《电子商务安全与支付》课件8.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《电子商务安全与支付》课件8.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务安全与支付 电子商务 安全 支付 课件
- 资源描述:
-
1、第第8 8章章 电子商务网站常见的攻电子商务网站常见的攻击击8.18.1 TCP/IP 协议简介协议简介8.2 8.2 IP欺骗技术欺骗技术8.38.3 SNIFFER技术技术8.4 8.4 PORT SCANNER 技术技术8.58.5 ORJAN HORSE8.68.6 DDOS技术技术8.7 计算机病毒计算机病毒8.8 WWW中的安全问题中的安全问题8.9 移动安全移动安全8.1 TCP/IP8.1 TCP/IP 协议简介协议简介8.1.1传输控制协议8.1.2网际协议(IP)8.1.3差错与控制报文协议(ICMP)8.1.4用户数据报文协议(UDP)8.1 TCP/IP8.1 TCP/
2、IP 协议简介协议简介 TCP/IP是是20世纪世纪70年代中期美国国防部年代中期美国国防部(DOD)为为ARPANET广域网制定的网络体系结构和体系标广域网制定的网络体系结构和体系标准准.以以TCP/IP为基础的为基础的Internet成为了目前国际上规成为了目前国际上规模最大的互联网。目前,模最大的互联网。目前,TCP/IP协议已经成为公协议已经成为公认的国际互联网标准,世界上任何一台计算机只要认的国际互联网标准,世界上任何一台计算机只要具有支持具有支持TCP/IP协议规范的软件,就可以接入协议规范的软件,就可以接入Internet网,享受网,享受Internet提供的各种服务。提供的各种
3、服务。8.1.1 传输控制协议传输控制协议1 1、协议内容、协议内容 TCPTCP协议规范了网络上的所有通信设备协议规范了网络上的所有通信设备.尤其尤其是一个主机与另一个主机之间的数据往来格式以是一个主机与另一个主机之间的数据往来格式以及传输方式及传输方式.TCP.TCP连接是全双工和点到点连接是全双工和点到点,采用三次采用三次握手方式连接的可靠性握手方式连接的可靠性.当一台计算机需要与另一当一台计算机需要与另一台远程计算机连接时台远程计算机连接时.TCP.TCP协议会让它们建立一个协议会让它们建立一个连接、发送和接受以及终止连接连接、发送和接受以及终止连接2 2、TCPTCP数据报文格式数据
4、报文格式比特比特 0 0 1616 信源端口信源端口信宿端口信宿端口连接序列号连接序列号确认号确认号头部长度头部长度保留保留标志位标志位窗口窗口UDPUDP校验和校验和紧急指针紧急指针 选项选项填充字节填充字节数据数据8.1.2 网际协议际协议(IP)1、协议内容 IPIP协议负责数据不同网络之间的通信。通常,协议负责数据不同网络之间的通信。通常,当两台计算机之间建立了成功的连接之后,数据当两台计算机之间建立了成功的连接之后,数据如何传输是由如何传输是由IPIP协议规定的。协议规定的。IPIP协议规定了协议规定了IPIP分分组的大小、格式,负责依据组的大小、格式,负责依据IPIP地址选择不同的
5、网地址选择不同的网络接口转发各个分组。另外,网络中的流量控制络接口转发各个分组。另外,网络中的流量控制也是由也是由IPIP协议规定的协议规定的2 2、IPIP数据报文格式数据报文格式比特比特0 4 8 16 19 24 310 4 8 16 19 24 31版本版本头部头部长度长度服务类服务类型型报文总长度报文总长度标识标识标志位标志位段内地址段内地址生存时间生存时间(TTL)(TTL)协议协议头部校验和头部校验和源主机源主机IPIP地址地址目标主机目标主机IPIP地址地址可变字段可变字段数据数据8.1.3 8.1.3 差错与控制报文协议差错与控制报文协议(ICMPICMP)1 1、协议内容、
6、协议内容 在在IPIP数据报文传输系统中,数据报文传输系统中,IPIP网关完成路网关完成路由和报文传输工作,无需源主机的参与。系统一由和报文传输工作,无需源主机的参与。系统一旦发生传输错误。旦发生传输错误。IPIP协议本身并没有一种内在的协议本身并没有一种内在的机制获得差错信息并进行相应控制。为此,机制获得差错信息并进行相应控制。为此,TCP/IPTCP/IP专门设计了专门设计了ICMPICMP(Internet Control Internet Control Message Protocol)Message Protocol)协议。当中间网关发现错误协议。当中间网关发现错误时,立即向源主机
