ImageVerifierCode 换一换
格式:DOC , 页数:27 ,大小:37.04KB ,
资源ID:4064934      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4064934.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(电子商务安全技术.doc)为本站上传会员【w****g】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

电子商务安全技术.doc

1、电子商务安全技术 简介:这是大学上课时学习的电子商务安全技术,是全书的概要,总结。大学期末考试,可以拿它做为参考。 第一篇 电子商务安全概述 电子商务是由计算机、通信网络及程序化、标准化的商务流程和一系列安全、认证法律体系所组成的一个集合. 电子商务系统是由Internet、用户、配送中心、认证中心、银行和商家等组成 TCP/IP协议, 第1章 电子商务安全基础 乙发送一条信息甲,信息内容是:请给乙向银行中打入10000元。落款:乙. 甲收到:信息为:请给丙向银行中打入10000元,乙。 其实在传递信息的过程中已被丙修改了信息。 1.1电子商务安全概念 电子商务安全就是保

2、护在电子商务系统里的企业或个人资产不受未经授权的访问、使用、窜改或破坏。电子商务安全覆盖了电子商务的各个环节。涉及到三方面:客户端-通信传输—服务器端。 电子商务安全的六项中心内容: 1。商务数据的机密性或保密性 通过加密来实现的. 2.电子商务数据的完整性或正确性 一定要保证数据没有被更改过。 3.商务对象的认证性 第三方认证。 CA认证中心。 4.商务服务的不可否认性 5.商务服务的不可拒绝性或可用性。 6.访问的控制性 1。2电子商务安全问题 技术上的安全性,安全技术的实用可行性。 要考虑以下三方面的问题: 1)安全性与方便性 2)安全性与性能 3)安全

3、性与成本 一、问题的提出 二、电子商务的安全隐患 1.数据被非法截获,读取或修改 数据加密 2.冒名顶替和否认行为 数字签名、加密、认证 3.一个用户未经授权访问了另一个网络。 Intranet:企业内部网 Internet:因特网 防火墙 4.计算机病毒 杀毒软件 1.3电子商务安全需求 一、电子交易的安全需求 1.身份的可认证性 保证交易双方身份是真实的,可靠的,不被冒名顶替. 2.信息的保密性 加密,即使泄露,别人也看不懂。 原文-密文 3。信息的完整性 正确性,一定要保存传递的信息,到达接收方没有被更改。 4.可靠性/不可抵赖性 5.审查能

4、力/不可假造. 6.内部网的严密生 二、计算机网络系统的安全 1。物理实体的安全 1)设备的功能失常 2)电源故障 3)由于电磁泄漏引起的信息失密 4)搭线窃听 2。自然灾害的威胁 3。黑客的恶意攻击 所谓黑客,一般泛指计算机信息的非法入侵者 黑客的攻击手段有两种:一种主动攻击,一种是被动攻击。 4.软件的漏洞和后门 5.网络协议的安全漏洞 各种协议都有一定的缺陷,黑客专门查找这些漏洞。 复习: 1。电子商务安全概念? 2.电子商务安全的六项中心内容。 3.电子商务安全问题的提出 4.电子商务的安全隐患 5.电子商务安全需求 电子交易过程中的安全需求

5、 计算机网络系统的安全需求 6.计算机病毒的攻击 1)什么 是计算机病毒? 指编制或者在计算机程序 插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。CIH病毒 2)计算机病毒的分类 引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马、internet语言病毒(脚本病毒) 〈/head> 〈body〉 …… 〈/body〉

6、木马 。病毒的传播途径比较广。 。软件的漏洞成为病毒的突破口 5)病毒的破坏目标和攻击部位 .攻击系统数据区 。攻击文件 。攻击内存 。干扰系统运行 。使计算机速度下降 .攻击磁盘 。扰乱屏幕显示 .干扰键盘 。攻击CMOS .干扰打印机 1。4 电子商务安全技术 目前电子商务安全有许多的解决方案,安全技术主要有加密技术、授权认证技术、CA安全认证技术、安全电子交易协议、虚拟专用网技术、反病毒技术、黑客防范技术。 从电子交易的过程来看,主要考虑三方面的安全技术: 客户端的安全技术、网络通信的安全技术、服务器端的安全技术 一、客户端安全技术 主要包括操作系统

