共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
研究了Wireshark捕获数据流和协议解析插件的原理,探讨了在Wireshark中,使用L ua脚本开发Wireshark入侵检测插件,根据木马、病毒等网络攻击的特征值,编写L ua脚本对已知木马、病毒的入侵行为进行检测预警,提出可以依据此原理建立一个基于Wireshark插件的入侵检测系统。最后,通过e N SP网络仿真平台搭建模拟环境,运行木马、病毒实验对此插件进行了验证测试,实验结果表明该方法简便高效,适用于对木马、病毒的入侵行为进行检测预警。 相似文献
3.
4.
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。针对上述问题,采用通信流量分析法对盗号木马进行取证分析,以使用FTP协议的Hawk Eye keylogger盗号木马为例,通过细致分析木马与外界的通信数据流,根据其连接建立过程,还原盗取的用户隐私信息,确定黑客控制端IP地址、端口号等入侵线索。实验结果表明,与现有取证方法相比,该方法能够全面、快速、准确获取盗号木马相关痕迹信息,灵活性较高,既能对常规盗号木马(通常采用SMTP协议和HTTP协议)进行分析,又能对使用FTP协议的新型盗号木马进行深入取证,符合公安一线工作需求。 相似文献
5.
网络诈骗案件主要呈现网络购物诈骗、冒充熟人诈骗、开设"钓鱼"网站诈骗、以"刷信誉"等为名兼职诈骗、发布虚假中奖信息诈骗、网络交友诈骗等几种类型。网络诈骗案件侦查工作中,电子数据作为证据的认定成为重要关切点,其不仅需要切合传统证据理论所要求的合法性、真实性、关联性要求,更要拓展应用非法证据排除规则体系。由于电子数据在提取环节、鉴定程序和定案规则适用方面存在多种困境,故而,需制定电子证据刑事调查的特殊规则,逐步完善电子数据鉴定的相关规则,同步完善电子证据的审查采信规则。 相似文献
6.
远程控制木马对信息网络安全构成严重威胁,研究远程控制木马的取证方法对公安机关的侦查、办案工作有重要意义。提出了一种基于网络数据还原的远程控制木马取证分析方法。以pcshare木马为例研究了从通信数据中还原键盘记录信息和语音聊天文件的具体方法,应用提出的取证方法可以获得木马存在的直接证据,进而确定攻击行为,提取出攻击者的IP地址和使用的端口号。 相似文献
7.
网络诈骗犯罪的主要行为、环节发生在互联网上,充斥着各种电子证据,电子证据是网络诈骗案件证据体系的重要组成部分。以网络诈骗案件的电子证据技术分析依据为基础,提炼出该类案件电子证据分析的技术特征,并以此架构该类案件的电子证据分析框架和分析方法,以期为该类案件的电子证据侦查取证和司法鉴定提供参考借鉴。 相似文献
8.
9.
10.
随着钓鱼网站的活动日渐猖獗,钓鱼网站的数量逐渐激增,严重地影响我国电子商务、网上银行的发展,影响人们对互联网应用的信心,危害广大网络用户利益。钓鱼网站的影响和危害程度已经远远超过木马和病毒,成为我国互联网最大的安全威胁。因此,弄清钓鱼网站本质特征和主要类型、了解钓鱼网站的传播途径和危害方法,掌握钓鱼网站的鉴别方法和防范策略,以及遭遇钓鱼网站后的补救措施,显得非常必要。 相似文献
11.
宋长伟 《江苏警官学院学报》2012,(1):178-179
通过植入盗号木马实施犯罪是常见的网络作案方式,具有很强的隐蔽性和较高的技术含量。木马分析和追踪的核心是如何找到犯罪嫌疑人的收信地址,可以通过盗号木马代码分析、木马内存分析、关键字搜索、网络监听试验等方法,对盗号木马的收信地址进行追踪。 相似文献
12.
13.
盗号木马对信息网络安全构成严重威胁,研究盗号木马的线索调查方法对公安机关的侦查、办案工作有重要意义。借助协议分析软件sniffer研究了盗号木马的线索调查方法;首先介绍了该方法的使用环境和使用步骤;研究了通过ESMTP和HTTP协议传送窃取信息的通信流程,结合实例分析了ESMTP和HTTP木马产生的网络数据包,详细介绍了如何从这两类通信数据中提取出黑客的相关线索。 相似文献
14.
15.
近年来,网上银行迅速发展,其安全问题也日益突出。网上银行犯罪模式呈多元化,实质都是传统犯罪形式的翻新。对于以网络为基础的网上银行犯罪,证据资料易被篡改、销毁,并且在侦查取证时技术复杂、要求较高,此类案件的侦查取证工作较之于传统案件相对困难。因此,必须基于网上情报信息搞好网上银行犯罪案件现场勘查、电子证据的提取以及电子证据的保全等工作,从而有效打击网上银行犯罪。 相似文献
16.
当前电信网络诈骗案件的作案手法迅速演变、涉及领域层面广泛,已经成为社会治理中的一个重要问题。目前从电信网络诈骗案件特征上看,公安机关在侦办电信网络诈骗案件时往往面临着线索质量较低、侦查能力不足、电子证据分析困难等挑战,公安机关在办理电信网络诈骗案件中所开展的逆向追踪和证据收集等环节还存在一定不足。基于社会创新治理视角下开展电信网络诈骗案件的侦查与防范对策探讨,有助于为我国公安机关打击该类犯罪提供可行性思路,也有益于创建电信网络诈骗案件智慧防范新策略。 相似文献
17.
《湖北警官学院学报》2018,(6):102-108
强奸案件因其复杂的证据架构和易变的言词证据,经常出现犯罪嫌疑人翻供、被害人改变证词、证据链条不完整等情况,成为审讯实践中的老大难问题。强奸案件的审讯极具复杂性,当前这种审讯对策研究较为匮乏,因此必须深化强奸案件审讯对策的研究。强奸案件的审讯要求包括在审讯之前,做好犯罪事实和证据的认定、收集工作;在案件性质认定上把握好罪与非罪以及强奸与强制猥亵、侮辱妇女罪的差异。强奸案件的审讯对策主要包括熟悉案件材料,制定讯问对策;注重讯问细节,获取隐性证据;询问被害人应讲究方式方法;广泛收集证据,准确认定犯罪;适时使用证据,巧妙利用暗示,及时揭露狡辩;注意合理化策略的使用。 相似文献
18.
19.
《重庆市人民政府公报》2008,(14)
渝办发[2008]225号各区县(自治县)人民政府,市政府各部门,有关单位:随着北京奥运会的日益临近,据市公安局网监总队提供的数据,我市政府网站仍然存在着不少安全隐患。今年1—6月,全市共发生9起政府网站被攻击案件,其中4起已移交公安部处理。在这些案件中,有的网站主页或页面被篡改有的网站被"黑客"利用,建立后门,业务数据被下载;有的网站被上传含有病 相似文献
20.
渗透测试是评估信息系统安全的一个有效手段,信息搜集作为渗透测试的重要流程,是评估信息系统抵御网络入侵的重要前提,通过深入开展信息搜集,有利于检测网站安全或突破网络犯罪分子的服务器。介绍了渗透测试的定义、流程以及信息搜集的主要内容;围绕渗透目标,详细介绍信息搜集的涉及的主要技术,如域名、IP信息、敏感目录、服务器架构、端口、网络拓扑、Waf探测、邮箱信息以及社会工程会等信息收集;展示了信息收集的内容和可采用的工具,为安全评估和案件侦查人员提供操作借鉴。 相似文献