首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
近些年来,“套路贷”案件频发,已然引起了社会广泛关注。然而由于此类案件具有较强的虚拟性、隐蔽性、团伙性等特征,导致公安机关在打击此类犯罪过程中面临取证难、调查难等问题。结合司法实践中“套路贷”案件办理的实际情况,本文借鉴网络犯罪案件的侦查取证方法与手段,就如何克服“套路贷”案件的侦查难点,提出行之有效的侦查策略与技术手段,以期为公安机关精准打击、侦查此类案件提供参考,积极促进“套路贷”案件的顺利办理。  相似文献   

2.
区块链技术和虚拟货币具有去中心化、跨区域性、高度隐匿性等特性,逐渐受到洗钱犯罪团伙的青睐,衍生出一系列新型洗钱犯罪手段。当前,由于金融监管不足、情报来源匮乏、取证难度大、追赃工作困难等原因,虚拟货币洗钱案件的侦查工作往往收效甚微。面对新形势新挑战,以提升侦查效能为目标,通过分析区块链技术及虚拟货币特性,归纳案件侦查难点,创新侦查思维,提出合理策略,为此类犯罪案件的侦查活动提供借鉴。  相似文献   

3.
《微型机与应用》2019,(8):33-37
网络入侵型案件的侦查与取证工作较为复杂,涉及网站架构、日志分析、恶意代码分析等多种知识。办理此类型案件时,采用合适的侦查与分析方法,可以提高破案率与侦办效率。总结提出了网络入侵型案件的侦查思路与分析方法,将传统的入侵线索侦查与木马逆向分析相结合,结合实战案例,对网站的源代码文件与网站服务器日志文件进行分析,成功定位入侵者植入在网站源文件中的木马程序,并利用逆向分析的方法确定木马程序的功能,对此类案件的侦查与取证工作具有借鉴作用。  相似文献   

4.
针对"伪基站+钓鱼网站"诈骗犯罪采用伪基站冒充银行等官方号码发送钓鱼网址的短信,诱导网民点击并获取用户信息,盗刷账户,造成网民巨大经济损失的违法行为,公安机关取证较困难的问题,分析传统取证方式的不足,提出利用钓鱼网站的漏洞,采用xss(跨站脚本攻击)渗透测试方法进行侦查取证,获取犯罪分子的目标主机ip、浏览器痕迹、数据库等内容,为打击此类犯罪,提供了一种新方法。  相似文献   

5.
随互联网的发展和应用,利用互联网传播淫秽色情电子信息的问题不断凸显。在我国网络传播淫秽物品犯罪呈现成本低、技术先进、形式隐蔽和手段多样的特点。在侦查过程中,存在现场勘查困难,取证人员专业性不足,电子数据取证困难的问题。为了加强对网络传播淫秽物品的情报侦查,应完善加强情报收集和专业人才的培养,提高技术水平和取证能力,加强监管制度建设,增强职能部门的分工协作力度。  相似文献   

6.
DDoS攻击及其防范策略   总被引:2,自引:1,他引:2  
比较Dos与DDos的概念,引入DDos攻击的原理,介绍了DDos攻击的常用工具,提出针对DDos攻击的对策,包括DDos攻击的监测、防御DDos攻击以及遭受DDos攻击后的处理等,经过小型网站运行经验的验证,文中提出的攻击对策和防范策略是极其有效的。  相似文献   

7.
伴随着Internet的普及和网络应用的蓬勃发展,网络赌博犯罪案件呈现出有组织性、国际性、隐蔽性等特征,这些特征致使公安机关在侦查网络赌博犯罪时面临诸多困境,如犯罪行为难以发现、取证困难等。本文阐述了网络赌博案件的特点、类型、侦查难点,并提出了网络赌博犯罪案件的侦查对策。  相似文献   

8.
文章阐述了网络传销犯罪案件具有涉案人员众多、涉案金额巨大、侦查取证难度较大、欺骗手段不断翻新等特点,对此类案件的隐蔽性强、欺骗性大、影响范围广等危害性进行了描述。文章以一起典型的网络传销案件为例,对网络传销案件的证据查找、提取分析以及此类案件的预防打击等进行了分析。  相似文献   

9.
比较Dos 与DDos的概念,引入DDos攻击的原理,介绍了DDos攻击的常用工具,提出针对DDos攻击的对策,包括DDos 攻击的监测、防御DDos攻击以及遭受DDos攻击后的处理等,经过小型网站运行经验的验证,文中提出的攻击对策和防范策略是极其有效的.  相似文献   

