方面的安全技术:客户端的安全技

6、术、网络通信的安全技术、服务器端的安全技术一、客户端安全技术主要包括操作系统的安全描述和应用系统安全技术1.操作系统的安全描述如windows xp,windows 2000,windows vista,windows win7,国际上将操作系统的安全进行了分类级别,D级、C1级、C2级、B1级、B2级、A级。2。应用系统的安全技术安全都是相对的.域控制器,所以的客户端登录必须经过域控制器验证。二、网络信息安全技术主要包括网络安全技术和信息安全技术1。网络安全技术分为四个相互交织的部分,保密、鉴别、反拒和完整性控制.网络安全技术的主要作用:2信息安全技术由于互联网的开放性、连通性和自由性,用户

7、在共享资源的同时,也存在着被侵犯或恶意破坏的危险。信息安全技术的目标就是保护有可能被侵犯的机密信息不被外界非法操作、控制。保存进行身份验证,数据加密等。三、服务器端的安全技术服务器端的安全技术主要包括网络操作系统安全、电子商务网站的安全设置、数据库服务器安全技术和应用程序安全技术四部分。1。网络操作系统的安全微软公司的网络操作系统有:windows NT4。0,windows 2000 server,windows 2003 server,windows 2008 serverLinux操作系统,Unix操作系统,NetWare(NOVELL)操作系统.IDE接口,STAT接口,scsi接口(

8、服务器)2.电子商务网站的安全技术主要包括web服务器的安全设置,强化服务器的软件和信息传输的安全问题。IIS,internet信息服务管理器,3。数据库服务器安全技术数据库管理系统有多种,目前常用的都是关系型的数据库管理系统,access数据库,sql server 2005,oracle数据库。4.应用系统安全技术主要包括j2ee安全技术和DOT.NET安全技术.国内用的比较多的是.NET,国外用的比较多的是java技术。跨平台。.net的开发体系主要包括几层:表示层:业务层,业务数据访问层三层架构。Ado。netAjax技术。这是一种目前比较流行的java技术。LINQ支持。四、电子商务

9、支付安全技术包括电子商务支付系统和电子支付安全技术两部分。1.电子商务支付系统电子支付网关,电子支付:是指电子商务交易的当事人,包括消费者、商家和金融机构,使用安全电子支付手段通过网络进行的货币或资金的流转.传统支付和电子支付的区别:五、电子商务安全协议目前有两种安全在线支付协议:安全套接层协议SSL,安全电子交易协议SET。SSL协议:是由网景公司推的一种安全通信协议。它能够对信用卡和个人信息提供保护。SET协议是由visa和mastercard以及其他一些业界主流厂商联合推出的一种规范。用来保证银行卡支付交易的安全性。1。5电子商务安全法律上机:1.查找五个电子商务网站,了解国内和国际的电

10、子商务安全技术发展状态,并了解电子商务安全方法有哪些?效果如何?2.计算机病毒软件有哪些?分别具有什么功能。第2章 电子商务网站常见的攻击本章重点:1。端口扫描2。特洛伊木马3.缓冲区溢出攻击4。拒绝服务攻击5。网络监听2。1端口扫描计算机中存放着65535个端口,常用端口为1024以下,端口就是一个通信通道,通过端口扫描,可以得到许多目标计算机中有用的信息.对于端口的扫描可以通过软件实现,也可以通过手工实现.一、扫描器的定义扫描器就是一种自动检测远程或本地主机安全弱点的程序,通过扫描器可不留痕迹地发现远程服务器的各种TCP端口的分配及提供的服务和它的软件版本等,从而直接了解远程计算机的安全性

11、.扫描器不攻击远程计算机,只是得到有用的信息。二、扫描器的工作原理选用远程TCP/IP不同端口的服务,来记录目标给予的回答。可以搜集到许多关于目标计算机的各种有用的信息.三、扫描器的功能1。发现主机或网络的功能2.发现主机上运行服务的功能3.发现漏洞的功能四、常用的端口扫描技术1。TCP connect扫描技术优点有两个:不需要任何权限,系统中的任何用户都有权利使用这个调用。速度快,通过同时打开多个套接字,加速扫描.缺点:很容易被发现,并且被过滤掉。TCP:传输控制协议。2.TCP SYN扫描半开放扫描,优点在于一般不会在目标计算机上留下记录,缺点必须具有root权限才能建立自己的SYN数据包

12、。3.TCP FIN扫描TCP FIN扫描能够避开防火墙的监视,FIN数据包,此种技术可以确定扫描端口的状态。该方法可以用来区分unix和windowsNT。4,IP段扫描IDENT协议,这种方法必须和目标端口建立一个完整的TCP连接后才能被使用。5.TCP反向IDENT扫描6。FTP返回攻击该方法从一个代理的FTP服务器来扫描TCP端口,优点是难以被跟踪,容易穿过防火墙,缺点速度慢。7。UDP ICMP端口不能到达扫描使用的是UDP协议,缺点是速度较慢,需root权限。8.UDP Recvfrom和write扫描只适合于unix系统,套接字函数对UDP端口进行扫描。9.ICMP echo扫描

