江西师范大学:《电子商务安全管理》课程PPT教学课件(讲稿)第1章 电子商务网站常见的攻击

电子商务安全管理 江西师范大学商学院电子商务教研室 陈建副教授 E-mail:88888k@gmail.com 博客:http://unclearblogchina.con
江西师范大学商学院电子商务教研室 陈建 副教授 E-mail:88888k@gmail.com 博客:http://unclear.blogchina.com

电子商务网站常见的攻击 第一节SQ注入技术 第二节伊P欺骗技术 第三节 Sniffer术 第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题
电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题

SCL注入技术原理 SQ注入技术主要依靠S出 错与 MS SQL系统提示信息来判断 网站的漏洞
SQL注入技术原理 SQL注入技术主要依靠IIS出 错与MS SQL系统提示信息来判断 网站的漏洞

电子商务网站常见的攻击 第一节SQL注入技术 第二节|P欺骗技术 第三节 Sniffer术 第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题
电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题

●IP欺骗原理:伪造一个被主机信任的IP地址, 从而获得主机的信任而造成攻击。 P欺骗必须具备的三个对象 攻击者 ☆目标主机 受信任主机 P欺骗的防范 ◇在外部路由器上制定相应数据包过滤策略 ☆在防火墙上修改检查策略 使用数据包监控工具对通过外部网络接口的数据包 进行检查 采用好的网络设计方案
⚫ IP 欺骗原理:伪造一个被主机信任的IP地址, 从而获得主机的信任而造成攻击。 IP欺骗必须具备的三个对象: ❖攻击者 ❖目标主机 ❖受信任主机 ⚫ IP欺骗的防范 ❖在外部路由器上制定相应数据包过滤策略 ❖在防火墙上修改检查策略 ❖使用数据包监控工具对通过外部网络接口的数据包 进行检查 ❖采用好的网络设计方案

攻击者 目标主机 172.16.0.1 ternet 路由器 172.16.0.36 其他计算机 172.160.103 172.16.0.100 被信任主机 P欺骗攻击示意图
Internet 路由器 攻击者 被信任主机 目标主机 其他计算机 172.16.0.100 172.16.0.1 172.16.0.36 172.16.0.103 IP欺骗攻击示意图

电子商务网站常见的攻击 第一节SQL注入技术 第二节伊P欺骗技术 >第三节Snir技术 第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题
电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题

● Sniffer的工作原理: Sniffer就是一种能将 本地网卡设成 PROMI SG状态的技术,它会拦截 所有正在网络上传送的数据,并且通过相应的 软件处理,可以实时分析这些数据的内容,进 而分析所处的网络状态和整体布局 Sn i ffer的防范 使用交换机分段 加密 入侵检测 使用软件进行监控
⚫ Sniffer的工作原理: Sniffer就是一种能将 本地网卡设成PROMISC状态的技术,它会拦截 所有正在网络上传送的数据,并且通过相应的 软件处理,可以实时分析这些数据的内容,进 而分析所处的网络状态和整体布局。 ⚫ Sniffer的防范 ❖使用交换机分段 ❖加密 ❖入侵检测 ❖使用软件进行监控

192.168.0.5 192.168.0.2 192.168.0.1 Ethernet NI Sniffe 192.168.04 192.168.03 网卡处于 PROMI SC状态下的计算机正在接收局域网上的数据
192.168.0.5 192.168.0.4 192.168.0.2 192.168.0.3 192.168.0.1 Ethernet Sniffer 网卡处于PROMISC状态下的计算机正在接收局域网上的数据 NI C

电子商务网站常见的攻击 第一节SQL注入技术 第二节伊P欺骗技术 第三节 Sniffer术 >第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题
电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 江西师范大学:《电子商务安全管理》课程PPT教学课件(讲稿)第7章 安全认证实例.ppt
- 江西师范大学:《电子商务安全管理》课程PPT教学课件(讲稿)第6章 公钥基础设施PK1.ppt
- 江西师范大学:《电子商务安全管理》课程PPT教学课件(讲稿)第5章 数字证书(主讲:陈建).ppt
- 江西师范大学:《电子商务安全管理》课程PPT教学课件(讲稿)第4章 Internet安全.ppt
- 江西师范大学:《电子商务安全管理》课程PPT教学课件(讲稿)第3章 信息安全技术.ppt
- 江西师范大学:《电子商务安全管理》课程PPT教学课件(讲稿)第2章 电子商务安全管理.ppt
- 《国际经济合作》课程教学资源(电子课件)第四章 中国对外直接投资.ppt
- 《国际经济合作》课程教学资源(电子课件)第三章 中国利用外商直接投资.ppt
- 《国际经济合作》课程教学资源(电子课件)第二章 国际直接投资理论和政策.ppt
- 《国际经济合作》课程教学资源(电子课件)第一章 国际经济合作概述.ppt
- 《国际经济合作》课程教学资源(电子课件)第五章 国际工程承包 第三节 国际工程承包合同 第四节 国际工程承包投标.ppt
- 《国际经济合作》课程教学资源(电子课件)第五章 国际工程承包 第一节 国际工程承包概述 第二节 国际承包工程招标.ppt
- 《货币银行学》课程教学资源(试卷习题)期末考试模拟试卷.doc
- 《货币银行学》课程教学资源(试卷习题)第十一章习题.doc
- 《货币银行学》课程教学资源(试卷习题)第十七章习题.doc
- 《货币银行学》课程教学资源(试卷习题)第十五章习题.doc
- 《货币银行学》课程教学资源(试卷习题)第十六章习题.doc
- 《货币银行学》课程教学资源(试卷习题)第十四章习题.doc
- 《货币银行学》课程教学资源(试卷习题)第十三章习题.doc
- 《货币银行学》课程教学资源(试卷习题)第十二章习题.doc
- 江西师范大学:《电子商务安全管理》课程PPT教学课件(讲稿)第8章 Windows2000操作系统安全.ppt
- 北京大学:《政治经济学导论》课程简介.ppt
- 北京大学:《政治经济导论》第一讲 “政治”与“经济”.ppt
- 北京大学:《政治经济导论》第二讲 方法论基础.ppt
- 北京大学:《政治经济导论》第三讲 现代国家与经济崛起的微观基础.ppt
- 北京大学:《政治经济导论》第四讲 英美霸权下国际政经 体系的兴衰.ppt
- 北京大学:《政治经济导论》第五讲 发展战略.ppt
- 北京大学:《政治经济导论》第六讲 以个体为中心的理论视角.ppt
- 北京大学:《政治经济导论》第七讲 以国家为中心的理论视角.ppt
- 北京大学:《政治经济导论》第八讲 以社会为中心的理论视角.ppt
- 北京大学:《政治经济导论》第九讲 以制度、理念 为中心的视角.ppt
- 北京大学:《政治经济导论》第十讲 国际贸易的政治经济分析.ppt
- 云南财经大学:《电子商务导论》课程教学资源(教学大纲).pdf
- 云南财经大学:《电子商务导论》课程教学资源(综合案例集).pdf
- 云南财经大学:《电子商务导论》课程教学资源(课件讲稿,共七章).pdf
- 云南财经大学:《电子商务导论》课程教学资源(习题集).pdf
- 云南财经大学:《电子商务导论》课程教学资源(思考题).pdf
- 云南财经大学:《电子商务导论》课程教学资源(测试题).pdf
- 云南财经大学:《电子商务导论》课程教学资源(实验教学大纲).pdf
- 《金融经济学》(英文版) Chapter 1 The principal-agent problem.pdf