- 1、本文档共115页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
3.6.5 安全电子交易协议 ——Secure Electronic Transaction,SET SET支付信息 支付发起请求/支付发起应答(PinitReq/PinitRes) 购买请求/购买应答(Preq/Pres) 授权请求/授权应答(AuthReq/AuthRes) 支付请求/支付应答(CapReq/CapRes) SET交易流程与传统银行卡交易流程的比较 SET与SSL的比较 * 3.6 电子商务应用安全协议 实验4: 1、网络抓包软件sniffer 2、使用IE浏览器阻止所有COOKIE的方法。 (1)任务与目的 掌握IE浏览器阻止所有COOKIE的方法 (2)环境与工具 WINDOWS操作系统 (3)内容 利用选项功能阻止所有COOKIE 讨论:某银行希望它的在线银行用户带来更方便的服务,因此,当用户登录并通过口令认证时,银行返回一个包含用户ID号码的COOKIE,通过这种方式,用户将来再次访问在线银行时,就不必再标识自己或输入口令,你觉得这种方法是否可行?谈谈你自己的看法。 * * Insert a map of your country. * Insert a map of your country. * Insert a map of your country. * Insert a picture of one of the geographic features of your country. * * * 2 * 2 * * * Insert a picture of one of the geographic features of your country. * Insert a picture of one of the geographic features of your country. 伪造电子邮件 概述:由于SMTP并不对邮件的发送者的身份进行签定,因此黑客可以对内部客户发送电子邮件,声称是来自某个客户认识并相信的人,并附带上可以安装的木马程序,或是一个引向恶意网站的链接。 防御:使用e-mail安全工具并安装电子邮件证书。 3.3.4 后门技术与掩盖踪迹 实施完攻击以后,离开被攻击的系统前,往往还要为下一次的攻击和逃避追查做一些工作,创建后门,清除脚印以消除入侵痕迹。 创建后门: 掩盖踪迹: 在受分割的系统上创建一些机会以便日后再次进入系统,并希望能以管理员的身份再次控制系统,后门种类很多,包括网页后门,TELNET后门,账号后门,木马,系统后门等。 清除事件查看器日志,清除终端服务日志,隐藏文件,或对日志作破坏性操作。 详细阐述黑客攻击的详细过程。 * 四部曲:踩点-扫描-攻击-离开 ? 1)踩点——信息收集,攻击之前的准备,利用whois nsloolup, ping、tracert等获取信息; 信息技术包括:网络技术(网络实名、新闻报道、网站信息、搜索引擎;查询命令(Ping、tracert)、查询工具等)和非网络技术(社交工程、垃圾搜集、身份伪装等) ? 2)扫描——安全侦测,利用自制或专用扫描工具; 扫描器是检测远程或本地系统安全脆弱性的软件,通过与目标主机TCP/IP端口建立连接和并请求某些服务,记录目标主机的应答,搜集目标主机相关信息,从而发现目标主机存在的安全漏洞。 扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。 扫描器测试TCP/IP端口和服务,并记录目标的回答。通过这种方法,可以搜集到关于目标主机的有用信息。 ? 3)攻击——实施攻击,建立帐户、获取特权、安装木马、全面攻击、系统入侵等等。 按照攻击的性质及其手段,可将通常的网络攻击分为以下四个类型:口令攻击、拒绝服务攻击、利用型攻击、假消息攻击 ? 4)离开——安全撤离,实施完攻击以后,清除脚印,消除入侵痕迹。 为下一次进入系统和逃避追查做一些工作:包括创建后门和掩盖踪迹。 电子商务安全第3章 2005级本科适用 3.5 网络入侵检测 入侵检测是继防火墙之后的又一道防线。 防火墙只能对黑客的攻击实施被动防御,一旦黑客攻入系统内部,则没有切实的防护策略,而入侵检测系统则是针对这种情况而提出的又一道防线。 入侵检测系统(intrusion detection system,IDS)是对计算机和网络资源的恶意使用行为进行识别的系统;它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并且采取相应的防护手段。 * 3.4.1 网络入侵检测的原理 检测策略
您可能关注的文档
- g第七章波动光学.ppt
- G题《积分式直流数字电压表》解析.ppt
- G与上海智慧城市.pptx
- H3CIPv6交流-网络改造方案.pptx
- HANA实施分享.pptx
- HA海信滚筒洗衣机生产过程常见故障的分析及解决办法100818.ppt
- HDL和LDL胆固醇检测方法学进展和比较.ppt
- hg330788电子商务中的财务与会计.ppt
- HitHot智能应答产品通信行业解决方案.pptx
- HNND《数据结构》课件(C语言).ppt
- 宁夏三元中泰冶金有限公司行业竞争力评级分析报告(2023版).pdf
- 楚雄和创药业有限责任公司行业竞争力评级分析报告(2023版).pdf
- 石棉县东顺锌业有限责任公司行业竞争力评级分析报告(2023版).pdf
- 山东仙河药业有限公司行业竞争力评级分析报告(2023版).pdf
- 宁夏亚东化工有限公司行业竞争力评级分析报告(2023版).pdf
- 贵阳新天药业股份有限公司行业竞争力评级分析报告(2023版).pdf
- 四川环龙技术织物有限公司行业竞争力评级分析报告(2023版).pdf
- 徐州工程学院教学工作简报 .pdf
- 产业结构调整指导目录(2025年版).pptx
- 2025年冠捷科技(北京)有限公司校园招聘模拟试题参考答案.docx
最近下载
- 机械测量培训课程.pptx
- 医疗器械安全有效基本要求清单填写参考模板2024年.docx
- 人教版(2024)数学一年级下册四 100以内的口算加、减法 练习.pptx
- 电气装置安装工程质量检验及评定规程DLT5161 2018.doc
- 做好客舱清洁前准备课件讲解.pptx
- 铁道信号论文-信号机维护与故障处理.doc
- ISO13485质量手册+全套程序文件.docx VIP
- 汽车机械维修工(高级技师)职业鉴定考试题库资料(高频300题).pdf
- 多维视角下梧州市普通高中体育生学训现状剖析与发展路径探索.docx
- 江南事业编招聘考试题历年公共基础知识真题汇总-综合应用能力(2010-2021.pdf VIP
文档评论(0)