計算機(jī)犯罪的勘查與取證—常用軟件敏感信息搜索系統(tǒng).doc
約42頁DOC格式手機(jī)打開展開
計算機(jī)犯罪的勘查與取證—常用軟件敏感信息搜索系統(tǒng),頁數(shù) 42字?jǐn)?shù) 22459摘要 在信息技術(shù)日益發(fā)展的今天,計算機(jī)犯罪成為了一種新的犯罪手段。計算機(jī)犯罪由于其特有的性質(zhì),難于偵破且危害巨大??辈榕c取證是打擊計算機(jī)犯罪的第一步。針對這一情況,開發(fā)一個有效的反計算機(jī)犯罪軟件,成為一個很重要的課題。我們參與的“常用應(yīng)用軟件默認(rèn)...
內(nèi)容介紹
此文檔由會員 張陽陽 發(fā)布
計算機(jī)犯罪的勘查與取證—常用軟件敏感信息搜索系統(tǒng)
頁數(shù) 42 字?jǐn)?shù) 22459
摘要
在信息技術(shù)日益發(fā)展的今天,計算機(jī)犯罪成為了一種新的犯罪手段。計算機(jī)犯罪由于其特有的性質(zhì),難于偵破且危害巨大??辈榕c取證是打擊計算機(jī)犯罪的第一步。針對這一情況,開發(fā)一個有效的反計算機(jī)犯罪軟件,成為一個很重要的課題。
我們參與的“常用應(yīng)用軟件默認(rèn)數(shù)據(jù)及緩沖數(shù)據(jù)勘察取證技術(shù)”項目,是開發(fā)搜索軟件對犯罪嫌疑人計算機(jī)進(jìn)行信息勘察,從而獲取犯罪證據(jù)。我們的開發(fā)側(cè)重于搜索引擎部分,本文主要對計算機(jī)犯罪,搜索引擎等內(nèi)容進(jìn)行論述,同時詳細(xì)討論了各種常用文檔的編碼格式及其轉(zhuǎn)換原理。
關(guān)鍵詞:計算機(jī)犯罪,搜索引擎,文檔格式,關(guān)鍵字匹配
Abstract
With the development of information technology, computer aided crime has become a new trend. Because of the speciality of computer aided crime, it is hard to investigate but very harmful. Reconnoitring and collecting evidence is the first step to castigate such crime. Confronting such a serious situation, it’s a very important task to develop a anti-criminal software.
The “Technique of reconnaissance and evidence-obtain for default and cache data of application software in common use” item which we participated is to search the information in the suspect’s computer to obtain the criminal evidence. Our emphases of development is the part of search engine. This paper mainly discusses computer criminals, searching engine, we also discusses the document formats of popular application software.
Keyword: Computer aided criminal, Search Engine, File format, Keyword matching
目錄
摘要 4
Abstract 5
引言 6
1 概述 7
1.1 課題背景 7
1.2 計算機(jī)犯罪的基本概念 7
1.2.1 計算機(jī)犯罪的定義 7
1.2.2 計算機(jī)犯罪的十大特征 9
1.2.3 中國計算機(jī)犯罪的五大新動向 11
1.2.4 計算機(jī)犯罪的發(fā)現(xiàn)與取證 12
1.3 本文要完成的工作 14
2 系統(tǒng)需求分析和功能定義 15
2.1 系統(tǒng)的需求 15
2.2 系統(tǒng)的基本功能 16
3 注冊表分析 17
3.1 注冊表的基本概念 17
3.2 注冊表的數(shù)據(jù)結(jié)構(gòu) 17
3.3 HKEY_LOCAL_MACHINE根鍵 20
4 Word文件格式分析 21
4.1 Word文件結(jié)構(gòu) 21
4.2 使用COM訪問Word文件 24
5 Foxmail文件格式分析 26
5.1 賬戶信息 26
5.2 郵件信息 26
5.3 破解賬戶口令 29
6 Unicode編碼分析 30
6.1 Unicode的產(chǎn)生背景 30
6.2 三種常用的Unicode編碼方案 31
6.3 不同編碼之間的互相轉(zhuǎn)換 32
7 系統(tǒng)的設(shè)計與實現(xiàn) 34
7.1 模塊劃分 34
7.2 關(guān)鍵技術(shù) 34
7.2.1 判別文件的編碼方式 34
7.2.2 維護(hù)關(guān)鍵字列表 35
7.2.3 字符匹配算法 37
7.3 實現(xiàn)框架 38
8 結(jié)論 40
8.1 主要結(jié)論 40
8.2 有待改進(jìn)的工作 40
致謝 41
參考資料 42
參考資料
1、陳興實、付東陽,《計算機(jī)、計算機(jī)犯罪、計算機(jī)犯罪的對策》,中國人民檢察院,1998
