ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:23.14KB ,
资源ID:2854932      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2854932.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全技术.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全技术.docx

1、电子商务安全技术电子商务安全技术简介:这就是大学上课时学习得电子商务安全技术,就是全书得概要,总结。大学期末考试,可以拿它做为参考。第一篇 电子商务安全概述电子商务就是由计算机、通信网络及程序化、标准化得商务流程与一系列安全、认证法律体系所组成得一个集合。电子商务系统就是由ntet、用户、配送中心、认证中心、银行与商家等组成TCP/IP协议,第章 电子商务安全基础乙发送一条信息甲,信息内容就是:请给乙向银行中打入0000元。落款:乙、甲收到:信息为:请给丙向银行中打入10元,乙。其实在传递信息得过程中已被丙修改了信息。1.1电子商务安全概念电子商务安全就就是保护在电子商务系统里得企业或个人资产

2、不受XX得访问、使用、窜改或破坏。电子商务安全覆盖了电子商务得各个环节。涉及到三方面:客户端-通信传输-服务器端。电子商务安全得六项中心内容:、商务数据得机密性或保密性通过加密来实现得。2.电子商务数据得完整性或正确性一定要保证数据没有被更改过。.商务对象得认证性第三方认证。CA认证中心。4.商务服务得不可否认性5.商务服务得不可拒绝性或可用性。访问得控制性1、电子商务安全问题技术上得安全性,安全技术得实用可行性。要考虑以下三方面得问题:1)安全性与方便性2)安全性与性能)安全性与成本一、问题得提出二、电子商务得安全隐患1、数据被非法截获,读取或修改数据加密、冒名顶替与否认行为数字签名、加密、

3、认证.一个用户XX访问了另一个网络。Intrane:企业内部网nterne:因特网防火墙计算机病毒杀毒软件1.3电子商务安全需求一、电子交易得安全需求1、身份得可认证性保证交易双方身份就是真实得,可靠得,不被冒名顶替。信息得保密性加密,即使泄露,别人也瞧不懂。原文-密文3、信息得完整性正确性,一定要保存传递得信息,到达接收方没有被更改。4.可靠性不可抵赖性5.审查能力/不可假造。.内部网得严密生二、计算机网络系统得安全1、物理实体得安全1)设备得功能失常2)电源故障3)由于电磁泄漏引起得信息失密4)搭线窃听2、自然灾害得威胁3、黑客得恶意攻击所谓黑客,一般泛指计算机信息得非法入侵者黑客得攻击手

4、段有两种:一种主动攻击,一种就是被动攻击。4.软件得漏洞与后门5.网络协议得安全漏洞各种协议都有一定得缺陷,黑客专门查找这些漏洞。复习:1、电子商务安全概念?.电子商务安全得六项中心内容。3.电子商务安全问题得提出.电子商务得安全隐患5、电子商务安全需求电子交易过程中得安全需求计算机网络系统得安全需求6.计算机病毒得攻击)什么就是计算机病毒?指编制或者在计算机程序 插入得破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制得一组计算机指令或程序代码。CIH病毒2)计算机病毒得分类引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马、intenet语言病毒(脚本病毒)/body3)反病

5、毒软件瑞星,趋势软件、金山、诺顿、360免费病毒软件4)目前病毒得安全状态。病毒得数量急聚增加。一些商业公司流氓软件很严重。木马。病毒得传播途径比较广。软件得漏洞成为病毒得突破口)病毒得破坏目标与攻击部位。攻击系统数据区。攻击文件。攻击内存。干扰系统运行。使计算机速度下降。攻击磁盘。扰乱屏幕显示。干扰键盘。攻击MOS。干扰打印机、电子商务安全技术目前电子商务安全有许多得解决方案,安全技术主要有加密技术、授权认证技术、C安全认证技术、安全电子交易协议、虚拟专用网技术、反病毒技术、黑客防范技术。从电子交易得过程来瞧,主要考虑三方面得安全技术:客户端得安全技术、网络通信得安全技术、服务器端得安全技术

6、一、客户端安全技术主要包括操作系统得安全描述与应用系统安全技术1、操作系统得安全描述如ndows xp,wnds 0,widows ista,winows w7,国际上将操作系统得安全进行了分类级别,级、C1级、C2级、B级、B级、A级。、应用系统得安全技术安全都就是相对得。域控制器,所以得客户端登录必须经过域控制器验证。二、网络信息安全技术主要包括网络安全技术与信息安全技术、网络安全技术分为四个相互交织得部分,保密、鉴别、反拒与完整性控制。网络安全技术得主要作用:2.信息安全技术由于互联网得开放性、连通性与自由性,用户在共享资源得同时,也存在着被侵犯或恶意破坏得危险。信息安全技术得目标就就是

7、保护有可能被侵犯得机密信息不被外界非法操作、控制。保存进行身份验证,数据加密等。三、服务器端得安全技术服务器端得安全技术主要包括网络操作系统安全、电子商务网站得安全设置、数据库服务器安全技术与应用程序安全技术四部分。1、网络操作系统得安全微软公司得网络操作系统有:windowsNT、0,windws20 sever,winow 2003 serve,widow 2008 serverLnx操作系统,Unx操作系统,NeWre(NLL)操作系统。E接口,SAT接口,c接口(服务器)2、电子商务网站得安全技术主要包括web服务器得安全设置,强化服务器得软件与信息传输得安全问题。IS,intne信息

