360-网络犯罪的形势、危害与防治

360-网络犯罪的形势、危害与防治

ID:8219544

大小:3.90 MB

页数:69页

时间:2018-03-10

360-网络犯罪的形势、危害与防治_第1页
360-网络犯罪的形势、危害与防治_第2页
360-网络犯罪的形势、危害与防治_第3页
360-网络犯罪的形势、危害与防治_第4页
360-网络犯罪的形势、危害与防治_第5页
资源描述:

《360-网络犯罪的形势、危害与防治》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、ISC2017大会专用网络犯罪的形势、危害与防治(2017.9)辽宁警察学院360互联网安全中心360威胁情报中心研究背景网络犯罪是指利用互联网技术与平台进行的违法犯罪活动。由于互联网技术、产品及形态的多样性,网络犯罪的技术手法,犯罪目标与危害形式也是多种多样的。从犯罪活动的目标主体来看,有针对普通个人的网络犯罪,也有针对组织机构、商业企业的网络犯罪,更有国家与国家之间的网络间谍活动。在网络空间中,任何虚拟的或现实的目标,都有可能成为网络犯罪活动针对的目标。从犯罪活动的技术手段来看,即有利用木马、钓鱼、伪基

2、站等黑客技术手段入侵和破坏的,也有单纯利用社会工程学进行诈骗的,还有利用合法网络平台发布虚假信息,进行违法交易的。采用何种技术手段,并不是判断网络犯罪的核心依据。从犯罪活动的危害影响来看,有的会造成财产损失,有的会造成信息泄漏,有的会造成工业停产,有的甚至会引起整个国家的大规模断网。此外,传播谣言、色情、暴力、赌博等违法信息,还会破坏社会的稳定和秩序。更有某些网络犯罪活动会直接危害人的生命安全。为了能够从各个层面深入的了解网络犯罪活动的特点与危害,辽宁警察学院与360互联网安全中心、360威胁情报中心展开联

3、合研究,将公安民警一线的办案经验,与360的网络安全大数据相结合,共同撰写了此份研究报告。报告深入介绍和分析了常见的网络犯罪形式,典型案例,危害与影响,以及网络犯罪的发展趋势和防范趋势。目录研究背景..................................................................................................................1第一章针对普通个人的网络犯罪............................

4、..............................................1一、网络诈骗.....................................................................................................1二、敲诈勒索...............................................................................................

5、......3三、非法获取公民个人信息..............................................................................6(一)从用户终端上盗取个人信息...................................................................7(二)利用网站漏洞到期个人信息............................................................

6、.......9(三)不法商家非法盗卖个人信息.................................................................10第二章针对政企机构的网络犯罪.........................................................................11一、网页篡改.......................................................................

7、.............................11(一)不法言论...............................................................................................17(二)其他篡改...............................................................................................17二、DDOS攻击.........

8、.........................................................................................18三、网络扫描...................................................................................................21四、拖库与撞库...

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。