电子商务安全技术.docx

上传人:b****5 文档编号:2854932 上传时间:2022-11-16 格式:DOCX 页数:15 大小:23.14KB
下载 相关 举报
电子商务安全技术.docx_第1页
第1页 / 共15页
电子商务安全技术.docx_第2页
第2页 / 共15页
电子商务安全技术.docx_第3页
第3页 / 共15页
电子商务安全技术.docx_第4页
第4页 / 共15页
电子商务安全技术.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

电子商务安全技术.docx

《电子商务安全技术.docx》由会员分享,可在线阅读,更多相关《电子商务安全技术.docx(15页珍藏版)》请在冰豆网上搜索。

电子商务安全技术.docx

电子商务安全技术

电子商务安全技术

简介:

这就是大学上课时学习得电子商务安全技术,就是全书得概要,总结。

大学期末考试,可以拿它做为参考。

第一篇电子商务安全概述

电子商务就是由计算机、通信网络及程序化、标准化得商务流程与一系列安全、认证法律体系所组成得一个集合。

电子商务系统就是由Internet、用户、配送中心、认证中心、银行与商家等组成

TCP/IP协议,

第1章电子商务安全基础

乙发送一条信息甲,信息内容就是:

请给乙向银行中打入10000元。

落款:

乙、

甲收到:

信息为:

请给丙向银行中打入10000元,乙。

其实在传递信息得过程中已被丙修改了信息。

1.1电子商务安全概念

电子商务安全就就是保护在电子商务系统里得企业或个人资产不受XX得访问、使用、窜改或破坏。

电子商务安全覆盖了电子商务得各个环节。

涉及到三方面:

客户端-通信传输-服务器端。

电子商务安全得六项中心内容:

1、商务数据得机密性或保密性

通过加密来实现得。

2.电子商务数据得完整性或正确性

一定要保证数据没有被更改过。

3.商务对象得认证性

第三方认证。

CA认证中心。

4.商务服务得不可否认性

5.商务服务得不可拒绝性或可用性。

6.访问得控制性

1、2电子商务安全问题

技术上得安全性,安全技术得实用可行性。

要考虑以下三方面得问题:

1)安全性与方便性

2)安全性与性能

3)安全性与成本

一、问题得提出

二、电子商务得安全隐患

1、数据被非法截获,读取或修改

数据加密

2、冒名顶替与否认行为

数字签名、加密、认证

3.一个用户XX访问了另一个网络。

Intranet:

企业内部网

Internet:

因特网

防火墙

4.计算机病毒

杀毒软件

1.3电子商务安全需求

一、电子交易得安全需求

1、身份得可认证性

保证交易双方身份就是真实得,可靠得,不被冒名顶替。

2.信息得保密性

加密,即使泄露,别人也瞧不懂。

原文-密文

3、信息得完整性

正确性,一定要保存传递得信息,到达接收方没有被更改。

4.可靠性/不可抵赖性

5.审查能力/不可假造。

6.内部网得严密生

二、计算机网络系统得安全

1、物理实体得安全

1)设备得功能失常

2)电源故障

3)由于电磁泄漏引起得信息失密

4)搭线窃听

2、自然灾害得威胁

3、黑客得恶意攻击

所谓黑客,一般泛指计算机信息得非法入侵者

黑客得攻击手段有两种:

一种主动攻击,一种就是被动攻击。

4.软件得漏洞与后门

5.网络协议得安全漏洞

各种协议都有一定得缺陷,黑客专门查找这些漏洞。

复习:

1、电子商务安全概念?

2.电子商务安全得六项中心内容。

3.电子商务安全问题得提出

4.电子商务得安全隐患

5、电子商务安全需求

电子交易过程中得安全需求

计算机网络系统得安全需求

6.计算机病毒得攻击

1)什么

就是计算机病毒?

