新世纪全套《信息安全应用教程》PPT电子课件教案-第10章 攻击与取证技术参考.ppt

新世纪全套《信息安全应用教程》PPT电子课件教案-第10章 攻击与取证技术参考.ppt

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
新世纪全套《信息安全应用教程》PPT电子课件教案-第10章 攻击与取证技术参考

* 信息安全应用教程 第10章 攻击与取证技术 重点内容: 计算机犯罪的基本知识 计算机犯罪的取证技术 一、计算机犯罪的基本知识(1) 1.定义 广义定义:指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称。 狭义定义:仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。 我国公安部定义:是以计算机为工具或以计算机资源为对象实施的犯罪行为。 一、计算机犯罪的基本知识(2) 2.特点 高智能性 作案动机简单性 较强的隐蔽性 巨大危害性 一、计算机犯罪的基本知识(3) 3.手段 数据欺骗 意大利香肠术 冒名顶替 清理垃圾 逻辑炸弹 特洛伊木马 二、计算机犯罪的取证技术(1) 1.计算机取证定义 计算机取证是指对能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据的确定、收集、保护、分析、归档以及法庭出示的过程。 二、计算机犯罪的取证技术(2) 2.计算机取证技术 取证过程 保护目标计算机系统 确定电子证据 搜集电子证据 保护电子证据 分析电子数据 提交结果 二、计算机犯罪的取证技术(3) 3. 取证遇到的困难 我国在计算机取证技术上缺乏自主知识产权的计算机取证工具 。 人们普遍缺乏信息安全意识 。 我国在计算机取证方面缺少专门调查机构和相应法规。 二、计算机犯罪的取证技术(4) 4. 反取证技术 数据擦除 数据隐藏 数据加密 * 信息安全应用教程

文档评论(0)

feixiang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档