共查询到20条相似文献,搜索用时 46 毫秒
1.
盗号木马对信息网络安全构成严重威胁,研究盗号木马的线索调查方法对公安机关的侦查、办案工作有重要意义。借助协议分析软件sniffer研究了盗号木马的线索调查方法;首先介绍了该方法的使用环境和使用步骤;研究了通过ESMTP和HTTP协议传送窃取信息的通信流程,结合实例分析了ESMTP和HTTP木马产生的网络数据包,详细介绍了如何从这两类通信数据中提取出黑客的相关线索。 相似文献
2.
远程控制木马对信息网络安全构成严重威胁,研究远程控制木马的取证方法对公安机关的侦查、办案工作有重要意义。提出了一种基于网络数据还原的远程控制木马取证分析方法。以pcshare木马为例研究了从通信数据中还原键盘记录信息和语音聊天文件的具体方法,应用提出的取证方法可以获得木马存在的直接证据,进而确定攻击行为,提取出攻击者的IP地址和使用的端口号。 相似文献
3.
宋长伟 《江苏警官学院学报》2012,(1):178-179
通过植入盗号木马实施犯罪是常见的网络作案方式,具有很强的隐蔽性和较高的技术含量。木马分析和追踪的核心是如何找到犯罪嫌疑人的收信地址,可以通过盗号木马代码分析、木马内存分析、关键字搜索、网络监听试验等方法,对盗号木马的收信地址进行追踪。 相似文献
4.
5.
随着软件技术的发展及其在各个领域的广泛应用,作为网络安全执法者,我们可以对病毒、木马等破坏性软件程序进行反汇编逆向分析,从根本上了解其数据结构、程序设计思路等。本文以信息收集型网络游戏盗号木马为例,通过程序脱壳、反汇编逆向分析寻找出此木马的收信地址。为计算机犯罪侦查和电子数据取证提供一种新方法。 相似文献
6.
随着手机取证技术的日渐提高,只对手机内存储的数据进行提取已不能满足办案的要求,手机中已经删除的数据往往是手机的主人不愿为人知道的信息,所以对于取证的办案人员来讲更具有参考价值。本文针对Windows Mobile平台,提供了一种获取其已删除短信的方法。 相似文献
7.
8.
TOR是全球应用最广泛的公共匿名通信服务系统,可有效隐藏消息发送者、接收者和两者关联性,并具有延时低、稳定性好等特点,还可抵抗局部流量分析。TOR为了对抗取证分析,对使用痕迹也进行了清理和保护,但并不彻底。针对三种主流操作系统,即OS X、Debian 6.0和Windows 7搭建了虚拟环境,将使用TOR浏览器套件前后的操作系统分别做镜像并进行取证分析,通过md5值和hash值校验、关键字搜索、进程分析等方法来挖掘TOR的使用痕迹,共计发现20处残留信息,对电子取证工作有重要的参考意义。文章最后提出了规避信息泄露的简单方法。 相似文献
9.
研究了Wireshark捕获数据流和协议解析插件的原理,探讨了在Wireshark中,使用L ua脚本开发Wireshark入侵检测插件,根据木马、病毒等网络攻击的特征值,编写L ua脚本对已知木马、病毒的入侵行为进行检测预警,提出可以依据此原理建立一个基于Wireshark插件的入侵检测系统。最后,通过e N SP网络仿真平台搭建模拟环境,运行木马、病毒实验对此插件进行了验证测试,实验结果表明该方法简便高效,适用于对木马、病毒的入侵行为进行检测预警。 相似文献
10.
闫万鸿 《辽宁公安司法管理干部学院学报》2012,(4):63-64
在与犯罪物质痕迹、犯罪心理痕迹的比较中,明确犯罪通信痕迹是指犯罪者在进行犯罪行为过程中,在公众通信系统中留下的与犯罪行为相关的可以用于分析案情、获取线索、固定证据的印象和迹象;并概括了犯罪通信痕迹表象的无形性与本质的有形性、同质复制性、精准性和脆弱性的特点;同时对犯罪通信痕迹进行了科学分类,最后概括了犯罪通信痕迹在侦查办案中的应用。 相似文献
11.
《湖北警官学院学报》2015,(12):129-131
电子数字取证,是迅速发展的研究领域,它在国家信息安全保护、网络入侵、犯罪调查及国家司法鉴定等方面,有着重要的应用前景。隐写及隐写分析,是数字取证技术中重要的研究内容。通过联合运用特征分析法与统计分析法,对取证数据进行异常隐写检测分析,提出面向数字取证的异常隐写检测分析方案,能有效提高数字取证过程中隐写检测分析的性能,提升数字取证中检测分析结果的有效性和精准度。 相似文献
12.
网页挖矿木马因其具有较高的隐蔽性和传播性,已成为全球最主要的网络安全威胁之一。目前,针对网页挖矿木马的取证流程及技术方法仍不健全。通过梳理在Android、Windows以及Linux等不同操作系统中的取证流程,可以发现基于网络数据层、网页代码层、可信时间戳、其他木马固定的“四维取证”方法不失为一种针对网页挖矿木马的有效取证方法。 相似文献
13.
14.
15.
手机中存储的与日常相关的信息是智能手机最宝贵的财富,是办案人员进行案件跟踪的重要线索来源,如何获取手机中的数据便成为了手机取证研究的重要课题。本文以Symbian S60手机平台为研究对象,介绍了Nokia智能手机三种常用的数据提取方法,并以获取手机中短信、通话记录、第三方应用数据为例,详细说明了数据提取的过程。 相似文献
16.
针对现有网络入侵取证系统实时性差、有效性弱、可信性低等方面的不足,以及目前网络数据流量不断加大,攻击技术更加复杂的特点,开发了新型网络入侵取证系统,详细研究了该系统的功能及运行流程,并进行了实验验证。实验表明,该系统能够克服现有网络入侵取证系统的缺陷。 相似文献
17.
《湖北警官学院学报》2013,(4):11-12
犯罪心理痕迹依赖于物质痕迹,是物质痕迹的内化,具有客观性、依赖性、可知性的特征。侦查人员在现场勘查中可运用综合分析法和细节分析法获取犯罪心理痕迹,并遵循犯罪物质痕迹—物质痕迹形成分析—犯罪人心理状态—犯罪人基本心理特征和心理面貌—确定勘侦范围、方向的基本途径。应注意尽可能全面地发现和提取物质痕迹,注意各类痕迹的梳理分类,发挥特殊痕迹的作用。 相似文献
18.
“存储式”XSS挂马攻击调查方法研究 总被引:1,自引:1,他引:0
提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹.该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息 相似文献
19.
20.
MCC在为用户提供便捷的同时也增加了用户的风险,攻击者可以从云端直接获取用户手机证书等关键信息来发动攻击。数字取证技术可以通过识别入侵原因及过程来调查入侵者。但由于MCC架构具有虚拟化、数据分散、多租户、可通用性以及移动性等特点,在MCC环境下进行数字取证是较为困难的。分析了移动云环境下取证技术面临的困难和挑战,并提出简要对策。 相似文献