Bao mat thuong mai dien tu

23 863 0
Bao mat thuong mai dien tu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN ĐỀ TÀI THỰC TẬP CƠ SỞ Cán bộ hướng dẫn: Nguyễn Phương Anh Sinh viên thực hiện: Nguyễn Hữu Dũng - Nguyễn Thái Mạnh Lớp: AT10B - BẢO MẬT TRONG THƯƠNG MẠI ĐIỆN TỬ HÀ NỘI 2016 HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA CÔNG NGHỆ THÔNG TIN ĐỀ TÀI THỰC TẬP CƠ SỞ BẢO MẬT TRONG THƯƠNG MẠI ĐIỆN TỬ Nhận xét cán bộ hướng dẫn: Điểm chuyên cần: Điểm báo cáo: Xác nhận của cán bộ hướng dẫn MỤC LỤC LỜI NÓI ĐẦU Với phát triển mang tính toàn cầu mạng Internet TMĐT, người mua bán hàng hoá dịch vụ thông qua mạng máy tính toàn cầu một cách dễ dàng lĩnh vực thương mại rộng lớn Tuy nhiên các giao dịch mang tính nhạy cảm cần phải có chế đảm bảo bảo mật an toàn vấn đề bảo mật an toàn thông tin thương mại điện tử một vấn đề quan trọng Trong lĩnh vực Bảo mật thương mại điện tử có nhiều các phương pháp cách thức công Nhưng chúng em tìm hiểu sâu một phương pháp thay tìm hiểu nhiều Một cách thức công nguy hiểm các tin tặc mạng Internet dùng các loại sâu máy tính - worm Sâu máy tính kết hợp với một số kỹ thuật công khác tạo một công cụ công mạnh các tin tặc Chúng tự động len lỏi tìm đến các mục tiêu (máy tính nối mạng) lấy cắp thông tin từ mục tiêu mà người sử dụng Vậy sâu máy tính gì? Cách thức hoạt động nào? Vì gây thiệt hại? Cách thức, công cụ phòng chống sao? Xuất phát từ mong muốn tìm hiểu hành vi hoạt động cách nhận biết worm I Nội dung nghiên cứu của đề tài Mục tiêu nhiệm vụ nghiên cứu đề tài - Đề tài nghiên cứu cách thức hoạt động sâu máy tính các phương pháp phát sâu máy tính bảo mật thương mại điện tử Phương pháp nghiên cứu - Thu thập, phân tích các tài liệu thông tin liên quan đến đề tài Phạm vi nghiên cứu - Tìm hiểu lây nhiễm sâu mạng, sâu máy tính - Nghiên cứu bộ lọc kalmal filter - Học cách sử dụng các kĩ thuật phát sâu Kết đạt sau nghiên cứu - Hiểu cách thức công sâu máy tính - Biết phát sâu - Hiểu nguyên lí hoạt động bộ lọc Kalmal Filter Chương 1: TỔNG QUAN VỀ THƯƠNG MẠI ĐIỆN TỬ 1.Định nghĩa thương mại điện tử E-commerce (Electronic commerce - thương mại điện tử) hình thái hoạt động thương mại phương pháp điện tử; việc trao đổi thông tin thương mại thông qua các phương tiện công nghệ điện tử mà nói chung không cần phải in giấy công đoạn quá trình giao dịch Có nhiều khái niệm thương mại điện tử (TMĐT), hiểu một cách tổng quát, TMĐT việc tiến hành một phần hay toàn bộ hoạt động thương mại phương tiện điện tử TMĐT mang chất các hoạt động thương mại truyền thống Tuy nhiên, thông qua các phương tiện điện tử mới, các hoạt động thương mại thực nhanh hơn, hiệu hơn, giúp tiết kiệm chi phí mở rộng không gian kinh doanh Một số hình thức công thương mại điện tử Một trở ngại lớn phát triển thương mại điện tử vấn đề an toàn bảo mật Các doanh nghiệp thường đầu tư nhiều để hoàn thiện khả bảo mật cho website các dịch vụ mà cung cấp, nhằm nâng cao chất lượng phục vụ khách hàng Nhưng kẻ phá hoại tạo hình thức công ngày tinh vi Doanh nghiệp cần nhận biết các hình thức công thương mại điện tử để chủ động phòng tránh có biện pháp khắc phục kịp thời Sau một số hình thức công phổ biến nhất: • Tấn công thương mại điện tử virus • Sâu máy tính • Con ngựa thành Trojan • Tấn công thương mại điện tử DoS (Denial of Service – từ chối dịch vụ) • Tấn công DDoS (Distributed Denial of Service – từ chối dịch vụ phân tán) • Phishing – Tấn công giả mạo Chương 2: TỔNG QUAN VỀ SÂU MÁY TÍNH 2.1 Khái niệm sâu: Worm – sâu máy tính (sau gọi tắt sâu) hiểu một loại virus đặc biệt hay một chương trình độc hại Phương thức lây lan qua mạng khác biệt virus sâu Hơn nữa, sâu có khả lan truyền chương trình độc lập mà không cần lây nhiễm qua tập tin Ngoài ra, nhiều loại sâu chiếm quyền kiểm soát hệ thống từ xa thông qua các “lỗ hổng” mà không cần có “giúp sức” từ người dùng Những sâu đáng ý bao gồm: Morris, Code Red Code Red II, Nimda, Slapper, sâu Sapphire / Slammer gần đây, SoBig.F, Blaster gọi MSBlast, MydoomSome Sâu máy tính một chương trình máy tính có khả tự nhân giống virus máy tính Trong virus máy tính bám vào trở thành một phần mã máy