- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(2012修订)第9章网络交易安全管理选编
第九章网络交易安全管理
河南科技大学管理学院
电子商务系 管帅
E-mail: guanshuai126@126.com
河南科技大学《电子商务》课程
第一节 电子商务的安全问题
电子商务顺利开展的核心和关键问题是保证交易
的安全性,这是网上交易的基础,也是电子商务技
术的难点所在
主 要 内 容
一、电子商务的安全问题
二、数据加密技术
三、认证技术
四、安全支付技术
一、电子商务的安全问题
对合法用户的身份冒充 攻击者通过非法手段盗用合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从而获得非法利益
对信息的窃取 攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息
对信息的篡改 攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性
1. 电子商务的主要安全隐患
拒绝服务 攻击者使合法接入的信息、业务或其他资源受阻
对发出的信息予以否认 某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。
非法入侵和病毒攻击 计算机网络会经常遭受非法的入侵攻击以及计算机病毒的破坏。
2. 触发安全问题的原因
黑客的攻击--目前,世界上有20多万个黑客网站,攻击方法成千上万
管理的欠缺--网站或系统的严格管理是企业、机构及用户免受攻击的重要措施
网络的缺陷--因特网的共享性和开放性使网上信息安全存在先天不足
软件的漏洞或“后门” --操作系统和应用软件往往存在漏洞或“后门”
人为的触发--基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题
3. 网络黑客及其演变
黑客(Hacker),源于英语Hack,意为劈、砍;引申为“开辟”;进一步的意思是“干了一件非常漂亮的工作”
20世纪麻省理工学院的俚语中,“黑客”有恶作剧“之意
最初的黑客仅为“炫耀技术”,拥有强烈的“挑战明星公司技术”的攻击欲望,也称“骇客”
从上世纪60年代诞生到80年代以来,黑客群体开始演变为“黑帽子”(以伤害性行为牟取利益)、“灰帽子”(时而做恶,时而行善事)、“白帽子”(一般仅对技术感兴趣)和“红帽子”(为政治服务)四种
窃客:实施网络攻击,获取非法经济利益;2005年以来,计算机病毒作者更是常常以获取经济利益为目标,网银大盗、证券大盗、游戏大盗、QQ大盗等都是如此,且已触犯了我国的刑法。2006年5月“证券大盗”木马病毒作者一审被判无期徒刑
1. 口令攻击
网上攻击最常用的方法,大多数网络攻击的第一步
首先通过进入网络系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息
然后反复试验和推测用户及其亲属的名字、生日、电话号码或其他易记的线索等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动
借助各种软件工具,利用破解程序分析信息,进行口令破解,进而实施攻击
二、网络攻击的常用手段
2. 服务攻击
和目标主机建立大量的连接。网络主机要为每次网络连接提供网络资源,从而导致主机瘫痪、重新启动、死机或黑(蓝)屏
向远程主机发送大量的数据包。目标主机要为每次到来的数据分配缓冲区,当数据量足够大时会使目标主机的网络资源耗尽,导致死机或黑屏
利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户
利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪
3. 电子邮件轰炸
用数百条消息填塞某人的E-mail信箱
用户受到“电子邮件炸弹”的攻击后,用户就会在很短的时间内收到大量的电子邮件,使用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪
4. 利用文件系统入侵
FTP的实现依靠TCP在主机之间进行的数据传输
只要安装了FTP客户和服务程序,就可以在不同的主机之间进行数据交换
如果FTP服务器上的用户权限设置不当或保密程序不好,极易造成泄密事件
5. 计算机病毒
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
计算机病毒通过连接来扩散,通过网络或电子邮件传播
计算机病毒把自己附着在其他程序上,等这些程序运行时,病毒进入到系统中,进而大面积扩散
6. IP欺骗
适用于TCP/IP环境的复杂技术攻击。伪造他人源地址,让一台计算机扮演另一台计算机,借以达到蒙混过关的目的
简单的地址伪造是黑客将自己数据包的源地址改为其他主机的地址,发向目标主机,使其无法正确找到数据包来源
序列号预测的攻击方法是,黑客首先在网上检测目标主机与其他主机进行预测。如果序列号是按照一定的规律产生的,那么黑客就可以通过伪造TCP序列号、修改数据包的源
文档评论(0)