第7章 电子商务安全技术刘捷.docx
- 文档编号:24060855
- 上传时间:2023-05-23
- 格式:DOCX
- 页数:71
- 大小:571.83KB
第7章 电子商务安全技术刘捷.docx
《第7章 电子商务安全技术刘捷.docx》由会员分享,可在线阅读,更多相关《第7章 电子商务安全技术刘捷.docx(71页珍藏版)》请在冰豆网上搜索。
第7章电子商务安全技术刘捷
第7章电子商务安全技术
教学目标
通过本章的学习,使学生了解互联网所面临的安全隐患都有哪些,理解电子商务的主要安全问题:
信息泄露、信息篡改、身份识别和不可抵赖性等,掌握电子商务的主要安全技术:
加密技术、报文摘要技术、数字证书及CA、数字签名和防火墙技术等,熟悉电子商务的两个重要的安全协议:
SSL和SET,并且能够运用电子商务的安全技术解决电子商务的实际问题。
知识要点
互联网的安全隐患
电子商务的主要安全问题
加密技术
报文摘要技术
数字证书及CA
数字签名技术
防火墙技术
SSL协议
SET协议
能力要求
(1)了解互联网所面临的安全威胁
(2)了解电子商务的的主要安全问题,及其安全需求
(3)掌握常用的电子商务安全技术
(4)掌握SSL和SET协议的特点
(4)具备发现、识别和解决电子商务安全问题的能力
在信息社会中,网络信息安全与保密是关系国家主权和安全、社会的稳定、民族文化的继承和发扬的重要问题。
从技术角度看,网络信息安全与保密是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的边缘性综合学科。
网络信息安全与保密的重要性有目共睹。
特别是随着全球信息基础设施和各国信息基础设施的逐渐形成,国与国之间变得“近在咫尺”,网络化、信息化已成为现代社会的一个重要特征。
事物总是辩证统一的。
科技进步在造福人类的同时,也带来了新的危害。
从某种意义上讲,网络信息系统的广泛普及,就像一个打开的潘多拉魔盒,使得新的邪恶与犯罪相伴而来。
网络信息系统中的各种犯罪活动已经严重地危害着社会的发展和国家的安全,也带来许多新的课题。
电子商务的安全问题便是这些众多新课题中最具代表性的例子。
7.1电子商务安全问题概述
7.1.1互联网的安全隐患
互联网指的是全球性的信息系统,是能够相互交流,相互沟通,相互参与的互动平台。
因此互联网安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。
避免出现想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
互联网由于它本身的资源共享、实时交互、公开平等,跨越时空等特点,使它的安全性很难得以保证,下面我们从以下几个方面来看一下电子商务赖以生存和发展的技术基础——互联网所面临的安全问题。
1.计算机犯罪激增
(1)互联网上的色情和暴力内容泛滥
目前互联网上色情内容泛滥,已引起社会广泛关注,利用互联网向儿童传播色情和诱导儿童犯罪等现象日趋严重。
据统计,美国和欧洲的儿童色情行为明显上升,互联网变成不受国家法律约束而成为犯罪活动交易的市场。
英国的儿童保护组织在互联网上找到的儿童色情页面竟然多达4300余个。
更严重的问题是,一些上网者专门在网络上寻找不良信息。
互联网上的暴力虽然是发生在虚拟世界里的,但是据权威机构的调查显示,现实生活中的很多暴力行为是与互联网有关的,例如,对在美国频发的校园枪击案的调查显示,大多数校园枪手平时都喜欢在网上“冲浪”,并经常玩“世界末日”等暴力电子游戏。
因此,互联网上的暴力内容必须加以限制。
(2)数据欺骗
数据欺骗是指利用网络非法侵入他人计算机信息系统,窃取他人商业秘密或隐私,借机盗取、挪用公私财产或敲诈勒索等。
如德国的一名黑客在网上侵入某银行电脑系统,窃取了客户借贷数据,一方面据此为要挟,向银行诈取100万马克,另一方面又直接在银行客户私人帐户中盗取了500万马克存款。
