浅谈电子商务活动中的网络攻击和防御

时间:2023-08-30 17:35:03 来源:网友投稿

【摘 要】随着网络的发展,电子商务给我们生活带来了便利。如今,5G网络的普及,万物即将迈入互联时代。你是否知道网络攻击时刻都在我们身边,而且防御难度越来越大?本文从电子商务活动中的网络攻击概念入手,阐述常见网络攻击方式,最后总结防御对策,希望可以通过对网络的攻击和防御的了解,让大家重视网络安全的重要性。

【关键词】电子商务;网络攻击;防御

近年,网络攻击事件频发,比如木马、蠕虫、勒索软件等层出不穷,这给我们电子商务活动带来了不小的麻烦。观察2020年6月15日以来的一周,CNCERT 监测发现中国境内感染网络病毒的主机数量约为 34.8 万个,放马站点共涉及域 2882 个,涉及 IP 地址5368 个监测,发现境内被篡改网站数量 8451 个。国家信息安全漏洞共享平台(CNVD)新收录网络安全漏洞 483 个,共处理了网络安全事件 247 起,由此可见网络攻击形势相当严峻。

一、电子商务活动中网络攻击的概念

电子商务活动中的网络攻击,是指我们在从事电商商务的活动中,对计算机硬件和软件系统采取的任何类型的进攻动作,给我们的商务活动带来严重后果的行为,比如破坏商务活动硬件、篡改商务信息或者使商务系统破坏等都属于电子商务网络攻击[1]。

二、常见电子商务活动中网络攻击方式

在电子商务活动中,我们将网络攻击的模式分为服务拒绝攻击类、利用型攻击类、信息收集型攻击类和假消息攻击类[2]。

(一)服务拒绝攻击类

服务拒绝攻击类就是通过耗尽计算机网络和系统资源,导致计算机停止服务。她是最容易实施的攻击行为,它的目标可能是一台电脑,也可能是一个局域网,甚至是互联网,比如2018年3月,源代码托管服务GitHub遭到迄今为止规模最大的DDoS攻击。常见的服务拒接攻击类有:死亡之ping、泪滴攻击、UDP洪水、SYN洪水、LAND攻击、Fraggle攻击、电子邮件炸弹和畸形消息攻击等。

(二)利用型攻击类

利用型攻击类就是试图直接对你的机器进行控制的攻击,常见的包括三种:

1.口令猜测

黑客识别基于NetBIOS、Telnet或NFS服务的主机,然后利用用户帐号,成功的完成口令猜测,从而对主机进行控制。

2.特洛伊木马

特洛伊木马是最有效的一种叫做后门程序,它是黑客将木马程序秘密安装到目标主机的程序。安装完成并取得管理员权限,就可控制目标主机。,比如NetBus、BackOrifice和BO2k等软件。

3.缓冲区溢出

缓冲区溢出是指程序员错误的使用了函数,导致控制权被夺取。比如strcat()类函数,可能导致恶意用户编程打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,导致控制权被夺取。

(三)信息收集型攻击类

信息收集型类攻击并不对目标本身造成危害,而是提供信息为进一步入侵做准备,常用的信息收集类攻击有地址扫描、端口扫描、反响映射、慢速扫描、体系结构刺探、利用信息服务等。

(四)假消息攻击类

用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

1.DNS高速缓存污染

DNS高速缓存污染,就是利用DNS服务器与其他名称服务器交换信息时不进行身份验证,黑客可以将不正确的信息掺进来,并把用户引向黑客自己的主机。

2.伪造电子邮件

伪造电子邮件就是因为SMTP协议不对邮件的发送者的身份进行鉴定,黑客可伪造电子邮件并声称是相信的人附带可安装的特洛伊木马程序或恶意网站的连接,导致目标主机被攻击。

三、电子商务网络攻击的防御

(一)入侵检测

在电子商务活动中,拒绝服务攻击的防御方式通常为入侵检测,通过入侵检测的流量过滤和多重验证功能,将堵塞网络带宽的流量过滤,正常的流量可放行。

(二)防火墙

在电子商务活动中,可以通过设置防火墙规则,比如允许或拒绝特定通讯协议、端口或IP地址。防火墙能有效地防止黑客对电子商务网络发起的攻击。

(三)交换机、路由器

在电子商务的活动中,安装交换机也可以对速度限制、流量整形、后期连接、深度包检测和假IP过滤功能,可以检测并过滤拒绝服务攻击。例如SYN洪水攻击可以通过后期连接加以预防,从而保证电子商务数据交换的安全性。路由器和交换机类似,也可以通过设置,保障网络的安全。

(四)黑洞引导

在电子商务的活动中,可以通过黑洞引导指将所有受攻击计算机的通信全部发送至一个“黑洞”或者有足够能力处理洪流的网络设备商,以避免网络受到较大影响,保障电子商务安全交易。

四、小结

电子商务活动中网络攻击不仅有上文提及的攻击方式,还有网络扫描、网络监听、系统漏洞、web欺骗、IP地址欺骗、人类社会工程学攻击等方式,另外我们平时的不良习惯,不装防火墙、数据传输不加密等都会导致我们商务信息被监听截获。在电子商务活动中,网络的攻防永远处于博弈态势,攻防形式此消彼长。那么我们该如何来应對网络攻击呢?俗话说“三分技术七分管理”,我们不仅要重视高超的防御技术来应对网络攻击,还应通过完善管理技术来防御技术来防止电子商务活动中网络被攻击。

参考文献:

[1]魏可源.2019年电子商务网络攻击的崛起[J].计算机与网络,2019, 45(05):57.

[2]吕秋云,赵泽茂.电子商务网络站点的攻防技术研究[J].信息安全与通信保密, 2007(05):109-111.

作者简介:

胡运江(198108-),男,汉族,籍贯:四川三台,硕士,高级经济师,研究方向:电子商务。

猜你喜欢网络攻击防御电子商务辽宁大拇哥农业电子商务有限公司新农业(2017年3期)2017-05-17电子商务法草案首审时代金融(2017年1期)2017-02-13数据挖掘在计算机网络病毒防御中的应用湖北函授大学学报(2016年14期)2017-01-04论校园无线局域网的攻击与防御电脑知识与技术(2016年26期)2016-11-24《塔林网络战国际法手册》探析企业导报(2016年8期)2016-05-31刍议新局势下计算机病毒防御技术科教导刊·电子版(2016年5期)2016-04-192013年跨境电子商务那些事儿信息化建设(2014年11期)2014-12-30电子商务:在对的时间做对的事中国计算机报(2005年60期)2005-09-22

推荐访问:浅谈 防御 攻击