第5章电子商务中的网络传输安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务中的网络传输安全 第五章 目录 电子商务中的网络传输安全 第五章 目录 第五章 电子商务中的网络传输安全 了解TCP/IP模型及其相关协议; 了解TCP/IP安全体系及各个逻辑层的协议; 了解Web服务体系结构及相关协议; 理解计算机病毒的产生条件和一般特性; 理解木马病毒、蠕虫病毒的工作原理; 理解网络攻击与防御的方法。 知识目标 初步掌握计算机及网络病毒的防范方法。 技能目标 第一节 TCP/IP安全体系及Web服务体系 一、 TCP/IP安全体系及其相关协议 TCP/IP安全体系主要包括以下4个层级结构。 传输层 应用层 网际层 网络接口层 第一节 TCP/IP安全体系及Web服务体系 (一) 网络接口层 为了完成数据的传输,网络接口层要形成满足数据传输需要的实体,为数据传送服务 完成物理层的一些管理工作 网络接口层为数据端设备提供传送数据的通路 第一节 TCP/IP安全体系及Web服务体系 (二) 网际层 IP BGP ICMP RIP 第一节 TCP/IP安全体系及Web服务体系 (三) 传输层 TCP UDP 第一节 TCP/IP安全体系及Web服务体系 (四) 应用层 FTP Telnet SMTP 第一节 TCP/IP安全体系及Web服务体系 二、 Web服务体系结构及相关协议 (一) Web服务体系结构 Web服务的体系结构大体上包括以下3个要素(或者称为角色): 服务请求者 服务注册处 服务提供者 第一节 TCP/IP安全体系及Web服务体系 (二) Web服务的相关协议 第一节 TCP/IP安全体系及Web服务体系 简单对象访问协议 Web服务描述语言 统一描述、发现与集成规范 第二节 网 络 病 毒 一、 病毒概述 计算机病毒是一种人为制造的侵入计算机内部,可以自我繁殖、传播,并在运行中对计算机信息或系统起破坏作用的一组程序或指令集合。 就像生物病毒一样,计算机病毒既有破坏性,又有传染性和潜伏性。 第二节 网 络 病 毒 (一) 计算机病毒产生的原因 技术炫耀和巨大的利益驱使 计算机软硬件产品的脆弱性 微型计算机的普及应用 第二节 网 络 病 毒 (二) 计算机病毒的一般特性 不可预见性 表现性和破坏性 隐蔽性 潜伏性 传染性 非授权可 执行性 可触发性 1 2 3 4 5 6 7 第二节 网 络 病 毒 (三) 病毒的工作过程 病毒触发 传播介质 病毒激活 病毒传播 病毒表现 病毒源 第二节 网 络 病 毒 二、 网络病毒的工作原理 (一) 木马病毒的工作原理 木马的加载 木马的隐藏 木马病毒的信息获取 木马病毒的信息传送 木马的植入 1 2 3 4 5 第二节 网 络 病 毒 1. 木马的植入 操作系统漏洞 聊天软件 浏览网页 网络下载 电子邮件附件 1 2 3 4 5 第二节 网 络 病 毒 2. 木马的隐藏 进程隐藏 动态链接库(DLL)技术 伪装 第二节 网 络 病 毒 3. 木马的加载 文件关联 文件劫持 系统启动自动加载 第二节 网 络 病 毒 4. 木马病毒的信息获取 获取目标机的各种敏感信息是木马病毒有别于其他病毒的最大特点之一。木马病毒原则上可以获取目标机中的所有信息,包括:基本信息,如系统版本、用户名、系统目录等;利用钩子函数获取用户输入的口令或其他输入信息;对目标机所在局域网中流动的信息包进行嗅探,以获得诸如系统口令或其他敏感信息;目标机屏幕截取与传送;目标机周围声音信号的采集与传输。 第二节 网 络 病 毒 5. 木马病毒的信息传送 木马病毒信息传送主要有以下两种方式: 端口等待 反弹型 第二节 网 络 病 毒 (二) 蠕虫病毒的工作原理 蠕虫病毒,简单来说,就是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。 蠕虫病毒与传统病毒的最大区别就在于:传统的计算机病毒必须激活和运行才能发作和传播;而蠕虫病毒不需要人为干预,且能够自主地不断复制和传播。 第二节 网 络 病 毒 蠕虫程序的工作流程可以分为 1 2 3 扫描 攻击 现场处理 4 复制 第二节 网 络 病 毒 三、 网络病毒的防范 (一) 使用反病毒软件 静态检测 隔离被感染文件 病毒防火墙 病毒库和杀毒软件在线升级 删除被感染文件 行为监控 动态监测 删除病毒 第二节 网 络 病 毒 (二) 主动防御 使用硬盘或网络启动 拒绝打开来历不明的电子邮件、文件的附件 预防宏病毒 对外来存储介质的预先检查 让病毒防火墙始终处于运行状态 将硬盘分成多个分区 及时为系统打补丁 第二节 网 络 病 毒 (三) 被动防御 杀毒 系统还原 向反病毒软件制造商递交病毒样本,并且寻求服务 重装系统 第三节 网

文档评论(0)

天星 + 关注
官方认证
文档贡献者

人人为我,我为人人。

版权声明书
用户编号:5342242001000034
认证主体四川龙斌文化科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510100MA6ADW1H0N

1亿VIP精品文档

相关文档