最新电子商务安全技术.docx
- 文档编号:5149946
- 上传时间:2022-12-13
- 格式:DOCX
- 页数:16
- 大小:22.97KB
最新电子商务安全技术.docx
《最新电子商务安全技术.docx》由会员分享,可在线阅读,更多相关《最新电子商务安全技术.docx(16页珍藏版)》请在冰豆网上搜索。
最新电子商务安全技术
电子商务安全技术
简介:
这是大学上课时学习的电子商务安全技术,是全书的概要,总结。
大学期末考试,可以拿它做为参考。
第一篇电子商务安全概述
电子商务是由计算机、通信网络及程序化、标准化的商务流程和一系列安全、认证法律体系所组成的一个集合。
电子商务系统是由Internet、用户、配送中心、认证中心、银行和商家等组成
TCP/IP协议,
第1章电子商务安全基础
乙发送一条信息甲,信息内容是:
请给乙向银行中打入10000元。
落款:
乙.
甲收到:
信息为:
请给丙向银行中打入10000元,乙。
其实在传递信息的过程中已被丙修改了信息。
1.1电子商务安全概念
电子商务安全就是保护在电子商务系统里的企业或个人资产不受XX的访问、使用、窜改或破坏。
电子商务安全覆盖了电子商务的各个环节。
涉及到三方面:
客户端-通信传输-服务器端。
电子商务安全的六项中心内容:
1.商务数据的机密性或保密性
通过加密来实现的。
2.电子商务数据的完整性或正确性
一定要保证数据没有被更改过。
3.商务对象的认证性
第三方认证。
CA认证中心。
4.商务服务的不可否认性
5.商务服务的不可拒绝性或可用性。
6.访问的控制性
1.2电子商务安全问题
技术上的安全性,安全技术的实用可行性。
要考虑以下三方面的问题:
1)安全性与方便性
2)安全性与性能
3)安全性与成本
一、问题的提出
二、电子商务的安全隐患
1.数据被非法截获,读取或修改
数据加密
2.冒名顶替和否认行为
数字签名、加密、认证
3.一个用户XX访问了另一个网络。
Intranet:
企业内部网
Internet:
因特网
防火墙
4.计算机病毒
杀毒软件
1.3电子商务安全需求
一、电子交易的安全需求
1.身份的可认证性
保证交易双方身份是真实的,可靠的,不被冒名顶替。
2.信息的保密性
加密,即使泄露,别人也看不懂。
原文-密文
3.信息的完整性
正确性,一定要保存传递的信息,到达接收方没有被更改。
4.可靠性/不可抵赖性
5.审查能力/不可假造。
6.内部网的严密生
二、计算机网络系统的安全
1.物理实体的安全
1)设备的功能失常
2)电源故障
3)由于电磁泄漏引起的信息失密
4)搭线窃听
2.自然灾害的威胁
3.黑客的恶意攻击
所谓黑客,一般泛指计算机信息的非法入侵者
黑客的攻击手段有两种:
一种主动攻击,一种是被动攻击。
4.软件的漏洞和后门
5.网络协议的安全漏洞
各种协议都有一定的缺陷,黑客专门查找这些漏洞。
复习:
1.电子商务安全概念?
2.电子商务安全的六项中心内容。
3.电子商务安全问题的提出
4.电子商务的安全隐患
5.电子商务安全需求
电子交易过程中的安全需求
计算机网络系统的安全需求
6.计算机病毒的攻击
1)什么
是计算机病毒?
