信息卡犯罪調查 高等院校信息安全专业系列教材·信息卡犯罪调查
趙明, 孫曉冬
- 出版商: 清華大學
- 出版日期: 2014-02-01
- 定價: $207
- 售價: 8.5 折 $176
- 語言: 簡體中文
- 頁數: 239
- 裝訂: 平裝
- ISBN: 7302351767
- ISBN-13: 9787302351764
已絕版
買這商品的人也買了...
-
$620$490 -
$800$632 -
$690$587 -
$1,980$1,881 -
$590$466 -
$400$316 -
$400$380 -
$352惡意軟件 Rootkit 和僵屍網絡 (Malware, Rootkits & Botnets A Beginner's Guide)
-
$580$458 -
$780$663 -
$680$578 -
$560$442 -
$301Web 滲透測試:使用 Kali Linux (Web Penetration Testing with Kali Linux)
-
$550$435 -
$620$527 -
$490$387 -
$580$493 -
$880$695 -
$260$234 -
$680$537 -
$450$356 -
$450$356 -
$400$340 -
$980$774 -
$580$493
相關主題
商品描述
<內容簡介>
《信息卡犯罪調查(高等院校信息安全專業系列教材)》(作者趙明、孫曉冬)以信息卡技術為依托,依據相關的法律法規,結合信息卡犯罪案件偵查工作的需要,強調涉卡案件的偵查能力和涉卡案件的取證等環節的訓練與提高。《信息卡犯罪調查(高等院校信息安全專業系列教材)》共8章,主要內容包括條碼技術、磁卡技術、IC卡技術、ATM與POS系統加密技術、涉卡案件的法律法規、涉卡案件的偵查及涉卡案件的取證技術等。每部分的內容從技術基礎出發,概要講解各技術要點的必備知識和工作思路,然後加以整合,對實際案件的分析思路、偵查步驟、證據要點等內容加以介紹,力求貼近實戰,滿足實戰部門對此類案件偵查工作的需要。
本書適合作為高校信息安全等專業的本科生、二學位學生和研究生的專業課教材,也可以用於在職民警的日常教學與培訓業務。
<章節目錄>
第1章 條碼卡和凸碼卡1
1.1 條碼技術基礎2
1.1.1 條碼技術3
1.1.2 凸碼技術13
1.2 條碼的相關技術標準14
1.2.1 條碼編碼規則14
1.2.2 條碼設備17
1.2.3 條碼安全缺陷19
1.2.4 條碼的國家標準20
1.3 常見的涉條碼案件29
思考題31
第2章 磁卡技術與應用32
2.1 基本知識33
2.1.1 磁學的基本概念33
2.1.2 磁卡記錄原理34
2.1.3 磁卡工作原理 34
2.2 磁卡的結構35
2.3 磁卡讀卡器39
2.3.1 讀卡器的類型40
2.3.2 ATM磁卡讀寫器的結構40
2.3.3 讀卡器的工作流程41
2.4 磁卡的國際標準與銀行(磁)卡41
2.4.1 磁卡的ISO標準簡介42
2.4.2 標準的內涵44
2.4.3 銀行(磁)卡知識51
2.5 磁卡的應用53
2.5.1 磁卡的應用53
2.5.2 磁卡使用過程中的安全隱患55
2.5.3 條碼卡與磁卡的比較552.6磁卡的安全技術56
2.6.1 磁卡的製作技術56
2.6.2 磁卡輔助安全技術59
2.7 相關法律對涉卡犯罪的定義61
2.8 信用卡犯罪案件的取證要點64
2.8.1 《公安機關辦理信用卡犯罪案件取證指引》的主要內容64
2.8.2 克隆磁卡的取證要點67
信息卡犯罪調查目錄2.9 涉卡案件偵查方法69
2.9.1 針對磁卡的犯罪類型及犯罪手段69
2.9.2 針對磁卡犯罪案件的偵查方法70
2.9.3 典型案例分析71
2.10安全用卡常識73
