




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务安全技术简介:这是大学上课时学习的电子商务安全技术,是全 书的概要,总结。大学期末考试,可以拿它做为参考。第一篇电子商务安全概述电子商务是由计算机、通信网络及程序化、标准化的商 务流程和一系列安全、认证法律体系所组成的一个集合。电子商务系统是由In ternet、用户、配送中心、认证中心、银行和商家等组成TCP/IP 协议,第1章电子商务安全基础乙发送一条信息甲,信息内容是:请给乙向银行中打入10000元。落款:乙.甲收到:信息为:请给丙向银行中打入10000元,乙。其实在传递信息的过程中已被丙修改了信息。1. 1电子商务安全概念电子商务安全就是保护在电子商务系统里的企业或个人资产不受
2、未经授权的访问、使用、窜改或破坏。电子商 务安全覆盖了电子商务的各个环节。涉及到三方面:客户端-通信传输-服务器端。电子商务安全的六项中心内容:1. 商务数据的机密性或保密性通过加密来实现的。2. 电子商务数据的完整性或正确性一定要保证数据没有被更改过。3. 商务对象的认证性第三方认证。CA认证中心。4. 商务服务的不可否认性5. 商务服务的不可拒绝性或可用性。6. 访问的控制性1.2电子商务安全问题技术上的安全性,安全技术的实用可行性。要考虑以下三方面的问题:1)安全性与方便性2)安全性与性能3)安全性与成本一、问题的提出二、电子商务的安全隐患1. 数据被非法截获,读取或修改数据加密2. 冒
3、名顶替和否认行为数字签名、加密、认证3. 个用户未经授权访问了另一个网络。Intranet:企业内部网In ternet:因特网防火墙4. 计算机病毒杀毒软件1. 3电子商务安全需求、电子交易的安全需求1. 身份的可认证性保证交易双方身份是真实的,可靠的,不被冒名顶替。2. 信息的保密性加密,即使泄露,别人也看不懂。原文-密文3. 信息的完整性正确性,一定要保存传递的信息,到达接收方没有被更 改。4. 可靠性/不可抵赖性5. 审查能力/不可假造。6. 内部网的严密生二、计算机网络系统的安全1. 物理实体的安全1)设备的功能失常2)电源故障3)由于电磁泄漏引起的信息失密4)搭线窃听2. 自然灾害
4、的威胁3. 黑客的恶意攻击所谓黑客,一般泛指计算机信息的非法入侵者黑客的攻击手段有两种:一种主动攻击,一种是被动攻 击。4. 软件的漏洞和后门5. 网络协议的安全漏洞各种协议都有一定的缺陷,黑客专门查找这些漏洞。复习:1.电子商务安全概念?2. 电子商务安全的六项中心内容。3. 电子商务安全问题的提出4. 电子商务的安全隐患5. 电子商务安全需求电子交易过程中的安全需求计算机网络系统的安全需求6. 计算机病毒的攻击1)什么是计算机病毒?指编制或者在计算机程序插入的破坏计算机功能或者破 坏数据,影响计算机使用并且能够自我复制的一组计算 机指令或程序代码。CIH病毒2)计算机病毒的分类引导型病毒、
5、可执行文件病毒、宏病毒、混合病毒、特 洛伊木马、in ter net语言病毒(脚本病毒)<html><head></head><body></body></html>3)反病毒软件瑞星,趋势软件、金山、诺顿、360免费病毒软件4)目前病毒的安全状态。病毒的数量急聚增加。一些商业公司流氓软件很严重。木马。病毒的传播途径比较广。软件的漏洞成为病毒的突破口5)病毒的破坏目标和攻击部位。攻击系统数据区。攻击文件。攻击内存。干扰系统运行。使计算机速度下降。攻击磁盘。扰乱屏幕显示。干扰键盘。攻击CMOS。干扰打印机1.4电子商务安全技
6、术目前电子商务安全有许多的解决方案,安全技术主要有 加密技术、授权认证技术、CA安全认证技术、安全电子交易协议、虚拟专用网技术、反病毒技术、黑客防范技术。从电子交易的过程来看,主要考虑三方面的安全技术:客户端的安全技术、网络通信的安全技术、服务器端的安全技术一、客户端安全技术主要包括操作系统的安全描述和应用系统安全技术1. 操作系统的安全描述女口 windows xp,windows 2000,windowsvista,wi ndows win7, 国际上将操作系统的安全进行了分 类级别,D级、C1级、C2级、B1级、B2级、A级。2. 应用系统的安全技术安全都是相对的。域控制器,所以的客户端
