您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第5章电子商务中的网络传输安全
目录第五章电子商务中的网络传输安全目录了解TCP/IP模型及其相关协议;了解TCP/IP安全体系及各个逻辑层的协议;了解Web服务体系结构及相关协议;理解计算机病毒的产生条件和一般特性;理解木马病毒、蠕虫病毒的工作原理;理解网络攻击与防御的方法。知识目标目录初步掌握计算机及网络病毒的防范方法。技能目标目录第一节TCP/IP安全体系及Web服务体系一、TCP/IP安全体系及其相关协议TCP/IP安全体系主要包括以下4个层级结构。传输层应用层网际层网络接口层目录第一节TCP/IP安全体系及Web服务体系(一)网络接口层为了完成数据的传输,网络接口层要形成满足数据传输需要的实体,为数据传送服务完成物理层的一些管理工作网络接口层为数据端设备提供传送数据的通路目录第一节TCP/IP安全体系及Web服务体系(二)网际层IPBGPICMPRIP目录第一节TCP/IP安全体系及Web服务体系(三)传输层TCPUDP目录第一节TCP/IP安全体系及Web服务体系(四)应用层FTPTelnetSMTP目录第一节TCP/IP安全体系及Web服务体系二、Web服务体系结构及相关协议(一)Web服务体系结构Web服务的体系结构大体上包括以下3个要素(或者称为角色):服务请求者服务注册处服务提供者目录第一节TCP/IP安全体系及Web服务体系(二)Web服务的相关协议目录第一节TCP/IP安全体系及Web服务体系简单对象访问协议Web服务描述语言统一描述、发现与集成规范目录第二节网络病毒一、病毒概述计算机病毒是一种人为制造的侵入计算机内部,可以自我繁殖、传播,并在运行中对计算机信息或系统起破坏作用的一组程序或指令集合。就像生物病毒一样,计算机病毒既有破坏性,又有传染性和潜伏性。目录第二节网络病毒(一)计算机病毒产生的原因技术炫耀和巨大的利益驱使计算机软硬件产品的脆弱性微型计算机的普及应用目录第二节网络病毒(二)计算机病毒的一般特性不可预见性表现性和破坏性隐蔽性潜伏性传染性非授权可执行性可触发性1234567目录第二节网络病毒(三)病毒的工作过程病毒触发传播介质病毒激活病毒传播病毒表现病毒源目录第二节网络病毒二、网络病毒的工作原理(一)木马病毒的工作原理木马的加载木马的隐藏木马病毒的信息获取木马病毒的信息传送木马的植入12345目录第二节网络病毒1.木马的植入操作系统漏洞聊天软件浏览网页网络下载电子邮件附件12345目录第二节网络病毒2.木马的隐藏进程隐藏动态链接库(DLL)技术伪装目录第二节网络病毒3.木马的加载文件关联文件劫持系统启动自动加载目录第二节网络病毒4.木马病毒的信息获取获取目标机的各种敏感信息是木马病毒有别于其他病毒的最大特点之一。木马病毒原则上可以获取目标机中的所有信息,包括:基本信息,如系统版本、用户名、系统目录等;利用钩子函数获取用户输入的口令或其他输入信息;对目标机所在局域网中流动的信息包进行嗅探,以获得诸如系统口令或其他敏感信息;目标机屏幕截取与传送;目标机周围声音信号的采集与传输。目录第二节网络病毒5.木马病毒的信息传送木马病毒信息传送主要有以下两种方式:端口等待反弹型目录第二节网络病毒(二)蠕虫病毒的工作原理蠕虫病毒,简单来说,就是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。蠕虫病毒与传统病毒的最大区别就在于:传统的计算机病毒必须激活和运行才能发作和传播;而蠕虫病毒不需要人为干预,且能够自主地不断复制和传播。目录第二节网络病毒蠕虫程序的工作流程可以分为123扫描攻击现场处理4复制目录第二节网络病毒三、网络病毒的防范(一)使用反病毒软件静态检测隔离被感染文件病毒防火墙病毒库和杀毒软件在线升级删除被感染文件行为监控动态监测删除病毒目录第二节网络病毒(二)主动防御使用硬盘或网络启动拒绝打开来历不明的电子邮件、文件的附件预防宏病毒对外来存储介质的预先检查让病毒防火墙始终处于运行状态将硬盘分成多个分区及时为系统打补丁目录第二节网络病毒(三)被动防御杀毒系统还原向反病毒软件制造商递交病毒样本,并且寻求服务重装系统目录第三节网络攻击与防御1.网络攻击者对于计算机网络领域而言,“黑客”就是指计算机网络高手,他们精通网络、系统、外围设备和软硬件技术,热衷于神秘而深奥的操作系统之类的程序,能发现系统中所存在的漏洞和原因,又爱进行移花接木、拼凑和修改程序,或利用那些系统的漏洞进行随意攻击。一、网络攻击目录第三节网络攻击与防御2.网络攻击的特征攻击者喜欢攻击的目标攻击的意图攻击的类型目录第三节网络攻击与防御3.几种常见的攻击电子邮件攻击后门攻击拒绝服务攻击网络监听威胁缓冲区溢出攻击对系统口令的攻击目录第三节网络攻击与防御所谓网络防御,本质上就是防御网络攻击。这里介绍几种网络防御的方法。二、网络防御入侵检测系统备份策略目录第三节网络攻击与防御(一)入侵检测系统入侵检测系统(IDS)主要是指检测怀有敌意的攻击者试图获得未授权访问的行为。目前流行的检测入侵方法有很多,如监控对系统、应用程序、防火墙、路由器的恶意攻击行为或异常访问行为日志等。目录第三节网络攻击与防御入侵检测系统可以分为以下几种类型基于主机的入侵检测系统基于异常行为的入侵检测系统基于网络的入侵检测系统目录第三节网络攻击与防御(二)备份策略备份是一种非常被动的防御手段,是在积极主动防御失效后,可以采取的最后一种防御手段。这是挽救系统、最大限度地减少损失的最后一招,是最后的防线。目录第三节网络攻击与防御制作备份必须要有总体上的策略和具体的方法,这可以从以下几方面考虑:备份范围备份周期备份方式备份介质备份数量备份对象目录本章小结本章首先介绍了TCP/IP协议关系及其相关协议的主要内容与功能,TCP/IP安全体系及各个逻辑层的协议内容,以及Web服务体系结构及相关协议。然后在案例的基础上介绍了计算机病毒产生的原因和一般特性,以及常见的木马病毒、蠕虫病毒等计算机病毒的工作原理。最后介绍了一些常见的网络攻击的原理以及网络防御的方法。目录综合训练1.TCP/IP协议模型包括哪些逻辑层?它们各自包括哪些协议?2.计算机病毒产生的原因是什么?3.计算机病毒的一般特性有哪些?4.简述木马病毒、蠕虫病毒的工作原理。5.根据自己的经验,描述一下防范网络病毒的方法。6.简述网络攻击的常见类型。目录实训设计了解病毒的工作原理,掌握查杀病毒和数据文件恢复的方法,掌握网络防御的方法,提高保护计算机安全的意识。实训目标目录实训设计(1)对自己计算机上的防病毒软件进行检查和设置,保障计算机的安全。(2)查杀病毒与数据文件恢复。找一个自己或他人的移动硬盘,利用杀毒软件对硬盘进行病毒的查杀,并在删除被感染文件后进行数据文件的恢复。(3)对计算机上的重要文件进行备份。实训内容目录
本文标题:第5章电子商务中的网络传输安全
链接地址:https://www.777doc.com/doc-40955 .html