7、的安全描述和应用系统安全技术 1.操作系统的安全描述 如windows xp,windows 2000,windows vista,windows win7,国际上将操作系统的安全进行了分类级别,D级、C1级、C2级、B1级、B2级、A级。 2。应用系统的安全技术 安全都是相对的. 域控制器,所以的客户端登录必须经过域控制器验证。 二、网络信息安全技术 主要包括网络安全技术和信息安全技术 1。网络安全技术 分为四个相互交织的部分,保密、鉴别、反拒和完整性控制. 网络安全技术的主要作用: 2.信息安全技术 由于互联网的开放性、连通性和自由性,用户在共享资源的同时,也存在着

8、被侵犯或恶意破坏的危险。信息安全技术的目标就是保护有可能被侵犯的机密信息不被外界非法操作、控制。保存进行身份验证,数据加密等。 三、服务器端的安全技术 服务器端的安全技术主要包括网络操作系统安全、电子商务网站的安全设置、数据库服务器安全技术和应用程序安全技术四部分。 1。网络操作系统的安全 微软公司的网络操作系统有:windows NT4。0,windows 2000 server,windows 2003 server,windows 2008 server Linux操作系统,Unix操作系统,NetWare(NOVELL)操作系统. IDE接口,STAT接口,scsi接口(服

9、务器) 2.电子商务网站的安全技术 主要包括web服务器的安全设置,强化服务器的软件和信息传输的安全问题。 IIS,internet信息服务 管理器, 3。数据库服务器安全技术 数据库管理系统有多种,目前常用的都是关系型的数据库管理系统,access数据库,sql server 2005,oracle数据库。 4.应用系统安全技术 主要包括j2ee安全技术和DOT.NET安全技术. 国内用的比较多的是.NET,国外用的比较多的是java技术。 跨平台。 .net的开发体系主要包括几层: 表示层:业务层,业务数据访问层 三层架构。 Ado。net Ajax技术。这是

10、一种目前比较流行的java技术。 LINQ支持。 四、电子商务支付安全技术 包括电子商务支付系统和电子支付安全技术两部分。 1.电子商务支付系统 电子支付网关, 电子支付:是指电子商务交易的当事人,包括消费者、商家和金融机构,使用安全电子支付手段通过网络进行的货币或资金的流转. 传统支付和电子支付的区别: 五、电子商务安全协议 目前有两种安全在线支付协议:安全套接层协议SSL,安全电子交易协议SET。 SSL协议:是由网景公司推的一种安全通信协议。它能够对信用卡和个人信息提供保护。 SET协议是由visa和mastercard以及其他一些业界主流厂商联合推出的一种规范。用

11、来保证银行卡支付交易的安全性。 1。5电子商务安全法律 上机: 1.查找五个电子商务网站,了解国内和国际的电子商务安全技术发展状态,并了解电子商务安全方法有哪些?效果如何? 2.计算机病毒软件有哪些?分别具有什么功能。 第2章 电子商务网站常见的攻击 本章重点: 1。端口扫描 2。特洛伊木马 3.缓冲区溢出攻击 4。拒绝服务攻击 5。网络监听 2。1端口扫描 计算机中存放着65535个端口,常用端口为1024以下,端口就是一个通信通道,通过端口扫描,可以得到许多目标计算机中有用的信息.对于端口的扫描可以通过软件实现,也可以通过手工实现. 一、扫描器的定义 扫描器就

