期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
分布式多用户远程控制与密取系统设计与实现 被引量:1
1
作者 刘绪崇 张悦 钟情花 《警察技术》 2015年第6期36-39,共4页
针对目前国内计算机远程取证系统在实战中的不足,提出分布式多用户远程控制与密取系统的设计方案,应用"木马"加壳免杀技术突破国内外30余种主流杀毒或木马检测软件,无逢绕过UAC,运用异步远程控制和同步控制机制,实现了基于互... 针对目前国内计算机远程取证系统在实战中的不足,提出分布式多用户远程控制与密取系统的设计方案,应用"木马"加壳免杀技术突破国内外30余种主流杀毒或木马检测软件,无逢绕过UAC,运用异步远程控制和同步控制机制,实现了基于互联网的分布式多点植入、多用户角色权限灵活多样化管理和监督,适用于Windows的所有操作系统平台。 展开更多
关键词 远程控制 秘密取证 加壳免杀 分布式 多用户
下载PDF
危害计算机信息系统犯罪案件侦查方法
2
作者 刘绪崇 赵薇 钟情花 《湖南警察学院学报》 2015年第6期40-46,共7页
为了解决侦破危害计算机信息系统犯罪案件因技术含量高、证据提取困难等导致案件侦破效率低的问题。要解决这些问题,必须深入分析相关法律条文,结合公安侦查办案实际,从侦破此类案件的证据构成、侦查步骤、询问要点、讯问要点,以及此类... 为了解决侦破危害计算机信息系统犯罪案件因技术含量高、证据提取困难等导致案件侦破效率低的问题。要解决这些问题,必须深入分析相关法律条文,结合公安侦查办案实际,从侦破此类案件的证据构成、侦查步骤、询问要点、讯问要点,以及此类案件的侦查重点和难点几个方面,找到较为成熟的侦破危害计算机信息系统案件的侦查方法。 展开更多
关键词 非法入侵 网络攻击 证据构成 侦查步骤
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部