超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >
信息卡犯罪调查

信息卡犯罪调查

作者:赵明
出版社:清华大学出版社出版时间:2014-02-01
开本: 其它 页数: 239
本类榜单:法律销量榜
中 图 价:¥24.8(7.2折) 定价  ¥34.5 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

信息卡犯罪调查 版权信息

  • ISBN:9787302351764
  • 条形码:9787302351764 ; 978-7-302-35176-4
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息卡犯罪调查 本书特色

本书以信息卡技术为依托,依据相关的法律法规,结合信息卡犯罪案件侦查工作的需要,强调涉卡案件的侦查能力和涉卡案件的取证等环节的训练与提高。本书共8章,主要内容包括条码技术、磁卡技术、ic卡技术、atm与pos系统加密技术、涉卡案件的法律法规、涉卡案件的侦查及涉卡案件的取证技术等。每部分的内容从技术基础出发,概要讲解各技术要点的**知识和工作思路,然后加以整合,对实际案件的分析思路、侦查步骤、证据要点等内容加以介绍,力求贴近实战,满足实战部门对此类案件侦查工作的需要。   本书适合作为高校信息安全等专业的本科生、二学位学生和研究生的专业课教材,也可以用于在职民警的日常教学与培训业务。

信息卡犯罪调查 内容简介

本书以信息卡技术为依托,依据相关的法律法规,结合信息卡犯罪案件侦查工作的需要,强调涉卡案件的侦查能力和涉卡案件的取证等环节的训练与提高。本书共8章,主要内容包括条码技术、磁卡技术、IC卡技术、ATM与POS系统加密技术、涉卡案件的法律法规、涉卡案件的侦查及涉卡案件的取证技术等。每部分的内容从技术基础出发,概要讲解各技术要点的**知识和工作思路,然后加以整合,对实际案件的分析思路、侦查步骤、证据要点等内容加以介绍,力求贴近实战,满足实战部门对此类案件侦查工作的需要。 本书适合作为高校信息安全等专业的本科生、二学位学生和研究生的专业课教材,也可以用于在职民警的日常教学与培训业务。

信息卡犯罪调查 目录

第1章条码卡和凸码卡
1.1条码技术基础
1.1.1条码技术
1.1.2凸码技术
1.2条码的相关技术标准
1.2.1条码编码规则
1.2.2条码设备
1.2.3条码安全缺陷
1.2.4条码的国家标准
1.3常见的涉条码案件
思考题

第2章磁卡技术与应用
2.1基本知识
2.1.1磁学的基本概念
2.1.2磁卡记录原理
2.1.3磁卡工作原理
2.2磁卡的结构
2.3磁卡读卡器
2.3.1读卡器的类型
2.3.2atm磁卡读写器的结构
2.3.3读卡器的工作流程
2.4磁卡的国际标准与银行(磁)卡
2.4.1磁卡的iso标准简介
2.4.2标准的内涵
2.4.3银行(磁)卡知识
2.5磁卡的应用
2.5.1磁卡的应用
2.5.2磁卡使用过程中的安全隐患
2.5.3条码卡与磁卡的比较552.6磁卡的安全技术
2.6.1磁卡的制作技术
2.6.2磁卡辅助安全技术
2.7相关法律对涉卡犯罪的定义
2.8信用卡犯罪案件的取证要点
2.8.1《公安机关办理信用卡犯罪案件取证指引》的主要内容
2.8.2克隆磁卡的取证要点
信息卡犯罪调查目录2.9涉卡案件侦查方法
2.9.1针对磁卡的犯罪类型及犯罪手段
2.9.2针对磁卡犯罪案件的侦查方法
2.9.3典型案例分析
2.10安全用卡常识
思考题

第3章ic卡技术
3.1ic卡分类
3.1.1ic卡的分类及存储结构
3.1.2ic卡的电气特性
3.2ic卡工作原理与读卡器
3.2.1ic卡系统原理
3.2.2ic卡的使用规范
3.2.3ic卡读卡器
3.3ic卡的开发技术及标准
3.3.1ic卡操作系统cos
3.3.2ic卡操作
3.4ic卡标准jr/t 0025—2004简介
3.4.1名词解释
3.4.2符号与缩写
3.4.3机电特性
3.4.4卡片操作过程
3.4.5字符的物理传送
3.4.6字符定义
3.4.7传输协议
3.4.8命令
3.4.9目录结构实例
3.4.10安全机制
3.5安全技术与缺陷
3.5.1ic卡芯片的安全特性
3.5.2ic卡检测功能防攻击
3.5.3智能卡在使用中的安全问题
3.5.4安全措施
3.6非接触式ic卡
3.6.1非接触式ic卡的组成、特点及工作原理
3.6.2非接触式ic卡的天线
3.7ic卡的应用
3.7.1数字度量表
3.7.2门禁和公交系统
3.7.3银行的atm
3.7.4固定电话(ic卡电话)
3.7.5gsm移动电话(sim卡电话)
3.7.6火车票优待发售证明
3.7.7社会保障卡
3.7.8医疗保险卡
3.7.9中国金融ic卡
3.7.10非接触式门禁卡
3.8常见案件分析
3.8.1台湾省伪造国际信用卡集团案
3.8.2中国银联沈阳分公司协助公安部门侦破“623”案件
3.8.3改造读卡器,窃取持卡人资料案
3.9侦查思路与方法
3.9.1总体思路
3.9.2线索的发现
思考题

