如何有效侦办网络入侵案件,刑事侦查学论文.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《如何有效侦办网络入侵案件,刑事侦查学论文.docx》由会员分享,可在线阅读,更多相关《如何有效侦办网络入侵案件,刑事侦查学论文.docx(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、如何有效侦办网络入侵案件,刑事侦查学论文内容摘要:网络入侵型案件的侦查与取证工作较为复杂, 牵涉网站架构、日志分析、恶意代码分析等多种知识。办理此类型案件时, 采用适宜的侦查与分析方式方法, 能够提高破案率与侦办效率。总结提出了网络入侵型案件的侦查思路与分析方式方法, 将传统的入侵线索侦查与木马逆向分析相结合, 结合实战案例, 对网站的源代码文件与网站服务器日志文件进行分析, 成功定位入侵者植入在网站源文件中的木马程序, 并利用逆向分析的方式方法确定木马程序的功能, 对此类案件的侦查与取证工作具有借鉴作用。 本文关键词语:网络入侵; 线索收集; 木马; 逆向分析; 作者简介: 刘禄源 (199
2、4-) , 男, 硕士研究生, 主要研究方向:网络犯罪侦查、电子数据取证。E-mail:liuluyuan163。; 收稿日期:2022-06-13 基金: 中国刑事警察学院研究生创新能力提升项目 (2021YCYB20); Research on investigation and analysis methods of network intrusion cases Liu Luyuan Department of Cyber Crime Investigation, Criminal Investigation Police University of China Abstract:Th
3、e investigation and forensic work of network intrusion cases is relatively complex, involving a variety of knowledge such as website architecture, log analysis, malicious code analysis and so on. When dealing with such cases, using appropriate investigation and analysis methods can improve the rate
4、of solving cases and the efficiency of investigation. Summarizing and putting forward the investigation thinking and analysis method of network intrusion cases. Combining intrusion clue detection with trojan horse reverse analysis, and combining with actual cases, the source code files and server lo
5、g files of the website are analyzed, and the trojan horse program embedded in the source files of the website is successfully located. The trojan horse program is processed and determined by using the reverse analysis method. The methods can be used for reference in the investigation and forensic wo
6、rk of such cases. Keyword:network intrusion; collection of clues; trojan horse program; reverse analysis; Received: 2022-06-13 0 引言 网络入侵行为严重威胁着互联网安全,网警实战部门需加大对网络入侵型案件的打击力度,加强网络空间治理,构建清朗的网络空间,维护网络安全。侦办网络入侵案件是网警部门的一项重要工作。采用有效的方式方法,加大对网络入侵型案件的打击力度,加强网络空间治理,构建清朗的网络空间,维护网络安全。在网络入侵案件中,网络入侵者必会留下痕迹,网络犯罪侦查需要
7、对这些痕迹进行提取并固定为电子数据证据。网站源文件、网站服务器日志、木马文件是办理网络入侵案件中获得线索、提取证据的主要来源。采用有效的侦查方式方法,能够大大提高此类案件的侦办效率1。 网络入侵经常伴随着植入木马行为,对提取到的疑似木马文件进行分析,确定其功能、危害,甚至能够得到木马控制者的密码、IP等关键信息,为案件充实线索提供判定根据2。 1 侦查思路 首先确定目的受害网站,提取网站源代码文件与网站的服务器日志,结合网站源代码文件对日志进行分析,提取可疑的访问信息,主要有IP地址、访问时间、访问行为等,确定了疑似木马文件后,定位木马文件的位置,对木马文件进行处理分析。网站入侵案件的线索收集
8、步骤示意图如此图1所示。 2 网站源文件与日志分析方式方法 网站源代码文件是网站运行的基础,常见的网站开发脚本语言有ASP、JSP、PHP等。网站服务器日志是记录Web服务器接收处理请求以及运行时错误等各种原始信息的以log结尾的文件,它记录了网站访问者的访问时间、访问次数、IP地址等信息3。 图1 网站入侵案件的线索收集步骤 (1) 查看分析网站源代码文件 在网站代码中寻找可疑文件,可疑文件的特征主要有下面几种: (1) 文件格式可疑:网站所使用的编程语言为ASP代码,但是文件目录中出现了PHP、JSP代码文件; (2) 文件命名可疑:一般正常的文件命名是有必要的含义与规律的,如index、
9、config等。若出现类似xsasii.php、XXX.asp等命名极不规范的文件,则这些文件很可能是木马文件; (3) 文件仿冒:容易和正常文件混淆的文件名,如indexx.asp。 (2) 分析网站服务器日志 结合网站源文件,找出可疑文件后,在日志中定位可疑URL,可疑URL的格式一般为 网站网址+网站某个目录+可疑文件名+参数 ,如: xxxloggers/scriptfrom24.php ,使用日志分析软件 (如Web Log Exploer) ,通过搜索功能,定位此URL的访问记录,收集这些访问行为的来源IP地址、访问时间、访问次数、访问参数等信息。然后查看可疑文件的属性,收集其开创
10、建立日期、修改日期、访问日期,根据日期信息,到日志中查看相应时间段的可疑访问行为 (如上传、注入操作) 。另外需指出的是,有些木马文件在上传时会修改其日期属性,其日期属性可能是篡改后的,需考虑此情况4。 3 木马逆向分析方式方法 当一个网站被入侵之后,入侵者通常会留下后门木马,便于将来继续控制该网站。木马制作者为了使木马通过杀毒软件的检测,增加代码阅读难度,对木马程序代码进行了代码混淆、加密、压缩等处理。直接对这种经过复杂化处理的木马文件进行分析阅读往往不可行,必须经过缜密细致的逆向处理,将复杂代码简单化,逐步进行解密、调试,才能够将木马的功能分析出来5。 对经过混淆处理的复杂木马程序,能够通
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 文化交流
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内