共查询到20条相似文献,搜索用时 46 毫秒
1.
随着软件技术的发展及其在各个领域的广泛应用,作为网络安全执法者,我们可以对病毒、木马等破坏性软件程序进行反汇编逆向分析,从根本上了解其数据结构、程序设计思路等。本文以信息收集型网络游戏盗号木马为例,通过程序脱壳、反汇编逆向分析寻找出此木马的收信地址。为计算机犯罪侦查和电子数据取证提供一种新方法。 相似文献
2.
3.
盗号木马对信息网络安全构成严重威胁,研究盗号木马的线索调查方法对公安机关的侦查、办案工作有重要意义。借助协议分析软件sniffer研究了盗号木马的线索调查方法;首先介绍了该方法的使用环境和使用步骤;研究了通过ESMTP和HTTP协议传送窃取信息的通信流程,结合实例分析了ESMTP和HTTP木马产生的网络数据包,详细介绍了如何从这两类通信数据中提取出黑客的相关线索。 相似文献
4.
远程控制木马对信息网络安全构成严重威胁,研究远程控制木马的取证方法对公安机关的侦查、办案工作有重要意义。提出了一种基于网络数据还原的远程控制木马取证分析方法。以pcshare木马为例研究了从通信数据中还原键盘记录信息和语音聊天文件的具体方法,应用提出的取证方法可以获得木马存在的直接证据,进而确定攻击行为,提取出攻击者的IP地址和使用的端口号。 相似文献
5.
网络入侵案件往往为网络犯罪提供很多便利条件。通过对木马开展细致分析,锁定证据,是网站入侵案件电子证据勘验的有效方法。首先对涉案网站基本情况加以了解,确定被修改内容、时间、路径;其次从可以文件中查找被植入的木马;再次使用简便易行的技术方法,加强网站保护,使入侵者无法调用服务器有关系统。 相似文献
6.
当前随着网安部门对互联网违法犯罪的不断深入整治与打击,网络黑产、电信诈骗、黑客攻击和网络非法言论等违法犯罪行为在网上的活动变得越来越隐蔽化,嫌疑人通过代理、VPN方式联网,采取随意切换IP地址、使用境外IP地址登录等方式躲避公安机关追踪溯源,在互联网上进行各种犯罪,肆意发表言论,严重威胁到我国网络安全环境。在我国私自提供VPN服务属违法行为,对VPN服务器开展电子数据取证将为案件侦办提供关键证据支撑。 相似文献
7.
木马侵入①及其相关后续非法操作,是我国目前比较常见的网络难题,更是计算机犯罪尤其是网络共同犯罪的一个重大课题.后续操作尤其是出租行为往往依赖于木马服务端的传播,故而作为一种根源性行为的木马侵入,值得从刑法上进行定性研究和关注.木马有其自身的基本工作原理和侵入方式,木马侵入具有社会危害性,但难以被现有刑法条文所包容刑法典相关法条滞后,木马侵入行为入罪有其必要性,应完善相关的立法. 相似文献
8.
网页挖矿木马因其具有较高的隐蔽性和传播性,已成为全球最主要的网络安全威胁之一。目前,针对网页挖矿木马的取证流程及技术方法仍不健全。通过梳理在Android、Windows以及Linux等不同操作系统中的取证流程,可以发现基于网络数据层、网页代码层、可信时间戳、其他木马固定的“四维取证”方法不失为一种针对网页挖矿木马的有效取证方法。 相似文献
9.
10.
研究了Wireshark捕获数据流和协议解析插件的原理,探讨了在Wireshark中,使用L ua脚本开发Wireshark入侵检测插件,根据木马、病毒等网络攻击的特征值,编写L ua脚本对已知木马、病毒的入侵行为进行检测预警,提出可以依据此原理建立一个基于Wireshark插件的入侵检测系统。最后,通过e N SP网络仿真平台搭建模拟环境,运行木马、病毒实验对此插件进行了验证测试,实验结果表明该方法简便高效,适用于对木马、病毒的入侵行为进行检测预警。 相似文献
11.
在互联网时代中,电子邮件的使用越来越广泛。现较为主流的电子邮件追踪技术,是收件者对发件者的邮件信息追踪,但这种逆向的取证技术并不普及和完善。所设计的发件者对收件者的邮件信息追踪,是利用PHP编写Web bug代码插入到电子邮件中,通过收件者读取邮件中的Web bug来收集收件者是否打开邮件、打开邮件的IP地址、机器端口以及打开电子邮件的时间,从而实现对电子邮件的信息进行追踪。该项技术创新,可以应用到侦查机关调取案件线索、搜集证据当中,从而高效打击互联网违法犯罪。 相似文献
12.
公安社工学把人的心理、社交关系作为最重要也是最薄弱的环节,将社会生活与网络相联系,将互联网信息与工具运用相结合,在网络追踪中显示出巨大的实用价值。通过实例讲解了公安社会工程学在网络追踪中的具体应用,公安侦查人员活学活用公安社会工程学,将掌握网络追踪中的另一把"牛刀"。 相似文献
13.
14.
15.
16.
随着互联网的发展与应用,上网就像读书、看报、看电视一样,已经成为人们日常生活、工作中不可或缺的内容。当越来越多的电脑通过网络实现信息共享,获得网络提供的各种方便和利益的同时,也在不断地受到种种网络不安全因素带来的威胁,如网络违法、犯罪、黑客攻击、有害信息传播等等。为了防范网络陷阱,广大网民都应加强网络信息安全意识,掌握一些行之有效的网络信息安全技术,提高自身的信息安全素质。一、IP地址与网络身份证在互联网上,每一台计算机都有一个由授权机构分配的号码,也就是一个统一规定格式的地址,我们称它为IP地址。这个IP地… 相似文献
17.
18.
网上银行是随着电子商务和网络金融发展而产生的,由于能为广大网民提供方便、快捷的服务,所以从网上银行产生开始便受到广大网民的欢迎。然而由于服务平台是建立在互联网的基础之上,因此安全性问题已成为其发展的最大障碍。本文将介绍网上银行的各个安全环节,并在分析各种木马威胁原理的基础上,提出几种防范威胁的解决方法。 相似文献
19.
在网络环境下,实现通信的每台计算机应有各自的IP地址,才能进行数据传输;本文对内 部网络的IP分配、DNS域名系统管理、域名设计提出了实现方法,制定了各层级域名的命 名,以保证计算机网、IP地址和名字的唯一性和灵活性。 相似文献