第四章_电子商务安全技术
第4章 电子商务安全技术张亚静
4.1 电子商务安全问题一、电子商务安全威胁1. 网络攻击 (1)电脑病毒:网络蠕虫、特洛伊木马、CIH (2)黑客攻击:更改首页、网络钓鱼、拒绝服务、盗取帐号、IP欺骗 (3)流氓软件:强迫安装、无法卸载2. 硬件破坏 3. 交易抵赖
蠕虫病毒 网络蠕虫是一种智能化、自动化,综合网络攻击、 密码学和 计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码, 它会扫描和攻击网络上存在系统漏洞的节点主机, 通过局域网或 者国际互联网从一个节点传播到另外一个节点”。 此定义体现了 新一代网络蠕虫智能化、自动化和高技术化的特征, 蠕虫病毒是 一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是 通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病 毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字 母并将其改形。 蠕虫病毒是自包含的程序(或是一套程序),它能传 播它自身功能的拷贝或它(蠕虫病毒)的某些部分到其他的计算机系 统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要 将其自身附着到宿主程序,它是一种独立智能程序。有两种类型的蠕 虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含(侵占)在它们运 行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中, 主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自 身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有 时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。
特洛伊木马 古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人 因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一 计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作 退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了 夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入 攻下了城池。 特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个 可爱的游戏,这会诱使用户将其安装在PC或者服务器上。 完整的木马程序一般由两个部分组成:一个是服务端(被控制端), 一个是客户端(控制端)。“中了木马”就是指安装了木马的服务端 程序,若你的电脑被安装了服务端程序,则拥有相应客户端的人就可 以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程 序,以及在你电脑上使用的账号、密码无安全可言了。 木马程序不能算
是一种病毒,但可以和最新病毒、漏洞利用工具一起 使用,几乎可以躲过各大杀毒软件,尽管现在越来越多的新版的杀毒 软件,可以查杀一些防杀木马了,所以不要认为使用有名的杀毒软件 电脑就绝对安全,木马永远是防不胜防的,除非你不上网。
CIH CIH病毒是一种能够破坏计算机系统硬件的 恶性病毒。据目前掌握的材料来看,这个 病毒产自台湾,最早随国际两大盗版集团 贩卖的盗版光盘在欧美等地广泛传播,随 后进一步通过Internet传播到全世界各个角 落。
更改首页 主页被恶意更改
网络钓鱼 网络钓鱼(与钓鱼的英语fishing发音相近,又名 钓鱼法或钓鱼式攻击)是通过大量发送声称来自 于银行或其他知名机构的欺骗性垃圾邮件,意图 引诱收信人给出敏感信息(如用户名、口令、帐 号 ID 、 ATM PIN 码或信用卡详细信息)的一种 攻击方式。最典型的网络钓鱼攻击将收信人引诱 到一个通过精心设计与目标组织的网站非常相似 的钓鱼网站上,并获取收信人在此网站上输入的 个人敏感信息,通常这个攻击过程不会让受害者 警觉。
拒绝服务 通过向服务器发送大量垃圾信息或干扰信 息的方式,导致服务器无法向正常用户提 供服务的现象。
盗取帐号 很多人有这样的习惯:(1)以自己的姓名拼音设置账号 密码(2)以自己的生日号码设置帐号密码(3)以简单易 记的英语词汇设置帐号密码。加深的猜测主要是从中入手, 既然他们有这样的习惯,必定也有其它的习惯,不如把所 有的账号密码设置成同一账号密码,这样便于记忆,还有 一个重要的,不如把用户账号(用户名)和用户密码设置 相同,这样更加便于记忆,这也是一个重要的漏洞习惯, 从中入手吧。4、查找想要破解的QQ资料(QQ的个人设 置),这个问题难不倒每一位初学者吧,不要偷懒,顺便 记下他的QQ资料(有助于破解哦!)。 如果bad luck, 就应从他的邮箱或其它账号入手,结果一无所获,不要犯 傻了,再换其人吧。如果good luck,赶快行动吧!
IP欺骗 这是一种黑客的攻击形式,黑客使用一台计算机 上网,而借用另外一台机器的IP地址,从而冒充另外 一台机器与服务器打交道。防火墙可以识别这种 ip欺骗。 IP地址欺骗是指行动产生的IP数据包伪造的 源IP地址,以便冒充其他系统或保护发件人的身 分。 欺骗也可以是指伪造或使用伪造的标题就以 电子邮件或网络新闻-再次-保护发件人的身分和 误导接收器或网络,以原产地和有效性发送数据。
流氓软件 “流氓软件”是介于病毒和正规软件之间的 软件,通俗地讲是指在使用电脑上网时, 不断跳出
的窗口让自己的鼠标无所适从; 有时电脑浏览器被莫名修改增加了许多工 作条,当用户打开网页却变成不相干的奇 怪画面,甚至是黄色广告。有些流氓软件 只是为了达到某种目的,比如广告宣传,这些 流氓软件不会影响用户计算机的正常使用, 只不过在启动浏览器的时候会多弹出来一 个网页,从而达到宣传的目的。
交易抵赖 就是不讲诚信!!!!!!
