《电子商务安全》第7章电子商务的网络安全.ppt

《电子商务安全》第7章电子商务的网络安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
学习目标 骇客攻击“六步曲” 隐藏自身 寻找并分析目标 获取访问权 获取控制权 实施攻击 消除痕迹 Yahoo!,A、AOL,CNN.com等世界知名网站遭受黑客攻击 Yahoo!?是世界上最安全的的网站之一,也同样难逃遭受攻击和中断服务的命运,更不用提大多数公司的网络了。 通信监听 线路插入法 共享网络法 端口镜像法 嵌入程序法 电磁泄露法 拒绝服务 拒绝服务(Denial of Service,DoS) DoS攻击原理: 带宽消耗(Bandwidth Consumption) 资源匮乏(Resource Starvation) 口令破解 监听法 重放法 陷阱法 猜测法 懒人法 联想法 字典法 穷举法 间接法 物理法 7.3.4 入侵检测技术 2.入侵检测方法 静态配置分析 2) 异常性检测 3) 基于行为的检测 7.3.4 入侵检测技术 3.入侵检测系统 入侵监测系统原理 2) 入侵检测系统分类 基于网络入侵检测系统 基于主机的入侵检测系统的功能 7.5 电子商务网络安全评估 7.5.3 网络安全评估模型 1.层次分析模型 2.攻击树模型 3.攻击图模型 4.攻击网模型 5.基于状态转移图的脆弱性模型 6.访问控制模型 7.基于人工智能网络的模型 思考题 针对当前电子商务网络系统所面临的安全问题,分析采用哪些安全技术和设备可以保障电子商务网络系统的安全性和可靠性。 7.3 电子商务网络安全技术 7.3.2 防火墙技术 3. 防火墙的体系结构 双重宿主主机结构 7.3 电子商务网络安全技术 7.3.2 防火墙技术 3. 防火墙的体系结构 被屏蔽主机结构 7.3 电子商务网络安全技术 7.3.2 防火墙技术 3. 防火墙的体系结构 被屏蔽子网结构 防火墙本身的局限性 对于绕过防火墙的攻击,它无能为力,例如,在防火墙内部通过拨号出去 防火墙不能防止内部的攻击,以及内部人员与外部人员的联合攻击(比如,通过tunnel进入) 防火墙不能防止被病毒感染的程序或者文件、邮件等 防火墙的性能要求 7.3 电子商务网络安全技术 7.3.3 物理隔离技术 物理隔离技术是通过在主板和硬盘之间安装物理隔离卡实现对硬盘数据的读写、网络连接和通信的控制,包括单硬盘物理隔离和双硬盘物理隔离两种方式。 单硬盘物理隔离是通过把用户的一个硬盘分成两个区,一个为公共硬盘/区(外网),另一个为安全硬盘/区(内网),将一台普通计算机变成两台虚拟计算机,每次启动进入其中的一个硬盘区 双硬盘物理隔离的基本原理是在连接内部网络的同时,启动内网硬盘及其操作系统,同时关闭外网硬盘;在连接外部网络的同时,启动外网硬盘及其操作系统,同时关闭内网硬盘。 7.3 电子商务网络安全技术 7.3.4 入侵检测技术 1.入侵检测过程 1) 信息采集 2) 信息分析 3) 结果处理 入侵检测的开山之作 1980年4月,James P. Anderson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视) 指出必须改变现有的系统审计机制,以便为专职系统安全人员提供安全信息——预警 提出了对计算机系统风险和威胁的分类方法,将威胁分为外部渗透、内部渗透和不法行为三种, 提出利用审计跟踪数据监视入侵活动的思想。 入侵检测的概念 内网 Internet 入侵检测即是对入侵行为的发觉 入侵检测系统是入侵检测的软件与硬件的有机组合 入侵检测系统是处于防火墙之后对网络活动的实时监控 入侵检测系统是不仅能检测来自外部的入侵行为,同时也监督内部用户的未授权活动 入侵检测的定义IDS : Intrusion Detection System 7.3 电子商务网络安全技术 7.3 电子商务网络安全技术 内网 Internet Q通过网络适配器捕获数据包 Q分析数据包 内网 Internet 能分辨出入侵者干了什么事:他们运行了什么程序、打开了哪些文件、执行了哪些系统调用。 基于主机的IDS与基于网络的IDS相比通常能够提供更详尽的相关信息。 基于主机的IDS通常情况下比基于网络的IDS误报率要低,因为检测在主机上运行的命令序列比检测网络流更简单,系统的复杂性也少得多。 7.3 电子商务网络安全技术 7.3.5 VPN技术 1.VPN概述 VPN是虚拟专用网(Virtual Private Network)的缩写,是利用互联网基础设施,通过隧道加密技术、用户认证和访问控制等相关技术建立稳定的、临时的网络连接,以实现企业内部数据的安全通信。 在公用通信网络上构建VP

文档评论(0)

autohhh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档