7、登录必须经过域控制器验证。二、网络信息安全技术主要包括网络安全技术和信息安全技术1. 网络安全技术分为四个相互交织的部分,保密、鉴别、反拒和完整性 控制。网络安全技术的主要作用:2. 信息安全技术由于互联网的开放性、连通性和自由性,用户在共享资 源的同时,也存在着被侵犯或恶意破坏的危险。信息安 全技术的目标就是保护有可能被侵犯的机密信息不被外界非法操作、控制。保存进行身份验证,数据加密等。三、服务器端的安全技术 服务器端的安全技术主要包括网络操作系统安全、电子 商务网站的安全设置、数据库服务器安全技术和应用程 序安全技术四部分。1. 网络操作系统的安全微软公司的网络操作系统有:wi ndows
8、 NT4.0 win dows 2000 server,w in dows 2003 server,w in dows 2008 serverLinux 操作系统,Unix 操作系统,NetWare (NOVELL) 操作系统。IDE接口,STAT接口,scsi接口(服务器)2. 电子商务网站的安全技术 主要包括web服务器的安全设置,强化服务器的软件和 信息传输的安全问题。IIS, internet 信息服务 管理器,3. 数据库服务器安全技术数据库管理系统有多种,目前常用的都是关系型的数据 库管理系统,access 数据库,sql server 2005, oracle数据库。4. 应用系
9、统安全技术主要包括j2ee安全技术和DOT.NET安全技术。国内用的比较多的是.NET,国外用的比较多的是java 技术。跨平台。net的开发体系主要包括几层: 表示层:业务层,业务数据访问层 三层架构。Ado .netAjax技术。这是一种目前比较流行的java技术。LINQ支持。四、电子商务支付安全技术 包括电子商务支付系统和电子支付安全技术两部分。1.电子商务支付系统 电子支付网关, 电子支付:是指电子商务交易的当事人,包括消费者、 商家和金融机构,使用安全电子支付手段通过网络进行的 货币或资金的流转。传统支付和电子支付的区别: 五、电子商务安全协议目前有两种安全在线支付协议:安全套接层
10、协议SSL,安全电子交易协议SET。SSL协议:是由网景公司推的一种安全通信协议。它能 够对信用卡和个人信息提供保护。SET协议是由visa和mastercard 以及其他一些业界主流厂商联合推出的一种规范。用来保证银行卡支付交易 的安全性。1.5电子商务安全法律 上机:1. 查找五个电子商务网站,了解国内和国际的电子商务 安全技术发展状态,并了解电子商务安全方法有哪些? 效果如何? 2.计算机病毒软件有哪些?分别具有什么功能。第2章电子商务网站常见的攻击 本章重点:1. 端口扫描2. 特洛伊木马3. 缓冲区溢出攻击4. 拒绝服务攻击5. 网络监听2.1端口扫描 计算机中存放着65535个端口
11、,常用端口为 1024以下, 端口就是一个通信通道,通过端口扫描,可以得到许多 目标计算机中有用的信息。对于端口的扫描可以通过软 件实现,也可以通过手工实现。一、扫描器的定义 扫描器就是一种自动检测远程或本地主机安全弱点的程 序,通过扫描器可不留痕迹地发现远程服务器的各种 TCP端口的分配及提供的服务和它的软件版本等,从而 直接了解远程计算机的安全性。扫描器不攻击远程计算机,只是得到有用的信息。二、扫描器的工作原理 选用远程TCP/IP不同端口的服务,来记录目标给予的 回答。可以搜集到许多关于目标计算机的各种有用的信 息。三、扫描器的功能1. 发现主机或网络的功能2. 发现主机上运行服务的功能
12、3. 发现漏洞的功能 四、常用的端口扫描技术1. TC P conn ect 扫描技术 优点有两个:不需要任何权限,系统中的任何用户都有 权利使用这个调用。速度快,通过同时打开多个套接字, 加速扫描。缺点:很容易被发现,并且被过滤掉。TCP:传输控制协议。2. TCP SYN扫描 半开放扫描,优点在于一般不会在目标计算机上留下记 录,缺点必须具有root权限才能建立自己的 SYN数据 包。3. TCP FIN 扫描TCP FIN扫描能够避开防火墙的监视,FIN数据包,此种技术可以确定扫描端口的状态。该方法可以用来区分unix 禾口 windowsNT 。4,IP段扫描IDENT协议,这种方法必
13、须和目标端口建立一个完整的TCP连接后才能被使用。5.TCP反向IDENT扫描 6.FTP返回攻击该方法从一个代理的 FTP服务器来扫描TCP端口,优 点是难以被跟踪,容易穿过防火墙,缺点速度慢。7.UD P ICMP端口不能到达扫描使用的是UDP协议,缺点是速度较慢,需root权限。8.UDP Recvfrom 和 write 扫描只适合于unix系统,套接字函数对UDP端口进行扫描。9.IC MP echo 扫描不是真正意义的扫描,但有时通过 络上的主机是否开机。ping,在判断一个网2.2特洛伊木马1.特洛伊木马是一个包含在合法程序中的非法程序, 在不知情的情况下执行。非法程序被用户2.
