特级做A爰片毛片免费69,永久免费AV无码不卡在线观看,国产精品无码av地址一,久久无码色综合中文字幕

計算機犯罪的勘查與取證—常用軟件敏感信息搜索系統(tǒng).doc

約42頁DOC格式手機打開展開

計算機犯罪的勘查與取證—常用軟件敏感信息搜索系統(tǒng),頁數(shù)42字數(shù) 22330摘要 在信息技術日益發(fā)展的今天,計算機犯罪成為了一種新的犯罪手段。計算機犯罪由于其特有的性質,難于偵破且危害巨大??辈榕c取證是打擊計算機犯罪的第一步。針對這一情況,開發(fā)一個有效的反計算機犯罪軟件,成為一個很重要的課題。我們參與的“常用應用軟件默認數(shù)...
編號:10-29469大小:335.50K
分類: 論文>計算機論文

內容介紹

此文檔由會員 張陽陽 發(fā)布

計算機犯罪的勘查與取證—常用軟件敏感信息搜索系統(tǒng)

頁數(shù) 42 字數(shù) 22330

摘要
在信息技術日益發(fā)展的今天,計算機犯罪成為了一種新的犯罪手段。計算機犯罪由于其特有的性質,難于偵破且危害巨大??辈榕c取證是打擊計算機犯罪的第一步。針對這一情況,開發(fā)一個有效的反計算機犯罪軟件,成為一個很重要的課題。
我們參與的“常用應用軟件默認數(shù)據(jù)及緩沖數(shù)據(jù)勘察取證技術”項目,是開發(fā)搜索軟件對犯罪嫌疑人計算機進行信息勘察,從而獲取犯罪證據(jù)。我們的開發(fā)側重于搜索引擎部分,本文主要對計算機犯罪,搜索引擎等內容進行論述,同時詳細討論了各種常用文檔的編碼格式及其轉換原理。

關鍵詞:計算機犯罪,搜索引擎,文檔格式,關鍵字匹配

Abstract
With the development of information technology, computer aided crime has become a new trend. Because of the speciality of computer aided crime, it is hard to investigate but very harmful. Reconnoitring and collecting evidence is the first step to castigate such crime. Confronting such a serious situation, it’s a very important task to develop a anti-criminal software.
The “Technique of reconnaissance and evidence-obtain for default and cache data of application software in common use” item which we participated is to search the information in the suspect’s computer to obtain the criminal evidence. Our emphases of development is the part of search engine. This paper mainly discusses computer criminals, searching engine, we also discusses the document formats of popular application software.

Keyword: Computer aided criminal, Search Engine, File format, Keyword matching

目錄


摘要 4
Abstract 5
引言 6
1 概述 7
1.1 課題背景 7
1.2 計算機犯罪的基本概念 7
1.2.1 計算機犯罪的定義 7
1.2.2 計算機犯罪的十大特征 9
1.2.3 中國計算機犯罪的五大新動向 11
1.2.4 計算機犯罪的發(fā)現(xiàn)與取證 12
1.3 本文要完成的工作 14
2 系統(tǒng)需求分析和功能定義 15
2.1 系統(tǒng)的需求 15
2.2 系統(tǒng)的基本功能 16
3 注冊表分析 17
3.1 注冊表的基本概念 17
3.2 注冊表的數(shù)據(jù)結構 17
3.3 HKEY_LOCAL_MACHINE根鍵 20
4 Word文件格式分析 21
4.1 Word文件結構 21
4.2 使用COM訪問Word文件 24
5 Foxmail文件格式分析 26
5.1 賬戶信息 26
5.2 郵件信息 26
5.3 破解賬戶口令 29
6 Unicode編碼分析 30
6.1 Unicode的產(chǎn)生背景 30
6.2 三種常用的Unicode編碼方案 31
6.3 不同編碼之間的互相轉換 32
7 系統(tǒng)的設計與實現(xiàn) 34
7.1 模塊劃分 34
7.2 關鍵技術 34
7.2.1 判別文件的編碼方式 34
7.2.2 維護關鍵字列表 35
7.2.3 字符匹配算法 37
7.3 實現(xiàn)框架 38
8 結論 40
8.1 主要結論 40
8.2 有待改進的工作 40
致謝 41
參考資料 42

參考資料
1、陳興實、付東陽,《計算機、計算機犯罪、計算機犯罪的對策》,中國人民檢察院,1998
2、夏錦堯,《計算機犯罪問題的調查分析與防范》,公安大學,2001
3、Robert Kruse, C.L. Tondo, Bruce Leung, “Data Structures and Program Design in C”, Prentice Hall, 1997
4、Don Box, “Essential COM”, Addison Wesley, 1998