




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、電 子 商 務(wù) 安 全張建華 博士Electronic Commerce Security1前言 關(guān)于課程關(guān)于教材關(guān)于授課者關(guān)于聽(tīng)課者關(guān)于教學(xué)過(guò)程關(guān)于考核辦法課時(shí)安排與教學(xué)方法:總課時(shí):48 學(xué)時(shí) 周學(xué)時(shí):3學(xué)時(shí) 學(xué)分?jǐn)?shù):3 學(xué)分講 課:39學(xué)時(shí) 實(shí)踐&討論:9 學(xué)時(shí) 考 查:理論考試教學(xué)內(nèi)容電子商務(wù)安全概論 計(jì)算機(jī)病毒基礎(chǔ)系統(tǒng)攻擊與入侵檢測(cè)郵件安全與VPN防火墻技術(shù) 若干交易信息安全技術(shù) 信息隱藏與數(shù)字水印合適教材:針對(duì)性強(qiáng);基礎(chǔ)性強(qiáng);綜述性強(qiáng)又不乏前瞻性; 深入淺出、言簡(jiǎn)意賅。手頭教材:洪國(guó)彬 范月嬌 譚龍江 電子商務(wù)安全與管理。 清華大學(xué)出版社 2008年第一版。對(duì)應(yīng)態(tài)度:“盡信書則不如
2、無(wú)書”;博覽群書、勤于思辨。參考教材:唐曉東 主編. 電子商務(wù)中的信息安全. 清華大學(xué)出版社 ,2006年9月; 張愛(ài)菊 主編. 電子商務(wù)安全技術(shù). 清華大學(xué)出版社 ,2006年12月; 祝凌曦 主編. 電子商務(wù)安全. 清華大學(xué)出版社 ,2006年11月地位:計(jì)算機(jī)類專業(yè)選修課程;EC專業(yè)核心課程內(nèi)容:電子商務(wù)法安全策略與實(shí)現(xiàn)技術(shù)性質(zhì):理論與實(shí)踐相融合,與時(shí)俱進(jìn)、持續(xù)發(fā)展與完善 認(rèn)真、負(fù)責(zé)地教+虛心、勤奮地學(xué)達(dá)成共同的目標(biāo)、完成教學(xué)任務(wù)堂上師生者從嚴(yán)、堂下朋友者輕松教學(xué)學(xué)生教師?教?學(xué)?張建華(Zhang Jianhua),同濟(jì)大學(xué)管理學(xué)博士;/為學(xué)經(jīng)歷、研究方向與教學(xué)經(jīng)歷;辦公室:管理工程系
3、410室(電子商務(wù)教研室);聯(lián)系電話:67781822郵件地址: (作業(yè)交流用)觀念轉(zhuǎn)變:應(yīng)試教育素質(zhì)教育+學(xué)科特征:理論與實(shí)踐密切結(jié)合平時(shí)成績(jī)(出勤/作業(yè)/狀態(tài)等)+考試成績(jī)(課堂講義/參考教材)計(jì)算機(jī)類專業(yè)修完基礎(chǔ)課的日教本科生有志于報(bào)考信息管理專業(yè)或方向研究生者。不甘心于溺死于波濤洶涌的信息之海者2EC面臨的安全威脅第一講 電子商務(wù)安全概述 EC的安全概念EC安全體系結(jié)構(gòu)本講主要內(nèi)容:3EC面臨的安全威脅引子據(jù)統(tǒng)計(jì),目前全球平均每20秒就會(huì)發(fā)生一起Internet主機(jī)被入侵的事件,美國(guó)75%85%的網(wǎng)站抵擋不住黑客攻擊,約有75%的企業(yè)網(wǎng)上信息失竊,其中25%的企業(yè)損失在25萬(wàn)美元以上。
4、而通過(guò)網(wǎng)絡(luò)傳播的病毒無(wú)論在其傳播速度、傳播范圍和破壞性方面都比單機(jī)病毒更令人色變。目前全球已發(fā)現(xiàn)病毒5萬(wàn)余種,并仍以每天10余種的速度增長(zhǎng)。2007年早些時(shí)候的熊貓燒香病毒、20世紀(jì)90年代末的CIH病毒,給人們?cè)斐芍卮髶p失、留下深刻印象。有資料顯示,病毒所造成的損失占網(wǎng)絡(luò)經(jīng)濟(jì)損失的76%。引子非技術(shù)領(lǐng)域的客觀威脅,如自然災(zāi)害(如2006年底臺(tái)灣地震導(dǎo)致海底電纜斷裂);以及主觀威脅,如國(guó)家法制環(huán)境、居民道德素質(zhì)、企業(yè)的管理體制等導(dǎo)致的EC威脅。/2007年3月9日央視2套新聞安全問(wèn)題成為EC普及與發(fā)展的瓶頸所在。第一講 電子商務(wù)安全概述4EC面臨的安全威脅安全威脅類型硬件(包括主機(jī)與網(wǎng)絡(luò)等)設(shè)
5、施故障軟件平臺(tái)故障,包括:OS系統(tǒng)故障;網(wǎng)絡(luò)協(xié)議漏洞;商務(wù)DB漏洞;EC應(yīng)用軟件BUG;平臺(tái)自己出錯(cuò)黑客攻擊導(dǎo)致系統(tǒng)中斷、信息丟失或被篡改從業(yè)人員素質(zhì)低下、誠(chéng)信缺失、法制環(huán)境差第一講 電子商務(wù)安全概述5EC安全概念EC安全指綜合運(yùn)用各種信息安全技術(shù)和設(shè)施,輔以法律法規(guī)、居民道德素質(zhì)、消費(fèi)觀念等軟環(huán)境建設(shè),確保商務(wù)資源不受非法訪問(wèn)、使用、篡改或破壞,保護(hù)電子商務(wù)交易中各方財(cái)產(chǎn)安全與隱私安全,從而實(shí)現(xiàn)并維持良好的EC交易秩序、保證商務(wù)活動(dòng)有序進(jìn)行。EC安全需求確保交易信息的保密性、完整性、不可修改與不可抵賴性;確保對(duì)安全危害行為的“可置信”威脅。第一講 電子商務(wù)安全概述6EC安全體系結(jié)構(gòu)第一講 電
6、子商務(wù)安全概述EC技術(shù)安全機(jī)制網(wǎng)絡(luò)安全技術(shù)交易安全技術(shù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備安全計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全數(shù)據(jù)庫(kù)安全機(jī)制交易保密、完整、可鑒別不可偽造不可抵賴EC社會(huì)安全機(jī)制行業(yè)標(biāo)準(zhǔn)、居民道德素質(zhì)建設(shè)電子商務(wù)相關(guān)法律法規(guī)建設(shè)電子商務(wù)執(zhí)法機(jī)制的建立與完善EC安全機(jī)制7計(jì)算機(jī)病毒實(shí)質(zhì)、寄生位置與入侵途徑第二講 計(jì)算機(jī)病毒基礎(chǔ)計(jì)算機(jī)病毒傳播與破壞機(jī)理計(jì)算機(jī)病毒防治策略與方法本講主要內(nèi)容:8(僅僅)蠕蟲(chóng)病毒的危害!1988年一個(gè)由美國(guó)CORNELL大學(xué)研究生莫里斯編寫的蠕蟲(chóng)病毒蔓延造成了數(shù)千臺(tái)計(jì)算機(jī)停機(jī),蠕蟲(chóng)病毒開(kāi)始現(xiàn)身網(wǎng)絡(luò);而后來(lái)的紅色代碼,尼姆達(dá)病毒瘋狂的時(shí)候,造成幾十億美元的損失;北京時(shí)間2003年1月26日,
7、 一種名為“2003蠕蟲(chóng)王”的電腦病毒迅速傳播并襲擊了全球,致使互聯(lián)網(wǎng)網(wǎng)路嚴(yán)重堵塞,作為互聯(lián)網(wǎng)主要基礎(chǔ)的域名服務(wù)器(DNS)的癱瘓?jiān)斐删W(wǎng)民瀏覽互聯(lián)網(wǎng)網(wǎng)頁(yè)及收發(fā)電子郵件的速度大幅減緩, 同時(shí)銀行自動(dòng)提款機(jī)的運(yùn)作中斷, 機(jī)票等網(wǎng)絡(luò)預(yù)訂系統(tǒng)的運(yùn)作中斷, 信用卡等收付款系統(tǒng)出現(xiàn)故障!專家估計(jì),此病毒造成的直接經(jīng)濟(jì)損失至少在12億美元以上! 病毒名稱 持續(xù)時(shí)間 造成損失 莫里斯蠕蟲(chóng) 1988年 6000多臺(tái)計(jì)算機(jī)停機(jī),直接經(jīng)濟(jì)損失達(dá)9600萬(wàn)美元! 美麗殺手 1999年3月 政府部門和一些大公司緊急關(guān)閉了網(wǎng)絡(luò)服務(wù)器,經(jīng)濟(jì)損失超過(guò) 12億美元! 愛(ài)蟲(chóng)病毒 2000年5月至今 眾多用戶電腦被感染,損失超過(guò)1
