電子商務(wù)安全策略_第1頁
電子商務(wù)安全策略_第2頁
電子商務(wù)安全策略_第3頁
電子商務(wù)安全策略_第4頁
電子商務(wù)安全策略_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、通信與信息工程學(xué)院電子商務(wù)安全策略課程設(shè)計班 級:電子商務(wù)(理)1202姓 名:喬衛(wèi)衛(wèi)學(xué) 號:1207100222指導(dǎo)教師:石崟、朱周華、閆紅梅、李遠(yuǎn)征設(shè)計時間:2016.1.11-2016.1.15成 績:評 語:通信與信息工程學(xué)院二一六年目錄一調(diào)查國內(nèi)在線支付的狀況 31.調(diào)查對象:支付寶32.支付寶的支付流程33.支付寶支付安全體系 44.支付寶支付機(jī)制的優(yōu)缺點(diǎn)5二、木馬的檢測和刪除71.運(yùn)行啟動組72.查看注冊表73.監(jiān)測系統(tǒng)文件94.查看端口狀態(tài)95.輕松檢查賬戶10三私鑰和公鑰的獲取111免費(fèi)數(shù)字證書的申請與安裝11(1)訪問中國數(shù)字認(rèn)證網(wǎng)11(2)下載并安裝根證書11(

2、3)填寫申請表格13(4)下載安裝數(shù)字證書14(5)數(shù)字證書的查看14四心得體會16一調(diào)查國內(nèi)在線支付的狀況 1.調(diào)查對象:支付寶支付寶(中國)網(wǎng)絡(luò)技術(shù)有限公司是國內(nèi)領(lǐng)先的第三方支付平臺,致力于提供“簡單、安全、快速”的支付解決方案。支付寶公司從2004年建立開始,始終以“信任”作為產(chǎn)品和服務(wù)的核心。旗下有“支付寶”與“支付寶錢包”兩個獨(dú)立品牌。自2014年第二季度開始成為當(dāng)前全球最大的移動支付廠商。支付寶主要提供支付及理財服務(wù)。包括網(wǎng)購擔(dān)保交易、網(wǎng)絡(luò)支付、轉(zhuǎn)賬、信用卡還款、手機(jī)充值、水電煤繳費(fèi)、個人理財?shù)榷鄠€領(lǐng)域。在進(jìn)入移動支付領(lǐng)域后,為零售百貨、電影院線、連鎖商超和出租車等多個行

3、業(yè)提供服務(wù)。還推出了余額寶等理財服務(wù)。支付寶與國內(nèi)外180多家銀行以及VISA、MasterCard國際組織等機(jī)構(gòu)建立戰(zhàn)略合作關(guān)系,成為金融機(jī)構(gòu)在電子支付領(lǐng)域最為信任的合作伙伴。2.支付寶的支付流程:(1)客戶在電子商務(wù)網(wǎng)站上選購商品,最后決定購買,買賣雙方在網(wǎng)上達(dá)成交易意向;(2)客戶選擇利用支付寶平臺作為第三方交易中介,客戶用信用卡將貨款劃到第三方賬戶;(3)第三方支付平臺將客戶已經(jīng)付款的消息通知商家,并要求商家在規(guī)定時間內(nèi)發(fā)貨;(4)商家收到通知后按照訂單發(fā)貨;(5)客戶收到貨物并驗(yàn)證后通知第三方;(6)第三方將其賬戶上的貨款劃入商家賬戶中,交易完成。3.支付寶支付安全體系 (如下圖所示

4、):資金安全措施:賬戶安全措施:由上可知支付寶的安全措施可總結(jié)為:(一):“支付寶賬戶”有兩個密碼,一個是登錄密碼,用于登錄賬戶,查看賬目等一般性操作;另一個是支付密碼,凡是牽涉到資金流轉(zhuǎn)的過程,都需要使用支付密碼。缺少任何一個密碼,都不能使資金發(fā)生流轉(zhuǎn)。同時,對同一天內(nèi)允許的密碼輸入出錯次數(shù)有限制,超過出錯次數(shù)后,系統(tǒng)將自動鎖定該賬戶。(二):數(shù)字證書是由權(quán)威公正的第三方機(jī)構(gòu),即CA中心簽發(fā)的證書。它以數(shù)字證書為核心的加密技術(shù)可以對網(wǎng)絡(luò)上傳輸?shù)男畔⑦M(jìn)行加密和解密、數(shù)字簽名和簽名驗(yàn)證,確保網(wǎng)上傳遞信息的機(jī)密性、完整性。(三):支付盾是支付寶公司推出的使用硬件進(jìn)行驗(yàn)證和簽名的安全解決方案,它是具

