电子商务中网络安全的方法研究

来源 :中国商论 | 被引量 : 0次 | 上传用户:zsjbusiniao1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:电子商务日常的安全运行依靠企业计算机操作系统管理员、网络管理员和网络安全工程师的维护。应该经常对电子商务的安全进行检查,及时了解黑客入侵攻击方法,做到知己知彼,百战不殆。本文主要研究除路由器及专用防火墙以外的阻止黑客入侵的方法。
  关键词:电子商务 黑客 网络
  中图分类号:F724 文献标识码:A 文章编号:2096-0298(2017)01(b)-013-03
  电子商务日常安全运行依靠企业计算机操作系统管理员、网络管理员和网络安全工程师的维护。企业计算机操作系统管理员、网络管理员和网络安全工程师必须承担计算机网络安全运行的责任,要经常对电子商务安全进行检查,特别要熟悉计算机网络操作系统有关安全的各项功能,不断提高计算机专业技术水平,及时了解黑客入侵的攻击方法,做到知己知彼,百战不殆。本文主要研究涉及除路由器及专用防火墙以外的阻止黑客入侵的方法。
  1 黑客入侵计算机网络的风险防范
  1.1 防止后台遭遇攻击的措施
  原因:上网时用户浏览了恶意网页或点击了恶意链接,黑客将黑客程序kern123.exe伪装成计算机操作系统文件kernl23.exe,偷偷存储在用户计算机硬盘里。注意,黑客程序“kern123.exe”中的“1”是阿拉伯数字1,而不是英文大写字母I;Windows操作系统中有一个非常重要的文件是“kernl23.exe”,其中“I” 是英文大写字母I,而不是阿拉伯数字1。黑客正是利用了屏幕在显示阿拉伯数字1和英文大写字母I难以区分的情况,企图鱼目混珠。用户每次启动计算机,黑客程序也会一起自动启动。
  后果:一旦用户上网,黑客就会在用户不知情下操控用户的计算机。
  解决方法:(1)启动计算机后,用户同时按住“Alt”、“Ctrl”和“Delete”三个键,启动“Windows 任务管理器”。
  (2)用鼠标单击“进程”,在“映像名称”栏目下找到黑客程序“kern123.exe”。
  用鼠标单击黑客程序“kern123.exe”,单击“结束进程”,结束黑客程序kern123.exe在内存里的运行。
  (3)使用“我的电脑”或“资源管理器”里的“搜索”功能,找到在计算机硬盘存储的黑客程序kern123.exe所在位置,将其删除。
  这样,用户就清除了黑客程序kern123.exe。
  1.2 防止用户财产损失的措施
  原因:上网时用户浏览了恶意网页或点击了恶意链接,黑客将黑客程序植入官方应用程序。用户每次使用官方应用程序,黑客程序也会一起运行。
  后果:黑客为了侵财。
  用户责任:立即向警方举报,阻止刑事犯罪。
  解决方法:(1)用户在从官方网站下载应用程序时,特别是有资金往来功能的应用程序,必须记录文件长度大小,一旦发现在原有文件长度的基础上增加若干KB长度,文件增加的长度随黑客程序的长度而变化,就要立即删除全部有关程序。
  (2)用户必须重新再次从官方网站下载该应用程序,并记录文件长度大小。
  (3)用户应该立即向警方举报,阻止刑事犯罪。
  1.3 防止计算机被远程入侵,盗取商业机密
  原因:计算机硬件和软件制作商主观故意在其产品中存有后门账号或者为用户预留的公开账号被偷偷使用。
  后果:用户上网时,使用后门账号远程入侵者就会完全掌控用户计算机。
  解决方法:删除后门账号。
  后门账号的拥有者千方百计地隐藏后门账号,防止被用户删除。有许多后门账号是不能用现有的工具软件或通常的方法删除的。
  以下方法能够删除WindowsXP的各类后门账号:
  (1)用鼠标单击“开始→所有程序→附件→命令提示符”,由键盘输入 msconfi g.exe 按“Enter”键。
  屏幕弹出“系统配置实用程序”窗口,点击“服务”,移动窗口右侧滑块找到Task Scheduler,在其左侧口内填√,单击“确定”按钮,选择“重新启动”。
  (2)重新启动后,如果此刻操作系统时间是8:45。
  用鼠标单击“开始→所有程序→附件→命令提示符”, 由键盘输入
  at 8:50 /interactive regedit.exe 按“Enter”键。
  屏幕显示:新增加了一项作业,其作业ID=1。
  即8:45開始计时,五分钟之后——8:50,操作系统自动运行注册表编辑器regedit.exe程序。
  (3)在注册表编辑器找到后门账号:HKEY_LOCAL_ MACHINE\SAM\SAM\Domains\Account\Users\Names\ SUPPORT_23a。


