计算机犯罪的勘查与取证—常用软件敏感信息搜索系统.doc
约42页DOC格式手机打开展开
计算机犯罪的勘查与取证—常用软件敏感信息搜索系统,页数 42字数 22459摘要 在信息技术日益发展的今天,计算机犯罪成为了一种新的犯罪手段。计算机犯罪由于其特有的性质,难于侦破且危害巨大。勘查与取证是打击计算机犯罪的第一步。针对这一情况,开发一个有效的反计算机犯罪软件,成为一个很重要的课题。我们参与的“常用应用软件默认...
内容介绍
此文档由会员 张阳阳 发布
计算机犯罪的勘查与取证—常用软件敏感信息搜索系统
页数 42 字数 22459
摘要
在信息技术日益发展的今天,计算机犯罪成为了一种新的犯罪手段。计算机犯罪由于其特有的性质,难于侦破且危害巨大。勘查与取证是打击计算机犯罪的第一步。针对这一情况,开发一个有效的反计算机犯罪软件,成为一个很重要的课题。
我们参与的“常用应用软件默认数据及缓冲数据勘察取证技术”项目,是开发搜索软件对犯罪嫌疑人计算机进行信息勘察,从而获取犯罪证据。我们的开发侧重于搜索引擎部分,本文主要对计算机犯罪,搜索引擎等内容进行论述,同时详细讨论了各种常用文档的编码格式及其转换原理。
关键词:计算机犯罪,搜索引擎,文档格式,关键字匹配
Abstract
With the development of information technology, computer aided crime has become a new trend. Because of the speciality of computer aided crime, it is hard to investigate but very harmful. Reconnoitring and collecting evidence is the first step to castigate such crime. Confronting such a serious situation, it’s a very important task to develop a anti-criminal software.
The “Technique of reconnaissance and evidence-obtain for default and cache data of application software in common use” item which we participated is to search the information in the suspect’s computer to obtain the criminal evidence. Our emphases of development is the part of search engine. This paper mainly discusses computer criminals, searching engine, we also discusses the document formats of popular application software.
Keyword: Computer aided criminal, Search Engine, File format, Keyword matching
目录
摘要 4
Abstract 5
引言 6
1 概述 7
1.1 课题背景 7
1.2 计算机犯罪的基本概念 7
1.2.1 计算机犯罪的定义 7
1.2.2 计算机犯罪的十大特征 9
1.2.3 中国计算机犯罪的五大新动向 11
1.2.4 计算机犯罪的发现与取证 12
1.3 本文要完成的工作 14
2 系统需求分析和功能定义 15
2.1 系统的需求 15
2.2 系统的基本功能 16
3 注册表分析 17
3.1 注册表的基本概念 17
3.2 注册表的数据结构 17
3.3 HKEY_LOCAL_MACHINE根键 20
4 Word文件格式分析 21
4.1 Word文件结构 21
4.2 使用COM访问Word文件 24
5 Foxmail文件格式分析 26
5.1 账户信息 26
5.2 邮件信息 26
5.3 破解账户口令 29
6 Unicode编码分析 30
6.1 Unicode的产生背景 30
6.2 三种常用的Unicode编码方案 31
6.3 不同编码之间的互相转换 32
7 系统的设计与实现 34
7.1 模块划分 34
7.2 关键技术 34
7.2.1 判别文件的编码方式 34
7.2.2 维护关键字列表 35
7.2.3 字符匹配算法 37
7.3 实现框架 38
8 结论 40
8.1 主要结论 40
8.2 有待改进的工作 40
致谢 41
参考资料 42
参考资料
1、陈兴实、付东阳,《计算机、计算机犯罪、计算机犯罪的对策》,中国人民检察院,1998
2、夏锦尧,《计算机犯罪问题的调查分析与防范》,公安大学,2001
3、Robert Kruse, C.L. Tondo, Bruce Leung, “Data Structures and Program Design in C”, Prentice Hall, 1997
4、Don Box, “Essential COM”, Addison Wesley, 1998
页数 42 字数 22459
摘要
在信息技术日益发展的今天,计算机犯罪成为了一种新的犯罪手段。计算机犯罪由于其特有的性质,难于侦破且危害巨大。勘查与取证是打击计算机犯罪的第一步。针对这一情况,开发一个有效的反计算机犯罪软件,成为一个很重要的课题。
我们参与的“常用应用软件默认数据及缓冲数据勘察取证技术”项目,是开发搜索软件对犯罪嫌疑人计算机进行信息勘察,从而获取犯罪证据。我们的开发侧重于搜索引擎部分,本文主要对计算机犯罪,搜索引擎等内容进行论述,同时详细讨论了各种常用文档的编码格式及其转换原理。
关键词:计算机犯罪,搜索引擎,文档格式,关键字匹配
Abstract
With the development of information technology, computer aided crime has become a new trend. Because of the speciality of computer aided crime, it is hard to investigate but very harmful. Reconnoitring and collecting evidence is the first step to castigate such crime. Confronting such a serious situation, it’s a very important task to develop a anti-criminal software.
The “Technique of reconnaissance and evidence-obtain for default and cache data of application software in common use” item which we participated is to search the information in the suspect’s computer to obtain the criminal evidence. Our emphases of development is the part of search engine. This paper mainly discusses computer criminals, searching engine, we also discusses the document formats of popular application software.
Keyword: Computer aided criminal, Search Engine, File format, Keyword matching
目录
摘要 4
Abstract 5
引言 6
1 概述 7
1.1 课题背景 7
1.2 计算机犯罪的基本概念 7
1.2.1 计算机犯罪的定义 7
1.2.2 计算机犯罪的十大特征 9
1.2.3 中国计算机犯罪的五大新动向 11
1.2.4 计算机犯罪的发现与取证 12
1.3 本文要完成的工作 14
2 系统需求分析和功能定义 15
2.1 系统的需求 15
2.2 系统的基本功能 16
3 注册表分析 17
3.1 注册表的基本概念 17
3.2 注册表的数据结构 17
3.3 HKEY_LOCAL_MACHINE根键 20
4 Word文件格式分析 21
4.1 Word文件结构 21
4.2 使用COM访问Word文件 24
5 Foxmail文件格式分析 26
5.1 账户信息 26
5.2 邮件信息 26
5.3 破解账户口令 29
6 Unicode编码分析 30
6.1 Unicode的产生背景 30
6.2 三种常用的Unicode编码方案 31
6.3 不同编码之间的互相转换 32
7 系统的设计与实现 34
7.1 模块划分 34
7.2 关键技术 34
7.2.1 判别文件的编码方式 34
7.2.2 维护关键字列表 35
7.2.3 字符匹配算法 37
7.3 实现框架 38
8 结论 40
8.1 主要结论 40
8.2 有待改进的工作 40
致谢 41
参考资料 42
参考资料
1、陈兴实、付东阳,《计算机、计算机犯罪、计算机犯罪的对策》,中国人民检察院,1998
2、夏锦尧,《计算机犯罪问题的调查分析与防范》,公安大学,2001
3、Robert Kruse, C.L. Tondo, Bruce Leung, “Data Structures and Program Design in C”, Prentice Hall, 1997
4、Don Box, “Essential COM”, Addison Wesley, 1998