12、是一种自动检测远程或本地主机安全弱点的程序,通过扫描器可不留痕迹地发现远程服务器的各种TCP端口的分配及提供的服务和它的软件版本等,从而直接了解远程计算机的安全性. 扫描器不攻击远程计算机,只是得到有用的信息。 二、扫描器的工作原理 选用远程TCP/IP不同端口的服务,来记录目标给予的回答。可以搜集到许多关于目标计算机的各种有用的信息. 三、扫描器的功能 1。发现主机或网络的功能 2.发现主机上运行服务的功能 3.发现漏洞的功能 四、常用的端口扫描技术 1。TCP connect扫描技术 优点有两个:不需要任何权限,系统中的任何用户都有权利使用这个调用。速度快,通过同时打开

13、多个套接字,加速扫描. 缺点:很容易被发现,并且被过滤掉。 TCP:传输控制协议。 2.T CP SYN扫描 半开放扫描,优点在于一般不会在目标计算机上留下记录,缺点必须具有root权限才能建立自己的SYN数据包。 3.TCP FIN扫描 TCP FIN扫描能够避开防火墙的监视,FIN数据包,此种技术可以确定扫描端口的状态。该方法可以用来区分unix和windowsNT。 4,IP段扫描 IDENT协议,这种方法必须和目标端口建立一个完整的TCP连接后才能被使用。 5.TCP反向IDENT扫描 6。FTP返回攻击 该方法从一个代理的FTP服务器来扫描TCP端口,优点是难

14、以被跟踪,容易穿过防火墙,缺点速度慢。 7。UDP ICMP端口不能到达扫描 使用的是UDP协议,缺点是速度较慢,需root权限。 8.UDP Recvfrom和write扫描 只适合于unix系统,套接字函数对UDP端口进行扫描。 9.ICMP echo扫描 不是真正意义的扫描,但有时通过ping,在判断一个网络上的主机是否开机。 2.2特洛伊木马 1.特洛伊木马 是一个包含在合法程序中的非法程序,非法程序被用户在不知情的情况下执行。 2.特洛伊木马的组成 一般的木马都包括客户端和服务器端,客户端就是控制其他计算机的机器。远程计算机上.服务器端程序就是木马程序,攻击者通

15、过客户端控制服务器端实施攻击。 3。木马入侵的途径 木马必须通过一定的方法植入或复制到被攻击的计算机上,主要通过邮件附件、下载软件、或者通过一些提示故意误导被攻击者打开执行文件。木马还可以通过script、activx以及CGI交互脚本的方式植入。木马可以通过系统的一些漏洞植入. 4.木马程序入侵使用的协议 木马程序使用的协议绝大多数是TCP/IP协议,也有使用UDP协议进行通信。 一、特洛伊木马的隐藏方式 1.在任务栏里隐藏 2.在任务管理器里隐藏 计算机系统启动后,会启动许多服务,这些服务可以通过任务管理器来管理。一般使用ctrl+alt+delete三键打开任务管理器查看

16、它分为用户进程和系统进程,一般木马都装成为”系统服务“,从而从正在运行的进程中消失。 3.端口 一台机器有65535个端口,常用的是1024以下的,木马常常隐藏在1024以上。 4。隐藏通令 1024以上的端口,先进的木马,会使用80端口。 5。隐藏加载方式 6。最新隐身技术 最简单的放在windows的注册表中,最新的木马隐藏方式,通过修改虚拟设备驱动程序VXD或修改动态链接库DLL来加载木马。 二、特洛伊木马的工作原理 1。木马服务器端程序的植入 2.木马将入侵主机信息发送给攻击者 3.木马程序启动并发挥作用 木马要发挥作用必须具备以下三个因素: 1)木马需要一

17、种启动方式,木马必须启动才能发挥作用。 2)木马需要在内存中才能发挥作用 3)木马会打开特别的端口. 三、木马程序的存在 形式(启动方式) 1.放在win.ini:run=或load=项目中的程序名会自动启动. 2.system.ini:shell=explorer.exe项后的程序名。 3。注册表:run项中的程序 4。附在合法的自启动程序中。 四、木马的特性 1。隐藏性 主要体现在两个方面:不产生图标,自动在任务管理器中隐藏。 2。自动运行性 3.功能的特殊性 可以实现远程控制 4.自动恢复功能 自动复制功能 5.自动打开特别的端口 五、木马的种类 1