10.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。  相似文献   

11.
分布式拒绝服务器攻击正在对整个互联网产生着巨大的危害,且不断增大。研究了在不同网际协议下,如何标记经过路由器的攻击数据包,重构攻击路径,从而对拒绝服务攻击源进行定位,进而阻断拒绝服务攻击;并分析了IPV6网际协议的安全机制,将IPV4和IPV6的报文格式进行了分析比较,并将IPV4中路由器保存标记信息的算法进行了改进,并成功的应用于IPV6网际协议。  相似文献   

12.
P2P应用已经成为Internet上最流行和成功的应用之一,基于P2P的DDos攻击是国内外研究的重点。本文首先概述了BitTorre nt的协议原理运行过程,并用MTTrace工具采集和分析了Tracker服务器的节点集合的链路特征,发现节点集合的链路的拥塞链路特征,针对此特征本文设计了一种新的DDos攻击策略,并在模拟环境中对其进行了验证,然后我们对其防御手段进行了讨论,最后,我们对所做的工作进行了总结,并对下一步的工作进行了说明。  相似文献   

13.
刘悦  李宁 《数字社区&智能家居》2009,5(7):5117-5118,5123
分布式拒绝服务器攻击正在对整个互联网产生着巨大的危害,且不断增大。研究了在不同网际协议下,如何标记经过路由器的攻击数据包、重构攻击路径,从而对拒绝服务攻击源进行定位,进而阻断拒绝服务攻击;并分析了IPV6网际协议的安全机制,将IPV4和IPV6的报文格式进行了分析比较,并将1PV4中路由器保存标记信息的算法进行了改进,并成功的应用于IPV6网际协议。  相似文献   

14.
针对Hadoop平台可能遭受的DDos攻击,需要对Hadoop DDos攻击的检测算法进行研究需要对常用的SVM、KNN、神经网络、Decision Tree、Naive Bayesian算法进行研究。文章通过搜集主机正常运行时和遭受攻击时的资源使用信息作为数据集,运用上述算法进行分析后发现,SVM对Hadoop DDos攻击检测具有高达91.75%的准确率。实验结果表明,SVM是最适合Hadoop平台DDos攻击检测的算法。  相似文献   

15.
介绍分布式拒绝服务攻击(DDoS)的概念,分析其攻击的原理,总结了DDoS攻击的检测防御技术,提出了抵御DDoS的对策。  相似文献   

16.
分布式拒绝服务(Distributed Denial of service,DDoS)攻击是网络安全的主要威胁之一。由于攻击源多采用虚假源IP地址,对攻击行为的溯源和应急处置工作面临很大困难。文章基于路由器的DDoS防御技术进行了分析,重点研究了边采样算法。通过ISP在传输网络路由器上设置DDoS防御系统是可行和有效的。  相似文献   

17.
物联网时代的到来为人们带来极大的便利,但也使得网络攻击的范围更广,带来了新的网络空间安全威胁.海量的物联网设备保留了丰富的数字痕迹,可以洞悉人们在家中和其他场所的各种行为,这对于数字取证具有重要意义.针对物联网取证展开深入讨论,从物联网取证的兴起、发展和研究现状入手,进一步探讨数字取证模型、1-2-3区域方法模型、并行...  相似文献   

18.
面向网络取证的网络攻击追踪溯源技术分析   总被引:1,自引:0,他引:1  
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数...  相似文献   

19.
Computer forensics' presumed usefulness against anyone with computer savvy is minimal because such persons can readily defeat forensics techniques. Because computer forensics can't show who put the data where forensics found it, it can be evidence of nothing.  相似文献   

20.
随着网络入侵技术和计算机犯罪技术的发展,动态取证变得越来越重要.利用入侵检测系统和蜜罐来实现入侵取证的方法在取证的实时性方面有很大优势,但这些方法没有过多考虑系统被入侵时证据可靠性以及系统可靠性的问题,而且取证的时机难以掌握.提出了一种自适应的动态取证方法,该方法采用入侵检测系统作为取证触发器,利用影子蜜罐对疑似攻击进行确认和进一步观察分析,自适应调整取证过程,获取关键证据,最后采用有限状态机对该机制进行建模,并对该机制中的状态转换时机、影子蜜罐、证据安全存储等关键技术进行描述.利用该机制来实现动态取证,可以使得取证过程更可控,可以减少不必要的证据量,并增强系统的容侵性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号