2、夏錦堯,《計算機(jī)犯罪問題的調(diào)查分析與防范》,公安大學(xué),2001
3、Robert Kruse, C.L. Tondo, Bruce Leung, “Data Structures and Program Design in C”, Prentice Hall, 1997
4、Don Box, “Essential COM”, Addison Wesley, 1998
頁數(shù) 42 字?jǐn)?shù) 22459
摘要
在信息技術(shù)日益發(fā)展的今天,計算機(jī)犯罪成為了一種新的犯罪手段。計算機(jī)犯罪由于其特有的性質(zhì),難于偵破且危害巨大??辈榕c取證是打擊計算機(jī)犯罪的第一步。針對這一情況,開發(fā)一個有效的反計算機(jī)犯罪軟件,成為一個很重要的課題。
我們參與的“常用應(yīng)用軟件默認(rèn)數(shù)據(jù)及緩沖數(shù)據(jù)勘察取證技術(shù)”項目,是開發(fā)搜索軟件對犯罪嫌疑人計算機(jī)進(jìn)行信息勘察,從而獲取犯罪證據(jù)。我們的開發(fā)側(cè)重于搜索引擎部分,本文主要對計算機(jī)犯罪,搜索引擎等內(nèi)容進(jìn)行論述,同時詳細(xì)討論了各種常用文檔的編碼格式及其轉(zhuǎn)換原理。
關(guān)鍵詞:計算機(jī)犯罪,搜索引擎,文檔格式,關(guān)鍵字匹配
Abstract
With the development of information technology, computer aided crime has become a new trend. Because of the speciality of computer aided crime, it is hard to investigate but very harmful. Reconnoitring and collecting evidence is the first step to castigate such crime. Confronting such a serious situation, it’s a very important task to develop a anti-criminal software.
The “Technique of reconnaissance and evidence-obtain for default and cache data of application software in common use” item which we participated is to search the information in the suspect’s computer to obtain the criminal evidence. Our emphases of development is the part of search engine. This paper mainly discusses computer criminals, searching engine, we also discusses the document formats of popular application software.
Keyword: Computer aided criminal, Search Engine, File format, Keyword matching
目錄
摘要 4
Abstract 5
引言 6
1 概述 7
1.1 課題背景 7
1.2 計算機(jī)犯罪的基本概念 7
1.2.1 計算機(jī)犯罪的定義 7
1.2.2 計算機(jī)犯罪的十大特征 9
1.2.3 中國計算機(jī)犯罪的五大新動向 11
1.2.4 計算機(jī)犯罪的發(fā)現(xiàn)與取證 12
1.3 本文要完成的工作 14
2 系統(tǒng)需求分析和功能定義 15
2.1 系統(tǒng)的需求 15
2.2 系統(tǒng)的基本功能 16
3 注冊表分析 17
3.1 注冊表的基本概念 17
3.2 注冊表的數(shù)據(jù)結(jié)構(gòu) 17
3.3 HKEY_LOCAL_MACHINE根鍵 20
4 Word文件格式分析 21
4.1 Word文件結(jié)構(gòu) 21
4.2 使用COM訪問Word文件 24
5 Foxmail文件格式分析 26
5.1 賬戶信息 26
5.2 郵件信息 26
5.3 破解賬戶口令 29
6 Unicode編碼分析 30
6.1 Unicode的產(chǎn)生背景 30
6.2 三種常用的Unicode編碼方案 31
6.3 不同編碼之間的互相轉(zhuǎn)換 32
7 系統(tǒng)的設(shè)計與實現(xiàn) 34
7.1 模塊劃分 34
7.2 關(guān)鍵技術(shù) 34
7.2.1 判別文件的編碼方式 34
7.2.2 維護(hù)關(guān)鍵字列表 35
7.2.3 字符匹配算法 37
7.3 實現(xiàn)框架 38
8 結(jié)論 40
8.1 主要結(jié)論 40
8.2 有待改進(jìn)的工作 40
致謝 41
參考資料 42
參考資料
1、陳興實、付東陽,《計算機(jī)、計算機(jī)犯罪、計算機(jī)犯罪的對策》,中國人民檢察院,1998
2、夏錦堯,《計算機(jī)犯罪問題的調(diào)查分析與防范》,公安大學(xué),2001
3、Robert Kruse, C.L. Tondo, Bruce Leung, “Data Structures and Program Design in C”, Prentice Hall, 1997
4、Don Box, “Essential COM”, Addison Wesley, 1998