2022年电子商务安全技术 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年电子商务安全技术 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务安全技术 .pdf(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子商务安全技术简介:这是大学上课时学习的电子商务安全技术,是全书的概要,总结。大学期末考试,可以拿它做为参考。第一篇 电子商务安全概述电子商务是由计算机、通信网络及程序化、标准化的商务流程和一系列安全、认证法律体系所组成的一个集合。电子商务系统是由Internet、用户、配送中心、认证中心、银行和商家等组成TCP/IP 协议,第 1 章 电子商务安全基础乙发送一条信息甲,信息内容是:请给乙向银行中打入10000 元。落款:乙 . 甲收到:信息为:请给丙向银行中打入10000 元,乙。其实在传递信息的过程中已被丙修改了信息。11 电子商务安全概念电子商务安全就是保护在电子商务系统里的企业或个人
2、资产不受未经授权的访问、使用、窜改或破坏。电子商务安全覆盖了电子商务的各个环节。涉及到三方面:客户端-通信传输 -服务器端。电子商务安全的六项中心内容:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 27 页 - - - - - - - - - 1.商务数据的机密性或保密性通过加密来实现的。2电子商务数据的完整性或正确性一定要保证数据没有被更改过。3商务对象的认证性第三方认证。CA 认证中心。4商务服务的不可否认性5商务服务的不可拒绝性或可用性。6访问的控制性1.2 电子
3、商务安全问题技术上的安全性,安全技术的实用可行性。要考虑以下三方面的问题:1)安全性与方便性2)安全性与性能3)安全性与成本一、问题的提出名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 27 页 - - - - - - - - - 二、电子商务的安全隐患1.数据被非法截获,读取或修改数据加密2.冒名顶替和否认行为数字签名、加密、认证3一个用户未经授权访问了另一个网络。Intranet: 企业内部网Internet: 因特网防火墙4计算机病毒杀毒软件13 电子商务安全需求一
4、、电子交易的安全需求1.身份的可认证性保证交易双方身份是真实的,可靠的,不被冒名顶替。2信息的保密性加密,即使泄露,别人也看不懂。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 27 页 - - - - - - - - - 原文-密文3.信息的完整性正确性,一定要保存传递的信息,到达接收方没有被更改。4可靠性 / 不可抵赖性5审查能力 / 不可假造。6内部网的严密生二、计算机网络系统的安全1.物理实体的安全1)设备的功能失常2)电源故障3)由于电磁泄漏引起的信息失密4)搭
5、线窃听2.自然灾害的威胁3.黑客的恶意攻击所谓黑客,一般泛指计算机信息的非法入侵者黑客的攻击手段有两种:一种主动攻击,一种是被动攻击。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 27 页 - - - - - - - - - 4软件的漏洞和后门5网络协议的安全漏洞各种协议都有一定的缺陷,黑客专门查找这些漏洞。复习:1.电子商务安全概念? 2电子商务安全的六项中心内容。3电子商务安全问题的提出4电子商务的安全隐患5.电子商务安全需求电子交易过程中的安全需求计算机网络系统的
6、安全需求6计算机病毒的攻击1)什么是计算机病毒 ? 指编制或者在计算机程序插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。CIH 病毒2)计算机病毒的分类名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 27 页 - - - - - - - - - 引导型病毒、可执行文件病毒、宏病毒、混合病毒、特洛伊木马、 internet语言病毒 (脚本病毒 ) 3)反病毒软件瑞星,趋势软件、金山、诺顿、360 免费病毒软件4)目前病毒的安全状
7、态。病毒的数量急聚增加。一些商业公司流氓软件很严重。木马。病毒的传播途径比较广。软件的漏洞成为病毒的突破口5)病毒的破坏目标和攻击部位名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 27 页 - - - - - - - - - 。攻击系统数据区。攻击文件。攻击内存。干扰系统运行。使计算机速度下降。攻击磁盘。扰乱屏幕显示。干扰键盘。攻击 CMOS 。干扰打印机1.4 电子商务安全技术目前电子商务安全有许多的解决方案,安全技术主要有加密技术、授权认证技术、CA 安全认证技术、
8、安全电子交易协议、虚拟专用网技术、反病毒技术、黑客防范技术。从电子交易的过程来看,主要考虑三方面的安全技术:客户端的安全技术、网络通信的安全技术、服务器端的安全技术一、客户端安全技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 27 页 - - - - - - - - - 主要包括操作系统的安全描述和应用系统安全技术1.操作系统的安全描述如 windows xp,windows 2000,windows vista,windows win7,国际上将操作系统的安全进行了
9、分类级别, D 级、C1 级、C2 级、 B1 级、 B2 级、A 级。2.应用系统的安全技术安全都是相对的。域控制器,所以的客户端登录必须经过域控制器验证。二、网络信息安全技术主要包括网络安全技术和信息安全技术1.网络安全技术分为四个相互交织的部分,保密、鉴别、反拒和完整性控制。网络安全技术的主要作用:2信息安全技术由于互联网的开放性、连通性和自由性,用户在共享资源的同时,也存在着被侵犯或恶意破坏的危险。信息安全技术的目标就是保护有可能被侵犯的机密信息不被外界非法操作、控制。保存进行身份验证,数据加密等。三、服务器端的安全技术名师资料总结 - - -精品资料欢迎下载 - - - - - -