8、00億美元以上, 紅色代碼 2001年7月 網(wǎng)絡(luò)癱瘓,直接經(jīng)濟(jì)損失超過(guò)26億美元 求職信 2001年12月至今 大量病毒郵件堵塞服務(wù)器,損失達(dá)數(shù)百億美元 Sql蠕蟲(chóng)王 2003年1月 網(wǎng)絡(luò)大面積癱瘓,銀行自動(dòng)提款機(jī)運(yùn)做中斷,直接經(jīng)濟(jì)損失超過(guò) 26億美元 計(jì)算機(jī)病毒概述計(jì)算機(jī)病毒實(shí)質(zhì)計(jì)算機(jī)病毒本身是一段程序;病毒程序具有自我復(fù)制、自動(dòng)傳播、破壞性和寄生性等特征;得不到運(yùn)行的病毒程序不起作用。計(jì)算機(jī)病毒的寄生位置能保存程序的地方,就能保存病毒程序,或者說(shuō)能被病毒寄生;計(jì)算機(jī)保存程序的地方主要有三類:硬盤主引導(dǎo)扇區(qū)、邏輯驅(qū)動(dòng)器或軟盤的引導(dǎo)記錄、ROM BIOS;擴(kuò)展名為:com,exe,dll,sc
9、r,drv,vxd,386,sys,cpl,ocx,ime,fon,以及acm,ax,cnv,flt,olb,pdr,rll.tlb等非文本、機(jī)器碼文件;以vbs,js,html,htm,htt,asp,doc,xls,pps,mdb,bat等為擴(kuò)展名的解釋執(zhí)行程序。病毒類型:引導(dǎo)型病毒、文件型病毒、復(fù)合型病毒、宏病毒、腳本病毒等。實(shí)驗(yàn)第二講 計(jì)算機(jī)病毒基礎(chǔ)9下列擴(kuò)展名的數(shù)據(jù)文件由于既不是程序,也不是宏,因此不會(huì)被病毒所寄生:Txt,rtf,bmp,gif,jpg,wav,mid,avi,dbf等;打包文件中的被壓縮文件含有病毒,可不視為打包文件感染病毒。內(nèi)存中有病毒代碼,并不意味病毒程序在運(yùn)
10、行。計(jì)算機(jī)病毒的入侵途徑從U盤、光盤、移動(dòng)硬盤等外來(lái)存儲(chǔ)介質(zhì)復(fù)制被病毒寄生的文件到硬盤;通過(guò)網(wǎng)絡(luò)復(fù)制被病毒寄生的文件到硬盤;接收電子郵件,郵件正文或附件帶有病毒;運(yùn)行網(wǎng)絡(luò)上以及外來(lái)存儲(chǔ)介質(zhì)上被病毒所寄生的程序;概括而言,有兩大途徑:復(fù)制,直接使寄生了病毒的程序進(jìn)入硬盤;運(yùn)行,使病毒程序發(fā)揮其傳播功能,寄生到硬盤。第二講 計(jì)算機(jī)病毒基礎(chǔ)10計(jì)算機(jī)病毒的傳播與破壞機(jī)理寄生在計(jì)算機(jī)硬盤上的病毒程序未得到執(zhí)行前,不起作用;其得到執(zhí)行后,會(huì)做以下事情:獲得盡可能多的執(zhí)行機(jī)會(huì),侵耗有限的系統(tǒng)資源。其方式表現(xiàn)為:修改系統(tǒng)設(shè)置,使病毒代碼能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行,包括:寄生于硬盤主引導(dǎo)程序和引導(dǎo)程序;寄生于自
11、動(dòng)批處理文件Autoexec.bat;向“start menuprograms啟動(dòng)”中寫入病毒程序快捷方式;向win.ini的windows段下的語(yǔ)句“run=”后面寫入病毒程序路徑與名稱;向注冊(cè)表的“run”或“runservices”內(nèi)寫入新鍵,并以病毒程序的路徑與文件名作為鍵值。將病毒代碼寄生于系統(tǒng)公用程序文件,例如以“dll”為擴(kuò)展名的動(dòng)態(tài)連接庫(kù)文件。病毒程序一旦得到執(zhí)行并穩(wěn)定地駐留在內(nèi)存中的某個(gè)區(qū)域,直至關(guān)機(jī)。這不僅侵耗有限的系統(tǒng)資源,同時(shí)進(jìn)一步提高了感染其他文件的能力。第二講 計(jì)算機(jī)病毒基礎(chǔ)11計(jì)算機(jī)病毒的傳播與破壞機(jī)理盡可能地進(jìn)行傳播與擴(kuò)散。其方式表現(xiàn)為:感染存儲(chǔ)器的引導(dǎo)程序(如
12、引導(dǎo)型病毒和復(fù)合型病毒),而后存儲(chǔ)器在其他機(jī)器上使用;按擴(kuò)展名搜索一種或幾種程序文件,并將病毒代碼寄生于其中,如許多文件型病毒和復(fù)合型病毒;有些宏病毒通過(guò)寄生于模板文件中,擴(kuò)大傳播幾率;同時(shí)改寫若干不同的應(yīng)用程序,向其中分別插入不同的病毒代碼,以后這些病毒程序相互配合,達(dá)成更復(fù)雜更隱蔽的傳播與破壞目的;蠕蟲(chóng)病毒則通過(guò)計(jì)算機(jī)網(wǎng)絡(luò),不斷搜尋聯(lián)網(wǎng)的其他計(jì)算機(jī),并在上面復(fù)制與反復(fù)運(yùn)行;有些病毒將其代碼寫入郵件正文或附件中,然后搜索系統(tǒng)通訊錄,并自動(dòng)向其中的郵件地址發(fā)送郵件,感染其他機(jī)器;大多病毒在傳播時(shí)會(huì)檢查對(duì)象程序,避免重復(fù)寄生;病毒程序常采取各種手段來(lái)掩蓋自己的傳播行為,如通過(guò)修改被感染文件的目錄
13、表,恢復(fù)其最后修改日期、時(shí)間與長(zhǎng)度等;利用郵件傳播的病毒則會(huì)巧妙地不斷改變其主題和附件名,避免形成固定特征而被人識(shí)破。第二講 計(jì)算機(jī)病毒基礎(chǔ)12計(jì)算機(jī)病毒的傳播與破壞機(jī)理病毒程序感染盡可能多的機(jī)器,得到盡可能多的執(zhí)行機(jī)會(huì),都是為了破壞。其破壞方式表現(xiàn)為:干擾用戶的正常工作,如顯示無(wú)聊信息、突然發(fā)出某種聲音或出現(xiàn)某種視頻、把鼠標(biāo)隱藏起來(lái)等;消耗系統(tǒng)資源,如大量復(fù)制無(wú)用文件充填硬盤空間,反復(fù)運(yùn)行無(wú)用程序占用大量?jī)?nèi)存和CPU機(jī)時(shí)從而降低機(jī)器速度直至死機(jī),向網(wǎng)上某個(gè)站點(diǎn)大量發(fā)送干擾數(shù)據(jù)阻塞其信道等;破壞數(shù)據(jù),如刪除或隨機(jī)改寫硬盤上的某類文件,刪除硬盤上的全部文件,格式化硬盤,刪除硬盤分區(qū)表中的數(shù)據(jù)等。
14、/數(shù)據(jù)是有價(jià)值的,電影我是誰(shuí)中,一張小小的光盤,標(biāo)價(jià)為億美金。病毒傳播與破壞之間往往設(shè)有一定的潛伏期,一般通過(guò)預(yù)設(shè)病毒的發(fā)作條件實(shí)現(xiàn),從而使其有充分的時(shí)間和機(jī)會(huì)向外傳播,達(dá)到更大的破壞效果。第二講 計(jì)算機(jī)病毒基礎(chǔ)13計(jì)算機(jī)病毒的防治策略與方法病毒防范工作注定要走在病毒發(fā)展的后面(警察總是走在小偷的后面);目前,沒(méi)有任何一種途徑可以“一勞永逸”地解決計(jì)算機(jī)病毒防范問(wèn)題。了解計(jì)算機(jī)病毒基礎(chǔ)知識(shí)后,可以從以下方面開(kāi)展病毒防治工作:把好感染關(guān),盡量避免自己機(jī)器感染,同時(shí)也要避免自己機(jī)器上可能存在的病毒感染其他機(jī)器。復(fù)制文件到硬盤前要確認(rèn)其來(lái)源與安全性;運(yùn)行可執(zhí)行文件、腳本文件或帶有宏的文件前要確認(rèn)其來(lái)
15、源與安全性,甚至要分析其詳細(xì)的運(yùn)行過(guò)程;盡量通過(guò)系統(tǒng)設(shè)置,避免宏與腳本的未通告執(zhí)行,如對(duì)word與outlook express的設(shè)置;在文件傳遞前,將其轉(zhuǎn)化為非程序格式,如將擴(kuò)展名為“doc”的文件轉(zhuǎn)化為擴(kuò)展名為“rtf”的文件,將網(wǎng)頁(yè)文件轉(zhuǎn)化為擴(kuò)展名為“txt”的文件等。第二講 計(jì)算機(jī)病毒基礎(chǔ)14計(jì)算機(jī)病毒的防治策略與方法已經(jīng)被病毒所感染,掌握清除病毒的方法與技能。利用抗病毒軟件清除已知病毒,是最便捷和有效的方法;但是,任何軟件都有缺陷乃至錯(cuò)誤,不能過(guò)于依賴之,即要掌握手工清除病毒的知識(shí)與技能?;顒?dòng)的病毒難以清除,因此,可靠的方法是用干凈的軟盤、光盤等啟動(dòng)機(jī)器后,進(jìn)行病毒查殺。對(duì)于程序文件
16、中的病毒,最好的辦法就是其本原文件覆蓋被感染的文件。如windows早期版本的系統(tǒng)文件檢查器的巧妙應(yīng)用。對(duì)于引導(dǎo)記錄中的病毒,可通過(guò)干凈磁盤啟動(dòng)并以其上的恢復(fù)之(FAT型文件系統(tǒng));此外,提前備份引導(dǎo)記錄,當(dāng)引導(dǎo)記錄被病毒感染后,用其副本恢復(fù)之是高效之法。對(duì)于主引導(dǎo)程序中的病毒,可通過(guò)硬盤低格清除,但此法副作用頗多,一般采用“FDISK /MBR”清除之,但也要謹(jǐn)防病毒事前對(duì)硬盤分區(qū)表已做數(shù)據(jù)變換。徹底清除病毒:備份數(shù)據(jù)干凈盤啟動(dòng)FDISK /MBR格式化,安裝系統(tǒng)與各種軟件,恢復(fù)數(shù)據(jù)。第二講 計(jì)算機(jī)病毒基礎(chǔ)15計(jì)算機(jī)病毒的防治策略與方法防范病毒破壞數(shù)據(jù)的基礎(chǔ)工作數(shù)據(jù)備份。立足最壞的可能,切實(shí)
