首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
当被挂马网站采用HTTP/2协议时,办案人员无法对加密传输的通信数据进行有效分析,影响了网站挂马案件调查分析工作的开展.针对这一问题,提出一种基于主机内部调查和网络信息监听的木马线索调查方法,在染毒计算机上浏览疑似被挂马的HTTP/2网站,对比浏览前后进程和网络连接变化情况,初步筛选出木马程序,再使用Wireshark...  相似文献   

2.
研究了Wireshark捕获数据流和协议解析插件的原理,探讨了在Wireshark中,使用L ua脚本开发Wireshark入侵检测插件,根据木马、病毒等网络攻击的特征值,编写L ua脚本对已知木马、病毒的入侵行为进行检测预警,提出可以依据此原理建立一个基于Wireshark插件的入侵检测系统。最后,通过e N SP网络仿真平台搭建模拟环境,运行木马、病毒实验对此插件进行了验证测试,实验结果表明该方法简便高效,适用于对木马、病毒的入侵行为进行检测预警。  相似文献   

3.
一起网站服务器被攻击案件的侦查取证方法研究   总被引:1,自引:1,他引:0  
为有效打击非法入侵网站的行为,查明侵入者行为,追踪侵入者,以Lin ux系统为例,对网站服务器一次真实的入侵行为进行分析,总结侦查思路,方便基层民警提取攻击证据,有效打击网络攻击行为。  相似文献   

4.
目前,办案人员主要采用静态分析和动态分析法对盗号木马进行取证分析,获取网络入侵痕迹,但是现有取证方法较为繁琐,对办案人员专业知识水平要求较高,且获取的入侵痕迹不够全面。针对上述问题,采用通信流量分析法对盗号木马进行取证分析,以使用FTP协议的Hawk Eye keylogger盗号木马为例,通过细致分析木马与外界的通信数据流,根据其连接建立过程,还原盗取的用户隐私信息,确定黑客控制端IP地址、端口号等入侵线索。实验结果表明,与现有取证方法相比,该方法能够全面、快速、准确获取盗号木马相关痕迹信息,灵活性较高,既能对常规盗号木马(通常采用SMTP协议和HTTP协议)进行分析,又能对使用FTP协议的新型盗号木马进行深入取证,符合公安一线工作需求。  相似文献   

5.
网络诈骗案件主要呈现网络购物诈骗、冒充熟人诈骗、开设"钓鱼"网站诈骗、以"刷信誉"等为名兼职诈骗、发布虚假中奖信息诈骗、网络交友诈骗等几种类型。网络诈骗案件侦查工作中,电子数据作为证据的认定成为重要关切点,其不仅需要切合传统证据理论所要求的合法性、真实性、关联性要求,更要拓展应用非法证据排除规则体系。由于电子数据在提取环节、鉴定程序和定案规则适用方面存在多种困境,故而,需制定电子证据刑事调查的特殊规则,逐步完善电子数据鉴定的相关规则,同步完善电子证据的审查采信规则。  相似文献   

6.
远程控制木马对信息网络安全构成严重威胁,研究远程控制木马的取证方法对公安机关的侦查、办案工作有重要意义。提出了一种基于网络数据还原的远程控制木马取证分析方法。以pcshare木马为例研究了从通信数据中还原键盘记录信息和语音聊天文件的具体方法,应用提出的取证方法可以获得木马存在的直接证据,进而确定攻击行为,提取出攻击者的IP地址和使用的端口号。  相似文献   

7.
网络诈骗犯罪的主要行为、环节发生在互联网上,充斥着各种电子证据,电子证据是网络诈骗案件证据体系的重要组成部分。以网络诈骗案件的电子证据技术分析依据为基础,提炼出该类案件电子证据分析的技术特征,并以此架构该类案件的电子证据分析框架和分析方法,以期为该类案件的电子证据侦查取证和司法鉴定提供参考借鉴。  相似文献   

8.
木马犯罪案件是伴随互联网发展而生的新型案件。该类案件的主要特点有成本低、技术新、隐蔽性强、犯罪手法新颖、查处难度较高、获取利益巨大等。木马犯罪案件有着与传统案件不同的表现形式和行为特点,给公安机关侦查破获带来更多的困难。公安机关应充分利用涉案信息,将传统侦查思路和计算机网络技术相结合,综合运行多学科知识。同时建立起公安机关内部各部门之间、公安机关和其他部门之间、各区域之间的多部门联动机制和应急处置机制,健全完善法律法规,从而有效打击木马犯罪。  相似文献   

9.
非法网络支付平台案件的电子证据研究   总被引:2,自引:2,他引:0  
近年来非法网络支付在我国愈演愈烈,成为助推非法期货平台、网络赌博、网络诈骗等犯罪蔓延发展的重要载体工具,但目前如何有效开展侦查和打击非法网络支付平台缺乏可借鉴的案件指导。在构建非法网络支付平台的框架结构图后,分析归纳该类案件的电子证据源,以某非法网络支付案为基础探讨了电子证据侦查思路,架构该类案件的电子证据分析方法,以期为该类案件的电子证据侦查取证和司法鉴定提供一定的参考借鉴。  相似文献   

10.
随着钓鱼网站的活动日渐猖獗,钓鱼网站的数量逐渐激增,严重地影响我国电子商务、网上银行的发展,影响人们对互联网应用的信心,危害广大网络用户利益。钓鱼网站的影响和危害程度已经远远超过木马和病毒,成为我国互联网最大的安全威胁。因此,弄清钓鱼网站本质特征和主要类型、了解钓鱼网站的传播途径和危害方法,掌握钓鱼网站的鉴别方法和防范策略,以及遭遇钓鱼网站后的补救措施,显得非常必要。  相似文献   