指编制或者在计算机程序插入得破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制得一组计算机指令或程序代码。

CIH病毒

2)计算机病毒得分类

引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马、internet语言病毒(脚本病毒)

</head>

……

</body>

3)反病毒软件

瑞星,趋势软件、金山、诺顿、360免费病毒软件

4)目前病毒得安全状态

病毒得数量急聚增加。

一些商业公司流氓软件很严重

木马

病毒得传播途径比较广。

软件得漏洞成为病毒得突破口

5)病毒得破坏目标与攻击部位

攻击系统数据区

攻击文件

攻击内存

干扰系统运行

使计算机速度下降

攻击磁盘

扰乱屏幕显示

干扰键盘

攻击CMOS

干扰打印机

1、4 电子商务安全技术

目前电子商务安全有许多得解决方案,安全技术主要有加密技术、授权认证技术、CA安全认证技术、安全电子交易协议、虚拟专用网技术、反病毒技术、黑客防范技术。

从电子交易得过程来瞧,主要考虑三方面得安全技术:

客户端得安全技术、网络通信得安全技术、服务器端得安全技术

一、客户端安全技术

主要包括操作系统得安全描述与应用系统安全技术

1、操作系统得安全描述

如windowsxp,windows2000,windowsvista,windowswin7,国际上将操作系统得安全进行了分类级别,D级、C1级、C2级、B1级、B2级、A级。

2、应用系统得安全技术

安全都就是相对得。

域控制器,所以得客户端登录必须经过域控制器验证。

二、网络信息安全技术

主要包括网络安全技术与信息安全技术

1、网络安全技术

分为四个相互交织得部分,保密、鉴别、反拒与完整性控制。

网络安全技术得主要作用:

2.信息安全技术

由于互联网得开放性、连通性与自由性,用户在共享资源得同时,也存在着被侵犯或恶意破坏得危险。

信息安全技术得目标就就是保护有可能被侵犯得机密信息不被外界非法操作、控制。

保存进行身份验证,数据加密等。

三、服务器端得安全技术

服务器端得安全技术主要包括网络操作系统安全、电子商务网站得安全设置、数据库服务器安全技术与应用程序安全技术四部分。

1、网络操作系统得安全

微软公司得网络操作系统有:

windows NT4、0,windows 2000server,windows2003server,windows2008server

Linux操作系统,Unix操作系统,NetWare(NOVELL)操作系统。

IDE接口,STAT接口,scsi接口(服务器)

2、电子商务网站得安全技术

主要包括web服务器得安全设置,强化服务器得软件与信息传输得安全问题。

IIS,internet信息服务

管理器,

3、数据库服务器安全技术

数据库管理系统有多种,目前常用得都就是关系型得数据库管理系统,access数据库,sql server2005,oracle数据库。

4、应用系统安全技术

主要包括j2ee安全技术与DOT、NET安全技术。

国内用得比较多得就是、NET,国外用得比较多得就是java技术。

跨平台。

、net得开发体系主要包括几层:

表示层:

业务层,业务数据访问层

三层架构。

Ado、net

Ajax技术。

这就是一种目前比较流行得java技术。

LINQ支持。

四、电子商务支付安全技术

包括电子商务支付系统与电子支付安全技术两部分。

1、电子商务支付系统

电子支付网关,

电子支付:

就是指电子商务交易得当事人,包括消费者、商家与金融机构,使用安全电子支付手段通过网络进行得货币或资金得流转。

传统支付与电子支付得区别:

五、电子商务安全协议

目前有两种安全在线支付协议:

安全套接层协议SSL,安全电子交易协议SET。

SSL协议:

就是由网景公司推得一种安全通信协议。

它能够对信用卡与个人信息提供保护。

SET协议就是由visa与mastercard以及其她一些业界主流厂商联合推出得一种规范。

用来保证银行卡支付交易得安全性。

1、5电子商务安全法律

上机:

1、查找五个电子商务网站,了解国内与国际得电子商务安全技术发展状态,并了解电子商务安全方法有哪些?

效果如何?

2、计算机病毒软件有哪些?