指编制或者在计算机程序插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
CIH病毒
2)计算机病毒的分类
引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马、internet语言病毒(脚本病毒)
……
3)反病毒软件
瑞星,趋势软件、金山、诺顿、360免费病毒软件
4)目前病毒的安全状态
。
病毒的数量急聚增加。
。
一些商业公司流氓软件很严重
。
木马
。
病毒的传播途径比较广。
。
软件的漏洞成为病毒的突破口
5)病毒的破坏目标和攻击部位
。
攻击系统数据区
。
攻击文件
。
攻击内存
。
干扰系统运行
。
使计算机速度下降
。
攻击磁盘
。
扰乱屏幕显示
。
干扰键盘
。
攻击CMOS
。
干扰打印机
1.4电子商务安全技术
目前电子商务安全有许多的解决方案,安全技术主要有加密技术、授权认证技术、CA安全认证技术、安全电子交易协议、虚拟专用网技术、反病毒技术、黑客防范技术。
从电子交易的过程来看,主要考虑三方面的安全技术:
客户端的安全技术、网络通信的安全技术、服务器端的安全技术
一、客户端安全技术
主要包括操作系统的安全描述和应用系统安全技术
1.操作系统的安全描述
如windowsxp,windows2000,windowsvista,windowswin7,国际上将操作系统的安全进行了分类级别,D级、C1级、C2级、B1级、B2级、A级。
2.应用系统的安全技术
安全都是相对的。
域控制器,所以的客户端登录必须经过域控制器验证。
二、网络信息安全技术
主要包括网络安全技术和信息安全技术
1.网络安全技术
分为四个相互交织的部分,保密、鉴别、反拒和完整性控制。
网络安全技术的主要作用:
2.信息安全技术
由于互联网的开放性、连通性和自由性,用户在共享资源的同时,也存在着被侵犯或恶意破坏的危险。
信息安全技术的目标就是保护有可能被侵犯的机密信息不被外界非法操作、控制。
保存进行身份验证,数据加密等。
三、服务器端的安全技术
服务器端的安全技术主要包括网络操作系统安全、电子商务网站的安全设置、数据库服务器安全技术和应用程序安全技术四部分。
1.网络操作系统的安全
微软公司的网络操作系统有:
windowsNT4.0,windows2000server,windows2003server,windows2008server
Linux操作系统,Unix操作系统,NetWare(NOVELL)操作系统。
IDE接口,STAT接口,scsi接口(服务器)
2.电子商务网站的安全技术
主要包括web服务器的安全设置,强化服务器的软件和信息传输的安全问题。
IIS,internet信息服务
管理器,
3.数据库服务器安全技术
数据库管理系统有多种,目前常用的都是关系型的数据库管理系统,access数据库,sqlserver2005,oracle数据库。
4.应用系统安全技术
主要包括j2ee安全技术和DOT.NET安全技术。
国内用的比较多的是.NET,国外用的比较多的是java技术。
跨平台。
.net的开发体系主要包括几层:
表示层:
业务层,业务数据访问层
三层架构。
A
Ajax技术。
这是一种目前比较流行的java技术。
LINQ支持。
四、电子商务支付安全技术
包括电子商务支付系统和电子支付安全技术两部分。
1.电子商务支付系统
电子支付网关,
电子支付:
是指电子商务交易的当事人,包括消费者、商家和金融机构,使用安全电子支付手段通过网络进行的货币或资金的流转。
传统支付和电子支付的区别:
五、电子商务安全协议
目前有两种安全在线支付协议:
安全套接层协议SSL,安全电子交易协议SET。
SSL协议:
是由网景公司推的一种安全通信协议。
它能够对信用卡和个人信息提供保护。
SET协议是由visa和mastercard以及其他一些业界主流厂商联合推出的一种规范。
用来保证银行卡支付交易的安全性。
1.5电子商务安全法律
上机:
1.查找五个电子商务网站,了解国内和国际的电子商务安全技术发展状态,并了解电子商务安全方法有哪些?
效果如何?
2.计算机病毒软件有哪些?
