电子商务安全与管理实验教程课件.ppt
《电子商务安全与管理实验教程课件.ppt》由会员分享,可在线阅读,更多相关《电子商务安全与管理实验教程课件.ppt(72页珍藏版)》请在三一办公上搜索。
1、电子商务安全实验教程,黄 浩,课程目的和要求,1、目的:本课程是电子商务专业中电子商务安全与管理相关课程的实验指导教程,目的是帮助学生更好地理解课程的基本概念,具备一定的实验动手能力和解决实际问题的能力。2、要求:充分认识电子商务中安全的重要性。充分理解、掌握各种信息安全技术的基本概念和适用领域。能使用学习的相关安全知识和技能,对电子商务系统进行基本的安全分析和设计。,课程背景电子商务安全安全问题安全要素,第一章 电子商务安全概述,课程背景基于Internet开展的电子商务已逐渐成为人们进行商务活动的新模式,电子商务的发展前景十分诱人。Internet所具有的开放性是电子商务方便快捷、广泛传播
2、的基础,而开放性本身又会使网上交易面临种种危险。,第一章 电子商务安全概述,课程背景这种新的完整的电子商务系统可以将内部网与Internet连接,使小到本企业的商业机密、商务活动的正常运转,大至国家的政治、经济机密都将面临网上黑客与病毒的严峻考验。因此,安全性始终是电子商务的核心和关键问题。,第一章 电子商务安全概述,课程背景如何建立一个安全、便捷的电子商务应用环境,保证整个商务活动中信息的安全性,使基于Internet的电子交易方式与传统交易方式一样安全可靠,已经成为大家十分关心的问题。,第一章 电子商务安全概述,电子商务安全问题第一,在思想上清醒地认识到网络安全与国家安全息息相关。对网络信
3、息安全问题国家要成立专门的领导协调机构,以超常规的速度组织人、财、物予以进行研发,建立安全可靠、高效有序的信息网络系统,以保障电子商务系统安全、防范金融风险、避免经济动荡,以及保障国家政治稳定和维护国家安全。,第一章 电子商务安全概述,电子商务安全问题第二,认清网络信息系统安全问题的根本原因。第三,急需建立、健全社会化信用体系。目前中国的社会化信用体系很不健全,信用心理不成熟。交易行为缺乏必要的自律和严厉的社会监督。在这种情况下,要发展电子商务,必须加速培育市场,创造比较成熟和规范的社会信用环境,以利于传统商务向现代电子商务的顺利转变。,第一章 电子商务安全概述,电子商务安全问题第四,国家海关
4、、工商、税务等管理机关的信息化问题,是电子商务的一项基础工作。信用卡、电子支票和数字化货币将是电子商务中常用的电子货币形式,这就意味着在未来的电子商务活动环境中,产销双方无须通过中介机构就可直接进行交易,这种不需要货币为中介的交易形式,是因电子商务增加了避税和转移定价的可能性,这也是急需解决的电子商务安全问题之一。因此在建设和研究电子商务系统时,必须首要解决这一问题,强化国家在电子商务系统中的管理职能,以保障国家的权益。,第一章 电子商务安全概述,电子商务安全问题第五,解决电子商务立法滞后问题,形成对网上违法犯罪行为的威慑力。电子商务的指数级发展速度和特点,给现行的法律体系带来的新的挑战。,第
5、一章 电子商务安全概述,电子商务安全要素有效性和真实性机密性和隐私权数据的完整性可靠性和不可抵赖性审查能力,第一章 电子商务安全概述,实验类型实验的分类方法很多,按性质分,实验的不同类型包括:验证型实验、设计型实验、综合型实验。本教程涉及到以上三种实验类型。,第二章 实验教程说明,实验类型验证型实验作为一种重要的实验形式,无论在科学研究中还是科学教育中都是不可或缺的,其作用也是任何其他类型的实验所无法替代的,主要培养学生对设备、开发工具的操作能力,加深对理论的理解。,第二章 实验教程说明,实验类型设计型实验培养学生的设计能力和独立工作的能力。这类实验是课程中较大的实验。也就是在基本训练的基础上
6、,提出一些有利于启发思维,有应用价值的实验课题,让学生进行设计型实验。,第二章 实验教程说明,实验类型综合性实验是指实验内容涉及本课程的综合知识或与本课程相关课程知识的实验,其主要教学目的是培养学生综合运用知识分析、解决实际问题的能力,以及创新能力。,第二章 实验教程说明,实验报告的撰写,包括这样几个部分:实验目的,实验要求,同组人姓名和学号,课前预习遇到的问题,实验具体步骤,实验结果,每个实验报告都要求记录实验的具体实验步骤,对重点的分析和验证过程要求学生截图,实验的结果也要求学生截图显示,练习与思考部分,要求学生给出练习的结果和答案。实验报告的格式参见附录。,实验报告说明,实验类型验证型,
7、2 学时。实验目的通过该实验,使学生认识到缓冲区溢出攻击的原理和危害,建立关注操作系统和应用程序漏洞和升级服务的意识。通过该实验,了解缓冲区溢出的原理,掌握缓冲区溢出攻击的方法和对策。,第三章 缓冲区溢出实验,实验要求基本要求了解缓冲区溢出的原理,掌握缓冲区溢出攻击的方法和对策等。提高要求能够编写简单的网络溢出程序等。,第三章 缓冲区溢出实验,工作原理缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。,第三章 缓冲区
8、溢出实验,工作原理从安全角度来说,缓冲区溢出将导致安全受到三个方面的攻击:对可用性的拒绝服务攻击,对信息完整性的攻击和对信息机密性的攻击。缓冲区溢出攻击的目的在于扰乱具有某些特权的程序的功能,这样可以使得攻击者取得程序的控制权,如果该程序具有足够的权限,那么整个主机就被控制了。,第三章 缓冲区溢出实验,实验操作利用nc 和反向溢出工具ms05039完成本次实验。详细操作步骤参见实验教程。,第三章 缓冲区溢出实验,实验类型验证型,2 学时。实验目的木马程序具有很强的危害性。通过该实验,使学生认识木马程序的危害性,了解木马程序的种类及工作原理,木马程序的植入途径,控制方法及木马程序的检测、清除方法
