期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
智能化漏洞挖掘与网络空间威胁发现综述 被引量:3
1
作者 刘宝旭 李昊 +3 位作者 孙钰杰 董放明 孙天琦 陈潇 《信息安全研究》 CSCD 2023年第10期932-939,共8页
当前网络空间面临的威胁日益严重,大量研究关注网络空间安全防御技术及体系,其中漏洞挖掘技术可以应用于网络攻击发生前及时发现漏洞并修补,降低被入侵的风险,而威胁发现技术可以应用于网络攻击发生时及发生后的威胁检测,进而及时发现... 当前网络空间面临的威胁日益严重,大量研究关注网络空间安全防御技术及体系,其中漏洞挖掘技术可以应用于网络攻击发生前及时发现漏洞并修补,降低被入侵的风险,而威胁发现技术可以应用于网络攻击发生时及发生后的威胁检测,进而及时发现威胁并响应处置,降低入侵造成的危害和损失.分析并总结了基于智能方法进行漏洞挖掘与网络空间威胁发现的研究.其中,在智能化漏洞挖掘方面,从结合人工智能技术的漏洞补丁识别、漏洞预测、代码比对和模糊测试等几个应用分类方面总结了当前研究进展;在网络空间威胁发现方面,从基于网络流量、主机数据、恶意文件、网络威胁情报等威胁发现涉及的信息载体分类方面总结了当前研究进展. 展开更多
关键词 人工智能 网络空间安全 网络攻击 网络入侵 漏洞挖掘 威胁发现技术
下载PDF
基于物联网设备局部仿真的反馈式模糊测试技术 被引量:2
2
作者 卢昊良 邹燕燕 +4 位作者 彭跃 谭凌霄 张禹 刘龙权 霍玮 《信息安全学报》 CSCD 2023年第1期78-92,共15页
近几年物联网设备数量飞速增长,随着物联网的普及,物联网设备所面临的安全问题越来越多。与物联网设备相关的安全攻击事件中,危害最大的是利用设备漏洞获得设备最高权限,进而窃取用户敏感数据、传播恶意代码等。对物联网设备进行漏洞挖... 近几年物联网设备数量飞速增长,随着物联网的普及,物联网设备所面临的安全问题越来越多。与物联网设备相关的安全攻击事件中,危害最大的是利用设备漏洞获得设备最高权限,进而窃取用户敏感数据、传播恶意代码等。对物联网设备进行漏洞挖掘,及时发现物联网设备中存在的安全漏洞,是解决上述安全问题的重要方法之一。通过模糊测试可有效发现物联网设备中的安全漏洞,该方法通过向被测试目标发送大量非预期的输入,并监控其状态来发现潜在的漏洞。然而由于物联网设备动态执行信息难获取以及模糊测试固有的测试深度问题,使得当前流行的反馈式模糊测试技术在应用到物联网设备中面临困难。本文提出了一种基于物联网设备局部仿真的反馈式模糊测试技术。为了获取程序动态执行信息又保持一定的普适性,本文仅对于不直接与设备硬件交互的网络服务程序进行局部仿真和测试。该方法首先在物联网设备的固件代码中自动识别普遍存在并易存在漏洞的网络数据解析函数,针对以该类函数为入口的网络服务组件,生成高质量的组件级种子样本集合。然后对网络服务组件进行局部仿真,获取目标程序代码覆盖信息,实现反馈式模糊测试。针对6个厂商的9款物联网设备的实验表明,本文方法相比Firm AFL多支持4款物联网设备的测试,平均可以达到83.4%的函数识别精确率和90.1%的召回率,针对识别得到的364个目标函数对应的网络服务组件共触发294个程序异常并发现8个零日漏洞。实验结果证明了我们方法的有效性和实用性。 展开更多
关键词 物联网设备 模糊测试 机器学习
下载PDF
一种针对网络设备的已知漏洞定位方法
3
作者 王琛 邹燕燕 +6 位作者 刘龙权 彭跃 张禹 卢昊良 王鹏举 郭涛 霍玮 《信息安全学报》 CSCD 2023年第6期48-63,共16页