10、- - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 27 页 - - - - - - - - - 服务器端的安全技术主要包括网络操作系统安全、电子商务网站的安全设置、数据库服务器安全技术和应用程序安全技术四部分。1.网络操作系统的安全微软公司的网络操作系统有:windows NT4.0,windows 2000 server,windows 2003 server,windows 2008 server Linux 操作系统, Unix 操作系统, NetWare(NOVELL )操作系统。IDE 接口, STAT 接口, scsi 接口(
11、服务器)2.电子商务网站的安全技术主要包括 web 服务器的安全设置,强化服务器的软件和信息传输的安全问题。IIS,internet信息服务管理器,3.数据库服务器安全技术数据库管理系统有多种,目前常用的都是关系型的数据库管理系统, access 数据库, sql server 2005,oracle数据库。4.应用系统安全技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 27 页 - - - - - - - - - 主要包括 j2ee 安全技术和DOT.NET 安全技
12、术。国内用的比较多的是.NET,国外用的比较多的是java技术。跨平台。.net 的开发体系主要包括几层:表示层:业务层,业务数据访问层三层架构。A Ajax 技术。这是一种目前比较流行的java 技术。LINQ 支持。四、电子商务支付安全技术包括电子商务支付系统和电子支付安全技术两部分。1.电子商务支付系统电子支付网关,电子支付:是指电子商务交易的当事人,包括消费者、商家和金融机构 ,使用安全电子支付手段通过网络进行的货币或资金的流转。传统支付和电子支付的区别:五、电子商务安全协议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - -
13、 名师精心整理 - - - - - - - 第 10 页,共 27 页 - - - - - - - - - 目前有两种安全在线支付协议:安全套接层协议SSL,安全电子交易协议SET。SSL 协议:是由网景公司推的一种安全通信协议。它能够对信用卡和个人信息提供保护。SET协议是由 visa 和 mastercard以及其他一些业界主流厂商联合推出的一种规范。用来保证银行卡支付交易的安全性。1.5 电子商务安全法律上机:1.查找五个电子商务网站,了解国内和国际的电子商务安全技术发展状态,并了解电子商务安全方法有哪些?效果如何?2.计算机病毒软件有哪些?分别具有什么功能。第 2 章 电子商务网站常见
14、的攻击本章重点:1.端口扫描2.特洛伊木马3.缓冲区溢出攻击4.拒绝服务攻击5.网络监听名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 27 页 - - - - - - - - - 2.1 端口扫描计算机中存放着65535 个端口,常用端口为1024 以下,端口就是一个通信通道,通过端口扫描,可以得到许多目标计算机中有用的信息。对于端口的扫描可以通过软件实现,也可以通过手工实现。一、扫描器的定义扫描器就是一种自动检测远程或本地主机安全弱点的程序,通过扫描器可不留痕迹地发
15、现远程服务器的各种TCP 端口的分配及提供的服务和它的软件版本等,从而直接了解远程计算机的安全性。扫描器不攻击远程计算机,只是得到有用的信息。二、扫描器的工作原理选用远程 TCP/IP 不同端口的服务,来记录目标给予的回答。可以搜集到许多关于目标计算机的各种有用的信息。三、扫描器的功能1.发现主机或网络的功能2.发现主机上运行服务的功能3.发现漏洞的功能四、常用的端口扫描技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 27 页 - - - - - - - - - 1
16、.TCP connect扫描技术优点有两个:不需要任何权限,系统中的任何用户都有权利使用这个调用。速度快,通过同时打开多个套接字,加速扫描。缺点:很容易被发现,并且被过滤掉。TCP:传输控制协议。2.T CP SYN 扫描半开放扫描,优点在于一般不会在目标计算机上留下记录,缺点必须具有root权限才能建立自己的SYN 数据包。3.TCP FIN 扫描TCP FIN 扫描能够避开防火墙的监视,FIN 数据包,此种技术可以确定扫描端口的状态。该方法可以用来区分unix 和 windowsNT。4,IP 段扫描IDENT 协议,这种方法必须和目标端口建立一个完整的TCP 连接后才能被使用。5.TCP
17、 反向 IDENT 扫描6.FTP 返回攻击名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 27 页 - - - - - - - - - 该方法从一个代理的FTP 服务器来扫描TCP 端口,优点是难以被跟踪,容易穿过防火墙,缺点速度慢。7.UDP ICMP端口不能到达扫描使用的是 UDP 协议,缺点是速度较慢,需root权限。8.UDP Recvfrom和 write 扫描只适合于 unix 系统,套接字函数对UDP 端口进行扫描。9.ICMP echo扫描不是真正意义
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年电子商务安全技术 2022 电子商务 安全技术
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内