5、有電子簽名和數(shù)字認(rèn)證的工具,保證了您在網(wǎng)上信息傳遞時的保密性、唯一性、真實(shí)性和完整性。(四):“支付寶網(wǎng)站”采用了先進(jìn)的128位SSL加密技術(shù)(參照國內(nèi)銀行網(wǎng)站的普遍做法),確保您在支付寶頁面上輸入的任何信息可以安全傳送到支付寶,而不用擔(dān)心有人會通過網(wǎng)絡(luò)竊取您的敏感信息。(五):綁定手機(jī),使用手機(jī)動態(tài)口令。支付寶等網(wǎng)絡(luò)支付賬戶都支持綁定手機(jī)并支持設(shè)定手機(jī)動態(tài)口令。用戶可以設(shè)定當(dāng)單筆支付額度或者每日支付累計額度超過一定金額時就需要進(jìn)行手機(jī)動態(tài)口令校驗(yàn),從而增強(qiáng)資金的安全性。4.支付寶支付機(jī)制的優(yōu)缺點(diǎn):優(yōu)點(diǎn):1.為買家提供簡單、安全、便捷的購買和支付流程,極大限度地減少買家的流失,提高可觀的成交支

6、付轉(zhuǎn)化率。2.支付寶以穩(wěn)健的作風(fēng)、先進(jìn)的技術(shù)和敏銳的市場預(yù)見能力,贏得了銀行、國際機(jī)構(gòu)和合作伙伴的認(rèn)同。并與各大金融機(jī)構(gòu)在電子支付領(lǐng)域建立了穩(wěn)固的戰(zhàn)略合作關(guān)系,從而使支付寶成為電子支付領(lǐng)域最值得信任的合作伙伴。3.支付寶不僅簡化了支付流程,而且在轉(zhuǎn)賬匯款方面使用戶減少了一定的開支和時間浪費(fèi)。4.支付寶使網(wǎng)上支付變得簡單易行,使得交易市場變得不限地域時間。缺點(diǎn):1.支付寶不能很好的打擊網(wǎng)上支付寶騙子。2.支付寶對虛擬物品糾紛缺乏評判標(biāo)準(zhǔn)。特別是網(wǎng)站、域名、程序等站長類的網(wǎng)絡(luò)交易。3.支付卡太多,不能使用戶無需再次選擇所在銀行就能充值付款猶如支付寶卡通支付一樣便捷。4.遇到黑客,資金的安全問題就很

7、困難。二、木馬的檢測和刪除 2.1、木馬檢測2.1.1、查看開放端口當(dāng)前最為常見的木馬通常是基于TCP/UDP協(xié)議進(jìn)行Client端與Server端之間的通訊的,這樣我們就可以通過查看在本機(jī)上開放的端口,看是否有可疑的程序打開了某個可疑的端口。例如冰河使用的監(jiān)聽端口是7626,Back Orifice 2000使用的監(jiān)聽端口是54320等。假如查看到有可疑的程序在利用可疑端口進(jìn)行連接,則很有可能就是中了木馬。使用Windows本身自帶的netstat命令2.1.2、查看win.ini和system.ini系統(tǒng)配置文件查看win.ini和system.ini文件是否有被修改的地方。例如有的木馬通

8、過修改win.ini文件中windows節(jié) 的“l(fā)oad=file.exe ,run=file.exe”語句進(jìn)行自動加載。此外可以修改system.ini中的boot節(jié),實(shí)現(xiàn)木馬加載。例如 “妖之吻” 病毒,將“Shell=Explorer.exe” (Windows系統(tǒng)的圖形界面命令解釋器)修改成“Shell=yzw.exe”,在電腦每次啟動后就自動運(yùn)行程序yzw.exe。修改的方法是將“shell=yzw.exe”還原為“shell=explorer.exe”就可以了。2.1.3、查看啟動程序如果木馬自動加載的文件是直接通過在Windows菜單上自定義添加的,一般都會放在主菜單的“開始-&

9、gt;程序->啟動”處,在資源管理器里的位置是“C:windowsstart menuprograms啟動”處。通過這種方式使文件自動加載時,一般都會將其存放在注冊表中下述4個位置上: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShellFolders HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerUserShellFolders HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurren

10、tVersionExplorerUserShellFolders HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerShell Folders 檢查是否有可疑的啟動程序,便很容易查到是否中了木馬。還可以直接運(yùn)行Msconfig命令查看啟動程序和system.ini、win.ini、autoexec.bat等文件。2.1.4、查看系統(tǒng)進(jìn)程木馬即使再狡猾,它也是一個應(yīng)用程序,需要進(jìn)程來執(zhí)行。可以通過查看系統(tǒng)進(jìn)程來推斷木馬是否存在。 按下“CTL+ALT+DEL”,進(jìn)入任務(wù)管理器,就可看到系統(tǒng)正在運(yùn)行的全部進(jìn)程。查看進(jìn)程中

11、,要求你要對系統(tǒng)非常熟悉,對每個系統(tǒng)運(yùn)行的進(jìn)程要知道它是做什么用的,這樣,木馬運(yùn)行時,就很容易看出來哪個是木馬程序的活動進(jìn)程了。2.1.5、查看注冊表木馬一旦被加載,一般都會對注冊表進(jìn)行修改。一般來說,木馬在注冊表中實(shí)現(xiàn)加載文件一般是在以下等處:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersio

12、nRunServicesHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesOnceHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnceHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServices在注冊表中的HKEY_CLASSES_ROOTexefiles