13、不是真正意义的扫描,但有时通过ping,在判断一个网络上的主机是否开机。2.2特洛伊木马1.特洛伊木马是一个包含在合法程序中的非法程序,非法程序被用户在不知情的情况下执行。2.特洛伊木马的组成一般的木马都包括客户端和服务器端,客户端就是控制其他计算机的机器。远程计算机上.服务器端程序就是木马程序,攻击者通过客户端控制服务器端实施攻击。3。木马入侵的途径木马必须通过一定的方法植入或复制到被攻击的计算机上,主要通过邮件附件、下载软件、或者通过一些提示故意误导被攻击者打开执行文件。木马还可以通过script、activx以及CGI交互脚本的方式植入。木马可以通过系统的一些漏洞植入.4.木马程序入侵使

14、用的协议木马程序使用的协议绝大多数是TCP/IP协议,也有使用UDP协议进行通信。一、特洛伊木马的隐藏方式1.在任务栏里隐藏2.在任务管理器里隐藏计算机系统启动后,会启动许多服务,这些服务可以通过任务管理器来管理。一般使用ctrl+alt+delete三键打开任务管理器查看,它分为用户进程和系统进程,一般木马都装成为”系统服务“,从而从正在运行的进程中消失。3.端口一台机器有65535个端口,常用的是1024以下的,木马常常隐藏在1024以上。4。隐藏通令1024以上的端口,先进的木马,会使用80端口。5。隐藏加载方式6。最新隐身技术最简单的放在windows的注册表中,最新的木马隐藏方式,通

15、过修改虚拟设备驱动程序VXD或修改动态链接库DLL来加载木马。二、特洛伊木马的工作原理1。木马服务器端程序的植入2.木马将入侵主机信息发送给攻击者3.木马程序启动并发挥作用木马要发挥作用必须具备以下三个因素:1)木马需要一种启动方式,木马必须启动才能发挥作用。2)木马需要在内存中才能发挥作用3)木马会打开特别的端口.三、木马程序的存在形式(启动方式)1.放在win.ini:run=或load=项目中的程序名会自动启动.2.system.ini:shell=explorer.exe项后的程序名。3。注册表:run项中的程序4。附在合法的自启动程序中。四、木马的特性1。隐藏性主要体现在两个方面:不

16、产生图标,自动在任务管理器中隐藏。2。自动运行性3.功能的特殊性可以实现远程控制4.自动恢复功能自动复制功能5.自动打开特别的端口五、木马的种类1.破坏型木马2.密码发送型Cookie对象,session,application对象3.远程访问型远程控制,就是攻击者在本机,可以操作你的计算机。4.键盘记录型5.dos攻击型拒绝服务攻击6.代理木马7.FTP木马8。程序杀手9。反弹端口六、木马的入侵1。集成到程序中2。隐藏在配置文件中Autoexec。bat或config.sys3.潜伏在win.ini中4。装在普通文件中Jpg5.内置到注册表中6。放在system。ini中7.隐藏在启动组中8

17、。隐藏在winstart。bat中9.捆绑在启动文件中10.设置在超链接中x-scan3.3扫描工具复习:1。端口扫描1)扫描器的定义2)扫描器的工作原理3)扫描器的功能4)常用的端口扫描技术2。特咯伊木马2。3缓冲区溢出攻击一、缓冲区溢出攻击的原理1.缓冲区缓冲区是程序运行时机器内存中的一个连续块,保存了给定类型的数据和动态分配变量可能会出现的问题。缓冲区不是太大,如果放大文本,大字符串存储到缓冲区中,缓冲区就会溢出。2。缓冲区溢出的原因在于数据超长,造成的后果,一是过长的字符串覆盖了相邻的存储单元,相起程序运行失败,二是利用这种漏洞可以执行任意指令甚至可以取得系统特权.二、缓冲区溢出攻击的

18、方法1.植入法此种方法不是使缓冲区溢出,只需将攻击代码放入缓冲区能正常执行即可。2.利用已存在的代码攻击者攻击的程序已经在被攻击的代码中,攻击者只需向代码传递一些参数,然后使程序跳转到目标程序,从而扰乱程序的正常执行顺序。3.长跳转缓冲区是在一个字符串里综合了代码植入和激活记录。C#语言继承了C和C+语言的优点,C主要编写WEB应用程序,从而将C和C+的指针部分取消了.计算机语言分为机器语言、低级语言和高级语言。三、缓冲区溢出攻击的防范技术缓冲区溢出:是由于软件的开发者在编写软件时缺乏全面老虑,对一些函数参数的长度及范围没有过细的限制而产生的漏洞.1。编写正确的代码编写程序代码是,考虑要全面,