骨干级网络设备作为关键基础设施,一直是网络攻防中的焦点,与此同时,其作为一个封闭、复杂的信息系统,漏洞的公开研究资料相对较少、漏洞细节缺失较多。补丁对比是一种有效的漏洞分析手段,而骨干级网络设备固件解包后通常具有单体式可... 骨干级网络设备作为关键基础设施,一直是网络攻防中的焦点,与此同时,其作为一个封闭、复杂的信息系统,漏洞的公开研究资料相对较少、漏洞细节缺失较多。补丁对比是一种有效的漏洞分析手段,而骨干级网络设备固件解包后通常具有单体式可执行文件,这类文件具有函数数量多、文件规模大、调试符号信息缺失等特点,直接进行补丁比对会产生大量待确认的误报差异,同时启发式算法可能将两个不相关的函数错误匹配,导致正确的安全修补缺失及漏报。传统的补丁比对方法无法有效地解决这类文件的补丁分析问题,漏洞细节的分析遇到挑战。本文提出了一种针对单体式可执行文件中已知漏洞的定位方法MDiff,通过漏洞公告描述中的子系统概念与目标二进制文件的内部模块结构对目标进行了拆分,在基于局部性的二进制比对技术之上,利用语义相似度衡量方法对比对结果进行筛选排序。具体来讲,MDiff首先利用入口函数及局部性原理识别存在漏洞的网络协议服务代码,即粗粒度定位阶段。其次针对已识别出的、存在漏洞的网络协议服务代码模块中存在差异的函数进行动静态结合的语义信息分析,包括基于扩展局部轨迹的安全修补识别,基于代码度量的安全修补排序等步骤,即细粒度定位阶段。基于该两阶段漏洞定位方法,我们实现了一个原型系统,对4个厂商设备中已经披露的15个漏洞进行实验。实验结果表明,本文提出的漏洞定位方法可以提高网络设备的补丁分析效率,支持研究人员发现已知漏洞细节。 展开更多
关键词 网络设备 模块划分 补丁比对
下载PDF
电力智能终端安全评估模型 被引量:4
4
作者 姜政伟 王栋 +2 位作者 王怀宇 杨泽明 刘宝旭 《计算机工程与设计》 CSCD 北大核心 2014年第1期6-10,共5页
智能终端在电网中已得到广泛应用,但存在一定风险,需要有安全评估指标体系与分析流程。以国家与电力行业信息系统等级保护测评要求为基础,通过德尔菲法构建电力智能终端安全评估指标体系,使用序关系分析法计算出各指标项的可重用权值。... 智能终端在电网中已得到广泛应用,但存在一定风险,需要有安全评估指标体系与分析流程。以国家与电力行业信息系统等级保护测评要求为基础,通过德尔菲法构建电力智能终端安全评估指标体系,使用序关系分析法计算出各指标项的可重用权值。根据设计的指标体系,将模糊综合评判引入对电力智能终端安全状况的分析,以降低评估的片面性。实际应用结果表明,该模型能获取相对全面的信息并易于扩展,可以为电力智能终端安全水平提供直观的量化评估结果。 展开更多
关键词 智能电网 智能终端 安全评估 等级保护 序关系分析法 模糊综合评价
下载PDF
基于模式生成的浏览器模糊测试技术 被引量:2
5
作者 霍玮 戴戈 +5 位作者 史记 龚晓锐 贾晓启 宋振宇 刘宝旭 邹维 《软件学报》 EI CSCD 北大核心 2018年第5期1275-1287,共13页
模糊测试被广泛应用于浏览器的漏洞挖掘,其效果好坏的决定因素之一是测试者编写的测试模式.针对特定测试模式实现成本高、生存时间短等问题,提出了一种基于模式生成的浏览器模糊测试器自动构造方法,通过解析已知漏洞触发样本,自动提取... 模糊测试被广泛应用于浏览器的漏洞挖掘,其效果好坏的决定因素之一是测试者编写的测试模式.针对特定测试模式实现成本高、生存时间短等问题,提出了一种基于模式生成的浏览器模糊测试器自动构造方法,通过解析已知漏洞触发样本,自动提取测试模式,对模式中每个模块应用传统的变异策略,完成畸形样本的自动生成.实验结果表明:针对5款浏览器的1 089个已知漏洞触发样本,平均仅用时11.168s即可完成1 089个不同模糊测试器的自动构建,远低于人为编写的时间消耗;随机选取其中10个模糊测试器分别对IE 10、IE 11、Firefox 54.0的全补丁版本进行测试,共产生57个不同的崩溃样本,发现1个高危未知漏洞,证明该方法具有较好的未知漏洞发现能力. 展开更多