分别具有什么功能。
第2章电子商务网站常见的攻击
本章重点:
1.端口扫描
2.特洛伊木马
3.缓冲区溢出攻击
4.拒绝服务攻击
5.网络监听
2.1端口扫描
计算机中存放着65535个端口,常用端口为1024以下,端口就是一个通信通道,通过端口扫描,可以得到许多目标计算机中有用的信息。
对于端口的扫描可以通过软件实现,也可以通过手工实现。
一、扫描器的定义
扫描器就是一种自动检测远程或本地主机安全弱点的程序,通过扫描器可不留痕迹地发现远程服务器的各种TCP端口的分配及提供的服务和它的软件版本等,从而直接了解远程计算机的安全性。
扫描器不攻击远程计算机,只是得到有用的信息。
二、扫描器的工作原理
选用远程TCP/IP不同端口的服务,来记录目标给予的回答。
可以搜集到许多关于目标计算机的各种有用的信息。
三、扫描器的功能
1.发现主机或网络的功能
2.发现主机上运行服务的功能
3.发现漏洞的功能
四、常用的端口扫描技术
1.TCPconnect扫描技术
优点有两个:
不需要任何权限,系统中的任何用户都有权利使用这个调用。
速度快,通过同时打开多个套接字,加速扫描。
缺点:
很容易被发现,并且被过滤掉。
TCP:
传输控制协议。
2.T
CPSYN扫描
半开放扫描,优点在于一般不会在目标计算机上留下记录,缺点必须具有root权限才能建立自己的SYN数据包。
3.TCPFIN扫描
TCPFIN扫描能够避开防火墙的监视,FIN数据包,此种技术可以确定扫描端口的状态。
该方法可以用来区分unix和windowsNT。
4,IP段扫描
IDENT协议,这种方法必须和目标端口建立一个完整的TCP连接后才能被使用。
5.TCP反向IDENT扫描
6.FTP返回攻击
该方法从一个代理的FTP服务器来扫描TCP端口,优点是难以被跟踪,容易穿过防火墙,缺点速度慢。
7.UDPICMP端口不能到达扫描
使用的是UDP协议,缺点是速度较慢,需root权限。
8.UDPRecvfrom和write扫描
只适合于unix系统,套接字函数对UDP端口进行扫描。
9.ICMPecho扫描
不是真正意义的扫描,但有时通过ping,在判断一个网络上的主机是否开机。
2.2特洛伊木马
1.特洛伊木马
是一个包含在合法程序中的非法程序,非法程序被用户在不知情的情况下执行。
2.特洛伊木马的组成
一般的木马都包括客户端和服务器端,客户端就是控制其他计算机的机器。
远程计算机上。
服务器端程序就是木马程序,攻击者通过客户端控制服务器端实施攻击。
3.木马入侵的途径
木马必须通过一定的方法植入或复制到被攻击的计算机上,主要通过邮件附件、下载软件、或者通过一些提示故意误导被攻击者打开执行文件。
木马还可以通过script、activx以及CGI交互脚本的方式植入。
木马可以通过系统的一些漏洞植入。
4.木马程序入侵使用的协议
木马程序使用的协议绝大多数是TCP/IP协议,也有使用UDP协议进行通信。
一、特洛伊木马的隐藏方式
1.在任务栏里隐藏
2.在任务管理器里隐藏
计算机系统启动后,会启动许多服务,这些服务可以通过任务管理器来管理。
一般使用ctrl+alt+delete三键打开任务管理器查看,它分为用户进程和系统进程,一般木马都装成为”系统服务“,从而从正在运行的进程中消失。
3.端口
一台机器有65535个端口,常用的是1024以下的,木马常常隐藏在1024以上。
4.隐藏通令
1024以上的端口,先进的木马,会使用80端口.
5.隐藏加载方式
6.最新隐身技术
最简单的放在windows的注册表中,最新的木马隐藏方式,通过修改虚拟设备驱动程序VXD或修改动态链接库DLL来加载木马。
二、特洛伊木马的工作原理
1.木马服务器端程序的植入
2.木马将入侵主机信息发送给攻击者
3.木马程序启动并发挥作用
木马要发挥作用必须具备以下三个因素:
1)木马需要一种启动方式,木马必须启动才能发挥作用。
2)木马需要在内存中才能发挥作用
3)木马会打开特别的端口。
三、木马程序的存在
形式(启动方式)
1.放在win.ini:
run=或load=项目中的程序名会自动启动。
2.system.ini:
shell=explorer.exe项后的程序名.