tính để thi hành sâu máy tính một chương trình độc lập không thiết phải một phần một chương trình máy tính khác để lây nhiễm Sâu máy tính thường thiết kế để khai thác khả truyền thông tin có máy tính có các đặc điểm chung - hệ điều hành chạy một phần mềm mạng - nối mạngvới Sâu máy tính nguy hiểm virus máy tính nhiều, khả phá hoại lây nhiễm sang máy khác một cách tự động việc nắm quyền kiểm soát các tính máy chủ, mà các tính truyền tải tệp tin thông tin Những “con sâu” có khả tái tạo với số lượng lớn, sau tự gửi tới tất địa thư điện tử có máy chủ Giống hiệu ứng domino vậy, phân tán sâu máy tính dường vô vô tận, các máy bị nhiễm tiếp tục lặp lại quá trình Điểm khác biệt lớn sâu máy tính virus máy tính, chúng không phụ thuộc vào một chương trình chủ hay một tệp mà khoét sâu vào hệ thống để người khác nắm quyền kiểm soát, sau tự phát tán Ngoài tác hại giống virus máy tính, các sâu máy tính đời, chúng làm tắc nghẽn mạng khiến thời gian để tải website tăng lên gấp đôi 2.2 Quá trình phát triển Cũng công nghệ thông tin ngày sâu phát triển với tộc độ chóng mặt, với các kỹ thuật tiên tiến công nghệ đại sâu có bước phát triển vượt bậc Sau một cách nhìn quá trình phát triển sâu gồm giai đoạn sau: Thế hệ thứ : (năm 1979 đến đầu năm 1990) Thế hệ thứ hai: (đầu năm 1990 đến 1998 Thế hệ thứ ba: (từ 1999 đến 2000) Thế hệ thứ tư: (từ 2001 đến nay) Chương 3: PHÂN LOẠI SÂU Một sâu muốn lây nhiễm vào một máy trước tiên phải tìm hiểu xem máy tồn mạng hay không Một số kỹ thuật sâu dùng để khám phá sâu là: quét chủ động quét thụ động Đây các loại sâu phân loại theo mục tiêu khám phá nạn nhân Tuy sâu kết hợp các kỹ thuật khác để đạt hiệu cao lan truyền thực mục đích sâu 3.1 Worm Email ( Sâu thư điện tử ) Sâu email lan truyền thông qua email máy tính người dùng Đây một loại sâu thụ động không tự động tìm kiếm các nạn nhân Chúng đòi hỏi cần can thiệp người để lây lan lây truyền tương đối chậm Có nhiều sâu dùng email để phát tán Thật sự, nhiều người dùng cần cẩn thận với tập tin đính kèm email Kẻ công dùng thủ thuật tâm lý với nội dung mời gọi, hay giả mạo địa người gửi tin cậy để dụ người dùng mở tập tin đính kèm ( ví dụ: abcd@microsoft.com ) Ngoài có sâu đóng giả vai trò cổng SMTP cách thay đổi địa IP SMTP server Khi email gửi qua SMTP, sâu đính kèm đoạn mã trước chuyển tiếp đến SMTP server thật 3.2 Worm Scanning ( Sâu quét chủ động ): Loại sâu tự động tìm kiếm các nạn nhân việc quét các địa tạo một cách ngẫu nhiên hay có tạo từ trước Scanning Worm lây truyền cách tạo các địa IP để quét trực tiếp làm tổn hại máy tính mục tiêu dễ bị công Chúng không cần hỗ trợ từ người dùng lan truyền nhanh nhiều so với Worm email Scanning worm sử dụng nhiều thuật toán quét khác để công các nạn nhân Dưới một danh sách các chiến lược quét: Hit-lists ( Tạo danh sách công ): Tạo một danh sách mục tiêu trước quá trình lây lan sâu diễn Đây một lợi lớn sâu quét lây nhiễm một số lượng lớn đến các máy chủ thời gian ngắn Và một yếu tố quan trọng để giúp thành công lây nhiễm rộng lớn Subdividing ( Phân chia ): Mỗi thời điểm tạo sâu lây lan mà tìm kiếm một phần không gian địa Random scanning ( Quét ngẫu nhiên ): Tìm kiếm các địa IP bảo mật Các địa IP quét ngẫu nhiên Hiệu kĩ thuật thành công cao lây lan nhanh Sequential scanning ( Quét ): So với phương pháp quét ngẫu nhiên phương quét tuần tự tỉ lệ thành công thấp Vì các địa IP bị nhiễm phải quét theo trình tự từ thời điểm ban đầu Permutation Scanning ( Quét hoán vị ): Do quét ngẫu nhiên gặp IP trùng lặp Vì để khắc phục vấn đề phương pháp hoán vị quét giả định một sâu quét phát một mục tiêu cụ thể bị nhiễm Bất các sâu tìm thấy một máy bị nhiễm, chọn ngẫu nhiên một điểm bắt đầu Chương 4: Mô hình lan truyền của sâu 4.1 Cách thức hoạt động sâu Giả sử có một số máy bị nhiễm hệ thống Sau sâu truyền vào theo ba bước sau: Bước 1: Săn tìm mục tiêu Để phát tán nhanh mạng, sâu cần có khả săn tìm các mục tiêu Đa phần sâu lùng sục hệ thống máy tính bạn để tìm các địa email gửi chúng đến địa Vì các công ty thường cho phép thông điệp email qua tường lửa (firewall), tạo một ngõ xâm nhập thuận lợi cho sâu Ngoài ra, nhiều kỹ thuật