- 1、本文档共87页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
对称加密技术
哈尔滨理工大学 第四章 电子商务安全技术 本章主要内容: 电子商务安全要求与安全内容 防火墙等网络安全技术 加密技术和认证技术 SSL与SET 4.1 互联网安全概述 人们担心通过互联网向公司传递隐私信息,人们越来越怀疑这些公司保护客户隐私信息的意愿和能力。 互联网的安全问题 4.1.1 计算机安全 计算机安全:计算机不受未经过授权的访问、使用、篡改或破坏。包括物理安全和逻辑安全。 4.1.2 电子商务安全内容 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全,两者相辅相成,缺一不可。 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。 电子商务安全构架 电子商务活动中常见的安全威胁 恶意代码(Malicious code) 黑客与网络破坏行为(Hacking and cybervandalism) 信用卡诈骗(Credit card fraud/theft) 电子欺骗(Spoofing) 拒绝服务攻击(Denial of service attacks) 网络窃听(Sniffing) 内部人行为(Insider jobs) 恶意代码(Malicious Code) 病毒(Viruses): 病毒是附在另一个程序上的一小段程序,当主程序启动后,附在它上面的程序会进行破坏活动。 蠕虫(Worms): 蠕虫病毒是在其他计算机上自我复制,它会在互联网上迅速传播。 特洛伊木马(Trojan horse):特洛伊木马是一个包含在一个合法程序中的非法的程序,该非法程序被用户在不知情的情况下被执行 。 恶意插件(Bad applets):可能是一些java小插件,或者是ActiveX控件,当用户浏览某个网站或者下载某些软件时,这些插件就会被自动下载到用户电脑中并被激活 计算机病毒 一种通过修改其它程序而把自身或其变种不断复制的程序,即会“传染”的程序。 计算机蠕虫:一种通过网络将自身从一个结点发送到另一个结点并启动的程序。 特洛伊木马:一种执行超出程序定义之外的程序。例如一个编译程序除了完成编译功能外,还把用户的源程序偷偷地复制下来。 逻辑炸弹:一种当运行环境满足某种特定条件时执行特殊功能的程序。 几个典型的计算机病毒例子 CIH病毒 是迄今为止发现的最阴险的病毒之一。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashBIOS芯片中的系统程序,导致主板损坏。CIH病毒是发现的首例直接破坏计算机系统硬件的病毒。 在CIH的相关版本中,只有v1.2、v1.3、v1.4这3 个版本的病毒具有实际的破坏性,其中v1.2版本的CIH病毒发作日期为每年的4月26日,这也就是当前最流行的病毒版本,v1.3 版本的发作日期为每年的6月26日,而CIH v1.4版本的发作日期则被修改为每月的26日,这一改变大大缩短了发作期限,增加了其破坏性。 冲击波(Worm.Blaster)病毒 病毒名称:Worm.Blaster发作时间:随机病毒类型:蠕虫病毒传播途径:网络/RPC漏洞 病毒发作现象 : 系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。下面是弹出RPC服务终止的对话框的现象: 冲击波强制关机 特洛伊木馬 特洛伊木马是一个包含在一个合法程序中的非法的程序,该非法程序被用户在不知情的情况下被执行 。 其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。 特洛伊木馬 一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里面。 ??? 目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,如邮件、下载等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是个木马执行文件是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。 典型病毒归纳 病毒的六个市场特征 连通性。病毒必须要通过一个连通的网络才能流行。在一个充满孤岛
您可能关注的文档
- 实验一单结晶体管触发电路-河南理工大学电工电子实验中心.doc
- 实验一摄像机的使用.doc
- 实验一高频电子仪器的使用.doc.doc
- 实验十七差动放大电路的研究.doc
- 实验内容-山东农业大学机电学院.ppt
- 实验四外源基因在大肠杆菌中的诱导表达及鉴定.ppt.ppt
- 实验室主题文件编号XXXXXXXX医院检验科临床微生物室L.doc
- 实验报告课程名称光纤通信课程设计实验名称一、实验目的学习.doc
- 实验酪蛋白的制备.ppt
- 客房设备用品管理的任务和方法.ppt
- 新龙药业集团校园招聘模拟试题附带答案详解参考答案.docx
- 新龙药业集团校园招聘模拟试题附带答案详解含答案.docx
- 新龙药业集团校园招聘模拟试题附带答案详解及答案1套.docx
- 新龙药业集团校园招聘模拟试题附带答案详解及参考答案1套.docx
- 新龙药业集团校园招聘模拟试题附带答案详解1套.docx
- 新龙药业集团校园招聘模拟试题附带答案详解一套.docx
- 追剪专用型伺服驱动器技术手册V2..docx
- 新龙药业集团校园招聘85人公开引进高层次人才和急需紧缺人才笔试参考题库答案详解版推荐.docx
- 无锡产业发展集团有限公司校园招聘模拟试题附带答案详解及答案一套.docx
- 无锡产业发展集团有限公司校园招聘模拟试题附带答案详解1套.docx
文档评论(0)