网站大量收购闲置独家精品文档,联系QQ:2885784924

网上支的付与电子商务安全-.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网上支的付与电子商务安全-

主动攻击(1) 伪装 伪装(Masquerade)是指一个实体假装成为另一个不同的实体向第三方发送消息。譬如:一个假冒工商银行的网站向网民发送网页内容,诱骗网民输入银行账户信息。 重放 重放(Reply)是指攻击者使用被动攻击捕获消息后,按照原来的顺序重新发送,从而产生未经授权进入系统的效果。它是一种针对身份鉴别服务的攻击,具体参见第5章。 主动攻击(2) 更改消息内容 更改消息内容(Modification)是指攻击者使用被动攻击捕获消息后,更改原始消息的一部分,或者延迟或重行排序消息后重新发送给接收方的行为。 拒绝服务 拒绝服务(Denial of service)是指攻击者阻止或禁止他人对系统的正常使用或管理,这种攻击通常具有明确的攻击目标。譬如:使用超载消息来降低网络的性能甚至造成网络瘫痪。另一种形式的拒绝服务攻击是删除系统文件或数据使得授权使用者无法得到相应的服务或获取数据。 安全服务与安全攻击之间的关系 攻击 服务 释放消 息内容 流量 分析 伪装 重放 更改 信息 拒绝 服务 对等实体鉴别 Y 数据源鉴别 Y 访问控制 Y 信息机密性 Y 流量机密性 Y 数据完整性 Y Y 抗抵赖 可用性 Y 信息安全技术与产品 安全操作系统 防火墙(软件或硬件) 安全扫描(扫描器、扫描软件) 网络监控(入侵检测) 安全审计(安全日志) 信息加密(加密软件) 身份认证(身份认证与数字签名软件/卡、认证令牌) 通信加密(移动通讯网加密技术、SSL产品) 灾难恢复(系统或文件备份和恢复软件) 防病毒(防病毒软件) 以上安全产品共同组成了一个完整的网络安全系统,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。 信息安全技术分类 安全防护类 身份认证(PAP、PKI) 网络访问控制(防火墙、接入控制-NAC) 加密技术(SSH、VNP、SSL) 攻击阻断(IPS) 恶意代码防护(防病毒、木马隔离) 安全操作系统 检测分析类 漏洞扫描 非法外联检查 合规性检查 入侵检测(IDS) 网络分析工具(TCPdump、Windump、sniffer) 主机分析工具( fport、ActivePorts 、 strace、strings) 应急恢复类 事故和系统恢复技术与工具(Ghost、雨过天晴) 评估审计类 安全日志 漏洞扫描 入侵检测 安全渗透测试〔蜜罐技术(Honeyd) ——虚拟主机技术〕 安全管理类 网络内容管理 上网行为管理 带宽管理 补丁管理 终端设备管理 网络接入控制管理 统一威胁管理-UTM 第1章 小结 电子商务安全基础知识 安全的关键 信息处理过程 安全问题 安全特征 安全层次 安全目标 安全策略 安全实施 信息安全 五大技术 三大基础 信息传输 网络运行 (系统) 必威体育官网网址性 完整性 认证性 不可否认性 可用性 可控性 可审性 合法性 四面一线 五技术环 预警 保护 监测 响应 恢复 物理安全 网络安全控制 信息加密 网络安全管理 攻击与服务 安全技术及其分类 概述 安全保障 第1章 作业要求 阅读艾瑞咨询“2012年个人网络安全年度报告”; 在全文阅读的基础上,在作业模板中做1个Page的重要内容(自认为就可以)摘要; 将作业模板的文件名(xxxxxxx-x作业.doc)改为自己的学号和章节号,并在实验管理系统(/labsys)中递交。 * 攻击的过程(进攻四部曲) 踩点扫描 被动的侦察(监听) 主动的侦察 获得系统或管理员权限 保持访问 在网络中隐身 清除脚印 踩点 什么是踩点? 踩点就是通过各种途径对所要攻击的目标进行多方面的了解 (包括任何可得到的蛛丝马迹,但要确保信息的准确)。 踩点的方法 域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询 主动的侦察(扫描) 扫描的目的 扫描的目的就是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 扫描的原理 扫描是采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器、数据库应用等对象。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。 被动的侦察(嗅探监听) 背景 网络嗅探监听原本是网络管理员使用一类管理工具,监视网络的状态、数据的流动、以及网络上传输的信息。但这类工具也常被黑客所使用,以此获得网络上传输的敏感信息。监听效果最好的地方是网关、路由器、防火墙之类信息聚集的设备处。 嗅探监听的原理 以太网协议的工作方式: 为将要发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主

文档评论(0)

maxmin + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档