11.
通过植入盗号木马实施犯罪是常见的网络作案方式,具有很强的隐蔽性和较高的技术含量。木马分析和追踪的核心是如何找到犯罪嫌疑人的收信地址,可以通过盗号木马代码分析、木马内存分析、关键字搜索、网络监听试验等方法,对盗号木马的收信地址进行追踪。  相似文献   

12.
双轨制网络传销案的电子证据分析与评析   总被引:1,自引:1,他引:0  
相对于传统意义的网络传销,双轨制网络传销具有更强的广泛性、欺骗性、隐蔽性和技术性特点,该类案件的组织结构、基本运作模式、会员人数、分布区域、涉案金额等相关证据均保存在网络中。结合具体的案例探讨了双轨制网络传销案的多源电子证据提取、针对性的电子证据分析,以及电子证据间的互为印证,以期能为该类案件的快速鉴定,定性分析起到抛砖引玉的作用。  相似文献   

13.
盗号木马对信息网络安全构成严重威胁,研究盗号木马的线索调查方法对公安机关的侦查、办案工作有重要意义。借助协议分析软件sniffer研究了盗号木马的线索调查方法;首先介绍了该方法的使用环境和使用步骤;研究了通过ESMTP和HTTP协议传送窃取信息的通信流程,结合实例分析了ESMTP和HTTP木马产生的网络数据包,详细介绍了如何从这两类通信数据中提取出黑客的相关线索。  相似文献   

14.
计算机证据与其他证据一样,都能够证明案件的真实情况。近年来,计算机犯罪、网络侵权等现象越来越成为信息时代的普遍社会问题,计算机证据在这类案件的审理中发挥着越来越大的作用,因此对计算机证据的收集显得尤为重要。文章从收集证据的概念和意义,司法机关收集计算机证据的权限,收集计算机证据面临的困难三个方面探讨了计算机证据的收集。  相似文献   

15.
宫路 《公安研究》2008,(5):14-18
近年来,网上银行迅速发展,其安全问题也日益突出。网上银行犯罪模式呈多元化,实质都是传统犯罪形式的翻新。对于以网络为基础的网上银行犯罪,证据资料易被篡改、销毁,并且在侦查取证时技术复杂、要求较高,此类案件的侦查取证工作较之于传统案件相对困难。因此,必须基于网上情报信息搞好网上银行犯罪案件现场勘查、电子证据的提取以及电子证据的保全等工作,从而有效打击网上银行犯罪。  相似文献   

16.
当前电信网络诈骗案件的作案手法迅速演变、涉及领域层面广泛,已经成为社会治理中的一个重要问题。目前从电信网络诈骗案件特征上看,公安机关在侦办电信网络诈骗案件时往往面临着线索质量较低、侦查能力不足、电子证据分析困难等挑战,公安机关在办理电信网络诈骗案件中所开展的逆向追踪和证据收集等环节还存在一定不足。基于社会创新治理视角下开展电信网络诈骗案件的侦查与防范对策探讨,有助于为我国公安机关打击该类犯罪提供可行性思路,也有益于创建电信网络诈骗案件智慧防范新策略。  相似文献   

17.
强奸案件因其复杂的证据架构和易变的言词证据,经常出现犯罪嫌疑人翻供、被害人改变证词、证据链条不完整等情况,成为审讯实践中的老大难问题。强奸案件的审讯极具复杂性,当前这种审讯对策研究较为匮乏,因此必须深化强奸案件审讯对策的研究。强奸案件的审讯要求包括在审讯之前,做好犯罪事实和证据的认定、收集工作;在案件性质认定上把握好罪与非罪以及强奸与强制猥亵、侮辱妇女罪的差异。强奸案件的审讯对策主要包括熟悉案件材料,制定讯问对策;注重讯问细节,获取隐性证据;询问被害人应讲究方式方法;广泛收集证据,准确认定犯罪;适时使用证据,巧妙利用暗示,及时揭露狡辩;注意合理化策略的使用。  相似文献   

18.
网络电子证据是电子证据的一种,其在网络侵权案件作用和重要性日益明显,但由于网络电子证据采信规则尚未形成、网络电子证据与当代证据采信原则之间的冲突等,导致审判中网络电子证据存在采信比例偏低问题。因此,应从建构起以真实性为核心的电子证据采信规则和搭建证据和审判之间的电子证据平台。  相似文献   

19.
渝办发[2008]225号各区县(自治县)人民政府,市政府各部门,有关单位:随着北京奥运会的日益临近,据市公安局网监总队提供的数据,我市政府网站仍然存在着不少安全隐患。今年1—6月,全市共发生9起政府网站被攻击案件,其中4起已移交公安部处理。在这些案件中,有的网站主页或页面被篡改有的网站被"黑客"利用,建立后门,业务数据被下载;有的网站被上传含有病  相似文献   

20.
冷涛 《警察技术》2020,(4):49-52
渗透测试是评估信息系统安全的一个有效手段,信息搜集作为渗透测试的重要流程,是评估信息系统抵御网络入侵的重要前提,通过深入开展信息搜集,有利于检测网站安全或突破网络犯罪分子的服务器。介绍了渗透测试的定义、流程以及信息搜集的主要内容;围绕渗透目标,详细介绍信息搜集的涉及的主要技术,如域名、IP信息、敏感目录、服务器架构、端口、网络拓扑、Waf探测、邮箱信息以及社会工程会等信息收集;展示了信息收集的内容和可采用的工具,为安全评估和案件侦查人员提供操作借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号