ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:22.35KB ,
资源ID:8271981      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8271981.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全核心技术.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全核心技术.docx

1、电子商务安全核心技术电子商务安全技术简介:这是大学上学时学习电子商务安全技术,是全书概要,总结。大学期末考试,可以拿它做为参照。第一篇 电子商务安全概述电子商务是由计算机、通信网络及程序化、原则化商务流程和一系列安全、认证法律体系所构成一种集合。电子商务系统是由Internet、顾客、配送中心、认证中心、银行和商家等构成TCP/IP合同,第1章 电子商务安全基本乙发送一条信息甲,信息内容是:请给乙向银行中打入10000元。落款:乙.甲收到:信息为:请给丙向银行中打入10000元,乙。其实在传递信息过程中已被丙修改了信息。11电子商务安全概念电子商务安全就是保护在电子商务系统里公司或个人资产不受

2、XX访问、使用、窜改或破坏。电子商务安全覆盖了电子商务各个环节。涉及到三方面:客户端-通信传播-服务器端。电子商务安全六项中心内容:1.商务数据机密性或保密性通过加密来实现。2电子商务数据完整性或对的性一定要保证数据没有被更改过。3商务对象认证性第三方认证。CA认证中心。4商务服务不可否认性5商务服务不可回绝性或可用性。6访问控制性1.2电子商务安全问题技术上安全性,安全技术实用可行性。要考虑如下三方面问题:1)安全性与以便性2)安全性与性能3)安全性与成本一、问题提出二、电子商务安全隐患1.数据被非法截获,读取或修改数据加密2.冒名顶替和否认行为数字签名、加密、认证3一种顾客XX访问了另一种

3、网络。Intranet:公司内部网Internet:因特网防火墙4计算机病毒杀毒软件13电子商务安全需求一、电子交易安全需求1.身份可认证性保证交易双方身份是真实,可靠,不被冒名顶替。2信息保密性加密,虽然泄露,别人也看不懂。原文-密文3.信息完整性对的性,一定要保存传递信息,到达接受方没有被更改。4可靠性/不可抵赖性5审查能力/不可假造。6内部网严密生二、计算机网络系统安全1.物理实体安全1)设备功能失常2)电源故障3)由于电磁泄漏引起信息失密4)搭线窃听2.自然灾害威胁3.黑客恶意袭击所谓黑客,普通泛指计算机信息非法入侵者黑客袭击手段有两种:一种积极袭击,一种是被动袭击。4软件漏洞和后门5

4、网络合同安全漏洞各种合同均有一定缺陷,黑客专门查找这些漏洞。复习:1.电子商务安全概念?2电子商务安全六项中心内容。3电子商务安全问题提出4电子商务安全隐患5.电子商务安全需求电子交易过程中安全需求计算机网络系统安全需求6计算机病毒袭击1)什么是计算机病毒?指编制或者在计算机程序 插入破坏计算机功能或者破坏数据,影响计算机使用并且可以自我复制一组计算机指令或程序代码。CIH病毒2)计算机病毒分类引导型病毒、可执行文献病毒、宏病毒、混合病毒、特洛伊木马、internet语言病毒(脚本病毒)3)反病毒软件瑞星,趋势软件、金山、诺顿、360免费病毒软件4)当前病毒安全状态。病毒数量急聚增长。某些商业

5、公司流氓软件很严重。木马。病毒传播途径比较广。软件漏洞成为病毒突破口5)病毒破坏目的和袭击部位。袭击系统数据区。袭击文献。袭击内存。干扰系统运营。使计算机速度下降。袭击磁盘。扰乱屏幕显示。干扰键盘。袭击CMOS。干扰打印机1.4 电子商务安全技术当前电子商务安全有许多解决方案,安全技术重要有加密技术、授权认证技术、CA安全认证技术、安全电子交易合同、虚拟专用网技术、反病毒技术、黑客防范技术。从电子交易过程来看,重要考虑三方面安全技术:客户端安全技术、网络通信安全技术、服务器端安全技术一、客户端安全技术重要涉及操作系统安全描述和应用系统安全技术1.操作系统安全描述如windows xp,wind

6、ows ,windows vista,windows win7,国际上将操作系统安全进行了分类级别,D级、C1级、C2级、B1级、B2级、A级。2.应用系统安全技术安全都是相对。域控制器,因此客户端登录必要通过域控制器验证。二、网络信息安全技术重要涉及网络安全技术和信息安全技术1.网络安全技术分为四个互相交织某些,保密、鉴别、反拒和完整性控制。网络安全技术重要作用:2信息安全技术由于互联网开放性、连通性和自由性,顾客在共享资源同步,也存在着被侵犯或恶意破坏危险。信息安全技术目的就是保护有也许被侵犯机密信息不被外界非法操作、控制。保存进行身份验证,数据加密等。三、服务器端安全技术服务器端安全技术