14、特洛伊木马的组成一般的木马都包括客户端和服务器端,其他计算机的机器。远程计算机上。服务器端程序就是 木马程序,攻击者通过客户端控制服务器端实施攻击。客户端就是控制3.木马入侵的途径木马必须通过一定的方法植入或复制到被攻击的计算机上,主要通过邮件附件、下载软件、或者通过一些提示故意误导被攻击者打开执行文件。木马还可以通过script、activx以及CGI交互脚本的方式植入。木马可 以通过系统的一些漏洞植入。4. 木马程序入侵使用的协议木马程序使用的协议绝大多数是TCP/IP协议,也有使用UDP协议进行通信。、特洛伊木马的隐藏方式 1.在任务栏里隐藏2. 在任务管理器里隐藏计算机系统启动后,会启
15、动许多服务,这些服务可以通 过任务管理器来管理。一般使用ctrl+alt+delete 三键打开任务管理器查看,它分为用户进程和系统进程,一 般木马都装成为”系统服务“,从而从正在运行的进程 中消失。3.端口 一台机器有65535个端口,常用的是1024以下的,木 马常常隐藏在1024以上。4. 隐藏通令1024以上的端口,先进的木马,会使用80端口.5. 隐藏加载方式6. 最新隐身技术最简单的放在 windows的注册表中,最新的木马隐藏 方式,通过修改虚拟设备驱动程序VXD或修改动态链接库DLL来加载木马。二、特洛伊木马的工作原理1. 木马服务器端程序的植入2. 木马将入侵主机信息发送给攻
16、击者3. 木马程序启动并发挥作用 木马要发挥作用必须具备以下三个因素: 1)木马需要一种启动方式,木马必须启动才能发挥作用。2)木马需要在内存中才能发挥作用 3)木马会打开特别的端口。三、木马程序的存在 形式(启动方式) 1.放在win.ini : run二 或load二 项目中的程序名会自动 启动。2.system.ini : shell二explorer.exe项后的程序名.3.注册表:run项中的程序4. 附在合法的自启动程序中。四、木马的特性 1.隐藏性 主要体现在两个方面:不产生图标,自动在任务管理器 中隐藏。2. 自动运行性3. 功能的特殊性 可以实现远程控制4. 自动恢复功能 自
17、动复制功能5. 自动打开特别的端口 五、木马的种类 1.破坏型木马 2.密码发送型Cookie 对象,session , application对象3. 远程访问型 远程控制,就是攻击者在本机,可以操作你的计算机。4. 键盘记录型 5.dos攻击型拒绝服务攻击6. 代理木马7.FTP木马 8.程序杀手 9.反弹端口 六、木马的入侵1. 集成到程序中2. 隐藏在配置文件中Autoexec.bat 或 config.sys3.潜伏在win.ini中 4.装在普通文件中Jpg5. 内置到注册表中6. 放在 system.ini 中7. 隐藏在启动组中8. 隐藏在 winstart.bat 中9. 捆
18、绑在启动文件中10. 设置在超链接中 x-scan3.3扫描工具 复习: 1.端口扫描 1)扫描器的定义 2)扫描器的工作原理 3)扫描器的功能 4)常用的端口扫描技术 2.特咯伊木马 2.3缓冲区溢出攻击 一、缓冲区溢出攻击的原理 1.缓冲区 缓冲区是程序运行时机器内存中的一个连续块,保存了 给定类型的数据和动态分配变量可能会出现的问题。缓冲区不是太大,如果放大文本,大字符串存储到缓冲 区中,缓冲区就会溢出。2.缓冲区溢出的原因 在于数据超长,造成的后果,一是过长的字符串覆盖了 相邻的存储单元,相起程序运行失败,二是利用这种漏 洞可以执行任意指令甚至可以取得系统特权。二、缓冲区溢出攻击的方法
19、 1.植入法 此种方法不是使缓冲区溢出,只需将攻击代码放入缓冲 区能正常执行即可。2. 利用已存在的代码 攻击者攻击的程序已经在被攻击的代码中,攻击者只需 向代码传递一些参数,然后使程序跳转到目标程序,从 而扰乱程序的正常执行顺序。3. 长跳转缓冲区 是在一个字符串里综合了代码植入和激活记录。C#语言继承了 C和C+语言的优点,C#主要编写WEB应用程序,从而将 C和C+的指针部分取消了。计算机语言分为机器语言、低级语言和高级语言。三、缓冲区溢出攻击的防范技术 缓冲区溢出:是由于软件的开发者在编写软件时缺乏全 面老虑,对一些函数参数的长度及范围没有过细的限制 而产生的漏洞。1. 编写正确的代码