第4章atm与pos系统
4.1atm的功能与结构
4.1.1atm的功能与结构
4.1.2atm银行卡监控系统
4.1.3银行卡卡号与监控录像叠加的意义
4.1.4atm的日志、凭条及代码
4.1.5部分国内外商业银行执行密码校验的具体措施
4.2atm的安全使用常识
4.3pos和pos系统
4.3.1pos的功能与结构
4.3.2pos的工作原理
4.3.3pos的安全措施
4.3.4pos上使用信用卡的流程
4.3.5pos的应用
4.3.6安全使用pos刷卡消费常识
4.4银行卡犯罪案件分析
4.4.1针对用卡设备的犯罪
4.4.2交易中间节点出现的问题
4.4.3银行卡的使用问题
4.4.4无卡环境下的银行卡犯罪
思考题

第5章加密技术
5.1古典加解密技术
5.2现代加解密技术
5.2.1加密技术的主要术语
5.2.2加密算法
5.2.3常见的电子邮件加密方法
5.2.4认证中心
5.3卡内数据的加解密
5.3.1磁卡磁道信息的加密存储
5.3.2卡内部数据的加密存储
5.3.3ic卡/磁卡的加密解密技术小结
思考题

第6章常见涉卡案件的分析
6.1银行卡克隆案件
6.1.1几起典型案件回顾
6.1.2克隆银行卡的技术条件
6.1.3克隆卡案件的一般侦查思路与工作步骤
6.2代金卡伪造和充值案件
6.2.1什么是代金卡
6.2.2代金卡的分类
6.2.3代金卡伪造和非法充值案件
6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤
6.3其他涉卡犯罪案件
6.3.1针对用卡设备的犯罪案件
6.3.2用卡安全防范
6.3.3加强个人信息的保密
6.4典型案例分析
思考题

第7章涉卡案件的数据分析
7.1案件数据的相关性
7.2监控视频讯息的运用
7.2.1图像辨认
7.2.2确定时空
7.2.3目标测量
7.2.4提取特征
7.2.5目标追踪
7.2.6信息关联
7.2.7情景分析
7.2.8实验论证
7.2.9实时抓捕
7.3利用公安网提取信息
7.3.1公安网上常见的应用系统
7.3.2常用信息的利用
7.4利用社会信息资源提取信息
思考题

第8章涉卡案件取证
8.1本机取证
8.1.1涉案本地计算机的取证
8.1.2涉案通信信息
8.1.3涉卡银行证据
8.2涉网络数据取证
8.2.1网络痕迹检查
8.2.2木马程序检查
8.2.3钓鱼网站检查
8.3网络交易平台取证
8.3.1网络交易平台的类型
8.3.2网络交易平台的使用
8.3.3网络交易平台的数据取证
思考题

附录a*高人民法院、*高人民检察院关于办理妨害信用卡管理
刑事案件具体应用法律若干问题的解释

附录b公安机关办理信用卡犯罪案件取证指引 (试行)2332.5.2磁卡使用过程中的安全隐患
2.5.3条码卡与磁卡的比较552.6磁卡的安全技术
2.6.1磁卡的制作技术
2.6.2磁卡辅助安全技术
2.7相关法律对涉卡犯罪的定义
2.8信用卡犯罪案件取证要点
2.8.1《公安机关办理信用卡犯罪案件取证指引》的主要内容
2.8.2克隆磁卡的取证要点
2.9涉卡案件侦查方法
2.9.1针对磁卡的犯罪类型及犯罪手段
2.9.2针对磁卡犯罪案件的侦查方法
2.9.3典型案例分析
2.10安全用卡常识
思考题