8、服务管理器,、数据库服务器安全技术数据库管理系统有多种,目前常用得都就是关系型得数据库管理系统,access数据库,slsrve 20,oracle数据库。4、应用系统安全技术主要包括ee安全技术与T、NET安全技术。国内用得比较多得就是、NET,国外用得比较多得就是java技术。跨平台。、ne得开发体系主要包括几层:表示层:业务层,业务数据访问层三层架构。Ado、etA技术。这就是一种目前比较流行得jav技术。支持。四、电子商务支付安全技术包括电子商务支付系统与电子支付安全技术两部分。1、电子商务支付系统电子支付网关,电子支付:就是指电子商务交易得当事人,包括消费者、商家与金融机构,使用安全

9、电子支付手段通过网络进行得货币或资金得流转。传统支付与电子支付得区别:五、电子商务安全协议目前有两种安全在线支付协议:安全套接层协议SSL,安全电子交易协议SET。SL协议:就是由网景公司推得一种安全通信协议。它能够对信用卡与个人信息提供保护。ET协议就是由vis与mastercad以及其她一些业界主流厂商联合推出得一种规范。用来保证银行卡支付交易得安全性。、5电子商务安全法律上机:、查找五个电子商务网站,了解国内与国际得电子商务安全技术发展状态,并了解电子商务安全方法有哪些?效果如何?2、计算机病毒软件有哪些?分别具有什么功能。第章 电子商务网站常见得攻击本章重点:1、端口扫描2、特洛伊木马

10、3、缓冲区溢出攻击、拒绝服务攻击5、网络监听2、1端口扫描计算机中存放着535个端口,常用端口为124以下,端口就就是一个通信通道,通过端口扫描,可以得到许多目标计算机中有用得信息。对于端口得扫描可以通过软件实现,也可以通过手工实现。一、扫描器得定义扫描器就就是一种自动检测远程或本地主机安全弱点得程序,通过扫描器可不留痕迹地发现远程服务器得各种TCP端口得分配及提供得服务与它得软件版本等,从而直接了解远程计算机得安全性。扫描器不攻击远程计算机,只就是得到有用得信息。二、扫描器得工作原理选用远程TCP/IP不同端口得服务,来记录目标给予得回答。可以搜集到许多关于目标计算机得各种有用得信息。三、扫

11、描器得功能、发现主机或网络得功能2、发现主机上运行服务得功能3、发现漏洞得功能四、常用得端口扫描技术1、TCP connect扫描技术优点有两个:不需要任何权限,系统中得任何用户都有权利使用这个调用。速度快,通过同时打开多个套接字,加速扫描。缺点:很容易被发现,并且被过滤掉。CP:传输控制协议。2、TCP SY扫描半开放扫描,优点在于一般不会在目标计算机上留下记录,缺点必须具有roo权限才能建立自己得SYN数据包。3、C FI扫描TCP FIN扫描能够避开防火墙得监视,FN数据包,此种技术可以确定扫描端口得状态。该方法可以用来区分unix与winN。,IP段扫描IDEN协议,这种方法必须与目标

12、端口建立一个完整得TCP连接后才能被使用。5、C反向IDNT扫描6、P返回攻击该方法从一个代理得FTP服务器来扫描P端口,优点就是难以被跟踪,容易穿过防火墙,缺点速度慢。7、DPICMP端口不能到达扫描使用得就是UD协议,缺点就是速度较慢,需权限。8、P ecvrm与rte扫描只适合于unix系统,套接字函数对UDP端口进行扫描。、ICMP echo扫描不就是真正意义得扫描,但有时通过ing,在判断一个网络上得主机就是否开机。2、特洛伊木马1、特洛伊木马就是一个包含在合法程序中得非法程序,非法程序被用户在不知情得情况下执行。2、特洛伊木马得组成一般得木马都包括客户端与服务器端,客户端就就是控制

13、其她计算机得机器。远程计算机上。服务器端程序就就是木马程序,攻击者通过客户端控制服务器端实施攻击。3、木马入侵得途径木马必须通过一定得方法植入或复制到被攻击得计算机上,主要通过邮件附件、下载软件、或者通过一些提示故意误导被攻击者打开执行文件。木马还可以通过scrit、ativ以及GI交互脚本得方式植入。木马可以通过系统得一些漏洞植入。4、木马程序入侵使用得协议木马程序使用得协议绝大多数就是P/IP协议,也有使用UD协议进行通信。一、特洛伊木马得隐藏方式、在任务栏里隐藏、在任务管理器里隐藏计算机系统启动后,会启动许多服务,这些服务可以通过任务管理器来管理。一般使用ctl+t+delee三键打开任

14、务管理器查瞧,它分为用户进程与系统进程,一般木马都装成为”系统服务“,从而从正在运行得进程中消失。3、端口一台机器有65535个端口,常用得就是14以下得,木马常常隐藏在0以上。4、隐藏通令1024以上得端口,先进得木马,会使用80端口、5、隐藏加载方式6、最新隐身技术最简单得放在widows得注册表中,最新得木马隐藏方式,通过修改虚拟设备驱动程序XD或修改动态链接库DLL来加载木马。二、特洛伊木马得工作原理1、木马服务器端程序得植入2、木马将入侵主机信息发送给攻击者3、木马程序启动并发挥作用木马要发挥作用必须具备以下三个因素:1)木马需要一种启动方式,木马必须启动才能发挥作用。2)木马需要在内存中才能发挥作用3)木马会打开特别得端口。三、木马程序得存在形式(启动方式)、放在in、ini:run=或od=项目中得程序名会自动启动。、sstem、i:shlxplorr、x项后得程序名、3、注册表:run项中

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1