共查询到20条相似文献,搜索用时 171 毫秒
1.
近些年来,“套路贷”案件频发,已然引起了社会广泛关注。然而由于此类案件具有较强的虚拟性、隐蔽性、团伙性等特征,导致公安机关在打击此类犯罪过程中面临取证难、调查难等问题。结合司法实践中“套路贷”案件办理的实际情况,本文借鉴网络犯罪案件的侦查取证方法与手段,就如何克服“套路贷”案件的侦查难点,提出行之有效的侦查策略与技术手段,以期为公安机关精准打击、侦查此类案件提供参考,积极促进“套路贷”案件的顺利办理。 相似文献
2.
李漠涵 《网络安全技术与应用》2023,(10):147-149
区块链技术和虚拟货币具有去中心化、跨区域性、高度隐匿性等特性,逐渐受到洗钱犯罪团伙的青睐,衍生出一系列新型洗钱犯罪手段。当前,由于金融监管不足、情报来源匮乏、取证难度大、追赃工作困难等原因,虚拟货币洗钱案件的侦查工作往往收效甚微。面对新形势新挑战,以提升侦查效能为目标,通过分析区块链技术及虚拟货币特性,归纳案件侦查难点,创新侦查思维,提出合理策略,为此类犯罪案件的侦查活动提供借鉴。 相似文献
3.
4.
《电子制作.电脑维护与应用》2016,(13)
针对"伪基站+钓鱼网站"诈骗犯罪采用伪基站冒充银行等官方号码发送钓鱼网址的短信,诱导网民点击并获取用户信息,盗刷账户,造成网民巨大经济损失的违法行为,公安机关取证较困难的问题,分析传统取证方式的不足,提出利用钓鱼网站的漏洞,采用xss(跨站脚本攻击)渗透测试方法进行侦查取证,获取犯罪分子的目标主机ip、浏览器痕迹、数据库等内容,为打击此类犯罪,提供了一种新方法。 相似文献
5.
随互联网的发展和应用,利用互联网传播淫秽色情电子信息的问题不断凸显。在我国网络传播淫秽物品犯罪呈现成本低、技术先进、形式隐蔽和手段多样的特点。在侦查过程中,存在现场勘查困难,取证人员专业性不足,电子数据取证困难的问题。为了加强对网络传播淫秽物品的情报侦查,应完善加强情报收集和专业人才的培养,提高技术水平和取证能力,加强监管制度建设,增强职能部门的分工协作力度。 相似文献
6.
7.
蔡君平 《网络安全技术与应用》2012,(2):77-79
伴随着Internet的普及和网络应用的蓬勃发展,网络赌博犯罪案件呈现出有组织性、国际性、隐蔽性等特征,这些特征致使公安机关在侦查网络赌博犯罪时面临诸多困境,如犯罪行为难以发现、取证困难等。本文阐述了网络赌博案件的特点、类型、侦查难点,并提出了网络赌博犯罪案件的侦查对策。 相似文献
8.
文章阐述了网络传销犯罪案件具有涉案人员众多、涉案金额巨大、侦查取证难度较大、欺骗手段不断翻新等特点,对此类案件的隐蔽性强、欺骗性大、影响范围广等危害性进行了描述。文章以一起典型的网络传销案件为例,对网络传销案件的证据查找、提取分析以及此类案件的预防打击等进行了分析。 相似文献
9.
比较Dos 与DDos的概念,引入DDos攻击的原理,介绍了DDos攻击的常用工具,提出针对DDos攻击的对策,包括DDos 攻击的监测、防御DDos攻击以及遭受DDos攻击后的处理等,经过小型网站运行经验的验证,文中提出的攻击对策和防范策略是极其有效的. 相似文献
10.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。 相似文献
11.
分布式拒绝服务器攻击正在对整个互联网产生着巨大的危害,且不断增大。研究了在不同网际协议下,如何标记经过路由器的攻击数据包,重构攻击路径,从而对拒绝服务攻击源进行定位,进而阻断拒绝服务攻击;并分析了IPV6网际协议的安全机制,将IPV4和IPV6的报文格式进行了分析比较,并将IPV4中路由器保存标记信息的算法进行了改进,并成功的应用于IPV6网际协议。 相似文献
12.
13.
分布式拒绝服务器攻击正在对整个互联网产生着巨大的危害,且不断增大。研究了在不同网际协议下,如何标记经过路由器的攻击数据包、重构攻击路径,从而对拒绝服务攻击源进行定位,进而阻断拒绝服务攻击;并分析了IPV6网际协议的安全机制,将IPV4和IPV6的报文格式进行了分析比较,并将1PV4中路由器保存标记信息的算法进行了改进,并成功的应用于IPV6网际协议。 相似文献
14.
15.
16.
郑显举 《计算机与数字工程》2011,39(7):109-112
分布式拒绝服务(Distributed Denial of service,DDoS)攻击是网络安全的主要威胁之一。由于攻击源多采用虚假源IP地址,对攻击行为的溯源和应急处置工作面临很大困难。文章基于路由器的DDoS防御技术进行了分析,重点研究了边采样算法。通过ISP在传输网络路由器上设置DDoS防御系统是可行和有效的。 相似文献
17.
18.
19.
Computer forensics' presumed usefulness against anyone with computer savvy is minimal because such persons can readily defeat forensics techniques. Because computer forensics can't show who put the data where forensics found it, it can be evidence of nothing. 相似文献
20.
随着网络入侵技术和计算机犯罪技术的发展,动态取证变得越来越重要.利用入侵检测系统和蜜罐来实现入侵取证的方法在取证的实时性方面有很大优势,但这些方法没有过多考虑系统被入侵时证据可靠性以及系统可靠性的问题,而且取证的时机难以掌握.提出了一种自适应的动态取证方法,该方法采用入侵检测系统作为取证触发器,利用影子蜜罐对疑似攻击进行确认和进一步观察分析,自适应调整取证过程,获取关键证据,最后采用有限状态机对该机制进行建模,并对该机制中的状态转换时机、影子蜜罐、证据安全存储等关键技术进行描述.利用该机制来实现动态取证,可以使得取证过程更可控,可以减少不必要的证据量,并增强系统的容侵性. 相似文献