资源描述
,#,电子商务中的网络传输安全,第五章,目录,电子商务中的网络传输安全,第五章,目录,#,第五章 电子商务中的网络传输安全,了解TCP,/,/IP模型及,其,其相关,协,协议;,了解TCP,/,/IP安全体,系,系及各,个,个逻辑,层,层的协,议,议;,了解Web服务体,系,系结构,及,及相关,协,协议;,理解计,算,算机病,毒,毒的产,生,生条件,和,和一般,特,特性;,理解木,马,马病毒,、,、蠕虫,病,病毒的,工,工作原,理,理;,理解网,络,络攻击,与,与防御,的,的方法,。,。,知识目,标,标,初步掌,握,握计算,机,机及网,络,络病毒,的,的防范,方,方法。,技能目,标,标,第一节TCP,/,/IP安全体,系,系及Web服务体,系,系,一、TCP,/,/IP安全体,系,系及其,相,相关协,议,议,TCP/IP,安全体系主要包括以下,4,个层级结构。,传输层,应用层,网际层,网络接口层,第一节TCP,/,/IP安全体,系,系及Web服务体,系,系,(一) 网络接口层,为了完成数据的传输,网络接口层要形成满足数据传输需要的实体,为数据传送服务,完成物理层的一些管理工作,网络接口层为数据端设备提供传送数据的通路,第一节TCP,/,/IP安全体,系,系及Web服务体,系,系,(二) 网际层,IP,BGP,ICMP,RIP,第一节TCP,/,/IP安全体,系,系及Web服务体,系,系,(三) 传输层,TCP,UDP,第一节TCP,/,/IP安全体,系,系及Web服务体,系,系,(四) 应用层,FTP,Telnet,SMTP,第一节TCP,/,/IP安全体,系,系及Web服务体,系,系,二、Web服务体,系,系结构,及,及相关,协,协议,(一),Web,服务体系结构,Web,服务的体系结构大体上包括以下,3,个要素(或者称为角色):,服务请求者,服务注册处,服务提供者,第一节TCP,/,/IP安全体,系,系及Web服务体,系,系,(二),Web,服务的相关协议,第一节TCP,/,/IP安全体,系,系及Web服务体,系,系,简单对象访问协议,Web,服务描述语言,统一描述、发现与集成规范,第二节,网,网,络,络,病,病 毒,一、,病,病毒概,述,述,计算机病毒,是一种人为制造的侵入计算机内部,可以自我繁殖、传播,并在运行中对计算机信息或系统起破坏作用的一组程序或指令集合。,就像生物病毒一样,计算机病毒既有破坏性,又有传染性和潜伏性。,第二节,网,网,络,络,病,病 毒,(一) 计算机病毒产生的原因,技术炫耀和巨大的利益驱使,计算机软硬件产品的脆弱性,微型计算机的普及应用,第二节,网,网,络,络,病,病 毒,(二) 计算机病毒的一般特性,不可预见性,表现性和破坏性,隐蔽性,潜伏性,传染性,非授权可,执行性,可触发性,1,2,3,4,5,6,7,第二节,网,网,络,络,病,病 毒,(三) 病毒的工作过程,病毒触发,传播介质,病毒激活,病毒传播,病毒表现,病毒源,第二节,网,网,络,络,病,病 毒,二、,网,网络病,毒,毒的工,作,作原理,(一) 木马病毒的工作原理,木马的加载,木马的隐藏,木马病毒的信息获取,木马病毒的信息传送,木马的植入,1,2,3,4,5,第二节,网,网,络,络,病,病 毒,1.,木马的植入,操作系统漏洞,聊天软件,浏览网页,网络下载,电子邮件附件,1,2,3,4,5,第二节,网,网,络,络,病,病 毒,2.,木马的隐藏,进程隐藏,动态链接库(,DLL,)技术,伪装,第二节,网,网,络,络,病,病 毒,3.,木马的加载,文件关联,文件劫持,系统启动自动加载,第二节,网,网,络,络,病,病 毒,4.,木马病毒的信息获取,获取目标机的各种敏感信息是木马病毒有别于其他病毒的最大特点之一。木马病毒原则上可以获取目标机中的所有信息,包括:基本信息,如系统版本、用户名、系统目录等;利用钩子函数获取用户输入的口令或其他输入信息;对目标机所在局域网中流动的信息包进行嗅探,以获得诸如系统口令或其他敏感信息;目标机屏幕截取与传送;目标机周围声音信号的采集与传输。,第二节,网,网,络,络,病,病 毒,5.,木马病毒的信息传送,木马病毒信息传送主要有以下两种方式:,端口等待,反弹型,第二节,网,网,络,络,病,病 毒,(二) 蠕虫病毒的工作原理,蠕虫病毒,,简单来说,就是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。