电子商务安全管理 江西师范大学商学院电子商务教研室 陈建副教授 E-mail:88888k@gmail.com 博客:http://unclearblogchina.con
江西师范大学商学院电子商务教研室 陈建 副教授 E-mail:88888k@gmail.com 博客:http://unclear.blogchina.com
电子商务网站常见的攻击 第一节SQ注入技术 第二节伊P欺骗技术 第三节 Sniffer术 第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题
电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题
SCL注入技术原理 SQ注入技术主要依靠S出 错与 MS SQL系统提示信息来判断 网站的漏洞
SQL注入技术原理 SQL注入技术主要依靠IIS出 错与MS SQL系统提示信息来判断 网站的漏洞
电子商务网站常见的攻击 第一节SQL注入技术 第二节|P欺骗技术 第三节 Sniffer术 第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题
电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题
●IP欺骗原理:伪造一个被主机信任的IP地址, 从而获得主机的信任而造成攻击。 P欺骗必须具备的三个对象 攻击者 ☆目标主机 受信任主机 P欺骗的防范 ◇在外部路由器上制定相应数据包过滤策略 ☆在防火墙上修改检查策略 使用数据包监控工具对通过外部网络接口的数据包 进行检查 采用好的网络设计方案
⚫ IP 欺骗原理:伪造一个被主机信任的IP地址, 从而获得主机的信任而造成攻击。 IP欺骗必须具备的三个对象: ❖攻击者 ❖目标主机 ❖受信任主机 ⚫ IP欺骗的防范 ❖在外部路由器上制定相应数据包过滤策略 ❖在防火墙上修改检查策略 ❖使用数据包监控工具对通过外部网络接口的数据包 进行检查 ❖采用好的网络设计方案
攻击者 目标主机 172.16.0.1 ternet 路由器 172.16.0.36 其他计算机 172.160.103 172.16.0.100 被信任主机 P欺骗攻击示意图
Internet 路由器 攻击者 被信任主机 目标主机 其他计算机 172.16.0.100 172.16.0.1 172.16.0.36 172.16.0.103 IP欺骗攻击示意图
电子商务网站常见的攻击 第一节SQL注入技术 第二节伊P欺骗技术 >第三节Snir技术 第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题
电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题
● Sniffer的工作原理: Sniffer就是一种能将 本地网卡设成 PROMI SG状态的技术,它会拦截 所有正在网络上传送的数据,并且通过相应的 软件处理,可以实时分析这些数据的内容,进 而分析所处的网络状态和整体布局 Sn i ffer的防范 使用交换机分段 加密 入侵检测 使用软件进行监控
⚫ Sniffer的工作原理: Sniffer就是一种能将 本地网卡设成PROMISC状态的技术,它会拦截 所有正在网络上传送的数据,并且通过相应的 软件处理,可以实时分析这些数据的内容,进 而分析所处的网络状态和整体布局。 ⚫ Sniffer的防范 ❖使用交换机分段 ❖加密 ❖入侵检测 ❖使用软件进行监控
192.168.0.5 192.168.0.2 192.168.0.1 Ethernet NI Sniffe 192.168.04 192.168.03 网卡处于 PROMI SC状态下的计算机正在接收局域网上的数据
192.168.0.5 192.168.0.4 192.168.0.2 192.168.0.3 192.168.0.1 Ethernet Sniffer 网卡处于PROMISC状态下的计算机正在接收局域网上的数据 NI C
电子商务网站常见的攻击 第一节SQL注入技术 第二节伊P欺骗技术 第三节 Sniffer术 >第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题
电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题