5章電子商務中的網絡傳輸安全_第1頁
5章電子商務中的網絡傳輸安全_第2頁
5章電子商務中的網絡傳輸安全_第3頁
5章電子商務中的網絡傳輸安全_第4頁
5章電子商務中的網絡傳輸安全_第5頁
已閱讀5頁,還剩34頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第五章電子商務中的網絡傳輸安全了解TCP//IP模型及其其相關協協議;了解TCP//IP安全體系系及各個個邏輯層層的協議議;了解Web服務體系系結構及及相關協協議;理解計算算機病毒毒的產生生條件和和一般特特性;理解木馬馬病毒、、蠕蟲病病毒的工工作原理理;理解網絡絡攻擊與與防御的的方法。。知識目標標初步掌握握計算機機及網絡絡病毒的的防范方方法。技能目標標第一節TCP//IP安全體系系及Web服務體系系一、TCP//IP安全體系系及其相相關協議議TCP/IP安全體系主要包括以下4個層級結構。傳輸層應用層網際層網絡接口層第一節TCP//IP安全體系系及Web服務體系系(一)網絡接口層為了完成數據的傳輸,網絡接口層要形成滿足數據傳輸需要的實體,為數據傳送服務完成物理層的一些管理工作網絡接口層為數據端設備提供傳送數據的通路第一節TCP//IP安全體系系及Web服務體系系(二)網際層IPBGPICMPRIP第一節TCP//IP安全體系系及Web服務體系系(三)傳輸層TCPUDP第一節TCP//IP安全體系系及Web服務體系系(四)應用層FTPTelnetSMTP第一節TCP//IP安全體系系及Web服務體系系二、Web服務體系系結構及及相關協協議(一)Web服務體系結構Web服務的體系結構大體上包括以下3個要素(或者稱為角色):服務請求者服務注冊處服務提供者第一節TCP//IP安全體系系及Web服務體系系(二)Web服務的相關協議第一節TCP//IP安全體系系及Web服務體系系簡單對象訪問協議Web服務描述語言統一描述、發現與集成規范第二節網網絡絡病病毒一、病病毒概述述計算機病毒是一種人為制造的侵入計算機內部,可以自我繁殖、傳播,并在運行中對計算機信息或系統起破壞作用的一組程序或指令集合。就像生物病毒一樣,計算機病毒既有破壞性,又有傳染性和潛伏性。第二節網網絡絡病病毒(一)計算機病毒產生的原因技術炫耀和巨大的利益驅使計算機軟硬件產品的脆弱性微型計算機的普及應用第二節網網絡絡病病毒(二)計算機病毒的一般特性不可預見性表現性和破壞性隱蔽性潛伏性傳染性非授權可執行性可觸發性1234567第二節網網絡絡病病毒(三)病毒的工作過程病毒觸發傳播介質病毒激活病毒傳播病毒表現病毒源第二節網網絡絡病病毒二、網網絡病毒毒的工作作原理(一)木馬病毒的工作原理木馬的加載木馬的隱藏木馬病毒的信息獲取木馬病毒的信息傳送木馬的植入12345第二節網網絡絡病病毒1.木馬的植入操作系統漏洞聊天軟件瀏覽網頁網絡下載電子郵件附件12345第二節網網絡絡病病毒2.木馬的隱藏進程隱藏動態鏈接庫(DLL)技術偽裝第二節網網絡絡病病毒3.木馬的加載文件關聯文件劫持系統啟動自動加載第二節網網絡絡病病毒4.木馬病毒的信息獲取獲取目標機的各種敏感信息是木馬病毒有別于其他病毒的最大特點之一。木馬病毒原則上可以獲取目標機中的所有信息,包括:基本信息,如系統版本、用戶名、系統目錄等;利用鉤子函數獲取用戶輸入的口令或其他輸入信息;對目標機所在局域網中流動的信息包進行嗅探,以獲得諸如系統口令或其他敏感信息;目標機屏幕截取與傳送;目標機周圍聲音信號的采集與傳輸。第二節網網絡絡病病毒5.