19、仔细,编写后可以使用高级的查错工具或者手工检查程序代码的漏洞。2.非执行的缓冲区将被攻击的缓冲区设置为不可执行。3.数组边界检查只要数组不溢出,溢出攻击也就无从谈起。Foreach循环是专门针对数组等集合类的数据。上界和下界.数组下标越界,就会造成缓冲区溢出。Int x=new int10;For(i=0;i=10;i+)越界了。4.程序指针完整性检查黑客攻击时,必然要改变程序的指针指向。2。4拒绝服务攻击一、拒绝服务攻击的工作原理1。拒绝服务:简称为DoS,它是一种技术含量低,攻击效果明显的攻击方法,受到攻击,则服务器在长时间内不能提供服务,使得合法的请求,无法满足。2.拒绝服务攻击的本质特

20、征本质特征就是为了延长正常的应用服务的等待时间。3。拒绝服务攻击的原理拒绝服务攻击不是服务器不接收服务,而是服务器太忙了,不能及时响应请求.4。拒绝服务攻击的目的无法服务于全法的请法语,是为了完成其他入侵的必需前提。二、拒绝服务攻击的分类1。ping攻击攻击者向被攻击者发送大量的超大字节的ICMP报文来进行攻击。Ping 157896 目标地址。通常对此类攻击防范容易,安装防火墙,将大字节的数据拉住.2。SYN FLOOd攻击使服务器通过产生大量的“半开连接。通过使用大量的虚假地址向服务器发送SYN数据包,从而产生大量的“半开连接”。可以通过修改windows的注册表的相应设置来防范此类攻击。

21、3.land攻击此种攻击是利用TCP/IP的漏洞,发送大量的源地址与目标地址相同的数据包,从而使服务器解析数据包占用大量的处理资源.可以通过防火墙来解决,将源地址与目标地址相同的数据包丢弃处理。4.sumrf攻击结合了IP欺骗和ICMP回复方法,使大量的网络传输充斥目标系统.IP广播。这种攻击可以采取一些隔离设备,使之不能进行广播。还可以采用vlan。5。tear drop攻击解决办法就是给系统打上最新的补丁,禁止防火墙的重组碎片功能。6。UKP Flooad攻击攻击者发送大量虚拟IP地址的小字节UDP包。解决办法就是安装具有入侵检测的防火墙。二、分布式拒绝服务攻击1。分布式拒绝服务攻击概述分

22、布式拒绝服务攻击是在传统的Dos攻击基础产生的一类攻击方式,一对一的攻击方式。如果将多台计算机同时攻击一台计算机就产生了一种分布式拒绝服务攻击.2.被分布式攻击时的现象3.分布式拒绝服务攻击的原理4.分布式拒绝服务攻击的防范(1)在服务器上关闭不必要的服务,限制同时打开的SYN半连接数据包,及时更新系统补丁.(2)在防火墙方面,禁止对主要的非开放服务的访问,严格限制对外开放的服务器的向外访问.(3)在路由器方面,使用访问控制列表过滤。(4)ISP/ICP要注意管理范围的客户托管主机不要成为傀儡机。2.5网络监听一、网络监听的基本原则1.网络监听网络监听技术最终是提供给网络管理员进行管理的工具,

23、用以监视网络的状态、数据流动情况以及网络上传 输的信息。2。在局域网实现监听的基本原则在局域网内数据以广播的方式传输的。二、网络监听的实现要使主机工作在监听模式下,需要向网络接口发出I/O控制集合,将其设置为监听模式.三、网络监听的检测四、网络监听的防范措施1.从逻辑或物理上对网络分段控制广播风暴的一种基本手段2.以交换式集线器代替共享式集线器3。使用加密技术MD5加密手段.4。划分VLAN虚拟局域网.变为点到点通信。总结:1.端口扫描技术2.特洛伊木马3。缓冲区攻击4.拒绝服务攻击5。网络监听实践内容:1.扫描工具的使用。参考教材P43页,实验使用Xscan3。3扫描软件,以相邻计算机进行系

24、统漏洞、系统端口、系统用户以及共享信息进行扫描,并将扫描报告复制到你的word作业文档中,分析扫描的信息对你来讲是否有用。扫描172.158。34.200计算机,得到扫描报告。分析扫描报告内容,该计算机安装的什么操作系统。2.网络监听工具的使用已知实验室内有一台FTP服务器,访问地址为FTP:/172.158。34。200,试使用Sinffer Pro网络监听软件获取FTP账号密码和邮箱密码,邮箱必须使用outlook登录,使用浏览器登录无法获取。并在你的word作业文档中,写出使用该软件的过程和体会。3电子商务网站的攻击已知实验室内有一台web服务器,访问地址为:http:/172.158。34.200:8081/TeachPlatform_Test。使用IPHacker3.0软件对该网站进行攻击,攻击后查看是否能够进行访问.结束攻击再测试一下。并在你的word作业文档中,写出使用该软件的过程和体会。通过以上三个软件的使用,写一份关于如何防范端口扫描、网络监听和网络攻击的文章。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服