17、做好對(duì)重要商務(wù)數(shù)據(jù)的備份工作。選擇合適的備份介質(zhì)與備份方式,其中后者包括:完全備份、增量備份和差異備份。/請(qǐng)同學(xué)們思考:上述三種備份方式有何區(qū)別?各自具有怎樣的優(yōu)點(diǎn)和不足?/文件屬性中的歸檔標(biāo)志的重要作用就是幫助備份。確定合適的備份周期??蓞⒖寄男┮蛩??/數(shù)據(jù)變化的頻度、發(fā)生變化的數(shù)據(jù)量、每次備份代價(jià)等除工作數(shù)據(jù)需備份外,不要忘記對(duì)重要郵件、通訊錄、收藏夾等個(gè)人數(shù)據(jù)的備份。對(duì)于重要企業(yè)數(shù)據(jù),要采用異地保存?zhèn)浞?,同時(shí)做好備份介質(zhì)的標(biāo)記與記錄,制定恢復(fù)預(yù)案,以保障突發(fā)的數(shù)據(jù)恢復(fù)的有效性?!皞浞莨芾砜截悺?,在觀念上重視備份,并切實(shí)落實(shí)到制度上。第二講 計(jì)算機(jī)病毒基礎(chǔ)16系統(tǒng)入侵的概念與常見(jiàn)方式第三講
18、系統(tǒng)攻擊及入侵檢測(cè)入侵檢測(cè)原理入侵檢測(cè)系統(tǒng)的結(jié)構(gòu)與標(biāo)準(zhǔn)本講主要內(nèi)容:17系統(tǒng)入侵概念與常見(jiàn)方式與方法系統(tǒng)入侵的概念系統(tǒng)攻擊或入侵是指利用系統(tǒng)安全漏洞,非授權(quán)進(jìn)入他人系統(tǒng)(主機(jī)或網(wǎng)絡(luò))的行為。類似的定義還有系統(tǒng)入侵指未經(jīng)授權(quán)而蓄意嘗試信息訪問(wèn)、篡改,并使系統(tǒng)不可靠或不能正常工作的行為。系統(tǒng)入侵就是違背訪問(wèn)目標(biāo)安全策略的行為。了解自己系統(tǒng)的漏洞及入侵者的攻擊手段,才能更好的保護(hù)自己的系統(tǒng)。系統(tǒng)入侵的常見(jiàn)方式系統(tǒng)入侵的常見(jiàn)方式有:口令攻擊、端口掃描、拒絕服務(wù)、緩沖區(qū)溢出、IP欺騙、網(wǎng)絡(luò)監(jiān)聽(tīng)等。系統(tǒng)入侵一般要經(jīng)歷如下階段:收集信息;探測(cè)系統(tǒng)安全弱點(diǎn) 實(shí)施系統(tǒng)攻擊/入侵 第三講系統(tǒng)攻擊及入侵檢測(cè)18系統(tǒng)
19、入侵概念與常見(jiàn)方式與方法系統(tǒng)入侵的常見(jiàn)方式網(wǎng)絡(luò)入侵的常見(jiàn)對(duì)象:計(jì)算機(jī)系統(tǒng)固有的安全漏洞;系統(tǒng)維護(hù)措施不完善的系統(tǒng);缺乏良好安全體系的計(jì)算機(jī)系統(tǒng)。系統(tǒng)入侵的常見(jiàn)方法口令攻擊與防范:網(wǎng)絡(luò)入侵者盜取口令的常見(jiàn)方法;通過(guò)網(wǎng)絡(luò)監(jiān)聽(tīng)非法得到用戶口令;口令的窮舉法破譯攻擊;利用系統(tǒng)管理員的失誤。第三講系統(tǒng)攻擊及入侵檢測(cè)19系統(tǒng)入侵概念與常見(jiàn)方式與方法系統(tǒng)入侵的常見(jiàn)方法口令攻擊與防范如何設(shè)置安全的口令?口令的選擇:字母數(shù)字及標(biāo)點(diǎn)的組合,如:Ji,anHua!和w/(X,y)*;使用一句話的開(kāi)頭字母做口令,如:由Zhang Jianhua is our teacher who teaches us electr
20、onic commerce!產(chǎn)生口令:ZjIoTwTuEc(大小寫字母相間)??诹畹谋4妫盒睦镉涀』蛘呒用芎蟠娣旁诎踩牡胤?。口令的使用:輸入口令不要讓別人看到;不要在不同的系統(tǒng)上使用同一口令;定期改變口令。一次性口令(one-time password, OTP)。第三講系統(tǒng)攻擊及入侵檢測(cè)20什么是OTP?所謂的一次性口令就是一個(gè)口令僅使用一次,亦即系統(tǒng)口令隨時(shí)間等各種環(huán)境因素而變化。OTP的主要思路是:在登錄過(guò)程中加入不確定因素,使每次登錄過(guò)程中的生成的口令不相同。OTP的應(yīng)用使得竊取系統(tǒng)的口令文件、竊聽(tīng)網(wǎng)絡(luò)通信獲取口令以及窮舉攻擊猜測(cè)口令等攻擊方式都不能持續(xù)生效,從而有效地防止了重放攻擊
21、。使用OTP的系統(tǒng)中,用戶將得到一個(gè)口令列表,每次登錄使用完一個(gè)口令后就將它從列表中刪除;用戶也可以使用IC卡或其他的硬件卡來(lái)存儲(chǔ)用戶的秘密信息,這些信息再同隨機(jī)數(shù)、系統(tǒng)時(shí)間等參數(shù)一起通過(guò)散列得到一個(gè)一次性口令。第三講系統(tǒng)攻擊及入侵檢測(cè)21系統(tǒng)入侵概念與常見(jiàn)方式與方法系統(tǒng)入侵的常見(jiàn)方法端口掃描及其工具利用端口與服務(wù)許多的TCP/IP程序都是可以通過(guò)網(wǎng)絡(luò)啟動(dòng)的C/S結(jié)構(gòu)。服務(wù)器上運(yùn)行著一個(gè)守護(hù)進(jìn)程,當(dāng)客戶有請(qǐng)求到達(dá)服務(wù)器時(shí),服務(wù)器就啟動(dòng)一個(gè)服務(wù)進(jìn)程與其進(jìn)行通信。為簡(jiǎn)化這一過(guò)程,每個(gè)應(yīng)用服務(wù)程序(如WWW、FTP、Telnet等)被賦予一個(gè)唯一的地址,這個(gè)地址稱為端口。端口號(hào)由16位的二進(jìn)制數(shù)據(jù)表
22、示,范圍為065535。守護(hù)進(jìn)程在一個(gè)端口上監(jiān)聽(tīng),等待客戶請(qǐng)求。端口掃描端口掃描是獲取主機(jī)各種有用信息(例如,是否能用匿名登陸,是否有可寫的FTP目錄,是否能用TELNET等)的一種常用方法,被很多入侵者廣泛使用以尋找攻擊線索和攻擊入口。利用端口掃描程序,攻擊者可以了解遠(yuǎn)程服務(wù)器所提供的各種服務(wù)及其TCP端口分配,了解服務(wù)器上的操作系統(tǒng)及目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)等信息。第三講系統(tǒng)攻擊及入侵檢測(cè)22系統(tǒng)入侵概念與常見(jiàn)方式與方法系統(tǒng)入侵的常見(jiàn)方法端口掃描端口掃描程序?qū)τ谙到y(tǒng)管理員而言,也是非常有用的網(wǎng)絡(luò)管理工具;利用端口掃描工具,系統(tǒng)管理員可以及時(shí)檢查和發(fā)現(xiàn)主機(jī)系統(tǒng)上存在的安全弱點(diǎn)和安全漏洞。許多安全軟件都提
23、供掃描功能。利用端口掃描程序,攻擊者可以了解遠(yuǎn)程服務(wù)器所提供的各種服務(wù)及其TCP端口分配,了解服務(wù)器上的操作系統(tǒng)及目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)等信息。端口掃描程序在網(wǎng)上很容易找到并下載。因而,許多人認(rèn)為端口掃描工具才是入侵工具中最危險(xiǎn)的一類。第三講系統(tǒng)攻擊及入侵檢測(cè)23系統(tǒng)入侵概念與常見(jiàn)方式與方法系統(tǒng)入侵的常見(jiàn)方法拒絕服務(wù)拒絕服務(wù)攻擊(denial of service, DoS)是指一個(gè)用戶通過(guò)自己占據(jù)了大量的共享資源,使系統(tǒng)沒(méi)有剩余的資源給其它用戶提供服務(wù)的一種攻擊方式。它使得合法的用戶無(wú)法訪問(wèn)所需資源。不是某一種具體的攻擊方式,而是攻擊所表現(xiàn)出來(lái)的結(jié)果;具體的操作方法可以是多種多樣的,可以是單一的手段,