关键词 模糊测试 漏洞挖掘 浏览器 模式
下载PDF
电力企业集中式电子商务平台信息安全建设研究 被引量:3
6
作者 王栋 姜政伟 +2 位作者 何君 李济伟 陈亮 《电力信息与通信技术》 2013年第7期116-120,共5页
为降低招投标成本,提升物资管理水平,调研了某大型电网公司集中式电子商务平台的建设背景,明确了该平台的主要业务与技术架构,分析了安全需求与风险,依据国家信息安全等级保护基本要求与电子招标投标办法的技术规范,设计并阐述了平台中... 为降低招投标成本,提升物资管理水平,调研了某大型电网公司集中式电子商务平台的建设背景,明确了该平台的主要业务与技术架构,分析了安全需求与风险,依据国家信息安全等级保护基本要求与电子招标投标办法的技术规范,设计并阐述了平台中从基础设施到应用的层次化安全架构与实施效果,研究了公钥基础设施/认证中心(PKI/CA)体系在其中的安全防护应用,平台已经部署上线,目前信息安全状况良好。 展开更多
关键词 电力企业 电子商务 信息安全 电子招投标 公钥基础设施
下载PDF
面向动态生成代码的攻防技术综述 被引量:1
7
作者 吴炜 霍玮 邹维 《信息安全学报》 2016年第4期52-64,共13页
动态代码生成技术广泛使用在浏览器、Flash播放器等重要日常软件中,近年来其中曝出严重的安全问题,为控制流劫持攻击和相应的防御提供了新机会,受到越来越多的关注。针对动态生成代码在数据区且可被执行和直接依赖输入的特性,本文从代... 动态代码生成技术广泛使用在浏览器、Flash播放器等重要日常软件中,近年来其中曝出严重的安全问题,为控制流劫持攻击和相应的防御提供了新机会,受到越来越多的关注。针对动态生成代码在数据区且可被执行和直接依赖输入的特性,本文从代码注入攻击和代码重用攻击两个角度总结分析了控制流劫持攻击新技术,并从强制性防御和闪避防御(Moving target defense)两个角度对相关的主要防御新方法进行了阐述。同时提出动态代码生成系统安全性的衡量模型,对代表性防御技术进行对比分析和评估,并探讨了面向动态生成代码攻防技术的发展趋势和下一步的研究方向。 展开更多
关键词 软件安全 即时编译 动态二进制翻译 控制流劫持 防御技术
下载PDF
可编程模糊测试技术 被引量:8
8
作者 杨梅芳 霍玮 +5 位作者 邹燕燕 尹嘉伟 刘宝旭 龚晓锐 贾晓启 邹维 《软件学报》 EI CSCD 北大核心 2018年第5期1258-1274,共17页
模糊测试是一种有效的漏洞挖掘技术.为了改善模糊测试因盲目变异而导致的效率低下的问题,需要围绕输入特征、变异策略、种子样本筛选、异常样本发现与分析等方面不断定制模糊测试器,从而花费了大量的定制成本.针对通用型模糊测试器(即... 模糊测试是一种有效的漏洞挖掘技术.为了改善模糊测试因盲目变异而导致的效率低下的问题,需要围绕输入特征、变异策略、种子样本筛选、异常样本发现与分析等方面不断定制模糊测试器,从而花费了大量的定制成本.针对通用型模糊测试器(即支持多类输入格式及目标软件的模糊测试器)的低成本定制和高可扩展性需求,提出了一种可编程模糊测试框架,基于该框架,漏洞挖掘人员仅需编写模糊测试制导程序即可完成定制化模糊测试,在不降低模糊测试效果的基础上,可大幅提高模糊测试器开发效率.该框架包含一组涉及变异、监控、反馈等环节的模糊测试原语,作为制导程序的基本语句;还包含一套编程规范(FDS)及FDS解析器,支持制导程序的编写、解析和模糊测试器的生成.基于实现的可编程模糊测试框架原型Puzzer,在26个模糊测试原语的支持下,漏洞挖掘人员平均编写54行代码即可实现当前主流的5款万级代码模糊测试器的核心功能,并可覆盖总计87.8%的基本操作.基于Puzzer实现的AFL等价模糊测试器,仅用51行代码即可达到与AFL相当的模糊测试效果,具有良好的有效性. 展开更多
