资源描述:
《电子商务安全技术-复习资料》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、一.ARP欺骗地址解析:主机在发送帧前将目标IP地址转换成目标MAC地址的过程。斑今•恢心•从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。①第一种ARP欺骗的原理是一获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断逬行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。②第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC
2、向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,"网络掉线了”。二TCP/IP协议f常见端口及协议TCP/IP协议:TCP/IP,即传输控制协议/网际互连协议,它把整个计算机通信网划分为应用层.运输层、网络接口层。按照这种层次划分的通信模式如图所示。(应用层处诛如HTTP*FTP、SMTP*Telnet审貝〉用层协仪女口HTTPvF"TP、SMTP、Telnet珂显)运输屋TCPsUDP运揃层TCP、UDF繭际屋IPICMP.ARP32BIX区3馬IpICMP、ARP网貉
3、接口底pppLAM:旷繭貉接口厦TCP与UDP:TCP/IP在运输层包括两个协议TCP和UDP:用户数据报协议UDP传输控制协议TCP,并且TCP和UDP都使用相同的网际层IPoTCP可靠传输——注重可靠性的,如FTP、TelnetUDP不可靠传输——注重实时性、传输率、吞吐量,如QQ。端口:用[IP:端口]来定位主机中的进程,端口与进程是一一对应的,入侵者通过扫描端口,便可判断出目标计算机有哪些通信进程正在等待连接。端口扫描原理:尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(三次握手
4、中的第二次),则说明该端口开放,即为〃活动端口"。扫描原理分类:①全TCP连接②半打开式扫描(SYN扫描)③FIN扫描④第三方扫描常见端口:服务名称端口号说明FTP21文件林服务Telnet23远服务HTiP80网页浏览服务P(P3110邮件服务SWTP25简单邮件临服务Socks1080三、防火墙的实现方式防火墙的体系结构:防火墙系统实现所采用的架构及其实现所采用的方法,它决定着防火墙的功能、性能及使用范围。①分组过滤路由器:作为内外网连接的唯一通道,要求所有的报文都必须在此通过检查。②双宿主机:
5、在被保护网络和Internet之间设置一个具有双网卡的堡垒主机,IP层的通信完全被阻止,两个网络之间的通信可以通过应用层数据共享或应用层代理O务来完成。③屏蔽主机:一个分组过滤路由器连接外部网络,同时一个运行网关软件的堡垒主机安装在内部网络。通常在路由器上设立过滤规则,使这个堡垒主机成为从外部唯一可直接到达的主机。④屏蔽子网:是最安全的防火墙系统,它在内部网络和夕卜部网络之间建立一个被隔离的子网,在很多实现中,两个分组过滤路由器放在子网的两端,内部网络和外部网络均可访问被屏d子网,但禁止它们穿过被屏
6、蔽子网通信。!1!■VPN的分类虚拟专用网络分类:AccessVPN:远程访问虚拟专网IntranetVPN:企业内部虚拟专网ExtranetVPN:扩展的企业内部虚拟专网安全策略:①隧道技术②加解密技术③密钥管理技术④使用者与设备身份认证技术五.入侵检测的主要方法?入侵检测技术中按照分析方法/检测原理分为哪几种?各自的原理是什么?入侵检测性能关键参数:误报:实际无害的事件却被IDS检测为攻击事件。漏报:一个攻击事件未被IDS检测到或被分析人员认为是无害的。方法分类及其原理:①异常检测:首先总结正常
7、操作应该具有的特征(用户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵。(误报高,漏报低)②误用检测:收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。(误报低,漏报高)五.网络安全的主要威胁有哪些?黑客攻击木马人为失误计算机病毒网络漏洞钓鱼网站①人为失误:一些无意的行为,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来
8、威胁。②病毒感染:病毒一直是计算机系统安全最直接的威胁,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过代理服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。③黑客攻击:这是计算机网络所面临的最大威胁。此类攻击又可以分为2种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,他是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。这2种攻击均可对计算机网络造成极大的危害。④系统的漏