24、也可以是多種方式的組合利用。通過(guò)DoS攻擊,可以降低系統(tǒng)資源的可用性。DoS攻擊的種類 發(fā)送一些非法的數(shù)據(jù)或數(shù)據(jù)包,就可以使得系統(tǒng)死機(jī)或重新啟動(dòng)。例如:Ping of Death攻擊(利用TCP/IP規(guī)范中包長(zhǎng)度上限65536B);Teardrop 攻擊(發(fā)送多個(gè)偏移地址巧妙設(shè)計(jì)的IP數(shù)據(jù)段,使TCP/IP堆棧分配超乎尋常的巨大資源);Land攻擊(發(fā)送源/目的地址均為被攻擊主機(jī)地址的數(shù)據(jù)包,造成被攻擊主機(jī)因試圖與自己建立連接而陷入死循環(huán));Smurf攻擊(向子網(wǎng)廣播地址發(fā)一個(gè)有特定請(qǐng)求的包,并將源地址偽裝成被攻擊主機(jī)地址;子網(wǎng)上所有主機(jī)都回應(yīng)廣播包請(qǐng)求而向被攻擊主機(jī)發(fā)包,使其受到攻擊。)第三
25、講系統(tǒng)攻擊及入侵檢測(cè)24系統(tǒng)入侵概念與常見(jiàn)方式與方法系統(tǒng)入侵的常見(jiàn)方法拒絕服務(wù)連續(xù)向系統(tǒng)或網(wǎng)絡(luò)發(fā)送大量信息,使系統(tǒng)或網(wǎng)絡(luò)不能響應(yīng)。例如:CPU Hog攻擊(利用Windows NT排定當(dāng)前運(yùn)行程序的方式,耗盡系統(tǒng)資源使其癱瘓);Win Nuke攻擊(向受害主機(jī)的端口139即netbios發(fā)送大量其所不需的數(shù)據(jù),促其死機(jī));RPC Locator攻擊(通過(guò)telnet連接到目標(biāo)機(jī)135端口上并發(fā)送大量數(shù)據(jù),導(dǎo)致其CPU資源完全耗盡);SYN flood攻擊(以多個(gè)隨機(jī)源主機(jī)地址向目標(biāo)機(jī)發(fā)送SYN包,收到目標(biāo)機(jī)SYN ACK后并不回應(yīng),致使目標(biāo)機(jī)建立并維護(hù)大量連接隊(duì)列,造成資源消耗)。隨著CPU、
26、內(nèi)存和網(wǎng)絡(luò)帶寬改善,DoS攻擊的新趨勢(shì)分布式拒絕服務(wù)(DDoS) DDoS就是通過(guò)組織和操縱更多的機(jī)器來(lái)發(fā)起進(jìn)攻,來(lái)實(shí)現(xiàn)DoS攻擊。多采用“攻擊者所在機(jī)控制機(jī)傀儡機(jī)受害者”模式。DDoS攻擊程序由兩部分組成:在主控機(jī)上的客戶端和在代理主機(jī)上的守護(hù)進(jìn)程。主控端向其代理端發(fā)送要攻擊的目標(biāo)主機(jī)的列表,代理端據(jù)此列表對(duì)目標(biāo)進(jìn)行DoS攻擊。由一個(gè)主控端控制的多個(gè)代理端能夠在攻擊過(guò)程中相互協(xié)同,保證攻擊的連續(xù)性。DoS攻擊的常見(jiàn)方式:信息數(shù)據(jù)包流量式;SYN-Flooding攻擊;過(guò)載攻擊 (如服務(wù)過(guò)載 、進(jìn)程過(guò)載、系統(tǒng)過(guò)載、磁盤過(guò)載等)第三講系統(tǒng)攻擊及入侵檢測(cè)常見(jiàn)DoS攻擊工具(1)Targa作者是Mi
27、xter,可發(fā)動(dòng)8種DoS攻擊,攻擊者可以選擇進(jìn)行單個(gè)的攻擊或嘗試所有的攻擊,直到成功為止。可在http:/和網(wǎng)站下載。(2)TFN2K 是Traga加強(qiáng)程序,并增加了5種攻擊;它是一個(gè)DDOS工具,可運(yùn)行分布模式??墒褂?NGREP實(shí)用工具來(lái)處理發(fā)自TFN2K的 攻擊。(3)Trinoo是發(fā)布最早的DDOS主流工具,與TFN2K比較功能上并不強(qiáng)大。Trinoo使用tcp和udp,如果用掃描程序檢測(cè)端口,攻擊程序很容易被檢測(cè)到。(4)Stacheldraht是另一個(gè)DDOS攻擊工具,它結(jié)合了TFN與trinoo的特點(diǎn),并添加了一些補(bǔ)充特征,如加密組件之間的通信和自動(dòng)更新守護(hù)進(jìn)程。25系統(tǒng)入侵概
28、念與常見(jiàn)方式與方法系統(tǒng)入侵的常見(jiàn)方法緩沖區(qū)溢出與防護(hù)緩沖區(qū)溢出是目前最為常見(jiàn)的安全漏洞,也是黑客利用最多的攻擊方法。其原理如下:用戶程序試圖將數(shù)據(jù)存放到內(nèi)存中某一位置的時(shí)候,如果沒(méi)有足夠的空間就會(huì)發(fā)生緩沖區(qū)溢出。溢出原因往往是程序中沒(méi)有仔細(xì)檢查用戶輸入?yún)?shù)而造成的。 (James Gosling苦惱)例如:緩沖區(qū)溢出的可能危害包括:過(guò)長(zhǎng)的字符串覆蓋了相鄰存儲(chǔ)單元,引起程序運(yùn)行失敗,嚴(yán)重時(shí)可導(dǎo)致系統(tǒng)崩潰;此外,攻擊者可以利用該漏洞執(zhí)行任意指令,甚至可以取得系統(tǒng)根用戶權(quán)限。緩沖區(qū)溢出的保護(hù)方法通常有以下幾種:強(qiáng)制編寫正確的代碼;通過(guò)OS設(shè)置使緩沖區(qū)不可執(zhí)行,從而阻止攻擊者植入攻擊代碼;利用編譯器的
29、邊界檢查,實(shí)現(xiàn)緩沖區(qū)保護(hù);在程序指針失效前,進(jìn)行完整性檢查。第三講系統(tǒng)攻擊及入侵檢測(cè)例如下面一段簡(jiǎn)單的C程序:void fuction(char *str) char buf10; gets(buf); strcat(str,buf);main() char str20; scanf(“%s”,str); printf(“%s”,fuction(str);26系統(tǒng)入侵概念與常見(jiàn)方式與方法系統(tǒng)入侵的常見(jiàn)方法IP欺騙(IP-Spoofing)IP欺騙是在服務(wù)器不存在任何漏洞的情況下,通過(guò)利用TCP/IP協(xié)議本身存在的一些缺陷進(jìn)行攻擊的方法,這種方法具有一定的難度,需要掌握有關(guān)協(xié)議的工作原理和具體的
30、實(shí)現(xiàn)方法。假設(shè)兩臺(tái)主機(jī)hosta和hostb,它們之間的信任關(guān)系是基于IP址而建立起來(lái)的。如果能夠冒充hostb的IP,就可以使用rlogin登錄到hosta,而不需任何口令驗(yàn)證。這就是IP欺騙的最根本的理論依據(jù)。IP攻擊的整個(gè)步驟:找到要攻擊的主機(jī)并發(fā)現(xiàn)和它有關(guān)的信任主機(jī);通過(guò)DoS攻擊使被信任主機(jī)的網(wǎng)絡(luò)暫時(shí)癱瘓,以免對(duì)攻擊造成干擾;序例號(hào)取樣和猜測(cè),即連接到目標(biāo)機(jī)的某個(gè)端口來(lái)猜測(cè)ISN基值和增加規(guī)律(ISN約每秒增加128 000,如果有連接出現(xiàn),每次連接將把計(jì)數(shù)器的數(shù)值增加64,000);接下來(lái)把源址址偽裝成被信任主機(jī),發(fā)送帶有SYN標(biāo)志的數(shù)據(jù)段請(qǐng)求連接;第三講系統(tǒng)攻擊及入侵檢測(cè)27系統(tǒng)
31、入侵概念與常見(jiàn)方式與方法系統(tǒng)入侵的常見(jiàn)方法IP欺騙(IP-Spoofing)等待目標(biāo)機(jī)發(fā)送SYN+ACK包給已經(jīng)癱瘓的主機(jī);再次偽裝成被信任主機(jī)向目標(biāo)機(jī)發(fā)送的ACK,此時(shí)發(fā)送的數(shù)據(jù)段帶有預(yù)測(cè)的目標(biāo)機(jī)的ISN+1;連接建立,發(fā)送命令請(qǐng)求。IP欺騙通常通過(guò)使用raxSocket編程,發(fā)送帶有假冒的源IP地址的數(shù)據(jù)包,來(lái)達(dá)到自己的目的。網(wǎng)上也有偽造的IP地址的工具包,可以任意指定源IP地址以免留下自己的痕跡。IP欺騙只能攻擊那些完全實(shí)現(xiàn)了TCP/IP協(xié)議(包括所有的端口和服務(wù))的機(jī)器,下面的系統(tǒng)是肯定會(huì)遭受IP攻擊的:運(yùn)行Sun RPC的一些機(jī)器;基于IP地址認(rèn)證的網(wǎng)絡(luò)服務(wù);MIT的X視窗系統(tǒng);提供