7、重要涉及网络操作系统安全、电子商务网站安全设立、数据库服务器安全技术和应用程序安全技术四某些。1.网络操作系统安全微软公司网络操作系统有:windows NT4.0,windows server,windows server,windows serverLinux操作系统,Unix操作系统,NetWare(NOVELL)操作系统。IDE接口,STAT接口,scsi接口(服务器)2.电子商务网站安全技术重要涉及web服务器安全设立,强化服务器软件和信息传播安全问题。IIS,internet信息服务管理器,3.数据库服务器安全技术数据库管理系统有各种,当前惯用都是关系型数据库管理系统,access

8、数据库,sql server ,oracle数据库。4.应用系统安全技术重要涉及j2ee安全技术和DOT.NET安全技术。国内用比较多是.NET,国外用比较多是java技术。跨平台。.net开发体系重要涉及几层:表达层:业务层,业务数据访问层三层架构。AAjax技术。这是一种当前比较流行java技术。LINQ支持。四、电子商务支付安全技术涉及电子商务支付系统和电子支付安全技术两某些。1.电子商务支付系统电子支付网关,电子支付:是指电子商务交易当事人,涉及消费者、商家和金融机构,使用安全电子支付手段通过网络进行货币或资金流转。老式支付和电子支付区别:五、电子商务安全合同当前有两种安全在线支付合同

9、:安全套接层合同SSL,安全电子交易合同SET。SSL合同:是由网景公司推一种安全通信合同。它可以对信用卡和个人信息提供保护。SET合同是由visa和mastercard以及其她某些业界主流厂商联合推出一种规范。用来保证银行卡支付交易安全性。1.5电子商务安全法律上机:1.查找五个电子商务网站,理解国内和国际电子商务安全技术发展状态,并理解电子商务安全办法有哪些?效果如何?2.计算机病毒软件有哪些?分别具备什么功能。第2章 电子商务网站常用袭击本章重点:1.端口扫描2.特洛伊木马3.缓冲区溢出袭击4.回绝服务袭击5.网络监听2.1端口扫描计算机中存储着65535个端口,惯用端口为1024如下,

10、端口就是一种通信通道,通过端口扫描,可以得到许多目的计算机中有用信息。对于端口扫描可以通过软件实现,也可以通过手工实现。一、扫描器定义扫描器就是一种自动检测远程或本地主机安全弱点程序,通过扫描器可不留痕迹地发现远程服务器各种TCP端口分派及提供服务和它软件版本等,从而直接理解远程计算机安全性。扫描器不袭击远程计算机,只是得到有用信息。二、扫描器工作原理选用远程TCP/IP不同端口服务,来记录目的予以回答。可以收集到许多关于目的计算机各种有用信息。三、扫描器功能1.发现主机或网络功能2.发现主机上运营服务功能3.发现漏洞功能四、惯用端口扫描技术1.TCP connect扫描技术长处有两个:不需要

11、任何权限,系统中任何顾客均有权利使用这个调用。速度快,通过同步打开各种套接字,加速扫描。缺陷:很容易被发现,并且被过滤掉。TCP:传播控制合同。2.TCP SYN扫描半开放扫描,长处在于普通不会在目的计算机上留下记录,缺陷必要具备root权限才干建立自己SYN数据包。3.TCP FIN扫描TCP FIN扫描可以避开防火墙监视,FIN数据包,此种技术可以拟定扫描端口状态。该办法可以用来区别unix和windowsNT。4,IP段扫描IDENT合同,这种办法必要和目的端口建立一种完整TCP连接后才干被使用。5.TCP反向IDENT扫描6.FTP返回袭击该办法从一种代理FTP服务器来扫描TCP端口,

12、长处是难以被跟踪,容易穿过防火墙,缺陷速度慢。7.UDP ICMP端口不能到达扫描使用是UDP合同,缺陷是速度较慢,需root权限。8.UDP Recvfrom和write扫描只适合于unix系统,套接字函数对UDP端口进行扫描。9.ICMP echo扫描不是真正意义扫描,但有时通过ping,在判断一种网络上主机与否开机。2.2特洛伊木马1.特洛伊木马是一种包括在合法程序中非法程序,非法程序被顾客在不知情状况下执行。2.特洛伊木马构成普通木马都涉及客户端和服务器端,客户端就是控制其她计算机机器。远程计算机上。服务器端程序就是木马程序,袭击者通过客户端控制服务器端实行袭击。3.木马入侵途径木马必