再如北京的一家五星级酒店的前台接待人员通过修改客人入住酒店的相关数据,将部分客人发生的费用占为己有也是一种典型的数据欺骗。
(3)香肠术
香肠术,又称之为意大利香肠术,是指利用计算机从金融银行信息系统上一点一点窃取存款,如窃取用户帐户上的利息尾数,积少成多,最后构成犯罪。
如美国有一家银行职员,编了一个小程序,在处理储户帐户信息时,采取四舍五入的方法,而把截余的钱存到一个自己开设的帐户上,最后积少成多,累积到一个惊人的数字。
(4)逻辑炸弹
计算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
“逻辑炸弹”引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。
与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。
例如,上海有一家保险公司的业务员,制造了一个逻辑炸弹用来删除服务器上的所有数据,触发条件是他在一个月内没有登录。
系统管理员制造这个逻辑炸弹是因为他知道公司准备解雇他,而进行的不道德的报复。
(5)线路截收
经常被用来实施线路截收的工具是sniffer嗅探器。
Sniffer,是一种基于被动侦听原理的方式。
使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。
当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。
将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。
Sniffer技术常常被黑客们用来截获用户的口令,据说某个骨干网络的网段曾经被黑客攻入,并嗅探到大量的用户口令。
但实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。
2.网络管理的漏洞
网络管理中的漏洞带来的后果也是同样令人头痛。
网络“入侵者”利用网络管理中的漏洞,频频发起攻击,破坏网络安全。
轻则网页被涂改、系统被占用,重则重要信息被窥视或修改,甚至系统崩溃,造成重大经济损失。
在这里我们介绍一下在网络管理的漏洞中,经常被黑客用来对网站服务器实施攻击的一种方法:
分布式拒绝服务攻击。
(1)分布式拒绝服务攻击的原理
分布式拒绝服务攻击的英文意思是DistributedDenialofService,简称DDoS。
这种攻击使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至瘫痪而停止提供正常的网络服务。
“分布式拒绝服务”是如何攻击的呢?
一般而言,对于Internet资源的用户,需要与服务器之间建立连接,进行一些信息交换。
但是,如果发送者发出连接请求后,立即离开,这时,服务器收到请求却找不到发送该请求的客户端,按照协议,它等一段时间后再与客户端连接。
当然,以上行为如果是个别的情况,那么服务器可以忍受。
但是,如果用户传送众多要求确认的信息到服务器,使服务器里充斥着大量这种无用的信息。
所有的信息都有需回复的虚假地址,以至于当服务器试图回复时,却无法找到用户。
服务于是暂时等候,有时超过一分钟,然后再切断连接。
服务器切断连接时,用户再度传送新一批需要确认的信息,这个过程周而复始,最终导致服务器无法运转,而瘫痪。
如果攻击者利用上千台客户端同时攻击一个服务器,那么,即使该服务器的CPU再多,内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。
为了提高分布式拒绝服务攻击的成功率,攻击者需要控制成百上千的被入侵主机。
这些主机通常是Linux和SUN机器,但这些攻击工具也能够移植到其他平台上运行。
这些攻击工具入侵主机和安装程序的过程都是自动化的。
这个过程可分为以下几个步骤:
1探测扫描大量主机以寻找可入侵主机目标;
2入侵有安全漏洞的主机并获取控制权;
3在每台入侵主机中安装攻击程序;
4利用已入侵主机继续进行扫描和入侵。
由于整个过程是自动化的,攻击者几秒钟内入侵一台主机并安装攻击工具。
也就是说,在短短的一小时内可以入侵数千台主机。
然后,通过这些主机再去攻击目标主机。
所以,对于分布式拒绝服务攻击,目前难以找到有效的抵御方法。
(2)分布式拒绝服务攻击的防范措施
从目前来看,没有绝对有效的方法来对付服务攻击。
因此,只能采取一些防范措施,避免成为被利用的工具或者成为被攻击的对象。
这些措施包括:
1优化路由及网络结构
假如网站不单单是一台主机,而是一个较为庞大的网络的话,那么应该对路由器进行
合理设置以最小化遭受攻击的可能性。
例如,为了防止SYNflooding攻击,可以在路由器上设置TCP侦听功能,过滤所有不需要的UDP和ICMP包信息。
注意,如果路由器允许发送向外的不可到达的ICMP包将会使遭受DDoS攻击的可能性增大。
2优化对外提供服务的主机
不仅仅对于网络设备,对于潜在的有可能遭受攻击的主机也要同样进行设置保护。
在
服务器上禁止一切不必要的服务,此外,如果使用多宿主机(一台主机多个IP地址)的话,也会给攻击者带来相当大的麻烦。
另外,还可以将网站分布在多个不同的物理主机上,这样每台主机只包含了网站的一部分,防止了网站在遭受攻击时全部瘫痪。
3当攻击正在进行时
立即启动应付策略,尽可能快地追踪攻击包,如果发现攻击并非来自内部应当立即与
服务提供商取得联系。
由于攻击包的源地址很有可能是被攻击者伪装的,因此不必过分的相信该地址。
应当迅速判断是否遭到了分布式拒绝服务攻击,因为在攻击停止后,只有很短的一段时间可以追踪攻击包。
4经常下载系统补丁
这些补丁主要解决系统中以前没有被发现的漏洞。
一般而言,攻击者利用已经发现的
漏洞才能进入系统并安装他们自己的程序。
所以最好使用最新的软件版本,并且开启系统中尽量少的服务。
5审核系统规则
一个合格的网管应当对自己的系统负责,并时刻注意本系统的运转,应当清楚地了解
系统和应用软件是如何运作的及其原理,回顾经常采取的安全措施以及系统配置。
检查著名的安全网站,时刻关心最新披露的安全漏洞,并注意他们是否将会在自己的系统中发生。
3.疯狂的计算机病毒
跨入新世纪以来,病毒的表演就一直高潮不断,几乎每个月都有一些“老病毒”再度光临,又有不少“新病毒”闪亮登场,多少计算机因之“黯然失色”,多少人为之怒火万丈。
下面,我们就来认识一下计算机病毒。
(1)计算机病毒及其特点
计算机病毒的定义很简单,任何可执行的会自动复制自己、影响计算机正常运行的代码都被称做病毒。
计算机病毒是一种具有破坏性的程序,是一种能够进入计算机存储系统、反复地自我繁殖、扩散并危害计算机系统正常工作的指令序列。
据统计资料显示目前每月有900种以上新型病毒进入互联网,在全世界范围内造成大量的危害。
计算机病毒一般具有以下特点。
①感染性
计算机病毒具有再生机制,它能够自动地将自身的复制品或其变种感染到其他程序体上。
这是计算机病毒最根本的属性,是判断、检测病毒的重要依据。
②流行性
一种计算机病毒出现之后,可以流行感染一类计算机程序、计算机系统和计算机网络。
病毒中的代码通过计算机、存储器、存储介质进行传播和扩散,强行修改计算机程序和数据。
③欺骗性
病毒程序往往采用几种欺骗技术,如脱皮技术、改头换面、密码技术来逃脱检测,使其有更长的隐藏时间去实现传染和破坏的目的。
④危害性
病毒不仅占用系统资源,甚至使整个计算机网络瘫痪,删除文件或数据,格式化磁盘,降低运行效率或中断系统运行,造成灾难性后果。
破坏的程度取决于病毒设计者的用心。
⑤潜伏性
病毒具有依附于其他媒体的能力,入侵计算机系统的病毒一般有一个休眠期,当它侵入系统之后,一般并不立即发作,而是潜伏下来。
在此期间,它没有任何破坏行为,也不做任何破坏活动,而要经过一段时间或满足一定的条件后才突发式的进行感染,复制病毒副本,进行破坏活动。
