检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]湖北警官学院,湖北430034
出 处:《网络安全技术与应用》2018年第1期114-117,共4页Network Security Technology & Application
摘 要:当犯罪行为与网络结合起来,就形成了一种新型的高科技犯罪形式,实施这一类案件的罪犯,往往具有极强的反侦查意识,犯罪分子们会采用各种反取证手段隐藏犯罪信息,防止警方找到犯罪痕迹和证据,所以,对于此类案件,如何发现隐藏的犯罪信息,就成为了破案的关键。这需要办案人员有专业的计算机知识以及具备信息真伪识别的能力。本文整理归纳了,目前四种常见的反取证手段:更改文件拓展名、文件加密、虚拟磁盘、信息隐写,以及如何处理这些手段的方法。
关 键 词:反取证 网络犯罪 文件加密 虚拟磁盘 信息隐写 文件拓展名
分 类 号:D918[政治法律—法学] TP309[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.31