(2012修订)第9章网络交易安全管理.pptVIP

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(2012修订)第9章网络交易安全管理

第九章网络交易安全管理 河南科技大学管理学院 电子商务系 管帅 E-mail: guanshuai126@126.com 第一节 电子商务的安全问题 电子商务顺利开展的核心和关键问题是保证交易 的安全性,这是网上交易的基础,也是电子商务技 术的难点所在 主 要 内 容 一、电子商务的安全问题 二、数据加密技术 三、认证技术 四、安全支付技术 一、电子商务的安全问题 对合法用户的身份冒充 攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益 对信息的窃取 攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息 对信息的篡改 攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性 拒绝服务 攻击者使合法接入的信息、业务或其他资源受阻 对发出的信息予以否认 某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。 非法入侵和病毒攻击 计算机网络会经常遭受非法的入侵攻击以及计算机病毒的破坏。 2. 触发安全问题的原因 黑客的攻击--目前,世界上有20多万个黑客网站,攻击方法成千上万 管理的欠缺--网站或系统的严格管理是企业、机构及用户免受攻击的重要措施 网络的缺陷--因特网的共享性和开放性使网上信息安全存在先天不足 软件的漏洞或“后门” --操作系统和应用软件往往存在漏洞或“后门” 人为的触发--基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题 3. 网络黑客及其演变 黑客(Hacker),源于英语Hack,意为劈、砍;引申为“开辟”;进一步的意思是“干了一件非常漂亮的工作” 20世纪麻省理工学院的俚语中,“黑客”有恶作剧“之意 最初的黑客仅为“炫耀技术”,拥有强烈的“挑战明星公司技术”的攻击欲望,也称“骇客” 从上世纪60年代诞生到80年代以来,黑客群体开始演变为“黑帽子”(以伤害性行为牟取利益)、“灰帽子”(时而做恶,时而行善事)、“白帽子”(一般仅对技术感兴趣)和“红帽子”(为政治服务)四种 窃客:实施网络攻击,获取非法经济利益;2005年以来,计算机病毒作者更是常常以获取经济利益为目标,网银大盗、证券大盗、游戏大盗、QQ大盗等都是如此,且已触犯了我国的刑法。2006年5月“证券大盗”木马病毒作者一审被判无期徒刑 1. 口令攻击 网上攻击最常用的方法,大多数网络攻击的第一步 首先通过进入网络系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息 然后反复试验和推测用户及其亲属的名字、生日、电话号码或其他易记的线索等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动 借助各种软件工具,利用破解程序分析信息,进行口令破解,进而实施攻击 2. 服务攻击 和目标主机建立大量的连接。网络主机要为每次网络连接提供网络资源,从而导致主机瘫痪、重新启动、死机或黑(蓝)屏 向远程主机发送大量的数据包。目标主机要为每次到来的数据分配缓冲区,当数据量足够大时会使目标主机的网络资源耗尽,导致死机或黑屏 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪 3. 电子邮件轰炸 用数百条消息填塞某人的E-mail信箱 用户受到“电子邮件炸弹”的攻击后,用户就会在很短的时间内收到大量的电子邮件,使用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪 4. 利用文件系统入侵 FTP的实现依靠TCP在主机之间进行的数据传输 只要安装了FTP客户和服务程序,就可以在不同的主机之间进行数据交换 如果FTP服务器上的用户权限设置不当或保密程序不好,极易造成泄密事件 5. 计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 计算机病毒通过连接来扩散,通过网络或电子邮件传播 计算机病毒把自己附着在其他程序上,等这些程序运行时,病毒进入到系统中,进而大面积扩散 6. IP欺骗 适用于TCP/IP环境的复杂技术攻击。伪造他人源地址,让一台计算机扮演另一台计算机,借以达到蒙混过关的目的 简单的地址伪造是黑客将自己数据包的源地址改为其他主机的地址,发向目标主机,使其无法正确找到数据包来源 序列号预测的攻击方法是,黑客首先在网上检测目标主机与其他主机进行预测。如果序列号是按照一定的规律产生的,那么黑客就可以通过伪造TCP序列号、修改数据包的源地址等方法,使数据包伪装成来自被信任或正在通信的计算机,而被目标主机接受 三、电

文档评论(0)

yaoyaoba + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档