网络犯罪侦查技术初探.pdfVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络犯罪侦查技术初探,网络犯罪侦查,网络犯罪案件侦查,网络侦查技术,经济犯罪侦查,公安部经济犯罪侦查局,职务犯罪侦查,深圳市经济犯罪侦查局,经济犯罪侦查局,深圳经济犯罪侦查局

网络监察技术初探 搞要:计算机网络已深入社会的各个领域,网络本身及储存在网络中的信息也由于具有特定的价值而成为了犯罪行为 所指向的目标。独特的隐蔽性和高科技性使得网络犯罪的侦查较其它犯罪更为困难,因此网络犯罪案件的侦查 技术、网络犯罪的侦查方法、网络犯罪情报的搜集是加强对网络计算机犯罪侦查相关研究的重要领域,是公安 机关打击、防范网络犯罪的现实需要。 关键词:网络犯罪侦查技术侦盎方法1青{筏搜集 计算机技术、通讯技术及相关领域科学技术的飞速发 在分区被删除的情况下,按下列步骤操作:①使用 展与融合促进了计算机网络的高速发展,已深入社会的各 Winhex查找每个分区起始位置(相对/绝对)⑦使用 Winhex 个领域,与国家的政治、军事、经济、文化等诸多领域有 BPB模板查找每个分区长度§定位到分区起始位 着密切的联系。网络本身及储存在网络中的信息也由于具 置,ENCASE自动创建分区。 有特定的价值而成为了犯罪行为所指向的目标。犯罪分子 2)文件分配表FAT的修复 出于各种动机,利用多项在网络平台上发展起来的技术, 文件分配表区共保存了两个相同的文件分配表,因为 对互联网计算机中的信息系统和信息进行非法操作,其中 文件所占用的存储空间(簇链)及空闲空间的管理都是通 包括非法的窃取、篡改、删除以及使用等形式。从而对个 过FAT实现的,FAT如此重要.保存两个以便第一个损坏 人、机关、企事业组织直至国家的安全造成了威胁,这是 时,还有第二个可用。恢复步骤:@若DBR完好,可以从 一类新的犯罪形态即计算机网络犯罪,其独特的隐蔽性和 DBR中对应的位置取得保留扇区数,FAT的大小,从而确 高科技性,使得网络犯罪的侦查也较其它犯罪更为困难, 定第二个FAT表的起始位置和结束位置,直接将第二个 加强对网络计算机犯罪的侦查相关研究,是打击网络犯罪 FAT表覆盖到第一个表。@若DBR损坏.用FAT表的特征 的迫切现实需要。 字符有哪些信誉好的足球投注网站.确定FAT2的起始位置和结束位置,直接将第 二个FAT表覆盖到第一个表。 一、计算机网络犯罪案件的侦查技术 3)FAT损坏时的数据恢复 1.数据恢复 当FATl、FAT2都被破坏时,因数据量太大,手工恢 数据恢复主要讨论分区恢复、文件分配表恢复、文件 复效率低.建议采用能够重建文件系统的软件进行数据抢 恢复。 1)分区恢复使用Winhex和Encasel-具时注意:将恢复的数据保存到别的盘。 万方数据 13 专题 2.查看系统日志 行。它对网络的侦查十分有效是基于两个原因。首先,它 从理论上讲,计算机取证人员能否找到犯罪证据取决 具有非常灵活的‘rcP/IP堆栈指纹引擎,NMAP的制作人 于:有关犯罪证据必须没有被覆盖;取证软件必须能找到 FYODOR不断升级该引擎指它能够尽可能多的进行猜测。 这些数据;取证人员能知道这些文件,并且能证明它们与 NMAP可以准确地扫描服务器操作系统(包括Novell,UNIX. 犯罪有关。但从海量的数据里面寻找蛛丝马迹是一件非常 费时费力的工作,解决这一难题方法的是找准切入点,从 拨号设备。其次,它可以穿透网络边缘的安全设备,例如 日志入手是最直接有效的手段。这里还需要指出.不同的 防火墙。因为精明的网络黑客也会时时给自己的机器加上

文档评论(0)

tianma2015 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档