电子商务安全核心技术.docx

上传人:b****5 文档编号:8271981 上传时间:2023-01-30 格式:DOCX 页数:15 大小:22.35KB
下载 相关 举报
电子商务安全核心技术.docx_第1页
第1页 / 共15页
电子商务安全核心技术.docx_第2页
第2页 / 共15页
电子商务安全核心技术.docx_第3页
第3页 / 共15页
电子商务安全核心技术.docx_第4页
第4页 / 共15页
电子商务安全核心技术.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

电子商务安全核心技术.docx

《电子商务安全核心技术.docx》由会员分享,可在线阅读,更多相关《电子商务安全核心技术.docx(15页珍藏版)》请在冰豆网上搜索。

电子商务安全核心技术.docx

电子商务安全核心技术

电子商务安全技术

简介:

这是大学上学时学习电子商务安全技术,是全书概要,总结。

大学期末考试,可以拿它做为参照。

第一篇电子商务安全概述

电子商务是由计算机、通信网络及程序化、原则化商务流程和一系列安全、认证法律体系所构成一种集合。

电子商务系统是由Internet、顾客、配送中心、认证中心、银行和商家等构成

TCP/IP合同,

第1章电子商务安全基本

乙发送一条信息甲,信息内容是:

请给乙向银行中打入10000元。

落款:

乙.

甲收到:

信息为:

请给丙向银行中打入10000元,乙。

其实在传递信息过程中已被丙修改了信息。

1.1电子商务安全概念

电子商务安全就是保护在电子商务系统里公司或个人资产不受XX访问、使用、窜改或破坏。

电子商务安全覆盖了电子商务各个环节。

涉及到三方面:

客户端-通信传播-服务器端。

电子商务安全六项中心内容:

1.商务数据机密性或保密性

通过加密来实现。

2.电子商务数据完整性或对的性

一定要保证数据没有被更改过。

3.商务对象认证性

第三方认证。

CA认证中心。

4.商务服务不可否认性

5.商务服务不可回绝性或可用性。

6.访问控制性

1.2电子商务安全问题

技术上安全性,安全技术实用可行性。

要考虑如下三方面问题:

1)安全性与以便性

2)安全性与性能

3)安全性与成本

一、问题提出

二、电子商务安全隐患

1.数据被非法截获,读取或修改

数据加密

2.冒名顶替和否认行为

数字签名、加密、认证

3.一种顾客XX访问了另一种网络。

Intranet:

公司内部网

Internet:

因特网

防火墙

4.计算机病毒

杀毒软件

1.3电子商务安全需求

一、电子交易安全需求

1.身份可认证性

保证交易双方身份是真实,可靠,不被冒名顶替。

2.信息保密性

加密,虽然泄露,别人也看不懂。

原文-密文

3.信息完整性

对的性,一定要保存传递信息,到达接受方没有被更改。

4.可靠性/不可抵赖性

5.审查能力/不可假造。

6.内部网严密生

二、计算机网络系统安全

1.物理实体安全

1)设备功能失常

2)电源故障

3)由于电磁泄漏引起信息失密

4)搭线窃听

2.自然灾害威胁

3.黑客恶意袭击

所谓黑客,普通泛指计算机信息非法入侵者

黑客袭击手段有两种:

一种积极袭击,一种是被动袭击。

4.软件漏洞和后门

5.网络合同安全漏洞

各种合同均有一定缺陷,黑客专门查找这些漏洞。

复习:

1.电子商务安全概念?

2.电子商务安全六项中心内容。

3.电子商务安全问题提出

4.电子商务安全隐患

5.电子商务安全需求

电子交易过程中安全需求

计算机网络系统安全需求

6.计算机病毒袭击

1)什么

是计算机病毒?