13、hellopencommand=“%1” %*”處,如果其中的“%1”被修改為木馬,那么每次啟動一個該可執(zhí)行文件時木馬就會啟動一次,例如著名的冰河木馬就是將TXT文件的Notepad.exe改成了它自己的啟動文件,每次打開記事本時就會自動啟動冰河木馬,做得非常隱蔽。還有“廣外女生”木馬就是在HKEY_CLASSES_ROOTexefileshellopencommand=“%1” %*”處將其默認(rèn)鍵值改成"%1" %*",并在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices添加了

14、名稱為"Diagnostic Configuration"的鍵值。2.1.6、使用檢測軟件上面介紹的是手工檢測木馬的方法,此外,我們還可以通過各種殺毒軟件、防火墻軟件和各種木馬查殺工具等檢測木馬。各種殺毒軟件主要有:KV3000,Kill3000、瑞星等,防火墻軟件主要有國外的Lockdown,國內(nèi)的天網(wǎng)、金山網(wǎng)鏢等,各種木馬查殺工具主要有:The Cleaner、木馬克星、木馬終結(jié)者等。這里推薦一款工具防護(hù)工具M(jìn)cAfee VirusScan ,它集合了入侵防衛(wèi)及防火墻技術(shù),為個人電腦和文件服務(wù)器提供全面的病毒防護(hù)。2.2木馬清除檢測到電腦中了木馬后,就要根據(jù)木馬的特征來

15、進(jìn)行清除。查看是否有可疑的啟動程序、可疑的進(jìn)程存在,是否修改了win.ini、system.ini系統(tǒng)配置文件和注冊表。如果存在可疑的程序和進(jìn)程,就按照特定的方法進(jìn)行清除。主要的步驟都不外乎以下幾個:(但并不是所有的木馬清除都能夠根據(jù)下列步驟刪除,這里只是介紹清除木馬的基本方法)2.2.1、刪除可疑的啟動程序查看系統(tǒng)啟動程序和注冊表是否存在可疑的程序后,判斷是否中了木馬,如果存在木馬,則除了要查出木馬文件并刪除外,還要將木馬自動啟動程序刪除。例如Hack.Rbot病毒、后門就會拷貝自身到一些固定的windows自啟動項中:WINDOWSAll UsersStart MenuProgramsSt

16、artUpWINNTProfilesAll UsersStart MenuProgramsStartupWINDOWSStart MenuProgramsStartupDocuments and SettingsAll UsersStart MenuProgramsStartup查看一下這些目錄,如果有可疑的啟動程序,則將之刪除。2.2.2、恢復(fù)win.ini和system.ini系統(tǒng)配置文件的原始配置許多病毒會將win.ini和system.ini系統(tǒng)配置文件修改,使之能在系統(tǒng)啟動時加載和運(yùn)行木馬程序。例如電腦中了“妖之吻”病毒后,病毒會將system.ini中的boot節(jié)的“Shell=E

17、xplorer.exe”字段修改成“Shell=yzw.exe”,清除木馬的方法是把system.ini給恢復(fù)原始配置,即“Shell=yzw.exe”修改回“Shell=Explorer.exe”,再刪除掉病毒文件即可。TROJ_BADTRANS.A病毒,也會更改win.ini以便在下一次重新開機(jī)時執(zhí)行木馬程序。主要是將win.ini中的windows節(jié)的“Run=”字段修改成“Run= C:%WINDIR%INETD.EXE”字段。執(zhí)行清除的步驟如下: (1) 打開win.ini文本文件,將字段“RUN=C:%WINDIR%INETD.EXE”中等號后面的字符刪除,僅保留“RUN=”。 (

18、2)將被TROJ_BADTRANS.A病毒感染的文件刪除。2.2.3、停止可疑的系統(tǒng)進(jìn)程木馬程序在運(yùn)行時都會在系統(tǒng)進(jìn)程中留下痕跡。通過查看系統(tǒng)進(jìn)程可以發(fā)現(xiàn)運(yùn)行的木馬程序,在對木馬進(jìn)行清除時,當(dāng)然首先要停掉木馬程序的系統(tǒng)進(jìn)程。例如Hack.Rbot病毒、后門除了將自身拷貝到一些固定的windows自啟動項中外,還在進(jìn)程中運(yùn)行wuamgrd.exe程序,修改了注冊表,以便病毒可隨機(jī)自啟動。在看到有木馬程序在進(jìn)程中運(yùn)行,則需要馬上殺掉進(jìn)程,并進(jìn)行下一步操作,修改注冊表和清除木馬文件。2.2.4、修改注冊表查看注冊表,將注冊表中木馬修改的部分還原。例如上面所提到的Hack.Rbot病毒、后門,向注冊表

19、的以下地方:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun添加了鍵值"Microsoft Update" = "wuamgrd.exe",以便病毒可隨機(jī)自啟動。這就需要我們進(jìn)入注冊表,將這個鍵值給刪除。注意:可能有些木馬會不允許執(zhí)行.exe文件,這樣我們就需要先將regedit

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論