蠕虫病毒造成的危害病毒名称莫里斯蠕虫 美丽杀手 爱虫病毒 红色代码 求职信
持续时间1988年 1999年 2000年5月 至今 2001年7月
造成损失6000多台电脑停机,经济损失达9600万美元 政府部门和一些大公司紧急关闭了网络服务器,经济损 失超过12亿美元! 众多用户电脑被感染,损失超过100亿美元以上 网络瘫痪,直接经济损失超过26亿美元
2001年12月 大量病毒邮件堵塞服务器,损失达数百亿美元 至今
蠕虫王冲击波 MyDoom
2003年1月2003年7月 2004年1月 起
网络大面积瘫痪,银行自动提款机运做中断,直接经济 损失超过26亿美元 大量网络瘫痪,造成了数十亿美金的损失 大量的垃圾邮件,攻击SCO和微软网站,给全球经济 造成了300多亿美元的损失
网银安全问题凸现时 间 2002年7月 网上银行事故 一名中国黑客洗劫新加坡 DBS网上银行 湖南长沙木马病毒盗窃招 商银行和民生银行网络银 行资金案哈尔滨三名大学生假名开户 非法支取网上银行资金
危害 损失6.2万美元
2003年 12月 至 2004 年 2 月初2004年3月
损失8万余元
损失53万
2004年12月
伪造中行、工行、农行和 银联的网站
窃取客户账号和密码 等信息
资料来源:根据2005年1月6日中国计算机报整理。
黑客技术与病毒技术融合趋势
在极短的时间内,利用优化扫描的方法,感染数以万计的有漏洞的计 算机系统,同时,能够确定并记录是否被感染,分析掌握受害者信息,为 持续的有目的的攻击建立畅通的渠道,进而实施更为严厉的破坏行为。
二、电子商务的安全性要求1.信息传递的有效性 2.信息内容的保密性 3.信息内容的完整性 4.交易各方身份的可鉴别性/不可抵赖性 5.信息记录的合法性(审查能力)
电子商务的安全控制要求 信息传输 的保密性 交易文件 的完整性 信息的保密性是指信息在传输 过程或存储中不被他人窃取 防止非法窜改和破坏网站上的信息 收 …… 此处隐藏:2083字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [求职职场]加法运算定律的运用练习题
- [求职职场]大型石油化工工业过程节能新技术
- [求职职场]2015-2020年中国箱纸板行业分析与投资
- [求职职场]NADEX-IWC5A点焊机故障代码
- [求职职场]英语阅读 非常有用
- [求职职场]鲁卫疾控发〔2012〕2号(联合,印发山东
- [求职职场]2014年莆田公务员行测技巧:数字推理的
- [求职职场]基于最近发展区理论的高中数学课堂有效
- [求职职场]与贸易有关的知识产权协议
- [求职职场]【王风范】微演说·职场演说三
- [求职职场]新时代国珍健康大课堂
- [求职职场]群论期末考试复习题
- [求职职场]施工现场消防安全专项施工方案(范本)-
- [求职职场]初中物理光学知识点归纳完美版
- [求职职场]毕业设计总结与体会范文
- [求职职场]江南大学2018年上半年展示设计第1阶段
- [求职职场]景尚乡民兵参战支前保障方案
- [求职职场]【优质】2019年工会职工之家建设工作总
- [求职职场]数据库技术与应用—SQL Server 2008(第
- [求职职场]汽车变速箱构造与工作原理
- 首钢工业区工业遗产资源保护与再利用研
- 第4课 《大学》节选
- 2016程序文件——检验检测结果发布程序
- 2011年高考试题文言文阅读全解释__2011
- 化学是一门基础的自然科学
- 海外做市商制度的借鉴意义
- 外国建筑史复习资料(
- 七年级下思想品德期末综合测试(二)
- 思政课部2013年上学期教学工作总结
- 电大国际公法任务3 0004
- 《圆的认识》教学设计
- 中国轨道交通牵引变流器行业市场发展调
- 中泰证券#定期报告:坚守时代硬科技和
- 浅论企业财务管理与企业经营投资风险的
- 大功率半导体激光器光纤耦合技术调研报
- 中国传统家具的现状与发展探讨
- Broadcom数字电视芯片助海尔扩展高清电
- 新HSK4词汇练习 超全(五)
- 2013届高考数学单元考点复习12
- 雨霖铃精品课件




