排序方式: 共有76条查询结果,搜索用时 15 毫秒
11.
网页挖矿木马因其具有较高的隐蔽性和传播性,已成为全球最主要的网络安全威胁之一。目前,针对网页挖矿木马的取证流程及技术方法仍不健全。通过梳理在Android、Windows以及Linux等不同操作系统中的取证流程,可以发现基于网络数据层、网页代码层、可信时间戳、其他木马固定的“四维取证”方法不失为一种针对网页挖矿木马的有效取证方法。 相似文献
12.
智文 《湖北警官学院学报》2004,17(1):89-91
犯罪嫌疑人黄勇 ,男 ,现年 2 9岁 ,是河南平舆县玉皇庙乡曾庄村委大黄村人 ,初中毕业后一直在家务农。黄勇供述本人酷爱看武打录像、凶杀恐怖片 ,自感杀人刺激。自 2O0 1年 9月以来 ,黄勇采取欺骗手段 ,将受害人从录像厅、网吧、游戏厅等场所骗至家中 ,先后杀死青少年 1 7人 ,杀伤 1人 ,并将死者尸体掩埋在自家室内、院内。2 0O3年 1 2月 9日 ,驻马店市中级人民法院一审判决 :残忍杀害 1 7名青少年的被告人黄勇犯故意杀人罪 ,被判处死刑 ,剥夺政治权利终身。 一、误入狼窝的少年“你躺上去吧 ,过了这一关 ,你才是我的好朋友。”黄勇指着… 相似文献
13.
网络入侵案件往往为网络犯罪提供很多便利条件。通过对木马开展细致分析,锁定证据,是网站入侵案件电子证据勘验的有效方法。首先对涉案网站基本情况加以了解,确定被修改内容、时间、路径;其次从可以文件中查找被植入的木马;再次使用简便易行的技术方法,加强网站保护,使入侵者无法调用服务器有关系统。 相似文献
14.
15.
于世梁 《辽宁行政学院学报》2012,(1):155-156,159
网络钓鱼是指通过大量发送欺骗性电子邮件和假冒机构网站,诱使网络用户泄露自己的账户信息,网络钓鱼者获得这些信息后以此来进行金融欺诈或盗取用户账户资金等犯罪活动。网络钓鱼的手法多种多样,给经济社会带来了很大的危害。 相似文献
16.
宋长伟 《江苏警官学院学报》2012,(1):178-179
通过植入盗号木马实施犯罪是常见的网络作案方式,具有很强的隐蔽性和较高的技术含量。木马分析和追踪的核心是如何找到犯罪嫌疑人的收信地址,可以通过盗号木马代码分析、木马内存分析、关键字搜索、网络监听试验等方法,对盗号木马的收信地址进行追踪。 相似文献
17.
18.
网络入侵案件往往为网络犯罪提供很多便利条件。通过对木马开展细致分析,锁定证据,是网站入侵案件电子证据勘验的有效方法。首先对涉案网站基本情况加以了解,确定被修改内容、时间、路径;其次从可以文件中查找被植入的木马;再次使用简便易行的技术方法,加强网站保护,使入侵者无法调用服务器有关系统。 相似文献
19.
20.