20、 编写程序代码是,考虑要全面,仔细,编写后可以使用 高级的查错工具或者手工检查程序代码的漏洞。2. 非执行的缓冲区 将被攻击的缓冲区设置为不可执行。3. 数组边界检查 只要数组不溢出,溢出攻击也就无从 谈起。Foreach循环是专门针对数组等集合类的数据。上界和下界。数组下标越界,就会造成缓冲区溢出。In t x=new in t10;For(i=0;iv=10;i+) 越界了。4. 程序指针完整性检查 黑客攻击时,必然要改变程序的指针指向。2.4拒绝服务攻击 一、拒绝服务攻击的工作原理1. 拒绝服务:简称为 DoS,它是一种技术含量低,攻击 效果明显的攻击方法,受到攻击,则服务器在长时间内
21、不能提供服务,使得合法的请求,无法满足。2. 拒绝服务攻击的本质特征 本质特征就是为了延长正常的应用服务的等待时间。3. 拒绝服务攻击的原理 拒绝服务攻击不是服务器不接收服务,而是服务器太忙 了,不能及时响应请求。4. 拒绝服务攻击的目的 无法服务于全法的请法语,是为了完成其他入侵的必需 前提。二、拒绝服务攻击的分类l.ping攻击攻击者向被攻击者发送大量的超大字节的ICMP报文来进行攻击。Ping 157896 目标地址。通常对此类攻击防范容易,安装防火墙,将大字节的数 据拉住。2.S YN FLOOd 攻击使服务器通过产生大量的“半开连接” 的虚假地址向服务器发送。通过使用大量SYN数据包
22、,从而产生大量的可以通过修改windows的注册表的相应设置来防范此“半开连接”。类攻击。3.1and攻击此种攻击是利用TCP/IP的漏洞,发送大量的源地址与目标地址相同的数据包,从而使服务器解析数据包占用 大量的处理资源。可以通过防火墙来解决,将源地址与目标地址相同的数 据包丢弃处理。4. sumrf攻击 结合了 IP欺骗和ICMP回复方法,使大量的网络传输充 斥目标系统。IP广播。这种攻击可以采取一些隔离设备,使之不能进行广播。还可以采用vlan。5. tear drop 攻击 解决办法就是给系统打上最新的补丁,禁止防火墙的重 组碎片功能。6. UK P Flooad 攻击攻击者发送大量虚
23、拟IP地址的小字节UDP包。解决办法就是安装具有入侵检测的防火墙。二、分布式拒绝服务攻击 1.分布式拒绝服务攻击概述分布式拒绝服务攻击是在传统的Dos攻击基础产生的一 类攻击方式,一对一的攻击方式。如果将多台计算机同 时攻击一台计算机就产生了一种分布式拒绝服务攻击。2. 被分布式攻击时的现象3. 分布式拒绝服务攻击的原理4. 分布式拒绝服务攻击的防范(1)在服务器上关闭不必要的服务,限制同时打开的SYN半连接数据包,及时更新系统补丁。(2)在防火墙方面,禁止对主要的非开放服务的访问,严 格限制对外开放的服务器的向外访问。在路由器方面,使用访问控制列表过滤。(4)ISP/ICP要注意管理范围的客户托管主机不要成为傀 儡机。2.5网络监听、网络监听的基本原则 1.网络监听输的I/O网络监听技术最终是提供给网络管理员进行管理的工具, 用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年国家开放大学《营销推广策略》期末考试备考试题及答案解析
- 2025年国家开放大学《初级会计学》期末考试备考试题及答案解析
- 2025年国家开放大学《逻辑学》期末考试备考试题及答案解析
- 电影主题观后感写作指导
- 2025年国家开放大学《营养学》期末考试备考试题及答案解析
- 2025年国家开放大学《人文社会学》期末考试备考试题及答案解析
- 市场营销案例分析-快消品品牌推广策略
- 2025年国家开放大学(电大)《大学化学》期末考试备考试题及答案解析
- 2025年国家开放大学(电大)《生产与运作管理》期末考试备考试题及答案解析
- 2025年国家开放大学(电大)《现代物理学》期末考试备考试题及答案解析
- 热力有限公司客户服务手册
- 酒店营销与数字化实务完整全套教学课件
- 二年级应用题大全800题二年级上册数学乘法应用题
- YY/T 1851-2022用于增材制造的医用纯钽粉末
- GB/T 5163-2006烧结金属材料(不包括硬质合金)可渗性烧结金属材料密度、含油率和开孔率的测定
- GB/T 19575-2004农产品批发市场管理技术规范
- 《管理沟通实务(第四版)》课件第一章 沟通与管理沟通
- GA 36-2014中华人民共和国机动车号牌
- 监理事故案例分析课件
- 【实验报告】教科版小学科学六年级下册实验报告
- 2021-2022人教部编版三年级语文上册第二单元 习作《写日记》教学设计
评论
0/150
提交评论