第3章ic卡技术
3.1ic卡分类
3.1.1ic卡的分类及存储结构
3.1.2ic卡的电气特性
3.2ic卡工作原理与读卡器
3.2.1ic卡系统原理
3.2.2ic卡的使用规范
3.2.3ic卡读卡器
3.3ic卡的开发技术及标准
3.3.1ic卡操作系统cos
3.3.2ic卡操作
3.4ic卡标准jr/t 0025—2004简介
3.4.1名词解释
3.4.2符号与缩写
3.4.3机电特性
3.4.4卡片操作过程
3.4.5字符的物理传送
3.4.6字符定义
3.4.7传输协议
3.4.8命令
3.4.9目录结构实例
3.4.10安全机制
3.5安全技术与缺陷
3.5.1ic卡芯片的安全特性
3.5.2ic卡检测功能防攻击
3.5.3智能卡在使用中的安全问题
3.5.4安全措施
3.6非接触式ic卡
3.6.1非接触式ic卡的组成、特点及工作原理
3.6.2非接触式ic卡的天线
3.7ic卡的应用
3.7.1数字度量表
3.7.2门禁和公交系统
3.7.3银行的atm
3.7.4固定电话(ic卡电话)
3.7.5gsm移动电话(sim卡电话)
3.7.6火车票优待发售证明
3.7.7社会保障卡
3.7.8医疗保险卡
3.7.9中国金融ic卡
3.7.10非接触式门禁卡
3.8常见案件分析
3.8.1台湾省伪造国际信用卡集团案
3.8.2中国银联沈阳分公司协助公安部门侦破“623”案件
3.8.3改造读卡器,窃取持卡人资料案
3.9侦查思路与方法
3.9.1总体思路
3.9.2线索的发现
思考题

第4章atm与pos系统
4.1atm的功能与结构
4.1.1atm的功能与结构
4.1.2atm银行卡监控系统
4.1.3银行卡卡号与监控录像叠加的意义
4.1.4atm的日志、凭条及代码
4.1.5部分国内外商业银行执行密码校验的具体措施
4.2atm的安全使用常识
4.3pos和pos系统
4.3.1pos的功能与结构
4.3.2pos的工作原理
4.3.3pos的安全措施
4.3.4pos上使用信用卡的流程
4.3.5pos的应用
4.3.6安全使用pos刷卡消费常识
4.4银行卡犯罪案件分析
4.4.1针对用卡设备的犯罪
4.4.2交易中间节点出现的问题
4.4.3银行卡的使用问题
4.4.4无卡环境下的银行卡犯罪
思考题

第5章加密技术
5.1古典加解密技术
5.2现代加解密技术
5.2.1加密技术的主要术语
5.2.2加密算法
5.2.3常见的电子邮件加密方法
5.2.4认证中心
5.3卡内数据的加解密
5.3.1磁卡磁道信息的加密存储
5.3.2卡内部数据的加密存储
5.3.3ic卡/磁卡的加密解密技术小结
思考题

第6章常见涉卡案件的分析
6.1银行卡克隆案件
6.1.1几起典型案件回顾
6.1.2克隆银行卡的技术条件
6.1.3克隆卡案件的一般侦查思路与工作步骤
6.2代金卡伪造和充值案件
6.2.1什么是代金卡
6.2.2代金卡的分类
6.2.3代金卡伪造和非法充值案件
6.2.4伪造、非法充值和盗取代金卡案件的一般侦查思路与工作步骤
6.3其他涉卡犯罪案件
6.3.1针对用卡设备的犯罪案件
6.3.2用卡安全防范
6.3.3加强个人信息的保密
6.4典型案例分析
思考题

第7章涉卡案件的数据分析
7.1案件数据的相关性
7.2监控视频讯息的运用
7.2.1图像辨认
7.2.2确定时空
7.2.3目标测量
7.2.4提取特征
7.2.5目标追踪
7.2.6信息关联
7.2.7情景分析
7.2.8实验论证
7.2.9实时抓捕
7.3利用公安网提取信息
7.3.1公安网上常见的应用系统
7.3.2常用信息的利用
7.4利用社会信息资源提取信息
思考题

第8章涉卡案件取证
8.1本机取证
8.1.1涉案本地计算机的取证
8.1.2涉案通信信息
8.1.3涉卡银行证据
8.2涉网络数据取证
8.2.1网络痕迹检查
8.2.2木马程序检查
8.2.3钓鱼网站检查
8.3网络交易平台取证
8.3.1网络交易平台的类型
8.3.2网络交易平台的使用
8.3.3网络交易平台的数据取证
思考题

附录a*高人民法院、*高人民检察院关于办理妨害信用卡管理
刑事案件具体应用法律若干问题的解释

附录b公安机关办理信用卡犯罪案件取证指引(试行)

 

展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服