- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章 电子商务网络安全技术
第二章 网络安全技术;从广义上说指网络系统的硬件,软件及其数据受到保护,不因偶然的或恶意的意愿而遭到破坏,更改,泄露,使系统连续可靠的运行,网络不中断服务。其本质就是保护网上信息的安全.
是一门涉及计算机科学技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等多种学科的综合性科学; 如果不知道如何攻击,再好的防守也是经不住考验的,攻击技
术主要包括五个方面:
网络监听/篡改:在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。当听到之后决定是否修改后重传
网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。
网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。
网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。;网络安全的主要目的:;任务二:主机安全的实现;;4、服务安全设置:
1)关闭不必要的端口
2)关闭不必要的服务(见附)
3)禁止建立空连接
Hkey_local_machine\system\currentcontrolset\control\lsa\restrictanonymous改为1
4)禁用NETBIOS协议;任务三:计算机病毒和木马;计算机病毒;计算机病毒的传播途径及症状 ;计算机病毒发作的常见症状;7)网页打开速度非常慢
8)电脑无故重启和关机
9)鼠标不听自己的使唤了或鼠标指针自己在屏幕上动
10)摄像头突然不能用了,拔下后在插上又能用了-黑客在视
频监控你
11)文件发生不应有的变化(主要是可执行文件),如文件长
度突然增加,日期、时间被改变等,或文件莫名其妙地
丢失被破坏等。
12)计算机无故弹出一些非法网页
13)硬盘无法正常启动系统,出现无操作系统或磁盘错误等
信息
14)本来可以工作的软件突然不能工作
15)你并没有给你的QQ好友发消息,但你的好友却说你给他
发消息了;清除病毒和木马的步骤:;病毒和木马的防范:;;任务四:防火墙技术;防火墙的概念;防火墙示意图;;防火墙的主要功能;;防火墙的分类:;包过滤防火墙技术;数据包状态检测过滤 ; 代理服务防火墙(Proxy Service)也称链路级网关防火墙,
工作在OSI模型的应用层,其特点是将所有跨越防火墙的
网络通信链路分为两段。外部计算机的网络链路只能到
达代理服务器,从而起到了隔离防火墙内外计算机系统
的作用。 当外部某台主机试图访问受保护网络时,必须
先在防火墙(应用代理主机)上经过身份认证和规则过
滤。之后,防火墙代替外部用户访问内部网络。在这个
过程中,防火墙如果发现有入侵迹象可以随时终止用户
访问主机的访问时间及访问方式。同样,受保护网
络内部用户访问外部网时也需先登录到防火墙上,通过
验证后,才可访问。 ; 应用控制可以对常用的高层应用做更细的控制
如HTTP的GET、POST、HEAD
如FTP的GET、PUT等 ;Internet;防火墙不是解决所有网络安全问题的万能药方,只是网络安全政策和策略中的一个组成部分。防火墙有以下四方面的局限:
防火墙不能防范绕过防火墙的攻击。
防火墙不能防范来自内部人员恶意的攻击。
防火墙不能阻止被病毒感染的程序或文件的传递
防火墙不能防止数据驱动式攻击。如:特洛伊木马。;任务五:VPN技术;VPN的目的;VPN工作原理;VPN的基本实现技术;最常用的网络被动式攻击 —网络监听;网络监听(嗅探);之二:局域网杀手—— ARP欺骗;ARP攻击;ARP攻击的防范;拒绝服务(Denial of Service)攻击就是使信息或信息系统的被利用价值或服务能力下降或丧失的攻击,其实要使目标拒绝服务的话,有很多方法,如断电,硬件破坏,通信线路的破坏,但这些是不大现实的,除非是发动战争,这是从根本上让对方拒绝服务。当然我们这里说的主要是通过网络攻击来实现的。主要是利用一些系统的漏洞,以合理的服务请求来占用过多的服务资源,致使服务器超载,无法响应其他请求。
;分布式拒绝服务; SYN FLOODING攻击:这个是根据TCP/IP协议的规定,要完成一个TCP连接时,需要三次握手。首先客户端发一个有SYN标志的包给服务器,请求服务,然后服务端返回一个SYN/ACK响应包。客户端收到后再发一个ACK确
您可能关注的文档
最近下载
- 2025-2026人教部编版三年级上册语文教学计划.docx VIP
- 施工现场车辆安全教育.pptx VIP
- 给排水系统学习培训ppt课件.pptx VIP
- 2025北京市十八里店乡人民政府城市协管员招聘21人笔试参考题库附答案解析.docx VIP
- 输血科管理制度、程序性文件、SOP文件.docx VIP
- 05J909_工程做法_建筑专业图集.docx VIP
- 2021海绵城市设施通用图集.docx VIP
- 【统编版】高中语文必修上册第一单元《3百合花》优质课(29张PPT)课件.pptx VIP
- 钢丝帘线压延机生产线(中文参考).doc VIP
- 2025年福建省福州市辅警协警笔试笔试预测试题(含答案).docx VIP
文档评论(0)