3.注册表:
run项中的程序
4.附在合法的自启动程序中。
四、木马的特性
1.隐藏性
主要体现在两个方面:
不产生图标,自动在任务管理器中隐藏。
2.自动运行性
3.功能的特殊性
可以实现远程控制
4.自动恢复功能
自动复制功能
5.自动打开特别的端口
五、木马的种类
1.破坏型木马
2.密码发送型
Cookie对象,session,application对象
3.远程访问型
远程控制,就是攻击者在本机,可以操作你的计算机。
4.键盘记录型
5.dos攻击型
拒绝服务攻击
6.代理木马
7.FTP木马
8.程序杀手
9.反弹端口
六、木马的入侵
1.集成到程序中
2.隐藏在配置文件中
Autoexec.bat或config.sys
3.潜伏在win.ini中
4.装在普通文件中
Jpg
5.内置到注册表中
6.放在system.ini中
7.隐藏在启动组中
8.隐藏在winstart.bat中
9.捆绑在启动文件中
10.设置在超链接中
x-scan3.3扫描工具
复习:
1.端口扫描
1)扫描器的定义
2)扫描器的工作原理
3)扫描器的功能
4)常用的端口扫描技术
2.特咯伊木马
2.3缓冲区溢出攻击
一、缓冲区溢出攻击的原理
1.缓冲区
缓冲区是程序运行时机器内存中的一个连续块,保存了给定类型的数据和动态分配变量可能会出现的问题。
缓冲区不是太大,如果放大文本,大字符串存储到缓冲区中,缓冲区就会溢出。
2.缓冲区溢出的原因
在于数据超长,造成的后果,一是过长的字符串覆盖了相邻的存储单元,相起程序运行失败,二是利用这种漏洞可以执行任意指令甚至可以取得系统特权。
二、缓冲区溢出攻击的方法
1.植入法
此种方法不是使缓冲区溢出,只需将攻击代码放入缓冲区能正常执行即可。
2.利用已存在的代码
攻击者攻击的程序已经在被攻击的代码中,攻击者只需向代码传递一些参数,然后使程序跳转到目标程序,从而扰乱程序的正常执行顺序。
3.长跳转缓冲区
是在一个字符串里综合了代码植入和激活记录。
C#语言继承了C和C++语言的优点,C#主要编写WEB应用程序,从而将C和C++的指针部分取消了。
计算机语言分为机器语言、低级语言和高级语言。
三、缓冲区溢出攻击的防范技术
缓冲区溢出:
是由于软件的开发者在编写软件时缺乏全面老虑,对一些函数参数的长度及范围没有过细的限制而产生的漏洞。
1.编写正确的代码
编写程序代码是,考虑要全面,仔细,编写后可以使用高级的查错工具或者手工检查程序代码的漏洞。
2.非执行的缓冲区
将被攻击的缓冲区设置为不可执行。
3.数组边界检查
只要数组不溢出,溢出攻击也就无从
谈起。
Foreach循环是专门针对数组等集合类的数据。
上界和下界。
数组下标越界,就会造成缓冲区溢出。
Int[]x=newint[10];
For(i=0;i<=10;i++)
越界了。
4.程序指针完整性检查
黑客攻击时,必然要改变程序的指针指向。
2.4拒绝服务攻击
一、拒绝服务攻击的工作原理
1.拒绝服务:
简称为DoS,它是一种技术含量低,攻击效果明显的攻击方法,受到攻击,则服务器在长时间内不能提供服务,使得合法的请求,无法满足。
2.拒绝服务攻击的本质特征
本质特征就是为了延长正常的应用服务的等待时间。
3.拒绝服务攻击的原理
拒绝服务攻击不是服务器不接收服务,而是服务器太忙了,不能及时响应请求。
4.拒绝服务攻击的目的
无法服务于全法的请法语,是为了完成其他入侵的必需前提。
二、拒绝服务攻击的分类
1.ping攻击
攻击者向被攻击者发送大量的超大字节的ICMP报文来进行攻击。
Ping157896目标地址。
通常对此类攻击防范容易,安装防火墙,将大字节的数据拉住。
2.SYNFLOOd攻击
使服务器通过产生大量的“半开连接”。
通过使用大量的虚假地址向服务器发送SYN数据包,从而产生大量的“半开连接”。