⑥隐蔽性
有的病毒感染宿主程序以后,在宿主程序中自动寻找“空洞”,而将病毒拷贝到空洞中,并保持宿主程序长度的不变,使其难以被发现,以争取较长的存活时间,从而造成大面积的感染。
(2)防治计算机病毒的方法
对于计算机病毒的防治,主要有三种方法,即预防病毒、检测病毒和清除病毒。
①计算机病毒的预防
治病不如防病。
如果能够保持计算机系统始终不被病毒感染,那么它就能够在软、硬件正常的条件下,保持正常的运行状态,因此,采取以下必要的预防措施对于计算机用户是非常重要的。
●强化防病毒意识,加强计算机使用管理,担任重要工作的计算机应实行专人、专管、专用。
●对计算机系统定期进行查毒,对重要的数据要坚持经常备份。
●不使用来历不明的程序或软件。
对外来的软件或数据盘坚持进行使用前查毒,确认无毒后再使用。
●在计算机系统中安装病毒实时监控工具,在发现病毒的第一时间立即采取清除病毒措施。
●在网络环境中,一旦发现某个计算机感染了病毒,立即断开该计算机的网络入口,将病毒可能造成的危害限制在最小范围内,并立即采取清除病毒措施。
②计算机病毒的检测清除与反病毒软件的选用
反病毒软件是根据已知的各种病毒的结构和工作机原理而设计的专用程序,使用反病毒软件是检测、清除计算机病毒最常用的一种方式。
随着以Internet为中心的现代信息技术的迅猛发展,计算机病毒的发展出现强劲的势头,目前,全世界流行的各种病毒已经超过了20000种。
“魔高一尺,道高一丈”,面对病毒肆无忌惮的挑战,反病毒软件的功能亦不断强大,如美国Symantec公司的NortonAntivirus具有广泛的病毒检测和清除能力,并具有不间断的后台操作和自动更新等功能,它已成为全球最畅销的反病毒软件之一。
国产反病毒软件目前已步入世界先进行列,它们对国内外已经出现的计算机病毒均有明显的查杀功能,同时还能有效地发现和清除未知病毒。
(3)特洛伊木马
特洛伊木马(或称木马),英文叫做“Trojanhorse”。
它是一个程序,驻留在目标计算机里。
在目标计算机系统启动的时候,特洛伊木马自动启动。
然后在某—端口进行侦听。
如果在该端口收到数据,对这些数据进行识别,然后按识别后的命令,在目标计算机上执行一些操作。
比如窃取口令,拷贝或删除文件,或重新启动计算机。
木马传播方式主要有两种:
一种是通过E-mail,控制端将木马程序以附件的形式通过电子邮件发送到用户端(收信人),收信人只要打开附件就会被植入木马。
另一种是黑客将木马程序捆绑在软件安装程序上,用户在不知情的情况下载并安装,木马程序随着安装程序的安装也就自动地安装到用户的计算机上。
特洛伊木马的特性主要有以下三点:
①木马的隐藏性
木马隐蔽性主要表现在:
●木马的启动方式
在Windows系统中,木马最容易下手的地方是三个:
系统注册表、win.ini和system.ini。
电脑启动时,首先装载这三个文件,大部分木马是使用这三种方式启动的。
但是木马schoolbus1.60版本,是采用替换Windows启动程序装载的,这种启动办法更加隐蔽,而且不易排除。
另外也有捆绑方式启动的,木马phAse1.0版本和NetBus1.53版本就以捆绑方式装到目标电脑上,可以捆绑到启动程序上,也可以捆绑到一般程序的常用程序上。
如果捆绑到一般的程序上,启动是不确定的,如果用户不运行,木马就不会进入内存。
捆绑方式是一种手动的安装方式,一般捆绑的是非自动方式启动的木马。
非捆绑方式的木马因为会在注册表等位置留下痕迹,所以,很容易被发现,而捆绑木马可以由黑客自己确定捆绑方式、捆绑位置、捆绑程序等,位置的多变使得木马具有很强的隐蔽性。
●木马在硬盘上存储的位置
木马实际上是一个可以执行的文件,所以它必然会存储在硬盘上。
一般而言,木马存储在C:
\Windows和C:
\Windows\System中,这也体现了木马程序的隐蔽和狡猾。
木马为什么要在这两个目录下呢?
