1 / 14
文档名称:

第三章 黑客攻防与入侵检测.doc

格式:doc   页数:14页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

第三章 黑客攻防与入侵检测.doc

上传人:yixingmaob 2014/11/22 文件大小:0 KB

下载得到文件列表

第三章 黑客攻防与入侵检测.doc

文档介绍

文档介绍:本文由54tylan贡献
ppt文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。
第三章黑客攻防与入侵检测
1
从技术角度讲,电子商务交易安全的需求突出表现为网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,系统连续可靠地运行,网络上的信息(包括静态信息的存储和传输)都是安全的。
2
本章要点
黑客攻击的目的及攻击步骤黑客常用的攻击方法防范黑客的措施黑客攻击过程,并防御黑客攻击入侵检测系统概述
3
教学目标
了解黑客攻击的目的及攻击步骤熟悉黑客常用的攻击方法理解防范黑客的措施掌握黑客攻击过程,并防御黑客攻击掌握入侵检测系统的概念、功能、特点、分类、检测过程和常用检测方法
4
网络交易风险的历史与现状
从上世纪90年代起,伴随着电子商务的不断发展, 电子商务安全问题出现的几率也越来越高。通过窃取个人信息进行的盗窃近年来增长很快,并导致2003年世界范围2210亿美元的损失,几乎是 2000年的3倍。2005年6月17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。美国万事达卡国际组织宣布,本次的外泄,是在美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商 CardSystems Solutions, Inc公司资料库遭到入侵, 包括万事达、威士、运通、Discover在内高达4000多万信用卡用户的银行资料面临泄密风险,其中万事达信用卡用户达1390万,威士信用卡用户高达2200 万 5
网络交易风险的历史与现状
2006年以来,计算机病毒/木马处于一种爆发式增长的状态,对电子商务系统的威胁越来越严重。2007年,金山毒霸共截获新病毒/木马 283084个,%,病毒/木马增长速度与2006 年相比有所放缓,但仍处于大幅增长状态,总数量非常庞大。 2008年,自动取款机(ATM)和信用卡的安全问题成为社会关注的焦点。围绕广州许霆案,法律界对ATM机器故障所引发的法律责任展开了针锋相对的辩论。与此类似,宁波的唐氏兄弟案、,重庆的黄某案也引起人们的广泛关注。ATM和信用卡自身所暴露出来的问题成为电子商务发展中必须解决的重大问题。
大量的事实说明,保证电子商务的正常运作,必须高度重视安全问题。网络交易安全涉及社会的方方面面,不是仅仅是一堵防火墙或一个电子签名就能简单解决的问题。安全问题是网络交易成功与否的关键所在。因为网络交易的安全问题不仅关系到的个人的资金安全、商家的货物安全,还关系到国家的经济安全,国家经济秩序的稳定问题
6
电子商务的安全隐患(安全问题) 电子商务的安全隐患(安全问题)
问题
一个网络的用户未经授权访问了另一个网络数据被非法截获、读取或者修改数据被非法截获、冒名顶替和否认行为计算机病毒
措施
防火墙、物理隔离防火墙、数据加密数字签名、加密、认证等数字签名、加密、计算机病毒防治措施
7
电子商务基本安全技术
1、黑客防范技术 2、反病毒技术 3、加密技术 4、认证技术 5、安全电子交易协议 6、虚拟专网技术
8
黑客攻击的目的及步骤
黑客的概念
黑客(Hacker)源于Hack,本意为“干了一件非常漂亮的事”,原指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行百授权访问的人员。现通常将泛指的黑客认为是在计算机技术上有一定特长,并凭借掌握的技术知识,采用非法手段逃过计算机网络系统的访问控制,而进入计算机网络进行未授权或非法访问的人。认为是网络“攻击者”和“破坏者”
9
黑客攻击的动机及步骤
1.
黑客攻击的动机
随着时间的变化,黑客攻击的动机变得越来越多样化, 主要有以下几种:
(1) 好奇心:对网络系统、网站或数据内容的好奇而窥视; (2) 贪欲:偷窃或者敲诈财物和重要资料; (3) 恶作剧:无聊的计算机程序员,通过网络进行戏弄; (4) 名声显露:显示计算机经验与才智,以便证明自己的能力和获得名气; (5) 宿怨报复:被解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人员,利用网络进行肆意报复; (6) 黑客道德:这是许多构成黑客人物的动机; (7) 仇恨义愤:国家和民族利益和情感因素的原因; (8) 获取机密:以政治、军事、商业经济竞争为目的的间谍窃取机密工作。 10
黑客攻击的动机及步骤
2. 黑客攻击的分类
按攻击的行为主动性分为:
主动攻击、被动攻击
按攻击的位置情况可分为: :
远程攻击、本地攻击、伪远程攻击
11
黑客攻击的动机及步骤
3、黑客守则及表现
职业黑