关键词 模糊测试 漏洞挖掘 可编程 制导程序 抽象语法树
下载PDF
基于虚拟化技术的有效提高系统可用性的方法 被引量:3
9
作者 李津津 贾晓启 +1 位作者 杜海超 王利朋 《计算机应用》 CSCD 北大核心 2017年第4期986-992,共7页
针对安全攸关的客户机在安全工具发生警报时往往会进行暂停、检测、恢复等操作,而安全工具误报(虚报、漏报)的发生和发现存在延迟,从而对客户机造成可用性影响的问题,提出一种基于虚拟化技术的有效解决方案。在误报发生时,首先正确控制... 针对安全攸关的客户机在安全工具发生警报时往往会进行暂停、检测、恢复等操作,而安全工具误报(虚报、漏报)的发生和发现存在延迟,从而对客户机造成可用性影响的问题,提出一种基于虚拟化技术的有效解决方案。在误报发生时,首先正确控制可疑进程行为,避免该进程对系统造成实质性影响。其次记录可疑进程行为,并根据其与系统其他进程的交互行为形成进程间依赖关系。当误报被发现时,以记录的进程行为及进程间依赖关系为依据,对可疑进程及与其存在依赖关系的相关进程采取恢复进程行为、杀死相关进程等措施,使系统快速达到正确运行状态。实验结果表明,所提方案能够在安全工具发生误报时,避免回滚、恢复等操作带来的时间开销,相对于未采取措施的情况,所提方案将误报存在时的处理时间减少20%~50%。所提方案能够有效降低安全工具误报对客户机可用性造成的影响,可应用在安全攸关的客户机所在的云平台之上。 展开更多
关键词 虚拟化 可用性 安全技术 云平台 系统调用
下载PDF
处理器微体系结构安全研究综述 被引量:1
10
作者 尹嘉伟 李孟豪 霍玮 《信息安全学报》 CSCD 2022年第4期17-31,共15页
在CPU指令流水线中,为了提高计算机系统的执行效率而加入的Cache、TLB等缓存结构是不同进程共享的,因此这些缓存以及相关执行单元在不同进程之间的共享在一定程度上打破了计算机系统中基于内存隔离实现的安全边界,进而打破了计算机系统... 在CPU指令流水线中,为了提高计算机系统的执行效率而加入的Cache、TLB等缓存结构是不同进程共享的,因此这些缓存以及相关执行单元在不同进程之间的共享在一定程度上打破了计算机系统中基于内存隔离实现的安全边界,进而打破了计算机系统的机密性和完整性。Spectre和Meltdown等漏洞的披露,进一步说明了处理器微体系结构所采用的乱序执行、分支预测和推测执行等性能优化设计存在着严重的安全缺陷,其潜在威胁将涉及到整个计算机行业的生态环境。然而,对于微体系结构的安全分析,到目前为止尚未形成较为成熟的研究框架。虽然当前针对操作系统内核及上层应用程序的漏洞检测和安全防护方面已经有较为成熟的方法和工具,但这些方法和工具并不能直接应用于对微体系结构漏洞的安全检测之中。一旦微体系结构中出现了漏洞将导致其危害更加广泛并且难以修复。此外,由于各个处理器厂商并没有公布微体系结构的实现细节,对于微体系结构安全研究人员来说,微体系结构仍然处于黑盒状态,并且缺少进行辅助分析的工具。这也使得微体系结构的安全分析变得十分困难。因此本文从当前处理器微体系结构设计中存在的安全威胁入手,分析了其在设计上导致漏洞产生的主要原因,对现有处理器微体系结构的7种主流攻击方法进行了分类描述和总结,分析对比现有的10种软硬件防护措施所采用的保护方法及实用效果,并从微体系结构漏洞研究方法、漏洞防护及安全设计等方面,进一步探讨了处理器微体系结构安全的研究方向和发展趋势。 展开更多
关键词 处理器微体系结构安全 微指令集漏洞 信息泄露 侧信道攻击 防御技术
下载PDF
漏洞挖掘与威胁检测
11
作者 刘宝旭 姚纪卫 《信息安全研究》 CSCD 2023年第10期930-931,共2页