  用鼠标单击“V→编辑→修改”, 在“数值数据:”中,用户能够找到“S.U.P.P.O.R.T._.2.3.a.”字样,表明000003EA与SUPPORT_23a是同一后门账号。
  (4)将SUPPORT_23a和000003EA全部删除。
  用同样方法将其余所有后门账号删除。
  (5)重新启动计算机。
  再上网时,SUPPORT_23a后门账号就不会暗中入侵到用户的计算机。
  2 记录入侵黑客IP地址,为追踪黑客提供线索
  2.1 制作记录入侵黑客IP地址的批处理文件
  具体操作步骤如下。
  (1)用鼠标单击“开始→所有程序→附件→记事本”,由键盘输入以下内容:


  (2)文件→保存,将该文件命名为IP_Log.bat,文件名后缀“.bat”为批处理文件。
  2.2 记录和查看入侵黑客IP地址
  (1)在用户上网时,用鼠标双击IP_Log.bat,运行批处理文件IP_ Log.bat,记录并保存入侵黑客IP地址。
  (2)用鼠标双击IP_Log.log文件,打开IP_Log.log文件,查看入侵黑客IP地址,其文件会像以下格式内容:


  由以上文件内容可以知道,外部地址栏I P地址为XXX.160.170.26由其80端口与用户计算机网络建立联接成功,IP地址为XXX.170.165.249由其443端口与用户计算机网络建立联接成功。
  注意:上述文件的最后一行,黑客使用经过加密了的IP地址。
  XXXX:1417:e::48f6:671a,企图防止用户的追踪。通过解密是能够知道其真实IP地址的。
  用户通过查看IP_Log.log文件的外部地址栏IP,就能够知道黑客使用的IP地址。当然,黑客可能采用“蛙跳”战术,也就是说外部地址栏IP不是黑客最初使用的IP地址。但沿着外部地址栏IP地址,顺藤摸瓜,最终会查到黑客最初使用的IP地址,找到黑客。每年都有众多通过互联网实施犯罪的犯罪分子被抓获,就是通过记录入侵黑客IP地址最终抓住黑客的最好例证。
  因此,用户适时运行批处理文件IP_Log.bat,保存好IP_Log.log文件作为证据,对侦破案件会起到重要作用。
  3 黑客恶性攻击导致电子商务彻底瘫痪
  现象:用户无法从计算机硬盘启动计算机,开机后黑屏,无硬盘盘符。
  原因:上网时,用户浏览了恶意网页、点击了恶意链接或下载安装了恶意软件,黑客用计算机病毒程序,取代了硬盘引导程序,硬盘分区表被破坏。计算机病毒程序存储在硬盘分区表所在位置。当计算机从硬盘启动时,计算机主板上存储BIOS芯片的自检程序,机械地将位于硬盘分区表位置的计算机病毒程序读入内存,导致不能读入正确的硬盘分区表内容。
  后果:用户开机后根本见不到硬盘盘符,更不可能使用现有硬盘管理工具对硬盘进行修复、分区和格式化,也不能重新安装计算机操作系统,通常此类病毒程序也会删除硬盘里所有存储的信息。
  解决方法:避开硬盘启动,使病毒程序不起作用,使用汇编语言对硬盘重新物理格式化。然后,重新安装计算机操作系统。
  具体操作步骤如下。
  (1)启动计算机,按“Esc”、“F1”或者“Delete”键,不同的计算机主板进入BIOS设置所按键不同,进入BIOS设置,将启动顺序设置为光驱、USB口设备、A驱动器,将事先制作能够在DOS操作系统环境下启动计算机并且必须包含有动态调试程序Debug的系统盘(光盘、软盘或者USB口设备),插入相应设备,重新启动计算机。这样。就避开了硬盘启动,使病毒程序不起作用,重新启动的计算机处在无病毒程序运行的环境。
  (2)进入DOS操作系统后,输入Debug,按“Enter”键,运行动态调试程序Debug。屏幕上出现提示符 “-”。
  (3)在动态调试程序Debug环境下,用汇编语言编制汇编代码,直接调用磁盘I/O中断,对硬盘进行物理格式化。
  注意:此舉将删除硬盘里存储的所有内容,因此,平时应该经常在其他存储设备上备份硬盘里的重要内容。