指编制或者在计算机程序插入破坏计算机功能或者破坏数据,影响计算机使用并且可以自我复制一组计算机指令或程序代码。

CIH病毒

2)计算机病毒分类

引导型病毒、可执行文献病毒、宏病毒、混合病毒、特洛伊木马、internet语言病毒(脚本病毒)

……

3)反病毒软件

瑞星,趋势软件、金山、诺顿、360免费病毒软件

4)当前病毒安全状态

病毒数量急聚增长。

某些商业公司流氓软件很严重

木马

病毒传播途径比较广。

软件漏洞成为病毒突破口

5)病毒破坏目的和袭击部位

袭击系统数据区

袭击文献

袭击内存

干扰系统运营

使计算机速度下降

袭击磁盘

扰乱屏幕显示

干扰键盘

袭击CMOS

干扰打印机

1.4电子商务安全技术

当前电子商务安全有许多解决方案,安全技术重要有加密技术、授权认证技术、CA安全认证技术、安全电子交易合同、虚拟专用网技术、反病毒技术、黑客防范技术。

从电子交易过程来看,重要考虑三方面安全技术:

客户端安全技术、网络通信安全技术、服务器端安全技术

一、客户端安全技术

重要涉及操作系统安全描述和应用系统安全技术

1.操作系统安全描述

如windowsxp,windows,windowsvista,windowswin7,国际上将操作系统安全进行了分类级别,D级、C1级、C2级、B1级、B2级、A级。

2.应用系统安全技术

安全都是相对。

域控制器,因此客户端登录必要通过域控制器验证。

二、网络信息安全技术

重要涉及网络安全技术和信息安全技术

1.网络安全技术

分为四个互相交织某些,保密、鉴别、反拒和完整性控制。

网络安全技术重要作用:

2.信息安全技术

由于互联网开放性、连通性和自由性,顾客在共享资源同步,也存在着被侵犯或恶意破坏危险。

信息安全技术目的就是保护有也许被侵犯机密信息不被外界非法操作、控制。

保存进行身份验证,数据加密等。

三、服务器端安全技术

服务器端安全技术重要涉及网络操作系统安全、电子商务网站安全设立、数据库服务器安全技术和应用程序安全技术四某些。

1.网络操作系统安全

微软公司网络操作系统有:

windowsNT4.0,windowsserver,windowsserver,windowsserver

Linux操作系统,Unix操作系统,NetWare(NOVELL)操作系统。

IDE接口,STAT接口,scsi接口(服务器)

2.电子商务网站安全技术

重要涉及web服务器安全设立,强化服务器软件和信息传播安全问题。

IIS,internet信息服务

管理器,

3.数据库服务器安全技术

数据库管理系统有各种,当前惯用都是关系型数据库管理系统,access数据库,sqlserver,oracle数据库。

4.应用系统安全技术

重要涉及j2ee安全技术和DOT.NET安全技术。

国内用比较多是.NET,国外用比较多是java技术。

跨平台。

.net开发体系重要涉及几层:

表达层:

业务层,业务数据访问层

三层架构。

A

Ajax技术。

这是一种当前比较流行java技术。

LINQ支持。

四、电子商务支付安全技术

涉及电子商务支付系统和电子支付安全技术两某些。

1.电子商务支付系统

电子支付网关,

电子支付:

是指电子商务交易当事人,涉及消费者、商家和金融机构,使用安全电子支付手段通过网络进行货币或资金流转。

老式支付和电子支付区别:

五、电子商务安全合同

当前有两种安全在线支付合同:

安全套接层合同SSL,安全电子交易合同SET。

SSL合同:

是由网景公司推一种安全通信合同。

它可以对信用卡和个人信息提供保护。

SET合同是由visa和mastercard以及其她某些业界主流厂商联合推出一种规范。

用来保证银行卡支付交易安全性。

1.5电子商务安全法律

上机:

1.查找五个电子商务网站,理解国内和国际电子商务安全技术发展状态,并理解电子商务安全办法有哪些?

效果如何?

2.计算机病毒软件有哪些?

