当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

江西师范大学:《电子商务安全管理》第一章 电子商务网站常见的攻击

资源类别:文库,文档格式:PPT,文档页数:30,文件大小:234KB,团购合买
第一节SQL注入技术 第二节|P欺骗技术 第三节Snie技术 第四节 Port scanner技术 第五节 Torjan horse 第六节DDOS技术 第七节计算机病毒 第八节WwW的安全问题
点击下载完整版文档(PPT)

电子商务安全管理 江西师范大学商学院电子商务教研室 陈建副教授 E-mail:88888k@gmail.com 博客:http://unclearblogchina.con

江西师范大学商学院电子商务教研室 陈建 副教授 E-mail:88888k@gmail.com 博客:http://unclear.blogchina.com

电子商务网站常见的攻击 第一节SQ注入技术 第二节伊P欺骗技术 第三节 Sniffer术 第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题

电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题

SCL注入技术原理 SQ注入技术主要依靠S出 错与 MS SQL系统提示信息来判断 网站的漏洞

SQL注入技术原理 SQL注入技术主要依靠IIS出 错与MS SQL系统提示信息来判断 网站的漏洞

电子商务网站常见的攻击 第一节SQL注入技术 第二节|P欺骗技术 第三节 Sniffer术 第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题

电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题

●IP欺骗原理:伪造一个被主机信任的IP地址, 从而获得主机的信任而造成攻击。 P欺骗必须具备的三个对象 攻击者 ☆目标主机 受信任主机 P欺骗的防范 ◇在外部路由器上制定相应数据包过滤策略 ☆在防火墙上修改检查策略 使用数据包监控工具对通过外部网络接口的数据包 进行检查 采用好的网络设计方案

⚫ IP 欺骗原理:伪造一个被主机信任的IP地址, 从而获得主机的信任而造成攻击。 IP欺骗必须具备的三个对象: ❖攻击者 ❖目标主机 ❖受信任主机 ⚫ IP欺骗的防范 ❖在外部路由器上制定相应数据包过滤策略 ❖在防火墙上修改检查策略 ❖使用数据包监控工具对通过外部网络接口的数据包 进行检查 ❖采用好的网络设计方案

攻击者 目标主机 172.16.0.1 ternet 路由器 172.16.0.36 其他计算机 172.160.103 172.16.0.100 被信任主机 P欺骗攻击示意图

Internet 路由器 攻击者 被信任主机 目标主机 其他计算机 172.16.0.100 172.16.0.1 172.16.0.36 172.16.0.103 IP欺骗攻击示意图

电子商务网站常见的攻击 第一节SQL注入技术 第二节伊P欺骗技术 >第三节Snir技术 第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题

电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题

● Sniffer的工作原理: Sniffer就是一种能将 本地网卡设成 PROMI SG状态的技术,它会拦截 所有正在网络上传送的数据,并且通过相应的 软件处理,可以实时分析这些数据的内容,进 而分析所处的网络状态和整体布局 Sn i ffer的防范 使用交换机分段 加密 入侵检测 使用软件进行监控

⚫ Sniffer的工作原理: Sniffer就是一种能将 本地网卡设成PROMISC状态的技术,它会拦截 所有正在网络上传送的数据,并且通过相应的 软件处理,可以实时分析这些数据的内容,进 而分析所处的网络状态和整体布局。 ⚫ Sniffer的防范 ❖使用交换机分段 ❖加密 ❖入侵检测 ❖使用软件进行监控

192.168.0.5 192.168.0.2 192.168.0.1 Ethernet NI Sniffe 192.168.04 192.168.03 网卡处于 PROMI SC状态下的计算机正在接收局域网上的数据

192.168.0.5 192.168.0.4 192.168.0.2 192.168.0.3 192.168.0.1 Ethernet Sniffer 网卡处于PROMISC状态下的计算机正在接收局域网上的数据 NI C

电子商务网站常见的攻击 第一节SQL注入技术 第二节伊P欺骗技术 第三节 Sniffer术 >第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题

电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共30页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有