  (5)重新安装计算机操作系统,也可以使用现有的硬盘管理程序对硬盘分区和格式化。
  这样,硬盘就能够起死回生。
  参考文献
  [1] 沈美明,温冬婵.汇编语言程序设计[M].清华大学出版社, 1991.
  [2] McClure,Secmbray,Kurtz.黑客大暴光[M].扬继张,译.清华大学出版社,2006.
  [3] 王国荣.Visual Basic 6.0 数据库程序设计[M].人民邮电出版社,1999.
其他文献
日前,迈普公司“新机遇·新选择”全国渠道巡展于成都、沈阳、石家庄、南京及重庆等地同时拉开帷幕,逾千名渠道商出席了巡展活动。迈普在会上发布了最新渠道政策,表示将为合
日前,联想万全服务器家族首款单路机架式产品——万全R150正式对外亮相。万全R150是联想为成长型企业、IDC主机托管及政府用户量身打造的高性价比2U单路服务器。R150具有数据安全、高可靠性、高可扩展性等特点,可以担当
本文提出的视频点播系统基于双层P2P架构实现,由城域网与驻地网媒体内容分发构成2级数据分发服务平台,用户终端点播并接受视频服务的同时,还能为其他用户提供数据服务,双层P2P架构有效地扩展了系统带宽,增强了服务能力,降低了系统成本,并提供QoS保证。
摘 要:近几年,我国社会经济得到了快速进步发展,我国建立了大量企业。在这一社会时代背景下,企业财务管理逐渐受到社会各界的广泛关注。企业相关工作人员要充分意识到财务管理的重要性,制定相关规章制度,针对存在的问题及时采取有效措施进行解决,打破传统财务管理模式的束缚,保证财务管理工作的规范性。因此,本文针对企业财务管理的问题进行分析研究,提出应对方式。  关键词:企业 财务管理 存在问题 应对方式  中
通过把概率等级的融合模型和马尔可夫随机场MRF应用于聚类分析模型上来实现图像分割方法,该方法能够更加准确地进行图像分割过程,并最终获得相关融合模型。结合先验概率分布,这种基于能量的Gibbs模型允许指定参数,最大概率等级估计与简单快捷的估计方法进行融合得到分割结果。将此融合框架成功应用在Berkeley图像标准数据库,相关实验结果表明了该方法有效的视觉评价和定量的性能指标,执行结果相比现有分割方法
为了提高软件开发的效率,控制软件产品的质量,以及增强软件工程师自我管理的能力,提出了一个集成的软件过程模型——XP-PSP。XP-PSP首先采用极限编程(XP)迭代式的过程框架,然后
为进一步提高灰色GM(1,1)模型的模拟精度和预测精度,分析传统GM(1,1)模型存在的缺陷,提出一种改进的GM(1,1)预测模型。对已有GM(1,1)模型的背景值构造公式进一步优化,基于最小二乘法原理改进
本文对实际环境下的TD-SCDMA HSDPA系统吞吐量、覆盖和容量性能进行分析和研究,并针对现有系统的不足之处提出改进意见。
本文主要针对TD-SCDMA规模网络试验过程中TD-SCDMA终端出现的种种问题和现象进行研究和分析,通过定量和定性的研究方法,对与TD-SCDMA终端相关的问题进行归纳和总结,并提出相应的改善建议。
为了对大规模流媒体内容服务提供快速分发的支持,采用P2P与CDN相结合的架构,设计和实现一种在3TNet上运营的媒体内容分发系统,本文详细阐述其中分布式存储节点PN的设计和实现以及采用的关键技术(如缓存、节点协作下载和动态数据调度等)。上万用户一年多的示范运营结果表明,该系统的吞吐量大、可靠性高、可控性好。