分别具备什么功能。

第2章电子商务网站常用袭击

本章重点:

1.端口扫描

2.特洛伊木马

3.缓冲区溢出袭击

4.回绝服务袭击

5.网络监听

2.1端口扫描

计算机中存储着65535个端口,惯用端口为1024如下,端口就是一种通信通道,通过端口扫描,可以得到许多目的计算机中有用信息。

对于端口扫描可以通过软件实现,也可以通过手工实现。

一、扫描器定义

扫描器就是一种自动检测远程或本地主机安全弱点程序,通过扫描器可不留痕迹地发现远程服务器各种TCP端口分派及提供服务和它软件版本等,从而直接理解远程计算机安全性。

扫描器不袭击远程计算机,只是得到有用信息。

二、扫描器工作原理

选用远程TCP/IP不同端口服务,来记录目的予以回答。

可以收集到许多关于目的计算机各种有用信息。

三、扫描器功能

1.发现主机或网络功能

2.发现主机上运营服务功能

3.发现漏洞功能

四、惯用端口扫描技术

1.TCPconnect扫描技术

长处有两个:

不需要任何权限,系统中任何顾客均有权利使用这个调用。

速度快,通过同步打开各种套接字,加速扫描。

缺陷:

很容易被发现,并且被过滤掉。

TCP:

传播控制合同。

2.T

CPSYN扫描

半开放扫描,长处在于普通不会在目的计算机上留下记录,缺陷必要具备root权限才干建立自己SYN数据包。

3.TCPFIN扫描

TCPFIN扫描可以避开防火墙监视,FIN数据包,此种技术可以拟定扫描端口状态。

该办法可以用来区别unix和windowsNT。

4,IP段扫描

IDENT合同,这种办法必要和目的端口建立一种完整TCP连接后才干被使用。

5.TCP反向IDENT扫描

6.FTP返回袭击

该办法从一种代理FTP服务器来扫描TCP端口,长处是难以被跟踪,容易穿过防火墙,缺陷速度慢。

7.UDPICMP端口不能到达扫描

使用是UDP合同,缺陷是速度较慢,需root权限。

8.UDPRecvfrom和write扫描

只适合于unix系统,套接字函数对UDP端口进行扫描。

9.ICMPecho扫描

不是真正意义扫描,但有时通过ping,在判断一种网络上主机与否开机。

2.2特洛伊木马

1.特洛伊木马

是一种包括在合法程序中非法程序,非法程序被顾客在不知情状况下执行。

2.特洛伊木马构成

普通木马都涉及客户端和服务器端,客户端就是控制其她计算机机器。

远程计算机上。

服务器端程序就是木马程序,袭击者通过客户端控制服务器端实行袭击。

3.木马入侵途径

木马必要通过一定办法植入或复制到被袭击计算机上,重要通过邮件附件、下载软件、或者通过某些提示故意误导被袭击者打开执行文献。

木马还可以通过script、activx以及CGI交互脚本方式植入。

木马可以通过系统某些漏洞植入。

4.木马程序入侵使用合同

木马程序使用合同绝大多数是TCP/IP合同,也有使用UDP合同进行通信。

一、特洛伊木马隐藏方式

1.在任务栏里隐藏

2.在任务管理器里隐藏

计算机系统启动后,会启动许多服务,这些服务可以通过任务管理器来管理。

普通使用ctrl+alt+delete三键打开任务管理器查看,它分为顾客进程和系统进程,普通木马都装成为”系统服务“,从而从正在运营进程中消失。

3.端口

一台机器有65535个端口,惯用是1024如下,木马经常隐藏在1024以上。

4.隐藏通令

1024以上端口,先进木马,会使用80端口.

5.隐藏加载方式

6.最新隐身技术

最简朴放在windows注册表中,最新木马隐藏方式,通过修改虚拟设备驱动程序VXD或修改动态链接库DLL来加载木马。

二、特洛伊木马工作原理

1.木马服务器端程序植入

2.木马将入侵主机信息发送给袭击者

3.木马程序启动并发挥作用

木马要发挥作用必要具备如下三个因素:

1)木马需要一种启动方式,木马必要启动才干发挥作用。

2)木马需要在内存中才干发挥作用

3)木马会打开特别端口。

三、木马程序存在

形式(启动方式)

1.放在win.ini:

run=或load=项目中程序名会自动启动。

2.system.ini:

shell=explorer.exe项后程序名.