32、R系列服務(wù)的機(jī)器,如提供rlogin、rsh、rcp等服務(wù)。Sun PRC指的是遠(yuǎn)程過(guò)程調(diào)用的Sun Microsyetem公司的標(biāo)準(zhǔn),它規(guī)定了在網(wǎng)絡(luò)上透明地執(zhí)行命令的標(biāo)準(zhǔn)方法。IP欺騙的防范策略:拋棄基于地址的信任策略;進(jìn)行包過(guò)濾 ;使用加密方法 ;使用隨機(jī)化的初始序列號(hào) 等。第三講系統(tǒng)攻擊及入侵檢測(cè)28系統(tǒng)入侵概念與常見(jiàn)方式與方法系統(tǒng)入侵的常見(jiàn)方法網(wǎng)絡(luò)監(jiān)聽(tīng)網(wǎng)絡(luò)監(jiān)聽(tīng)指監(jiān)視網(wǎng)絡(luò)狀態(tài)、數(shù)據(jù)流情況以及網(wǎng)絡(luò)上傳輸?shù)男畔?,是網(wǎng)絡(luò)管理員監(jiān)視和管理網(wǎng)絡(luò)的一種方法。通過(guò)監(jiān)聽(tīng)網(wǎng)絡(luò)管理員可以診斷出大量的不可見(jiàn)問(wèn)題,例如主機(jī)間的異常通訊、協(xié)議漏洞和缺陷等。但它也常是黑客們經(jīng)常使用的一種網(wǎng)絡(luò)攻擊途徑。只要將網(wǎng)絡(luò)接口
33、設(shè)置在監(jiān)聽(tīng)模式,便可以源源不斷地將網(wǎng)上傳輸?shù)男畔⒔孬@。當(dāng)信息以明文的形式傳輸時(shí),更可通過(guò)方式來(lái)直接攻擊。網(wǎng)絡(luò)監(jiān)聽(tīng)可以在網(wǎng)上的任何一個(gè)位置實(shí)施,如LAN中的主機(jī)、網(wǎng)關(guān)或遠(yuǎn)程網(wǎng)的調(diào)制解調(diào)器之間等。網(wǎng)絡(luò)監(jiān)聽(tīng)原理:以太網(wǎng)中每臺(tái)發(fā)送數(shù)據(jù)的主機(jī)將數(shù)據(jù)幀發(fā)往物理連接在一起的所有主機(jī)。在幀頭中包含有目標(biāo)機(jī)地址。數(shù)據(jù)幀到達(dá)每一臺(tái)主機(jī)的網(wǎng)絡(luò)接口時(shí),網(wǎng)絡(luò)接口讀入數(shù)據(jù)幀并檢查幀頭中的地址字段。如果目標(biāo)物理地址是自己的或者是廣播地址,則將該數(shù)據(jù)幀交給上層協(xié)議軟件,否則就將其丟棄。對(duì)于每一個(gè)到達(dá)網(wǎng)絡(luò)接口的數(shù)據(jù)幀,都要進(jìn)行該操作。然而,當(dāng)主機(jī)工作在監(jiān)聽(tīng)模式下時(shí),不管數(shù)據(jù)幀的目標(biāo)地址是什么,所有的數(shù)據(jù)幀都將被交給上層協(xié)議軟件
34、處理。 第三講系統(tǒng)攻擊及入侵檢測(cè)29系統(tǒng)入侵概念與常見(jiàn)方式與方法系統(tǒng)入侵的常見(jiàn)方法網(wǎng)絡(luò)監(jiān)聽(tīng)網(wǎng)絡(luò)監(jiān)聽(tīng)工具及其作用 :嗅探器(sniffer)是一種網(wǎng)絡(luò)監(jiān)聽(tīng)工具,工作在網(wǎng)絡(luò)環(huán)境中的底層,它會(huì)攔截所有的在網(wǎng)絡(luò)上傳送的數(shù)據(jù),通過(guò)相應(yīng)處理可分析出這些數(shù)據(jù)的內(nèi)容,進(jìn)而分析出所處的網(wǎng)絡(luò)狀態(tài)和整體布局。嗅探器(sniffer)實(shí)施的是消極攻擊,它極其安靜地躲在某個(gè)主機(jī)上偷聽(tīng)別人的通信,具有極好隱蔽性。如何發(fā)現(xiàn)自己的機(jī)器正被sniffer非法監(jiān)聽(tīng)?網(wǎng)絡(luò)通訊掉包率反常的高。網(wǎng)絡(luò)帶寬將出現(xiàn)異常。對(duì)于懷疑運(yùn)行監(jiān)聽(tīng)程序的主機(jī),用正確的IP地址和錯(cuò)誤的物理地址去PING。正常的機(jī)器不接受錯(cuò)誤的物理地址,處于監(jiān)聽(tīng)狀態(tài)的機(jī)器
35、能接受(這種方法依賴系統(tǒng)的IPSTACK,對(duì)有些系統(tǒng)可能行不通)。往網(wǎng)上發(fā)大量包含著不存在的物理地址的包 ,由于監(jiān)聽(tīng)程序處理這些包將導(dǎo)致性能下降,通過(guò)比較前后該機(jī)器性能(icmp echo delay等方法)加以判斷。 第三講系統(tǒng)攻擊及入侵檢測(cè)30入侵檢測(cè)原理入侵信息收集,收集內(nèi)容包括:(1) 系統(tǒng)和網(wǎng)絡(luò)日志文件 (2) 目錄和文件中的不期望的改變 (3) 程序執(zhí)行中的不期望行為 (4) 物理形式的入侵信息 入侵信息分析,包括:(1)模式匹配;(2) 統(tǒng)計(jì)分析; (3) 完整性分析。 入侵檢測(cè)系統(tǒng)概述:入侵檢測(cè)系統(tǒng)是基于入侵檢測(cè)原理而設(shè)計(jì)、開(kāi)發(fā)的,用于檢測(cè)入侵行為的計(jì)算機(jī)軟件系統(tǒng)。它一般可分為
36、:按照數(shù)據(jù)來(lái)源,可分為:基于主機(jī)的入侵檢測(cè)系統(tǒng)、基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和復(fù)合系統(tǒng)。按照采用的檢測(cè)方法,可分為:基于行為的入侵檢測(cè)系統(tǒng)、基于模型推理的入侵檢測(cè)系統(tǒng)和混合系統(tǒng)。按照入侵檢測(cè)的時(shí)間,可分為:實(shí)時(shí)入侵檢測(cè)系統(tǒng)和事后入侵檢測(cè)系統(tǒng)。第三講系統(tǒng)攻擊及入侵檢測(cè)31入侵檢測(cè)系統(tǒng)的結(jié)構(gòu)與標(biāo)準(zhǔn)入侵檢測(cè)系統(tǒng)的結(jié)構(gòu)大體上可分為三種模式:(1)基于主機(jī)系統(tǒng)的結(jié)構(gòu);(2)基于網(wǎng)絡(luò)系統(tǒng)的結(jié)構(gòu);(3)基于分布機(jī)系統(tǒng)的結(jié)構(gòu)。入侵檢測(cè)系統(tǒng)的模型標(biāo)準(zhǔn):通用入侵檢測(cè)框架(CIDF)是由美國(guó)加州大學(xué)Davis分校的安全實(shí)驗(yàn)室提出的框架;CIDF從邏輯上把IDS分成面向任務(wù)的一個(gè)組件集合,這些組件包括:事件發(fā)生器(E-bo
37、xes)、分析引擎(A-boxes)、存貯機(jī)制(D-boxes)以及對(duì)抗措施(C-boxes);它們一起定義了入侵檢測(cè)系統(tǒng)的結(jié)構(gòu)。 入侵檢測(cè)系統(tǒng)產(chǎn)品簡(jiǎn)介:Cisco公司的NetRanger(基于網(wǎng)絡(luò));ISS公司的RealSecure (分布式結(jié)構(gòu))第三講系統(tǒng)攻擊及入侵檢測(cè)操作員提供反饋訓(xùn)練模塊網(wǎng)絡(luò)原語(yǔ)層原始網(wǎng)絡(luò)層(DLPI)受訓(xùn)練的代理32傳統(tǒng)電子郵件系統(tǒng)的安全缺陷第四講郵件安全與VPN電子郵件系統(tǒng)安全機(jī)制VPN的概念與特征本講主要內(nèi)容:VPN的簡(jiǎn)要原理與網(wǎng)絡(luò)類型33傳統(tǒng)電子郵件系統(tǒng)的安全缺陷電子郵件安全在EC安全中的重要地位。傳統(tǒng)電子郵件系統(tǒng)的安全缺陷:郵件內(nèi)容以明文(未加密)形式直接傳輸
38、。E-mail采用“存儲(chǔ)轉(zhuǎn)發(fā)”方式傳輸,用戶所發(fā)的郵件通過(guò)網(wǎng)絡(luò)上的諸多郵件傳輸代理(mail transport agent, MTA)的接力轉(zhuǎn)發(fā),最終送到目的用戶的電子郵箱。 郵件內(nèi)容缺乏完整性標(biāo)識(shí)。郵件的收發(fā)雙方缺少彼此間的身份辨識(shí)。郵件發(fā)送時(shí)間缺乏客觀性保障。商業(yè)信函的產(chǎn)生/發(fā)送時(shí)間直接決定信函的有效性,因此發(fā)送時(shí)間是商務(wù)信函的重要屬性。 電子郵件系統(tǒng)安全機(jī)制對(duì)電子郵件的進(jìn)行內(nèi)容加密與數(shù)字簽名,而后再放到計(jì)算機(jī)網(wǎng)絡(luò)上傳遞。 采取上述安全機(jī)制的電子郵件安全標(biāo)準(zhǔn)有PGP(pretty good privacy)、PEM(privacy enhanced mail)、 S/MIME(secur