7、发出时,立即向源主机发出ICMPICMP报文,报告出错情况,报文,报告出错情况,以便其采取相应纠正措施。以便其采取相应纠正措施。8.1.4 8.1.4 用户数据报文协议(用户数据报文协议(UDPUDP)1 1、协议内容、协议内容 UDPUDP(User Datagram ProtocolUser Datagram Protocol)是与)是与TCPTCP协议并列于传输层的协议。一般情况下。协议并列于传输层的协议。一般情况下。UDPUDP与与TCPTCP共存在一个互联网中,共存在一个互联网中,TCPTCP提供高可靠性服提供高可靠性服务,务,UDPUDP提供高效率性服务。提供高效率性服务。UDPU
8、DP直接建立在直接建立在IPIP协议上,比协议上,比TCPTCP相对简单些,相对简单些,UDPUDP的特点是效的特点是效率高,通信子网相当可靠,率高,通信子网相当可靠,UDPUDP将提供高可靠性将提供高可靠性低成本的服务。低成本的服务。源端口号目的端口号报文长度头部校验和数据2、UDP数据报文格式数据报文格式比特0 168.2 IP8.2 IP欺骗技术欺骗技术8.2.1 IP欺骗原理8.2.2 IP欺骗的防范8.2 IP8.2 IP欺骗技术欺骗技术 在没有与外部网络连接的时候在没有与外部网络连接的时候,局域网是很安全局域网是很安全的的,因为它的用户范围小因为它的用户范围小,而且很固定而且很固定
9、.但一旦与外部但一旦与外部网络连接后网络连接后,比如比如InternetInternet网络网络,各种各样的不明身各种各样的不明身份的用户群体都对网络资源的合法使用构成威胁份的用户群体都对网络资源的合法使用构成威胁.由由于于IPIP地址对于每一个企业局域网是唯一的地址对于每一个企业局域网是唯一的,为了对内为了对内部用户和外部用户的访问权限进行区分部用户和外部用户的访问权限进行区分,系统管理员系统管理员往往在路由器或其他相关网络设备上对往往在路由器或其他相关网络设备上对IPIP地址设置地址设置访问控制列表访问控制列表,对访问者的对访问者的IPIP地址进行过滤地址进行过滤,限制外限制外部用户对重要
10、服务器的访问部用户对重要服务器的访问.因此因此,恶意的攻击要想恶意的攻击要想获得与内部用户相同的访问权限获得与内部用户相同的访问权限,就必须隐瞒自己的就必须隐瞒自己的真实真实IPIP地址地址,骗过路由器骗过路由器,进入内部网络进入内部网络.8.2.18.2.1 IPIP欺骗原理欺骗原理1 1、原理、原理 伪造一个被主机信任的伪造一个被主机信任的IPIP地址,从而获得主地址,从而获得主机的信任而造成攻击。所以机的信任而造成攻击。所以IPIP欺骗能实现的关键欺骗能实现的关键就是能不能找到一个被主机信任的就是能不能找到一个被主机信任的IPIP地址同时又地址同时又能骗过路由器。能够实现这种攻击的人必须
11、对能骗过路由器。能够实现这种攻击的人必须对TCP/IPTCP/IP协议非常了解,一般都是高级黑客。协议非常了解,一般都是高级黑客。2 2、必须要有的三个对象:、必须要有的三个对象:(1 1)攻击者)攻击者(2 2)目标主机)目标主机(3 3)受信任主机)受信任主机8.2.2 IP欺骗的防范欺骗的防范(1)在外部路由器上制定相应数据包过滤策略,禁止在外部路由器上制定相应数据包过滤策略,禁止源地址为内部网络地址的数据包进入外部路由器源地址为内部网络地址的数据包进入外部路由器入口。入口。(2)在防火墙上修改检查策略,使防火墙针对每一个在防火墙上修改检查策略,使防火墙针对每一个数据分段的合法性都进行检
12、查。数据分段的合法性都进行检查。(3)使用数据包监控工具对通过外部网络接口的数据使用数据包监控工具对通过外部网络接口的数据包进行检查。包进行检查。(4)采用好的设计方案。采用好的设计方案。8.3 Sniffer8.3 Sniffer技术技术8.3.1 Sniffer8.3.1 Sniffer工作原理工作原理8.3.2 Sniffer8.3.2 Sniffer的防范的防范 在接到数据包时,网卡通过在接到数据包时,网卡通过CPUCPU产生一个硬件产生一个硬件中断,该中断能引起操作系统响应,响应的网络中断,该中断能引起操作系统响应,响应的网络程序将接收到数据包。而程序将接收到数据包。而Sniffer
展开阅读全文