- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机犯罪的取证技术-read
* 信息安全应用教程 第10章 攻击与取证技术 重点内容: 计算机犯罪的基本知识 计算机犯罪的取证技术 一、计算机犯罪的基本知识(1) 1.定义 广义定义:指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称。 狭义定义:仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。 我国公安部定义:是以计算机为工具或以计算机资源为对象实施的犯罪行为。 一、计算机犯罪的基本知识(2) 2.特点 高智能性 作案动机简单性 较强的隐蔽性 巨大危害性 一、计算机犯罪的基本知识(3) 3.手段 数据欺骗 意大利香肠术 冒名顶替 清理垃圾 逻辑炸弹 特洛伊木马 二、计算机犯罪的取证技术(1) 1.计算机取证定义 计算机取证是指对能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。 二、计算机犯罪的取证技术(2) 2.计算机取证技术 取证过程 保护目标计算机系统 确定电子证据 搜集电子证据 保护电子证据 分析电子数据 提交结果 二、计算机犯罪的取证技术(3) 3. 取证遇到的困难 我国在计算机取证技术上缺乏自主知识产权的计算机取证工具 。 人们普遍缺乏信息安全意识 。 我国在计算机取证方面缺少专门调查机构和相应法规。 二、计算机犯罪的取证技术(4) 4. 反取证技术 数据擦除 数据隐藏 数据加密 * 信息安全应用教程
您可能关注的文档
- 怀特森老师.ppt
- 基于层次分析-模糊综合评价法的回采优选-有色金属科学与工程.doc
- 坏习惯-扬州大学教科院附属杨庙小学.ppt
- 环保科普创意大赛-东南大学材料科学与工程学院.doc
- 基于层次分析法—可拓模型的尾矿坝稳定性评价.doc
- 环境保护23可再生资源的利用和保护以土地资源为例1运用图表资料.ppt
- 环境污染限期治理项目竣工验收报告表.doc
- 环境污染治理项目竣工验收报告表-南京环保局.doc
- 环境污染地面塌陷磷酸盐矿水.ppt
- 环评报告资料提要-广州万宝集团有限公司.doc
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)