思考題76
第3章 IC卡技術77
3.1 IC卡分類77
3.1.1 IC卡的分類及存儲結構78
3.1.2 IC卡的電氣特性82
3.2 IC卡工作原理與讀卡器86
3.2.1 IC卡系統原理86
3.2.2 IC卡的使用規範88
3.2.3 IC卡讀卡器89
3.3 IC卡的開發技術及標準90
3.3.1 IC卡操作系統COS90
3.3.2 IC卡操作110
3.4 IC卡標準JR/T 0025—2004簡介111
3.4.1 名詞解釋112
3.4.2 符號與縮寫115
3.4.3 機電特性120
3.4.4 卡片操作過程122
3.4.5 字符的物理傳送125
3.4.6字符定義127
3.4.7 傳輸協議132
3.4.8 命令135
3.4.9 目錄結構實例141
3.4.1 0安全機制142
3.5 安全技術與缺陷147
3.5.1 IC卡芯片的安全特性147
3.5.2 IC卡檢測功能防攻擊148
3.5.3 智能卡在使用中的安全問題150
3.5.4 安全措施150
3.6非接觸式IC卡151
3.6.1 非接觸式IC卡的組成、特點及工作原理151
3.6.2 非接觸式IC卡的天線153
3.7 IC卡的應用153
3.7.1 數字度量表153
3.7.2 門禁和公交系統154
3.7.3 銀行的ATM154
3.7.4 固定電話(IC卡電話)154
3.7.5 GSM移動電話(SIM卡電話)155
3.7.6火車票優待發售證明156
3.7.7 社會保障卡156
3.7.8 醫療保險卡156
3.7.9 中國金融IC卡157
3.7.10 非接觸式門禁卡157
3.8 常見案件分析158
3.8.1 台灣省偽造國際信用卡集團案158
3.8.2 中國銀聯瀋陽分公司協助公安部門偵破「6·23」案件158
3.8.3 改造讀卡器,竊取持卡人資料案159
3.9 偵查思路與方法159
3.9.1 總體思路159
3.9.2 線索的發現160
思考題160
第4章 ATM與POS系統161
4.1 ATM的功能與結構161
4.1.1 ATM的功能與結構161
4.1.2 ATM銀行卡監控系統164
4.1.3 銀行卡卡號與監控錄像疊加的意義167
4.1.4 ATM的日誌、憑條及代碼167
4.1.5 部分國內外商業銀行執行密碼校驗的具體措施169
4.2 ATM的安全使用常識170
4.3 POS和POS系統171
4.3.1 POS的功能與結構171
4.3.2 POS的工作原理173
4.3.3 POS的安全措施174
4.3.4 POS上使用信用卡的流程174
4.3.5 POS的應用174
4.3.6安全使用POS刷卡消費常識175
4.4 銀行卡犯罪案件分析175
4.4.1 針對用卡設備的犯罪176
4.4.2 交易中間節點出現的問題177
4.4.3 銀行卡的使用問題177
4.4.4 無卡環境下的銀行卡犯罪177
思考題178
第5章 加密技術179
5.1 古典加解密技術179
5.2 現代加解密技術182
5.2.1 加密技術的主要術語182
5.2.2 加密演算法182
5.2.3 常見的電子郵件加密方法184
5.2.4 認證中心186
5.3 卡內數據的加解密187
5.3.1 磁卡磁道信息的加密存儲187
5.3.2 卡內部數據的加密存儲188
5.3.3 IC卡/磁卡的加密解密技術小結190
思考題190
第6章 常見涉卡案件的分析191
6.1 銀行卡克隆案件191
6.1.1 幾起典型案件回顧191
6.1.2 克隆銀行卡的技術條件192
6.1.3 克隆卡案件的一般偵查思路與工作步驟195
6.2 代金卡偽造和充值案件196
6.2.1 什麼是代金卡197
6.2.2 代金卡的分類197
6.2.3 代金卡偽造和非法充值案件197
