第8章 电子商务网站常见的攻击 《电子商务安全与支付》-电子课件.pptVIP

第8章 电子商务网站常见的攻击 《电子商务安全与支付》-电子课件.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 电子商务网站常见的攻击 《电子商务安全与支付》-电子课件

第8章 电子商务网站常见的攻击 8.1 TCP/IP 协议简介 8.2 IP欺骗技术 8.3 SNIFFER技术 8.4 PORT SCANNER 技术 8.5 ORJAN HORSE 8.6 DDOS技术 8.7 计算机病毒 8.8 WWW中的安全问题 8.9 移动安全 8.1 TCP/IP 协议简介 8.1.1 传输控制协议 8.1.2 网际协议(IP) 8.1.3 差错与控制报文协议(ICMP) 8.2 IP欺骗技术 8.2 IP欺骗技术 8.2.1 IP欺骗原理 8.2.2 IP欺骗的防范 8.3 Sniffer技术 8.3.1 Sniffer工作原理 8.3.2 Sniffer的防范 8.4 Port Scanner技术 8.4.1 常用的网络相关命令 8.4.3 Port Scanner工作原理和功能 8.5 Torjan Horse 8.5 Torjan Horse 8.5.1 Torjan Horse的概念 8.5.2 Torjan Horse的特点 8.5.3 Torjan Horse的实现 8.5.4 Torjan Horse的发现和清除 8.6 DDOS技术 8.6 DDOS技术 8.6.1 DDOS的原理 8.6.2 DDOS的防范 8.6.3 DDOS的防范电子商务网站是DDOS的主要攻击目标 8.7 计算机病毒 8.7.1 病毒的定义 8.7.2 病毒的危害 8.7.3 病毒的分类 8.7.4 病毒的传播途径 8.7.1 病毒的定义 计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得计算机无法正常使用甚至整个操作系统或者计算机硬盘损坏。 8.7.2 病毒的危害 (1)系统速度变慢甚至资源耗尽而死机。 (2)硬盘容量减少。 (3)网络系统崩溃。 (4)数据破坏和硬件损坏。 8.7.3 病毒的分类 (1)文件型病毒。 (2)引导扇区病毒。 (3)混合型病毒。 (4)宏病毒。 (5)木马病毒。 (6)蠕虫病毒。 (7)网页病毒。 8.7.4 病毒的传播途径 1.软盘或光盘传播 2.网络传播 8.8 WWW中的安全问题 8.8.1 现代恶意代码 8.8.2 ActiveX的安全性 8.8.3 URL破坏 8.8.4 Cookies 8.8.5 DNS安全 8.8.1 现代恶意代码 恶意代码是指具有攻击性的HTML语句。有些网页中常包含JavaScript或VBScript语句,当你打开这种网页的时候,这些语句能够执行。轻则是一个死循环,连续打开无数个广告窗口,最后导致系统资源不足,系统瘫痪;重则修改注册表和IE配置信息,给系统造成根本性的破坏;更甚的是高级黑客设计的木马程序或病毒,给系统入侵留下潜在的隐患。 8.8.2 ActiveX的安全性 ActiveX是Microsoft公司开发的用来在Internet上分发软件的产品。ActiveX控件能直接嵌入到网页里面进行浏览,典型的表现是一个漂亮的可交互的图形。ActiveX控件是可执行的二进制代码,功能强到能够直接调用Windows系统的接口函数直接对系统进行修改,但只在IE浏览器中被支持。 8.8.3 URL破坏 URL也叫统一资源定位器,用于让访问者找到Web资源的位置。 通常情况下,端口号默认值是80,不用我们输入。 URL破坏带来的后果是多方面的。 8.8.4 Cookies Cookies不能用来窃取用户或用户的计算机系统的信息。它们只能用在某种程度上存储用户提供的信息,电子商务网站通常利用这个特点为用户制定他喜好的进入界面。 8.8.5 DNS安全 Internet网络中采用域名服务系统(DNS)来实现不好记的IP地址与好记的域名符号之间的映射。有了域名服务机制之后,用户要访问网络中的一台计算机,既可以使用IP地址,又可以使用域名。使用域名的时候,要通过域名服务器对域名进行解析,将域名翻译成IP地址。 8.9 移动安全 (1)保护丢失的设备上的数据。 (2)对数据传送加密。 ①探测扫描大量主机以寻找可入侵主机目标 ②入侵有安全漏洞的主机并获取控制权 ③在每台入侵主机中安装攻击程序 ④利用已入侵主机继续进行扫描和入侵 目前并没有防范分布式拒绝服务攻击的最有效的方法,所幸的是,DDOS攻击的对象通常是一些有名的政府、教育机构、商业机构的网站,所以一般的网站不用杞人忧天。但如果你的网站确实存在DDOS攻击的危险,那么有一种网站是可行的,就是请求你的ISP对主干路由进行限流。 由于电子商务网站的开放性,极易成为DDOS攻击的对象: (1)一个电子商务网站的用户群巨大,

文档评论(0)

qiwqpu54 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档