可以通过修改windows的注册表的相应设置来防范此类攻击。
3.land攻击
此种攻击是利用TCP/IP的漏洞,发送大量的源地址与目标地址相同的数据包,从而使服务器解析数据包占用大量的处理资源。
可以通过防火墙来解决,将源地址与目标地址相同的数据包丢弃处理。
4.sumrf攻击
结合了IP欺骗和ICMP回复方法,使大量的网络传输充斥目标系统。
IP广播。
这种攻击可以采取一些隔离设备,使之不能进行广播。
还可以采用vlan。
5.teardrop攻击
解决办法就是给系统打上最新的补丁,禁止防火墙的重组碎片功能。
6.UKPFlooad攻击
攻击者发送大量虚拟IP地址的小字节UDP包。
解决办法就是安装具有入侵检测的防火墙。
二、分布式拒绝服务攻击
1.分布式拒绝服务攻击概述
分布式拒绝服务攻击是在传统的Dos攻击基础产生的一类攻击方式,一对一的攻击方式。
如果将多台计算机同时攻击一台计算机就产生了一种分布式拒绝服务攻击。
2.被分布式攻击时的现象
3.分布式拒绝服务攻击的原理
4.分布式拒绝服务攻击的防范
(1)在服务器上关闭不必要的服务,限制同时打开的SYN半连接数据包,及时更新系统补丁。
(2)在防火墙方面,禁止对主要的非开放服务的访问,严格限制对外开放的服务器的向外访问。
(3)在路由器方面,使用访问控制列表过滤。
(4)ISP/ICP要注意管理范围的客户托管主机不要成为傀儡机。
2.5网络监听
一、网络监听的基本
原则
1.网络监听
网络监听技术最终是提供给网络管理员进行管理的工具,用以监视网络的状态、数据流动情况以及网络上传输的信息。
2.在局域网实现监听的基本原则
在局域网内数据以广播的方式传输的。
二、网络监听的实现
要使主机工作在监听模式下,需要向网络接口发出I/O控制集合,将其设置为监听模式。
三、网络监听的检测
四、网络监听的防范措施
1.从逻辑或物理上对网络分段
控制广播风暴的一种基本手段
2.以交换式集线器代替共享式集线器
3.使用加密技术
MD5加密手段。
4.划分VLAN
虚拟局域网。
变为点到点通信。
总结:
1.端口扫描技术
2.特洛伊木马
3.缓冲区攻击
4.拒绝服务攻击
5.网络监听
实践内容:
1.扫描工具的使用。
参考教材P43页,实验使用X-scan3.3扫描软件,以相邻计算机进行系统漏洞、系统端口、系统用户以及共享信息进行扫描,并将扫描报告复制到你的word作业文档中,分析扫描的信息对你来讲是否有用。
扫描172.158.34.200计算机,得到扫描报告。
分析扫描报告内容,该计算机安装的什么操作系统。
2.网络监听工具的使用
已知实验室内有一台FTP服务器,访问地址为FTP:
//172.158.34.200,试使用SinfferPro网络监听软件获取FTP账号密码和邮箱密码,邮箱必须使用outlook登录,使用浏览器登录无法获取。
并在你的word作业文档中,写出使用该软件的过程和体会。
3.电子商务网站的攻击
已知实验室内有一台web服务器,访问地址为:
http:
//172.158.34.200:
8081/TeachPlatform_Test。
使用IPHacker3.0软件对该网站进行攻击,攻击后查看是否能够进行访问。
结束攻击再测试一下。
并在你的word作业文档中,写出使用该软件的过程和体会。
通过以上三个软件的使用,写一份关于如何防范端口扫描、网络监听和网络攻击的文章。
徐州工程学院管理学院
MakeBeauty
化妆品公司企业理念设计策划书
专业市场营销
班级11营销2班第四组
小组成员黄超群程侃侃
季艳蓓蒋梅
胡月刘妍
燕鹏波王意博
朱浩浩任加权
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 电子商务 安全技术