分别具有什么功能。

第2章电子商务网站常见得攻击

本章重点:

1、端口扫描

2、特洛伊木马

3、缓冲区溢出攻击

4、拒绝服务攻击

5、网络监听

2、1端口扫描

计算机中存放着65535个端口,常用端口为1024以下,端口就就是一个通信通道,通过端口扫描,可以得到许多目标计算机中有用得信息。

对于端口得扫描可以通过软件实现,也可以通过手工实现。

一、扫描器得定义

扫描器就就是一种自动检测远程或本地主机安全弱点得程序,通过扫描器可不留痕迹地发现远程服务器得各种TCP端口得分配及提供得服务与它得软件版本等,从而直接了解远程计算机得安全性。

扫描器不攻击远程计算机,只就是得到有用得信息。

二、扫描器得工作原理

选用远程TCP/IP不同端口得服务,来记录目标给予得回答。

可以搜集到许多关于目标计算机得各种有用得信息。

三、扫描器得功能

1、发现主机或网络得功能

2、发现主机上运行服务得功能

3、发现漏洞得功能

四、常用得端口扫描技术

1、TCPconnect扫描技术

优点有两个:

不需要任何权限,系统中得任何用户都有权利使用这个调用。

速度快,通过同时打开多个套接字,加速扫描。

缺点:

很容易被发现,并且被过滤掉。

TCP:

传输控制协议。

2、T

CPSYN扫描

半开放扫描,优点在于一般不会在目标计算机上留下记录,缺点必须具有root权限才能建立自己得SYN数据包。

3、TCPFIN扫描

TCPFIN扫描能够避开防火墙得监视,FIN数据包,此种技术可以确定扫描端口得状态。

该方法可以用来区分unix与windowsNT。

4,IP段扫描

IDENT协议,这种方法必须与目标端口建立一个完整得TCP连接后才能被使用。

5、TCP反向IDENT扫描

6、FTP返回攻击

该方法从一个代理得FTP服务器来扫描TCP端口,优点就是难以被跟踪,容易穿过防火墙,缺点速度慢。

7、UDP ICMP端口不能到达扫描

使用得就是UDP协议,缺点就是速度较慢,需root权限。

8、UDPRecvfrom与write扫描

只适合于unix系统,套接字函数对UDP端口进行扫描。

9、ICMPecho扫描

不就是真正意义得扫描,但有时通过ping,在判断一个网络上得主机就是否开机。

2、2特洛伊木马

1、特洛伊木马

就是一个包含在合法程序中得非法程序,非法程序被用户在不知情得情况下执行。

2、特洛伊木马得组成

一般得木马都包括客户端与服务器端,客户端就就是控制其她计算机得机器。

远程计算机上。

服务器端程序就就是木马程序,攻击者通过客户端控制服务器端实施攻击。

3、木马入侵得途径

木马必须通过一定得方法植入或复制到被攻击得计算机上,主要通过邮件附件、下载软件、或者通过一些提示故意误导被攻击者打开执行文件。

木马还可以通过script、activx以及CGI交互脚本得方式植入。

木马可以通过系统得一些漏洞植入。

4、木马程序入侵使用得协议

木马程序使用得协议绝大多数就是TCP/IP协议,也有使用UDP协议进行通信。

一、特洛伊木马得隐藏方式

1、在任务栏里隐藏

2、在任务管理器里隐藏

计算机系统启动后,会启动许多服务,这些服务可以通过任务管理器来管理。

一般使用ctrl+alt+delete三键打开任务管理器查瞧,它分为用户进程与系统进程,一般木马都装成为”系统服务“,从而从正在运行得进程中消失。

3、端口

一台机器有65535个端口,常用得就是1024以下得,木马常常隐藏在1024以上。

4、隐藏通令

1024以上得端口,先进得木马,会使用80端口、

5、隐藏加载方式

6、最新隐身技术

最简单得放在windows得注册表中,最新得木马隐藏方式,通过修改虚拟设备驱动程序VXD或修改动态链接库DLL来加载木马。

二、特洛伊木马得工作原理

1、木马服务器端程序得植入

2、木马将入侵主机信息发送给攻击者

3、木马程序启动并发挥作用

木马要发挥作用必须具备以下三个因素:

1)木马需要一种启动方式,木马必须启动才能发挥作用。

2)木马需要在内存中才能发挥作用

3)木马会打开特别得端口。

三、木马程序得存在

形式(启动方式)

1、放在win、ini:

run=或load=项目中得程序名会自动启动。

2、system、ini:

shell=explorer、exe项后得程序名、

3、注册表:

run项中

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1