39、e/ multipurpose internet mail extensions)和MOSS(MIME object security services)等 第四講郵件安全與VPN34電子郵件系統(tǒng)安全機(jī)制增加對(duì)電子郵件頭部信息的安全保密措施。 往往通過(guò)兩種方式實(shí)現(xiàn):其一,通過(guò)虛擬專用網(wǎng)(VPN)的IP隧道技術(shù) ;其二,利用安全套接層協(xié)議(secure socket layer, SSL)所建立的安全傳輸通道 通過(guò)數(shù)字時(shí)間戳(digital time stampe)服務(wù)提高郵件發(fā)送時(shí)間的客觀性。 數(shù)字時(shí)間戳一般包括需要加蓋時(shí)間戳的郵件內(nèi)容摘要(指紋)、內(nèi)容摘要被提交的日期與時(shí)間以及數(shù)字時(shí)間戳服務(wù)
40、提供機(jī)構(gòu)對(duì)上述兩部分內(nèi)容(摘要和日期與時(shí)間)的數(shù)字簽名。 提升電子郵件服務(wù)器的安全性能。 可引入計(jì)算機(jī)網(wǎng)絡(luò)安全方面的先進(jìn)技術(shù)與方法實(shí)現(xiàn)之,如網(wǎng)絡(luò)入侵檢測(cè)與預(yù)防、拒絕服務(wù)的預(yù)防技術(shù)等。第四講郵件安全與VPN35VPN的概念與特征技術(shù)思想:將早期基于專用網(wǎng)的信息傳輸?shù)陌踩耘c基于公用網(wǎng)的信息傳輸?shù)某杀镜土越Y(jié)合起來(lái),就能夠取得實(shí)施成本相對(duì)低廉且安全性能較好的電子商務(wù)信息傳輸 。VPN的概念:虛擬專用網(wǎng)(VPN)是在安全性相對(duì)來(lái)說(shuō)低于專用網(wǎng)的Internet公用通信網(wǎng)(如PSDN、ATM、ISDN等)的基礎(chǔ)上,通過(guò)附加以隧道(tunneling)技術(shù)、加密與解密技術(shù)、密鑰管理技術(shù)、用戶認(rèn)證與訪問(wèn)控制
41、等技術(shù)而成的網(wǎng)絡(luò),它能夠在通信雙方之間并未建立物理鏈路的情況下,仍可獲得與專用網(wǎng)絡(luò)相類似的安全性能,從而實(shí)現(xiàn)重要數(shù)據(jù)信息在公用網(wǎng)上的安全可靠傳輸。虛擬專用網(wǎng)中的“虛擬”二字鮮明地描述了該網(wǎng)絡(luò)的實(shí)質(zhì)。VPN特征: VPN技術(shù)相對(duì)于目前通用的各種單純的公用網(wǎng)通信,具有更為安全、可靠的數(shù)據(jù)傳輸保障。 VPN技術(shù)相對(duì)于傳統(tǒng)的物理專用網(wǎng)通信,具有成本相對(duì)低廉、網(wǎng)絡(luò)覆蓋廣域、靈活性好、自主性高等特點(diǎn)。 第四講郵件安全與VPN36VPN的簡(jiǎn)要原理與網(wǎng)絡(luò)類型VPN簡(jiǎn)要原理與相關(guān)技術(shù):VPN在數(shù)據(jù)傳輸前將所傳遞的數(shù)據(jù)封裝在隧道協(xié)議里,而后通過(guò)隧道進(jìn)行傳輸,當(dāng)數(shù)據(jù)到達(dá)目的端時(shí),再將封裝在隧道協(xié)議中的數(shù)據(jù)解包。 隧
42、道技術(shù)包括數(shù)據(jù)封裝、隧道傳輸和數(shù)據(jù)解包的全過(guò)程 。VPN主要提供兩種隧道:其一是端到端隧道,其二是結(jié)點(diǎn)到結(jié)點(diǎn)隧道。 VPN要能夠?qū)崿F(xiàn)所有與公用通信網(wǎng)相連的計(jì)算機(jī)都能夠建立虛擬專用鏈路,則其必須能夠支持多種協(xié)議,如IP、IPX等。 在為用戶分配專用網(wǎng)絡(luò)上的地址與確保地址安全方面、用戶身份認(rèn)證與訪問(wèn)權(quán)限控制方面、數(shù)據(jù)加密與解密方面,VPN都要有成熟可靠的技術(shù)方案支持。 VPN在公用網(wǎng)上建立虛擬化的專用網(wǎng)絡(luò),自然會(huì)引起諸多網(wǎng)絡(luò)攻擊者的好奇心和濃厚的攻擊興趣,使得VPN成為網(wǎng)絡(luò)黑客們的“眾矢之的”。 VPN網(wǎng)絡(luò)類型: 第四講郵件安全與VPNVPN網(wǎng)絡(luò)類型分類標(biāo)準(zhǔn)網(wǎng)絡(luò)類型技術(shù)特性代表協(xié)議基于OSI參考模
43、型層次數(shù)據(jù)鏈路層VPN采用異步傳輸模式ATM或幀中繼FR建立隧道ATM和FR只隔離通信,需要外加的機(jī)密機(jī)制實(shí)施代價(jià)通常比較高L2F網(wǎng)絡(luò)層VPN通過(guò)第三層隧道和加密技術(shù)構(gòu)建網(wǎng)絡(luò)層非常適合加密處理GRE、IPSec應(yīng)用層VPN通過(guò)數(shù)據(jù)加密和數(shù)據(jù)封裝技術(shù)在應(yīng)用層實(shí)現(xiàn)通常不能提供無(wú)縫連接SSL、SSH基于網(wǎng)絡(luò)的商業(yè)功能Access VPN即遠(yuǎn)程訪問(wèn)虛擬專用網(wǎng)發(fā)起方式包括用戶發(fā)起與接入服務(wù)器發(fā)起兩種用戶發(fā)起方式開(kāi)始于用戶,終止與企業(yè)內(nèi)聯(lián)網(wǎng)接入服務(wù)器發(fā)起方式開(kāi)始于接入服務(wù)器(network access server),終止于企業(yè)內(nèi)聯(lián)網(wǎng)適用于公司出差人員遠(yuǎn)程辦公以及B2C型訪問(wèn)IPSec、 PPTPInt
44、ranet VPN即企業(yè)內(nèi)部虛擬專用網(wǎng)在企業(yè)內(nèi)部各部門/分支機(jī)構(gòu)間建立通信連接由服務(wù)提供商的服務(wù)器建立隧道并負(fù)責(zé)驗(yàn)證可輔以加密與認(rèn)證技術(shù)實(shí)現(xiàn)端到端的全面安全PPTP、L2F、L2TPExtranet VPN即聯(lián)盟企業(yè)虛擬專用網(wǎng)在企業(yè)及其合作伙伴之間建立通信連接PPTP、L2TP37防火墻概念與特征第五講防火墻技術(shù)防火墻安全控制策略防火墻的常見(jiàn)類型本講主要內(nèi)容:38防火墻概念與特征防火墻(fire wall)作為網(wǎng)絡(luò)安全的第一道屏障,對(duì)電子商務(wù)網(wǎng)路平臺(tái)安全至關(guān)重要。它能夠在網(wǎng)路之間建立一道安全屏障,并根據(jù)預(yù)定策略對(duì)網(wǎng)絡(luò)數(shù)據(jù)與訪問(wèn)請(qǐng)求進(jìn)行過(guò)濾、分析與控制,對(duì)各種攻擊行為提供有效的防范。 它實(shí)質(zhì)上是
45、一種隔離控制設(shè)施,通常在TCP/IP網(wǎng)絡(luò)軟件的基礎(chǔ)上改造或開(kāi)發(fā)而來(lái);它通過(guò)采用信息包過(guò)濾技術(shù)、應(yīng)用網(wǎng)關(guān)技術(shù)和代理服務(wù)器等技術(shù),為企業(yè)內(nèi)聯(lián)網(wǎng)(Intranet)提供安全邊界,是內(nèi)聯(lián)網(wǎng)中最重要的安全技術(shù)。 防火墻的安全控制策略防火墻的安全控制策略是指,在充分分析用戶商務(wù)安全需求特征的基礎(chǔ)上,對(duì)經(jīng)由防火墻的網(wǎng)絡(luò)信息傳輸進(jìn)行特征甄別后,所制定的明確具體的“允許”與“禁止”的規(guī)則集。 從控制思路上講,防火墻的安全控制策略一般包括兩種:其一,“未被允許即禁止”;其二,“未被禁止即允許” 。 第五講防火墻技術(shù)39防火墻的安全控制策略一般而言,防火墻默認(rèn)的安全控制策略是“全部禁止”的,未被允許的信息流均被禁止
46、通過(guò)防火墻。配置防火墻的安全控制策略就是在此基礎(chǔ)上有限的開(kāi)放部分“允許”策略。 防火墻為企業(yè)內(nèi)聯(lián)網(wǎng)提供了一個(gè)相對(duì)封閉和安全的防護(hù)層。企業(yè)提供給外部用戶訪問(wèn)的服務(wù)器(如Web Server、FTP Server、DNS Server等)放在防火墻外的DMZ區(qū)(非軍事化區(qū)),即防火墻和路由器之間。 防火墻安全控制策略的配置以對(duì)用戶的需求分析為前提,同時(shí)在具體策略設(shè)計(jì)方面,需要兼顧如下原則與技巧: 只允許確信安全的客戶、源地址、目的地址和協(xié)議; 禁止的規(guī)則要放在允許的規(guī)則前面; 在不影響防火墻策略執(zhí)行效果的情況下,請(qǐng)將匹配度更高的規(guī)則以及針對(duì)所有用戶的規(guī)則放在前面; 設(shè)置禁止策略時(shí),首先考慮顯式禁止