因为Windows的一些系统文件在这两个位置,如果用户误删了文件,用户的电脑可能崩溃,从而不得不重新安装系统。
另外,系统目录下的文件众多繁杂,一般用户很难查找出哪个文件是木马,而且这些木马的名字通常具有欺骗性。
●木马的文件名
木马的文件名更是一种学问,木马的文件名一般与Windows的系统文件接近,这样用户就会搞糊涂。
例如木马SubSevenl.7版本的服务器文件名是C:
\Windows\KERNELl6.DLL,而Windows的一个重要系统文件是C:
\Windows\KERNEL32.DLL,二者如此相似,一般用户很难判断,而且一旦删除,后果及其严重,因为删除了KERNEL32.DLL将意味着用户的机器将崩溃。
再比如,木马phAsel.0版本,生成的木马是C:
\Windows\System\Msgsvr32.exe,简直和
Windows的系统文件C:
\Windows\System\Msgsvr32.exe一模一样,只是图标有点两样。
上面两个是假扮系统文件的类型,还有一些无中生有的类型,木马SubSevenl.5版本服务器文件名是C:
\Windows\window.exe,仅仅少一个s,一般用户如果不知道这是木马,他肯定不敢删除该文件。
●木马的文件属性
Windows的资源管理器中可以看到硬盘上的文件,默认方式下隐含文件和DLL等系统
文件是不显示的,因此,一部分木马就采用这种办法,让用户在硬盘上看不到,虽然办法是简单了点,但是,如果用户不注意的话,还是会漏掉的。
比如木马schoolbus2.0版本的木马是一个隐含文件。
●木马使用的端口
黑客要进入目标电脑,必须要有通往目标电脑的途径,也就是说,木马必须打开某个端口,大家叫这个端口为“后门”,木马也叫“后门工具”。
这个不得不打开的后门是很难隐蔽的,只能采取混淆的办法,很多木马的端口是固定的,让人一眼就能看出是什么样的木马造成的。
所以,端口号可以改变,是一种混淆的办法。
从已有的木马来看,7306是木马netspy使用的,木马SUB7可以改变端口号,SUB7默认的端口是1243,如果没有改变,那么目标电脑的主人马上就可以使用删除SUB7的办法删除它,但是,如果端口改变了呢?
所以,比较隐蔽的木马端口是可变的,因而目标电脑的用户不易察觉。
●木马运行时的隐蔽
木马在运行的时候一般都是隐蔽的,与正常的应用程序在运行时一般会显示一个图标的情况不同,木马运行时不会在目标电脑上打开一个窗口,告诉用户,什么人在你的电脑中干什么,因而,用户不太容易发现正在悄悄运行的木马。
●木马在内存中的隐蔽
一般情况下,如果某个程序出现异常,用正常的手段不能退出的时候,采取的办法是按【Ctrl+Alt+Del】键,跳出一个窗口,找到需要终止的程序,然后关闭它。
早期的木马会在按【Ctrl+Alt+Del】显露出来,但现在大多数木马已经看不到了。
所以只能采用内存工具来看内存中才会发现存在木马。
②木马的顽固性
一旦木马被发现存在于电脑中,用户很难删除。
例如木马schoolbus1.60版本和2.0版本,启动位置是在C:
Windows\System\runonce.exe中,用户很难修改这个文件,只有重新安装这个文件才可以排除木马。
再如木马YAl07.291999版本,大面积的程序染上木马,导致用户不得不格式化硬盘,因为用户基本不可能一个一个文件去删除。
删除这种类型的木马,最好还是通过杀毒软件来删除。
③木马的潜伏性
高级的木马具有潜伏的能力。
表面上的木马被发现并删除以后,后备的木马在一定条件下会跳出来。
这种条件主要是目标电脑用户的操作造成的。
我们先来看一个典型的例子:
木马Glacier(冰河1.2正式版)。
这个木马有两个服务器程序,C:
\Windows\System\Kernel32.exe挂在注册表的启动组中,当电脑启动的时候,会装入内存,这是表面上的木马。
另一个是C:
\Windows\System\Sysexplr.exe也在注册表中,它修改了文本文件的关联,当用户点击文本文件的时候,它就启动了,它会检查Kemel32.exe是不是存在,如果存在的话,什么事情也不做。
当表面上的木马Kernl32.exe被发现并删除以后,目标电脑的用户可能会觉得自己已经删除木马了,应该是安全的了。