近年来,网络空间已成为继陆、海、空、天之后的第五大战略空间,是影响国家安全、社会稳定、经济发展和文化传播的核心、关键和基础.习近平总书记指出:“没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到... 近年来,网络空间已成为继陆、海、空、天之后的第五大战略空间,是影响国家安全、社会稳定、经济发展和文化传播的核心、关键和基础.习近平总书记指出:“没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障”.网络空间的安全与稳定不仅关乎国家利益和民族尊严,也关乎人民群众的切身利益和幸福感.因此,保障网络空间安全是我们面临的重大战略任务和紧迫挑战. 展开更多
关键词 网络空间安全 网络安全 威胁检测 民族尊严 战略空间 漏洞挖掘 安全与稳定 切身利益
下载PDF
一种基于无害处理识别的嵌入式设备漏洞检测方法 被引量:2
12
作者 周建华 李丰 +2 位作者 湛蓝蓝 杜跃进 霍玮 《信息安全研究》 CSCD 2023年第10期954-960,共7页
嵌入式设备的安全问题日益突出,其根源在于设备厂商对安全性的忽视.为有效地发现嵌入式设备中存在的漏洞,污点分析是一种常用且有效的技术手段.无害处理操作(sanitizers)是污点分析中消除污点数据安全风险的关键环节,其识别精度直接决... 嵌入式设备的安全问题日益突出,其根源在于设备厂商对安全性的忽视.为有效地发现嵌入式设备中存在的漏洞,污点分析是一种常用且有效的技术手段.无害处理操作(sanitizers)是污点分析中消除污点数据安全风险的关键环节,其识别精度直接决定了漏洞检测效果.针对检测嵌入式设备漏洞时现有方法基于简单模式匹配导致对无害处理操作识别存在的漏报问题,提出了一种基于无害处理识别的嵌入式设备漏洞检测方法(简称ASI),在保证轻量级的基础上提升无害处理操作识别的精度,降低漏洞检测结果的误报率.该方法通过建立变量之间的“内容-长度”关联关系,找到潜在的代表内容长度的变量,从而识别出基于污点长度变量进行路径条件约束的无害处理操作;同时基于启发式方法识别出进行特殊字符过滤的无害处理函数.对5个厂商的10款设备固件的实验结果显示,相较于已有ITS技术,ASI的漏洞检测误报率降低了9.58%,而检测时间开销仅增加了7.43%. 展开更多
关键词 嵌入式设备 网络安全 漏洞检测 污点分析 无害处理识别
下载PDF
动态资源感知的并行化模糊测试框架 被引量:4
13
作者 廉美 邹燕燕 +1 位作者 霍玮 邹维 《计算机应用研究》 CSCD 北大核心 2017年第1期52-57,共6页
针对现有的并行模糊测试在测试效率、资源利用率以及异常处理上的局限性,围绕测试资源的生成、使用及容错三个方面提出了一种动态资源感知的系统化解决方案。针对测试环境在大规模和多场景两个维度快速搭建的需求,提出一种基于云平台的... 针对现有的并行模糊测试在测试效率、资源利用率以及异常处理上的局限性,围绕测试资源的生成、使用及容错三个方面提出了一种动态资源感知的系统化解决方案。针对测试环境在大规模和多场景两个维度快速搭建的需求,提出一种基于云平台的动态构建方法,加快测试环境部署,提高有效fuzz时间;针对并行模糊测试中资源利用率低的问题,提出一种多层次并行度动态调整的资源配置策略,优化整体测试资源配置并提高单机负载;针对大规模并行测试中节点易发生故障的问题,提出基于优先级调度的容错处理方法。最后,设计并实现了一个基于四级流水线并行处理结构的通用模糊测试框架。实验证明,该框架能够有效提高并行模糊测试的测试效率和资源利用率,实现系统的有效容错。 展开更多
关键词 漏洞挖掘 并行模糊测试 资源感知 测试框架 云平台
下载PDF
面向云平台的多样化恶意软件检测架构 被引量:3
14
作者 高超 郑小妹 贾晓启 《计算机应用》 CSCD 北大核心 2016年第7期1811-1815,1821,共6页