18、破坏型木马 2.密码发送型 Cookie对象,session,application对象 3.远程访问型 远程控制,就是攻击者在本机,可以操作你的计算机。 4.键盘记录型 5.dos攻击型 拒绝服务攻击 6.代理木马 7.FTP木马 8。程序杀手 9。反弹端口 六、木马的入侵 1。集成到程序中 2。隐藏在配置文件中 Autoexec。bat或config.sys 3.潜伏在win.ini中 4。装在普通文件中 Jpg 5.内置到注册表中 6。放在system。ini中 7.隐藏在启动组中 8。隐藏在winstart。bat中 9.捆绑在启动文件中

19、 10.设置在超链接中 x-scan3.3扫描工具 复习: 1。端口扫描 1)扫描器的定义 2)扫描器的工作原理 3)扫描器的功能 4)常用的端口扫描技术 2。特咯伊木马 2。3缓冲区溢出攻击 一、缓冲区溢出攻击的原理 1.缓冲区 缓冲区是程序运行时机器内存中的一个连续块,保存了给定类型的数据和动态分配变量可能会出现的问题。 缓冲区不是太大,如果放大文本,大字符串存储到缓冲区中,缓冲区就会溢出。 2。缓冲区溢出的原因 在于数据超长,造成的后果,一是过长的字符串覆盖了相邻的存储单元,相起程序运行失败,二是利用这种漏洞可以执行任意指令甚至可以取得系统特权. 二、缓

20、冲区溢出攻击的方法 1.植入法 此种方法不是使缓冲区溢出,只需将攻击代码放入缓冲区能正常执行即可。 2.利用已存在的代码 攻击者攻击的程序已经在被攻击的代码中,攻击者只需向代码传递一些参数,然后使程序跳转到目标程序,从而扰乱程序的正常执行顺序。 3.长跳转缓冲区 是在一个字符串里综合了代码植入和激活记录。 C#语言继承了C和C++语言的优点,C#主要编写WEB应用程序,从而将C和C++的指针部分取消了. 计算机语言分为机器语言、低级语言和高级语言。 三、缓冲区溢出攻击的防范技术 缓冲区溢出:是由于软件的开发者在编写软件时缺乏全面老虑,对一些函数参数的长度及范围没有过细的限制

21、而产生的漏洞. 1。编写正确的代码 编写程序代码是,考虑要全面,仔细,编写后可以使用高级的查错工具或者手工检查程序代码的漏洞。 2.非执行的缓冲区 将被攻击的缓冲区设置为不可执行。 3.数组边界检查 只要数组不溢出,溢出攻击也就无从 谈起。 Foreach循环是专门针对数组等集合类的数据。 上界和下界.数组下标越界,就会造成缓冲区溢出。 Int[] x=new int[10]; For(i=0;i<=10;i++) 越界了。 4.程序指针完整性检查 黑客攻击时,必然要改变程序的指针指向。 2。4拒绝服务攻击 一、拒绝服务攻击的工作原理 1。拒绝服务:简称为Do

22、S,它是一种技术含量低,攻击效果明显的攻击方法,受到攻击,则服务器在长时间内不能提供服务,使得合法的请求,无法满足。 2.拒绝服务攻击的本质特征 本质特征就是为了延长正常的应用服务的等待时间。 3。拒绝服务攻击的原理 拒绝服务攻击不是服务器不接收服务,而是服务器太忙了,不能及时响应请求. 4。拒绝服务攻击的目的 无法服务于全法的请法语,是为了完成其他入侵的必需前提。 二、拒绝服务攻击的分类 1。ping攻击 攻击者向被攻击者发送大量的超大字节的ICMP报文来进行攻击。 Ping 157896 目标地址。 通常对此类攻击防范容易,安装防火墙,将大字节的数据拉住. 2。SY

