- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 电子商务网站常见的攻击 《电子商务安全和 与支付》-电子课件.ppt
8.6.1 DDOS的原理 ①探测扫描大量主机以寻找可入侵主机目标 ②入侵有安全漏洞的主机并获取控制权 ③在每台入侵主机中安装攻击程序 ④利用已入侵主机继续进行扫描和入侵 目前并没有防范分布式拒绝服务攻击的最有效的方法,所幸的是,DDOS攻击的对象通常是一些有名的政府、教育机构、商业机构的网站,所以一般的网站不用杞人忧天。但如果你的网站确实存在DDOS攻击的危险,那么有一种网站是可行的,就是请求你的ISP对主干路由进行限流。 8.6.2 DDOS的防范 第8章 电子商务网站常见的攻击 8.1 TCP/IP 协议简介 8.2 IP欺骗技术 8.3 SNIFFER技术 8.4 PORT SCANNER 技术 8.5 ORJAN HORSE 8.6 DDOS技术 8.7 计算机病毒 8.8 WWW中的安全问题 8.9 移动安全 8.1 TCP/IP 协议简介 8.1.1传输控制协议 8.1.2网际协议(IP) 8.1.3差错与控制报文协议(ICMP) 8.1.4用户数据报文协议(UDP) 8.1 TCP/IP 协议简介 TCP/IP是20世纪70年代中期美国国防部(DOD)为ARPANET广域网制定的网络体系结构和体系标准.以TCP/IP为基础的Internet成为了目前国际上规模最大的互联网。目前, TCP/IP协议已经成为公认的国际互联网标准,世界上任何一台计算机只要具有支持TCP/IP协议规范的软件,就可以接入Internet网,享受Internet提供的各种服务。 8.1.1 传输控制协议 1、协议内容 TCP协议规范了网络上的所有通信设备.尤其是一个主机与另一个主机之间的数据往来格式以及传输方式.TCP连接是全双工和点到点,采用三次握手方式连接的可靠性.当一台计算机需要与另一台远程计算机连接时. TCP协议会让它们建立一个连接、发送和接受以及终止连接 2、TCP数据报文格式 比特 0 16 信源端口 信宿端口 连接序列号 确认号 头部长度 保留 标志位 窗口 UDP校验和 紧急指针 ? 选项 填充字节 数据…… 8.1.3 差错与控制报文协议(ICMP) 1、协议内容 在IP数据报文传输系统中,IP网关完成路由和报文传输工作,无需源主机的参与。系统一旦发生传输错误。IP协议本身并没有一种内在的机制获得差错信息并进行相应控制。为此,TCP/IP专门设计了ICMP(Internet Control Message Protocol)协议。当中间网关发现错误时,立即向源主机发出ICMP报文,报告出错情况,以便其采取相应纠正措施。 8.1.4 用户数据报文协议(UDP) 1、协议内容 UDP(User Datagram Protocol)是与TCP协议并列于传输层的协议。一般情况下。UDP与TCP共存在一个互联网中, TCP提供高可靠性服务, UDP提供高效率性服务。 UDP直接建立在IP协议上,比TCP相对简单些, UDP的特点是效率高,通信子网相当可靠,UDP将提供高可靠性低成本的服务。 源端口号 目的端口号 报文长度 头部校验和 数据…… 2、UDP数据报文格式 比特0 16 8.2 IP欺骗技术 8.2.1 IP欺骗原理 8.2.2 IP欺骗的防范 8.2 IP欺骗技术 在没有与外部网络连接的时候,局域网是很安全的,因为它的用户范围小,而且很固定.但一旦与外部网络连接后,比如Internet网络,各种各样的不明身份的用户群体都对网络资源的合法使用构成威胁.由于IP地址对于每一个企业局域网是唯一的,为了对内部用户和外部用户的访问权限进行区分,系统管理员往往在路由器或其他相关网络设备上对IP地址设置访问控制列表,对访问者的IP地址进行过滤,限制外部用户对重要服务器的访问.因此,恶意的攻击要想获得与内部用户相同的访问权限,就必须隐瞒自己的真实IP地址,骗过路由器,进入内部网络. 8.2.1 IP欺骗原理 1、原理 伪造一个被主机信任的IP地址,从而获得主机的信任而造成攻击。所以IP欺骗能实现的关键就是能不能找到一个被主机信任的IP地址同时又能骗过路由器。能够实现这种攻击的人必须对TCP/IP协议非常了解,一般都是高级黑客。 2、必须要有的三个对象: (1)攻击者 (2)目标主机 (3)受信任主机 8.2.2 IP欺骗的防范 在外
您可能关注的文档
- 第7章 电力系统三相短路的分析和 与计算(李庚银新教材).ppt
- 第7章 直流电动机 《电工学(上册)——电工技术知识》课件.ppt
- 第7章 磁敏式传感器 《传感器与检测技术知识(第2版)》课件.ppt
- 第7章 篮球 《体育和 与健康》大学课件.ppt
- 第7章 精神障碍的诊断与常见症状 心理与精神护理知识课件.ppt
- 第7章 经济增长和 与国际贸易 《国际经济学》.ppt
- 第7章 绘制阿基米德蜗杆 AutoCAD 2009机械的设计与绘图课件.ppt
- 第7章 网络程序设计基础 计算机网络实用技术知识教程(第2版)课件.ppt
- 第7章 网络编程 面向对象程序的设计 Java .ppt
- 第7章 网络通信相关管理 计算机网络相关管理 第2版 .ppt
最近下载
- 第三届韬奋杯全国出版社青编校技能竞赛试题及参考答案.docx VIP
- TCEC-温室气体 产品碳足迹量化方法与要求 电力电缆及编制说明.pdf VIP
- 2024年贵州省高考物理试卷(含答案解析).pdf
- 年产量1600吨PVA系列水溶膜产品新建项目(二期)竣工环境保护验收报告.doc
- 贵州省2024年高考真题政治试卷(含答案).pdf VIP
- B16.47-2020 整体法兰尺寸及公差(中文版).pdf
- XX局办公楼物业保洁服务实施方案.doc VIP
- 第五届韬奋杯全国出版社青年编校大赛试题(编辑人员专用).pdf VIP
- 幼儿教育学试题及答案..doc VIP
- 2025年资料员-通用基础(资料员)考试题库及答案.pdf VIP
文档评论(0)