资料列表
Preview Name 作者 Date File info
陈石 北京市公安局网络安全保卫总队 2018-09-16 15:09:11
  • 附件: 1 个
  • 大小: 1.32 M
360 猎网平台 —— 冯广彬 2018-09-16 15:06:22
  • 附件: 1 个
  • 大小: 1.68 M
赵宪伟 最高人民检察院检察技术信息研究中心 2018-09-16 15:04:56
  • 附件: 1 个
  • 大小: 0.93 M
  • 推进网络犯罪防治立法
  • 目录

    • 一、网络犯罪态势严峻,危害扩散蔓延
    • 二、网络犯罪成因复杂,必须立足防治
    • 三、现有立法存在不足,缺失犯罪防治
    • 四、推进网络犯罪防治立法,构建综合防治体系
李菁菁 公安部网络安全保卫局 2018-09-16 15:03:09
  • 附件: 1 个
  • 大小: 0.4 M
  • 网络安全刑事司法保护白皮书
    • part 1
      • 一、案件基本情况
      • 二、案件特征
      • 三、案件类型
    • part 2
      • (一)、网络黑产犯罪
        • 一、上游犯罪产业链分析
        • 二、中游犯罪产业链分析
        • 三、下游犯罪产业链分析
      • (二)网络化的传统犯罪
        • 1、传播淫秽物品
        • 2、网络赌博、开设赌场
        • 3、网络贩卖毒品
        • 4、互联网非法集资
        • 5、以第三方支付平台、网贷平台为对象的盗窃、诈骗
    • part 3
      • 1、持续创新专业化办案机制,精准高效办理网络犯罪案件
      • 2、积极发挥提前介入优势,引导侦查取证有力
      • 3、积极参与社会治理创新切实推动网络安全保护
北京市海淀区人民检察院 2018-08-20 09:59:47
  • 附件: 1 个
  • 大小: 0.68 M
  • 网络犯罪心理侧写初探
  • 目录

    • 网络犯罪心理侧写的起源与研究背景
    • 网络犯罪心里侧写理论与技术框架
    • 网络犯罪心里侧写的调查实践
waterwave@cisrg 2018-06-18 14:29:04
  • 附件: 1 个
  • 大小: 2.99 M
JOHN REYES FREEMAN 2018-06-18 14:11:39
  • 附件: 1 个
  • 大小: 38.54 M
  • 2017年Android恶意软件年度专题报告
    • 目 录
    • 第一章 总体态势
      • 一、 恶意软件新增量与感染量
      • . 1 二、 恶意软件危害分析
      • 3 三、 地域分析
    • 第二章 盘点恶意软件的新技术
      • 一、 针对系统运行库的攻击出现
      • . 5 二、 利用 TELEGRAM软件协议的木马首次出现
      • . 5 三、 挖矿木马再现身
      • 6 四、 僵尸网络发起 DDOS 攻击
      • 6 五、 企业攻击进阶
      • 7 六、 恶意软件出现多级化
      • 8 七、 应用多开技术被滥用
      • 9 八、 高级定向威胁持续进行
    • 第三章 移动威胁持续进化
      • 一、 严峻的系统环境
      • 11 二、 厂商漏洞修复情况
      • 12 三、 漏洞利用情况
    • 第四章 技术创新夯实安全的堤防
      • 一、 系统更新遏制手机勒索
      • . 16 二、 开发规范约束进一步增强
    • 第五章 万物皆变人是安全的尺度
      • 一、 网络诈骗综述
      • 18 二、 警企协同打击网络犯罪
    • 第六章 威胁趋势预测
      • 一、 具备自动化和对抗能力的恶意软件工厂不断涌现
      • . 21 二、 恶意挖矿木马愈演愈烈
      • . 22 三、 公共基础服务成为恶意软件利用的新平台
      • 23 四、 脚本语言成为恶意软件新的技术热点
    • 附录一:参考资料
    • 360 烽火实验室
360烽火实验室 2018-03-02 08:07:32
  • 附件: 2 个
  • 大小: 5.05 M
张璇 山东警察学院 网络空间安全与执法协同创新中心 2016-09-05 12:59:57
  • 附件: 1 个
  • 大小: 5.32 M
  • 威胁情报在网络犯罪侦查中的落地应用
  • 张璇认为网络犯罪与其他犯罪类型相比有其独有的特点,打击网络犯罪需要建立立体的情报体系,威胁情报是重要的一环。将威胁情报应用到网络犯罪打击中能起到犯罪预警,查证溯源的重要作用,是威胁情报落地的重要领域。张璇通过对短信拦截马案例的分析,从应用的角度探讨威胁情报平台的应用,存在的问题和发展方向。

    • 网络犯罪之现状
    • 威胁情报与网络犯罪侦查
    • 威胁情报落地应用
    • 未来可期
张璇 山东警察学院 2016-07-30 11:03:38
  • 附件: 1 个
  • 大小: 7.08 M