- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全与管理复习资料电子商务安全与管理复习资料
一、TCP/IP协议,及其常见端口及协议
TCP/IP,即传输控制协议/网际互连协议,它把整个计算机通信网划分为应用层、运输层、网际层、网络接口层。按照这种层次划分的通信模式如图所示。
TCP/IP在运输层包括两个协议TCP和UDP:用户数据报协议UDP 传输控制协议TCP
二、防火墙的实现方式
1、包过滤路由器:作为内外网连接的唯一通道,要求所有的报文都必须在此通过检查。
2、双宿主机:在被保护网络和Internet之间设置一个具有双网卡的堡垒主机,IP层的通信完全被阻止,两个网络之间的通信可以通过应用层数据共享或应用层代理服务来完成
3、屏蔽主机:一个分组过滤路由器连接外部网络,同时一个运行网关软件的堡垒主机安装在内部网络。通常在路由器上设立过滤规则,使这个堡垒主机成为从外部唯一可直接到达的主机。
4、屏蔽子网:是最安全的防火墙系统,它在内部网络和外部网络之间建立一个被隔离的子网,在很多实现中,两个分组过滤路由器放在子网的两端,内部网络和外部网络均可访问被屏蔽子网,但禁止它们穿过被屏蔽子网通信。即使堡垒主机被攻破,内部网络仍受到内部路由器的保护。
三、VPN的分类(80页)
1、远程访问/移动用户的VPN连接/Access VPN
2、Intranet VPN:用于构建内联网(企业内部各分支机构互联)
3、Extranet VPN:用于企业的合作者之间互联
四、入侵检测的主要方法?入侵检测技术中按照分析方法/检测原理分为哪几种?各自的原理是什么?
入侵检测系统(IDS):入侵检测(Intrusion Detection)的定义:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。
入侵检测系统(IDS):进行入侵检测的软件与硬件的组合。
按照分析方法/检测原理
- 异常检测(Anomaly Detection ):首先总结正常操作应该具有的特征(用户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵。
- 误用检测(Misuse Detection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
五、网络安全的主要威胁有哪些?
黑客攻击 木马 个人失误 计算机病毒 网络漏洞
六、什么是木马反弹端口技术
与一般的木马相反,反弹端口型木马在服务端使用主动端口,客户端使用被动端口。木马定时监测客户端的存在,发现客户端上线立即进行主动连接;为了隐蔽起见,客户端的被动端口一般为80,即使用户使用扫描软件检查自己的端口,也不会发现什么异常的数据包,这样就会以为是在正常浏览网页。
七、加壳、脱壳和病毒的防杀原理
1、从杀毒软件的杀毒原理可以看出,既然杀毒软件只是依靠“病毒特征”来识别病毒的,那么,如果入侵者能够把这个通缉犯(病毒)乔装打扮,改变它的“特征”,是否可以逃过警察(杀毒软件)的查杀呢?通过实际的证明,的确能够实现这种目的。
2、脱壳和加壳实现了这个过程。形象比喻,“壳”就像程序的“衣服”,入侵者先对程序“脱壳”,然后再给程序“加上另一种壳”就可以逃过杀毒软件的查杀。这个过程就像给“通缉犯”(病毒)先脱下衣服(脱壳),然后再穿上另一件衣服(加壳)一样。
3、杀毒软件识别病毒或木马,大多数的杀毒软件就是根据 “病毒特征库”来识别每个病毒的。常说的升级杀毒软件,指的就是升级杀毒软件的“病毒特征库”。
打个比方,杀毒软件就像是一个警察,而“病毒特征库”就像是带照片的“通缉证”,而病毒当然就是“通缉犯”了。警察(杀毒软件)检查每一个程序,然后把它们和“通缉证”上的照片(病毒特征)比较,如果吻合,就把通缉犯(病毒)绳之以法。
八、网页木马工作流程、如何利用工具生成网页木马
网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。
网页木马的基本工作流程,大致是:
1.受众打开含有网页木马代码的网页,
2.网页木马利用ie漏洞或者一些脚本功能下载一个可执行文件或脚本。
理解了网页木马攻击的原理,我们可以制作自己的网页木马,但这需要你根据IE漏洞写出利用代码。实际上,在网上有很多高手已写出了一些漏洞的利用代码,有的还把它写成了可视化的程序。
在搜索引擎输入“网页木马生成器”进行搜索,你会发现,在网上有很多利用IE的各种漏洞编写的网页木马生成器,它们大都为可视化的程序,只要你有一个木马(该木马必须把它放置到网络上),利用这些生成器你就可以立即生成一个网页,该网页就是网页木马,只要他人打开这个网页,该网页就可以自动完成下载木马并运行(安装)
您可能关注的文档
- 电大2016西方行政学说复习题1.doc
- 电商行业第三方仓储容易出现的问题分析解决.doc
- 电大_2013年春季学前游戏理论与指导(专科)_形成性作业一.二。三doc.doc
- 电信资费管理系统软件需求分析报告.doc
- 电大《民族与宗教》_形成性考核册答案.doc
- 电大《管理会计》.doc
- 电大Visual_Basic程序设计考试资料已整理排版.doc
- 电大作业管理方法与艺术单项选择题.doc
- 电大土木工程CAD试题很全很实用的.doc
- 电大土木工程力学网上考试04任务.doc
- CNAS-CL63-2017 司法鉴定-法庭科学机构能力认可准则在声像资料鉴定领域的应用说明.docx
- 12J7-3 河北《内装修-吊顶》.docx
- 12N2 河北省12系列建筑标准设计图集 燃气(油)供热锅炉房工程.docx
- 内蒙古 12S8 排水工程 DBJ03-22-2014.docx
- 山西省 12S10 12系列建筑标准设计 管道支架、吊架.docx
- 16J601-木门窗标准图集.docx
- 12J8 河北省12系列《 楼梯》.docx
- CNAS-GL37 2015 校准和测量能力(CMC)表示指南.docx
- CNAS-RL02-2016 能力验证规则.docx
- 津02SJ601 PVC塑料门窗标准.docx
最近下载
- 2024年广州市高三二模(普通高中毕业班综合测试(二)数学试卷(含官方答案及逐题解析).pdf
- 武汉市2025届高中毕业生四月调研考试(四调)数学试卷(含答案详解).pdf
- (毕业论文)果树采摘机器人的发展现状及运动学分析.doc VIP
- 【高中语文】双新背景下的语文教学设计+85.pptx VIP
- 雨课堂学堂在线《兵棋(中国人民武装警察部队警官学院)》学堂云单元测试考核答案.pdf VIP
- 11.3 一元一次不等式组(教学设计)七年级数学下册(人教版2024).docx
- 年产1万吨一氯甲烷的工艺流程设计.doc
- 医疗器械质量管理制度-全套规章制度.docx VIP
- 木材质量v验收标准.doc
- 直肠癌(外科学课件).ppt VIP
文档评论(0)