9、。要求了解木马程序的种类及工作原理,了解木马捆绑原理、能够植入、使用、清除木马程序。,第四章 木马攻击实验,实验要求基本要求了解木马程序的种类及工作原理,了解木马捆绑原理、能够植入、使用、清除木马程序等。提高要求能够利用捆绑实现木马程序的植入,通过木马加壳实现免杀等。,第四章 木马攻击实验,工作原理一般来说,木马程序包括客户端与服务端两部分。其中,客户端运行在入侵者的操作系统上,是入侵者控制目标主机的平台:服务端则运行在目标主机上,是被控制的平台,一般发送给目标主机的就是服务端文件。,第四章 木马攻击实验,工作原理当目标主机执行了服务端程序之后,入侵者便可以通过客户端程序与目标主机的服务端建立
10、连接,进而控制目标主机。对于通信协议的选择,绝大多数木马使用的是TCP/IP协议,但也有使用UDP 协议的木马。一方面,木马的服务端程序会尽可能地隐蔽行踪,同时监昕某个特定的端口,等待客户端的连接;另一方面,服务端程序为了在每次重新启动计算机后都能够正常运行,还需要通过修改注册表等方法实现自启动功能。,第四章 木马攻击实验,实验操作主流配置PC,安装有windows2000 SP4 操作系统,Snow 木马程序。详细操作步骤参见实验教程。,第四章 木马攻击实验,实验类型综合型,4 学时。实验目的密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。密码技术在保护信息安全方面所起的作
11、用体现为:保证信息的机密性、数据完整性、验证实体的身份和数字签名的抗否认性。通过实验,使学生掌握古典密码、对称密码体制、非对称密码体制、消息认证、数字签名和信息鉴别等密码算法的特点和密钥管理的原理,能够使用数据加密技术解决相关的实际应用问题,理解密码分析的特点。,第五章 数据加密与鉴别实验,实验要求理解各种常见加密算法的特点,能够使用对称加密、非对称加密软件完成文件的加、加密操作,能够使用数字水印软件实现数字水印操作。提高要求:能够实现DES 算法或RSA算法。,第五章 数据加密与鉴别实验,工作原理传统加密技术,又叫经典密码学或古典密码学,主要采用了两种加密技术,分别是替换技术和置换技术,其特
12、点是算法简单,易于理解,但安全强度不高。,第五章 数据加密与鉴别实验,工作原理私钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。使用私钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。私钥密码体制又称为秘密密钥体制或对称密钥体制。,第五章 数据加密与鉴别实验,工作原理私钥密码体制的特点:加密和解密的速度快,效率高私钥密码体制的加密和解密过程使用同一个密钥。发送者和接收者都需要知道密钥,需要安全渠道进行密钥的传递,不适合密钥的管理。私钥密码体制无法适应互联网大环境许多人相互通信的要求。最经典的私钥密码
13、算法是DES算法。,第五章 数据加密与鉴别实验,工作原理公钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用与加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个(一对)密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。,第五章 数据加密与鉴别实验,工作原理公钥密码体制算法的特点:适合密钥的分配和管理;算法速度慢,只适合加密小数量的信息。最典型的公钥密码算法是RSA算法,第五章 数据加密与鉴
14、别实验,实验操作主流配置PC 一台,Windows2000 操作系统,自由软件EDKing,ImageMark。详细操作步骤参见实验教程。,第五章 数据加密与鉴别实验,实验类型综合型,2 学时。实验目的数据加密在网络攻击中可以隐藏自己,在网络防御中可以保护数据的保密性。认证是为了进行身份识别,以进行访问控制。通过实验,使学生了解加密和认证的区别与联系,掌握一定的加密与认证的通信方法。通过实验,了解加密与认证的区别和联系,了解常用的使用加密保护的网络通信服务,了解信息隐藏、电子邮件加密、网页加密等原理,掌握网页加密传输和认证的原理和实现方法。,第六章 数字证书及加密认证实验,实验要求基本要求了解
15、加密与认证的区别和联系,了解常用的使用加密保护的网络通信服务,了解信息隐藏、电子邮件加密、网页加密等原理,掌握网页加密传输和认证的原理和实现方法。提高要求能够实现电子邮件证书的申请、安装、加密和签名传输电子邮件等。,第六章 数字证书及加密认证实验,工作原理数字认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。公钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据只有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据数字签名可被所有具有公钥的人解开,由于私钥只有
16、持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性和完整性。,第六章 数字证书及加密认证实验,工作原理虽然公钥私钥对提供了一种认证用户的方法,但它们并不保证公钥实际上属于所声称的持有者。为了确保公钥真正属于某一个人,公钥私钥的对应关系应当被值得信赖的机构CA(Certification Authority)认证中心认证。经过CA认证后,公钥私钥对和持有者身份证明信息及其他信息一起就形成数字证书,数字证书可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。,第六章 数字证书及加密认证实验,实验操作主流配置PC 机3 台,以太网交换机1 台,IP 地址为的主机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 管理 实验 教程 课件
链接地址:https://www.31ppt.com/p-6479444.html