木馬病毒的信息傳送木馬病毒信息傳送主要有以下兩種方式:端口等待反彈型第二節網網絡絡病病毒(二)蠕蟲病毒的工作原理蠕蟲病毒,簡單來說,就是無須計算機使用者干預即可運行的獨立程序,它通過不停地獲得網絡中存在漏洞的計算機上的部分或全部控制權來進行傳播。蠕蟲病毒與傳統病毒的最大區別就在于:傳統的計算機病毒必須激活和運行才能發作和傳播;而蠕蟲病毒不需要人為干預,且能夠自主地不斷復制和傳播。第二節網網絡絡病病毒蠕蟲程序的工作流程可以分為123掃描攻擊現場處理4復制第二節網網絡絡病病毒三、網網絡病毒毒的防范范(一)使用反病毒軟件靜態檢測測隔離被感感染文件件病毒防火火墻病毒庫和和殺毒軟軟件在線線升級刪除被感感染文件件行為監控控動態監測測刪除病毒毒第二節網網絡絡病病毒(二)主動防御使用硬盤盤或網絡絡啟動拒絕打開開來歷不不明的電電子郵件件、文件件的附件件預防宏病病毒對外來存存儲介質質的預先先檢查讓病毒防防火墻始始終處于于運行狀狀態將硬盤分分成多個個分區及時為系系統打補補丁第二節網網絡絡病病毒(三)被動防御殺毒系統還原向反病毒軟件制造商遞交病毒樣本,并且尋求服務重裝系統第三節網網絡絡攻擊與與防御1.網絡攻擊者對于計算機網絡領域而言,“黑客”就是指計算機網絡高手,他們精通網絡、系統、外圍設備和軟硬件技術,熱衷于神秘而深奧的操作系統之類的程序,能發現系統中所存在的漏洞和原因,又愛進行移花接木、拼湊和修改程序,或利用那些系統的漏洞進行隨意攻擊。一、網網絡攻擊擊第三節網網絡絡攻擊與與防御2.網絡攻擊的特征攻擊者喜歡攻擊的目標攻擊的意圖攻擊的類型第三節網網絡絡攻擊與與防御3.幾種常見的攻擊電子郵件攻擊后門攻擊拒絕服務攻擊網絡監聽威脅緩沖區溢出攻擊對系統口令的攻擊第三節網網絡絡攻擊與與防御所謂網絡防御,本質上就是防御網絡攻擊。這里介紹幾種網絡防御的方法。二、網網絡防御御入侵檢測系統備份策略第三節網網絡絡攻擊與與防御(一)入侵檢測系統入侵檢測系統(IDS)主要是指檢測懷有敵意的攻擊者試圖獲得未授權訪問的行為。目前流行的檢測入侵方法有很多,如監控對系統、應用程序、防火墻、路由器的惡意攻擊行為或異常訪問行為日志等。第三節網網絡絡攻擊與與防御入侵檢測系統可以分為以下幾種類型基于主機的入侵檢測系統基于異常行為的入侵檢測系統基于網絡的入侵檢測系統第三節網網絡絡攻擊與與防御(二)備份策略備份是一種非常被動的防御手段,是在積極主動防御失效后,可以采取的最后一種防御手段。這是挽救系統、最大限度地減少損失的最后一招,是最后的防線。第三節網網絡絡攻擊與與防御制作備份必須要有總體上的策略和具體的方法,這可以從以下幾方面考慮:備份范圍備份周期備份方式備份介質備份數量備份對象本章小結結本章首先介紹了TCP/IP協議關系及其相關協議的主要內容與功能,TCP/IP安全體系及各個邏輯層的協議內容,以及Web服務體系結構及相關協議。然后在案例的基礎上介紹了計算機病毒產生的原因和一般特性,以及常見的木馬病毒、蠕蟲病毒等計算機病毒的工作原理。最后介紹了一些常見的網絡攻擊的原理以及網絡防御的方法。綜合訓練練1.TCP/IP協議模型包括哪些邏輯層?它們各自包括哪些協議?2.計算機病毒產生的原因是什么?3.計算機病毒的一般特性有哪些?4.簡述木馬病毒、蠕蟲病毒的工作原理。5.根據自己的經驗,描述一下防范網絡病毒的方法。6.簡述網絡攻擊的常見類型。綜合訓練實訓設計計了解病毒的工作原理,掌握查殺病毒和數據文件恢復

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論