- 1、本文档共115页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3.6.5 安全电子交易协议 ——Secure Electronic Transaction,SET SET支付信息 支付发起请求/支付发起应答(PinitReq/PinitRes) 购买请求/购买应答(Preq/Pres) 授权请求/授权应答(AuthReq/AuthRes) 支付请求/支付应答(CapReq/CapRes) SET交易流程与传统银行卡交易流程的比较 SET与SSL的比较 * 3.6 电子商务应用安全协议 实验4: 1、网络抓包软件sniffer 2、使用IE浏览器阻止所有COOKIE的方法。 (1)任务与目的 掌握IE浏览器阻止所有COOKIE的方法 (2)环境与工具 WINDOWS操作系统 (3)内容 利用选项功能阻止所有COOKIE 讨论:某银行希望它的在线银行用户带来更方便的服务,因此,当用户登录并通过口令认证时,银行返回一个包含用户ID号码的COOKIE,通过这种方式,用户将来再次访问在线银行时,就不必再标识自己或输入口令,你觉得这种方法是否可行?谈谈你自己的看法。 * * Insert a map of your country. * Insert a map of your country. * Insert a map of your country. * Insert a picture of one of the geographic features of your country. * * * 2 * 2 * * * Insert a picture of one of the geographic features of your country. * Insert a picture of one of the geographic features of your country. 伪造电子邮件 概述:由于SMTP并不对邮件的发送者的身份进行签定,因此黑客可以对内部客户发送电子邮件,声称是来自某个客户认识并相信的人,并附带上可以安装的木马程序,或是一个引向恶意网站的链接。 防御:使用e-mail安全工具并安装电子邮件证书。 3.3.4 后门技术与掩盖踪迹 实施完攻击以后,离开被攻击的系统前,往往还要为下一次的攻击和逃避追查做一些工作,创建后门,清除脚印以消除入侵痕迹。 创建后门: 掩盖踪迹: 在受分割的系统上创建一些机会以便日后再次进入系统,并希望能以管理员的身份再次控制系统,后门种类很多,包括网页后门,TELNET后门,账号后门,木马,系统后门等。 清除事件查看器日志,清除终端服务日志,隐藏文件,或对日志作破坏性操作。 详细阐述黑客攻击的详细过程。 * 四部曲:踩点-扫描-攻击-离开 ? 1)踩点——信息收集,攻击之前的准备,利用whois nsloolup, ping、tracert等获取信息; 信息技术包括:网络技术(网络实名、新闻报道、网站信息、有哪些信誉好的足球投注网站引擎;查询命令(Ping、tracert)、查询工具等)和非网络技术(社交工程、垃圾搜集、身份伪装等) ? 2)扫描——安全侦测,利用自制或专用扫描工具; 扫描器是检测远程或本地系统安全脆弱性的软件,通过与目标主机TCP/IP端口建立连接和并请求某些服务,记录目标主机的应答,搜集目标主机相关信息,从而发现目标主机存在的安全漏洞。 扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。 扫描器测试TCP/IP端口和服务,并记录目标的回答。通过这种方法,可以搜集到关于目标主机的有用信息。 ? 3)攻击——实施攻击,建立帐户、获取特权、安装木马、全面攻击、系统入侵等等。 按照攻击的性质及其手段,可将通常的网络攻击分为以下四个类型:口令攻击、拒绝服务攻击、利用型攻击、假消息攻击 ? 4)离开——安全撤离,实施完攻击以后,清除脚印,消除入侵痕迹。 为下一次进入系统和逃避追查做一些工作:包括创建后门和掩盖踪迹。 电子商务安全第3章 2005级本科适用 3.5 网络入侵检测 入侵检测是继防火墙之后的又一道防线。 防火墙只能对黑客的攻击实施被动防御,一旦黑客攻入系统内部,则没有切实的防护策略,而入侵检测系统则是针对这种情况而提出的又一道防线。 入侵检测系统(intrusion detection system,IDS)是对计算机和网络资源的恶意使用行为进行识别的系统;它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并且采取相应的防护手段。 * 3.4.1 网络入侵检测的原理 检测策略
文档评论(0)