6.2.4 偽造、非法充值和盜取代金卡案件的一般偵查思路與工作步驟200
6.3 其他涉卡犯罪案件201
6.3.1 針對用卡設備的犯罪案件201
6.3.2 用卡安全防範203
6.3.3 加強個人信息的保密205
6.4 典型案例分析206
思考題208
第7章 涉卡案件的數據分析209
7.1 案件數據的相關性209
7.2 監控視頻訊息的運用211
7.2.1 圖像辨認211
7.2.2 確定時空211
7.2.3 目標測量211
7.2.4 提取特徵211
7.2.5 目標追蹤212
7.2.6信息關聯213
7.2.7 情景分析213
7.2.8 實驗論證213
7.2.9 實時抓捕214
7.3 利用公安網提取信息214
7.3.1 公安網上常見的應用系統214
7.3.2 常用信息的利用214
7.4 利用社會信息資源提取信息217
思考題218
第8章 涉卡案件取證219
8.1 本機取證219
8.1.1 涉案本地電腦的取證219
8.1.2 涉案通信信息223
8.1.3 涉卡銀行證據223
8.2 涉網絡數據取證223
8.2.1 網絡痕跡檢查224
8.2.2 木馬程序檢查224
8.2.3 釣魚網站檢查225
8.3 網絡交易平臺取證226
8.3.1 網絡交易平臺的類型226
8.3.2 網絡交易平臺的使用227
8.3.3 網絡交易平臺的數據取證227
思考題229
附錄A最高人民法院、最高人民檢察院關於辦理妨害信用卡管理
刑事案件具體應用法律若乾問題的解釋230
附錄B公安機關辦理信用卡犯罪案件取證指引 (試行)2332.5.2 磁卡使用過程中的安全隱患55
2.5.3 條碼卡與磁卡的比較552.6磁卡的安全技術56
2.6.1 磁卡的製作技術56
2.6.2 磁卡輔助安全技術59
2.7 相關法律對涉卡犯罪的定義61
2.8 信用卡犯罪案件取證要點64
2.8.1 《公安機關辦理信用卡犯罪案件取證指引》的主要內容64
2.8.2 克隆磁卡的取證要點67
2.9 涉卡案件偵查方法69
2.9.1 針對磁卡的犯罪類型及犯罪手段69
2.9.2 針對磁卡犯罪案件的偵查方法70
2.9.3 典型案例分析71
2.10 安全用卡常識73
思考題76
第3章 IC卡技術77
3.1 IC卡分類77
3.1.1 IC卡的分類及存儲結構78
3.1.2 IC卡的電氣特性82
3.2 IC卡工作原理與讀卡器86
3.2.1 IC卡系統原理86
3.2.2 IC卡的使用規範88
3.2.3 IC卡讀卡器89
3.3 IC卡的開發技術及標準90
3.3.1 IC卡操作系統COS90
3.3.2 IC卡操作111
3.4 IC卡標準JR/T 0025—2004簡介112
3.4.1 名詞解釋113
3.4.2 符號與縮寫116
3.4.3 機電特性121
3.4.4 卡片操作過程123
3.4.5 字符的物理傳送126
3.4.6字符定義128
3.4.7 傳輸協議133
3.4.8 命令136
3.4.9 目錄結構實例142
3.4.10 安全機制143
3.5 安全技術與缺陷148
3.5.1 IC卡芯片的安全特性148
3.5.2 IC卡檢測功能防攻擊149
3.5.3 智能卡在使用中的安全問題151
3.5.4 安全措施151
3.6非接觸式IC卡152
3.6.1 非接觸式IC卡的組成、特點及工作原理152
3.6.2 非接觸式IC卡的天線154
3.7 IC卡的應用154
3.7.1 數字度量表154
3.7.2 門禁和公交系統155
3.7.3 銀行的ATM155
3.7.4 固定電話(IC卡電話)155
3.7.5 GSM移動電話(SIM卡電話)156
3.7.6火車票優待發售證明157
3.7.7 社會保障卡157
3.7.8 醫療保險卡157
3.7.9 中國金融IC卡158
