欢迎来到天天文库
浏览记录
ID:41104394
大小:248.19 KB
页数:69页
时间:2019-08-16
《黑客攻防与入侵检测》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第三章黑客攻防与入侵检测1从技术角度讲,电子商务交易安全的需求突出表现为网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,系统连续可靠地运行,网络上的信息(包括静态信息的存储和传输)都是安全的。2本章要点黑客攻击的目的及攻击步骤黑客常用的攻击方法防范黑客的措施黑客攻击过程,并防御黑客攻击入侵检测系统概述3教学目标了解黑客攻击的目的及攻击步骤熟悉黑客常用的攻击方法理解防范黑客的措施掌握黑客攻击过程,并防御黑客攻击掌握入侵检测系统的概念、功能、特点、分类、检测过程和常用检测方法4网络交易风险的历史
2、与现状从上世纪90年代起,伴随着电子商务的不断发展,电子商务安全问题出现的几率也越来越高。通过窃取个人信息进行的盗窃近年来增长很快,并导致2003年世界范围2210亿美元的损失,几乎是2000年的3倍。2005年6月17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。美国万事达卡国际组织宣布,本次的外泄,是在美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商CardSystemsSolutions,Inc公司资料库遭到入侵,包括万事达、威士、运通、Discover在内高达4000多万信用卡用户的银行资料面临泄密风
3、险,其中万事达信用卡用户达1390万,威士信用卡用户高达2200万5网络交易风险的历史与现状2006年以来,计算机病毒/木马处于一种爆发式增长的状态,对电子商务系统的威胁越来越严重。2007年,金山毒霸共截获新病毒/木马283084个,较2006年相比增长了17.88%,病毒/木马增长速度与2006年相比有所放缓,但仍处于大幅增长状态,总数量非常庞大。2008年,自动取款机(ATM)和信用卡的安全问题成为社会关注的焦点。围绕广州许霆案,法律界对ATM机器故障所引发的法律责任展开了针锋相对的辩论。与此类似,宁波的唐氏兄弟案、,重
4、庆的黄某案也引起人们的广泛关注。ATM和信用卡自身所暴露出来的问题成为电子商务发展中必须解决的重大问题。大量的事实说明,保证电子商务的正常运作,必须高度重视安全问题。网络交易安全涉及社会的方方面面,不是仅仅是一堵防火墙或一个电子签名就能简单解决的问题。安全问题是网络交易成功与否的关键所在。因为网络交易的安全问题不仅关系到的个人的资金安全、商家的货物安全,还关系到国家的经济安全,国家经济秩序的稳定问题6电子商务的安全隐患(安全问题)问题措施冒名顶替和否认行为数字签名、加密、认证等数据被非法截获、读取或者修改数据加密一个网络的用户
5、未经授权访问了另一个网络防火墙、物理隔离计算机病毒计算机病毒防治措施7电子商务基本安全技术1、黑客防范技术2、反病毒技术3、加密技术4、认证技术5、安全电子交易协议6、虚拟专网技术83.1黑客攻击的目的及步骤黑客的概念黑客(Hacker)源于Hack,本意为“干了一件非常漂亮的事”,原指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行百授权访问的人员。现通常将泛指的黑客认为是在计算机技术上有一定特长,并凭借掌握的技术知识,采用非法手段逃过计算机网络系统的访问控制,而进入计算机网络进行未授权或非法访问的人。认为是网络“
6、攻击者”和“破坏者”93.1黑客攻击的动机及步骤黑客攻击的动机随着时间的变化,黑客攻击的动机变得越来越多样化,主要有以下几种:(1)好奇心:对网络系统、网站或数据内容的好奇而窥视;(2)贪欲:偷窃或者敲诈财物和重要资料;(3)恶作剧:无聊的计算机程序员,通过网络进行戏弄;(4)名声显露:显示计算机经验与才智,以便证明自己的能力和获得名气;(5)宿怨报复:被解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人员,利用网络进行肆意报复;(6)黑客道德:这是许多构成黑客人物的动机;(7)仇恨义愤:国家和民族利益和情感因
7、素的原因;(8)获取机密:以政治、军事、商业经济竞争为目的的间谍窃取机密工作。103.1黑客攻击的动机及步骤2.黑客攻击的分类按攻击的行为主动性分为:主动攻击、被动攻击按攻击的位置情况可分为:远程攻击、本地攻击、伪远程攻击113.1黑客攻击的动机及步骤3、黑客守则及表现职业黑客一般都遵守“黑客十二守则”不恶意破坏系统、不修改系统文件、不破坏他人软件和资料、不在BBS上谈论泄露入侵事项、不把要入侵和入侵过的站点告诉他人、论坛等处不用真名、入侵时不随意离开用户主机、不入侵政府机关系统、不在电话中谈入侵事项、保管好笔记记录、不删除或
8、涂改已入侵主机的帐号、不与朋友分享已破解的帐号21世纪,黑客群体主要表现黑客群体扩大化;黑客组织隐蔽化、集团化;黑客行为商业化、政治化;黑客攻击高速化、扩散化;黑客工具尖端化、智能化123.1黑客攻击的动机及步骤4、黑客攻击的过程黑客攻击一般分为五部曲:隐藏IP黑客将自己主机
此文档下载收益归作者所有