phức tạp để tìm mục tiêu mới, tạo địa IP ngẫu nhiên kết hợp với dò mạng Các sâu đại dùng nhiều giao thức để công Bước 2: Phát tán Một yếu tố quan trọng sâu phương thức tự truyền đến nút chiếm quyền điều khiển hệ thống xa Thường sâu giả định bạn sử dụng một loại hệ thống định, chẳng hạn Windows, gửi đến sâu tương thích Thông thường, kẻ công lừa người nhận thực thi đoạn code dựa các thủ thuật tâm lý Tuy nhiên, ngày có nhiều sâu có khả thực thi tự động hệ thống xa mà không cần giúp sức người dùng Bước 3: Nhân Sâu lợi dụng lây nhiễm một virus để nhân lên, ví dụ code sâu nhúng vào code virus Và sâu “đột biến” có nhiều hội để phát tán lây nhiễm các hệ thống khác Việc chuyển đổi áp dụng cho tình trạng một máy chủ cho có một nhiễm trùng partivular: Susceptible- infective ( infection ) Infective -> removed ( patching or disconnection) susceptible -removed ( uninfected system patched) infective- susceptible: (a infected host removed but not patched ) removed- susceptible ( if a susceptible host is reconnected ) removed- infective ( if a infected host is reconnected ) Trong phạm vi luận án, nghiên cứu các mô hình dịch đơn giản [8] giai đoạn khởi đầu chậm chạp Quy mô dân số lớn liên tục nhà nước loại bỏ một máy chủ Sau đó, người dân chia thành hai nhóm: host dễ host nhiễm Điều có nghĩa, có chuyển đổi trạng thái: nhiễm susceptible Các mô hình dịch đơn giản [8] là: dIt/dt =ß I(t) S(t) (4) Trong S (t) = N-It; I (t) số lượng host nhiễm thời điểm t N số lượng host xem xét β tỷ lệ cặp nhiễm các nghiên cứu dịch bệnh [8] Theo [8], (1) có [7] giải pháp: It=(1+α∆)It-1-β∆I2t-1 (5) Trường hợp Δ theo dõi khoảng thời gian, α = β N: tỷ lệ nhiễm trùng Bởi N lớn, giai đoạn khởi Nó [...]... hiểu quả mạch lọc Kalman thì chúng ta phải mô hình hóa được một cách tuyến tính sự thay đổi của trạng thái cần ước lượng (estimate) hoặc ước đoán (predict) Bộ lọc Kalman đề cập đến bài toán tổng quát đi ước lượng trạng thái của một quá trình được mô hình hóa một cách rời rạc theo thời gian bằng một phương trình ngẫu nhiên tuyến tính Trong đó w và v là 2 vector biến ngẫu nhiên đại diện cho... là không thể chối cãi Tuy có thể chưa thấu đáo, tường tận, song hy vọng nó có thể giúp các bạn có những ý tưởng cơ bản về mạch lọc Kalman, và bắt đầu nghiên cứu nó một cách phổ biến Kalman filter (8) yes 1.1 Bản chất bộ lọc kalman filter: Hình trên mô hình hóa hoạt động của mạch lọc Kalman Chúng ta có tín hiệu đo được, chúng ta có mô hình của tín hiệu đo được (đòi hỏi tuyến tính) và sau đó... dao động xung quanh 0 và có giá trị trung bình là 0 khi M đủ lớn Ta thấy rằng để loại bỏ N, ta có thể lấy tổng của X trên một cửa sổ có kích thước M Nhìn ở một khía cạnh nào đó ta đã loại bỏ được N Tuy nhiên, cũng cần phải chú ý rằng cái bộ lọc có lọc kiểu gì thì cũng không thể loại hết toàn bộ nhiễu Thế nên, các bộ lọc cũng chỉ lọc ra được tín hiệu sạch, theo nghĩa không còn nhiều nhiễu, nhưng... rạc theo thời gian bằng một phương trình ngẫu nhiên tuyến tính Trong đó w và v là 2 vector biến ngẫu nhiên đại diện cho nhiễu hệ thông và nhiễu đo đạc 2 biến ngãy nhiên này độc lập và được giả sử là tu n theo phân bố Gauss với trung bình =0 và ma trận hiệp biến (covariance) lần lượt là Q và R w ~N(0,Q) v ~N(0,R) Nếu vector trạng thái x có kích thước là n, thì ma trận A sẽ có kích thứoc là n x n... giả sử không đổi Đến đây ta thấy bài toán lọc Kalman chính là đi tìm giá trị ược lượng và ước đoán của trạng thái x khi ta biết được sự biến thiên của nó và ta đo được một đai lượng z mà phụ thuộc tuyến tính vào x Ví dụ trong bài toán chuyển động, ta biết được qui luật thay đổi của vận tốc, nhưng ta lại có thể đo được sự thay đổi của vị trí Khi đó, cái ta cần tìm là vận tốc ược lượng Nếu ta... (3)) là nhỏ nhất Bằng cách thay e_k vào trong biểu thức tính P_k, rồi sau đó lấy đạo hàm của P_k theo K, ta sẽ tìm ra được giá trị K mà tương ứng với nó P_k là nhỏ nhất thay đổi theo mạch lọc Kalman bao gồm 2 bước : 1- Ước đoán trạng thái tiên nghiệm, và sau đó, 2-dựa vào kết quả đo để hiệu chỉnh lại ước đoán Hoạt động của mạch lọc Kalman bằng các phương trình sau: Giả sử bạn đã có giá trị ước

