电子商务安全技术实用教程第2章课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务安全技术实用教程第2章课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术 实用教程 课件
- 资源描述:
-
1、第二章 网络攻击与交易欺诈2.1 网络攻击的概念2.2 网络攻击技术2.3 网购欺诈与防范2.1 网络攻击的基本概念2.1.1 黑客的含义“黑客”一词是由英文单词“Hacker”音译过来的。最初起源于20世纪50年代,是指那些精力充沛、热衷于解决计算机难题的程序员。通常所说的“黑客”指的是骇客(Cracker,破坏者),是那些怀有不良企图,强行闯入他人系统或以某种恶意目的干扰他人的网络,运用自己的知识去做出有损他人权益的事情的人,也称入侵者。 最早的计算机于1946年在宾夕法尼亚大学诞生,而最早的黑客出现于麻省理工学院,贝尔实验室也有。他们一般都是一些高级的技术人员,热衷于挑战、崇尚自由并主张
2、信息的共享。图2-1 互联网中的木马黑色产业链案例2.1.2 网络攻击的类型1.按照攻击目的分类(1)主动攻击 主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和拒绝服务。(2)被动攻击 被动攻击中攻击者不对数据信息做任何修改,通过截取和窃听,在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。2.1.2 网络攻击的类型2.按照入侵者的攻击手段分类(1)拒绝服务攻击:是最容易实施的攻击行为,它企图通过使目标计算机崩溃或把它压跨来阻止其提供服务。(2)利用型攻击:是一类试图直接对主机进行控制的攻击。主要包
3、括:口令猜测,特洛伊木马,缓冲区溢出等。(3)信息收集型攻击:这类攻击并不对目标本身造成危害,而是被用来为进一步入侵提供有用的信息。(4)假消息攻击:用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件等。(5)病毒攻击:是指使目标主机感染病毒从而造成系统损坏、数据丢失、拒绝服务、信息泄密、性能下降等现象的攻击。 (6)社会工程学攻击:社会工程学攻击是指利用人性的弱点、社会心理学等知识来获得目标系统敏感信息的行为。图2-2 常见的网络攻击方法2.1.3 网络攻击的步骤(1)攻击的准备阶段(2)攻击的实施阶段(3)攻击的善后阶段图2-4 网络攻击基本流程2.2 网络攻击技术1
4、安全漏洞漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。简单地说,计算机漏洞是系统的一组特性,恶意的主体能够利用这组特性,通过已授权的手段和方式获取对资源的未授权访问,或者对系统造成损害。现在Internet上仍然在使用的TCP/IP在最初设计时并没有考虑安全方面的需求。从技术角度来看,漏洞的来源主要有:软件或协议设计时的瑕疵、软件或协议实现中的弱点、软件本身的瑕疵、系统和网络的错误配置等。2.2 网络攻击技术2. 网络扫描的概念网络扫描就是对计算机系统或者其他网络设备进行与安全相关的检测,以找出目标系统所放开放的端口信息、服务类型以及安全隐
5、患和可能被黑客利用的漏洞。网络扫描的基本原理是通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息。网络扫描通常采用两种策略:第一种是被动式策略第二种是主动式策略防范扫描可行的方法是:(1)关闭掉所有闲置的和有潜在威胁的端口。(2)通过防火墙或其它安全系统检查各端口。(3)利用“陷阱”技术在一些端口引诱黑客扫描。2.2 网络攻击技术3.常用的网络扫描工具(1)Nmap:扫描器之王Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核的工具。它可以在大多数版本的Unix系统中运行,并且已经被移植到了Windows系统中。它主要在命令行方式下使用,可
6、以快速地扫描大型网络,也可以扫描单个主机。(2)Nessus:分布式的扫描器Nessus是一种用来自动检测和发现已知安全问题的强大扫描工具,运行于Solaris、Linux等系统,源代码开放并且可自由地修改后再发布,可扩展性强,当一个新的漏洞被公布后很快就可以获取其新的插件对网络进行安全性检查。(3)X-Scan:国内最好的扫描器X-Scan是国内最著名的综合扫描器之一,完全免费,是不需要安装的绿色软件,其 界面支持中文和英文两种语言,使用方式有图形界面和命令行方式两种,支持windows操作系统。2.2.2网络监听1网络监听的概念 网络监听也被称作网络嗅探(Sniffer)。它工作在网络的底
7、层,能够把网络传输的全部数据记录下来,黑客一般都是利用该技术来截取用户口令的。网络监听具有以下特点:(1)隐蔽性强:进行网络监听的主机只是被动地接收在网络中传输的信息,没有任何主动的行为。(2)手段灵活:网络监听可以在网络中的任何位置实施,可以是网络中的一台主机、路由器,也可以是调制解调器。2.2.2网络监听2监听的原理正常情况下,网卡只接收发给自己的信息,但是如果将网卡模式设置为混杂模式,让所有经过的数据包都传递给系统核心;然后被Sniffer等程序利用。所谓混杂接收模式是指网卡可以接收网络中传输的所有报文,无论其目的MAC地址是否为该网卡的MAC地址。要使机器成为一个Sniffer,需要一
8、个特殊的软件(以太网卡的广播驱动程序)或者需要一种能使网络处于混杂模式的网络软件。2.2.2网络监听3监听的防范可以通过检测混杂模式网卡的工具来发现网络嗅探。还可以通过网络带宽出现反常来检测嗅探。最好的办法就是使网络嗅探不能达到预期的效果,使嗅探价值降低。4常见的网络监听工具Sniffer Pro、Ethereal、Sniffit、Dsniff、Libpcap/Winpcap、Tcpdump/Windump。2.2.3Web欺骗1Web欺骗的概念 Web欺骗是指攻击者建立一个使人信以为真的假冒Web站点,这个Web站点“拷贝”就像真的一样,它具有原页面几乎所有页面元素。然而攻击者控制了这个We
9、b站点的“拷贝”,被攻击对象和真的Web站点之间的所有信息流动都被攻击者所控制了。 2.Web攻击的原理 Web欺骗攻击的原理是打断从被攻击者主机到目标服务器之间的正常连接,并建立一条从被攻击主机到攻击主机再到目标服务器的连接。图2-5 假冒银行服务器的Web攻击示意图2.2.3Web欺骗3.Web欺骗的防范(1)IP地址、子网、域的限制:它可以保护单个的文档,也可以保护整个的目录。(2)用户名和密码:为获取对文档或目录的访问,需输入用户名和密码。(3)加密:这是通过加密技术实现的,所有传送的内容都是加密的,除了接收者之外无人可以读懂。(4)上网浏览时,最好关掉浏览器的 JavaScript,
展开阅读全文