47、方式;第五講防火墻技術(shù)40防火墻的安全控制策略執(zhí)行一條規(guī)則的效率永遠(yuǎn)比執(zhí)行兩條規(guī)則的效率高,因此盡量簡(jiǎn)化規(guī)則; 永遠(yuǎn)不要使用Allow -4- ALL,即“allow all users use all protocols from all networks to all networks”,Deny -4- ALL是最后的防線; 遵循從小到大的原則,需要什么服務(wù)才開(kāi)放什么服務(wù); 無(wú)論作為訪問(wèn)規(guī)則中的目的還是源,最好使用IP地址; 能夠通過(guò)配置系統(tǒng)策略來(lái)實(shí)現(xiàn)的,就不要再建立自定義規(guī)則; 規(guī)則設(shè)置后,一定要進(jìn)行安全測(cè)試與確認(rèn)。 第五講防火墻技術(shù)41防火墻的常見(jiàn)類型從技術(shù)機(jī)理上分,防火墻包括如下類
48、型包過(guò)濾型、應(yīng)用網(wǎng)關(guān)型以及混合型。下面分別闡釋之。包過(guò)濾型防火墻 在OSI參考模型的網(wǎng)絡(luò)層和傳輸層設(shè)立數(shù)據(jù)包(packet)過(guò)濾路由器,對(duì)出入網(wǎng)絡(luò)的所有數(shù)據(jù)包的頭部信息(包括源與目標(biāo)的IP地址、端口號(hào)、傳輸協(xié)議類型以及ICMP消息類型等)逐一檢查,并將其與內(nèi)置的過(guò)濾規(guī)則(也稱訪問(wèn)控制表)對(duì)比以確定是否允許該數(shù)據(jù)包通過(guò) 。 只有頭部信息滿足過(guò)濾規(guī)則的數(shù)據(jù)包才能被轉(zhuǎn)發(fā)至相應(yīng)的網(wǎng)絡(luò)接口,否則即被從數(shù)據(jù)流中刪除。 早期的包過(guò)濾型防火墻僅通過(guò)對(duì)比數(shù)據(jù)包頭部信息與預(yù)設(shè)的過(guò)濾規(guī)則,來(lái)決定是否允許數(shù)據(jù)包通過(guò)。這種防火墻被稱為靜態(tài)包過(guò)濾型防火墻。人們對(duì)上述防火墻進(jìn)行改進(jìn),研制并推出了采用綜合動(dòng)態(tài)設(shè)置數(shù)據(jù)包過(guò)濾原
49、則的動(dòng)態(tài)包過(guò)濾型防火墻。 第五講防火墻技術(shù)42防火墻的常見(jiàn)類型應(yīng)用網(wǎng)關(guān)型防火墻 它工作于OSI參考模型的最高層應(yīng)用層,它將企業(yè)內(nèi)聯(lián)網(wǎng)與外網(wǎng)之間的直接通信流完全隔離,通過(guò)代理接管應(yīng)用層通信,并對(duì)通信流進(jìn)行有效監(jiān)視與控制。曾被譽(yù)為“最安全的防火墻”。 此時(shí),企業(yè)內(nèi)聯(lián)網(wǎng)與外網(wǎng)之間的數(shù)據(jù)通信與訪問(wèn),必須通過(guò)應(yīng)用網(wǎng)關(guān)型防火墻的中間轉(zhuǎn)接與控制 。 應(yīng)用網(wǎng)關(guān)型防火墻通過(guò)代理技術(shù)參與到TCP連接的全過(guò)程。從外網(wǎng)看來(lái),數(shù)據(jù)發(fā)送源與訪問(wèn)請(qǐng)求源均是防火墻,內(nèi)聯(lián)網(wǎng)則被完全“隱藏”起來(lái)了,從而提升了內(nèi)聯(lián)網(wǎng)的安全特性。當(dāng)外網(wǎng)要通過(guò)防火墻訪問(wèn)內(nèi)聯(lián)網(wǎng)時(shí),防火墻首先提出訪問(wèn)請(qǐng)求的外網(wǎng)主機(jī)身份進(jìn)行驗(yàn)證;通過(guò)驗(yàn)證的,防火墻才會(huì)將外
50、聯(lián)網(wǎng)的訪問(wèn)信息傳到內(nèi)聯(lián)網(wǎng),并代為中轉(zhuǎn)之間的通信。 第五講防火墻技術(shù)43防火墻的常見(jiàn)類型混合型防火墻混合型防火墻綜合包過(guò)濾型防火墻和應(yīng)用網(wǎng)關(guān)型防火墻的優(yōu)點(diǎn),即兼具包過(guò)濾型防火墻的相對(duì)高速度與應(yīng)用網(wǎng)關(guān)型防火墻的較高安全性。 混合型防火墻在自適應(yīng)代理服務(wù)器(應(yīng)用網(wǎng)關(guān))與動(dòng)態(tài)數(shù)據(jù)包過(guò)濾器(過(guò)濾路由器)之間設(shè)置一個(gè)控制通道。使用前,用戶將其所需要的服務(wù)類型、安全級(jí)別等重要信息通過(guò)代理服務(wù)器的操作界面設(shè)置好,而后自適應(yīng)代理服務(wù)器就能夠根據(jù)上述設(shè)置,判斷是使用代理服務(wù)從OSI參考模型的應(yīng)用層代理請(qǐng)求,還是從OSI參考模型的網(wǎng)絡(luò)層轉(zhuǎn)發(fā)數(shù)據(jù)包。如果是轉(zhuǎn)發(fā)數(shù)據(jù)包,則自適應(yīng)代理服務(wù)器便動(dòng)態(tài)通知數(shù)據(jù)包過(guò)濾器增減數(shù)據(jù)包
51、的過(guò)濾原則,以平衡用戶對(duì)運(yùn)行速度與安全要求的需求。防火墻技術(shù)是基于網(wǎng)絡(luò)邊界的被動(dòng)安全技術(shù),它并不能提供對(duì)企業(yè)內(nèi)聯(lián)網(wǎng)內(nèi)部用戶的身份認(rèn)證、授權(quán)管理以及存取控制等,這需要安全策略的輔助與補(bǔ)充。 第五講防火墻技術(shù)44密碼技術(shù)和信息摘要技術(shù)第六講若干交易信息安全技術(shù)數(shù)字簽名與數(shù)字證書EC安全協(xié)議與PKI本講主要內(nèi)容:45密碼技術(shù)和信息摘要技術(shù)1.1 密碼技術(shù)的起源與基本原理最早的密碼技術(shù)要追溯到公元前400年,當(dāng)時(shí)的斯巴達(dá)人發(fā)明了一種被命名為“塞塔式密碼”的密碼技術(shù)。 密碼技術(shù)的基本原理 。 1.2 密碼技術(shù)的分類依據(jù)加密和解密過(guò)程中所使用的密碼是否相同,可以把密碼技術(shù)分為如下兩種:密鑰密碼技術(shù)(sec
52、ret key encryption) ,也稱為單鑰密碼技術(shù)、對(duì)稱密碼技術(shù)。密鑰密碼技術(shù)以DES(data encryption standard)為代表。該技術(shù)由美國(guó)國(guó)家標(biāo)準(zhǔn)化局(National Bureau of Standard, NBS)在1976年底推出的聯(lián)邦標(biāo)準(zhǔn),后來(lái)被ISO接納為國(guó)際標(biāo)準(zhǔn)。 DES包括序列密碼和分組密碼兩種模式。 密鑰密碼技術(shù)優(yōu)點(diǎn)在于運(yùn)算速度快,適用于對(duì)大量數(shù)據(jù)的加密與解密工作;但這種密碼技術(shù)要求相關(guān)的通信實(shí)體間掌握統(tǒng)一密碼,密鑰的安全管理工作困難。 第五講若干交易信息安全技術(shù)密碼技術(shù)基本原理明文明文加密密文解密明文加密密碼解密密碼密文傳輸Internet46密
53、碼技術(shù)和信息摘要技術(shù)1.2 密碼技術(shù)的分類公鑰密碼技術(shù)(public key encryption) ,也稱為雙鑰密碼技術(shù)、非對(duì)稱密碼技術(shù)。公鑰密碼技術(shù)中的一對(duì)密碼,一個(gè)公開(kāi)發(fā)布,稱為公有密鑰;另一個(gè)由用戶自己嚴(yán)格秘密保管,稱為私有密鑰。公有密鑰和私有密鑰具有嚴(yán)格的對(duì)應(yīng)關(guān)系,用其中的一個(gè)(如私有密鑰)加密的信息,只能用其所對(duì)應(yīng)的那個(gè)(如公有密鑰)才能成功解密。 。 公鑰密碼技術(shù)思想由美國(guó)斯坦福大學(xué)的赫爾曼(Hellman)于1976年首次提出 。公鑰密碼技術(shù)以RSA為代表,RSA是其三個(gè)發(fā)明者名字(Rivest、Shamir和Adelman)的英文縮寫。 RSA系統(tǒng)中的公有密鑰和私有密鑰是兩個(gè)
54、很大的質(zhì)數(shù)對(duì),彼此之間有對(duì)應(yīng)關(guān)系,但卻難以從一方求解出另一方。RSA技術(shù)的推出,對(duì)互聯(lián)網(wǎng)安全產(chǎn)生了巨大影響,它較好地解決了信息發(fā)送主體的身份確認(rèn)問(wèn)題。 公鑰密碼技術(shù)的安全性能較密鑰密碼技術(shù)要好,但其相對(duì)于后者的運(yùn)算速度要慢得多 。第五講若干交易信息安全技術(shù)47密碼技術(shù)和信息摘要技術(shù)1.3 信息摘要技術(shù)的基本原理在實(shí)際的生產(chǎn)運(yùn)作中,人們通過(guò)信息摘要(message digest)技術(shù)保障信息傳輸過(guò)程中的完整性。 信息摘要技術(shù)通過(guò)單向散列函數(shù)(安全Hash編碼)對(duì)要傳輸?shù)男畔⒚魑倪M(jìn)行運(yùn)算,并產(chǎn)生固定長(zhǎng)度的標(biāo)簽,即信息摘要(message digest),也稱作信息指紋(finger print)。
