期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
鉴定木马程序来源的两种方法 被引量:4
1
作者 黄步根 黄政 赵兵 《中国司法鉴定》 北大核心 2009年第3期79-82,共4页
分析木马源程序自身的特征,提出两种鉴别目标代码宿源的方法:根据其机器码和注册码的计算方式或者根据收信地址的保存方式和加密计算方式和参数进行鉴别。上述方法客观而高效。
关键词 木马 目标程序 电子证据鉴定
下载PDF
NTFS文件系统中的视频数据恢复方法 被引量:2
2
作者 黄步根 刘建军 张晓南 《计算机工程》 CAS CSCD 北大核心 2010年第2期275-276,共2页
在NTFS文件系统中,视频监控文件在形成过程中被分割成大量非常小的块进行存储,通过多个索引表形成整个文件,删除该文件后,主索引表被丢弃,但扩展属性中的索引表还存在。针对该问题,提出根据文件的扩展属性恢复数据的方法,通过整合大量... 在NTFS文件系统中,视频监控文件在形成过程中被分割成大量非常小的块进行存储,通过多个索引表形成整个文件,删除该文件后,主索引表被丢弃,但扩展属性中的索引表还存在。针对该问题,提出根据文件的扩展属性恢复数据的方法,通过整合大量分散存储的碎片,能够恢复被删除的视频文件的大部分内容。 展开更多
关键词 数据恢复 视频监控 NTFS文件系统
下载PDF
木马盗号案件的侦查取证 被引量:1
3
作者 黄步根 黄保华 孙延龙 《信息网络安全》 2009年第9期53-55,共3页
木马盗号案件包括木马的编写、销售、种植、挂码、洗信等环节,可能触犯非法侵入计算机信息系统罪、破坏计算机信息系统罪、盗窃罪和侵犯通信自由罪。在侦查取证过程中要分别不同作案环节进行取证,同时注意发挥游戏公司的作用,需要对木... 木马盗号案件包括木马的编写、销售、种植、挂码、洗信等环节,可能触犯非法侵入计算机信息系统罪、破坏计算机信息系统罪、盗窃罪和侵犯通信自由罪。在侦查取证过程中要分别不同作案环节进行取证,同时注意发挥游戏公司的作用,需要对木马的危害性、破坏性进行鉴定,还需要对各环节中的木马进行宿源鉴定。 展开更多
关键词 木马 侦查 鉴定
下载PDF
关键词搜索漏判研究 被引量:1
4
作者 黄步根 赵兵 《信息网络安全》 2013年第4期70-71,共2页
关键词搜索可能出现漏判,明明存在的关键词却找不到。通过分析漏判的原因,包括操作系统按簇分配存储空间导致文件跨扇区存储、文件的多种编码方案并存、FAT文件系统长文件名分隔存储、MS-DOC文件文本分块存储等,最后提出可能的解决方案。
关键词 关键词 搜索 失败 研究 计算机取证
下载PDF
纠合多人利用假淘宝钓鱼网站诈骗他人财物如何处理
5
作者 汪莉 孙国祥 +5 位作者 李建明 邱鹭风 黄保华 顾晓宁 罗欣 朱琳 《人民检察》 北大核心 2011年第14期41-48,共8页
近年来,随着互联网的广泛应用、发展和普及,人们的日常生活与互联网的关系越来越密切,大量有关衣食住行等商品交易行为均在网络上进行。与此同时,形形色色的网络犯罪也无孔不入,给刑事司法应对带来诸多新生问题。日前,本刊与江苏省南京... 近年来,随着互联网的广泛应用、发展和普及,人们的日常生活与互联网的关系越来越密切,大量有关衣食住行等商品交易行为均在网络上进行。与此同时,形形色色的网络犯罪也无孔不入,给刑事司法应对带来诸多新生问题。日前,本刊与江苏省南京市雨花台区人民检察院共同邀请专家,结合一起网络诈骗典型案例,对网络犯罪中的罪责、管辖、证据等诸多问题进行深入探讨。 展开更多
关键词 网络诈骗 他人财物 钓鱼网站 淘宝 利用 网络犯罪 人民检察院 日常生活
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部