第3章电子商务安全案例.ppt

  1. 1、本文档共119页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章 电子商务安全 3.1 电子商务安全基本概念 3.1.1 安全基本概念 3.1.2 网络安全概述 网络安全遭受的攻击可以分为四类: (1)中断 指系统的部分组件遭到破坏使其不能发挥作用。 (2)介入 未经授权取得系统的资源 (3)篡改 系统资源被未经授权的人取得,乃至篡改内容 (4)假造 未经授权将假造数据放入系统中 电子商务系统安全架构 网络安全隐患 (1)开放性 (2)传输协议 IP窥探:截获网络上各种流量 实例: 漏洞扫描 使用工具软件X-Scan-v2.3 该软件采用多线程方式对指定IP地址段(或单机) 进行安全漏洞检测,支持插件功能,提供了图形界 面和命令行两种操作方式 工具演示:X-Scan扫描器的使用。主界面如图所示。 可以利用该软件对系统存在的一些漏洞进行扫 描,选择菜单栏设置下的菜单项“扫描参数”,扫描 参数的设置如图所示。 在参数设置中,要把“无条件扫描”勾选上。 下面需要确定要扫描主机的IP地址或者IP地址 段,选择菜单栏设置下的菜单项“扫描参数”,扫描 一台主机,在指定IP范围框中输入: 09-09, 如图所示。 同步信号淹没: 针对TCP三次握手的攻击方式。 实例: SYN风暴 SYN Flood攻击的过程在TCP协议中被称为三次 握手(Three-way Handshake),而SYN Flood拒 绝服务攻击就是通过三次握手而实现的。 (1) SYN风暴 利用TCP连接三次握手过程,打开大量的半开 TCP连接,使目标机器不能进一步接受TCP连 接。每个机器都需要为这种半开连接分配一定的资 源,并且,这种半开连接的数量是有限制的,达到 最大数量时,机器就不再接受进来的连接请求。 受影响的系统:大多数操作系统 (1) SYN风暴 TCP连接的三次握手中,假设一个用户向服务器发送了 SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK 应答报文后是无法收到客户端的ACK报文的(第三次握手无 法完成),这种情况下服务器端一般会重试并等待一段时间 后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,这个时间大约为30秒~2分钟;如果有 一个恶意的攻击者大量模拟这种情况(伪造IP地址),服务器 端将为了维护一个非常大的半连接列表而消耗非常多的资 源。如果服务器的TCP/IP栈不够强大,最后堆栈溢出崩 溃—— 即使服务器端的系统足够强大,服务器端也将忙于处 理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求, 此时从正常客户的角度看来,服务器失去响应,这种情况就 称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。 TCP三次握手示意图 SYN Flood 示意图 攻击细节 连接请求是正常的,但是,源IP地址往往是伪造的,并且是一台不可达的机器的IP地址,否则,被伪造地址的机器会重置这些半开连接 一般,半开连接超时之后,会自动被清除,所以,攻击者的系统发出SYN包的速度要比目标机器清除半开连接的速度要快 任何连接到Internet上并提供基于TCP的网络服务,都有可能成为攻击的目标 这样的攻击很难跟踪,因为源地址往往不可信,而且不在线 攻击特征 目标主机的网络上出现大量的SYN包,而没有相应的应答包 SYN包的源地址可能是伪造的,甚至无规律可循 防止措施 防火墙或者路由器可以在给定时间内只允许有限数量的半开连接 入侵检测,可以发现这样的DoS攻击行为 TCP会话劫持: 窥探正在进行TCP通信的两台主机之间传送的报 文,得知该报文的源IP、源TCP端口号、目的IP、 目的TCP端口号,从而得到SEQ和ACHEQ 的值。 复位与结束信号攻击: 这种攻击利用RST位来实现。假设现在有一个合法 用户(1)已经同服务器建立了正常的连 接,攻击者构造攻击的TCP数据,伪装自己的IP为 1,并向服务器发送一个带有RST位的 TCP数据段。服务器接收到这样的数据后,认为从 1发送的连接有错误,就会清空缓冲区 中建立好的连接。这时,如果合法用户 1再发送合法数据,服务器就已经没有 这样的连接了,该用户就必须从新开始建立连接。 攻击时,攻击者会伪造大量的IP地址,向目标发送 RST数据,使服务器不对合法用户服务,从而实现 了对受害服务器的拒绝服务攻击。 (3)操作系统 (4)信息电子化 3.1.3 电子商务安全威胁 1、对客户机的安全威胁 2、对

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档