电子商务安全(第7章).ppt

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务安全(第7章)

第7章 黑客及其防范技术 本章主要内容 7.1 网络系统的缺陷 7.2 黑客、黑客攻击的常用工具 7.3 扫描技术 7.4网络监听 7.5 口令安全 7.6 特洛伊木马 7.7 网络间谍软件 7.8 欺骗攻击 7.9 拒绝服务攻击 7.10缓冲区溢出攻击 第一部分 教学组织 一、目的要求 1.认识黑客并掌握常用的黑客防御技术; 2.掌握网络安全防御常用工具的使用方法。 二、工具器材 1.Windows2000(或以上)、Unix、redhat Linux操作系统; 2.黑客防范、扫描技术、网络监听、口令安全、木马病毒防范、网络攻击等典型网络安全防御工具。 三、学习方式建议 由于安全防御工具的都要使用一些攻击或黑客程序样本,建议学生使用前一定小心谨慎,最好在一台专用工具使用计算机上使用网络安全防御工具。另外,认真听取老师讲解工具的使用方法至关重要。 第二部分 教学内容 7.1 网络系统的缺陷 7.1.1 网络安全系统中公钥加密安全 计算机网络系统安全的重点是确保不被无关人员读取,以及信息不被修改、不被传送给其他接收者。安全性的问题是处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 7.1.2 认证方面的缺陷 1. 认证CA方面的缺陷 2. 证书作废表(CRL)方面的缺陷 3. 认证用户方面的缺陷 7.1.3 公钥系统引来管理负担方面的缺陷 与对称密钥系统相比,公钥系统的集中管理负担要小得多。另外公钥系统中CA,证书目录和作废证书表所在服务器不必每次都介入安全通信,这不仅提高了网络性能而且更可靠,易管理。这些优势是以增加管理负担给用户为前提:第一个负担是要求用户进行大量的的本地计算。用户尽量避免了许多网络上传输的延迟,但在这些时间里用户也不能等着,可以运行大数运算的执行程序;第二个负担就是用户必须全力负责本地计算机的物理安全,高质量口令的选取和存放,积极检查每个证书的有效性,用户是否严格履行这些职责将决定公钥安全系统是否能有效运转。 7.2 黑客、黑客攻击的常用工具 7.2.1. 认识黑客 黑客是由英文Hacker音译过来的名词。这个名词从诞生起就与网络息息相关,随着互联网应用的日益扩大,黑客这个名词被在媒体上出现的频率也越来越高,并且对黑客这个名词已经有了很多不同的解释,总结起来有如下几种常见的定义: 黑客就是利用计算机进行犯罪的人; 黑客是一些以破坏别人的系统为乐趣的人。 7.2.2 黑客攻击的一般过程 1. 信息的收集 信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息: (1)TraceRoute程序——能够用该程序获得到达目标主机所要经过的网络数和路由器数。 (2)SNMP协议——用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。 (3)DNS服务器——该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。 (4)Whois协议——该协议的服务信息能提供所有有关的DNS域和相关的管理参数。 (5)Ping实用程序——可以用来确定一个指定的主机的位置或网线是否连通。 2. 系统安全弱点的探测 在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下: (1)自编程序——对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。 (2)慢速扫描——由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。 (3)体系结构探测——黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。 7.2.3 黑客攻击的常用工具 绝大多数攻击者并非天才,他们经常利用一些别人使用过的并在安全领域广为人知的技术。下面介绍了黑客用于攻击网络的一些工具,通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全,而不是在教你如何去攻击他人的系统,并提供了抵御这些攻击的方法。另外值得注意的是,在使用这些工具时一定要慎重、小心,必须弄清楚源代码的意思,因为这些工具可能会损害系统。 1. PasswordCrackers 2. L0phtCrack 3. WarDialers 4. NetCat 5. SessionHi

文档评论(0)

wyjy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档