13、要通过一定办法植入或复制到被袭击计算机上,重要通过邮件附件、下载软件、或者通过某些提示故意误导被袭击者打开执行文献。木马还可以通过script、activx以及CGI交互脚本方式植入。木马可以通过系统某些漏洞植入。4.木马程序入侵使用合同木马程序使用合同绝大多数是TCP/IP合同,也有使用UDP合同进行通信。一、特洛伊木马隐藏方式1.在任务栏里隐藏2.在任务管理器里隐藏计算机系统启动后,会启动许多服务,这些服务可以通过任务管理器来管理。普通使用ctrl+alt+delete三键打开任务管理器查看,它分为顾客进程和系统进程,普通木马都装成为”系统服务“,从而从正在运营进程中消失。3.端口一台机器

14、有65535个端口,惯用是1024如下,木马经常隐藏在1024以上。4.隐藏通令1024以上端口,先进木马,会使用80端口.5.隐藏加载方式6.最新隐身技术最简朴放在windows注册表中,最新木马隐藏方式,通过修改虚拟设备驱动程序VXD或修改动态链接库DLL来加载木马。二、特洛伊木马工作原理1.木马服务器端程序植入2.木马将入侵主机信息发送给袭击者3.木马程序启动并发挥作用木马要发挥作用必要具备如下三个因素:1)木马需要一种启动方式,木马必要启动才干发挥作用。2)木马需要在内存中才干发挥作用3)木马会打开特别端口。三、木马程序存在形式(启动方式)1.放在win.ini:run=或load=项

15、目中程序名会自动启动。2.system.ini:shell=explorer.exe项后程序名.3.注册表:run项中程序4.附在合法自启动程序中。四、木马特性1.隐藏性重要体当前两个方面:不产生图标,自动在任务管理器中隐藏。2.自动运营性3.功能特殊性可以实现远程控制4.自动恢复功能自动复制功能5.自动打开特别端口五、木马种类1.破坏型木马2.密码发送型Cookie对象,session,application对象3.远程访问型远程控制,就是袭击者在本机,可以操作你计算机。4.键盘记录型5.dos袭击型回绝服务袭击6.代理木马7.FTP木马8.程序杀手9.反弹端口六、木马入侵1.集成到程序中2

16、.隐藏在配备文献中Autoexec.bat或config.sys3.潜伏在win.ini中4.装在普通文献中Jpg5.内置到注册表中6.放在system.ini中7.隐藏在启动组中8.隐藏在winstart.bat中9.捆绑在启动文献中10.设立在超链接中x-scan3.3扫描工具复习:1.端口扫描1)扫描器定义2)扫描器工作原理3)扫描器功能4)惯用端口扫描技术2.特咯伊木马2.3缓冲区溢出袭击一、缓冲区溢出袭击原理1.缓冲区缓冲区是程序运营时机器内存中一种持续块,保存了给定类型数据和动态分派变量也许会浮现问题。缓冲区不是太大,如果放大文本,大字符串存储到缓冲区中,缓冲区就会溢出。2.缓冲区

17、溢出因素在于数据超长,导致后果,一是过长字符串覆盖了相邻存储单元,相起程序运营失败,二是运用这种漏洞可以执行任意指令甚至可以获得系统特权。二、缓冲区溢出袭击办法1.植入法此种办法不是使缓冲区溢出,只需将袭击代码放入缓冲区能正常执行即可。2.运用已存在代码袭击者袭击程序已经在被袭击代码中,袭击者只需向代码传递某些参数,然后使程序跳转到目的程序,从而扰乱程序正常执行顺序。3.长跳转缓冲区是在一种字符串里综合了代码植入和激活记录。C#语言继承了C和C+语言长处,C#重要编写WEB应用程序,从而将C和C+指针某些取消了。计算机语言分为机器语言、低档语言和高档语言。三、缓冲区溢出袭击防范技术缓冲区溢出:

18、是由于软件开发者在编写软件时缺少全面老虑,对某些函数参数长度及范畴没有过细限制而产生漏洞。1.编写对的代码编写程序代码是,考虑要全面,仔细,编写后可以使用高档查错工具或者手工检查程序代码漏洞。2.非执行缓冲区将被袭击缓冲区设立为不可执行。3.数组边界检查只要数组不溢出,溢出袭击也就无从谈起。Foreach循环是专门针对数组等集合类数据。上界和下界。数组下标越界,就会导致缓冲区溢出。Int x=new int10;For(i=0;i=10;i+)越界了。4.程序指针完整性检查黑客袭击时,必然要变化程序指针指向。2.4回绝服务袭击一、回绝服务袭击工作原理1.回绝服务:简称为DoS,它是一种技术含量

