计算机文化基础信息安全概述9.1.3计算机犯罪-1.pptxVIP

计算机文化基础信息安全概述9.1.3计算机犯罪-1.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第七章 计算机网络及网页制作信息安全概述01主讲人:姜艳计算机文化基础9.1信息安全概述9.1.1 信息安全意识9.1.2 网络礼仪与道德9.1.3 计算机犯罪9.1.4 常见信息安全技术9.1.3 计算机犯罪 所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。1、计算机犯罪的特点犯罪目的多样化犯罪智能化计算机犯罪作案动机多种多样,泄私愤、破解用户账号非法敛财、入侵政府网站搞政治破坏等。计算机犯罪主体多为具有专业知识的技术熟练的掌握核心机密的人。犯罪分子低龄化犯罪手段隐蔽在计算机犯罪实施者中,青少年占据了很大比例。犯罪分子作案不受时间、地点的限制,也没有明显痕迹。犯罪后果严重跨国性国防、金融、交通等社会各个领域对网络的依赖日益加深,一旦这些部门遭到入侵,后果将不堪设想。犯罪分子只要拥有一台计算机,就可以通过因特网对网络上任何一个站点实施犯罪,不受国家、地区限制。2、计算机犯罪的手段 1)制造和传播计算机病毒 2)数据欺骗 3)意大利香肠战术 4)活动天窗 5)清理垃圾 6)数据泄漏 7)电子嗅探器 8)口令破解程序 除此之外,还有社交方法、电子欺骗技术、浏览、顺手牵羊以及对程序、数据库存储、系统设备的物理破坏等犯罪手段。 意大利香肠战术 意大利香肠战术是指行为人通过逐渐侵吞少量财产的方式来窃取大量财产的犯罪行为。就如同通常被切成许多薄片的意大利香肠,从大的意大利香肠中抽去一、二片从不会被注意到。 计算机网络在金融领域中的大量应用,导致以“意大利香肠术”实施的犯罪增多,一般存在两种情形: (l)在大笔存款中,由于储户存取频繁或多次转账,对每笔账目的尾数记不清楚或不甚在意,犯罪分子便每每将其截留,转到自己私设的账户上,积少成多; (2)采取“四舍五入”的方式,该入的不入,截留另存。活动天窗 活动天窗是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。通过这些入口,可以绕过程序提供的正常安全性检查而进入软件系统。活动天窗一旦被罪犯发现,他们可以利用它来寻找系统软件的薄弱环节,进行非法侵入活动。清理垃圾 清理垃圾是指有目的、有选择地从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据、信息和密码等,用于实施犯罪行为。数据泄露 数据泄露是一种有意转移或窃取数据的手段。比如有的罪犯在系统的中央处理器上安装微型无线电发射机,将计算机处理的内容传给几公里以外的接收机。电子嗅探器 电子嗅探器是用来截取和收藏在网络上传输的信息的软件或硬件。它不仅可以截取用户的账号和口令,还可以截获敏感的经济数据、秘密信息和专有信息,还可以攻击相邻网络。口令破解程序 口令破解程序是可以解开或者屏蔽口令保护的程序。感谢观看

您可能关注的文档

文档评论(0)

WanDocx + 关注
实名认证
文档贡献者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档