排序方式: 共有76条查询结果,搜索用时 31 毫秒
51.
52.
信息收集型木马电子数据取证方法探讨 总被引:2,自引:0,他引:2
信息收集型木马被植入目标系统并运行后,能够记录或收集目标系统中的各类重要信息,如账户名称、账户密码、系统操作与键盘按键信息等,并将所得数据信息通过定时发送邮件或者主动访问特定网页的方式发送给嫌疑人,使其获得非法利益。信息搜索型木马在对网络安全造成破坏的同时,也成了诸多不法分子的犯罪工具,它不仅造成了网络用户巨大的经济损失,而且对社会治安也造成了不良影响。 相似文献
53.
“冰走爬犁使犬部,雪施塌板贡貂人。”(沈兆提《吉林纪事诗》)我国地域广大,地形复杂,因此南北气候迥然有别。每届冬季或早春,北方大地成为一片雪虐风饕、冰封雾锁的冰雪世界。我国古代北方各民族的先民就繁衍、生息、劳动在这种艰苦的自然环境中。为了生存与发展,他们在逐渐掌握与利用自然规律的过程中,也逐渐征服与改造了大自然。 相似文献
54.
赵明 《中国刑警学院学报》2008,(4):26-27
通过在网络环境下使用银行卡,讨论了网上银行用户使用银行卡导致帐户被窃的环节,以及针对此类案件的侦查思路,期望对在网络环境下使用银行卡使用户受到伤害类案件的侦查和取证提供破案的思路。 相似文献
55.
徐国天 《中国刑警学院学报》2009,(2):28-30
键盘记录木马可以窃取用户在登陆窗口内输入的敏感信息。设计键盘记录木马线索监控软件可以自动从监控到的网络通信数据中提取出放马者的线索,进而为公安机关的侦查、取证工作服务。 相似文献
56.
57.
木马侵入①及其相关后续非法操作,是我国目前比较常见的网络难题,更是计算机犯罪尤其是网络共同犯罪的一个重大课题.后续操作尤其是出租行为往往依赖于木马服务端的传播,故而作为一种根源性行为的木马侵入,值得从刑法上进行定性研究和关注.木马有其自身的基本工作原理和侵入方式,木马侵入具有社会危害性,但难以被现有刑法条文所包容刑法典相关法条滞后,木马侵入行为入罪有其必要性,应完善相关的立法. 相似文献
58.
孙栩 《铁道警官高等专科学校学报》2011,21(3):35-37
网购已经成了很多青年人生活的一部分。但是就像在所有的人类活动中所发生的事情一样,犯罪活动也伴随着网购的兴盛而发展起来。在网购中主要有两种方式的陷阱:一种是针对网络的,另一种是针对交易过程的。针对网络的有利用木马、钓鱼网站、密码破解等方式,针对交易过程的有虚假信息、绕过第三方支付平台等手段。当然对于这些陷阱的形式我们也有各种应对的措施。 相似文献
59.
60.
于世梁 《辽宁行政学院学报》2012,(1)
网络钓鱼是指通过大量发送欺骗性电子邮件和假冒机构网站,诱使网络用户泄露自己的账户信息,网络钓鱼者获得这些信息后以此来进行金融欺诈或盗取用户账户资金等犯罪活动。网络钓鱼的手法多种多样,给经济社会带来了很大的危害。 相似文献