,蠕虫病毒与传统病毒的最大区别就在于:,传统的计算机病毒必须激活和运行才能发作和传播;而蠕虫病毒不需要人为干预,且能够自主地不断复制和传播。,第二节,网,网,络,络,病,病 毒,蠕虫程序的工作流程可以分为,1,2,3,扫描,攻击,现场处理,4,复制,第二节,网,网,络,络,病,病 毒,三、,网,网络病,毒,毒的防,范,范,(一) 使用反病毒软件,静态检,测,测,隔离被,感,感染文,件,件,病毒防,火,火墙,病毒库,和,和杀毒,软,软件在,线,线升级,删除被,感,感染文,件,件,行为监,控,控,动态监,测,测,删除病,毒,毒,第二节,网,网,络,络,病,病 毒,(二) 主动防御,使用硬,盘,盘或网,络,络启动,拒绝打,开,开来历,不,不明的,电,电子邮,件,件、文,件,件的附,件,件,预防宏,病,病毒,对外来,存,存储介,质,质的预,先,先检查,让病毒,防,防火墙,始,始终处,于,于运行,状,状态,将硬盘,分,分成多,个,个分区,及时为,系,系统打,补,补丁,第二节,网,网,络,络,病,病 毒,(三) 被动防御,杀毒,系统还原,向反病毒软件制造商递交病毒样本,并且寻求服务,重装系统,第三节,网,网,络,络攻击,与,与防御,1.,网络攻击者,对于计算机网络领域而言,“黑客”就是指计算机网络高手,他们精通网络、系统、外围设备和软硬件技术,热衷于神秘而深奥的操作系统之类的程序,能发现系统中所存在的漏洞和原因,又爱进行移花接木、拼凑和修改程序,或利用那些系统的漏洞进行随意攻击。,一、,网,网络攻,击,击,第三节,网,网,络,络攻击,与,与防御,2.,网络攻击的特征,攻击者喜欢攻击的目标,攻击的意图,攻击的类型,第三节,网,网,络,络攻击,与,与防御,3.,几种常见的攻击,电子邮件攻击,后门攻击,拒绝服务攻击,网络监听威胁,缓冲区溢出攻击,对系统口令的攻击,第三节,网,网,络,络攻击,与,与防御,所谓网络防御,本质上就是防御网络攻击。这里介绍几种网络防御的方法。,二、,网,网络防,御,御,入侵检测系统,备份策略,第三节,网,网,络,络攻击,与,与防御,(一) 入侵检测系统,入侵检测系统(,IDS,),主要是指检测怀有敌意的攻击者试图获得未授权访问的行为。,目前流行的检测入侵方法有很多,如监控对系统、应用程序、防火墙、路由器的恶意攻击行为或异常访问行为日志等。,第三节,网,网,络,络攻击,与,与防御,入侵检测系统可以分为以下几种类型,基于主机的入侵检测系统,基于异常行为的入侵检测系统,基于网络的入侵检测系统,第三节,网,网,络,络攻击,与,与防御,(,二,),备份策略,备份,是一种非常被动的防御手段,是在积极主动防御失效后,可以采取的最后一种防御手段。这是挽救系统、最大限度地减少损失的最后一招,是最后的防线。,第三节,网,网,络,络攻击,与,与防御,制作备份必须要有总体上的策略和具体的方法,这可以从以下几方面考虑:,备份范围,备份周期,备份方式,备份介质,备份数量,备份对象,本章小,结,结,本章首先介绍了,TCP/IP,协议关系及其相关协议的主要内容与功能,,TCP/IP,安全体系及各个逻辑层的协议内容,以及,Web,服务体系结构及相关协议。然后在案例的基础上介绍了计算机病毒产生的原因和一般特性,以及常见的木马病毒、蠕虫病毒等计算机病毒的工作原理。最后介绍了一些常见的网络攻击的原理以及网络防御的方法。,综合训,练,练,1. TCP/IP,协议模型包括哪些逻辑层?它们各自包括哪些协议?,2.,计算机病毒产生的原因是什么?,3.,计算机病毒的一般特性有哪些?,4.,简述木马病毒、蠕虫病毒的工作原理。,5.,根据自己的经验,描述一下防范网络病毒的方法。,6.,简述网络攻击的常见类型。,综合训练,实训设,计,计,了解病毒的工作原理,掌握查杀病毒和数据文件恢复的方法,掌握网络防御的方法,提高保护计算机安全的意识。,实训目,标,标,实训设,计,计,(,1,) 对自己计算机上的防病毒软件进行检查和设置,保障计算机的安全。,(,2,) 查杀病毒与数据文件恢复。找一个自己或他人的移动硬盘,利用杀毒软件对硬盘进行病毒的查杀,并在删除被感染文件后进行数据文件的恢复。,(,3,) 对计算机上的重要文件进行备份。,实训内,容,容,
展开阅读全文