3.注册表:

run项中程序

4.附在合法自启动程序中。

四、木马特性

1.隐藏性

重要体当前两个方面:

不产生图标,自动在任务管理器中隐藏。

2.自动运营性

3.功能特殊性

可以实现远程控制

4.自动恢复功能

自动复制功能

5.自动打开特别端口

五、木马种类

1.破坏型木马

2.密码发送型

Cookie对象,session,application对象

3.远程访问型

远程控制,就是袭击者在本机,可以操作你计算机。

4.键盘记录型

5.dos袭击型

回绝服务袭击

6.代理木马

7.FTP木马

8.程序杀手

9.反弹端口

六、木马入侵

1.集成到程序中

2.隐藏在配备文献中

Autoexec.bat或config.sys

3.潜伏在win.ini中

4.装在普通文献中

Jpg

5.内置到注册表中

6.放在system.ini中

7.隐藏在启动组中

8.隐藏在winstart.bat中

9.捆绑在启动文献中

10.设立在超链接中

x-scan3.3扫描工具

复习:

1.端口扫描

1)扫描器定义

2)扫描器工作原理

3)扫描器功能

4)惯用端口扫描技术

2.特咯伊木马

2.3缓冲区溢出袭击

一、缓冲区溢出袭击原理

1.缓冲区

缓冲区是程序运营时机器内存中一种持续块,保存了给定类型数据和动态分派变量也许会浮现问题。

缓冲区不是太大,如果放大文本,大字符串存储到缓冲区中,缓冲区就会溢出。

2.缓冲区溢出因素

在于数据超长,导致后果,一是过长字符串覆盖了相邻存储单元,相起程序运营失败,二是运用这种漏洞可以执行任意指令甚至可以获得系统特权。

二、缓冲区溢出袭击办法

1.植入法

此种办法不是使缓冲区溢出,只需将袭击代码放入缓冲区能正常执行即可。

2.运用已存在代码

袭击者袭击程序已经在被袭击代码中,袭击者只需向代码传递某些参数,然后使程序跳转到目的程序,从而扰乱程序正常执行顺序。

3.长跳转缓冲区

是在一种字符串里综合了代码植入和激活记录。

C#语言继承了C和C++语言长处,C#重要编写WEB应用程序,从而将C和C++指针某些取消了。

计算机语言分为机器语言、低档语言和高档语言。

三、缓冲区溢出袭击防范技术

缓冲区溢出:

是由于软件开发者在编写软件时缺少全面老虑,对某些函数参数长度及范畴没有过细限制而产生漏洞。

1.编写对的代码

编写程序代码是,考虑要全面,仔细,编写后可以使用高档查错工具或者手工检查程序代码漏洞。

2.非执行缓冲区

将被袭击缓冲区设立为不可执行。

3.数组边界检查

只要数组不溢出,溢出袭击也就无从

谈起。

Foreach循环是专门针对数组等集合类数据。

上界和下界。

数组下标越界,就会导致缓冲区溢出。

Int[]x=newint[10];

For(i=0;i<=10;i++)

越界了。

4.程序指针完整性检查

黑客袭击时,必然要变化程序指针指向。

2.4回绝服务袭击

一、回绝服务袭击工作原理

1.回绝服务:

简称为DoS,它是一种技术含量低,袭击效果明显袭击办法,受到袭击,则服务器在长时间内不能提供服务,使得合法祈求,无法满足。

2.回绝服务袭击本质特性

本质特性就是为了延长正常应用服务等待时间。

3.回绝服务袭击原理

回绝服务袭击不是服务器不接受服务,而是服务器太忙了,不能及时响应祈求。

4.回绝服务袭击目

无法服务于全法请法语,是为了完毕其她入侵必须前提。

二、回绝服务袭击分类

1.ping袭击

袭击者向被袭击者发送大量超大字节ICMP报文来进行袭击。

Ping157896目的地址。

普通对此类袭击防范容易,安装防火墙,将大字节数据拉住。

2.SYNFLOOd袭击

使服务器通过产生大量“半开连接”。

通过使用大量虚假地址向服务器发送SYN数据包,从而产生大量“半开连接”。

可以通过修改windows注册表相应设立来防范此类袭击。

3.land袭击

此种袭击是运用TCP/IP漏洞,发送大量源地址与目的地址相似数据包,从而使服务器解析数据包占用大量解决资源。

可以通过防火墙来解决,将源地址与目的地址相似数据包丢弃解决。

4.sumrf袭击

结合了IP欺骗和ICMP回答办法,使大量网络传播充斥目的系统。

IP广播。

这种袭击可以采用某些隔离设备,使之不能进行广播。

还可以采用vlan。

5.teardrop袭击

解决办法就是给系统打上最新补丁,禁止防火墙重组碎片功能。

6.UKPFlooad袭击

袭击者发送大量虚拟IP地址小字节UDP包。

解决办法就是安装具备入侵检测防火墙。

二、分布式回绝服务袭击

1.分布式回绝服务袭击概述

分布式回绝服务袭击是在老式Dos袭击基本产生一类袭击方式,一对一袭击方式。

如果将多台计算机同步袭击一台计算机就产生了一种分布式回绝服务袭击。

2.被分布式袭击时现象

3.分布式回绝服务袭击原理

4.分布式回绝服务袭击防范

(1)在服务器上关闭不必要服务,限制同步打开SYN半连接数据包,及时更新系统补丁。

(2)在防火墙方面,禁止对重要非开放服务访问,严格限制对外开放服务器向外访问。

(3)在路由器方面,使用访问控制列表过滤。

(4)ISP/ICP要注意管理范畴客户托管主机不要成为傀儡机。

2.5网络监听

一、网络监听基本

原则

1.网络监听

网络监听技术最后是提供应网络管理员进行管理工具,用以监视网络状态、数据流动状况以及网络上传输信息。

2.在局域网实现监听基本原则

在局域网内数据以广播方式传播。

二、网络监听实现

要使主机工作在监听模式下,需要向网络接口发出I/O控制集合,将其设立为监听模式。

三、网络监听检测

四、网络监听防范办法

1.从逻辑或物理上对网络分段

控制广播风暴一种基本手段

2.以互换式集线器代替共享式集线器

3.使用加密技术

MD5加密手段。

4.划分VLAN

虚拟局域网。

变为点到点通信。

总结:

1.端口扫描技术

2.特洛伊木马

3.缓冲区袭击

4.回绝服务袭击

5.网络监听

实践内容:

1.扫描工具使用。

参照教材P43页,实验使用X-scan3.3扫描软件,以相邻计算机进行系统漏洞、系统端口、系统顾客以及共享信息进行扫描,并将扫描报告复制到你word作业文档中,分析扫描信息对你来讲与否有用。

扫描172.158.34.200计算机,得到扫描报告。

分析扫描报告内容,该计算机安装什么操作系统。

2.网络监听工具使用

已知实验室内有一台FTP服务器,访问地址为FTP:

//172.158.34.200,试使用SinfferPro网络监听软件获取FTP账号密码和邮箱密码,邮箱必要使用outlook登录,使用浏览器登录无法获取。

并在你word作业文档中,写出使用该软件过程和体会。

3.电子商务网站袭击

已知实验室内有一台web服务器,访问地址为:

:

8081/TeachPlatform_Test。

使用IPHacker3.0软件对该网站进行袭击,袭击后查看与否可以进行访问。

结束袭击再测试一下。

并在你word作业文档中,写出使用该软件过程和体会。

通过以上三个软件使用,写一份关于如何防范端口扫描、网络监听和网络袭击文章。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1