Ngày đăng: 14/10/2016, 16:21

Từ khóa liên quan

Mục lục

  • LỜI NÓI ĐẦU

  • I. Nội dung nghiên cứu của đề tài

    • 1. Mục tiêu và nhiệm vụ nghiên cứu đề tài

    • 2. Phương pháp nghiên cứu

    • 3. Phạm vi nghiên cứu

    • 4. Kết quả đạt được sau khi nghiên cứu

    • Chương 1: TỔNG QUAN VỀ THƯƠNG MẠI ĐIỆN TỬ

      • 1.Định nghĩa thương mại điện tử

      • 2. Một số hình thức tấn công trong thương mại điện tử

      • Chương 2: TỔNG QUAN VỀ SÂU MÁY TÍNH

        • 2.1. Khái niệm sâu:

        • Worm – sâu máy tính (sau đây gọi tắt là sâu) được hiểu như là một loại virus đặc biệt hay một chương trình độc hại. Phương thức lây lan qua mạng là khác biệt cơ bản giữa virus và sâu. Hơn nữa, sâu có khả năng lan truyền như chương trình độc lập mà không cần lây nhiễm qua tập tin. Ngoài ra, nhiều loại sâu có thể chiếm quyền kiểm soát hệ thống từ xa thông qua các “lỗ hổng” mà không cần có sự “giúp sức” nào từ người dùng. Những con sâu đáng chú ý nhất bao gồm: Morris, Code Red và Code Red II, Nimda, Slapper, và sâu Sapphire / Slammer và gần đây, SoBig.F, Blaster gọi là MSBlast, và MydoomSome.

        • 2.2 Quá trình phát triển

        • Chương 3: PHÂN LOẠI SÂU

          • 3.1 Worm Email ( Sâu trong thư điện tử )

          • 3.2 Worm Scanning ( Sâu quét chủ động ):

          • Chương 4: Mô hình lan truyền của sâu

            • 4.1 Cách thức hoạt động sâu

            • Chương 5: Tìm hiểu về bộ lọc Kalman filter

              • 5.1 Giới thiệu về bộ lọc :

              • 1 Cấu trúc bộ lọc Kalman filter:

              • 1.1 Bản chất bộ lọc kalman filter:

              • 1.2 Phát hiện và ngăn ngừa:

              • CHƯƠNG 5: DEMO VỚI TOOL BLASTER SIMULATION

              • KẾT LUẬN:

Tài liệu cùng người dùng

Tài liệu liên quan