- 1、本文档共64页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客攻防与入侵检测 从技术角度讲,电子商务交易安全的需求突出表现为网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,系统连续可靠地运行,网络上的信息(包括静态信息的存储和传输)都是安全的。 网络交易风险的历史与现状 从上世纪90年代起,伴随着电子商务的不断发展,电子商务安全问题出现的几率也越来越高。 通过窃取个人信息进行的盗窃近年来增长很快,并导致2003年世界范围2210亿美元的损失,几乎是2000年的3倍。2005年6月17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。美国万事达卡国际组织宣布,本次的外泄,是在美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商CardSystems Solutions, Inc公司资料库遭到入侵,包括万事达、威士、运通、Discover在内高达4000多万信用卡用户的银行资料面临泄密风险,其中万事达信用卡用户达1390万,威士信用卡用户高达2200万 网络交易风险的历史与现状 2006年以来,计算机病毒/木马处于一种爆发式增长的状态,对电子商务系统的威胁越来越严重。2007年,金山毒霸共截获新病毒/木马283084个,较2006年相比增长了17.88%,病毒/木马增长速度与2006年相比有所放缓,但仍处于大幅增长状态,总数量非常庞大。 2008年,自动取款机(ATM)和信用卡的安全问题成为社会关注的焦点。围绕广州许霆案 ,法律界对ATM机器故障所引发的法律责任展开了针锋相对的辩论。与此类似,宁波的唐氏兄弟案 、,重庆的黄某案 也引起人们的广泛关注。ATM和信用卡自身所暴露出来的问题成为电子商务发展中必须解决的重大问题。 大量的事实说明,保证电子商务的正常运作,必须高度重视安全问题。网络交易安全涉及社会的方方面面,不是仅仅是一堵防火墙或一个电子签名就能简单解决的问题。安全问题是网络交易成功与否的关键所在。因为网络交易的安全问题不仅关系到的个人的资金安全、商家的货物安全,还关系到国家的经济安全,国家经济秩序的稳定问题 电子商务的安全隐患(安全问题) 电子商务基本安全技术 1、黑客防范技术 2、反病毒技术 3、加密技术 4、认证技术 5、安全电子交易协议 6、虚拟专网技术 3.1 黑客攻击的目的及步骤 黑客的概念 黑客(Hacker)源于Hack,本意为“干了一件非常漂亮的事”,原指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行未经授权访问的人员。 现通常将泛指的黑客认为是在计算机技术上有一定特长,并凭借掌握的技术知识,采用非法手段逃过计算机网络系统的访问控制,而进入计算机网络进行未授权或非法访问的人。认为是网络“攻击者”和“破坏者” 3.1 黑客攻击的动机及步骤 黑客攻击的动机 随着时间的变化,黑客攻击的动机变得越来越多样化,主要有以下几种: (1) 好奇心:对网络系统、网站或数据内容的好奇而窥视; (2) 贪欲:偷窃或者敲诈财物和重要资料; (3) 恶作剧:无聊的计算机程序员,通过网络进行戏弄; (4) 名声显露:显示计算机经验与才智,以便证明自己的能力和获得名气; (5) 宿怨报复:被解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人员,利用网络进行肆意报复; (6) 黑客道德:这是许多构成黑客人物的动机; (7) 仇恨义愤:国家和民族利益和情感因素的原因; (8) 获取机密:以政治、军事、商业经济竞争为目的的间谍窃取机密工作。 3.1 黑客攻击的动机及步骤 2. 黑客攻击的分类 按攻击的行为主动性分为: 主动攻击、被动攻击 按攻击的位置情况可分为: 远程攻击、本地攻击、 伪远程攻击 3.1 黑客攻击的动机及步骤 3、黑客守则及表现 职业黑客一般都遵守“黑客十二守则” 不恶意破坏系统、不修改系统文件、不破坏他人软件和资料、不在BBS上谈论泄露入侵事项、不把要入侵和入侵过的站点告诉他人、论坛等处不用真名、入侵时不随意离开用户主机、不入侵政府机关系统、不在电话中谈入侵事项、保管好笔记记录、不删除或涂改已入侵主机的帐号、不与朋友分享已破解的帐号 21世纪,黑客群体主要表现 黑客群体扩大化;黑客组织隐蔽化、集团化;黑客行为商业化、政治化;黑客攻击高速化、扩散化;黑客工具尖端化、智能化 3.1 黑客攻击的动机及步骤 4、黑客攻击的过程 黑客攻击一般分为五部曲: 隐藏IP 黑客将自己主机隐藏,以免被网络警察或网管发现。方法是 先入侵到互联网上一台电脑(肉鸡或傀儡机),利用这台电脑再进行攻击,这样即被发现也是“肉鸡”的IP地址;或是做多极跳板“Sock代理”,则在入侵的电脑上留下的是代理计算机的IP地址。 踩点扫描 如同窃贼作案前的踩点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。
您可能关注的文档
- 张向荣,钢筋知识点串讲,很到位.ppt
- 必备之能力.ppt
- 成语之搭配不当.ppt
- 推销与商务谈判课件第五章-推销洽谈.ppt
- 掌握“搭配不当”病句类型.ppt
- 政治生活第三单元第七课第一框处理民族关系的原则平等团结共同繁荣.ppt
- 政治生活第四单元第九课第三框我国外交政策的基本目标和宗旨.ppt
- 整合审计计划编制及控制测试实施.pptx
- 新闻短评写作6.ppt
- 合作话题作文.doc
- DB34T 4359-2022 社区(村)养老服务中心(站)建设指南.pdf
- DB34T 4206-2022 饲料中癸氧喹酯的测定 高效液相色谱法.pdf
- DB34T 4371-2023 人力资源服务机构 职业技能等级认定服务规范.pdf
- DB34T 3800-2021 稻田共养生态物联网技术规程-安徽省地方标准电子版下载.pdf
- DB34T 2321-2015 杂交中籼稻免耕抛秧保护性栽培技术规程-安徽省地方标准电子版下载.pdf
- DB34T 4271-2022 区域性暴雨过程等级划分.pdf
- DB3402T 22-2021 乡村旅游集聚示范区评定规范-安徽省芜湖市地方标准电子版下载.pdf
- DB34T 3936-2021 稻麦秸秆黄贮技术规范.pdf
- DB34T 3853-2021 夏玉米花期高温热害综合防控技术规程.pdf
- 2019-2020学年湖南省益阳市桃江县高二(下)期末英语试卷.pdf
最近下载
- 《质量评估流程》课件.ppt VIP
- 17J008 挡土墙(重力式、衡重式、悬臂式)(最新).pdf VIP
- 2024年数智工程师职业鉴定考试复习题库(含答案).docx VIP
- (完整版)建筑施工技术交底范本(大全) .pdf VIP
- 水运工程大体积混凝土温度裂缝控制技术规范_JTS-T 202-1-2022.pdf
- 设备供货、安装、调试、验收方案.docx VIP
- 《水利水电工程施工图审查技术导则》.pdf VIP
- 《木材学》——李坚 木材学笔记(完整).doc VIP
- 《公路水泥混凝土路面施工技术规范》_(JTGF30-2015).pdf VIP
- 小学生数学学习自查习惯现状调查报告.pdf VIP
文档评论(0)