23、N FLOOd攻击 使服务器通过产生大量的“半开连接"。通过使用大量的虚假地址向服务器发送SYN数据包,从而产生大量的“半开连接”。 可以通过修改windows的注册表的相应设置来防范此类攻击。 3.land攻击 此种攻击是利用TCP/IP的漏洞,发送大量的源地址与目标地址相同的数据包,从而使服务器解析数据包占用大量的处理资源. 可以通过防火墙来解决,将源地址与目标地址相同的数据包丢弃处理。 4.sumrf攻击 结合了IP欺骗和ICMP回复方法,使大量的网络传输充斥目标系统.IP广播。 这种攻击可以采取一些隔离设备,使之不能进行广播。 还可以采用vlan。 5。tear d

24、rop攻击 解决办法就是给系统打上最新的补丁,禁止防火墙的重组碎片功能。 6。UKP Flooad攻击 攻击者发送大量虚拟IP地址的小字节UDP包。 解决办法就是安装具有入侵检测的防火墙。 二、分布式拒绝服务攻击 1。分布式拒绝服务攻击概述 分布式拒绝服务攻击是在传统的Dos攻击基础产生的一类攻击方式,一对一的攻击方式。如果将多台计算机同时攻击一台计算机就产生了一种分布式拒绝服务攻击. 2.被分布式攻击时的现象 3.分布式拒绝服务攻击的原理 4.分布式拒绝服务攻击的防范 (1)在服务器上关闭不必要的服务,限制同时打开的SYN半连接数据包,及时更新系统补丁. (2)在防火

25、墙方面,禁止对主要的非开放服务的访问,严格限制对外开放的服务器的向外访问. (3)在路由器方面,使用访问控制列表过滤。 (4)ISP/ICP要注意管理范围的客户托管主机不要成为傀儡机。 2.5网络监听 一、网络监听的基本 原则 1.网络监听 网络监听技术最终是提供给网络管理员进行管理的工具,用以监视网络的状态、数据流动情况以及网络上传 输的信息。 2。在局域网实现监听的基本原则 在局域网内数据以广播的方式传输的。 二、网络监听的实现 要使主机工作在监听模式下,需要向网络接口发出I/O控制集合,将其设置为监听模式. 三、网络监听的检测 四、网络监听的防范措施 1.从逻

26、辑或物理上对网络分段 控制广播风暴的一种基本手段 2.以交换式集线器代替共享式集线器 3。使用加密技术 MD5加密手段. 4。划分VLAN 虚拟局域网.变为点到点通信。 总结: 1.端口扫描技术 2.特洛伊木马 3。缓冲区攻击 4.拒绝服务攻击 5。网络监听 实践内容: 1.扫描工具的使用。 参考教材P43页,实验使用X—scan3。3扫描软件,以相邻计算机进行系统漏洞、系统端口、系统用户以及共享信息进行扫描,并将扫描报告复制到你的word作业文档中,分析扫描的信息对你来讲是否有用。 扫描172.158。34.200计算机,得到扫描报告。分析扫描报告内容,该计算

27、机安装的什么操作系统。 2.网络监听工具的使用 已知实验室内有一台FTP服务器,访问地址为FTP://172.158。34。200,试使用Sinffer Pro网络监听软件获取FTP账号密码和邮箱密码,邮箱必须使用outlook登录,使用浏览器登录无法获取。 并在你的word作业文档中,写出使用该软件的过程和体会。 3.电子商务网站的攻击 已知实验室内有一台web服务器,访问地址为:http://172.158。34.200:8081/TeachPlatform_Test。使用IPHacker3.0软件对该网站进行攻击,攻击后查看是否能够进行访问.结束攻击再测试一下。 并在你的word作业文档中,写出使用该软件的过程和体会。 通过以上三个软件的使用,写一份关于如何防范端口扫描、网络监听和网络攻击的文章。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服