19、低,袭击效果明显袭击办法,受到袭击,则服务器在长时间内不能提供服务,使得合法祈求,无法满足。2.回绝服务袭击本质特性本质特性就是为了延长正常应用服务等待时间。3.回绝服务袭击原理回绝服务袭击不是服务器不接受服务,而是服务器太忙了,不能及时响应祈求。4.回绝服务袭击目无法服务于全法请法语,是为了完毕其她入侵必须前提。二、回绝服务袭击分类1.ping袭击袭击者向被袭击者发送大量超大字节ICMP报文来进行袭击。Ping 157896 目的地址。普通对此类袭击防范容易,安装防火墙,将大字节数据拉住。2.SYN FLOOd袭击使服务器通过产生大量“半开连接”。通过使用大量虚假地址向服务器发送SYN数据包

20、,从而产生大量“半开连接”。可以通过修改windows注册表相应设立来防范此类袭击。3.land袭击此种袭击是运用TCP/IP漏洞,发送大量源地址与目的地址相似数据包,从而使服务器解析数据包占用大量解决资源。可以通过防火墙来解决,将源地址与目的地址相似数据包丢弃解决。4.sumrf袭击结合了IP欺骗和ICMP回答办法,使大量网络传播充斥目的系统。IP广播。这种袭击可以采用某些隔离设备,使之不能进行广播。还可以采用vlan。5.tear drop袭击解决办法就是给系统打上最新补丁,禁止防火墙重组碎片功能。6.UKP Flooad袭击袭击者发送大量虚拟IP地址小字节UDP包。解决办法就是安装具备入

21、侵检测防火墙。二、分布式回绝服务袭击1.分布式回绝服务袭击概述分布式回绝服务袭击是在老式Dos袭击基本产生一类袭击方式,一对一袭击方式。如果将多台计算机同步袭击一台计算机就产生了一种分布式回绝服务袭击。2.被分布式袭击时现象3.分布式回绝服务袭击原理4.分布式回绝服务袭击防范(1)在服务器上关闭不必要服务,限制同步打开SYN半连接数据包,及时更新系统补丁。(2)在防火墙方面,禁止对重要非开放服务访问,严格限制对外开放服务器向外访问。(3)在路由器方面,使用访问控制列表过滤。(4)ISP/ICP要注意管理范畴客户托管主机不要成为傀儡机。2.5网络监听一、网络监听基本原则1.网络监听网络监听技术最

22、后是提供应网络管理员进行管理工具,用以监视网络状态、数据流动状况以及网络上传 输信息。2.在局域网实现监听基本原则在局域网内数据以广播方式传播。二、网络监听实现要使主机工作在监听模式下,需要向网络接口发出I/O控制集合,将其设立为监听模式。三、网络监听检测四、网络监听防范办法1.从逻辑或物理上对网络分段控制广播风暴一种基本手段2.以互换式集线器代替共享式集线器3.使用加密技术MD5加密手段。4.划分VLAN虚拟局域网。变为点到点通信。总结:1.端口扫描技术2.特洛伊木马3.缓冲区袭击4.回绝服务袭击5.网络监听实践内容:1.扫描工具使用。参照教材P43页,实验使用X-scan3.3扫描软件,以

23、相邻计算机进行系统漏洞、系统端口、系统顾客以及共享信息进行扫描,并将扫描报告复制到你word作业文档中,分析扫描信息对你来讲与否有用。扫描172.158.34.200计算机,得到扫描报告。分析扫描报告内容,该计算机安装什么操作系统。2.网络监听工具使用已知实验室内有一台FTP服务器,访问地址为FTP:/172.158.34.200,试使用Sinffer Pro网络监听软件获取FTP账号密码和邮箱密码,邮箱必要使用outlook登录,使用浏览器登录无法获取。并在你word作业文档中,写出使用该软件过程和体会。3电子商务网站袭击已知实验室内有一台web服务器,访问地址为::8081/TeachPlatform_Test。使用IPHacker3.0软件对该网站进行袭击,袭击后查看与否可以进行访问。结束袭击再测试一下。并在你word作业文档中,写出使用该软件过程和体会。通过以上三个软件使用,写一份关于如何防范端口扫描、网络监听和网络袭击文章。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1