3.7.1 0非接觸式門禁卡158
3.8 常見案件分析159
3.8.1 台灣省偽造國際信用卡集團案159
3.8.2 中國銀聯瀋陽分公司協助公安部門偵破「6·23」案件159
3.8.3 改造讀卡器,竊取持卡人資料案160
3.9 偵查思路與方法160
3.9.1 總體思路160
3.9.2 線索的發現161
思考題161
第4章 ATM與POS系統162
4.1 ATM的功能與結構162
4.1.1 ATM的功能與結構162
4.1.2 ATM銀行卡監控系統165
4.1.3 銀行卡卡號與監控錄像疊加的意義168
4.1.4 ATM的日誌、憑條及代碼168
4.1.5 部分國內外商業銀行執行密碼校驗的具體措施170
4.2 ATM的安全使用常識171
4.3 POS和POS系統172
4.3.1 POS的功能與結構172
4.3.2 POS的工作原理174
4.3.3 POS的安全措施175
4.3.4 POS上使用信用卡的流程175
4.3.5 POS的應用175
4.3.6安全使用POS刷卡消費常識176
4.4 銀行卡犯罪案件分析176
4.4.1 針對用卡設備的犯罪177
4.4.2 交易中間節點出現的問題178
4.4.3 銀行卡的使用問題178
4.4.4 無卡環境下的銀行卡犯罪178
思考題179
第5章 加密技術180
5.1 古典加解密技術180
5.2 現代加解密技術183
5.2.1 加密技術的主要術語183
5.2.2 加密演算法183
5.2.3 常見的電子郵件加密方法185
5.2.4 認證中心187
5.3 卡內數據的加解密188
5.3.1 磁卡磁道信息的加密存儲188
5.3.2 卡內部數據的加密存儲189
5.3.3 IC卡/磁卡的加密解密技術小結191
思考題191
第6章 常見涉卡案件的分析192
6.1 銀行卡克隆案件192
6.1.1 幾起典型案件回顧192
6.1.2 克隆銀行卡的技術條件193
6.1.3 克隆卡案件的一般偵查思路與工作步驟196
6.2 代金卡偽造和充值案件197
6.2.1 什麼是代金卡198
6.2.2 代金卡的分類198
6.2.3 代金卡偽造和非法充值案件198
6.2.4 偽造、非法充值和盜取代金卡案件的一般偵查思路與工作步驟201
6.3 其他涉卡犯罪案件202
6.3.1 針對用卡設備的犯罪案件202
6.3.2 用卡安全防範204
6.3.3 加強個人信息的保密206
6.4 典型案例分析207
思考題209
第7章 涉卡案件的數據分析210
7.1 案件數據的相關性210
7.2 監控視頻訊息的運用212
7.2.1 圖像辨認212
7.2.2 確定時空212
7.2.3 目標測量212
7.2.4 提取特徵212
7.2.5 目標追蹤213
7.2.6信息關聯214
7.2.7 情景分析214
7.2.8 實驗論證214
7.2.9 實時抓捕215
7.3 利用公安網提取信息215
7.3.1 公安網上常見的應用系統215
7.3.2 常用信息的利用215
7.4 利用社會信息資源提取信息218
思考題219
第8章 涉卡案件取證220
8.1 本機取證220
8.1.1 涉案本地電腦的取證220
8.1.2 涉案通信信息224
8.1.3 涉卡銀行證據224
8.2 涉網絡數據取證224
8.2.1 網絡痕跡檢查225
8.2.2 木馬程序檢查225
8.2.3 釣魚網站檢查226
8.3 網絡交易平臺取證227
8.3.1 網絡交易平臺的類型227
8.3.2 網絡交易平臺的使用228
8.3.3 網絡交易平臺的數據取證228
思考題230
附錄A最高人民法院、最高人民檢察院關於辦理妨害信用卡管理刑事案件具體應用法律若乾問題的解釋231
附錄B公安機關辦理信用卡犯罪案件取證指引(試行)234