但是如果目标电脑的用户在以后的操作中点击了文本文件,那么这个文件文件照样运行,同时Sysexplr.exe被启动了。
Sysexplr.exe会发现表面上的木马Kernel32.exe已经被删除,就会再生成一个Kernel32.exe,于是,目标电脑以后每次启动电脑木马又被装上了。
因此,这是一个典型的具有潜伏能力的木马,这种木马的隐蔽性更强。
4.黑客的攻击
黑客(Hacker),源于英语动词Hack,意为“劈,砍”,也就意味着“辟出,开辟”,进一步引申为“干了一件非常漂亮的工作”。
该词源于麻省理工学院,当时一个学生组织的一些成员因不满当局对某个电脑系统的使用所采取的限制措施,而开始自己“闲逛”闯入该系统。
他们认为任何信息都是自由公开的,任何人都可以平等地获取。
因此,源于英文的“黑客”一词,本来有“恶作剧”之意,现在一般特指电脑系统的非法进入者。
黑客崇尚科技,反对传统,他们的骨子里渗透着英雄般的藐视权威的思想。
凭着对电脑科技的深刻理解,黑客们往往不经授权就进入某个网站或某些机构的大型主机,擅自进行资料存取或肆意破坏。
他们将这种侵入行为视作对自己电脑技术的一大考验,愈是难进的网站,他们愈是喜欢闯入。
在他们看来,从事黑客行动,就意味着对计算机系统的最大潜力进行智力上的自由探索,意味着尽可能地使计算机的使用和信息成为免费的、公开的资源,意味着坚信完美的程序将解放人类的头脑和精神。
世界各地对黑客的“定义”都不尽相同。
按照东方人的习惯通常对黑客一词还有“侠”的含意。
日本1998年出版的《新黑客字典》把黑客定义为:
“喜欢探索软件程序奥秘、并从中增长其个人才干的人。
他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的狭小部分知识”。
现在“黑客”一词在信息安全范畴内的普遍含意是特指对电脑系统的非法侵入者。
多数黑客对电脑非常着迷,认为自己是世界上绝顶聪明的人,能够做他人所不为或不能为的人。
只要他们愿意,就可肆无忌惮地、非法地闯入某些敏感数据的禁区或内部网络,盗取重要的信息资源,或与某些政府要员甚至是总统开一个玩笑,或者干脆针对某些人进行人身攻击、诽谤或恶作剧。
他们常常以此为乐,陶醉于这种智力的挑战。
国际上著名的黑客大多是15-30岁的年轻人,他们有着共同的伦理观:
信息、技术和诀窍都应当被所有用户共享,而不能为个别人或集团所垄断。
这些人在计算机方面的天赋,使其常常处于高度兴奋状态,通常彻夜不眠地操纵计算机,攻破网络或信息禁区,偷看敏感数据,篡改网址信息或者删除该网址的全部内容,其行为已经造成恶劣影响。
黑客中的很多人具有反社会行为或反传统文化的色彩,与西方社会的“朋客”极其相似,有的还自称为“电脑朋客”(Cyberpunks)。
目前黑客己成为一个广泛的社会群体。
在欧美等国有完全合法的黑客组织或黑客学会,黑客们经常召开黑客技术交流会,1997年11月就在纽约就召开了第一次世界黑客大会,参加人数达四五千。
在Internet上,黑客组织有公开网站,提供免费的黑客工具软件,介绍攻击手法,出版网上黑客杂志和书籍。
黑客们公开在Internet网上提出所谓的“黑客宣言”,其主要观点是:
●通往电脑的路不止一条
●所有信息都应该免费共享
●打破电脑集权
●在电脑上创造艺术和美
●信息无疆界,任何人都可以在任何时间和地点获取任何他认为有必要了解的信息
●反对国家和政府部门对信息的垄断和封锁
(1)黑客的行为特征
黑客的行为特征可有以下几种表现形式
①恶作剧者
喜欢进入他人网址,以删除某些文字或图像,篡改网址主页信息来显示自己高超的网络侵略技巧。
此作法多为增添笑话自娱或娱人,或者进入他人网址内,将其主页内商品资料内容、价格作降价等大幅度修改,使消费者误以为该公司的商品便宜廉价而大量订购,从而产生Internet订货纠纷。
②隐蔽攻击者
躲在暗处以匿名身份对网络发动攻击性行为,往往不易被人识破,或者干脆冒充网络合法用户,侵入网络“行黑”。
由于该种行为是在暗处实施的主动攻击行为,因此对社会危害极大。
③矛盾制造者
非法进入他人网络,修改其电子邮件的内容或厂商签约日期,进而破坏甲乙双方交易,
并借此方式了解双方商谈的报价价格,乘机介
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第7章 电子商务安全技术刘捷 电子商务 安全技术