55、上述單向加密過(guò)程是不可逆的,對(duì)不同信息明文的運(yùn)算產(chǎn)生相同信息摘要的可能性微乎其微。 單純的信息摘要技術(shù)只負(fù)責(zé)幫助信息接收端判斷所接收的信息是否在傳輸過(guò)程中被篡改,而沒(méi)有對(duì)具體的信息內(nèi)容及其信息摘要進(jìn)行保密處理。為了確保商務(wù)信息傳輸?shù)母甙踩?,上述方法需要和前面講的密碼技術(shù)配合起來(lái)使用。 第五講若干交易信息安全技術(shù)Mmd明文(m)信息摘要(md)Hash加密信息發(fā)送方(sender)對(duì)比判斷信息接收方(receiver)InternetHash加密Md信息摘要技術(shù)原理48mDMmd明文(m)摘要(md)Hash加密信息發(fā)送方(sender)對(duì)比判斷信息接收方(receiver)InternetH
56、ash加密Md私鑰簽名mD公鑰解密數(shù)字簽名技術(shù)基本原理數(shù)字簽名和數(shù)字證書2.1 數(shù)字簽名的概念與基本原理數(shù)字簽名(digital signature)技術(shù)就是用于對(duì)通信信息主體身份進(jìn)行確認(rèn),進(jìn)而有效防止第三方攻擊者實(shí)施的主體身份仿冒以及商務(wù)主體的抵賴行為。 數(shù)字簽名技術(shù)的基本原理 。 單純的數(shù)字簽名技術(shù)只負(fù)責(zé)幫助信息接收端判斷所接收的信息是否在傳輸過(guò)程中被篡改、其發(fā)送者身份如何,而沒(méi)有對(duì)具體的信息內(nèi)容進(jìn)行保密處理。為了確保商務(wù)信息傳輸?shù)母甙踩裕惨ㄟ^(guò)相應(yīng)的密碼技術(shù)對(duì)所傳輸?shù)男畔?nèi)容作加密處理。 2.2 數(shù)字證書第五講若干交易信息安全技術(shù)49數(shù)字簽名和數(shù)字證書2.2 數(shù)字證書能夠用于主體身份
57、識(shí)別的一對(duì)密鑰,需要有一個(gè)權(quán)威機(jī)構(gòu)來(lái)對(duì)密鑰進(jìn)行統(tǒng)一的簽發(fā)與管理工作,并通過(guò)頒發(fā)數(shù)字證書(digital ID,也稱作數(shù)字標(biāo)識(shí)、數(shù)字憑證)的形式證明密鑰的有效性,并將一對(duì)密鑰與某一商務(wù)實(shí)體有效地聯(lián)系在一起。這種機(jī)構(gòu)就是認(rèn)證中心(certificate authority, CA)。 總部位于美國(guó)加利福尼亞的山景(Mountain View)的國(guó)際領(lǐng)先的數(shù)字信任服務(wù)提供商Verisign公司就是第一家具有商業(yè)性質(zhì)的CA.,同時(shí)也是數(shù)字驗(yàn)證產(chǎn)品與服務(wù)的提供商。 CA的基本職能包括申請(qǐng)審核、簽發(fā)、管理和驗(yàn)證數(shù)字證書。CA在電子商務(wù)環(huán)境中處于重要地位,是整個(gè)身份認(rèn)證與信任體系的基礎(chǔ);它的權(quán)威性與安全性將
58、直接決定著電子商務(wù)交易環(huán)境的安全性。 一般而言,CA提供的數(shù)字證書包括如下內(nèi)容:數(shù)字證書序列號(hào)、數(shù)字證書擁有者姓名、數(shù)字證書擁有者公鑰、數(shù)字證書有效期以及頒發(fā)數(shù)字該數(shù)字證書的單位及其數(shù)字簽名等。 數(shù)字證書分類。中國(guó)數(shù)字認(rèn)證網(wǎng)() 實(shí)驗(yàn):證書下載、安裝、保存以及郵件簽名與加密。第五講若干交易信息安全技術(shù)近年來(lái)國(guó)內(nèi)也成立了一批認(rèn)證中心,這里介紹幾個(gè)知名的認(rèn)證中心及其主要業(yè)務(wù)。 中國(guó)數(shù)字認(rèn)證網(wǎng)() 中國(guó)金融認(rèn)證中心()中國(guó)電子郵政安全證書管理中心(/CA /index.htm) 北京數(shù)字證書認(rèn)證中心() 廣東省電子商務(wù)認(rèn)證中心() 上海市電子商務(wù)安全證書管理中心有限公司() 海南省電子商務(wù)認(rèn)證中心(
59、) 天津CA認(rèn)證中心(/ca/ca-1/ca.htm) 山東省CA認(rèn)證中心()50安全協(xié)議和PKI3.1 安全協(xié)議SSL為了彌補(bǔ)Internet上的TCP/IP協(xié)議難以確定用戶身份的弱點(diǎn),美國(guó)網(wǎng)景公司(Netscape)開(kāi)發(fā)并推出了著名的安全套階層協(xié)議(secure sockets layer,SSL)。 SSL為 TCP/IP提供了數(shù)據(jù)加密、服務(wù)器端身份驗(yàn)證、信息完整性和可選擇的客戶端身份驗(yàn)證功能。 它通過(guò)RSA公鑰算法為基礎(chǔ)的X.509數(shù)字證書加密數(shù)據(jù),提供40b和128b兩種會(huì)話密鑰(session key)。 目前,SSL協(xié)議已經(jīng)內(nèi)置于主流瀏覽器(如IE)和Web服務(wù)器(如IIS)中,
60、一般用戶只需安裝數(shù)字證書,就可以啟動(dòng)SSL功能。SSL已經(jīng)成為確保Web通信安全的工業(yè)標(biāo)準(zhǔn),它提供的服務(wù)內(nèi)容包括:對(duì)客戶機(jī)與服務(wù)器進(jìn)行認(rèn)證、對(duì)傳輸數(shù)據(jù)進(jìn)行加密、維護(hù)數(shù)據(jù)的完整性等。 一般而言,SSL在連接過(guò)程中使用公有密鑰,在會(huì)話過(guò)程中使用私有密鑰。第五講若干交易信息安全技術(shù)51安全協(xié)議和PKI3.1 安全協(xié)議SSLSSL作為最早應(yīng)用于電子商務(wù)上的網(wǎng)絡(luò)安全協(xié)議,具有實(shí)現(xiàn)容易且成本低廉的優(yōu)點(diǎn)。然而,該協(xié)議也有許多不足,表現(xiàn)為: 無(wú)法知道數(shù)據(jù)在傳輸過(guò)程中是否被竊聽(tīng)。認(rèn)證機(jī)構(gòu)編碼困難。缺少數(shù)字簽名功能,沒(méi)有存取控制。不能自動(dòng)更新證書,不能自動(dòng)檢測(cè)證書撤銷表。瀏覽器的口令具有隨意性??蛻裘荑€信息在服務(wù)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 可行性研究報(bào)告合作
- 農(nóng)業(yè)項(xiàng)目可行性研究報(bào)告怎樣寫
- 太陽(yáng)能光伏并網(wǎng)發(fā)電廠家
- 教育行業(yè)學(xué)生評(píng)估與反饋預(yù)案
- 汽車行業(yè)智能汽車研發(fā)與制造流程優(yōu)化方案
- 跨境電商系統(tǒng)建設(shè)
- 物流項(xiàng)目報(bào)告
- 交通卡口監(jiān)控系統(tǒng)維護(hù)方案
- 旅游酒店行業(yè)的智能化客房服務(wù)系統(tǒng)開(kāi)發(fā)方案
- 三農(nóng)特色種植技術(shù)手冊(cè)
- GB/T 16422.2-2022塑料實(shí)驗(yàn)室光源暴露試驗(yàn)方法第2部分:氙弧燈
- 大客戶銷售培訓(xùn)
- 生物化學(xué)與分子生物學(xué)實(shí)驗(yàn)(終版)
- 細(xì)胞內(nèi)蛋白質(zhì)的分選和運(yùn)輸細(xì)胞生物學(xué)-1
- 高血壓健康宣教-飲食課件
- 八年級(jí)-現(xiàn)在完成時(shí)復(fù)習(xí)(共26張)課件
- 電氣基礎(chǔ)知識(shí)培訓(xùn)要點(diǎn)課件
- 基坑工程施工驗(yàn)收記錄表
- GB∕T 37045-2018 信息技術(shù) 生物特征識(shí)別 指紋處理芯片技術(shù)要求
- 瀝青項(xiàng)目運(yùn)營(yíng)方案參考范文
- 商品混凝土項(xiàng)目園區(qū)審批申請(qǐng)報(bào)告(范文參考)
評(píng)論
0/150
提交評(píng)論