近年来,恶意软件对物理机和云平台上虚拟机均构成巨大的安全威胁。在基础设施即服务(Iaa S)云平台上部署传统的杀毒软件、防火墙等恶意软件检测工具存在以下问题:1)检测工具可能被破坏或者关闭;2)单一的检测工具效果不理想;3)检测工具... 近年来,恶意软件对物理机和云平台上虚拟机均构成巨大的安全威胁。在基础设施即服务(Iaa S)云平台上部署传统的杀毒软件、防火墙等恶意软件检测工具存在以下问题:1)检测工具可能被破坏或者关闭;2)单一的检测工具效果不理想;3)检测工具可能被加壳等方式绕过;4)需要给每台客户机安装额外软件,难以部署实施。为此提出一种面向云平台的多样化恶意软件检测架构。该架构利用虚拟化技术截获客户机的特定行为,抓取客户机内软件释放的代码,通过多种杀毒软件多样化的扫描确定软件的恶意性。采用的动态内存提取的方式对客户机完全透明。最后在Xen上部署该架构并进行恶意软件检测测试,该架构对加壳恶意软件的检测率为85.7%,比杀毒软件静态扫描的检测率高14.3个百分点。实验结果表明,在云平台上采用多样化恶意软件检测框架能更好地保障客户机的安全。 展开更多
关键词 云平台 恶意软件检测 虚拟化 多样化 动态扫描
下载PDF
SiCsFuzzer:基于稀疏插桩的闭源软件模糊测试方法 被引量:1
15
作者 刘丽艳 李丰 +4 位作者 邹燕燕 周建华 朴爱花 刘峰 霍玮 《信息安全学报》 CSCD 2022年第4期55-70,共16页
传统的基于覆盖率反馈的模糊测试工具通过跟踪代码覆盖率来指导测试用例的变异,从而发现目标程序中潜在的漏洞。但在闭源软件的模糊测试过程中,跟踪覆盖率不仅带来额外的开销,而且在模糊测试开销中占据主导。本文通过对Windows平台闭源... 传统的基于覆盖率反馈的模糊测试工具通过跟踪代码覆盖率来指导测试用例的变异,从而发现目标程序中潜在的漏洞。但在闭源软件的模糊测试过程中,跟踪覆盖率不仅带来额外的开销,而且在模糊测试开销中占据主导。本文通过对Windows平台闭源软件模糊测试开销的剖析,锁定其中两个主要来源,插桩开销和“预热”开销。基于上述分析,提出了一种基于稀疏插桩跟踪的模糊测试方法,在不影响覆盖率计算精度的前提下,采用基于稀疏插桩的跟踪策略,仅对目标程序中覆盖率不可推导的基本块或分支进行插桩跟踪,并根据跟踪结果推导其余基本块或分支的被覆盖情况;同时结合“预热”优化,避免因动态插桩平台反复启动以及对目标程序代码的重复翻译所引入的时间开销。基于上述方法实现的原型工具SiCsFuzzer,在Windows平台9个规模在286KB~19.3MB,类型涉及图片处理、视频处理、文件压缩、加密和文档处理等类型应用所组成的测试集上,跟踪覆盖率引入的额外开销为程序正常执行时间的1.1倍,比传统的基于覆盖率反馈的模糊测试工具快3倍,并发现PDFtk和XnView程序最新版本中的未知漏洞各1个。 展开更多
关键词 基于覆盖率反馈的模糊测试 基于稀疏插桩的跟踪方法 “预热”优化
下载PDF
垃圾邮件电子取证案例分析
16
作者 杨波 林森 +1 位作者 闫国星 姜建国 《保密科学技术》 2016年第3期35-37,共3页
在电子取证过程中,电子邮件已经成为一个重要证据来源[1]。然而长久以来存在一个被忽略的部分,即检查分析垃圾邮件。垃圾邮件内容被广泛认为不包含证据、无关联信息。如果犯罪嫌疑人以这一途径传递消息,那么忽略对它的检查,最终有可能... 在电子取证过程中,电子邮件已经成为一个重要证据来源[1]。然而长久以来存在一个被忽略的部分,即检查分析垃圾邮件。垃圾邮件内容被广泛认为不包含证据、无关联信息。如果犯罪嫌疑人以这一途径传递消息,那么忽略对它的检查,最终有可能导致在取证调查的过程中错失获得重要证据的机会。 展开更多
关键词 证据来源 取证技术 案例分析 取证过程 关联信息 数字取证 编码技术 加密通信 过滤技术 解码方法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部